JP2000076194A - アクセス権限管理システムおよびアクセス権限管理方法 - Google Patents

アクセス権限管理システムおよびアクセス権限管理方法

Info

Publication number
JP2000076194A
JP2000076194A JP10247567A JP24756798A JP2000076194A JP 2000076194 A JP2000076194 A JP 2000076194A JP 10247567 A JP10247567 A JP 10247567A JP 24756798 A JP24756798 A JP 24756798A JP 2000076194 A JP2000076194 A JP 2000076194A
Authority
JP
Japan
Prior art keywords
user
registered
access
access authority
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10247567A
Other languages
English (en)
Inventor
Masahiro Miyazawa
雅宏 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10247567A priority Critical patent/JP2000076194A/ja
Publication of JP2000076194A publication Critical patent/JP2000076194A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】階層的に管理されるコンピュータシステムにお
いて、下位システムのアクセス権が該当する下位システ
ム管理者の許可が必要なアクセス権管理システムに関す
る。 【解決手段】上位システムと、上位システムと接続して
いる複数の下位システムからなるシステムにおいて、上
位システムの管理者によって下位システムの管理者が登
録され、登録された下位システムの管理者によって下位
システムの利用者と各利用者のアクセス権限の範囲が登
録される利用者管理テーブルと、ここで、登録された下
位システムの管理者は、管理する下位システムに関する
全てのアクセス権限の管理を委任されており、利用者管
理テーブルに登録された下位システムの利用者のみに対
して、利用者管理テーブルに登録されたアクセス権限の
範囲内で下位システムの利用を許可する利用者管理部と
からなるアクセス権限管理システムを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、階層的に管理さ
れ、複数の利用者によって利用されるコンピュータシス
テムにおいて、下位システムのアクセス権限の管理を委
任された管理者によって、利用者及びシステム管理者に
対する登録許可なしには該当する下位システムへのアク
セスが不可能であるアクセス権管理システムに関する。
【0002】
【従来の技術】階層的に管理されるコンピュータシステ
ムにおいて、一般的には、上位のシステム管理者であれ
ば、下位のシステム管理者より業務権限があるために、
下位の管理者が管理する業務内容を知ることができる。
【0003】一般的なシステムの場合は、図16に示さ
れるように、上位のシステム管理者がいて、その下に各
下位システムの管理者がいる形態がとられる。その場
合、上位のシステム管理者は、各下位システムの管理者
のもつ権限を上回る権限をもつため、下位のシステム管
理者の管理する下位システムは利用できてしまう。
【0004】このようなアクセス権に関する過去の特許
出願を遡及調査すると、まず特開昭61−226848
号公報に「アクセス権判定方式」という発明が公開され
ている。この発明は、電子計算機システムのファイルに
対する利用者のアクセス権を判定する方式に関するもの
である。許容アクセス範囲を複数の群に分け、利用者の
各々にアクセス範囲を指定する利用者コードを与え、そ
の利用者コードを伴うアクセス要求時において、その利
用者コードを参照して許容アクセス範囲を指定するもの
である。
【0005】次に、特開平5−94389号公報に、
「ディレクトリシステム安全保護方式」という発明が公
開されている。この発明は、複数のサブシステムと接続
されたディレクトリシステム内の情報へのアクセス権の
設定に関するものである。
【0006】また、特開平9−305540号公報に、
「コンピュータシステムにおける利用者管理方式」とい
う発明が公開されている。この発明は、コンピュータシ
ステムにおいて、システム管理者による利用者管理ファ
イルの更新作業なしに利用者の入れ替え管理を行うこと
が可能な利用者管理方式に関する発明である。
【0007】
【発明が解決しようとする課題】人事システムのような
各個人情報を管理するシステムでは、その人事システム
を統括する関係者以外の者への情報の漏えいを防止する
必要がある。しかしながら、現状のシステムでは、上位
のシステム管理者によって、下位のシステムが管理する
業務内容を見る、または取得することが可能である。つ
まり、各個人情報を管理するシステムが下位システムで
あるコンピュータシステムにおいて、上位のシステム管
理者に対しては各個人情報のセキュリティーが保証され
ていないという課題があった。
【0008】特開昭61−226848号公報に公開さ
れている「アクセス権判定方式」という発明は、電子計
算機システムのファイルに対する利用者のアクセス権の
判定に関するものであり、下位システムに対するアクセ
ス権の管理に関する発明ではない。
【0009】特開平5−94389号公報に公開されて
いる「ディレクトリシステム安全保護方式」という発明
は、サブシステムと接続されたディレクトリシステムに
関するアクセス権の管理に関する発明であり、下位シス
テムに対するアクセス権の管理に関する発明ではない。
【0010】また、特開平9−305540号公報に公
開されている「コンピュータシステムにおける利用者管
理方式」という発明は、コンピュータシステムにおい
て、システム管理者による利用者管理ファイルの更新作
業なしに利用者の入れ替え管理を行うものであり、下位
システムに対するアクセス権の管理に関する発明ではな
い。
【0011】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、上位システムと、上位システムと接
続している複数の下位システムからなるシステムにおい
て、上位システムの管理者によって下位システムの管理
者が登録され、登録された下位システムの管理者によっ
て下位システムの利用者と各利用者のアクセス権限の範
囲が登録される利用者管理テーブルと、ここで、登録さ
れた下位システムの管理者は、管理する下位システムに
関する全てのアクセス権限の管理を委任されており、利
用者管理テーブルに登録された下位システムの利用者の
みに対して、利用者管理テーブルに登録されたアクセス
権限の範囲内で下位システムの利用を許可する利用者管
理部とからなるアクセス権限管理システムを提供する。
【0012】また、上記のアクセス権限管理システムに
おいて、下位システムの管理者によって管理される下位
システムへの1つ以上のアクセス権限名と、各アクセス
権限名に対応するアクセス権限内容を格納したアクセス
権限管理テーブルをさらに具備し、利用者管理テーブル
に登録されている各アクセス権限の範囲は、アクセス権
限管理テーブルに格納されているアクセス権限名のうち
の1つからなり、各アクセス権限名に対応するアクセス
権限内容を、アクセス権限管理テーブルから検索して決
定することも可能である。
【0013】更に、上記のアクセス権限管理システムに
おいて、利用者管理テーブルには、登録される管理者お
よび利用者の各々に対応するパスワードがさらに登録さ
れ、利用者管理部は、入力された利用者名とパスワード
が、利用者管理テーブルに登録された利用者と対応する
パスワードであるか判定することをさらに具備すること
も可能である。
【0014】他に、上位システムと、上位システムに接
続されている複数の下位システムとからなるシステムに
おいて、上位システム管理者が下位システム管理者を利
用者管理テーブルに登録する管理者登録ステップと、登
録された下位システム管理者が対応する管理すべき下位
システムに関する全てのアクセス権限の管理を委任され
る委任ステップと、登録された下位システム管理者が、
対応する下位システムを使用する下位システム使用者
と、各下位システム使用者に対して付与されるアクセス
権限の範囲とを利用者管理テーブルに登録する使用者登
録ステップと、利用者管理テーブルに登録されている下
位システム使用者に対してのみ、付与されたアクセス権
限の範囲内で下位システムの利用を許可する許可ステッ
プと、からなるアクセス権限管理方法を提供する。
【0015】また、上記のアクセス権限管理方法におい
て、各下位システム管理者が、対応する下位システムに
対して、少なくとも1つのアクセス権限名と各アクセス
権限名に対応するアクセス権限内容をアクセス権限管理
テーブルに登録するステップをさらに具備し、使用者登
録ステップは、登録された各下位システム管理者が、対
応する下位システムを使用する下位システム使用者と、
各下位システム使用者に対応してアクセス権限管理テー
ブルに格納されているアクセス権限名のうちの所定の1
つを利用者管理テーブルに登録するステップからなり、
許可ステップは、利用者管理テーブルに登録されている
下位システム使用者に対してのみ、対応するアクセス権
限名に対応してアクセス権限管理テーブルを検索して得
られるアクセス権限内容の範囲内で下位システムの利用
を許可するステップからなることも可能である。
【0016】更に、上記のアクセス権限管理方法におい
て、管理者登録ステップは、上位システム管理者が下位
システム管理者と各下位システム管理者に対応するパス
ワードを利用者管理テーブルに登録するステップからな
り、使用者登録ステップは、登録された下位システム管
理者が、対応する下位システム使用者と対応するパスワ
ードと対応するアクセス権限とを利用者管理テーブルに
登録するステップからなり、許可ステップは、利用者管
理テーブルに登録されている下位システム使用者と対応
するパスワードを一致させる下位システム使用者に対し
てのみ、付与されたアクセス権限の範囲内で下位システ
ムの利用を許可するステップからなることも可能であ
る。
【0017】更に他には、上位システムと、上位システ
ムと接続している複数の下位システムとからなるコンピ
ュータシステムにおいて、利用者管理テーブルを確保す
るステップと、上位システム管理者によって下位システ
ム管理者を利用者管理テーブルに登録される管理者登録
ステップと、登録された各下位システム管理者に対して
管理すべき下位システムに関する全てのアクセス権限の
管理を委任する委任ステップと、登録された各下位シス
テム管理者によって下位システムを使用する下位システ
ム使用者と、各下位システム使用者に対して付与される
アクセス権限の範囲が利用者管理テーブルに登録される
使用者登録ステップと、利用者管理テーブルに登録され
ている下位システム使用者に対してのみ、付与されたア
クセス権限の範囲で下位システムの利用を許可する許可
ステップとからなる実行プログラムを記録した記録媒体
を提供する。
【0018】また、上記の記録媒体において、アクセス
権限管理テーブルを確保するステップと、下位システム
管理者によって対応する下位システムへ対する少なくと
も1つのアクセス権限名と各アクセス権限名に対応する
アクセス権限内容をアクセス権限管理テーブルに登録さ
れるステップをさらに具備し、使用者登録ステップは、
登録された下位システム管理者によって、対応する下位
システムを使用する下位システム使用者と対応するアク
セス権限管理テーブルに格納されているアクセス権限名
のうちの1つを利用者管理テーブルに登録するステップ
からなり、許可ステップは、利用者管理テーブルに登録
されている下位システム使用者に対してのみ、対応する
アクセス権限名に対応してアクセス権限管理テーブルを
検索して得られるアクセス権限の範囲で下位システムの
利用を許可するステップからなる実行プログラムをさら
に記録することも可能である。
【0019】更に、上記の記録媒体において、管理者登
録ステップは、上位システム管理者が下位システム管理
者と各下位システム管理者に対応するパスワードを利用
者管理テーブルに登録するステップからなり、使用者登
録ステップは、登録された下位システム管理者が、対応
する下位システムを使用する下位システム使用者と対応
するパスワードと対応するアクセス権限とを利用者管理
テーブルに登録するステップからなり、許可ステップ
は、利用者管理テーブルに登録されている下位システム
使用者と対応するパスワードと一致した利用者に対して
のみ、付与されたアクセス権限の範囲で下位システムの
利用を許可するステップからなる実行プログラムをさら
に記録することも可能である。
【0020】以下に本発明の作用を記す。あるシステム
において、上位システムの管理者がその下位システムの
管理者に権限を移譲すると、その下位システムの管理者
が下位システムに必要な業務アクセス権限を設定して、
必要な利用者にその権限を利用の程度に応じて付与で
き、その許可がながなければ、その上位システムの管理
者といえども、当該下位システムが利用できない業務ア
クセス権限の管理手段である。
【0021】すなわち、上位システムの管理者は、下位
システム管理者の任命権だけをもち、下位システムへの
アクセス権限は、下位のサブシステムの管理者がすべて
管理することにより、下位システム業務へのアクセス権
限を必要な利用者のみに限定して管理し、業務の機密保
護を行うという作用を有するものである。
【0022】
【発明の実施の形態】(第1の実施形態)本発明の第1
の実施形態による構成を図面を参照して以下に示す。
【0023】図1は本発明の第1の実施形態におけるア
クセス権限管理システムのブロック図である。上位シス
テム10は、利用者管理部11を有し、利用者管理部1
1内に利用者管理テーブル12を有する。
【0024】上位システム10は、上位システム管理者
14によって管理され、上位システム利用者15からの
要求により利用可能なシステム構成となっている。ま
た、上位システム10に接続されているデバイス16を
介して記録媒体17とのアクセスが可能であり、それに
伴ってデータの入出力や記録媒体17に記録されたプロ
グラムの実行をすることも可能である。また、上位シス
テム10は、1つ以上の下位システム110,120,
130と接続されている。
【0025】各下位システム110,120,130
は、個別に対応する下位システムアクセス権限テーブル
113、123,133を有する。各下位システム11
0,120,130は対応する下位システム管理者11
1,121,131によって管理され、各下位システム
利用者112,122,132からの要求に応じて利用
可能である。
【0026】図1によって示されるシステムの例として
は、サーバ/クライアントシステム、管理サーバとサー
バに接続された複数のコンピュータからなるネットワー
クシステム、ホストコンピュータと端末からなるシステ
ム(例として大型コンピュータシステムに用いられ
る)、データベース管理サーバとデータベース資源から
なるデータベースシステムなどが挙げられる。
【0027】図2は、利用者管理テーブル12を示した
ものである。利用者登録名格納部210と、それに対応
するアクセス権限名格納部220と、加えてそれに対応
するパスワード格納部230を有する。
【0028】利用者登録名格納部210は、本システム
の管理者と本システムの利用者全ての名前が登録されて
いる。利用者登録名格納部210に名前がない人は本シ
ステムへのアクセスが拒絶される。アクセス権限名格納
部220は、各利用者登録名格納部210に登録されて
いる各名前に個別に対応して、本システムへのアクセス
権限を規定したものである。
【0029】本実施例においては、アクセス権限名格納
部220に、利用者登録名格納部210に登録された名
前に対応するアクセス権限名が格納されている。利用者
登録名格納部210に登録された名前が各下位システム
利用者の場合、後述する各下位システムアクセス権限テ
ーブル113,123,133内のアクセス権限名格納
部310に格納されているアクセス権限名と対応してい
る。利用者登録名格納部210に登録された名前が上位
システム利用者15および各システム管理者14,11
1,121,131の場合、アクセス権限名と共にアク
セス権限を規定しており、アクセス権限テーブル11
3,123,133とは対応していない。
【0030】つまり、上位システム利用者15に関して
は、利用者管理テーブル12に登録されることによって
上位システム10へのアクセス権を取得すること以外に
も、他の管理テーブル(図示しない)を設け、その他の
管理テーブルに登録されることにより上位システム10
へのアクセス権を取得することも可能である。
【0031】しかしながら、図4に示される第1の実施
形態に関する第1の変形例の構成で示されるように、上
位システム10内に上位システムアクセス権限テーブル
18を確保し、その上位システムアクセス権限テーブル
18に上位システム管理者14によってアクセス権限名
と共に対応するアクセス権限を規定し、それを利用して
利用者登録名格納部210に登録された上位システム利
用者15に対して、個別のアクセス権限を設定すること
も可能である。
【0032】他のアクセス権限を規定する手段として
は、図1に示される第1の実施形態の構成において、ア
クセス権限名格納部220に格納されるアクセス権限名
を、すべて後述する下位システムアクセス権限テーブル
113,123,133内のアクセス権限名と対応させ
る手段が可能である。
【0033】但し本手段において、図4に示される第1
の実施形態に関する第1の変形例の構成で示されるよう
に、上位システム10にも上位システムアクセス権限テ
ーブル18を設け、上位システム利用者のアクセス権限
をも規定することが必要である。また、各システム管理
者14,111,121,131にも対応するアクセス
権限テーブル18,113,123,133内に対応す
るアクセス権を規定することが必要となる。
【0034】さらに他のアクセス権限を規定する手段と
しては、図5に示される第1の実施形態に関する第2の
変形例の構成で示されるように、アクセス権限名格納部
220に利用者登録名格納部210の名前に個別に対応
するアクセス権限を直接規定する手段などが可能であ
る。但し本実施例においては、下位システムアクセス権
限テーブル113,123,133が不用になる代わり
に、利用者管理テーブル12内のアクセス権限を各シス
テム管理者単位で細かく設定する必要がある。
【0035】つまり、利用者管理テーブル12内の利用
者登録名格納部210とアクセス権限名格納部220に
関して、初めに登録を行ったシステム管理者によっての
み更新が可能となるような機能が付加される必要があ
る。
【0036】パスワード格納部230は、各利用者登録
名格納部210に登録されている各名前に個別に対応す
るパスワードを格納する。これは、利用者識別手段とし
て利用される。
【0037】以下に、パスワード管理手段について記載
する。パスワード格納部230のパスワードは、各シス
テム管理者14,111,121,131によって初め
に各システム利用者15,112,122,132が登
録される時、各システム利用者15,112,122,
132に対応するものが登録される。登録されたパスワ
ードは、各システム利用者15,112,122,13
2へ対応するシステム管理者14,111,121,1
31から通知される。また、パスワード部230のパス
ワードは、対応するシステム利用者15,112,12
2,132、つまり利用者登録名格納部210に登録さ
れている名前のうち、該当するパスワードを有するシス
テム利用者によってのみ変更することが可能である。
【0038】他のパスワード管理手段として、パスワー
ド管理部230は、各システム管理者14,111,1
21,131によって初めに対応する各システム利用者
15,112,122,132が登録される時に、予め
定められた所定値が登録されることも可能である。ま
た、この場合のパスワード格納部230についても、対
応するシステム利用者によってのみ変更することが可能
である。
【0039】ここで、利用者管理テーブル12は、上位
システムの利用者15かどうかをチェックするととも
に、後述する下位システムアクセス権限テーブル11
3,123,133を参照して、各下位システム11
0,120,130へのアクセス権限があるかどうか及
びその対応する下位システムへのアクセス権限の範囲も
合わせてチェックする機能を有する。
【0040】図3は、下位システム1(110)の有す
る下位システム1アクセス権限テーブル113を示した
ものである。アクセス権限名格納部310と、対応する
アクセス権限内容格納部320を有する。アクセス権限
名格納部310に格納されている各アクセス権限名は、
利用者管理テーブル12内のアクセス権限名格納部22
0に格納されている各アクセス権限名に対応するもので
ある。アクセス権限内容格納部320には、アクセス権
限名格納部310に格納されている各アクセス権限名に
対応したアクセス権限が設定されている。ここで設定さ
れている各アクセス権限は、対応する下位システム1
(110)に関するものである。
【0041】他の各下位システム120,130の有す
る下位システムアクセス権限テーブル123,133の
構成も、図3で示される下位システム1アクセス権限テ
ーブル113の構成と同じである。ここで設定されてい
る各アクセス権限は、対応する各下位システムに関する
ものである。
【0042】また、図4に示される第1の実施形態に関
する第1の変形例の構成で示されるように、上位システ
ム10に上位システムアクセス権限テーブル18が設定
される時も、その上位システムアクセス権限テーブル1
8は図3で示される構成と同じである。
【0043】ここで、各下位システムアクセス権限テー
ブル113,123,133には、アクセス権限名に対
応するどのようなアクセス権限内容を持たせるかという
ことが設定される。ここで設定されたアクセス権限名を
利用者管理テーブル12のアクセス権限名格納部220
に付与して、対応する下位システム利用者112,12
2,132のアクセス権限を設定する。
【0044】この権限は、下位システム管理者111,
121,131が対応する各下位システム110,12
0,130に対して行うことが可能とする。そのため、
上位システム管理者14は、下位システム管理者11
1,121,131を指定する時に、その下位システム
管理者111,121,131にアクセス権限をすべて
ゆだねる。
【0045】従って、上位システム管理者14でも下位
システム管理者111,121,131がアクセス権限
を上位システム管理者14に付与しない限り、下位シス
テム110,120,130の利用はできない。
【0046】以下に、本実施例における利用者管理テー
ブルとアクセス権限テーブルへのアクセス権限の管理に
ついて説明する。
【0047】図1に示される本発明の第1の実施形態に
おいて、利用者管理テーブル12については、上位シス
テム10内にある。予め、利用者登録名部210とアク
セス権限名部220への登録者である各システム管理者
のみが更新可能と設定されている。利用者登録名部21
0とアクセス権限名部220への参照に関する権限は登
録者である各システム管理者が参照可能であること以外
は、予め任意に設定すること、または上位システム管理
者14が管理することも可能である。
【0048】アクセス権限テーブルについては、各下位
システム110,120,130に対応するアクセス権
限テーブル113,123,133が設けられているた
め、各アクセス権限テーブル113,123,133
は、対応する下位システム管理者111,121,13
1によって管理されている。
【0049】図4に示される第1の実施例の第1の変形
例において、利用者管理テーブル12については、第1
の実施形態と同様である。
【0050】アクセス権限テーブルについても、各下位
システム110,120,130に対応するアクセス権
限テーブル113,123,133に関しては、第1の
実施形態と同様であり、上位システム10に対応するア
クセス権限テーブル18は、上位システム管理者によっ
て管理されている。
【0051】図5に示される第1の実施例の第2の変形
例において、利用者管理テーブル12については、第1
の実施形態と同様である。また、アクセス権限テーブル
は存在しない。
【0052】次に本発明の第1の実施形態による第1の
動作例を示す。図1に示される本発明の第1の実施形態
によるシステムにおいて、図6に示されるフローチャー
トに従ってアクセス権限の登録を実施する。 (S401)上位システム管理者14が上位システムの
利用者15を利用者管理テーブル12へ登録する。この
時、対応するパスワードを登録する。 (S402)上位システム管理者14が下位システム管
理者111,121,131を利用者管理テーブル12
へ登録する。 (S403)下位システム管理者111,121,13
1がアクセス権限名と対応するアクセス権限内容をアク
セス権限テーブル13へ登録する。 (S404)下位システム管理者111,121,13
1は対応する下位システム利用者112,122,13
2を利用者管理テーブル12にアクセス権限名部220
を付与して登録する。この時、対応するパスワードを登
録する。
【0053】フローチャート(S402),(S40
3),(S404)の動作の具体例として、図2に示さ
れる利用者管理テーブル12と、図3に示される下位シ
ステム1アクセス権限テーブル113を利用して以下に
示す。
【0054】まず、(S402)の例として、上位シス
テム管理者14が利用者管理テーブル12の利用者登録
名格納部へ、下位システム1管理者(212)を登録す
る。また、登録された下位システム1管理者(212)
に対応する下位システム1管理222をアクセス権限名
格納部へ登録する。この下位システム1管理222は、
下位システム1(110)に対する全てのアクセス権限
の管理という具体的な管理権限を示したものである。加
えて、登録された下位システム1管理者(212)に対
応するパスワード(PW2(232)で示される)を、
パスワード格納部230へ格納する。
【0055】次に、(S403)の例として、下位シス
テム1アクセス権限テーブル113へ、下位システム1
管理者が、アクセス権限名格納部310内にアクセス権
限名(下位システム利用レベル1(311)、下位シス
テム利用レベル2(312)下位システム利用レベル3
(313)で示される)を登録する。
【0056】登録された各アクセス権限名に対応するア
クセス権限内容をアクセス権限内容格納部320へ格納
する。ここでは、下位システム利用レベル1(311)
に対応して、”下位システムの機能をすべて利用可能”
321が、下位システム利用レベル2(312)に対応
して、”下位システムのデータ更新が一部可能”322
が、下位システム利用レベル3(313)に対応して”
下位システムのデータ参照のみ可能”323が対応して
登録される。
【0057】更に、(S404)の例として、下位シス
テム1管理者が、利用者管理テーブル12の利用者登録
名格納部210へ利用者を登録する。ここでは、下位シ
ステム1利用者1(213)、下位システム1利用者2
(214)、下位システム1利用者3(215)を登録
する。
【0058】登録された各利用者に個別に対応するアク
セス権限名を、アクセス権限名格納部220へ登録す
る。ここで登録されるアクセス権限名は、下位システム
1管理者によって下位システム1アクセス権限テーブル
113のアクセス権限名格納部310内に格納された名
前と同じものである。
【0059】具体的には、下位システム1利用者1(2
13)に対応する下位システム利用レベル1(22
3)、下位システム1利用者2(214)に対応する下
位システム利用レベル2(224)、下位システム1利
用者3(215)に対応する下位システム利用レベル3
(225)を登録する。これら(223),(22
4),(225)は、下位システム1アクセス権限テー
ブル113のアクセス権限名格納部310内に格納され
た名前と同じものである。
【0060】加えて、パスワード格納部230に、下位
システム1利用者1(213)に対応するPW3(23
3)、下位システム1利用者2(214)に対応するP
W4(234)、下位システム1利用者3(215)に
対応するPW5(235)を登録する。
【0061】上記の登録が終了したら、図7に示される
フローチャートに従って業務システムの利用を実施す
る。 (S501)下位システムの利用者は、下位システム業
務を利用しようとすると、システムの利用者登録名とそ
のパスワードを入力して、そのシステムの利用権限があ
るかどうかを確認する。 (S502)その利用権限があれば、次に下位システム
の利用権限があるかどうかを利用者管理テーブルで確認
する。 (S503)その下位システムの利用権限があれば、ア
クセス権限テーブルを参照してその業務にどこまでアク
セスできるかを確認して、その範囲内で下位システムを
利用できる。しかし、下位システムへのアクセス権限が
登録されていない利用者は業務へのアクセスは拒否され
る。
【0062】本第1の動作例において、上位システム管
理者14、各下位システム管理者111,121,13
1、各下位システム利用者112,122,132別の
動作について、図8から図10に示されるフローチャー
トに従って説明する。
【0063】まず、図8に示される上位システム管理者
14の動作について以下に示す。
【0064】(S601)下位システム管理者111,
121,131の登録を行う。本実施例では、利用者管
理テーブル12の利用者登録名格納部210に利用者登
録名と、パスワード格納部230に対応するパスワード
を登録することによって行われる。ここで登録された利
用者登録名格納部210内の領域は、上位システム管理
者14に限って更新可能な領域となる。
【0065】(S602)各下位システム110,12
0,130へのアクセス権をすべて登録した対応する各
下位システム管理者111,121,131に委ねる。
本実施例では、(S601)によって登録された各下位
システム管理者111,121,131を示す各利用者
登録名に対応するアクセス権限名格納部220に、対応
する下位システム110,120,130への全てのア
クセス権限の管理の委任を登録する。ここで登録された
アクセス権限名格納部220内の領域は、上位システム
管理者14に限って更新可能な領域となる。
【0066】なお、図示しないが、上位システム管理者
14は、上位システム利用者15の登録を行うことも可
能である。この時、利用者管理テーブル12の利用者登
録名格納部210に上位システム利用者名と、パスワー
ド格納部230に対応するパスワードを登録することに
よって行われる。ここで登録された利用者登録名格納部
210内の領域は、上位システム管理者14に限って更
新可能な領域となる。
【0067】また、上記の上位システム利用者15の登
録に代わって、予め確保された上位システム利用者管理
テーブル(図示しない)に上位システム利用者15を登
録することも可能である。この登録によって、登録され
た上位システム利用者15は、上位システム10への所
定のアクセス権が与えられる。
【0068】次に、図9に示される下位システム管理者
111,121,131の動作について以下に示す。
【0069】(S701)上位システム管理者14によ
り、各下位システム管理者111,121,131の登
録が行われる。本実施例では、利用者管理テーブル12
の利用者登録名格納部210に各下位システム管理者名
と、パスワード格納部230に対応するパスワードを登
録することによって行われる。ここで登録された利用者
登録名格納部210内の領域は、上位システム管理者に
限って更新可能な領域となる。
【0070】(S702)登録された各下位システム管
理者111,121,131に、各々が管理する各下位
システム110,120,130に対する全てのアクセ
ス権限の管理を委任される。本実施例では、(S70
1)によって登録された各下位システム管理者名に対応
する利用者管理テーブル12のアクセス権限名格納部2
20に、対応する各下位システム110,120,13
0への全てのアクセス権限の管理の委任が登録される。
ここで登録されたアクセス権限名格納部220内の領域
は、登録者である上位システム管理者14に限って更新
可能な領域となる。
【0071】(S703)各下位システム管理者11
1,121,131によって、対応する下位システムの
利用者112,122,132を登録する。本実施例で
は、利用者管理テーブル12の利用者登録名格納部21
0に利用者と、パスワード格納部230に対応するパス
ワードを登録することによって行われる。ここで登録さ
れた利用者登録名格納部210内の領域は、登録を行っ
た下位システム管理者に限って更新可能な領域となる。
【0072】(S704)登録された各下位システム利
用者112,122,132に対応するアクセス権を設
定する。本実施例では、予め各下位システムアクセス権
限テーブル113,123,133に、アクセス権限名
をアクセス権限名格納部310へ、そのアクセス権限名
に対応するアクセス権の内容をアクセス権限内容格納部
へ登録しておき、(S703)によって登録された各下
位システム利用者名に対応する利用者管理テーブル12
のアクセス権限名格納部220に、対応する各下位シス
テムアクセス権限テーブル113,123,133のア
クセス権限名格納部310に登録されたアクセス権限名
のうちの1つを登録する。その登録されたアクセス権限
名に対応する下位システムアクセス権限テーブルに登録
されたアクセス権の内容を下位システム利用者へ付与す
るアクセス権とする。
【0073】更に、図10に示されるシステム利用者の
動作について以下に示す。(S801)システム利用者
が、システムに対して利用者名とパスワードを入力す
る。(S802)入力された利用者名が利用者管理テー
ブル12内の利用者登録名格納部210中に含まれ、か
つ入力されたパスワードがその利用者名に対応するパス
ワード格納部230のパスワードと一致するかどうかを
調べる。
【0074】(S803)(S802)において、入力
された利用者名が利用者登録名格納部210中に含ま
れ、かつ入力されたパスワードがその利用者名に対応す
るパスワード格納部230のパスワードと一致する時
に、利用者管理テーブル12内にあるこの下位システム
利用者に対応するアクセス権限名格納部220内のアク
セス権限名に対応する下位システムアクセス権限テーブ
ル113,123,133に含まれるアクセス権限名格
納部310内のアクセス権限名に対応したアクセス権限
の内容の範囲内で下位システムが利用可能である。ここ
で、アクセス権限名格納部220に登録がない時は、シ
ステム利用者は上位システム利用者14として、下位シ
ステムへのアクセスが拒否される。
【0075】(S804)(S802)において、入力
された利用者名が利用者登録名格納部210中に含まれ
ない、または入力されたパスワードがその利用者名に対
応するパスワード格納部230のパスワードと一致しな
い時に、システムへのアクセスが拒否される。
【0076】図8から図10で示される動作において、
キーワード格納部230に登録されたキーワードは、対
応する利用者登録名格納部210に格納された利用者に
よってのみ変更、閲覧が可能である。
【0077】また、本発明の第1の実施形態における第
2の動作例として図11を参照して以下に示す。
【0078】(S901)上位システム管理者14が、
予めシステムへアクセス可能な利用者を、利用者管理テ
ーブル12の利用者登録名格納部210に登録する。こ
の時、登録された各利用者に対応するパスワードについ
て、上位システム管理者14によって登録される、また
は、自動的に初期値が定められることによって、パスワ
ード格納部230へ登録される。
【0079】(S902)上位システム管理者14が、
利用者登録名格納部210に登録した利用者のうち、各
下位システム管理者111,121,131の登録を、
対応するアクセス権限名格納部210内に対応する下位
システム110,120,130へのアクセス権限の管
理の委任を登録することによって行う。
【0080】(S903)登録された下位システム管理
者15は、管理する下位システムの利用者112,12
2,132に対するアクセス権の付与を、上位システム
管理者14によって登録され、各下位システム管理者と
して登録されていない利用者に対応するアクセス権限名
格納部220に対応するアクセス権を登録することによ
って行う。(S904)(S901)において登録され
た利用者のうち、(S902),(S903)において
登録されていない利用者を上位システム利用者とする。
【0081】本第2の動作例において、利用者管理テー
ブルに対するアクセス権の設定は、以下の方法が可能で
ある。 (1)利用者登録名格納部210は上位システム管理者
に全てのアクセス権限の管理を委任する。アクセス権限
名格納部220は登録者に全てのアクセス権限の管理を
委任する。 (2)利用者登録名格納部210は上位システム管理者
のみ更新可能とする。アクセス権限名格納部220は登
録者に全てのアクセス権限の管理を委任する。 (3)利用者登録名格納部210は対応するアクセス権
限名格納部220の登録者に全てのアクセス権限の管理
を委任する。アクセス権限名格納部220は登録者に全
てのアクセス権限の管理を委任する。 (4)利用者登録名格納部210は上位システム管理者
に全てのアクセス権限の管理を委任する。アクセス権限
名格納部220は登録者のみ更新可能とする。 (5)利用者登録名格納部210は上位システム管理者
のみ更新可能で、下位システム管理者は閲覧可能とす
る。アクセス権限名格納部220は登録者のみ更新可能
とする。
【0082】本第2の動作例と第1の動作例との違い
は、予め上位システム管理者によって全てのシステム利
用者が登録される点である。
【0083】(第2の実施形態)本発明の第2の実施形
態による構成を図面を参照して以下に示す。
【0084】図12は本発明の第2の実施形態における
アクセス権限管理システムのブロック図である。上位シ
ステム10は、利用者管理部11を有し、利用者管理部
11内に利用者管理テーブル12とアクセス権限テーブ
ル13を有する。
【0085】上位システム10は、上位システム管理者
14によって管理され、上位システム利用者15からの
要求により利用可能なシステム構成となっている。ま
た、上位システム10に接続されているデバイス16を
介して記録媒体17とのアクセスが可能であり、データ
の入出力や記録媒体17に記録されたプログラムの実行
をすることも可能である。また、上位システム10は、
1つ以上の下位システム110,120,130と接続
されている。
【0086】各下位システム110,120,130は
対応する下位システム管理者111,121,131に
よって管理され、各下位システム利用者112,12
2,132からの要求に応じて利用可能である。
【0087】図1に示される本発明の第1の実施形態と
の変更点は、アクセス権限テーブルの配置の違いであ
り、本発明の第1の実施形態では、各下位システム11
0,120,130に対応して設けられ、第2の実施形
態では、上位システム10内に設けられている。
【0088】図13は第2の実施形態におけるアクセス
権限テーブル13を示したものである。アクセス権限名
格納部330と、対応するアクセス権限内容格納部34
0を有する。アクセス権限名格納部330に格納されて
いる各アクセス権限名は、利用者管理テーブル12内の
アクセス権限名格納部220に格納されている各アクセ
ス権限名に対応するものである。アクセス権限内容格納
部340には、各アクセス権限名に対応したアクセス権
限が設定されている。
【0089】ここで、アクセス権限テーブル13は、各
システム管理者14,111,121,131がアクセ
ス可能であるが、各システム管理者14,111,12
1,131によって登録されたアクセス権限名格納部3
30内の個別のアクセス権限名と対応するアクセス権限
内容格納部340内の個別のアクセス権限内容には、登
録者以外の一切のアクセスの禁止、もしくは更新の禁止
が規定されている。上記の点を除くと、図3で示される
下位システム1アクセス権限テーブル113と同様であ
る。
【0090】次に本発明の第2の実施形態における動作
例において、本発明の第1の実施形態の動作例と異なる
点を以下に示す。本発明の第1の実施形態の動作例と異
なる点は、各下位システムアクセス権限テーブル11
3,123,133への登録、参照をアクセス権限テー
ブル13への登録、参照へ変更する点である。本発明の
第1の実施形態の動作例において設定されたアクセス権
は、アクセス権限テーブル13中の個別領域において同
様に設定される。
【0091】(第3の実施形態)本発明の第3の実施形
態による構成を図面を参照して以下に示す。
【0092】図14は本発明の第3の実施形態における
システムのブロック図である。図1との主な変更点は、
上位システム10に上位システム利用者認識部19と、
各下位システム110,120,130に利用者認識部
114,124,134が接続されているという点であ
る。また、図4に示される本発明の第1の実施例におけ
る第1の変形例と同様に、上位システムアクセス権限テ
ーブル18を設けている。
【0093】ここで、図1、図4、図5、図12に示さ
れる本発明における第1の実施形態、第1の実施形態の
第1の変形例、第1の実施形態の第2の変形例、第2の
実施形態とは、上位システム10に上位システム利用者
認識部19と、各下位システム110,120,130
に利用者認識部114,124,134が接続されてい
るという点における変更によって同じ構成が可能であ
る。
【0094】これらの利用者認識部の動作を以下に示
す。初めに、上位システム利用者15に関するものを以
下に示す。まず、上位システム管理者14によって上位
システム利用者15が登録される。この時、上位システ
ム利用者認識部19において、登録された各上位システ
ム利用者15に対応する認識手段が与えられる。次に、
各上位システム利用者14が上位システム10を利用す
る時に、上位システム利用者認識部19において与えら
れた認識手段を利用して各上位システム利用者14を識
別し、上位システム10へのアクセスを許可する。
【0095】認識手段の例として、磁気記録媒体、光記
録媒体、ICカードなどの記録媒体が登録された各利用
者に対応した情報を記録したものが配布される。この時
の認識手段の例として、上位システム利用者認識部19
においてこれらの媒体とアクセス可能な媒体認識部を有
し、その媒体認識部においてこれらの媒体とアクセスさ
せることにより、各上位システム利用者15を認識す
る。
【0096】また、他の認識手段の例として、各上位シ
ステム利用者15の指紋、声紋、網膜などが登録され
る。この時の認識手段は、各上位システム利用者15が
上位システム10を利用する時に、指紋、声紋、網膜な
どを利用して登録されている各上位システム利用者15
を認識する手段である。具体例として、上位システム利
用者認識部19において、指紋、声紋、網膜などを認識
する認識部を有し、その認識部において各上位システム
利用者14の指紋、声紋、網膜などを識別し、それらが
登録された指紋、声紋、網膜などと一致する時に対応す
る各上位システム利用者15を認識する。
【0097】次に、下位システム管理者に関するものを
以下に示す。まず、上位システム管理者14によって各
下位システム管理者111,121,131が登録され
る。この時、対応する各下位システム利用者認識部11
4,124,134において、登録された各下位システ
ム管理者に対応する認識手段が与えられる。更に、各下
位システムへのアクセス権限の管理が委任される。この
委任手段は、第1の実施例で示されたものと同じであ
る。
【0098】次に、各下位システム管理者111,12
1,131が対応する各下位システム110,120,
130を利用する時に、各下位システム利用者認識部1
14,124,134において与えられた認識手段を利
用して各下位システム管理者111,121,131を
識別し、対応する下位システム110,120,130
へのアクセスを許可する。ここで用いられる認識手段の
例として、上記示されたものと同じである。
【0099】次に、下位システム利用者に関するものを
以下に示す。まず、各下位システム管理者14によって
対応する各下位システム利用者111,121,131
が登録される。この時、対応する各下位システム利用者
認識部114,124,134において、登録された各
下位システム利用者に対応する認識手段が与えられる。
更に、各下位システム管理者によって登録された各下位
システム利用者に対応するアクセス権限が付与される。
この付与手段は、第1の実施例で示されたものと同じで
ある。
【0100】次に、各下位システム利用者111,12
1,131が対応する各下位システム110,120,
130を利用する時に、各下位システム利用者認識部1
14,124,134において与えられた認識手段を利
用して各下位システム管理者111,121,131を
識別し、対応する各下位システム110,120,13
0へのアクセスを付与されたアクセス権限の範囲で許可
する。ここで用いられる認識手段の例として、上記示さ
れたものと同じである。
【0101】また、認識手段を与えられた登録者が登録
変更によって除外された時は、対応する利用者認識テー
ブルが変更されているので、除外された登録者が認識手
段によって認識されても、利用者認識テーブルにその除
外された登録者が含まれないので、その段階でシステム
へのアクセスが拒絶される。他に、認識手段自体がその
除外された登録者を識別しないことも可能である。
【0102】また、第1の実施形態の第1の変形例、第
1の実施形態の第2の変形例、第2の実施形態に対し
て、上位システム10に上位システム利用者認識部19
と、各下位システム110,120,130に利用者認
識部114,124,134を加えた構成に変更したシ
ステムに関しても、上記の上位システム利用者認識部1
9と、利用者認識部114,124,134に関する動
作を加えると動作可能である。
【0103】図15は、本発明の第3の実施形態におけ
る利用者管理テーブル12の変形例である。利用者登録
コード格納部240と、アクセス権限名格納部250を
有する。図3で示される利用者管理テーブル12との主
な違いは、パスワード格納部230を有しないことであ
る。これは、利用者認識部による認識手段がパスワード
を不要とする、具体的には、認識手段が媒体を用いたも
のであり、その媒体にパスワードが記録されていない時
や、他の認識手段として指紋、声紋、網膜などを認識す
る場合において、その認識手段によって認識された利用
者に対応する登録コードをが発せられ、その登録コード
が利用者登録コード格納部240中に含まれるかどうか
を判断する場合において利用可能である。
【0104】(具体的な応用例)以下、本発明の具体的
な応用例について記載する。
【0105】本発明を物の貸出管理に応用する。全体の
管理者が各物品の管理者を決めて、各物品管理者が利用
者に応じて貸出期限や貸出数量等を設定して管理すれ
ば、きめ細かな貸出管理ができる。
【0106】本発明を住民台帳、戸籍謄本、住民票など
の秘匿性が高く、しかしながら本人からの閲覧、請求に
対して速やかに応答する必要性が高いものの管理に応用
する。全体の管理者が住民台帳、戸籍謄本、住民票など
に対応する担当者を決め、担当者にこれらの情報へのア
クセス権を管理させることにより、機密保持管理を徹底
させることが可能である。
【0107】また、同様に本発明を人事システムや給与
システム等のような個人情報管理を厳密に管理する必要
なシステムにも利用できる。全体の管理者がこれらの個
人情報を管理する担当者を決め、その担当者にこれらの
情報へのアクセス権を管理させることにより、機密保持
管理を徹底させることが可能である。
【0108】さらに、本発明を法令などで定められた公
開すべき情報に対して、その公開基準が「閲覧のみ」、
「印刷可」など1つ以上の基準が定められている時にも
利用することが可能である。全体の管理者がこれらの公
開すべき情報を管理する担当者を決め、その担当者にこ
れらの情報へのアクセス権を管理させる。その担当者は
公開希望者に対し、個別の情報に対してその情報の公開
基準に合わせたアクセス権を設定することにより、機密
保持管理をすることが可能である。
【0109】
【発明の効果】本発明の第1の効果は以下のとおりであ
る。上位システム管理者が下位システム管理者に権限を
ゆだねると、その下位システムのすべての機能がその業
務管理者の管理下に置かれる。そのため、業務管理者が
設定した利用者以外の者は利用できないため、機密保護
管理が徹底できる。従って上位の管理者でもその業務管
理者から許可されなければ、その業務は利用できない。
【0110】本発明の第2の効果は以下のとおりであ
る。下位システム管理者は、下位システム業務へのアク
セス権限レベルを必要に応じて設定できるので、きめ細
かな機密保護管理ができる。また、下位システム管理者
は、その権限の範囲でその設定したアクセス権限を必要
とする利用者に付与することができる。
【0111】本発明の第3の効果は以下のとおりであ
る。下位システム管理者は、下位システム利用者が必要
とする利用範囲のアクセス権限を設定したアクセス権限
から付与できる。そのため、同じ利用範囲の利用者がい
れば、同じアクセス権限名を付与すればよいので、同じ
アクセス権限内容を再度設定する必要はない。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における構成を示す機
能ブロック図である。
【図2】利用者管理テーブルの構成を示した図である。
【図3】アクセス権限テーブルの構成を示した図であ
る。
【図4】本発明の第1の実施形態における第1の変形例
の構成を示す機能ブロック図である。
【図5】本発明の第1の実施形態における第2の変形例
の構成を示す機能ブロック図である。
【図6】本発明の第1の実施形態の第1の動作例におけ
るアクセス権限の登録の流れを示すフローチャートであ
る。
【図7】本発明の第1の実施形態の第1の動作例におけ
る下位システムの利用を示すフローチャートである。
【図8】本発明の第1の実施形態の第1の動作例におけ
る上位システム管理者の動作を示すフローチャートであ
る。
【図9】本発明の第1の実施形態の第1の動作例におけ
る下位システム管理者の動作を示すフローチャートであ
る。
【図10】本発明の第1の実施形態の第1の動作例にお
けるシステム利用者の動作を示すフローチャートであ
る。
【図11】本発明の第1の実施形態の第2の動作例を示
すフローチャートである。
【図12】本発明の第2の実施形態における構成を示す
機能ブロック図である。
【図13】本発明の第2の実施形態におけるアクセス権
限テーブルの構成を示した図である。
【図14】本発明の第3の実施形態における構成を示す
機能ブロック図である。
【図15】本発明の第3の実施形態における利用者管理
テーブルの他の構成例を示した図である。
【図16】従来のシステムの構成を示した機能ブロック
図である。
【符号の説明】
10 上位システム 11 利用者管理部 12 利用者管理テーブル 13 アクセス権限テーブル 14 上位システム管理者 15 上位システム利用者 16 デバイス 17 記録媒体 18 上位システムアクセス権限テーブル 110 下位システム1 111 下位システム1管理者 112 下位システム1利用者 113 下位システム1アクセス権限テーブル 120 下位システム2 121 下位システム2管理者 122 下位システム2利用者 123 下位システム2アクセス権限テーブル 130 下位システムn 131 下位システムn管理者 132 下位システムn利用者 133 下位システムnアクセス権限テーブル 210 利用者登録名格納部 220 アクセス権限名格納部 230 パスワード格納部 240 利用者登録コード 250 アクセス権限名格納部 310 アクセス権限名格納部 320 アクセス権限内容格納部 330 アクセス権限名格納部 340 アクセス権限内容格納部

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 上位システムと、上位システムと接続し
    ている複数の下位システムからなるシステムにおいて、 上位システムの管理者によって下位システムの管理者が
    登録され、前記登録された下位システムの管理者によっ
    て下位システムの利用者と前記各利用者のアクセス権限
    の範囲が登録される利用者管理テーブルと、 ここで、前記登録された下位システムの管理者は、前記
    管理する下位システムに関する全てのアクセス権限の管
    理を委任されており、 前記利用者管理テーブルに登録された前記下位システム
    の利用者のみに対して、前記利用者管理テーブルに登録
    されたアクセス権限の範囲内で前記下位システムの利用
    を許可する利用者管理部と、 からなるアクセス権限管理システム。
  2. 【請求項2】 前記下位システムの管理者によって前記
    管理される下位システムへの1つ以上のアクセス権限名
    と、前記各アクセス権限名に対応するアクセス権限内容
    を格納したアクセス権限テーブルをさらに具備し、 前記利用者管理テーブルに登録されている各アクセス権
    限の範囲は、前記アクセス権限テーブルに格納されてい
    るアクセス権限名のうちの1つからなり、 前記各アクセス権限名に対応する前記アクセス権限内容
    を、前記アクセス権限テーブルから検索して決定するこ
    とを特徴とする請求項1に記載のアクセス権限管理シス
    テム。
  3. 【請求項3】 前記利用者管理テーブルには、前記登録
    される管理者および前記利用者の各々に対応するパスワ
    ードがさらに登録され、 前記利用者管理部は、入力された利用者名とパスワード
    が、前記利用者管理テーブルに登録された前記利用者と
    対応するパスワードであるか判定することをさらに具備
    する請求項1または2に記載のアクセス権限管理システ
    ム。
  4. 【請求項4】 上位システムと、上位システムに接続さ
    れている複数の下位システムとからなるシステムにおい
    て、 上位システム管理者が下位システム管理者を利用者管理
    テーブルに登録する管理者登録ステップと、 前記登録された下位システム管理者が対応する管理すべ
    き下位システムに関する全てのアクセス権限の管理を委
    任される委任ステップと、 前記登録された下位システム管理者が、前記対応する下
    位システムを使用する下位システム使用者と、前記各下
    位システム使用者に対して付与されるアクセス権限の範
    囲とを前記利用者管理テーブルに登録する使用者登録ス
    テップと、 前記利用者管理テーブルに登録されている前記下位シス
    テム使用者に対してのみ、前記付与されたアクセス権限
    の範囲内で前記下位システムの利用を許可する許可ステ
    ップと、 からなるアクセス権限管理方法。
  5. 【請求項5】 前記各下位システム管理者が、前記対応
    する下位システムに対して、少なくとも1つのアクセス
    権限名と前記各アクセス権限名に対応するアクセス権限
    内容をアクセス権限テーブルに登録するステップをさら
    に具備し、 前記使用者登録ステップは、前記登録された前記各下位
    システム管理者が、前記対応する下位システムを使用す
    る下位システム使用者と、前記各下位システム使用者に
    対応して、前記アクセス権限テーブルに格納されている
    アクセス権限名のうち1つを前記利用者管理テーブルに
    登録するステップからなり、 前記許可ステップは、前記利用者管理テーブルに登録さ
    れている前記下位システム使用者に対応する前記アクセ
    ス権限名に対応する前記アクセス権限内容の範囲内で前
    記下位システムの利用を許可するステップからなり、 ここで、前記アクセス権限名に対応する前記アクセス権
    限内容は前記アクセス権限テーブルを検索して得られる
    ことを特徴とする請求項4に記載のアクセス権限管理方
    法。
  6. 【請求項6】 前記管理者登録ステップは、上位システ
    ム管理者が下位システム管理者と前記各下位システム管
    理者に対応するパスワードを利用者管理テーブルに登録
    するステップからなり、 前記使用者登録ステップは、前記登録された下位システ
    ム管理者が、前記対応する下位システム使用者と対応す
    るパスワードと対応するアクセス権限とを前記利用者管
    理テーブルに登録するステップからなり、 前記許可ステップは、前記利用者管理テーブルに登録さ
    れている前記下位システム使用者と対応するパスワード
    を一致させる下位システム使用者に対してのみ、前記付
    与されたアクセス権限の範囲内で前記下位システムの利
    用を許可するステップからなる請求項4または5に記載
    のアクセス権限管理方法。
  7. 【請求項7】 上位システムと、上位システムと接続し
    ている複数の下位システムとからなるコンピュータシス
    テムにおいて、 利用者管理テーブルを確保するステップと、 上位システム管理者によって下位システム管理者を前記
    利用者管理テーブルに登録される管理者登録ステップ
    と、 前記登録された各下位システム管理者に対して管理すべ
    き下位システムに関する全てのアクセス権限の管理を委
    任する委任ステップと、 前記登録された前記各下位システム管理者によって前記
    下位システムを使用する下位システム使用者と、前記各
    下位システム使用者に対して付与されるアクセス権限の
    範囲が前記利用者管理テーブルに登録される使用者登録
    ステップと、 前記利用者管理テーブルに登録されている前記下位シス
    テム使用者に対してのみ、前記付与されたアクセス権限
    の範囲で前記下位システムの利用を許可する許可ステッ
    プと、 からなる実行プログラムを記録した記録媒体。
  8. 【請求項8】 アクセス権限テーブルを確保するステッ
    プと、 前記下位システム管理者によって前記対応する下位シス
    テムへ対する少なくとも1つのアクセス権限名と前記各
    アクセス権限名に対応するアクセス権限内容を前記アク
    セス権限テーブルに登録されるステップをさらに具備
    し、 前記使用者登録ステップは、前記登録された前記下位シ
    ステム管理者によって、前記対応する下位システムを使
    用する下位システム使用者と対応する前記アクセス権限
    テーブルに格納されているアクセス権限名のうちの1つ
    を前記利用者管理テーブルに登録するステップからな
    り、 前記許可ステップは、前記利用者管理テーブルに登録さ
    れている前記下位システム使用者に対してのみ、対応す
    る前記アクセス権限名に対応して前記アクセス権限テー
    ブルを検索して得られる前記アクセス権限の範囲で前記
    下位システムの利用を許可するステップからなる実行プ
    ログラムを記録した請求項7に記載の記録媒体。
  9. 【請求項9】 前記管理者登録ステップは、上位システ
    ム管理者が下位システム管理者と前記各下位システム管
    理者に対応するパスワードを利用者管理テーブルに登録
    するステップからなり、 前記使用者登録ステップは、前記登録された前記下位シ
    ステム管理者が、前記対応する下位システムを使用する
    下位システム使用者と対応するパスワードと対応するア
    クセス権限とを前記利用者管理テーブルに登録するステ
    ップからなり、前記許可ステップは、前記利用者管理テ
    ーブルに登録されている前記下位システム使用者と対応
    するパスワードと一致した利用者に対してのみ、前記付
    与されたアクセス権限の範囲で前記下位システムの利用
    を許可するステップからなる実行プログラムを記録した
    請求項7または8に記載の記録媒体。
JP10247567A 1998-09-01 1998-09-01 アクセス権限管理システムおよびアクセス権限管理方法 Pending JP2000076194A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10247567A JP2000076194A (ja) 1998-09-01 1998-09-01 アクセス権限管理システムおよびアクセス権限管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10247567A JP2000076194A (ja) 1998-09-01 1998-09-01 アクセス権限管理システムおよびアクセス権限管理方法

Publications (1)

Publication Number Publication Date
JP2000076194A true JP2000076194A (ja) 2000-03-14

Family

ID=17165424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10247567A Pending JP2000076194A (ja) 1998-09-01 1998-09-01 アクセス権限管理システムおよびアクセス権限管理方法

Country Status (1)

Country Link
JP (1) JP2000076194A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041989A (ja) * 2000-07-31 2002-02-08 Fujitsu Ltd 通信情報管理装置、方法、及び媒体
JP2006127243A (ja) * 2004-10-29 2006-05-18 Konica Minolta Business Technologies Inc デバイスとその管理方法及び管理プログラム
KR100823279B1 (ko) 2006-09-04 2008-04-18 삼성전자주식회사 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
JP2009258942A (ja) * 2008-04-16 2009-11-05 Hitachi Ltd ユーザ権限管理システム及びそのプログラム
JP2016129016A (ja) * 2015-01-06 2016-07-14 株式会社オービック 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041989A (ja) * 2000-07-31 2002-02-08 Fujitsu Ltd 通信情報管理装置、方法、及び媒体
JP2006127243A (ja) * 2004-10-29 2006-05-18 Konica Minolta Business Technologies Inc デバイスとその管理方法及び管理プログラム
KR100823279B1 (ko) 2006-09-04 2008-04-18 삼성전자주식회사 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
US8220059B2 (en) 2006-09-04 2012-07-10 Samsung Electronics Co., Ltd. Method and apparatus for generating rights object by reauthorization
JP2009258942A (ja) * 2008-04-16 2009-11-05 Hitachi Ltd ユーザ権限管理システム及びそのプログラム
JP2016129016A (ja) * 2015-01-06 2016-07-14 株式会社オービック 特定個人情報管理装置、特定個人情報管理方法、および特定個人情報管理プログラム
JP2020053091A (ja) * 2015-01-06 2020-04-02 株式会社オービック 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム

Similar Documents

Publication Publication Date Title
US6484173B1 (en) Controlling access to a storage device
US6766397B2 (en) Controlling access to a storage device
Brewer et al. The Chinese Wall Security Policy.
US5911143A (en) Method and system for advanced role-based access control in distributed and centralized computer systems
US5504814A (en) Efficient security kernel for the 80960 extended architecture
Sandhu et al. Role-based access control: A multi-dimensional view
US5018096A (en) Security administrator for automatically updating security levels associated with operator personal identification data
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US6202066B1 (en) Implementation of role/group permission association using object access type
US20020184535A1 (en) Method and system for accessing a resource in a computing system
KR101101085B1 (ko) 데이터 아이템의 구역 기반 보안 관리
EP0398645A2 (en) System for controlling access privileges
GB2384874A (en) Apparatus for determining access rights to a computer
US20040088563A1 (en) Computer access authorization
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
JP5369364B2 (ja) Id管理装置、id管理システム、id管理方法
JPH06243016A (ja) ファイル機密保護方法
US6751509B2 (en) Method for access control of aggregated data
JP2000076194A (ja) アクセス権限管理システムおよびアクセス権限管理方法
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
US8095970B2 (en) Dynamically associating attribute values with objects
US7505972B1 (en) Method and system for dynamic assignment of entitlements
JPH07182289A (ja) セキュリティ管理方法およびセキュリティ管理装置
JP2002259214A (ja) 記憶装置へのアクセスの制御
US11556661B2 (en) Data access control system and data access control method

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20011121