[go: up one dir, main page]

JP5389216B2 - Information provision system - Google Patents

Information provision system Download PDF

Info

Publication number
JP5389216B2
JP5389216B2 JP2012093985A JP2012093985A JP5389216B2 JP 5389216 B2 JP5389216 B2 JP 5389216B2 JP 2012093985 A JP2012093985 A JP 2012093985A JP 2012093985 A JP2012093985 A JP 2012093985A JP 5389216 B2 JP5389216 B2 JP 5389216B2
Authority
JP
Japan
Prior art keywords
information
access
server
client
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012093985A
Other languages
Japanese (ja)
Other versions
JP2013222332A (en
Inventor
辰司 三原
伸吾 小田
浩司 田中
秀和 難波
幸生 松浦
真悟 金森
あゆみ 福田
健一 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2012093985A priority Critical patent/JP5389216B2/en
Publication of JP2013222332A publication Critical patent/JP2013222332A/en
Application granted granted Critical
Publication of JP5389216B2 publication Critical patent/JP5389216B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバコンピュータ(以下、サーバと呼ぶ)がデータを提供する仮想的な情報空間を生成し、ログインした状態でのアクセス要求に応じてクライアントコンピュータ(以下、クライアントと呼ぶ)に情報空間へのアクセスを許可するようにした情報提供システムに関する。   The present invention creates a virtual information space in which a server computer (hereinafter referred to as a server) provides data and responds to an access request in a logged-in state to a client computer (hereinafter referred to as a client) to the information space. It is related with the information provision system which permitted access of.

この種の装置、方法、コンピュータプログラムは、一例として、サーバクライアントシステムにおるサーバでの処理によって実現される。サーバは、記憶装置が記憶する各種のデータを管理し、このデータに対するクライアントからのアクセスを制限する。つまり、ユーザ認証を条件にクライアントのログインを許可し、上記データへのアクセスを可能とするわけである。ユーザ認証には、例えば各クライアントのユーザIDに対応付けられたパスワードや生体情報などのセキュリティ情報が用いられる。   This type of apparatus, method, and computer program is realized, for example, by processing on a server in a server client system. The server manages various data stored in the storage device and restricts access to this data from the client. That is, the client is permitted to log in on the condition of user authentication, and the data can be accessed. For user authentication, for example, security information such as a password or biometric information associated with the user ID of each client is used.

データに対するクライアントからのアクセス制限という仕組みは、一般的に、データに含まれている情報やデータそのものを保護し、セキュリティを確保するために採用される。したがって、サーバが管理し保護する情報は、本来的に、秘匿性が高く重要な情報であると考えられる。逆説的に云うと、クライアントからのアクセス制限という仕組みを採用して保護しなければならない情報は情報としての価値が高く、それ故常に情報漏洩やデータ破壊などの危険に晒されていることになる。情報漏洩は主に、外部からのハッキングや内部の者の持ち出しなどによって行なわれる。データ破壊は主に、ウィルス注入や不正アクセス者の改変削除処理などによって行なわれる。いずれも不正行為ないし犯罪行為(以下、不適切な行為と呼ぶ)に当たる。   The mechanism of restricting access to data from clients is generally employed to protect information and data itself contained in data and ensure security. Therefore, the information managed and protected by the server is inherently considered to be highly confidential and important information. Paradoxically, the information that must be protected by adopting a mechanism for restricting access from clients is highly valuable as information, and is therefore always exposed to risks such as information leakage and data destruction. . Information leakage is mainly performed by hacking from outside or taking out insiders. Data destruction is mainly performed by virus injection or unauthorized access modification / deletion processing. Both are fraudulent acts or criminal acts (hereinafter referred to as inappropriate acts).

価値ある情報を保護するには、情報漏洩などの不適切な行為それ自体を確実に防止できる仕組み作りを最優先とすべきことは勿論のこと、不幸にも情報漏洩などが発生してしまった場合にその原因を究明することもまた重要なことである。間接的な保護にはなるが、原因の究明、つまり誰が何時どのような方法で何をしたのかを知ることは、情報漏洩などの不適切な行為を事前に抑制し事後的に究明する上で、不可欠な事柄だからである。   In order to protect valuable information, information leakage etc. has occurred unfortunately, as well as making a mechanism that can reliably prevent inappropriate acts such as information leakage itself. It is also important to find out the cause in some cases. Although it is an indirect protection, investigating the cause, that is, knowing who did what and when and how to do it is necessary to prevent inappropriate acts such as information leakage in advance and investigate afterwards. Because it is an essential matter.

情報漏洩などの不適切な行為があった場合の原因究明策として一般的なのは、ログを調べるという手法である。例えば特許文献1には、データベースにアクセスしたアクセス履歴を記録し、出力することが記載されている。   A common method for investigating the cause of inappropriate acts such as information leakage is to examine the log. For example, Patent Document 1 describes that an access history of accessing a database is recorded and output.

ところが、ログというのは、一般的に、経時的かつ網羅的に記録され、結果的に膨大な情報を包含するものなので、情報漏洩などの不適切な行為をログから探し出すことは、容易なことでない。喩えて云うなら、大海に投じられた小石を探すが如くに難儀な作業であり、その遂行には多くの時間がかかる。   However, logs are generally recorded over time and comprehensively, and as a result, contain enormous amounts of information, so it is easy to find inappropriate acts such as information leakage from the logs. Not. To put it in analogy, it is as difficult as searching for pebbles thrown into the ocean, and it takes a lot of time to complete.

この点、特許文献2には、ユーザ認証によりアクセス権限を与えられたユーザの行動履歴を個々のユーザ単位で記録するようにしたシステムが記載されている(段落0108、0116等参照)。ユーザの行動履歴(ログ)をユーザ単位で記録するので、ユーザ全体の行動履歴(ログ)として記憶しておく場合に比べれば、後々の追跡作業が容易になるものと期待される。   In this regard, Patent Document 2 describes a system in which an action history of a user who is given access authority by user authentication is recorded in units of individual users (see paragraphs 0108 and 0116). Since the user's behavior history (log) is recorded in units of users, it is expected that later tracking work will be easier than storing the behavior history (log) of the entire user.

特許文献3に記載された装置は、一台のパソコンを共通のアカウントで利用するシステムユーザについて、アクセス制限が設定されたプログラム毎に、個々のユーザ毎のユーザ認証を経てからアクセスを許容し、認証ログ(アクセス履歴)を記憶する。システムユーザ以外の第三者のアクセス履歴は赤色表示、システムユーザであるがアクセスが許容されないユーザのアクセス履歴は黄色表示というように、アクセス履歴のアクセス状況に応じた識別表示をすることで、システムの使用履歴の追跡を容易にするとの効果が謳われている(段落0090等参照)。   The device described in Patent Document 3 allows access after performing user authentication for each individual user for each program for which access restriction is set for a system user who uses a single personal computer with a common account. An authentication log (access history) is stored. By displaying the access history of the third party other than the system user in red, and the access history of the user who is a system user but is not permitted to access is displayed in yellow, the system displays the identification according to the access status of the access history. The effect of facilitating the tracking of the usage history of the device is reported (see paragraph 0090 etc.).

特開2002−041579号公報Japanese Patent Laid-Open No. 2002-041579 特開2003−157240号公報JP 2003-157240 A 特開2003−216260号公報JP 2003-216260 A

前述したとおり、情報漏洩やデータ破壊などの不適切な行為の原因を、膨大な情報を包含するログから探し出すことは、容易なことではない。この点、特許文献2や特許文献3に記載された技術を採用すれば、確かに、その労力が軽減されることであろう。   As described above, it is not easy to find the cause of inappropriate acts such as information leakage and data destruction from a log containing a large amount of information. If the technique described in this point and patent document 2 and patent document 3 is employ | adopted, the effort will surely be reduced.

しかしながら、特許文献2に記載されているユーザの行動履歴、特許文献3に記載されているアクセス履歴も、いわゆるログという形態のものであることに違いはない。特段、情報漏洩などの不適切な行為を早期に発見できるように体系化されているわけではない。したがって、特許文献2、3に記載された技術を適用したとしても、不適切な行為の原因を見出すことは、程度の差こそあれ、やはり難儀な作業である。   However, there is no difference that the user action history described in Patent Document 2 and the access history described in Patent Document 3 are also in the form of a so-called log. In particular, it is not systematized so that inappropriate acts such as information leakage can be detected at an early stage. Therefore, even if the techniques described in Patent Documents 2 and 3 are applied, finding the cause of an inappropriate act is a difficult task to some extent.

本発明は、このような点に鑑みなされたもので、管理しているデータについて、情報漏洩やデータ破壊などの不適切な行為が発生した場合、その原因究明のための作業負担を軽減し、解決に至るまでに要する時間を短縮できるようにすることを目的とする。   The present invention has been made in view of such points, and when an inappropriate act such as information leakage or data destruction occurs for the data being managed, the work load for investigating the cause is reduced, The purpose is to reduce the time required to reach a solution.

本発明は、サーバコンピュータ(以下、サーバと呼ぶ)が管理する第1の記憶装置が記憶するデータに基づく仮想的な情報空間に対して、ネットワークを介してクライアントコンピュータ(以下、クライアントと呼ぶ)からのアクセスを可能にする情報提供システムにおいて、前記サーバのプロセッサが、ユーザを識別するユーザ情報と予め決められたセキュリティ情報との組み合わせであるログインデータを伴う前記情報空間へのログイン要求を送信する前記クライアントを、前記セキュリティ情報が真正であることを条件に前記情報空間にログインさせる手段と、前記サーバのプロセッサが、ログイン中の前記クライアントからのアクセス要求に応じて前記情報空間へのアクセスを許可する手段と、前記サーバのプロセッサが、前記情報空間からのログアウト要求を送信するログイン中の前記クライアントを前記情報空間からログアウトさせる手段と、前記サーバのプロセッサが、前記クライアントから送信されてくる前記ログイン及びログアウト要求と前記ログイン中のアクセス要求とについて、当該ログイン要求に伴われたユーザ情報と当該要求の日時情報と当該ログイン要求に伴われた前記ログインデータが真正か否かを示す第1のアクセス情報とを含むログを生成し、第2の記憶装置に保存する手段と、前記サーバのプロセッサが、前記ログを起源として、個々のユーザ毎の前記情報空間の利用の有無を前記日時情報及び前記第1のアクセス情報と共に記録する第1の閲覧データを生成し、第3の記憶装置に保存する手段と、前記サーバのプロセッサが、管理者用に予め決められた条件を満たす要求に応じて、前記第1の閲覧データを要求元の前記クライアントに送信出力する手段と、前記クライアントのプロセッサが、受信した前記第1の閲覧データに含まれる前記情報空間の利用の有無をユーザと日付とのマトリクス表示の形態で並び替え、前記情報空間の利用があったことについては前記ログインデータが真正であった場合と真正でなかった場合とを異なる表示態様にして示す第1の閲覧画面を表示出力する手段と、を備えることによって上記課題を解決する。   The present invention relates to a virtual information space based on data stored in a first storage device managed by a server computer (hereinafter referred to as a server) from a client computer (hereinafter referred to as a client) via a network. In the information providing system that enables access to the server, the processor of the server transmits a login request to the information space with login data that is a combination of user information for identifying a user and predetermined security information. Means for logging a client into the information space on condition that the security information is authentic, and a processor of the server permits access to the information space in response to an access request from the client who is logging in Means and a processor of the server, wherein the information Means for logging out the logged-in client from the information space, and the server processor sends the login and log-out request and the access request being logged-in transmitted from the client. A log including user information associated with the login request, date and time information of the request, and first access information indicating whether the login data associated with the login request is authentic; Means for storing in a storage device, and a first browsing in which the processor of the server records the use of the information space for each individual user together with the date information and the first access information from the log Means for generating data and storing it in a third storage device and processor of the server are reserved for the administrator. Means for transmitting and outputting the first browsing data to the requesting client in response to a request that satisfies a predetermined condition; and the information space included in the first browsing data received by the processor of the client. The use of the information space is rearranged in the form of a matrix display of users and dates, and the use of the information space is made different in the display mode when the login data is authentic and when it is not authentic. Means for displaying and outputting the first browsing screen shown in FIG.

本発明によれば、個々のユーザの情報空間の利用の有無をその利用が正しいアクセスに基づくものであるかどうか(ログインデータが真正であったかどうか)の情報と共にユーザ毎の時系列(ユーザと日付とのマトリクス)で示すようにしたので、誰が何時どのような方法で情報空間におけるどの情報を利用したのかを一目瞭然とすることでき、したがって、情報空間が提供するデータについて情報漏洩やデータ破壊などの不適切な行為が発生した場合、数多くのデータが渾然一体となっているログを参照するのに比べて遥かに原因究明のための作業負担を軽くすることでき、その解決に至るまでに要する時間の短縮を図ることができる。   According to the present invention, whether or not each user's information space is used indicates whether or not the use is based on correct access (whether or not the login data is authentic) and the time series for each user (user and date). It is possible to make it clear at a glance who used what information in the information space in what way and, therefore, the data provided by the information space, such as information leakage and data destruction, etc. When inappropriate actions occur, the work load for investigating the cause can be lightened compared to referring to a log that contains a lot of data, and the time required to resolve it Can be shortened.

実施の一形態であるシステム全体のハードウェア構成と処理の流れとを示す模式図。The schematic diagram which shows the hardware constitutions of the whole system which is one Embodiment, and the flow of a process. サーバのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a server. 管理者端末のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an administrator terminal. ユーザ端末のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a user terminal. 管理者端末で閲覧可能な管理用画面における画面階層を示す模式図。The schematic diagram which shows the screen hierarchy in the screen for management which can be browsed with an administrator terminal. 第1の閲覧画面に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 1st browsing screen. 第2の閲覧画面(ログイン一覧画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 2nd browsing screen (login list screen). 第2の閲覧画面(管理ツール利用一覧画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 2nd browsing screen (management tool utilization list screen). 第2の閲覧画面(データベース利用一覧画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 2nd browsing screen (database utilization list screen). 第2の閲覧画面(ファイル利用一覧画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 2nd browsing screen (file usage list screen). 第3の閲覧画面(ログインログアウトログ画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 3rd browsing screen (login logout log screen). 第3の閲覧画面(データベース利用ログ画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 3rd browsing screen (database utilization log screen). 第3の閲覧画面(ファイル転送ログ画面)に表示される画面画像の一例を示す模式図。The schematic diagram which shows an example of the screen image displayed on a 3rd browsing screen (file transfer log screen).

実施の一形態を図面に基づいて説明する。本実施の形態は、例えば、民間企業、教育機関、医療機関、福祉機関、官庁、地方公共団体など、各種の法人や団体などでの使用に適したサーバクライアントシステムへの適用例である。以下、
1.システムの構成
(1)概要
(2)サーバ
(3)クライアント
2.システムの処理内容
(1)申請
(2)パスワード申請
(3)パスワード発行
(4)パスワード通知
(5)情報空間の利用
(6)ログ生成
(7)閲覧データ生成用のログデータ転送
(8)第1及び第2の閲覧データ生成
(9)閲覧要求と閲覧データの提供
(10)ログ提供処理
(11)生成データのパックアップ処理
3.作用効果
4.変形例
の項目立てで説明する。
An embodiment will be described with reference to the drawings. This embodiment is an application example to a server client system suitable for use in various corporations and organizations such as private companies, educational institutions, medical institutions, welfare institutions, government offices, and local public organizations. Less than,
1. System configuration (1) Overview (2) Server (3) Client System processing contents (1) Application (2) Password application (3) Password issuance (4) Password notification (5) Use of information space (6) Log generation (7) Log data transfer for browsing data generation (8) No. 1. Generation of first and second browsing data (9) Browsing request and browsing data provision (10) Log provision processing (11) Generation data backup processing Function and effect 4. This will be described in terms of items of the modification.

1.システムの構成
(1)概要
図1〜図4に示すように、本実施の形態のシステムは、複数台のサーバコンピュータ11(以下、サーバ11と呼ぶ)と複数台のクライアントコンピュータ31(以下、クライアント31と呼ぶ)とがネットワークNTを介して接続するサーバクライアントシステムである。このサーバクライアントシステムには、ネットワークNTを介して大型のホストコンピュータ51も接続している。
1. System Configuration (1) Overview As shown in FIGS. 1 to 4, a system according to the present embodiment includes a plurality of server computers 11 (hereinafter referred to as servers 11) and a plurality of client computers 31 (hereinafter referred to as clients). Is a server client system connected via a network NT. A large host computer 51 is also connected to the server client system via the network NT.

サーバ11は、複数台あることからも分かるように、分散型システムを構築している。複数に分散されたサーバ11は、それぞれ同一の場所に設置されていても良く、地理的に離れた場所に設置されていても良い。図1中、11aの符号で示されるサーバは集約サーバ11aであり、個々のサーバ11のデータを集約する役割を担っている。個々のサーバ11は、記憶装置としてのHDD114を備え(図2〜図4参照)、HDD114に各種のデータベース、各種のファイル、及び管理ツールなどのデータを記憶している。データベース及びファイルは、これらの用語が持つ一般的な概念のデータであって特記すべき点はない。管理ツールは、サーバ11を設定したりメンテナンスしたりするために、クライアント31のユーザにサーバ11の管理権限を付与するためのツールである。サーバ11は、HDD114に記憶されているそれらのデータベース、ファイル、及び管理ツールに対するアクセスを制御し、予め決められた条件を満たした場合にのみそれらのデータをクライアント31に提供する。本実施の形態では、こうしてアクセス制御を受けるデータベース、ファイル、及び管理ツールを仮想的な情報空間と呼ぶ。アクセス制御は、このような情報空間に対するログイン及びログアウトという手法によって行なわれる。   As can be seen from the fact that there are a plurality of servers 11, a distributed system is constructed. The servers 11 distributed in a plurality may be installed at the same location or may be installed at geographically separated locations. In FIG. 1, a server indicated by reference numeral 11 a is an aggregation server 11 a and plays a role of aggregating data of individual servers 11. Each server 11 includes an HDD 114 as a storage device (see FIGS. 2 to 4), and stores data such as various databases, various files, and management tools in the HDD 114. The database and the file are general concept data of these terms, and there is no point to be noted. The management tool is a tool for granting the management authority of the server 11 to the user of the client 31 in order to set or maintain the server 11. The server 11 controls access to those databases, files, and management tools stored in the HDD 114, and provides the data to the client 31 only when a predetermined condition is satisfied. In the present embodiment, the database, file, and management tool that are subjected to access control in this way are referred to as a virtual information space. Access control is performed by such a method of login and logout to the information space.

クライアント31は、図1に示すように、管理者用の管理者端末31aと一般ユーザ用のユーザ端末31bとを含んでいる。両者とも、実体は同じパソコンである。管理者端末31aとなるかユーザ端末31bとなるかは、クライアント31そのものにログインするときの権限によって定められる。権限を定義するのは、ユーザ名及びパスワードである。サーバ11は、管理者としてログインした管理者端末31aに対して、一般ユーザとしてログインしたユーザ端末31bよりも高度かつ広範な権利を与える。もっとも、サーバクライアントシステムという枠組みの中では、一般ユーザも管理者も共にユーザの範疇に含まれる。サーバ11は、予め決められた条件さえ満足するならば、管理者端末31aからでもユーザ端末31bからでも、仮想的な情報空間の利用を許可する。つまり、情報空間に対するログイン、ログイン中の情報空間に対するアクセス、及びログイン中の情報空間からのログアウトをクライアント31に許可するわけである。   As shown in FIG. 1, the client 31 includes an administrator terminal 31a for an administrator and a user terminal 31b for a general user. In both cases, the entity is the same personal computer. Whether to be the administrator terminal 31a or the user terminal 31b is determined by the authority when logging in to the client 31 itself. It is the user name and password that define the authority. The server 11 gives advanced and broader rights to the administrator terminal 31a logged in as an administrator than the user terminal 31b logged in as a general user. However, within the framework of the server client system, both general users and administrators are included in the category of users. The server 11 permits the use of the virtual information space from the administrator terminal 31a and the user terminal 31b as long as a predetermined condition is satisfied. That is, the client 31 is permitted to log in to the information space, access to the information space being logged in, and logout from the information space being logged in.

サーバ11は、クライアント31が情報空間を利用(ログインログアウト、アクセス)した際に発生するコマンドなどの履歴をログとして生成し、これをHDD114に記録して残す。個々のサーバ11が生成し記録したログは、その一部が抜粋されて集約サーバ11aに集められ、第1及び第2の閲覧用データとして編集される。第1及び第2の閲覧用データは、管理者端末31aからの要求によって要求元の管理者端末31aに送られ、閲覧に供される。第1及び第2の閲覧用データはまた、定期的にホストコンピュータ51に転送されてバックアップされる。   The server 11 generates a history of commands and the like generated when the client 31 uses the information space (login logout, access) as a log, and records this in the HDD 114 and leaves it. A part of the logs generated and recorded by the individual servers 11 are extracted and collected in the aggregation server 11a, and edited as first and second browsing data. The first and second browsing data are sent to the requesting administrator terminal 31a in response to a request from the administrator terminal 31a and used for browsing. The first and second browsing data are also periodically transferred to the host computer 51 for backup.

(2)サーバ
図2に示すように、サーバ11は、各種演算処理を実行して各部を制御するプロセッサであるCPU111を主体とし、このCPU111にROM112とRAM113とが接続されたコンピュータである。ROM112は、例えばEPROM、あるいきフラッシュメモリなどのEEPROMであり、BIOSや固定データを記述している。RAM113は、データを書き換え自在に記憶するスタティックメモリであり、例えばワークエリアなどとして用いられる。ROM112及びRAM113は、図2中、単一物として示されているが、これはROM112及びRAM113という概念を示しているに過ぎない。実際には、ROM112及びRAM113として複数のメモリデバイスが用いられる。例えば、RAM113の概念には、後述する表示装置151に画像を表示させるためのビデオメモリなども含まれている。
(2) Server As shown in FIG. 2, the server 11 is a computer in which a CPU 111 that is a processor that executes various arithmetic processes and controls each unit is a main body, and a ROM 112 and a RAM 113 are connected to the CPU 111. The ROM 112 is an EEPROM such as an EPROM or a flash memory, for example, and describes BIOS and fixed data. The RAM 113 is a static memory that stores data in a rewritable manner, and is used as a work area, for example. Although the ROM 112 and the RAM 113 are shown as a single object in FIG. 2, this only shows the concept of the ROM 112 and the RAM 113. Actually, a plurality of memory devices are used as the ROM 112 and the RAM 113. For example, the concept of the RAM 113 includes a video memory for displaying an image on the display device 151 described later.

サーバ11のCPU111には、HDD114が接続されている。HDD114には、OS(オペレーティングシステム)の他、各種のコンピュータプログラムがインストールされている。そのうちの一つが、サーバ11を情報提供装置として機能させるコンピュータプログラムである。便宜上、このコンピュータプログラムを、情報提供プログラムと呼ぶ。サーバ11において情報提供プログラムが起動すると、そのプログラムの全部又は一部がRAM113にコピーされ、以後CPU111は、RAM113にコピーされた情報提供プログラムに従ったプロセスを実行し、サーバ11を情報提供装置として機能させる。情報提供装置として機能するサーバ11は、後述する各種の機能実現のための手段、機能、工程を実行する。   An HDD 114 is connected to the CPU 111 of the server 11. In addition to the OS (operating system), various computer programs are installed in the HDD 114. One of them is a computer program that causes the server 11 to function as an information providing apparatus. For convenience, this computer program is called an information providing program. When the information providing program is started in the server 11, all or a part of the program is copied to the RAM 113, and thereafter the CPU 111 executes a process according to the information providing program copied to the RAM 113, and uses the server 11 as the information providing device. Make it work. The server 11 functioning as an information providing apparatus executes means, functions, and processes for realizing various functions described later.

HDD114は、OS及び各種のコンピュータプログラムをインストールしている他、様々なデータを保存している。以下、HDD114が保存しているデータの一部を紹介する。   The HDD 114 is installed with an OS and various computer programs, and stores various data. Hereinafter, a part of the data stored in the HDD 114 will be introduced.

最初に紹介するデータは、各種のデータベース、各種のファイル、及び管理ツールである。つまり、クライアント31にアクセスを許可する仮想的な情報空間を提供するためのデータである。ここでは、このような情報空間を提供するためのデータを記憶するHDD114を第1の記憶装置と呼ぶ。   The data introduced first is various databases, various files, and management tools. That is, it is data for providing a virtual information space that permits access to the client 31. Here, the HDD 114 that stores data for providing such an information space is referred to as a first storage device.

次に紹介するデータは、クライアント31が情報空間を利用(ログインログアウト、アクセス)した際に発生するコマンドなどのログである。ここでは、このようなログを記憶するHDD114を第2の記憶装置と呼ぶ。   The data to be introduced next is a log such as a command generated when the client 31 uses the information space (login logout, access). Here, the HDD 114 that stores such a log is referred to as a second storage device.

次に紹介するデータは、個々のサーバ11が生成し記録したログの一部から集約サーバ11aが編集した第1及び第2の閲覧用データである。これらの第1及び第2の閲覧用データは、集約サーバ11aのHDD114にのみ保存される。ここでは、このような第1及び第2の閲覧用データを記憶する集約サーバ11aのHDD114を第3の記憶装置と呼ぶ。   The data to be introduced next is first and second browsing data edited by the aggregation server 11a from a part of the logs generated and recorded by the individual servers 11. These first and second browsing data are stored only in the HDD 114 of the aggregation server 11a. Here, the HDD 114 of the aggregation server 11a that stores such first and second browsing data is referred to as a third storage device.

次に紹介するデータは、ログインデータである。先に述べたように、仮想的な情報空間に対するアクセス制御は、情報空間に対するログイン及びログアウトという手法をもって行なう。このような情報空間に対するログインに際して用いるのが、ログインデータである。ログインデータは、ユーザを識別するユーザ情報と予め決められたセキュリティ情報とを組み合わせたデータである。一例として、ユーザ情報はユーザID、セキュリティ情報はパスワードである。サーバ11は、クライアント31が入力したログインデータの真正さを判定するために、正しいログインデータをHDD114に保存している。ここでは、このようなログインデータを記憶するHDD114を第4の記憶装置と呼ぶ。   The data to be introduced next is login data. As described above, access control to a virtual information space is performed by a method of login and logout to the information space. Login data is used when logging in to such an information space. The login data is data obtained by combining user information for identifying a user and predetermined security information. As an example, the user information is a user ID, and the security information is a password. The server 11 stores correct login data in the HDD 114 in order to determine the authenticity of the login data input by the client 31. Here, the HDD 114 that stores such login data is referred to as a fourth storage device.

最後に紹介するデータは、仮想的な情報空間へのアクセスの許可の事前申請に規定されているアクセス内容である。ここでは、このような情報空間に対するアクセス内容を記憶するHDD114を第5の記憶装置と呼ぶ。   The data introduced at the end is the access contents defined in the prior application for permission to access the virtual information space. Here, the HDD 114 that stores the contents of access to such an information space is referred to as a fifth storage device.

サーバ11のCPU111には更に、入力装置131、表示装置151、及び通信インターフェース171が接続されている。入力装置131は、キーボード、マウスなどのポインティングデバイスからなり、CPU111に信号を入力する。表示装置151は、液晶ディスプレイなどであり、CPU111からの出力に応じた画像を表示する。通信インターフェース171は、サーバ11をネットワークNTに接続させるためのインターフェースである。   An input device 131, a display device 151, and a communication interface 171 are further connected to the CPU 111 of the server 11. The input device 131 includes a pointing device such as a keyboard and a mouse, and inputs a signal to the CPU 111. The display device 151 is a liquid crystal display or the like, and displays an image according to the output from the CPU 111. The communication interface 171 is an interface for connecting the server 11 to the network NT.

(3)クライアント
図3は管理者端末31aのハードウェア構成を、図4はユーザ端末31bのハードウェア構成をそれぞれ示している。先にも述べたように、管理者端末31aとユーザ端末31bとは同じパソコンであるので、ここでは一括りにして説明する。
(3) Client FIG. 3 shows the hardware configuration of the administrator terminal 31a, and FIG. 4 shows the hardware configuration of the user terminal 31b. As described above, since the administrator terminal 31a and the user terminal 31b are the same personal computer, they will be described here in a lump.

図3及び図4に示すように、クライアント31は、各種演算処理を実行して各部を制御するプロセッサであるCPU311を主体とし、このCPU311にROM312とRAM313とが接続されたコンピュータである。ROM312は、例えばEPROM、あるいきフラッシュメモリなどのEEPROMであり、BIOSや固定データを記述している。RAM313は、データを書き換え自在に記憶するスタティックメモリであり、例えばワークエリアなどとして用いられる。ROM312及びRAM313は、図3及び図4中、単一物として示されているが、これはROM312及びRAM313という概念を示しているに過ぎない。実際には、ROM312及びRAM313として複数のメモリデバイスが用いられる。例えば、RAM313の概念には、後述する表示装置351に画像を表示させるためのビデオメモリなども含まれている。   As shown in FIGS. 3 and 4, the client 31 is a computer in which a CPU 311 that is a processor that executes various arithmetic processes and controls each unit is a main body, and a ROM 312 and a RAM 313 are connected to the CPU 311. The ROM 312 is, for example, an EEPROM such as an EPROM or a flash memory, and describes BIOS and fixed data. The RAM 313 is a static memory that stores data in a rewritable manner, and is used as a work area, for example. The ROM 312 and the RAM 313 are shown as a single object in FIGS. 3 and 4, but this only shows the concept of the ROM 312 and the RAM 313. Actually, a plurality of memory devices are used as the ROM 312 and the RAM 313. For example, the concept of the RAM 313 includes a video memory for displaying an image on the display device 351 described later.

クライアント31のCPU311には、HDD314が接続されている。HDD314には、OS(オペレーティングシステム)の他、各種のコンピュータプログラムがインストールされている。そのうちの一つが、クライアント31を情報利用装置として機能させるコンピュータプログラムである。便宜上、このコンピュータプログラムを情報利用プログラムと呼ぶ。クライアント31において情報利用プログラムが起動すると、そのプログラムの全部又は一部がRAM313にコピーされ、以後CPU311は、RAM313にコピーされた情報利用プログラムに従ったプロセスを実行し、クライアント31を情報利用装置として機能させる。情報利用装置として機能するクライアント31は、後述する各種の機能実現のための手段、機能、工程を実行する。   An HDD 314 is connected to the CPU 311 of the client 31. Various computer programs are installed in the HDD 314 in addition to the OS (operating system). One of them is a computer program that causes the client 31 to function as an information utilization device. For convenience, this computer program is called an information utilization program. When the information use program is started in the client 31, all or a part of the program is copied to the RAM 313. Thereafter, the CPU 311 executes a process according to the information use program copied to the RAM 313, and uses the client 31 as the information use apparatus. Make it work. The client 31 that functions as an information utilization apparatus executes means, functions, and processes for realizing various functions that will be described later.

クライアント31のCPU311には更に、入力装置331、表示装置351、及び通信インターフェース371が接続されている。入力装置331は、キーボード、マウスなどのポインティングデバイスからなり、CPU311に信号を入力する。表示装置351は、液晶ディスプレイなどであり、CPU311からの出力に応じた画像を表示する。通信インターフェース371は、クライアント31をネットワークNTに接続させるためのインターフェースである。   An input device 331, a display device 351, and a communication interface 371 are further connected to the CPU 311 of the client 31. The input device 331 includes a pointing device such as a keyboard and a mouse, and inputs a signal to the CPU 311. The display device 351 is a liquid crystal display or the like, and displays an image according to the output from the CPU 311. The communication interface 371 is an interface for connecting the client 31 to the network NT.

2.システムの処理内容
以下、情報提供プログラムが起動して情報提供装置として機能しているサーバ11と、情報利用プログラムが起動して情報利用装置として機能しているクライアント31との間で実行される処理、及び、集約サーバ11aとホストコンピュータ51との間で実行される処理について説明する。説明は、図1中の(1)〜(11)に沿って行なう。
2. Processing Contents of System Hereinafter, processing executed between the server 11 that is activated by the information providing program and functioning as the information providing apparatus, and the client 31 that is activated by the information utilization program and is functioning as the information utilizing apparatus. And the process performed between the aggregation server 11a and the host computer 51 is demonstrated. The description will be made along (1) to (11) in FIG.

(1)申請
サーバ11のCPU111は、前述したとおり、HDD114に記憶されているデータを提供する仮想的な情報空間を生成する。この仮想的な情報空間の利用を望む一般ユーザがまず行なうべきことは、セキュリティ情報としてのパスワードを取得するための申請である。本実施の形態のシステムでは、ユーザがパスワードを取得することにより、仮想的な情報空間の利用を可能にしている。
(1) Application As described above, the CPU 111 of the server 11 generates a virtual information space that provides data stored in the HDD 114. A general user who wants to use this virtual information space should first apply for obtaining a password as security information. In the system according to the present embodiment, the user can use a virtual information space by acquiring a password.

パスワードを取得するための申請は、管理者に対して行なう。一例として、管理者端末31aとユーザ端末31bとにインストールされている情報利用プログラムは、ユーザ端末31bから管理者端末31aへの申請を支援する。この場合、情報利用プログラムは、ユーザ端末31bがインストールしている汎用のブラウザから情報空間の使用の申請を可能とするように構築されていても良い。その他、ユーザ端末31bから管理者端末31aに向けた電子メールの送信によって申請をするようにしても良い。さらには、クライアント31というコンピュータを全く使うことなく、口頭や文書、メモ書きなどで申請するようにしても良い。   An application for obtaining a password is made to the administrator. As an example, the information use program installed in the administrator terminal 31a and the user terminal 31b supports application from the user terminal 31b to the administrator terminal 31a. In this case, the information use program may be constructed so as to enable application for use of the information space from a general-purpose browser installed by the user terminal 31b. In addition, an application may be made by sending an e-mail from the user terminal 31b to the administrator terminal 31a. Furthermore, the application may be made verbally, in a document, or in a memo without using a client computer 31 at all.

申請には、
・ユーザID
・情報空間に対するアクセス内容(アクセスの対象、アクセスの目的など)
・情報空間に対するアクセスを望むサーバ11
の届出が必要である。ユーザIDは、申請者であるユーザを特定する利用者情報としての一意のデータである。
For application,
・ User ID
・ Access contents to information space (access target, purpose of access, etc.)
Server 11 that wants access to information space
Is required. The user ID is unique data as user information that identifies a user who is an applicant.

ここで、サーバ11の種類について確認する。本実施の形態のシステムは、サーバ11を複数台に分散させた分散型システムであることは前述したとおりである。本実施の形態のシステムは、これらのサーバ11に「広島」、「山口」、「鳥取」、「島根」、「岡山」、…というような名称を与えている。パスワードを取得するための申請に伴わせている「情報空間に対するアクセスを望むサーバ11」の届出は、これらの個々のサーバ11の特定を意味している。ここで注意すべきは、申請に応じて発行するパスワードは、届出があった「情報空間に対するアクセスを望むサーバ11」のみならず、全てのサーバ11に対して有効であるということである。より正確に云うと、本実施の形態のシステムは、発行したパスワードを用いることで、全てのサーバ11へのログインを可能とする。もっとも、これは運用上の取り決めであるので、実施に際しては、届出があったサーバ11にのみログインさせるようにパスワードの運用を図るようにしてもよい。   Here, the type of the server 11 is confirmed. As described above, the system according to the present embodiment is a distributed system in which the servers 11 are distributed to a plurality of units. In the system according to the present embodiment, names such as “Hiroshima”, “Yamaguchi”, “Tottori”, “Shimane”, “Okayama”,. The notification of the “server 11 that desires access to the information space” accompanying the application for acquiring the password means identification of these individual servers 11. It should be noted here that the password issued in response to the application is valid not only for the notified “server 11 that desires access to the information space” but also for all the servers 11. More precisely, the system according to the present embodiment makes it possible to log in to all the servers 11 by using the issued password. However, since this is an operational arrangement, the password may be used so that only the server 11 that has received the notification is logged in.

(2)パスワード申請
一般ユーザからの申請を受理した管理者は、管理者端末31aから申請対象であるサーバ11に向けてパスワード申請を行なう。一例として、サーバ11にインストールされている情報提供プログラムとクライアント31(管理者端末31a)にインストールされている情報利用プログラムとが、管理者端末31aからサーバ11への申請を支援する。この場合、情報提供プログラムは、管理者端末31aがインストールしている汎用のブラウザからパスワード申請を可能とするように構築されていても良い。この際、管理者端末31aは、情報空間の利用を望む申請者のユーザIDも申請対象であるサーバ11に送信する。
(2) Password application The administrator who has received the application from the general user makes a password application from the administrator terminal 31a to the server 11 that is the application target. As an example, the information providing program installed in the server 11 and the information use program installed in the client 31 (administrator terminal 31a) support the application from the administrator terminal 31a to the server 11. In this case, the information providing program may be constructed so as to enable a password application from a general-purpose browser installed by the administrator terminal 31a. At this time, the administrator terminal 31a also transmits the user ID of the applicant who desires to use the information space to the server 11 that is the application target.

パスワード申請に際して重要なことは、申請において届出があったアクセス内容をサーバ11に登録することである。この操作は、管理者端末31aにて行なう。   What is important when applying for a password is to register the access contents notified in the application in the server 11. This operation is performed on the administrator terminal 31a.

(3)パスワード発行
サーバ11のCPU111は、管理者端末31aからのパスワード申請に応じて、有効期限付きのパスワードを管理者端末31aに向けて発行する。パスワードの有効期限は、例えば一日限りである。この際、サーバ11のCPU111は、パスワード申請時に管理者端末31aから提供を受けたユーザIDに対応付けてパスワードを保存する。保存は、先に説明したとおり、第4の記憶装置としてのHDD114に記録することによって行なう。この場合、規定の有効期限の間のみ保存するようにしても良いし、より長い期間保存しておくけれども規定の有効期限の間のみ有効なものとして扱うようにしても良い。あるいは、別の一例として、例えばRAM113のワークエリアに、規定の有効期限の間のみ一時的に記憶するようにしても良い。この場合には、RAM113が第4の記憶装置となる。こうして第4の記憶装置(HDD114又はRAM113)に保存されたユーザIDとパスワードとの組み合わせは、ログインデータとなる。
(3) Password issuance The CPU 111 of the server 11 issues a password with an expiration date to the administrator terminal 31a in response to a password application from the administrator terminal 31a. The expiration date of the password is, for example, one day only. At this time, the CPU 111 of the server 11 stores the password in association with the user ID provided from the administrator terminal 31a at the time of password application. As described above, the storage is performed by recording in the HDD 114 as the fourth storage device. In this case, the image may be stored only during the specified expiration date, or may be stored as being valid only during the specified expiration date although it is stored for a longer period. Or as another example, you may make it memorize | store temporarily, for example in the work area of RAM113 only during a regular expiration date. In this case, the RAM 113 is a fourth storage device. The combination of the user ID and the password stored in the fourth storage device (HDD 114 or RAM 113) in this way becomes login data.

パスワードは、一例として、年単位や月単位で予め複数生成しておき、例えば一日毎に有効として扱うパスワードを変更して用いる。この場合、全ての申請者に同一のパスワードを発行するようにしても、一群の申請者毎に同一のパスワードを発行するようにしても、あるいは全ての申請者に別々のパスワードを発行するようにしても、いずれでも良い。別の一例として、パスワードは、管理者端末31aからのパスワード申請のタイミングで生成したものであっても良い。   As an example, a plurality of passwords are generated in advance in units of years or months, and for example, a password that is treated as valid every day is changed and used. In this case, issue the same password to all applicants, issue the same password for each group of applicants, or issue separate passwords to all applicants. However, either is acceptable. As another example, the password may be generated at the timing of password application from the administrator terminal 31a.

重要なことは、発行したパスワードをその有効期限内において認識可能な状態にしておくということである。認識は、第4の記憶装置(HDD114又はRAM113)に保存したログインデータを参照して行なっても良いし、有効なパスワードをHDD114又はRAM113の別の記憶領域に別途記憶させておいて行なっても良い。例えば、全ての申請者に同一のパスワードを発行したり、一群の申請者毎に同一のパスワードを発行したりする場合には、ログインデータとは別の記憶領域に本日有効なパスワードとして記憶させて管理することが可能である。クライアント31からログインデータの入力があった場合、そのうちのパスワードを保存した本日有効なパスワードと照合することで、パスワードの真正さを判定することができる。   The important thing is to make the issued password recognizable within its validity period. The recognition may be performed by referring to the login data stored in the fourth storage device (HDD 114 or RAM 113), or may be performed by separately storing a valid password in another storage area of the HDD 114 or RAM 113. good. For example, when issuing the same password to all applicants or issuing the same password for each group of applicants, store it as a password valid today in a storage area separate from the login data. It is possible to manage. When login data is input from the client 31, it is possible to determine the authenticity of the password by comparing the password with a password that is valid today and stored.

もう一つ重要なことは、何れかの手法で生成したセキュリティ情報であるパスワードをユーザ情報であるユーザIDと組にしてログインデータとし、これを第4の記憶装置(HDD114又はRAM113)に保存しておくということである。クライアント31からログインデータの入力があった場合、保存したログインデータと照合することで、ログインデータの真正さを判定することができる。   Another important point is that a password, which is security information generated by any method, is combined with a user ID, which is user information, as login data, which is stored in a fourth storage device (HDD 114 or RAM 113). It is to keep. When login data is input from the client 31, the authenticity of the login data can be determined by comparing with the stored login data.

加えて、パスワード申請に際しては、申請において届出があった情報空間に対するアクセス内容をサーバ11に登録することは既に述べたとおりである。サーバ11のCPU111は、この情報空間に対するアクセス内容のデータをログインデータにリンク付けし、第5の記憶装置としてのHDD114に登録する。   In addition, as described above, when the password application is made, the access contents for the information space notified in the application are registered in the server 11. The CPU 111 of the server 11 links the access content data to the information space to the login data and registers it in the HDD 114 as the fifth storage device.

(4)パスワード通知
管理者端末31aは、サーバ11から発行を受けたパスワードを、ユーザ端末31bに通知する。パスワード通知には、上記「(1)申請」で述べたユーザ端末31bから管理者端末31aへの各種情報伝達手法と同一の手法を採用することができる。
(4) Password notification The administrator terminal 31a notifies the user terminal 31b of the password issued from the server 11. For the password notification, the same method as the various information transmission methods from the user terminal 31b to the administrator terminal 31a described in the above "(1) Application" can be adopted.

以上の(1)〜(4)の手順によって、ユーザ端末31bが仮想的な情報空間を利用するための事前準備が整う。ここでは、クライアント31のうち、ユーザ端末31bによる情報空間の利用について説明したが、管理者端末31aから情報空間を利用することもできる。この場合には、上記(1)及び(4)の手順が省略される他は、ユーザ端末31bの場合と同じ手順によって、情報空間を利用する事前準備が行なわれることになる。そこで以下、情報空間を利用する者を押しなべてユーザと呼び、情報空間に対してログイン、アクセス、ログアウトする機器をクライアント31と呼ぶ。ユーザは、パスワードが付与されて情報空間の利用が許可される一般ユーザ及び管理者である。したがって、ユーザは、例えば上記(4)の手順によって知らされたパスワードのように、有効期限付きであるにせよ、パスワードを保有していることになる。   By the above procedures (1) to (4), advance preparations for the user terminal 31b to use the virtual information space are completed. Here, the use of the information space by the user terminal 31b in the client 31 has been described, but the information space can also be used from the administrator terminal 31a. In this case, except that the procedures (1) and (4) are omitted, advance preparation for using the information space is performed by the same procedure as that for the user terminal 31b. Therefore, hereinafter, a person who uses the information space is referred to as a user, and a device that logs in, accesses and logs out of the information space is referred to as a client 31. The users are general users and administrators who are given a password and are allowed to use the information space. Therefore, the user holds the password even if it has an expiration date, such as the password notified by the procedure (4).

もっとも、後述する「(9)閲覧要求と閲覧データの提供」の手順では、専ら、管理者が管理者端末31aによってサーバ11にアクセスすることになる。したがって、後述する(9)の手順の説明では、管理者と一般ユーザとを明確に区別し、管理者端末31aとユーザ端末31bとを明確に区別する。   However, in the procedure of “(9) Browsing request and browsing data provision” to be described later, the administrator accesses the server 11 exclusively by the manager terminal 31a. Therefore, in the description of the procedure (9) described later, the administrator and the general user are clearly distinguished, and the administrator terminal 31a and the user terminal 31b are clearly distinguished.

ユーザIDとパスワードとの組であるログインデータについて一つ確認しておく。このログインデータは、あくまでも仮想的な情報空間を利用するためのデータである。個々のユーザがクライアント31を利用するに際してはクライアント31に対するログインが必要で、この場合にもユーザIDとパスワードとを入力することは前述したとおりである。ログインデータが含んでいるユーザID及びパスワードの組は、このようなクライアント31それ自体に対するログインに際して用いられるユーザID及びパスワードの組ではない。仮想的な情報空間は、既にログイン済みのクライアント31に提供されるもので、このようなログイン済みのクライアント31において情報空間を利用するには、情報空間を利用するためのログインデータの入力を更に加重するものである。   Confirm one piece of login data that is a set of a user ID and a password. This login data is only data for using a virtual information space. When each user uses the client 31, it is necessary to log in to the client 31, and in this case as well, the user ID and password are input as described above. The set of user ID and password included in the login data is not a set of user ID and password used for login to the client 31 itself. The virtual information space is provided to the already-logged-in client 31, and in order to use the information space in such a logged-in client 31, input of log-in data for using the information space is further performed. It is something to be weighted.

(5)情報空間の利用
個々のサーバ11のCPU111は、前述したとおり、自らのHDD114が記憶するデータ(各種のデータベース、各種のファイル、管理ツール)を提供する仮想的な情報空間を生成し、クライアント31からネットワークNTを介した情報空間へのアクセスを、ログインした状態でのアクセス要求に応じて許可する。そのためにサーバ11のCPU111は、情報空間の利用を望むユーザのために、ログイン画面を提供する。ログイン画面は、ログインデータ(ユーザIDとパスワードとの組)の入力を求める。
(5) Use of Information Space As described above, the CPU 111 of each server 11 generates a virtual information space that provides data (various databases, various files, management tools) stored in its own HDD 114, Access to the information space from the client 31 via the network NT is permitted in response to an access request in the logged-in state. Therefore, the CPU 111 of the server 11 provides a login screen for a user who wants to use the information space. The login screen requests input of login data (a combination of a user ID and a password).

ユーザは、ネットワークNTを介して、サーバ11が提供するログイン画面をクライアント31で閲覧し、ユーザIDとパスワードとを入力して「ログイン要求」を送信する。サーバ11のCPU111は、ログイン要求を送信してきたクライアント31を、予め決められた条件の下で情報空間にログインさせる。予め決められた条件は、パスワードの一致である。パスワードの一致というのは、ログイン要求に伴われたログインデータに含まれているパスワードが、サーバ11が本日有効なパスワードとして管理しているパスワードと一致していることを意味する。つまり、パスワードの真正さを確かめるわけである。サーバ11のCPU111は、照合の結果、パスワードの一致を確認できたならば、ログイン要求を送信してきたクライアント31の情報空間へのログインを許可する。   The user browses the login screen provided by the server 11 via the network NT with the client 31, inputs the user ID and password, and transmits a “login request”. The CPU 111 of the server 11 causes the client 31 that has transmitted the login request to log in to the information space under a predetermined condition. The predetermined condition is password matching. The password match means that the password included in the login data accompanying the login request matches the password managed by the server 11 as a valid password today. In other words, it verifies the authenticity of the password. If the CPU 111 of the server 11 confirms that the passwords match as a result of the verification, the CPU 111 permits the client 31 that has transmitted the login request to log in to the information space.

ここで注意すべきなのは、情報空間へのログインを許可する予め決められた条件が、ログイン要求に伴われたログインデータに含まれているユーザIDとパスワードとの組の一致ではなく、パスワードのみの一致であるということである。その理由は後述する。   It should be noted here that the predetermined condition for permitting login to the information space is not a match of the pair of the user ID and the password included in the login data accompanying the login request, but only the password. It is a match. The reason will be described later.

クライアント31は、HDD114が提供する仮想的な情報空間に対してアクセスするに際してアクセス要求を送信する。サーバ11のCPU111はこの時、クライアント31がログインしていればそのアクセス要求を許可する。これによりクライアント31は、情報空間が提供する各種のデータ(各種のデータベース、各種のファイル、管理ツール)にアクセスすることができる。例えば、ログイン中のサーバ11が情報空間上で提供するデータベースの利用を望む場合、クライアント31からそのデータベースの起動を命令する操作を行なう。このときクライアント31は、そのサーバ11を宛先として、対象となるデータベースを起動させるコマンドをネットワークNT上に送信出力する。データベースが起動した後、例えば特定のレコードの閲覧をする場合にはそのレコードを特定するデータを伴う閲覧要求用のコマンド、新規レコードの追加をする場合には追記要求用のコマンドが、そのサーバ11を宛先として、クライアント31からネットワークNT上に更に送信出力されることになる。同様に、ログイン中のサーバ11が情報空間上で提供するファイルの閲覧を望む場合、クライアント31からそのファイルのオープンを命令する操作を行なう。このときクライアント31は、そのサーバ11を宛先として、対象となるファイルを特定するデータを伴うファイルデータ転送用のコマンドをネットワークNT上に送信出力する。特に説明はしないが、ログイン中のサーバ11が情報空間上で提供する管理ツールの使用を望む場合も、そのサーバ11を宛先として、それに応じたコマンドや付随データの送信出力が行なわれることになる。このように、ログイン中のサーバ11が提供する情報空間に対してアクセスするクライアント31は、そのサーバ11を宛先として、各種のコマンドや付随データをネットワークNT上に送信出力する。本実施の形態では、こうして送信出力されるコマンドや付随データを「アクセス要求」として定義する。   The client 31 transmits an access request when accessing the virtual information space provided by the HDD 114. At this time, the CPU 111 of the server 11 permits the access request if the client 31 is logged in. Thereby, the client 31 can access various data (various databases, various files, management tools) provided by the information space. For example, when the logged-in server 11 desires to use a database provided on the information space, the client 31 performs an operation for instructing activation of the database. At this time, the client 31 sends and outputs a command for starting the target database to the network NT with the server 11 as the destination. After the database is activated, for example, when browsing a specific record, a command for browsing request accompanied by data for specifying the record, and a command for requesting additional recording when adding a new record, the server 11 Is further transmitted from the client 31 onto the network NT. Similarly, when the logged-in server 11 desires to browse a file provided on the information space, the client 31 performs an operation for instructing opening of the file. At this time, the client 31 transmits and outputs a file data transfer command with data for specifying the target file on the network NT, with the server 11 as a destination. Although not specifically described, even when the logged-in server 11 desires to use a management tool provided on the information space, the server 11 is used as a destination, and commands and associated data are transmitted and output accordingly. . As described above, the client 31 accessing the information space provided by the logged-in server 11 transmits and outputs various commands and accompanying data to the network NT with the server 11 as a destination. In the present embodiment, the command and accompanying data thus transmitted and output are defined as “access requests”.

ユーザは、サーバ11が生成する情報空間の利用を終了したならば、この情報空間からログアウトする。ログアウトするには、クライアント31より、ログイン中のサーバ11を宛先とする「ログアウト要求」をネットワークNT上に送信出力する。これに応じて、そのサーバ11のCPU111は、クライアント31のログアウト処理を実行する。   When the user finishes using the information space generated by the server 11, the user logs out from this information space. In order to log out, the client 31 transmits and outputs a “logout request” destined for the logged-in server 11 on the network NT. In response to this, the CPU 111 of the server 11 executes logout processing of the client 31.

(6)ログ生成
サーバ11のCPU111は、クライアント31のログインからログアウトまでの出来事を記述したログを生成し、第2の記憶装置としてのHDD114に残す。ログは、ログイン要求及びログアウト要求(以下、ログイン及びログアウト要求と呼ぶ)のログと、アクセス要求のログとに分けて生成される。アクセス要求のログは更に、データベース利用のためのアクセス要求のログと、ファイル転送のためのアクセス要求のログと、管理ツール利用するためのアクセス要求のログとに分けて生成される。
(6) Log generation The CPU 111 of the server 11 generates a log describing events from the login of the client 31 to the logout, and leaves them in the HDD 114 as the second storage device. The log is generated separately for a log of a login request and a logout request (hereinafter referred to as a login and logout request) and an access request log. The access request log is further divided into an access request log for using a database, an access request log for file transfer, and an access request log for using a management tool.

サーバ11のCPU111は、クライアント31をログインさせるに際して、
・ログインデータ(ユーザIDとパスワードとの組)
・ログイン時刻(日時)
・ログインデータが真正か否かを示す第1のアクセス情報
を取得する。サーバ11のCPU111はまた、クライアント31をログアウトさせるに際して、
・ログアウト時刻(日時)
を取得する。「ログイン時刻」は、ログイン要求の受信時に、CPU111が備える時計回路(図示せず)から容易に取得することができる。「ログアウト時刻」は、ログアウト要求の受信時に、CPU111が備える時計回路(図示せず)から容易に取得することができる。「ログインデータが真正か否かの判定結果」は、ログイン時にクライアント31から送信されてきたログインデータを、第4の記憶装置(HDD114又はRAM113)に保存しているログインデータと照合することによって取得することができる。サーバ11のCPU111は、これらの取得したデータをログイン及びログアウト要求のログに伴わせる。
When the CPU 111 of the server 11 logs in the client 31,
・ Login data (a set of user ID and password)
・ Login time (date and time)
Obtain first access information indicating whether or not the login data is authentic. When the CPU 111 of the server 11 logs out the client 31,
・ Logout time (date and time)
To get. The “login time” can be easily obtained from a clock circuit (not shown) included in the CPU 111 when a login request is received. The “logout time” can be easily obtained from a clock circuit (not shown) included in the CPU 111 when a logout request is received. The “determination result of whether or not the login data is authentic” is acquired by comparing the login data transmitted from the client 31 at the time of login with the login data stored in the fourth storage device (HDD 114 or RAM 113). can do. The CPU 111 of the server 11 accompanies these acquired data in the log of login and logout requests.

サーバ11のCPU111は、ログイン中のクライアント31を、情報空間が提供するデータベースにアクセスさせるに際して、
・ログイン時のログインデータ(ユーザIDとパスワードとの組)
を既知としており、
・アクセス時刻(日時)
・アクセス内容の適切さを示す第3のアクセス情報
・ログアウト時刻(日時)
を取得する。「アクセス時刻」は、データベース利用のためのアクセス要求の受信時に、CPU111が備える時計回路(図示せず)から容易に取得することができる。「アクセス内容の適切さを示す第3のアクセス情報」は、ログイン中のクライアント31からのアクセス要求の内容が第5の記憶装置としてのHDD114に登録されている事前申請されたアクセス内容と一致するか否かを照合することによって取得することができる。サーバ11のCPU111は、これらの既知のデータ及び取得したデータをデータベース利用のためのアクセス要求のログに伴わせる。
When the CPU 111 of the server 11 accesses the logged-in client 31 to the database provided by the information space,
・ Login data at login (a combination of user ID and password)
Is known and
・ Access time (date and time)
・ Third access information indicating appropriateness of access contents ・ Logout time (date and time)
To get. The “access time” can be easily obtained from a clock circuit (not shown) included in the CPU 111 when an access request for using the database is received. The “third access information indicating appropriateness of access contents” matches the contents of the access request from the client 31 that is logged in and the access contents applied in advance registered in the HDD 114 as the fifth storage device. It can be obtained by checking whether or not. The CPU 111 of the server 11 causes these known data and acquired data to accompany the access request log for database use.

サーバ11のCPU111は、ログイン中のクライアント31を、情報空間が提供するファイルにアクセスさせるに際して、
・ログイン時のログインデータ(ユーザIDとパスワードとの組)
を既知としており、
・アクセス時刻(日時)
・アクセス内容の適切さを示す第3のアクセス情報
・ログアウト時刻(日時)
を取得する。「アクセス時刻」は、データベース利用のためのアクセス要求の受信時に、CPU111が備える時計回路(図示せず)から容易に取得することができる。「アクセス内容の適切さを示す第3のアクセス情報」は、ログイン中のクライアント31からのアクセス要求の内容が第5の記憶装置としてのHDD114に登録されている事前申請されたアクセス内容と一致するか否かを示すデータである。サーバ11のCPU111は、これらの既知のデータ及び取得したデータをファイル転送のためのアクセス要求のログに伴わせる。
When the CPU 111 of the server 11 accesses the client 31 being logged in to a file provided by the information space,
・ Login data at login (a combination of user ID and password)
Is known and
・ Access time (date and time)
・ Third access information indicating appropriateness of access contents ・ Logout time (date and time)
To get. The “access time” can be easily obtained from a clock circuit (not shown) included in the CPU 111 when an access request for using the database is received. The “third access information indicating appropriateness of access contents” matches the contents of the access request from the client 31 that is logged in and the access contents applied in advance registered in the HDD 114 as the fifth storage device. It is data indicating whether or not. The CPU 111 of the server 11 causes these known data and acquired data to accompany the access request log for file transfer.

サーバ11のCPU111は、ログイン中のクライアント31を、情報空間が提供する管理ツールにアクセスさせるに際して、
・ログイン時のログインデータ(ユーザIDとパスワードとの組)
を既知としており、
・アクセス時刻(日時)
・アクセス内容の適切さを示す第3のアクセス情報
・ログアウト時刻(日時)
を取得する。「アクセス時刻」は、データベース利用のためのアクセス要求の受信時に、CPU111が備える時計回路(図示せず)から容易に取得することができる。「アクセス内容の適切さを示す第3のアクセス情報」は、ログイン中のクライアント31からのアクセス要求の内容が第5の記憶装置としてのHDD114に登録されている事前申請されたアクセス内容と一致するか否かを示すデータである。サーバ11のCPU111は、これらの既知のデータ及び取得したデータを管理ツール利用のためのアクセス要求のログに伴わせる。
When the CPU 111 of the server 11 accesses the logged-in client 31 to the management tool provided by the information space,
・ Login data at login (a combination of user ID and password)
Is known and
・ Access time (date and time)
・ Third access information indicating appropriateness of access contents ・ Logout time (date and time)
To get. The “access time” can be easily obtained from a clock circuit (not shown) included in the CPU 111 when an access request for using the database is received. The “third access information indicating appropriateness of access contents” matches the contents of the access request from the client 31 that is logged in and the access contents applied in advance registered in the HDD 114 as the fifth storage device. It is data indicating whether or not. The CPU 111 of the server 11 causes these known data and acquired data to accompany the access request log for using the management tool.

サーバ11のCPU111は、更に、上記「(3)パスワード発行」で説明した全てのパスワードについて、その利用の有無を検証する。つまり、パスワードの発行後、このパスワードを用いた情報空間の利用がその有効期限内にあったか否かを調べるわけである。ここで云う情報空間の利用は、ログイン及びログアウト要求の有無、データベース利用のためのアクセス要求の有無、ファイル転送のためのアクセス要求の有無、それに管理ツール利用のためのアクセス要求の有無である。サーバ11のCPU111は、この検証の結果、ログイン及びログアウト、データベース利用、ファイル転送、そして管理ツール利用という項目毎に、情報空間の利用がなかった場合、
・情報空間の利用がなかったことを示す第2のアクセス情報
をログに伴わせる。ログイン及びログアウト要求がなかったことを示す第2のアクセス情報はログイン及びログアウト要求のログに、データベース利用のためのアクセス要求がなかったことを示す第2のアクセス情報はデータベース利用のためのアクセス要求のログに、ファイル転送のためのアクセス要求がなかったことを示す第2のアクセス情報はファイル転送のためのアクセス要求のログに、そして管理ツール利用のためのアクセス要求がなかったことを示す第2のアクセス情報は管理ツール利用のためのアクセス要求のログに、である。
Further, the CPU 111 of the server 11 verifies the use of all passwords described in the above “(3) Issue password”. That is, after the password is issued, it is checked whether or not the use of the information space using the password is within the expiration date. The use of the information space here refers to the presence / absence of a login / logout request, the presence / absence of an access request for using a database, the presence / absence of an access request for file transfer, and the presence / absence of an access request for using a management tool. When the CPU 111 of the server 11 does not use the information space for each item of login and logout, database use, file transfer, and management tool use as a result of this verification,
-Accompany the log with second access information indicating that the information space has not been used. The second access information indicating that there was no login and logout request is in the log of the login and logout request, and the second access information indicating that there is no access request for using the database is an access request for using the database. The second access information indicating that there is no access request for file transfer in the log of the second log indicates that there is no access request for using the management tool in the log of the access request for file transfer. The access information of 2 is in the log of the access request for using the management tool.

ログイン及びログアウト要求のログは、
・ログインデータ(ユーザIDとパスワードとの組)
・ログイン時刻(日時)
・ログアウト時刻(日時)
から引用したユーザIDとログイン時刻(日時)からログアウト時刻(日時)までのログイン期間によって特定されるデータ群を一単位として生成され、ここに
・ログインデータが真正か否かを示す第1のアクセス情報
・情報空間の利用がなかったことを示す第2のアクセス情報
が付加されて生成される。したがって、同一のサーバ11に対して同一のユーザが一日にX回ログインログアウトをした場合、X個の塊の形態でログイン及びログアウト要求のログが生成されることになる。
Logs of login and logout requests
・ Login data (a set of user ID and password)
・ Login time (date and time)
・ Logout time (date and time)
A data group specified by the login ID from the login time (date / time) to the logout time (date / time) and the log-in time (date / time) is generated as a unit. Information-Generated by adding second access information indicating that the information space has not been used. Therefore, when the same user logs in and logs out the same server 11 times a day, logs of login and logout requests are generated in the form of X chunks.

アクセス要求(データベース利用のためのアクセス要求、ファイル転送のためのアクセス要求、管理ツール利用のためのアクセス要求)のログは、
・ログイン時のログインデータ(ユーザIDとパスワードとの組)
・アクセス時刻(日時)
・ログアウト時刻(日時)
から引用したユーザIDとアクセス時刻(日時)によって特定されるデータ群を一単位として生成され、ここに
・情報空間の利用がなかったことを示す第2のアクセス情報
・アクセス内容の適切さを示す第3のアクセス情報
が付加されて生成される。したがって、同一のサーバ11に対して同一のユーザが同一のログイン期間内に情報空間に対してX回アクセスをした場合、X個の塊の形態でアクセス要求のログが生成されることになる。
Logs of access requests (access requests for database use, access requests for file transfer, access requests for use of management tools)
・ Login data at login (a combination of user ID and password)
・ Access time (date and time)
・ Logout time (date and time)
The data group specified by the user ID and access time (date and time) quoted from is generated as a unit, where:-Second access information indicating that the information space was not used-Appropriate access contents The third access information is added and generated. Therefore, when the same user accesses the information server X times within the same login period with respect to the same server 11, an access request log is generated in the form of X chunks.

(7)閲覧データ生成用のログデータ転送
個々のサーバ11のCPU111は、第2の記憶装置としてのHDD114に保存した上記各種のログのデータを集約サーバ11aに転送する。この際、集約サーバ11aに集めるべきデータはログの全体ではなく、ログから抜粋した一部のデータである。そこで、個々のサーバ11がログから一部を抜粋したログデータを予め生成し、これを集約サーバ11aに転送する。別の一例としては、個々のサーバ11はログの全体を集約サーバ11aに転送し、集約サーバ11aが全体のログから一部を抜粋したログデータを生成するようにしても良い。
(7) Transferring log data for browsing data generation The CPU 111 of each server 11 transfers the various log data stored in the HDD 114 as the second storage device to the aggregation server 11a. At this time, the data to be collected in the aggregation server 11a is not the entire log but a part of the data extracted from the log. Accordingly, each server 11 generates log data in which a part is extracted from the log, and transfers it to the aggregation server 11a. As another example, each server 11 may transfer the entire log to the aggregation server 11a, and the aggregation server 11a may generate log data obtained by extracting a part of the entire log.

ログイン及びログアウト要求のログからは、
・ログインデータ(ユーザIDとパスワードとの組)
・ログイン時刻(日時)
・ログアウト時刻(日時)
・ログインデータが真正か否かを示す第1のアクセス情報
・情報空間の利用がなかったことを示す第2のアクセス情報
が抜粋され、これにノード情報が付加される。ノード情報というのは、個々のサーバ11を特定する情報である。本実施の形態では前述したとおり、個々のサーバ11に、「広島」、「山口」、「鳥取」、「島根」、「岡山」、…というような名称を与えており、これをノードとしている。
From the log of login and logout requests,
・ Login data (a set of user ID and password)
・ Login time (date and time)
・ Logout time (date and time)
First access information indicating whether the login data is authentic. Second access information indicating that the information space has not been used is extracted, and node information is added thereto. The node information is information that identifies each server 11. In this embodiment, as described above, names such as “Hiroshima”, “Yamaguchi”, “Tottori”, “Shimane”, “Okayama”,... Are assigned to the individual servers 11 as nodes. .

アクセス要求(データベース利用のためのアクセス要求、ファイル転送のためのアクセス要求、管理ツール利用のためのアクセス要求)のログからは、
・ログイン時のログインデータ(ユーザIDとパスワードとの組)
・アクセス時刻(日時)
・ログアウト時刻(日時)
・情報空間の利用がなかったことを示す第2のアクセス情報
・アクセス内容の適切さを示す第3のアクセス情報
が抜粋され、これにノード情報が付加される。
From the log of access requests (access requests for database use, access requests for file transfer, access requests for use of management tools)
・ Login data at login (a combination of user ID and password)
・ Access time (date and time)
・ Logout time (date and time)
-Second access information indicating that the information space has not been used-Third access information indicating appropriateness of access contents is extracted, and node information is added thereto.

以上説明した閲覧データ生成用のログデータの転送は、例えば夜間バッチ処理で毎日行なわれる。   The transfer of the log data for generating browsing data described above is performed every day by night batch processing, for example.

(8)第1及び第2の閲覧データ生成
集約サーバ11aのCPU111は、個々のサーバ11から集めたログを起源として、第1の閲覧データと第2の閲覧データとを生成し、第3の記憶装置であるHDD114に保存する。
(8) First and second browsing data generation The CPU 111 of the aggregation server 11a generates the first browsing data and the second browsing data from the logs collected from the individual servers 11, and generates the third browsing data. The data is stored in the HDD 114 that is a storage device.

第1の閲覧データは、個々のユーザ毎の情報空間の利用の有無を
・ログイン時刻(日時)
・ログアウト時刻(日時)
・アクセス時刻(日時)
・ログインデータが真正か否かを示す第1のアクセス情報
・情報空間の利用がなかったことを示す第2のアクセス情報
・アクセス内容の適切さを示す第3のアクセス情報
と共に記録するデータである。ユーザはユーザIDで規定する。情報空間の利用は、ログインログアウト、データベースの利用、ファイルの転送、及び管理ツールの利用である。
The first browsing data indicates whether or not the information space for each user is used.-Login time (date and time)
・ Logout time (date and time)
・ Access time (date and time)
First access information indicating whether or not the login data is authentic Second access information indicating that the information space has not been used Data recorded together with third access information indicating appropriateness of access contents . The user is defined by a user ID. Use of the information space includes login / logout, database use, file transfer, and management tool use.

第2の閲覧データは、個々のユーザ毎の情報空間の利用の有無を
・ログイン時刻(日時)
・ログアウト時刻(日時)
・アクセス時刻(日時)
・ノード情報
と共に記録するデータである。ユーザはユーザIDで規定する。情報空間の利用は、ログインログアウト、データベースの利用、ファイルの転送、及び管理ツールの利用である。
The second browsing data indicates whether or not the information space for each user is used ・ Login time (date and time)
・ Logout time (date and time)
・ Access time (date and time)
-Data to be recorded together with node information. The user is defined by a user ID. Use of the information space includes login / logout, database use, file transfer, and management tool use.

(9)閲覧要求と閲覧データの提供
図5〜図10を参照して説明する。管理者は、集約サーバ11aにアクセスし、個々のユーザによる仮想的な情報空間の利用状況を調べることができる。そのためには、集約サーバ11aに対して、管理者用に予め決められた条件を満たす要求を行なう。「管理者用に予め決められた条件」は一例として、管理者用のユーザIDとパスワードとの入力によって満たされる。サーバ11のCPU111は、管理者端末31aからの管理者用に予め決められた条件を満たす要求に応じて、第1の閲覧データを要求元のクライアントに送信出力する。
(9) Browsing request and provision of browsing data A description will be given with reference to FIGS. The administrator can access the aggregation server 11a and check the usage status of the virtual information space by each user. For this purpose, a request that satisfies a predetermined condition for the administrator is made to the aggregation server 11a. “Conditions determined in advance for the administrator” are satisfied by inputting the user ID and password for the administrator as an example. The CPU 111 of the server 11 transmits and outputs the first browsing data to the requesting client in response to a request that satisfies a predetermined condition for the manager from the manager terminal 31a.

図5及び図6に示すように、管理者端末31aのCPU311は、第1の閲覧データを受信すると、受信した第1の閲覧データに含まれる情報空間の利用の有無をユーザと日付とのマトリクス表示の形態で並び替えた第1の閲覧画面IMG1を表示装置351に表示する。第1の閲覧画面IMG1は、ユーザを縦列、日付を横列に示す。ユーザについては、一のユーザについてログイン及びログアウト要求とアクセス要求とを行毎に分けた形態で示される。しかも、アクセス要求については、データベース利用のためのアクセス要求とファイル転送のためのアクセス要求と管理ツール利用のためのアクセス要求とを更に行毎に分けた形態で示される。図5及び図6中、利用区分が「特権ユーザ」となっているのがログイン及びログアウト要求、「PDSQL」となっているのがデータベース利用のためのアクセス要求、「FTP」となっているのがファイル転送のためのアクセス要求、「管理ツール」となっているのが管理ツール利用のためのアクセス要求である。   As shown in FIGS. 5 and 6, when the CPU 311 of the administrator terminal 31a receives the first browsing data, the matrix of the user and the date indicates whether or not the information space included in the received first browsing data is used. The first browsing screen IMG1 rearranged in the display form is displayed on the display device 351. The first browsing screen IMG1 shows users in columns and dates in rows. As for the user, the login / logout request and the access request for one user are shown in a form divided for each row. Moreover, the access request is shown in a form in which the access request for using the database, the access request for transferring the file, and the access request for using the management tool are further divided for each line. In FIG. 5 and FIG. 6, the usage classification is “privileged user”, login and logout requests, “PSQL” is the access request for database usage, and “FTP”. Is the access request for file transfer, and the “management tool” is the access request for using the management tool.

先に述べたとおり、第1の閲覧データは、個々のユーザ毎の情報空間の利用の有無を
・ログインデータが真正か否かを示す第1のアクセス情報
・情報空間の利用がなかったことを示す第2のアクセス情報
・アクセス内容の適切さを示す第3のアクセス情報
と共に記録している。管理者端末31aのCPU311は、これらの情報に基づいて、情報空間の利用の有無を○、△、×、白抜きの四通りの態様で識別表示する。
As described above, the first browsing data indicates whether or not the information space is used for each individual user. First access information indicating whether or not the login data is authentic. Second access information to be displayed ・ Recorded together with third access information indicating appropriateness of access contents. Based on these pieces of information, the CPU 311 of the manager terminal 31a identifies and displays the presence / absence of use of the information space in four ways: ◯, Δ, ×, and white.

○は、申請あり、利用ありを示している。第1のアクセス情報においてログインデータが真正であり、第2のアクセス情報において情報空間の利用がなかったことが示されず、第3のアクセス情報においてアクセス内容が適切であると示されているという条件を満たせば、申請あり、利用ありの結論が導かれる。   ○ indicates application and use. The condition that the login data is authentic in the first access information, the second access information does not indicate that the information space has not been used, and the third access information indicates that the access content is appropriate If the above is satisfied, a conclusion of application and use can be drawn.

△は、申請あり、利用なしを示している。第1のアクセス情報においてログインデータが真正であり、第2のアクセス情報において情報空間の利用がなかったことが示されているという条件を満たせば、申請あり、利用なしの結論が導かれる。この場合には利用がないのであるから、第3のアクセス情報は例えばNULL値である。   △ indicates application and no use. If the first access information satisfies the condition that the login data is authentic and the second access information indicates that the information space has not been used, a conclusion that there is an application and no use is derived. In this case, since there is no use, the third access information is, for example, a NULL value.

×は、申請なし、利用ありを示している。これには二つのケースがある。第1のアクセス情報においてログインデータが真正でないにもかかわらず、第2のアクセス情報において情報空間の利用がなかったことが示されなければ、申請なし、利用ありの結論が導かれる。この場合にはそもそも情報空間利用の事前申請がないのであるから、第3のアクセス情報はアクセス内容が不適切であるという内容になる。いわゆる不正ログインである。例えば、サーバ11に対する不正アクセスなどの手法によっていわゆる「本日のパスワード」が不正に詐取されてしまうことがあり、こうして詐取されたパスワードをもってログインすれば、申請なし、利用ありの結論となる。このようなケースでは、ログイン及びログアウト要求を示す「特権ユーザ」の欄にも不正アクセスをした項目にも×が付く。これが一つ目のケース。   X indicates no application and use. There are two cases. If the first access information does not indicate that the login data is not authentic but the second access information does not indicate that the information space has not been used, a conclusion of no application and use is derived. In this case, since there is no prior application for the use of the information space, the third access information has the content that the access content is inappropriate. This is so-called unauthorized login. For example, the so-called “today's password” may be fraudulently fraudulently by a technique such as unauthorized access to the server 11. If the user logs in with the fraudulent password in this way, the conclusion is that there is no application and that there is use. In such a case, “x” is also added to the item of unauthorized access in the “privileged user” column indicating login and logout requests. This is the first case.

×となるもう一つのケースは、第1のアクセス情報においてログインデータが真正であり、第2のアクセス情報において情報空間の利用がなかったことが示されていないが、第3のアクセス情報においてアクセス内容が不適切であると示されているケースである。いわゆる不正アクセスである。この場合、情報空間が提供する何らかのデータに、事前申請なしにアクセスしたことになるので、申請なし、利用ありの結論となる。このケースは、ログイン及びログアウト要求を示す「特権ユーザ」の欄には○が付くものの、不正アクセスをした項目は×となる。   Another case that is × is that the login data is authentic in the first access information, and the second access information does not indicate that no information space was used, but the third access information accesses This is a case where the content is shown to be inappropriate. This is so-called unauthorized access. In this case, since some data provided by the information space is accessed without prior application, the conclusion is that there is no application and that there is use. In this case, although the “privileged user” column indicating the login and logout request is marked with a circle, the item for unauthorized access is marked with “X”.

白抜きは、申請なし、利用なしを示している。第1のアクセス情報は例えばNULL値、第2のアクセス情報において情報空間の利用がなかったことが示され、第3のアクセス情報も例えばMULL値という条件を満たせば、申請なし、利用なしの結論が導かれる。   Open text indicates no application and no use. The first access information indicates that the information space is not used in the NULL value and the second access information, for example. If the third access information also satisfies the condition such as the NULL value, the conclusion that there is no application and no use Is guided.

図5及び図6に示すように、管理者端末31aのCPU311は、第1の閲覧画面IMG1に第1のオブジェクトOJ1を表示させている。第1のオブジェクトOJ1は、一のユーザを指定して第2の閲覧データの送信出力を集約サーバ11aに指示するためのオブジェクトである。一のユーザの指定は、例えば入力装置331によって一のユーザの一の利用区分毎を選択指定することによって行なう。この場合の常套手段は、マウスなどのポインティングデバイスによる指定である。こうして一のユーザの一の利用区分を選択指定した状態で第1のオブジェクトOJ1を操作すると、管理者端末31aのCPU311は、選択指定された一のユーザの一の利用区分に関する第2の閲覧データのデータ転送要求を集約サーバ11aに送信出力する。これに応じて集約サーバ11aは、該当する第2の閲覧データを要求元の管理者端末31aに送信出力する。   As shown in FIGS. 5 and 6, the CPU 311 of the administrator terminal 31a displays the first object OJ1 on the first browsing screen IMG1. The first object OJ1 is an object for designating one user and instructing the aggregation server 11a to transmit the second browsing data. The designation of one user is performed by, for example, selecting and designating one usage category of one user by the input device 331. Conventional means in this case is designation by a pointing device such as a mouse. When the first object OJ1 is operated in a state where one usage category of one user is selected and specified in this way, the CPU 311 of the administrator terminal 31a causes the second browsing data relating to one usage category of the one user specified and specified. The data transfer request is transmitted and output to the aggregation server 11a. In response to this, the aggregation server 11a transmits and outputs the corresponding second browsing data to the requesting administrator terminal 31a.

図5及び図7〜図10に示すように、第2の閲覧データを受信した管理者端末31aのCPU311は、受信した第2の閲覧データに含まれる情報空間の利用の有無を日時順に示す形態の第2の閲覧画面IMG2を表示装置351に表示する。第2の閲覧画面IMG2は、日付を縦列にして情報空間の利用状況(ログインログアウト、アクセス)を時系列に表示する画面であり、個々の日付のノード(広島、鳥取などのサーバ11の種類)と時間とが示される。   As shown in FIGS. 5 and 7 to 10, the CPU 311 of the administrator terminal 31 a that has received the second browsing data indicates whether or not the information space included in the received second browsing data is used in order of date and time. The second browsing screen IMG2 is displayed on the display device 351. The second browsing screen IMG2 is a screen that displays information space usage status (login logout, access) in chronological order with dates in tandem. Nodes of individual dates (types of servers 11 such as Hiroshima and Tottori) And time.

図7は、第2の閲覧画面IMG2の一種であるログイン一覧画面IMG2aに表示される画面画像の一例を示している。図6に示す第1の閲覧画面IMG1中、一のユーザのログインログアウトを示す「特権ユーザ」という一の利用区分が選択指定された場合の画面例である。日付順にノードとログイン時刻及びログアウト時刻が表示される。   FIG. 7 shows an example of a screen image displayed on the login list screen IMG2a which is a kind of the second browsing screen IMG2. FIG. 7 is an example of a screen when one usage category of “privileged user” indicating login / logout of one user is selected and specified in the first browsing screen IMG1 shown in FIG. 6. Nodes, login time and logout time are displayed in chronological order.

図8は、第2の閲覧画面IMG2の一種である管理ツール利用一覧画面IMG2bに表示される画面画像の一例を示している。図6に示す第1の閲覧画面IMG1中、一のユーザの管理ツール利用を示す「管理ツール」という一の利用区分が選択指定された場合の画面例である。日付順にノードとアクセス時刻(開始時刻)が表示される。   FIG. 8 shows an example of a screen image displayed on the management tool usage list screen IMG2b which is a kind of the second browsing screen IMG2. FIG. 7 is an example of a screen when one usage category “management tool” indicating the usage of a management tool of one user is selected and designated in the first browsing screen IMG1 shown in FIG. 6. Nodes and access time (start time) are displayed in date order.

図9は、第2の閲覧画面IMG2の一種であるデータベース利用一覧画面IMG2cに表示される画面画像の一例を示している。図6に示す第1の閲覧画面IMG1中、一のユーザのデータベース利用を示す「PDSQL」という一の利用区分が選択指定された場合の画面例である。日付順にノードと開始時刻及び終了時刻が表示される。   FIG. 9 shows an example of a screen image displayed on the database usage list screen IMG2c, which is a kind of the second browsing screen IMG2. FIG. 7 is an example of a screen when one usage category “PDSQL” indicating the database usage of one user is selected and designated in the first browsing screen IMG1 shown in FIG. 6. The nodes and the start time and end time are displayed in order of date.

図10は、第2の閲覧画面IMG2の一種であるファイル利用一覧画面IMG2dに表示される画面画像の一例を示している。図6に示す第1の閲覧画面IMG1中、一のユーザのファイル転送を示す「FTP」という一の利用区分が選択指定された場合の画面例である。日付順にノードと開始時刻及び終了時刻が表示される。   FIG. 10 shows an example of a screen image displayed on the file usage list screen IMG2d which is a kind of the second browsing screen IMG2. FIG. 7 is an example of a screen when one usage category “FTP” indicating file transfer of one user is selected and specified in the first browsing screen IMG1 shown in FIG. 6. The nodes and the start time and end time are displayed in order of date.

(10)ログ提供処理
図11〜図13をも参照図面に加えて説明する。図5、図7、図9及び図10に示すように、管理者端末31aのCPU311は、第2の閲覧画面IMG2に第2のオブジェクトOJ2を表示させている。第2のオブジェクトOJ2は、一の日時を指定してログの送信出力を集約サーバ11aに指示するためのオブジェクトである。一の日時の指定は、例えば入力装置331によって一の日時を選択指定することによって行なう。この場合の常套手段は、マウスなどのポインティングデバイスによる指定である。こうして一の日時を選択指定した状態で第1のオブジェクトOJ1を操作すると、管理者端末31aのCPU311は、選択指定された一の日時に関するログのデータ転送要求を集約サーバ11aに送信出力する。これに応じて集約サーバ11aは、該当するログをHDD114に保存しているサーバ11に対して、その該当するログを要求元の管理者端末31aに転送するよう指示を出す。この指示を受けたサーバ11は、選択指定された一の日時のログを要求元の管理者端末31aに転送する。
(10) Log Provision Processing FIGS. 11 to 13 will be described in addition to the reference drawings. As shown in FIGS. 5, 7, 9, and 10, the CPU 311 of the manager terminal 31a displays the second object OJ2 on the second browsing screen IMG2. The second object OJ2 is an object for designating one date and time and instructing the aggregation server 11a to output logs. The designation of one date and time is performed by selecting and designating one date and time with the input device 331, for example. Conventional means in this case is designation by a pointing device such as a mouse. When the first object OJ1 is operated in a state where one date and time is selected and specified in this manner, the CPU 311 of the administrator terminal 31a transmits and outputs a log data transfer request related to the one and date selected and specified to the aggregation server 11a. In response to this, the aggregation server 11a instructs the server 11 storing the corresponding log in the HDD 114 to transfer the corresponding log to the requesting administrator terminal 31a. Upon receiving this instruction, the server 11 transfers the log of the selected date and time to the administrator terminal 31a that is the request source.

図11〜図13に示すように、ログを受信した管理者端末31aのCPU311は、受信したログを第3の閲覧画面IMG3として表示装置351に表示する。第3の閲覧画面IMG3は、選択指定された一の日時の生のログをそのまま表示する画面である。   As illustrated in FIGS. 11 to 13, the CPU 311 of the administrator terminal 31 a that has received the log displays the received log on the display device 351 as a third browsing screen IMG3. The third browsing screen IMG3 is a screen that displays the raw log of the selected date and time as it is.

図11は、第3の閲覧画面IMG3の一種であるログインログアウトログ画面IMG3aに表示される画面画像の一例を示している。図7に示すログイン一覧画面IMG2a中、一の日付が選択指定された状態で第2のオブジェクトOJ2としての実行コマンド照会OJ2aというオブジェクトが操作された場合の画面例である。   FIG. 11 shows an example of a screen image displayed on a logout logout log screen IMG3a which is a kind of the third browsing screen IMG3. It is an example of a screen when an object called an execution command inquiry OJ2a as the second object OJ2 is operated in a state where one date is selected and specified in the login list screen IMG2a shown in FIG.

図12は、第3の閲覧画面の一種であるデータベース利用ログ画面IMG3cに表示される画面画像の一例を示している。図9に示すデータベース利用一覧画面IMG2c中、一の日付が選択指定された状態で第2のオブジェクトOJ2としてのPDSQLトレース照会OJ2cというオブジェクトが操作された場合の画面例である。   FIG. 12 shows an example of a screen image displayed on the database usage log screen IMG3c which is a kind of the third browsing screen. FIG. 10 is a screen example when an object called a PSQL trace inquiry OJ2c as the second object OJ2 is operated in a state where one date is selected and specified in the database usage list screen IMG2c shown in FIG.

図13は、第3の閲覧画面の一種であるファイル転送ログ画面IMG3dに表示される画面画像の一例を示している。図10に示すファイル利用一覧画面IMG2d中、一の日付が選択指定された状態で第2のオブジェクトOJ2としてのFTPトレース照会OJ2dというオブジェクトが操作された場合の画面例である。   FIG. 13 shows an example of a screen image displayed on the file transfer log screen IMG3d which is a kind of the third browsing screen. It is an example of a screen when an object called FTP trace inquiry OJ2d as the second object OJ2 is operated in a state where one date is selected and specified in the file usage list screen IMG2d shown in FIG.

(11)生成データのバックアップ処理
図1に示すように、集約サーバ11aのCPU111は、HDD114に保存している第1及び第2の閲覧データを、例えば1ヶ月に一度の月次処理によってホストコンピュータ51に転送する(集約サーバ11a、CPU111、HDD114については図2参照)。ホストコンピュータ51は、受信した第1及び第2の閲覧データをバックアップする。集約サーバ11aは、ホストコンピュータ51に転送した第1及び第2の閲覧データを、頃合を見計らって削除する。
(11) Generated Data Backup Process As shown in FIG. 1, the CPU 111 of the aggregation server 11a converts the first and second browsing data stored in the HDD 114 into a host computer by monthly processing, for example, once a month. (For the aggregation server 11a, CPU 111, and HDD 114, see FIG. 2). The host computer 51 backs up the received first and second browsing data. The aggregation server 11a deletes the first and second browsing data transferred to the host computer 51 in a timely manner.

3.作用効果
個々のサーバ11は、情報空間にアクセスするためのログインデータとして、ユーザIDとパスワードとの組の入力を求める。これに応じて事前申請によって得た正しいパスワードを事前申請したユーザのユーザIDと共に入力すれば、これらを含むログインデータは真正なものである。ユーザID及びパスワードが共に正しいからである。これに対して、サーバ11に対する不正アクセスなどの手法によっていわゆる「本日のパスワード」が不正に詐取されてしまうことある。この場合、本日のパスワードを不正に詐取した不正行為者は、自らのユーザIDと詐取したパスワードとの組をもってログインしようと試みることであろう。ここが本システムに特有の処理なのだが、サーバ11はそのような不正なログインを拒絶するのではなく許可する。こうなると不正行為者は、仮想的な情報空間が提供する各種のデータベースやファイルを改変削除したり盗んだりすることが予想される。ここに至ってシステムの管理者等は、不適切な行為が行なわれたことを知り、原因究明へと動き出すことになる。
3. Effect Each server 11 requires input of a set of a user ID and a password as login data for accessing the information space. In response to this, if the correct password obtained by the prior application is input together with the user ID of the user who has applied in advance, the login data including these is authentic. This is because both the user ID and password are correct. In contrast, the so-called “today's password” may be fraudulently fraudulently by a technique such as unauthorized access to the server 11. In this case, the fraudster who fraudulently fraudulently captured today's password would attempt to log in with a combination of his user ID and the fraudulent password. This is a process unique to the present system, but the server 11 permits such unauthorized login instead of rejecting it. If this happens, it is expected that the fraudster will modify, delete, or steal various databases and files provided by the virtual information space. At this point, the system administrator knows that an inappropriate act has been performed and begins to investigate the cause.

原因究明に動き出した管理者がまず行なうことは、図6に例示する第1の閲覧画面IMG1の閲覧である。第1の閲覧画面IMG1は、個々のユーザの情報空間の利用の有無をユーザ毎の時系列(ユーザと日付とのマトリクス)で示す。その利用が正しいアクセスに基づくものであるかどうか、つまりログインデータが真正であったかどうかの情報と共に、である。何故ログインデータの真正さが分かるかというと、先に例示したようなユーザIDと詐取したパスワードとの組をもって試みるログインをサーバ11が許可するからである。この時サーバ11は、事前申請されたユーザIDとパスワードとの組とは異なるユーザIDとパスワードとの組み合わせを認識するので、ロングインデータが真正なものではないと判定できるわけである。こうして、管理者は、不適切な行為をした者をあぶり出すことができる。   The administrator who has begun to investigate the cause first browses the first browsing screen IMG1 illustrated in FIG. The first browsing screen IMG1 indicates whether or not each user's information space is used in a time series for each user (matrix of users and dates). Along with information on whether the use is based on correct access, ie, whether the login data was authentic. The reason why the authenticity of the login data is known is that the server 11 permits the login with the user ID and the fraudulent password as exemplified above. At this time, since the server 11 recognizes a combination of a user ID and a password that is different from the previously applied user ID and password, it can be determined that the long-in data is not authentic. In this way, the administrator can reveal those who have performed inappropriate acts.

但し本システムは、データベースやファイルの改変削除などの好ましくない行為を一旦は許容する可能性を秘めている。この一面だけ見ると、ユーザIDと詐取したパスワードとの組をもってログインしようとした場合にはログインを拒絶した方が良いのではないかとの疑問が生ずることであろう。ところが不適切な行為をする者は、あらゆる手段を用いて常習的に不適切な行為を継続するのが常である。一旦はログインを拒絶しても、あの手この手を使ってログインを強行しようとする。このことを考えると、短絡的なログイン拒絶は、むしろ長期にわたる不適切な行為の継続を秘めやかにしてしまう可能性が高い。であるなら、或る程度の被害には目をつむり、不適切な行為をした者を確実にあぶり出す本システムの手法の方が、得られる果実が大きいものと云えよう。   However, this system has the potential to once allow unfavorable actions such as modification and deletion of databases and files. If only this one aspect is seen, if it is going to log in with the combination of a user ID and a fraudulent password, the doubt that it may be better to refuse login will arise. However, those who do inappropriate acts usually continue to conduct inappropriate actions regularly using any means. Even if you refuse to log in once, you will try to force login with that hand. Given this, short-circuit login refusals are more likely to hide the long-standing inappropriate behavior. If this is the case, it can be said that the method of this system, in which a certain amount of damage is observed and the person who has performed inappropriate acts, is surely revealed, yields a larger fruit.

以上の説明は、第1の閲覧画面IMG1で×として示される事象、つまり申請なしで利用ありについての話である。申請なしで利用ありのケースとしては、ログインは正しいけれど申請外のデータにアクセスしてしまったというケースもある。第1の閲覧画面IMG1は、このような事例も×で示す。その他、申請ありで利用なしの場合を△で示す。このように第1の閲覧画面IMG1は、個々のユーザの情報空間の利用の有無をユーザ毎の時系列(ユーザと日付とのマトリクス)で分かり易く示しながら、その利用状況を○、△、×の記号を用いて示す。しかも、第1の閲覧画面IMG1において注目すべきレコードを発見したならば、そのレコードについて第2の閲覧画面IMG2を表示させることができ、更にはその中の特定の日付について第3の閲覧画面IMG3でログを表示させることまで可能である。したがって、誰が何時どのような方法で情報空間におけるどの情報を利用したのかを一目瞭然とすることできる。その結果、情報空間が提供するデータについて情報漏洩やデータ破壊などの不適切な行為が発生した場合、数多くのデータが渾然一体となっているログを参照するのに比べるまでもなく、原因究明のための作業負担を遥かに軽くすることでき、その解決に至るまでに要する時間を劇的に短縮することができるものである。   The above description is about the event shown as x on the first browsing screen IMG1, that is, the use without application. There is a case in which data is used without an application, but login is correct, but data outside the application has been accessed. The first browsing screen IMG1 also shows such an example with x. In addition, △ indicates that there is an application but no use. As described above, the first browsing screen IMG1 indicates the use status of each user in an easy-to-understand manner by using a time series (a matrix of users and dates) for each user, and indicates the use status of ◯, Δ, × This is indicated using the symbol. In addition, if a noteworthy record is found on the first browsing screen IMG1, the second browsing screen IMG2 can be displayed for that record, and further, the third browsing screen IMG3 for a specific date therein. It is possible to display the log with. Therefore, it can be made clear at a glance who used what information in the information space at what time. As a result, when inappropriate acts such as information leakage or data destruction occur for the data provided by the information space, it is more than necessary to refer to the log where a lot of data is united. Therefore, the work load for the process can be made much lighter, and the time required to solve the problem can be dramatically shortened.

4.変形例
本実施の形態のシステムを実施するに際しては、今までにも所々記述してきたように各種の改変や変更が可能である。例えば、管理者端末31aで第1の閲覧画面IMG1、第2の閲覧画面IMG2、及び第3の閲覧画面IMG3を閲覧するに際しては、管理者端末31aにインストールしている汎用のブラウザだけで閲覧可能とするようにしても良い。
4). Modifications When implementing the system of the present embodiment, various modifications and changes can be made as described so far. For example, when browsing the first browsing screen IMG1, the second browsing screen IMG2, and the third browsing screen IMG3 on the administrator terminal 31a, browsing is possible only with a general-purpose browser installed in the administrator terminal 31a. You may make it.

11 サーバコンピュータ、サーバ
31 クライアントコンピュータ、クライアント
111 CPU(サーバのプロセッサ)
114 HDD(第1〜第4の記憶装置)
311 CPU(クライアントのプロセッサ)
NT ネットワーク
IMG1 第1の閲覧画面
IMG2 第2の閲覧画面
IMG3 第3の閲覧画面
IMG2a ログイン一覧画面(第2の閲覧画面)
IMG2b 管理ツール利用一覧画面(第2の閲覧画面)
IMG2c データベース利用一覧画面(第2の閲覧画面)
IMG2d ファイル利用一覧画面(第2の閲覧画面)
IMG3a ログインログアウトログ画面(第3の閲覧画面)
IMG3c データベース利用ログ画面(第3の閲覧画面)
IMG3d ファイル転送ログ画面(第3の閲覧画面)
OJ1 第1のオブジェクト
OJ2 第2のオブジェクト
11 server computer, server 31 client computer, client 111 CPU (server processor)
114 HDD (first to fourth storage devices)
311 CPU (client processor)
NT network IMG1 first browsing screen IMG2 second browsing screen IMG3 third browsing screen IMG2a login list screen (second browsing screen)
IMG2b management tool usage list screen (second browsing screen)
IMG2c database usage list screen (second browsing screen)
IMG2d file usage list screen (second browsing screen)
IMG3a login logout log screen (third viewing screen)
IMG3c database usage log screen (third viewing screen)
IMG3d file transfer log screen (third viewing screen)
OJ1 first object OJ2 second object

Claims (14)

サーバコンピュータ(以下、サーバと呼ぶ)が管理する第1の記憶装置が記憶するデータに基づく仮想的な情報空間に対して、ネットワークを介してクライアントコンピュータ(以下、クライアントと呼ぶ)からのアクセスを可能にする情報提供システムにおいて、
前記サーバのプロセッサが、ユーザを識別するユーザ情報と予め決められたセキュリティ情報との組み合わせであるログインデータを伴う前記情報空間へのログイン要求を送信する前記クライアントを、前記セキュリティ情報が真正であることを条件に前記情報空間にログインさせる手段と、
前記サーバのプロセッサが、ログイン中の前記クライアントからのアクセス要求に応じて前記情報空間へのアクセスを許可する手段と、
前記サーバのプロセッサが、前記情報空間からのログアウト要求を送信するログイン中の前記クライアントを前記情報空間からログアウトさせる手段と、
前記サーバのプロセッサが、前記クライアントから送信されてくる前記ログイン及びログアウト要求と前記ログイン中のアクセス要求とについて、当該ログイン要求に伴われたユーザ情報と当該要求の日時情報と当該ログイン要求に伴われた前記ログインデータが真正か否かを示す第1のアクセス情報とを含むログを生成し、第2の記憶装置に保存する手段と、
前記サーバのプロセッサが、前記ログを起源として、個々のユーザ毎の前記情報空間の利用の有無を前記日時情報及び前記第1のアクセス情報と共に示す第1の閲覧データを生成し、第3の記憶装置に保存する手段と、
前記サーバのプロセッサが、管理者用に予め決められた条件を満たす要求に応じて、前記第1の閲覧データを要求元の前記クライアントに送信出力する手段と、
前記クライアントのプロセッサが、受信した前記第1の閲覧データに含まれる前記情報空間の利用の有無をユーザと日付とのマトリクス表示の形態で並び替え、前記情報空間の利用があったことについては前記ログインデータが真正であった場合と真正でなかった場合とを異なる表示態様にして示す第1の閲覧画面を表示出力する手段と、
を備えることを特徴とする情報提供システム。
A virtual information space based on data stored in a first storage device managed by a server computer (hereinafter referred to as a server) can be accessed from a client computer (hereinafter referred to as a client) via a network. In the information provision system to
The security information is authentic for the client in which the processor of the server transmits a login request to the information space with login data that is a combination of user information for identifying a user and predetermined security information. Means for logging in to the information space on the condition of,
Means for allowing the processor of the server to access the information space in response to an access request from the logged-in client;
Means for logging out the logged-in client from the information space, wherein the processor of the server sends a logout request from the information space;
With respect to the login / logout request and the access request being logged in sent from the client by the server processor, the user information accompanying the login request, the date / time information of the request, and the login request Generating a log including first access information indicating whether or not the login data is authentic, and storing the log in a second storage device;
The processor of the server generates, from the log, first browsing data indicating whether or not the information space is used for each user together with the date and time information and the first access information, and a third storage Means for storing in the device;
Means for transmitting and outputting the first browsing data to the requesting client in response to a request satisfying a predetermined condition for an administrator by the server processor;
The processor of the client sorts the presence or absence of use of the information space included in the received first browsing data in the form of a matrix display of users and dates, and the use of the information space Means for displaying and outputting a first browsing screen showing different display modes when the login data is authentic and when it is not authentic;
An information providing system comprising:
前記サーバのプロセッサは、
前記情報空間へのアクセスの許可を事前申請したユーザに発行する予め有効期間が定められたパスワードを前記セキュリティ情報として、このセキュリティ情報と当該ユーザのユーザ情報とを組み合わせた前記ログインデータを第4の記憶装置に登録して管理し、
前記ログイン要求に有効期間内のパスワードが伴われていれば前記セキュリティ情報が真正であると判定して前記クライアントを前記情報空間にログインさせ、
前記ログイン要求に伴われた前記ログインデータが前記第4の記憶装置に登録されたものか否かをもって当該ログインデータが真正か否かを判定して前記第1のアクセス情報を生成する、
ことを特徴とする請求項1に記載の情報提供システム。
The server processor is:
The login data combining the security information and the user information of the user is used as the security information, with a password having a predetermined validity period issued to the user who applied for permission to access the information space in advance as a fourth information. Register and manage in storage device
If the login request is accompanied by a password within the validity period, the security information is determined to be authentic, and the client is logged into the information space.
Determining whether or not the login data is authentic based on whether or not the login data accompanying the login request is registered in the fourth storage device, and generating the first access information;
The information providing system according to claim 1.
前記サーバのプロセッサは、
前記予め有効期間が定められたパスワードの発行後にこのパスワードを用いた前記情報空間の利用がその有効期限内になかったことを示す第2のアクセス情報を前記ログ及び前記第1の閲覧データに含ませ、
前記クライアントのプロセッサは、
前記第1の閲覧画面中、前記情報空間の利用がなかったことについては、前記第2のアクセス情報に示されている場合と示されていない場合とを異なる表示態様にして示す、
ことを特徴とする請求項1又は2に記載の情報提供システム。
The server processor is:
The log and the first browsing data include second access information indicating that the use of the information space using the password was not within the validity period after the password having a valid validity period was issued. Not
The client processor is:
Regarding the absence of use of the information space in the first browsing screen, the case where it is shown in the second access information and the case where it is not shown are shown in different display modes.
The information providing system according to claim 1 or 2, characterized in that
前記サーバのプロセッサは、
一のユーザについて前記ログイン及びログアウト要求と前記アクセス要求とを分けて前記第1の閲覧データを生成し、
前記クライアントのプロセッサは、
一のユーザについて前記ログイン及びログアウト要求と前記アクセス要求とを分けた形態で前記第1の閲覧画面を表示出力する、
ことを特徴とする請求項1ないし3のいずれか一に記載の情報提供システム。
The server processor is:
Generating the first browsing data by dividing the login and logout request and the access request for one user;
The client processor is:
Displaying and outputting the first browsing screen in a form in which the login / logout request and the access request are separated for one user;
The information providing system according to any one of claims 1 to 3, wherein
前記サーバのプロセッサは、
前記アクセス要求を、データベース利用のためのアクセス要求とファイル転送のためのアクセス要求とに更に分けて前記第1の閲覧データを生成し、
前記クライアントのプロセッサは、
一のユーザについて前記データベース利用のためのアクセス要求と前記ファイル転送のためのアクセス要求とを分けた形態で前記第1の閲覧画面を表示出力する、
ことを特徴とする請求項4に記載の情報提供システム。
The server processor is:
The access request is further divided into an access request for database use and an access request for file transfer to generate the first browsing data,
The client processor is:
Displaying and outputting the first browsing screen in a form in which an access request for using the database and an access request for file transfer are separated for one user;
The information providing system according to claim 4, wherein:
前記サーバのプロセッサは、
前記情報空間へのアクセスの許可の事前申請に規定されているアクセス内容を第5の記憶装置に登録して管理し、
ログイン中の前記クライアントからの前記アクセス要求の内容が前記第5の記憶装置に登録されている事前申請されたアクセス内容と一致するか否かを示す第3のアクセス情報を前記ログ及び前記第1の閲覧データに含ませ、
前記クライアントのプロセッサは、
前記第1の閲覧画面中、前記情報空間の利用があったことについては、前記第3のアクセス情報に従い前記アクセス要求が事前申請されたアクセス内容と一致する場合と一致しない場合とを異なる表示態様にして示す、
ことを特徴とする請求項4又は5に記載の情報提供システム。
The server processor is:
Register and manage the access contents specified in the prior application for permission to access the information space in the fifth storage device,
Third access information indicating whether or not the content of the access request from the client that is logged in matches the pre-applied access content registered in the fifth storage device includes the log and the first access information. In your browsing data,
The client processor is:
Regarding the use of the information space in the first browsing screen, the display mode differs depending on whether or not the access request matches the access content previously applied according to the third access information. Show
6. The information providing system according to claim 4 or 5, wherein
前記サーバのプロセッサが、前記ログを起源として、個々のユーザ毎の前記情報空間の利用の有無を前記日時情報と共に示す第2の閲覧データを生成し、前記第3の記憶装置に保存する手段と、
前記クライアントのプロセッサが、一のユーザを指定して前記第2の閲覧データの送信出力を前記サーバに指示するための第1のオブジェクトを前記第1の閲覧画面に含ませる手段と、
前記サーバのプロセッサが、前記第1のオブジェクトによる指示に応じて、指定された一のユーザの前記第2の閲覧データを要求元の前記クライアントに送信出力する手段と、
前記クライアントのプロセッサが、受信した前記第2の閲覧データに含まれる前記情報空間の利用の有無を日時順に示す形態の第2の閲覧画面として表示出力する手段と、
を備えることを特徴とする請求項1ないし3のいずれか一に記載の情報提供システム。
Means for generating, from the log as a source, second browsing data indicating whether or not the information space is used for each user together with the date and time information, and storing the second browsing data in the third storage device; ,
Means for causing the processor of the client to include a first object in the first browsing screen for designating one user and instructing the server to transmit the second browsing data;
Means for the processor of the server to transmit and output the second browsing data of the designated one user to the requesting client in response to an instruction by the first object;
Means for displaying and outputting as a second browsing screen in a form in which the processor of the client indicates whether or not the information space included in the received second browsing data is used in order of date and time;
The information providing system according to any one of claims 1 to 3, further comprising:
前記サーバのプロセッサは、
一のユーザについて前記ログイン及びログアウト要求と前記アクセス要求とを分けて前記第1の閲覧データと前記第2の閲覧データとを生成し、
前記クライアントのプロセッサは、
一のユーザについて前記ログイン及びログアウト要求と前記アクセス要求とを分けた形態で前記第1の閲覧画面と前記第2の閲覧画面とを表示出力する、
ことを特徴とする請求項7に記載の情報提供システム。
The server processor is:
Generating the first browsing data and the second browsing data by dividing the login and logout request and the access request for one user;
The client processor is:
Displaying and outputting the first browsing screen and the second browsing screen in a form in which the login and logout requests and the access request are separated for one user;
The information providing system according to claim 7.
前記サーバのプロセッサは、
前記アクセス要求を、データベース利用のためのアクセス要求とファイル転送のためのアクセス要求とに分けて前記第1の閲覧データと前記第2の閲覧データとを生成し、
前記クライアントのプロセッサは、
一のユーザについて前記データベース利用のためのアクセス要求と前記ファイル転送のためのアクセス要求とを分けた形態で前記第1の閲覧画面と前記第2の閲覧画面とを表示出力する、
ことを特徴とする請求項8に記載の情報提供システム。
The server processor is:
Dividing the access request into an access request for database use and an access request for file transfer to generate the first browsing data and the second browsing data;
The client processor is:
Displaying and outputting the first browsing screen and the second browsing screen in a form in which an access request for using the database and an access request for file transfer are separated for one user;
The information providing system according to claim 8.
前記サーバのプロセッサは、
前記情報空間へのアクセスの許可の事前申請に規定されているアクセス内容を第5の記憶装置に登録して管理し、
ログイン中の前記クライアントからの前記アクセス要求の内容が前記第5の記憶装置に登録されている事前申請されたアクセス内容と一致するか否かを示す第3のアクセス情報を前記ログ及び前記第1の閲覧データに含ませ、
前記クライアントのプロセッサは、
前記第1の閲覧画面中、前記情報空間の利用があったことについては、前記第3のアクセス情報に従い前記アクセス要求が事前申請されたアクセス内容と一致する場合と一致しない場合とを異なる表示態様にして示す、
ことを特徴とする請求項8又は9に記載の情報提供システム。
The server processor is:
Register and manage the access contents specified in the prior application for permission to access the information space in the fifth storage device,
Third access information indicating whether or not the content of the access request from the client that is logged in matches the pre-applied access content registered in the fifth storage device includes the log and the first access information. In your browsing data,
The client processor is:
Regarding the use of the information space in the first browsing screen, the display mode differs depending on whether or not the access request matches the access content previously applied according to the third access information. Show
The information providing system according to claim 8 or 9, characterized in that
前記クライアントのプロセッサが、一の日時を指定して前記ログの送信出力を前記サーバに指示するための第2のオブジェクトを前記第2の閲覧画面に含ませる手段と、
前記サーバのプロセッサが、前記第2のオブジェクトによる指示に応じて、指定された日時の前記ログを要求元の前記クライアントに送信出力する手段と、
前記クライアントのプロセッサが、受信した前記ログを第3の閲覧画面として表示出力する手段と、
を備えることを特徴とする請求項7ないし10のいずれか一に記載の情報提供システム。
Means for causing the client processor to include in the second browsing screen a second object for designating a date and time and instructing the server to send and output the log;
Means for the processor of the server to send and output the log at a designated date and time to the client of the request source in response to an instruction from the second object;
Means for displaying and outputting the received log as a third viewing screen by the processor of the client;
The information providing system according to any one of claims 7 to 10, further comprising:
前記サーバは、個々に前記第1の記憶装置を備えて前記クライアントに対する前記情報空間へのログインログアウトとアクセス許可とを実行する分散型システムをなし、当該分散型システムは、
前記ログを生成して前記第2の記憶装置に保存する処理を個々の前記サーバで実行し、
前記ログを一台の前記サーバに集約させて当該一台のサーバが前記第1の閲覧データを生成して前記クライアントへ送信出力する処理を実行する、
ことを特徴とする請求項1ないし6のいずれか一に記載の情報提供システム。
The server comprises a distributed system that individually includes the first storage device and executes login / logout and access permission to the information space for the client. The distributed system includes:
A process of generating the log and storing it in the second storage device is executed on each of the servers,
Executing the process of aggregating the logs into one server and generating the first browsing data by the one server and transmitting it to the client;
The information providing system according to any one of claims 1 to 6, wherein
前記サーバは、個々に前記第1の記憶装置を備えて前記クライアントに対する前記情報空間へのログインログアウトとアクセス許可とを実行する分散型システムをなし、当該分散型システムは、
前記ログを生成して前記第2の記憶装置に保存する処理を個々の前記サーバで実行し、
前記ログを一台の前記サーバに集約させて当該一台のサーバが前記第1の閲覧データ及び前記第2の閲覧データを生成して前記クライアントへ送信出力する処理を実行する、
ことを特徴とする請求項7ないし10のいずれか一に記載の情報提供システム。
The server comprises a distributed system that individually includes the first storage device and executes login / logout and access permission to the information space for the client. The distributed system includes:
A process of generating the log and storing it in the second storage device is executed on each of the servers,
The log is collected in one server, and the one server generates the first browsing data and the second browsing data, and executes a process of transmitting and outputting to the client.
The information providing system according to any one of claims 7 to 10, wherein
前記サーバは、個々に前記第1の記憶装置を備えて前記クライアントに対する前記情報空間へのログインログアウトとアクセス許可とを実行する分散型システムをなし、当該分散型システムは、
前記ログを生成して前記第2の記憶装置に保存する処理と、前記第2のオブジェクトによる指示に応じて前記ログを要求元の前記クライアントに送信出力する処理とを個々の前記サーバで実行し、
前記ログを一台の前記サーバに集約させて当該一台のサーバが前記第1の閲覧データ及び前記第2の閲覧データを生成して前記クライアントへ送信出力する処理を実行する、
ことを特徴とする請求項11に記載の情報提供システム。
The server comprises a distributed system that individually includes the first storage device and executes login / logout and access permission to the information space for the client. The distributed system includes:
A process of generating the log and storing it in the second storage device, and a process of transmitting and outputting the log to the requesting client according to an instruction from the second object are executed by each of the servers. ,
The log is collected in one server, and the one server generates the first browsing data and the second browsing data, and executes a process of transmitting and outputting to the client.
The information providing system according to claim 11.
JP2012093985A 2012-04-17 2012-04-17 Information provision system Expired - Fee Related JP5389216B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012093985A JP5389216B2 (en) 2012-04-17 2012-04-17 Information provision system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012093985A JP5389216B2 (en) 2012-04-17 2012-04-17 Information provision system

Publications (2)

Publication Number Publication Date
JP2013222332A JP2013222332A (en) 2013-10-28
JP5389216B2 true JP5389216B2 (en) 2014-01-15

Family

ID=49593243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012093985A Expired - Fee Related JP5389216B2 (en) 2012-04-17 2012-04-17 Information provision system

Country Status (1)

Country Link
JP (1) JP5389216B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7744630B2 (en) * 2021-11-11 2025-09-26 株式会社Cspホールディングス Bid management device and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5232710B2 (en) * 2009-04-17 2013-07-10 株式会社日立ソリューションズ Document protection system log display method
JP5381542B2 (en) * 2009-09-17 2014-01-08 日本電気株式会社 Unauthorized access detection device, unauthorized access detection program, and unauthorized access detection method

Also Published As

Publication number Publication date
JP2013222332A (en) 2013-10-28

Similar Documents

Publication Publication Date Title
US7103915B2 (en) Data security system and method
EP3298532B1 (en) Encryption and decryption system and method
Kalloniatis et al. Towards the design of secure and privacy-oriented information systems in the cloud: Identifying the major concepts
US7146644B2 (en) Data security system and method responsive to electronic attacks
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
US20020091975A1 (en) Data security system and method for separation of user communities
Khansa et al. Assessing innovations in cloud security
JP5707250B2 (en) Database access management system, method, and program
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
CA3020743A1 (en) Systems and methods for secure storage of user information in a user profile
Hintzbergen et al. Foundations of Information Security Based on ISO27001 and ISO27002
WO2013035409A1 (en) Cloud computing system
Al Qartah Evolving ransomware attacks on healthcare providers
US12028376B2 (en) Systems and methods for creation, management, and storage of honeyrecords
Silowash et al. Insider threat control: Understanding data loss prevention (DLP) and detection by correlating events from multiple sources
EP3568798B1 (en) Data filing method and system
Miroshnikov Windows security monitoring: scenarios and patterns
JP5389216B2 (en) Information provision system
Valach What to do after a ransomware attacks
JP4371995B2 (en) Shared file access control method, system, server device, and program
WO2018232021A2 (en) Systems and methods for secure storage of user information in a user profile
Wufka et al. Cloud Security
Alsmadi System Administration
RAJASEKHARAN Accelerate Your Response to the EU General Data Protection Regulation (GDPR)
Stucki How to Begin a Non-Liturgical Forensic Examination

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131008

R150 Certificate of patent or registration of utility model

Ref document number: 5389216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees