JP2000172646A - Application function designating device and storage medium - Google Patents

Application function designating device and storage medium

Info

Publication number
JP2000172646A
JP2000172646A JP10345635A JP34563598A JP2000172646A JP 2000172646 A JP2000172646 A JP 2000172646A JP 10345635 A JP10345635 A JP 10345635A JP 34563598 A JP34563598 A JP 34563598A JP 2000172646 A JP2000172646 A JP 2000172646A
Authority
JP
Japan
Prior art keywords
application
authority information
user
function
applet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10345635A
Other languages
Japanese (ja)
Other versions
JP3563619B2 (en
Inventor
Keisuke Hashimoto
圭介 橋本
Yoshiro Hasegawa
義朗 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP34563598A priority Critical patent/JP3563619B2/en
Publication of JP2000172646A publication Critical patent/JP2000172646A/en
Application granted granted Critical
Publication of JP3563619B2 publication Critical patent/JP3563619B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To dynamically change execution enable or disable for part of function provided by an application at application execution with respect to the authority of a user, who executes that application, and to provide single sign on. SOLUTION: This device is provided with authority information returning means 102 and 103 for returning authority information concerning the function, to which the execution is permitted to the user in response to demand from an application 111 for more than one function from among functions 122, 123 and 124 provided by that application corresponding to a request from that application.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明はアプリケーション
機能指定装置及び記憶媒体、更に詳しくはWWWブラウ
ザ上等で動作するアプリケーションにおいて、アプリケ
ーション実行者の権限によってそのアプリケーションで
実行できる機能を動的に切り替えることを可能とするた
めのアプリケーション機能指定装置及び記憶媒体に関す
るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an application function designating device and a storage medium, and more particularly, to an application operating on a WWW browser or the like, which dynamically switches functions executable by the application according to the authority of the application executor. The present invention relates to an application function designating device and a storage medium for enabling the function.

【0002】[0002]

【従来の技術】近年のインターネット技術の発展に伴
い、WWW(ワールドワイドウエブ)ブラウザ上で動作
するJavaアプレット(以下、アプレットと記載)等
のWWWアプリケーションが広く用いられるようになっ
ている。
2. Description of the Related Art With the development of Internet technology in recent years, WWW applications such as Java applets (hereinafter referred to as applets) that operate on a WWW (World Wide Web) browser have been widely used.

【0003】これらのアプリケーションには、その動作
自体あるいは動作機能の一部にユーザに対応した使用制
限が付されることも多い。例えばある一つのアプレット
がいくつかの機能から構成されている場合を考える。こ
のアプレットは、ユーザが持つ権限に応じてそれらの機
能の一部を実行可能にしたり実行不可能にしたりを実行
時に動的に変更する必要がある。この実行可能範囲の動
的な変更機能を実現するため、従来から例えば次のよう
な方法を取っている。
[0003] In these applications, the operation itself or a part of the operation function is often restricted in use corresponding to the user. For example, consider a case where one applet is composed of several functions. This applet needs to dynamically change, at runtime, whether to enable or disable some of these functions according to the authority of the user. In order to realize the function of dynamically changing the executable range, for example, the following method has conventionally been used.

【0004】第1の方法は、アプレット自体がユーザ情
報(ユーザ名・パスワードなど)を問い合わせるように
するものである。
In the first method, the applet itself inquires user information (user name, password, etc.).

【0005】すなわちアプレット実行時に、ユーザ(ア
プレット実行者)に対してユーザ情報(ユーザ名・パス
ワードなど)を入力させ、この情報をもとにアプレット
内のどの機能を実行可能とし、どの機能を実行不可能に
するかを決定するようにアプレットを作成する。
[0005] That is, at the time of applet execution, a user (applet executor) is required to input user information (user name, password, etc.), and based on this information, which function in the applet can be executed and which function is executed. Create an applet to determine whether to make it impossible.

【0006】ただし、このためには、ユーザ認証機構や
各ユーザユーザの権限情報を設定・管理する機構を別途
作り込む必要がある。
However, for this purpose, it is necessary to separately provide a user authentication mechanism and a mechanism for setting and managing authority information of each user.

【0007】第2の方法は、実行可能な機能の組み合わ
せごとに、別のアプレットをそれぞれ用意するものであ
る。
The second method is to prepare another applet for each combination of executable functions.

【0008】例えば三つの機能A,B,Cをアプレット
で実現する場合を考える。この場合には、 アプレット1:機能A,B,Cが実行可能なアプレット アプレット2:機能A,Cが実行可能なアプレット アプレット3:機能Aのみ実行可能なアプレット という3種類のアプレットを用意し、それぞれに対して
WWWサーバのアクセス制御機能に基づいたアクセス権
の設定を行う。
For example, consider a case where three functions A, B, and C are realized by an applet. In this case, three types of applets are prepared: applet 1: an applet that can execute functions A, B, and C. applet 2: an applet that can execute functions A and C. applet 3: an applet that can execute only function A. The access right is set for each of them based on the access control function of the WWW server.

【0009】すなわち、アプレット1は、機能A,B,
Cすべてを実行可能なユーザにアクセス権を設定し、ア
プレット2は、機能AとCが実行可能なユーザにアクセ
ス権を設定し、さらに、アプレット3は、機能Aのみ実
行可能なユーザにアクセス権を設定するというものであ
る。
That is, the applet 1 has functions A, B,
The access right is set to a user who can execute all the functions C and the applet 2 sets the access right to the user who can execute the functions A and C, and the applet 3 is set to the access right to the user who can execute only the function A. Is set.

【0010】これにより、例えば、機能Bを実行する権
限のないユーザは、アプレット1をダウンロード・実行
ができないことになる。
Thus, for example, a user who does not have the authority to execute the function B cannot download and execute the applet 1.

【0011】[0011]

【発明が解決しようとする課題】しかしながら、上記従
来技術によってWWWアプリケーション機能の一部を実
行時に動的変更する場合には、未だに解決すべき以下の
ような課題がある。
However, when a part of the WWW application function is dynamically changed at the time of execution according to the above-mentioned conventional technology, there are still the following problems to be solved.

【0012】まず、アプレット自体がユーザ情報を問い
合わせる上記第1の方法においては、そのアプレットに
対して入力されるユーザ情報は、WWWブラウザ上で動
作する当該アプレット内のみで有効な情報となる。
First, in the first method in which the applet itself inquires for user information, the user information input to the applet is valid only in the applet operating on the WWW browser.

【0013】一方、WWWコンテンツに対するアクセス
権が設定されている場合、WWWブラウザとWWWサー
バの間でHTTPプロトコルを用いてユーザ情報が受け
渡され、WWWサーバにおいてユーザ認証やアクセス権
限の確認が行われる。
On the other hand, when the access right to the WWW content is set, the user information is transferred between the WWW browser and the WWW server using the HTTP protocol, and the WWW server performs user authentication and confirmation of the access right. .

【0014】したがって、利用者は、アクセス権が設定
されているWWWコンテンツにアクセスするときに、ま
ずユーザ情報の入力を求められ、さらにこのアプレット
を実行するときに再度ユーザ情報の入力を求められるこ
とになる。すなわち、シングルサインオン(一度の認証
で複数のサービスを利用できる仕組み)が実現できない
ことになる。
Therefore, when accessing the WWW content to which the access right is set, the user is first required to input user information, and is required to input user information again when executing the applet. become. That is, single sign-on (a mechanism in which a plurality of services can be used with one authentication) cannot be realized.

【0015】また、この第1の方法では、ユーザ認証を
行う機構やアクセス権限の管理・設定を行う機構をサー
バ上に別途用意するか、アプレット内に含ませる必要が
あり、このような機構の実装に労力を要することにな
る。
In the first method, a mechanism for performing user authentication and a mechanism for managing and setting access authority must be separately prepared on the server or included in the applet. The implementation will be labor intensive.

【0016】さらに、ユーザ情報としてユーザ名とパス
ワードの組を使用する代わりに、電子証明書を使用する
ことによりセキュリティレベルとユーザの利便性を向上
させたい場合がある。この第1の方法に電子証明書を使
用する方法を組み込むことを考えると、アプレットがユ
ーザ情報を問い合わせるためには、電子証明書をその保
管場所(WWWブラウザ、ICカードなど)から取り出
す機構と、電子証明書の内容を解析してユーザ認証を行
う機構を作り込む必要があり、実装のための労力が非常
に大きくなる。
Furthermore, instead of using a set of a user name and a password as user information, there is a case where it is desired to improve a security level and user convenience by using an electronic certificate. Considering that a method using an electronic certificate is incorporated in the first method, in order for an applet to query user information, a mechanism for extracting the electronic certificate from its storage location (WWW browser, IC card, etc.), It is necessary to create a mechanism for analyzing the contents of the electronic certificate and performing user authentication, and the implementation effort becomes very large.

【0017】次に、実行可能な機能の組み合わせごとに
別々のアプレットを用意する上記第2の方法において
は、どのアプレットを実行するかは、メニューなどの形
でユーザが選択することになる。しかし、その都度ユー
ザに選択させる形態を取るのが困難な場合がある。
Next, in the second method in which a separate applet is prepared for each combination of executable functions, the user selects which applet to execute in the form of a menu or the like. However, it may be difficult to make the user select each time.

【0018】例えば、アプレット1を実行した後にアプ
レット2を実行することにより作業が完遂するような処
理を想定する。ここで、アプレット1が機能Aと機能B
からなっており、アプレット2が機能Cと機能Dからな
っているとする。この場合、上記従来技術で述べた内容
に従い、それぞれ次のような二つのアプレットとして実
現することとする。
For example, it is assumed that the processing is completed by executing the applet 2 after executing the applet 1. Here, applet 1 has functions A and B
Suppose that the applet 2 is composed of a function C and a function D. In this case, according to the contents described in the above-mentioned conventional technique, the following two applets are realized.

【0019】アプレット1a:機能A,Bが実行可能な
アプレット1 アプレット1b:機能Aのみ実行可能なアプレット1 アプレット2a:機能C,Dが実行可能なアプレット2 アプレット2b:機能Cのみ実行可能なアプレット2 ここで、アプレットに1aに着目する。アプレット1a
の処理終了後、アプレット2を呼び出すことになるが、
アプレット2はアプレット2aと2bの二つのバリエー
ションがある。
Applet 1a: Applet 1 that can execute functions A and B Applet 1b: Applet 1 that can execute only function A Applet 2a: Applet 2 that can execute functions C and D Applet 2b: Applet that can execute only function C 2. Here, attention is paid to the applet 1a. Applet 1a
After the processing of, the applet 2 is called,
The applet 2 has two variations, an applet 2a and an applet 2b.

【0020】一般にアプレット1aへのアクセス権を与
えられているユーザがそのままアプレット2aへのアク
セス権が与えられているとは限らないため、アプレット
1aがアプレット2aを呼び出すかアプレット2bを呼
び出すかは、アプレット1aの作成(実装)時には特定
できない。このため、アプレット1aの実行時に次に呼
出すアプレットを動的に変更する必要がある。
In general, a user who has been given the right to access the applet 1a does not always have the right to access the applet 2a. Therefore, whether the applet 1a calls the applet 2a or calls the applet 2b It cannot be specified when creating (mounting) the applet 1a. Therefore, it is necessary to dynamically change the next applet to be called when the applet 1a is executed.

【0021】しかし、このような仕組みは提供されてい
ないため、アプレット1a実行時に、ユーザに対してメ
ニューなどの形により、アプレット2aを実行するかア
プレット2bを実行するかの選択を行わせる必要があ
る。ところが現実には、アプレット1からアプレット2
への処理の移行はユーザを介さず自動的に行ないたい場
合が多いため、ユーザに対してその都度問い合わせを行
うという形態にするのは困難な場合が多い。
However, since such a mechanism is not provided, when executing the applet 1a, it is necessary for the user to select whether to execute the applet 2a or the applet 2b by a menu or the like. is there. However, in reality, applet 1 to applet 2
In many cases, it is desired to automatically perform the process transfer to the user without the intervention of the user. Therefore, it is often difficult to make an inquiry to the user each time.

【0022】また、一つのアプレットがたくさんの機能
から構成されている場合、アプレット1a,1b,1c
…というように多数のバリエーションのアプレットを作
成することになり、実装および管理コストが非常に大き
くなるという問題点もある。
When one applet is composed of many functions, the applet 1a, 1b, 1c
.., And so on, there is a problem that the implementation and management costs become very large.

【0023】本発明は、このような実情を考慮してなさ
れたもので、アプリケーションを実行するユーザ権限に
対応し、そのアプリケーションが提供する機能の一部を
実行可能にしたり実行不可能にしたりすることをアプリ
ケーション実行時に動的に変更でき、また、シングルサ
インオンを実現することができるアプリケーション機能
指定装置及び記憶媒体を提供することを目的とする。
The present invention has been made in consideration of such circumstances, and corresponds to a user authority to execute an application and enables or disables some of the functions provided by the application. It is an object of the present invention to provide an application function designating apparatus and a storage medium which can dynamically change the above when an application is executed and can realize single sign-on.

【0024】[0024]

【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、アプリケーションから
の要求に応じて、当該アプリケーションが提供する一以
上の機能のうち、当該アプリケーションを使用している
ユーザに実行可否される機能についての権限情報を返却
する権限情報返却手段を有するアプリケーション機能指
定装置である。
In order to solve the above-mentioned problems, the invention according to claim 1 uses the application among one or more functions provided by the application in response to a request from the application. An application function designating device having an authority information returning means for returning authority information on a function that is executed or not performed by a user performing the operation.

【0025】本発明はこのような手段を設けたので、ア
プリケーションを実行するユーザ権限に対応し、そのア
プリケーションが提供する機能の一部を実行可能にした
り実行不可能にしたりすることができる。
Since the present invention is provided with such means, it is possible to execute or not execute a part of the functions provided by the application in accordance with the user authority to execute the application.

【0026】次に、請求項2に対応する発明は、アプリ
ケーションからの権限情報要求に応じて、当該アプリケ
ーションが有する一以上の機能のうち実行可能な機能を
指定するアプリケーション機能指定装置としてなされた
ものである。
Next, an invention according to claim 2 is provided as an application function designating device for designating an executable function among one or more functions of the application in response to a request for authority information from the application. It is.

【0027】このアプリケーション機能指定装置におい
ては、権限情報管理手段によって、各アプリケーション
の有する各機能毎に実行可否され得るユーザの情報が実
行権限情報として管理されている。
In this application function designating device, the authority information management means manages, as execution authority information, information on users who can be executed for each function of each application.

【0028】また、権限情報返却手段によって、権限情
報要求を出力したアプリケーションについての実行権限
情報が権限情報管理手段から取得される。さらに、この
実行権限情報に基づいて、アプリケーションを使用して
いるユーザに実行可否される機能についての情報が例え
ば実行可能機構一覧等の形で作成され、要求を行ったア
プリケーションに返却される。
The authority information returning means obtains execution authority information on the application which has output the authority information request from the authority information management means. Further, based on the execution authority information, information on functions that can be executed by the user using the application is created in the form of, for example, an executable mechanism list, and is returned to the application that made the request.

【0029】したがって、アプリケーションを実行する
ユーザ権限に対応し、そのアプリケーションが提供する
機能の一部を実行可能にしたり実行不可能にしたりする
ことができる。
Accordingly, it is possible to execute or not execute a part of the functions provided by the application in accordance with the user authority to execute the application.

【0030】次に、請求項3に対応する発明は、WWW
サーバ上に設けられた請求項2に対応する発明のアプリ
ケーション機能指定装置についてなされたものである。
Next, the invention corresponding to claim 3 is the WWW
The present invention is directed to an application function designating apparatus according to claim 2 provided on a server.

【0031】本発明においては、権限情報管理手段は、
実行権限情報をWWWサーバで用いられるアクセスコン
トロールリストとして管理する。
In the present invention, the authority information managing means includes:
The execution authority information is managed as an access control list used in the WWW server.

【0032】したがって、本発明についてのシステム開
発を容易かつ効率的に行うことができる。
Therefore, system development according to the present invention can be performed easily and efficiently.

【0033】次に、請求項4に対応する発明は、WWW
サーバ上に設けられた請求項1〜3に対応する発明のア
プリケーション機能指定装置についてなされたものであ
る。
Next, the invention corresponding to claim 4 is the WWW
The present invention is directed to an application function designating apparatus according to claims 1 to 3 provided on a server.

【0034】本発明の権限情報返却手段は、WWWサー
バの有するユーザ認証機構の認証結果をそのまま利用す
ることにより、アプリケーションの実行者を特定する。
The authority information returning means of the present invention specifies the executor of the application by directly using the authentication result of the user authentication mechanism of the WWW server.

【0035】したがって、WWWサーバのユーザ認証機
構がシステム全体のユーザ認証を一括して行うことにな
るので、いわゆるシングルサインオンを実現させること
ができる。
Therefore, since the user authentication mechanism of the WWW server performs the user authentication of the entire system in a lump, so-called single sign-on can be realized.

【0036】次に、請求項5に対応する発明は、請求項
1に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
Next, a fifth aspect of the present invention is a recording medium storing a program for causing a computer to implement the first aspect of the present invention.

【0037】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項1のアプリケ
ーション機能指定装置として機能する。
The computer controlled by the program read from the recording medium functions as the application function designating device of the first aspect.

【0038】次に、請求項6に対応する発明は、請求項
2に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
Next, the invention corresponding to claim 6 is a recording medium storing a program for causing a computer to realize the invention corresponding to claim 2.

【0039】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項2のアプリケ
ーション機能指定装置として機能する。
The computer controlled by the program read from the recording medium functions as the application function specifying device according to the second aspect.

【0040】次に、請求項7に対応する発明は、請求項
3に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
Next, the invention corresponding to claim 7 is a recording medium which records a program for causing a computer to realize the invention corresponding to claim 3.

【0041】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項3のアプリケ
ーション機能指定装置として機能する。
The computer controlled by the program read from the recording medium functions as the application function specifying device according to the third aspect.

【0042】次に、請求項8に対応する発明は、請求項
4に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
Next, an eighth aspect of the present invention is a recording medium storing a program for causing a computer to implement the fourth aspect of the present invention.

【0043】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項4のアプリケ
ーション機能指定装置として機能する。
The computer controlled by the program read from the recording medium functions as the application function designating device of the fourth aspect.

【0044】[0044]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
るアプリケーション機能指定装置を適用したネットワー
クシステムの構成例を示すブロック図である。
Embodiments of the present invention will be described below. (First Embodiment) FIG. 1 is a block diagram showing a configuration example of a network system to which an application function designating apparatus according to a first embodiment of the present invention is applied.

【0045】このネットワークシステムは、インターネ
ットに接続される多数の計算機からなるものであり、何
れかの計算機に各々設けられたWWWブラウザ108,
110及びWWWサーバ101が同図に示されている。
なお、計算機自体及び公衆回線等を用いたネットワーク
網は図示を省略している。
This network system comprises a large number of computers connected to the Internet, and a WWW browser 108,
110 and the WWW server 101 are shown in the figure.
The computer itself and a network using a public line and the like are not shown.

【0046】WWWサーバ101は、一般的なWWWサ
ーバ機能を有する他、権限情報返却部102と、権限情
報管理部103とを備えている。さらにWWWサーバ1
01は、アプレット105とアプレット106を含む複
数のアプレットを図示しない記憶手段に保持する。また
権限情報管理部103は各アプレット105,106等
に対応した各権限情報104を管理する。
The WWW server 101 has a general WWW server function, and further includes an authority information return unit 102 and an authority information management unit 103. WWW server 1
Reference numeral 01 stores a plurality of applets including an applet 105 and an applet 106 in a storage unit (not shown). In addition, the authority information management unit 103 manages each authority information 104 corresponding to each of the applets 105 and 106 and the like.

【0047】本実施形態のWWWアプリケーション機能
指定装置は、WWWサーバ101上に権限情報返却部1
02及び権限情報管理部103が設けられることで実現
されるものである。
The WWW application function designating apparatus according to the present embodiment includes an authority information return unit 1 on the WWW server 101.
02 and the right information management unit 103 are provided.

【0048】また、図1に示す例では、ユーザ1がブラ
ウザ108を、ユーザ2がブラウザ110を利用してお
り、WWWサーバ101上のアプレット105をそれぞ
れ自分のブラウザ上にダウンロードして実行している。
各ブラウザ108,110上にダウンロードされ実行可
能状態になったアプレットを、それぞれアプレット11
1、アプレット112とする。
In the example shown in FIG. 1, the user 1 uses the browser 108 and the user 2 uses the browser 110, and downloads and executes the applet 105 on the WWW server 101 on his / her own browser. I have.
The applet downloaded to each of the browsers 108 and 110 and in an executable state is transmitted to the applet 11.
1, the applet 112.

【0049】権限情報返却部102は、アプレットから
ユーザ権限の問合せがあったときに、権限情報管理部1
03に対し当該ユーザがそのアプレットのどの機能を使
用許可できるかについて問い合わせると共に、その問合
せ結果に基づいて実行可能機能一覧を作成し当該一覧を
アプレットに返す。この権限情報返却部102はアプレ
ットから起動可能であれば特に実現方法は問わないが、
具体的には例えばCGI(Common Gatewa
y Interface)によって実行される形態、ま
たは、WWWサーバが公開しているWWWサーバの機能
拡張用のAPI(アプリケーションインターフェース)
を利用した形態等により実現可能である。
The authority information return unit 102, upon receiving an inquiry about the user authority from the applet, executes the authority information management unit 1
03, the user inquires which function of the applet can be used, creates a list of executable functions based on the inquiry result, and returns the list to the applet. The authority information return unit 102 can be implemented by any method as long as it can be started from an applet.
Specifically, for example, CGI (Common Gateway)
y Interface) or an API (application interface) for extending the function of a WWW server published by the WWW server
It can be realized by a form using the like.

【0050】権限情報管理部103は、上記のように権
限情報104を管理しており、権限情報返却部102か
ら呼び出されると、指定されたアプレット及びユーザに
ついての権限情報104の内容に対応した結果を返却す
る。なお、例えば権限情報返却部102がCGIによっ
て実行される形態の場合には、権限情報返却部102か
ら子プロセスとして起動される形態や、権限情報返却部
102の中の一機能として同一プロセス内で実行される
形態などが考えられる。
The authority information management unit 103 manages the authority information 104 as described above, and when called from the authority information return unit 102, a result corresponding to the contents of the authority information 104 for the specified applet and user. Is returned. For example, in the case where the authority information return unit 102 is executed by the CGI, the authority information return unit 102 is activated as a child process, or as a function of the authority information return unit 102 in the same process. An execution form may be considered.

【0051】権限情報104は、WWWサーバ101が
保持するアプレット毎に用意されるものであり、そのア
プレットの各機能を何れのユーザが実行可能であるかを
示す情報である。
The authority information 104 is prepared for each applet held by the WWW server 101, and is information indicating which user can execute each function of the applet.

【0052】図2はアプレットAに対する権限情報の例
を示す図である。
FIG. 2 is a diagram showing an example of authority information for applet A.

【0053】このアプレットA(105)は、このアプ
レット本来の処理機能として、概略表示機能122、詳
細表示機能123、データ変更機能124を備えてお
り、それぞれ同図に示すユーザが各機能の実行権限を有
している。
The applet A (105) has a rough display function 122, a detailed display function 123, and a data change function 124 as the original processing functions of the applet. The user shown in FIG. have.

【0054】アプレット105,106等は、上記アプ
レット本来の処理機能122,123,124等の他
に、権限チェック処理部121を備えている。なお、ア
プレット本来の処理機能は、各アプレット毎に異なるも
のである。
Each of the applets 105 and 106 has an authority check processing unit 121 in addition to the processing functions 122, 123 and 124 inherent to the applet. The original processing function of the applet is different for each applet.

【0055】権限チェック処理部121は、自己アプレ
ット名を添付してWWWサーバ101の権限情報返却部
102を起動し、さらに同返却部102から実行可能機
能一覧を受け取る。
The authority check processing unit 121 activates the authority information return unit 102 of the WWW server 101 with the self applet name attached thereto, and further receives a list of executable functions from the return unit 102.

【0056】また、権限チェック処理部121は、この
実行可能機能一覧に基づき当該アプレットが有する各機
能(アプレット本来の処理機能)のうち当該ユーザに実
行許可されている機能を実行可能状態とする。なお、図
1にはユーザ1,2に許可される機能が実行可能状態と
された例が示されている。
Further, based on the list of executable functions, the authority check processing section 121 puts, into the executable state, the functions permitted to be executed by the user among the functions (original processing functions of the applet) of the applet. FIG. 1 shows an example in which functions permitted to the users 1 and 2 can be executed.

【0057】なお、WWWブラウザ108,110等
は、ブラウザの標準機能として、WWWサーバ101か
らの要求に対応し、ユーザ識別情報(ユーザ名)及びパ
スワード等からなるユーザ情報を取得しサーバ101に
送信する機能を有している(図示せず)。これにより、
WWWサーバ101はWWWブラウザ108,110等
の使用者をユーザ認証する。
Note that the WWW browsers 108, 110, etc. respond to requests from the WWW server 101 as standard functions of the browser, acquire user information including user identification information (user name), a password, and the like, and transmit them to the server 101. (Not shown). This allows
The WWW server 101 authenticates users of the WWW browsers 108, 110 and the like.

【0058】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
Next, the operation of the application function designating apparatus according to the present embodiment configured as described above will be described.

【0059】図3は本実施形態におけるWWWサーバ側
の動作を示す流れ図である。
FIG. 3 is a flowchart showing the operation on the WWW server side in this embodiment.

【0060】まず、アプレット111,112等から権
限情報返却部102が呼び出され、調査対象アプレット
名を受け取る(s1)。
First, the authority information return unit 102 is called from the applets 111 and 112 and receives the name of the applet to be checked (s1).

【0061】次に、WWWサーバ101のサーバ機能に
よって、権限情報返却部102を呼び出したアプレット
を実行しているユーザのユーザ名が権限情報返却部10
2に与えられる(s2)。ここで、ユーザ名の取り出し
は、WWWサーバ101が標準で提供している機能を用
いることにより実行可能である。
Next, the user name of the user executing the applet that called the authority information returning unit 102 is changed by the server function of the WWW server 101 to the authority information returning unit 10.
2 (s2). Here, the user name can be extracted by using a function provided by the WWW server 101 as a standard.

【0062】取得された調査対象アプレット名が引数と
して用いられ、権限情報返却部102により、権限情報
管理部103に対する権限情報104の問い合わせが行
われる(s3)。
The acquired applet name to be investigated is used as an argument, and the authority information return unit 102 inquires the authority information management unit 103 about the authority information 104 (s3).

【0063】ステップS303で受け取った調査対象ア
プレットに対する権限情報104が権限情報管理部10
3によって取り出され、権限情報返却部102に送信さ
れる(s4)。
The authority information 104 for the applet to be checked received in step S303 is
3 and transmitted to the authority information return unit 102 (s4).

【0064】この権限情報104は権限情報返却部10
2において解析され、ステップs2得た調査対象ユーザ
に実行権が与えられている機能の一覧(実行可能機能一
覧)が作成される(s5)。
The authority information 104 is stored in the authority information return unit 10
A list of functions (executable function list) which is analyzed in step s2 and is given the execution right to the investigation target user obtained in step s2 is created (s5).

【0065】図4は実行可能機能一覧の内容例を示す図
である。
FIG. 4 is a diagram showing an example of the contents of the executable function list.

【0066】あるユーザ1,2について、調査対象とな
るアプレットA,B等のもつ各機能に対し、実行が許可
されているか許可されていないかの一覧が示されてい
る。なお、同図に示す実行可能機能一覧125の例は、
ユーザ2についてのアプレットAに関するものである。
For each of the users 1 and 2, there is shown a list of whether the execution of each function of the applets A and B to be investigated is permitted or not permitted. The example of the executable function list 125 shown in FIG.
This is for the applet A for the user 2.

【0067】この作成された実行可能機能一覧は、権限
情報返却部102によって呼び出し元のアプレット11
1,112等に返却される(s6)。
The created executable function list is stored in the calling applet 11 by the authority information returning unit 102.
1, 112, etc. (s6).

【0068】なお、上記ステップs5では、権限情報返
却部102が、権限情報管理部103から受け取った情
報と調査対象ユーザ名を突き合わせて実行可能機能一覧
を生成するように記載したが、権限情報管理部103の
呼び出し時に調査対象ユーザ名も引数として渡し、調査
対象ユーザの実行可能機能一覧を権限情報管理部103
が生成するような構成にしてもよい。
In step s5, it is described that the authority information return unit 102 generates the executable function list by matching the information received from the authority information management unit 103 with the user name to be investigated. The name of the user to be investigated is also passed as an argument when the unit 103 is called, and a list of executable functions of the user to be investigated is stored in the authority information management unit 103.
May be generated.

【0069】次に、権限情報返却部102から受け取っ
た権限情報(実行可能機能一覧125)をもとに、与え
られた権限に応じて動作を切り替えるべきアプレット1
11,112等の動作手順を、図5のフローチャートを
用いて説明する。
Next, based on the authority information (executable function list 125) received from the authority information return unit 102, the applet 1 whose operation is to be switched according to the given authority.
The operation procedures of 11, 112 and the like will be described with reference to the flowchart of FIG.

【0070】図5は本実施形態におけるWWWブラウザ
側の動作を示す流れ図である。
FIG. 5 is a flowchart showing the operation on the WWW browser side in this embodiment.

【0071】まず、ブラウザ108,110等において
アプレット111,112等の実行が開始されると(t
1)、アプレット111,112等における権限チェッ
ク処理121によって、WWWサーバ101上の権限情
報返却部102が起動される(t2)。
First, when the execution of the applets 111, 112 and the like is started in the browsers 108 and 110 (t)
1) The authority information return unit 102 on the WWW server 101 is activated by the authority check processing 121 in the applets 111 and 112 (t2).

【0072】その後、権限情報返却部102が作成した
実行可能機能一覧125が権限チェック処理部121に
引き渡されると(t3)、当該一覧125に基づき、ア
プレットの有する機能のうち当該ユーザ1,2等に許さ
れる処理のみが権限チェック処理部121によって、又
はアプレット本来の処理機能122,123,124等
自体が有する機能によって実行可能又は不可能状態とな
る。
After that, when the executable function list 125 created by the authority information return unit 102 is transferred to the authority check processing unit 121 (t3), based on the list 125, among the functions of the applet, the users 1, 2 and so on Is enabled or disabled by the authority check processing unit 121 or by the functions of the applet's original processing functions 122, 123, and 124 itself.

【0073】なお、図1の例でアプレットAをユーザ2
が使用する場合について説明すると、まず、アプレット
Aに対する権限情報は図2に示すとおりである。したが
って、実行可能機能一覧125は図4に示す通りとな
り、図1に示すように、「概略表示機能122」のみが
実行可能状態となる。
Note that, in the example of FIG.
In the case where is used, first, the authority information for the applet A is as shown in FIG. Therefore, the executable function list 125 is as shown in FIG. 4, and as shown in FIG. 1, only the “schematic display function 122” is in an executable state.

【0074】ここで、アプレット111,112等が有
する機能制御方法としては、例えば次のような方法が考
えられる。 (1)アプレット使用者に権限が与えられていない機能
を実行するようなGUI部品(ボタンなど)が権限チェ
ック処理部121、又はアプレット本来の処理機能12
2,123,124等自体が有する機能によって、アプ
レットの実行画面作成時に表示しない、あるいは、該当
GUI部品のプロパティを設定するなどにより、操作で
きない状態にされる。 (2)実行可能機能一覧125をアプレット内に保持す
ると共に、アプレットの機能122等を提供する各メソ
ッド内に、保持されている実行可能機能一覧を確認して
権限が与えられていない場合はそのメソッドの実行を中
止するようなルーチンを入れておく。例えば、以下のよ
うな構成のメソッド定義となる。
Here, as a function control method of the applets 111 and 112, for example, the following method can be considered. (1) A GUI component (such as a button) that executes a function for which the applet user is not authorized is provided by the authority check processing unit 121 or the original processing function 12 of the applet.
Due to the functions of the elements 2, 123, 124, etc., they are not displayed when the execution screen of the applet is created, or are set in a state where they cannot be operated by setting properties of the corresponding GUI component. (2) The executable function list 125 is held in the applet, and in each method that provides the applet function 122 and the like, the held executable function list is checked. Put a routine that stops the execution of the method. For example, the method definition has the following configuration.

【0075】 public void 詳細表示機能(){ 実行可能機能一覧を参照し、詳細表示機能の実行権が与えられているか 調べる if(実行権限が与えられている){ 詳細表示を行うルーチン } } このような形で、権限チェック処理部121、又はアプ
レット本来の処理機能122,123,124等に実行
可能機能一覧125に基づく機能実行制限処理を作成し
ておくことにより、アプレット実行時に実行者の持つ権
限に応じた動作切替えが実現される。
Public void Detailed display function () {Refers to the list of executable functions and checks whether the execution right of the detailed display function is given if (the execution authority is given) ル ー チ ン Routine for performing detailed display} In this manner, by creating a function execution restriction process based on the executable function list 125 in the authority check processing unit 121 or the original processing functions 122, 123, and 124 of the applet, the executor possesses when executing the applet. Operation switching according to authority is realized.

【0076】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、WWWサーバ10
1に権限情報返却部102と権限情報管理部103を設
け、アプレット111,112等からこれを利用するよ
うにしたので、以下のような効果を得ることができる。 (1)アプレットの実行時に権限情報返却部102に依
頼してユーザ権限を調べるようにしているので、ユーザ
権限に応じ、実行可能な機能を実行時に動的に変更する
アプレットを構成させることができる。 (2)したがって、提供する機能のうちどの機能を実行
可能としてどの機能を実行不可能にするかを動的に変更
可能となることから、異なるバリエーションのアプレッ
トをいくつも作成することが不要であり、実装および管
理のコストを大幅に軽減させることができる。 (3)サーバ上に保持されている実行権限の情報をアプ
レット111,112等から参照する方式をとっている
ので、権限情報の設定・管理を効率的に行うことが可能
であり、設定管理コストの軽減を図ることができる。ま
た、権限情報を各クライアント側に持たせる(あるいは
配布する)場合と異なり、権限情報の内容変更時の不整
合が発生しない。 (4)また、ユーザ情報は、WWWサーバ101等を介
して権限情報返却部102に引き渡されるので、WWW
サーバ101のサーバ機能が有するユーザ認証機能をそ
のまま利用でき、この場合には再度ユーザ情報を要求す
る必要をなくし、いわゆるシングルサインオンを実現す
ることができる。
As described above, the application function specifying device according to the embodiment of the present invention
1 is provided with an authority information return unit 102 and an authority information management unit 103, which are used by the applets 111, 112, etc., so that the following effects can be obtained. (1) Since the authority information return unit 102 is requested to check the user authority when executing the applet, it is possible to configure an applet that dynamically changes an executable function at the time of execution according to the user authority. . (2) Therefore, since it becomes possible to dynamically change which of the provided functions is executable and which of the functions is not executable, it is not necessary to create a number of applets of different variations. , Significantly reduce implementation and management costs. (3) Since the method of referring to the execution authority information held on the server from the applets 111, 112 and the like is employed, the authority information can be set and managed efficiently, and the setting management cost is reduced. Can be reduced. Also, unlike the case where the authority information is provided (or distributed) to each client side, no inconsistency occurs when the content of the authority information is changed. (4) Also, since the user information is transferred to the authority information returning unit 102 via the WWW server 101 or the like, the WWW
The user authentication function of the server function of the server 101 can be used as it is. In this case, it is not necessary to request the user information again, and so-called single sign-on can be realized.

【0077】なお、WWWサーバが標準で提供するユー
ザ認証機能は必ずしもそのまま利用する必要はなく、種
々の方法でユーザ名を取得することができる。
Note that the user authentication function provided by the WWW server as a standard need not always be used as it is, and a user name can be obtained by various methods.

【0078】また、権限情報返却部102を例えばサー
バ機能拡張用のAPIを用いて実現させたような場合に
おいても、当該APIがWWWサーバ標準のユーザ認証
機能を利用して、あるいは同ユーザ認証機能を利用せず
に、ユーザ名の取得を行うようにすることができる。W
WWサーバ標準のユーザ認証機能を利用しない場合には
例えばアプレット111,112等の権限チェック処理
部121にユーザ情報を送信させるようにしてもよい。 (第2の実施形態)本実施形態は、第1の実施形態にお
ける権限情報返却部102の実現方式として、CGIを
用いた場合について説明する。
Further, even when the authority information return unit 102 is realized by using, for example, an API for extending a server function, the API may use the user authentication function of the WWW server standard or may use the same user authentication function. The user name can be obtained without using. W
When the user authentication function of the WW server standard is not used, the user information may be transmitted to the authority check processing unit 121 such as the applets 111 and 112, for example. (Second Embodiment) In the present embodiment, a case where CGI is used as a method of realizing the authority information returning unit 102 in the first embodiment will be described.

【0079】図6は本発明の第2の実施形態に係るアプ
リケーション機能指定装置を実現するWWWサーバの構
成例を示すブロック図であり、図1と同一部分には同一
符号を付して説明を省略し、ここでは異なる部分につい
てのみ述べる。
FIG. 6 is a block diagram showing an example of the configuration of a WWW server for realizing an application function designating apparatus according to the second embodiment of the present invention. The description is omitted, and only different portions are described here.

【0080】このWWWサーバ101は、権限情報返却
部102がCGIプログラム(CGIによって実行され
るプログラム)として構成されると共に、権限情報管理
部103が権限情報返却部102の一機能として実現さ
れ同一プロセスとして動作する形態となっている他、第
1の実施形態と同様に構成されている。なお、WWWサ
ーバ101にはユーザ認証部131が設けられるが、同
認証部131は一般的なWWWサーバ機能に標準的に含
まれるものであって、第1の実施形態においてはその図
示を省略している。
In the WWW server 101, the authority information return unit 102 is configured as a CGI program (a program executed by the CGI), and the authority information management unit 103 is realized as one function of the authority information return unit 102, and the same process is performed. Other than that, the configuration is the same as that of the first embodiment. The WWW server 101 is provided with a user authentication unit 131. The authentication unit 131 is normally included in a general WWW server function, and is not shown in the first embodiment. ing.

【0081】ユーザ認証部131は、アプレット11
1,112等から権限情報返却部102の実行要求を受
けた場合等に、ユーザ認証を行うためにWWWブラウザ
108,110等にユーザ情報を要求するとともに、自
己が取得したあるいは既に取得しているユーザ情報を変
数REMOTE_USERに設定する形で権限情報返却
部102に付与する。
The user authentication unit 131 is configured to execute the applet 11
When the execution request of the authority information returning unit 102 is received from the server 1, 1, 112, or the like, the user information is requested from the WWW browsers 108, 110, etc. to perform user authentication, and the user has obtained or has already obtained the user information. The user information is provided to the authority information return unit 102 in a form of being set in a variable REMOTE_USER.

【0082】なお、CGIはWWWサーバ上でプログラ
ムを実行させる仕組みであり、ブラウザ側から当該プロ
グラムの実行を要求することでそのプログラム動作が実
現される。
The CGI is a mechanism for executing a program on a WWW server, and the program operation is realized by requesting the browser to execute the program.

【0083】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
Next, the operation of the application function specifying device according to the present embodiment configured as described above will be described.

【0084】図7は本実施形態におけるWWWアプリケ
ーション機能指定装置の動作を示す流れ図である。
FIG. 7 is a flowchart showing the operation of the WWW application function designating apparatus according to this embodiment.

【0085】まず、アプレット111,112等の権限
チェック処理部121からCGIにより権限情報返却部
102に対する実行要求がなされる。このとき、CGI
の引数として、権限情報調査対象名(アプレット名)が
権限情報返却部102に渡される(u1)。
First, an execution request is issued from the authority check processing unit 121 of the applets 111 and 112 to the authority information return unit 102 by CGI. At this time, CGI
The authority information investigation target name (applet name) is passed to the authority information return unit 102 as an argument of (u1).

【0086】ここで、このアプレット111,112等
の実行者がいまだにWWWサーバ101に対してユーザ
認証を行なっていない場合には、ユーザ認証部131に
よってHTTPレベルでのユーザ情報送信がWWWブラ
ウザ108,110等に対して要求される(ステップu
2)。
If the executor of the applet 111 or 112 has not yet authenticated the user to the WWW server 101, the user authentication unit 131 transmits the user information at the HTTP level to the WWW browser 108, 110, etc. (step u
2).

【0087】これを受けてユーザに対してユーザ情報の
入力を促す処理は、一般にWWWブラウザが標準で提供
している機能(図示せず)であり、ポップアップウィン
ドウを表示してユーザにユーザ名とパスワードを入力さ
せる形態が一般的である。また、該当WWWサーバに対
するユーザ認証が既に行なわれている場合は、この時点
でのこの処理は省かれる。
The process of prompting the user to input user information in response to this is a function (not shown) generally provided by the WWW browser as a standard. A pop-up window is displayed to prompt the user for a user name and a user name. In general, the user is required to enter a password. If the user has already been authenticated for the corresponding WWW server, this processing at this point is omitted.

【0088】次に、WWWブラウザ108,110等か
らHTTP(Hyper Text Transfer
Protocol)プロトコルを用いて送信されたユ
ーザ情報がWWWサーバ101にて受信される(u
3)。
Next, HTTP (Hyper Text Transfer) is transmitted from the WWW browsers 108 and 110 and the like.
User information transmitted using the (Protocol) protocol is received by the WWW server 101 (u
3).

【0089】ユーザ情報であるユーザ名とパスワードを
もとに、WWWサーバ101のユーザ認証部131によ
ってユーザ認証が行われ、認証された場合には、そのユ
ーザ名がユーザ認証部131によって変数REMOTE
_USERに設定される(u4)。この変数はCGIプ
ログラムである権限情報返却部102から参照可能にな
っている。
User authentication is performed by the user authentication unit 131 of the WWW server 101 on the basis of the user name and password as user information, and when the user is authenticated, the user name is changed by the user authentication unit 131 into the variable REMOTE.
_USER is set (u4). This variable can be referred to from the authority information return unit 102 which is a CGI program.

【0090】次に、権限情報返却部102がCGIプロ
グラムとして実行される(u5)。これによりまず、権
限情報返却部102内で変数REMOTE_USERが
参照されることにより、権限情報返却部102を起動し
たユーザ、すなわちアプレット111,112等を利用
しているユーザのユーザ名が取得される。さらに、CG
I起動時の引数が取り出されることにより、権限情報返
却部102において、権限の調査対象名(アプレット
名)が取得される(u6)。
Next, the authority information return section 102 is executed as a CGI program (u5). As a result, first, by referring to the variable REMOTE_USER in the authority information return unit 102, the user name of the user who has activated the authority information return unit 102, that is, the user who uses the applets 111 and 112 is acquired. Furthermore, CG
By extracting the argument at the time of starting I, the authority information return unit 102 acquires the authority check target name (applet name) (u6).

【0091】次に、ステップu6で得られた調査対象名
を引数として、権限情報管理部103(関数またはサブ
ルーチン)に対して調査対象の権限情報の返却が要求さ
れる(u7)。
Next, the authority information management unit 103 (function or subroutine) is requested to return the authority information to be inspected, using the inspection object name obtained in step u6 as an argument (u7).

【0092】この調査対象名に基づき、権限情報管理部
103によって当該調査対象の権限情報が検索され、そ
の検索結果が権限情報返却部102に返却される(u
8)。
Based on the search target name, the right information management unit 103 searches for the right information of the check target, and the search result is returned to the right information return unit 102 (u
8).

【0093】ステップu6で得られたユーザ名と、ステ
ップu8で得られた権限情報とが権限情報返却部102
において突き合わされ、対象ユーザが実行可能な機能の
一覧(実行可能機能一覧125)が作成される(u
9)。
The user name obtained in step u6 and the authority information obtained in step u8 are combined with the authority information return unit 102
And a list of functions executable by the target user (executable function list 125) is created (u
9).

【0094】調査対象が「アプレットA」、対象ユーザ
が「ユーザ2」で、権限情報が図2のとおりである場合
には、ユーザ2は「概略表示機能122」に対してのみ
権限が与えられていることがわかるので、実行可能機能
一覧125は図4に示したようになる。
When the survey target is “Applet A”, the target user is “User 2”, and the authority information is as shown in FIG. 2, the user 2 is given authority only to the “Summary display function 122”. Therefore, the executable function list 125 is as shown in FIG.

【0095】ステップu9で得られた実行可能機能一覧
125に基づいて権限情報返却部102によって返却値
が構築され、さらにCGIの返却値としてアプレット1
11,112等に返却される(u10)。
A return value is constructed by the authority information return unit 102 based on the executable function list 125 obtained in step u9, and the applet 1 is returned as a CGI return value.
It is returned to 11, 112, etc. (u10).

【0096】なお、返却する情報(実行可能機能一覧1
25)のフォーマットとしては、例えば図8に示すよう
な形式が考えられる。
The information to be returned (executable function list 1)
As the format 25), for example, a format as shown in FIG. 8 can be considered.

【0097】図8は本実施形態におけるCGI返却値と
しての実行可能機能一覧の例を示す図である。
FIG. 8 is a diagram showing an example of an executable function list as a CGI return value in this embodiment.

【0098】なお、ここでは権限情報返却部102が権
限情報管理部103から受け取った情報と調査対象ユー
ザ名を突き合わせて実行可能機能一覧を生成するように
記載したが、権限情報管理部103の呼び出し時に調査
対象ユーザ名も引数として渡し、調査対象ユーザの実行
可能機能一覧を権限情報管理部103が生成するような
構成にしてもよい。
Here, it is described that the authority information return unit 102 generates the executable function list by matching the information received from the authority information management unit 103 with the user name to be investigated. In some cases, the name of the user to be investigated may be passed as an argument, and the list of executable functions of the user to be investigated may be generated by the authority information management unit 103.

【0099】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、権限情報返却部1
02をCGIとして構成させ、さらに権限情報管理部1
03も権限情報返却部102に連動するように構成させ
たので、以下のような効果を得ることができる。 (1)WWWサーバ、WWWブラウザが標準で提供して
いるユーザ認証機能をそのまま利用するため、これらの
機能について新たな作り込みをする必要なく、システム
構築の労力を低減させることができる。 (2)HTTPによるユーザ認証が行なわれるため、W
WWブラウザから別のHTMLファイル等にアクセスす
る場合のユーザ認証との共通化を図ることができる。し
たがって、他のWWWシステムやWWWアプリケーショ
ンとの間で、シングルサインオンを容易に実現すること
ができる。 (第3の実施形態)第1及び第2の実施形態では、ユー
ザ認証に使用するユーザ情報として、ユーザ名とパスワ
ードの組をユーザが入力する方式を用いたが、本実施形
態ではユーザ情報として電子証明書を利用する場合を説
明する。
As described above, the application function specifying device according to the embodiment of the present invention includes the authority information return unit 1
02 as a CGI, and the authority information management unit 1
03 is also linked to the authority information return unit 102, so that the following effects can be obtained. (1) Since the user authentication functions provided as standard by the WWW server and the WWW browser are used as they are, it is not necessary to newly create these functions, and the labor for constructing the system can be reduced. (2) Since user authentication by HTTP is performed, W
It is possible to achieve commonality with user authentication when accessing another HTML file or the like from a WW browser. Therefore, single sign-on can be easily realized with another WWW system or WWW application. (Third Embodiment) In the first and second embodiments, a method in which a user inputs a set of a user name and a password is used as user information used for user authentication. In the present embodiment, user information is used as user information. A case where an electronic certificate is used will be described.

【0100】本実施形態のアプリケーション機能指定装
置は、ユーザ情報として電子証明書を用いる他、第1又
は第2の実施形態と同様に構成されている。電子証明書
とは、ユーザ名を含む情報に電子署名がなされたもの等
である。
The application function designating apparatus of this embodiment has the same configuration as that of the first or second embodiment except that an electronic certificate is used as user information. An electronic certificate is a digital signature of information including a user name.

【0101】本実施形態におけるWWWブラウザ10
8,110等及びWWWサーバ101は、ユーザ認証を
行うのに電子証明書を利用する機能を有する。なお、こ
の機能は一般的なWWWブラウザ及びWWWサーバにて
提供される標準的な機能である。
WWW Browser 10 in the Present Embodiment
8, 110 and the WWW server 101 have a function of using an electronic certificate to perform user authentication. This function is a standard function provided by a general WWW browser and WWW server.

【0102】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
Next, the operation of the application function specifying device according to the present embodiment configured as described above will be described.

【0103】この装置の動作は電子証明書を利用する以
外は第1又は第2の実施形態で述べた手順と同様であ
る。
The operation of this apparatus is the same as the procedure described in the first or second embodiment except that an electronic certificate is used.

【0104】電子証明書については、まずWWWサーバ
101により、HTTPプロトコルに従ったユーザ情報
送信要求が送信される。
For the electronic certificate, first, the WWW server 101 transmits a user information transmission request according to the HTTP protocol.

【0105】この要求を受信したWWWブラウザ10
8,110等においては、そのWWWブラウザ標準機能
により、このブラウザ上で動作しているアプレット11
1,112等を使用しているユーザの電子証明書が取り
出されWWWサーバ101に送信される。
WWW browser 10 receiving this request
8, 110, etc., the applet 11 running on this browser is operated by the WWW browser standard function.
The electronic certificate of the user who uses 1,112 or the like is extracted and transmitted to the WWW server 101.

【0106】このようにしてWWWサーバ101に送信
された電子証明書は、そのWWWサーバ標準機能により
解析され、ユーザ認証が行われる。
The electronic certificate transmitted to WWW server 101 in this manner is analyzed by the WWW server standard function, and user authentication is performed.

【0107】この結果、アプレット111,112等を
使用しているユーザのユーザ名が第2の実施形態の場合
と同様にして、CGIプログラムから参照可能な変数
(REMOTE_USER)にセットされる。なお、権
限情報返却部102等が、WWWサーバの機能を拡張す
るためのAPIによって構成される場合にも、当該AP
Iの使用によりユーザ名を格納した変数を参照できるよ
うになっている。
As a result, the user name of the user using the applets 111, 112 and the like is set to a variable (REMOTE_USER) that can be referred to from the CGI program in the same manner as in the second embodiment. Note that even when the authority information return unit 102 and the like are configured by an API for extending the function of the WWW server,
By using I, a variable storing a user name can be referred to.

【0108】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、ユーザ認証に電子
証明書を利用できるようにしたので、以下のような効果
を得ることができる。 (1)電子証明書を利用することにより、セキュリティ
レベルの向上を図ることができる。 (2)電子証明書を利用することにより、ブラウザ使用
者は一々ユーザ名とパスワードの組を入力する必要がな
く、ユーザの利便性を向上させることができる。 (3)電子証明書を取り扱う機能はWWWブラウザおよ
びWWWサーバが標準で提供しているものをそのまま利
用できるため、アプリケーション開発者などがこのよう
な機能を作る込む必要がなく、アプリケーション開発を
容易に行うことができる。 (第4の実施形態)本実施形態では、第1〜第3の実施
形態における権限情報104を、その実施例として、図
9に示すような形式のテキストファイルで実現する場合
について説明する。
As described above, the application function designating apparatus according to the embodiment of the present invention can use an electronic certificate for user authentication, so that the following effects can be obtained. (1) The security level can be improved by using an electronic certificate. (2) By using the electronic certificate, the browser user does not need to input a pair of a user name and a password each time, and the convenience of the user can be improved. (3) Since the functions for handling digital certificates can be directly used as provided by the WWW browser and the WWW server, there is no need for application developers or the like to create such functions, making application development easier. It can be carried out. (Fourth Embodiment) In this embodiment, a case where the authority information 104 in the first to third embodiments is realized by a text file in a format as shown in FIG. 9 will be described as an example.

【0109】図9は本発明の第3の実施形態に係るアプ
リケーション機能指定装置における権限情報のデータ構
造例を示す図である。
FIG. 9 is a diagram showing an example of a data structure of authority information in the application function designating apparatus according to the third embodiment of the present invention.

【0110】同図に示すように、この権限情報104
は、レコードの区切りを空行とするデータ形式であり、
一つのアプレットに対する権限の情報を1レコードで記
述している。また、レコードの1行目に対象アプレット
名を記述し、2行目移行にそのアプレットが提供するア
クセス権を設定するべき機能名とその機能の実行を許可
するユーザ名を記述する。
As shown in FIG.
Is a data format in which records are separated by blank lines.
Authority information for one applet is described in one record. In the first line of the record, the name of the target applet is described. In the second line, the name of the function to which the access right provided by the applet is to be set and the name of the user permitted to execute the function are described.

【0111】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
図10のフローチャートを用いて説明する。
Next, the operation of the application function designating apparatus according to the present embodiment configured as described above will be described with reference to the flowchart of FIG.

【0112】図10は本実施形態におけるWWWアプリ
ケーション機能指定装置の動作を示す流れ図である。
FIG. 10 is a flowchart showing the operation of the WWW application function designating apparatus in this embodiment.

【0113】まず、第1の実施形態の図3に示したステ
ップs1,s2の処理については、本実施形態において
も同様であるので説明を省略し、図3のステップs3〜
s6に対応する部分のみを説明する。なお、ここでは、
権限情報の調査対象アプレット名が「アプレットA」で
あり、調査対象ユーザ名が「ユーザ2」であるとして説
明を行う。
First, the processing in steps s1 and s2 shown in FIG. 3 of the first embodiment is the same in the present embodiment, so that the description is omitted, and steps s3 to s3 in FIG.
Only the part corresponding to s6 will be described. Here,
Description will be made on the assumption that the applet to be investigated in the authority information is “Applet A” and the user to be investigated is “User 2”.

【0114】まず、調査対象アプレット名(「アプレッ
トA」)を引数として、権限情報返却部102によって
権限情報管理部103に対する権限情報の問い合わせが
行われる(v1)。
First, the authority information returning unit 102 inquires of the authority information management unit 103 about authority information using the applet name to be investigated (“applet A”) as an argument (v1).

【0115】次に権限情報管理部103によって権限情
報104が参照され、調査対象アプレット名に対応する
権限情報、すなわちレコードの1行目に調査対象アプレ
ット名が記述されているレコードの情報が抜き出される
(v2)。
Next, the authority information management unit 103 refers to the authority information 104, and extracts the authority information corresponding to the applet to be inspected, that is, the information of the record in which the applet to be inspected is described in the first line of the record. (V2).

【0116】この例では調査対象アプレット名が「アプ
レットA」であるため、図9に示す権限情報のうち「ア
プレットA」に該当するレコードの内容、すなわち 対象:アプレットA 概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4 詳細表示 ユーザ1,ユーザ4 データ変更 ユーザ1 が抜き出される。
In this example, since the applet to be investigated is “Applet A”, the contents of the record corresponding to “Applet A” in the authority information shown in FIG. 9, that is, the target: Applet A Summary display User 1, User 2 , User 3, user 4 detailed display user 1, user 4 data change user 1 is extracted.

【0117】次にステップv2で得られた権限情報が権
限情報管理部103から権限情報返却部102に渡され
る(v3)。返却手段は、プロセス間通信、あるいは、
ファイルや共有メモリによる受け渡し等の何れでもよ
く、特に手段は問わない。また、権限情報管理部103
が権限情報返却部102の中の一機能として、同一プロ
セス内で実行される形態の場合は、構造体などのデータ
構造の形で受け渡してもよい。
Next, the authority information obtained in step v2 is passed from the authority information management unit 103 to the authority information return unit 102 (v3). The return means can be inter-process communication or
Any method such as file and shared memory transfer may be used, and there is no particular limitation on the means. Also, the authority information management unit 103
Is executed in the same process as one function of the authority information return unit 102, the function information may be transferred in the form of a data structure such as a structure.

【0118】次に、ステップv3で受け取った権限情報
は権限情報返却部102により参照され、各機能に設定
された実行可能ユーザとして調査対象が含まれているか
が調べられ、実行可能機能一覧125が作成される(v
4)。
Next, the authority information received in step v3 is referred to by the authority information return unit 102, and it is checked whether or not the investigation target is included as the executable user set for each function. Created (v
4).

【0119】ここで、この例では調査対象ユーザが「ユ
ーザ2」であるため、ステップv2で得た権限情報の各
行に「ユーザ2」が含まれているかどうかが調べられる
ことにより、実行可能機能一覧125が作成される。
In this example, since the user to be investigated is “user 2”, it is checked whether or not “user 2” is included in each line of the authority information obtained in step v2. A list 125 is created.

【0120】この場合、機能として「概略表示機能12
2」「詳細表示機能123」「データ変更機能124」
の三つが記述されているが、ユーザ2は「概略表示機能
122」の行にのみ権限有りと記述されているため、実
行可能機能一覧125は次のようになる。
In this case, the function “summary display function 12
2) “Detailed display function 123” “Data change function 124”
However, since the user 2 is described as having authority only in the row of the “summary display function 122”, the executable function list 125 is as follows.

【0121】概略表示OK 詳細表示NG データ変更NG 実行可能機能一覧125の作成後、同一覧125に対し
て、アプレット112に返却するために必要な情報が付
加されて返却処理が実行される(v5)。なお、アプレ
ット112との送受信をHTTPプロトコルを用いて行
う場合、ここで付加する情報は「Content−Ty
pe: text/plain」ということになる。
Outline display OK Detailed display NG Data change NG After the executable function list 125 is created, information necessary for returning to the applet 112 is added to the list 125, and a return process is executed (v5). ). When transmission and reception with the applet 112 are performed using the HTTP protocol, the information added here is “Content-Ty
pe: text / plain ".

【0122】なお、ここでは権限情報返却部102が、
権限情報管理部103から受け取った情報と調査対象ユ
ーザ名を突き合わせて実行可能機能一覧を生成するよう
に記載したが、権限情報管理部103の呼び出し時に調
査対象ユーザ名も引数として渡し、調査対象ユーザの実
行可能機能一覧を権限情報管理部103が生成するよう
な構成にしてもよい。
Note that here, the authority information return unit 102
Although the information received from the authority information management unit 103 and the name of the user to be examined are matched to generate an executable function list, the name of the user to be investigated is also passed as an argument when the authority information management unit 103 is called, May be generated by the authority information management unit 103.

【0123】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、レコードの区切り
を空行とするデータ形式で権限情報104を記述するよ
うにしたので、上記各実施形態における作用効果を容易
に実現させることができる。 (第5の実施形態)本実施形態では、第1〜第4実施形
態における権限情報管理部103を、権限情報104を
アクセスコントロールリスト(ACL:Access
Control List)の形態で提供することによ
り実現する場合を説明する。
As described above, the application function designating apparatus according to the embodiment of the present invention describes the authority information 104 in a data format in which record delimiters are blank lines. The effect can be easily realized. (Fifth Embodiment) In the present embodiment, the authority information management unit 103 in the first to fourth embodiments uses the authority information 104 as an access control list (ACL: Access).
Control List) will be described.

【0124】図11は本発明の第5の実施形態に係るア
プリケーション機能指定装置を適用したWWWサーバの
構成例を示すブロック図であり、図1〜図10と同一部
分には同一符号を付してその説明を省略する。
FIG. 11 is a block diagram showing a configuration example of a WWW server to which an application function designating apparatus according to a fifth embodiment of the present invention is applied, and the same parts as those in FIGS. The description is omitted.

【0125】このWWWアプリケーション機能指定装置
は、権限情報管理部103が問合せ管理部151,AC
L管理部152及びACL格納部153から構成される
他、第1〜第4の実施形態と同様に構成されている。
In this WWW application function designating apparatus, the authority information managing section 103
In addition to the configuration including the L management unit 152 and the ACL storage unit 153, the configuration is the same as in the first to fourth embodiments.

【0126】ここで、ACL管理部152は、ACLの
設定・管理、および、ACLの解析を行い設定内容を返
却する機能を提供するもので、WWWサーバが標準で提
供する機能をそのまま使用する。
Here, the ACL management unit 152 provides a function of setting and managing the ACL, analyzing the ACL, and returning the setting contents, and uses the functions provided by the WWW server as standard.

【0127】なお、一般的なWWWサーバは、ACL管
理部152の機能を利用して、ACLの設定・管理を行
うためのユーザインタフェースを提供している。また、
ACL管理部152の機能を利用するためのAPIを公
開している場合もある。ユーザインタフェースやAPI
を提供していないWWWサーバの場合は、ACL設定・
管理機能をCGIプログラムなどの形で実装することに
より、ACL管理部152を構成する。
Incidentally, a general WWW server provides a user interface for setting and managing an ACL by using the function of the ACL management unit 152. Also,
In some cases, an API for using the function of the ACL management unit 152 is disclosed. User interface and API
In the case of a WWW server that does not provide
The ACL management unit 152 is configured by implementing the management function in the form of a CGI program or the like.

【0128】ACL格納部153は、一つのコンテンツ
(ファイル)に対するアクセス権の設定情報からなるA
CE(Access Control Entry)1
54が複数集まってなるACLを格納する。なお、AC
Lの取り扱い機能自体もWWWサーバが提供する標準機
能である。
The ACL storage unit 153 stores A in the form of access right setting information for one content (file).
CE (Access Control Entry) 1
54 stores an ACL composed of a plurality of groups. Note that AC
The L handling function itself is also a standard function provided by the WWW server.

【0129】図12はACEの一例を示す図である。FIG. 12 is a diagram showing an example of the ACE.

【0130】同図に示すACEの例では、sampl
e.htmlというコンテンツに対してユーザ1とユー
ザ2にread権限を与えている様子が示されている。
ACLやその構成要素であるACEの記述フォーマット
はWWWサーバ毎に異なっているが、ここに含まれる情
報は基本的にはすべて同等なものである。
In the example of the ACE shown in FIG.
e. The figure shows that the read authority is given to the user 1 and the user 2 for the content “html”.
The description format of ACL and ACE, which is a component thereof, differs for each WWW server, but the information contained therein is basically the same.

【0131】次に、問合せ管理部151は、情報変換部
155とACL管理部152に対するインターフェース
としてのACL問合せ部156とを備える。
Next, the inquiry management section 151 includes an information conversion section 155 and an ACL inquiry section 156 as an interface to the ACL management section 152.

【0132】この問合せ管理部151は、権限情報返却
部102から与えられたアプレット名等の情報を、AC
L管理部152で用いられる形式の命令に変換して、A
CL管理部152に対してACEを要求する。また、A
CL管理部152から受け取った情報を権限情報返却部
102に返す。
The inquiry management unit 151 stores the information such as the applet name given from the authority information return unit 102 into the AC
Converted into an instruction in the format used by the L management unit 152,
The ACE is requested to the CL management unit 152. Also, A
The information received from the CL management unit 152 is returned to the authority information return unit 102.

【0133】ここで、情報変換部155は、権限情報返
却部102から与えられたアプレット名等の情報を、A
CL管理部152で用いられる形式の命令に変換するも
のであり、この変換のために、例えば図13に示すよう
なテーブルを備えている。
Here, the information conversion unit 155 converts the information such as the applet name given from the authority information return unit 102 into A
This is converted into an instruction in a format used by the CL management unit 152, and for this conversion, for example, a table as shown in FIG. 13 is provided.

【0134】図13は本実施形態における情報変換部1
55が有する情報変換テーブルの一例を示す図である。
FIG. 13 shows the information conversion unit 1 in this embodiment.
FIG. 5 is a diagram showing an example of an information conversion table included in 55.

【0135】同図に示すように、このテーブルでは、例
えばあるアプレット名を受け取ると、当該情報を対応す
るACEからアプレット情報を取得するコマンドに変換
するようになっている。
As shown in the figure, in this table, for example, when a certain applet name is received, the information is converted into a command for acquiring applet information from the corresponding ACE.

【0136】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
Next, the operation of the application function specifying device according to the present embodiment configured as described above will be described.

【0137】まず、WWWアプリケーション機能指定装
置の具体的な動作説明に先立って、権限情報104をA
CLとして設定する手順を説明する。権限情報104の
例として第1の実施形態における図2に例示した情報を
使用する。
First, prior to a specific description of the operation of the WWW application function designating device, the authority information
The procedure for setting as CL will be described. As the example of the authority information 104, the information illustrated in FIG. 2 in the first embodiment is used.

【0138】まず、権限情報を設定するために、いくつ
かのファイルを作成する。ここでは一例として、ファイ
ル名の命名規則を「対象名.機能名.acl」とする。
この命名規則は一例であり、以下に述べるような処理が
行なえる形であれば他の形態でもよい。
First, some files are created for setting authority information. Here, as an example, the naming rule of the file name is “target name. Function name. Acl”.
This naming rule is an example, and other forms may be used as long as the processing described below can be performed.

【0139】図2に示したように、アプレットAは三つ
の機能から構成されているため、上記命名規則に従う
と、「アプレットA.概略表示.acl」「アプレット
A.詳細表示.acl」「アプレットA.データ変更.
acl」という名前のファイルを生成することになる。
As shown in FIG. 2, since the applet A is composed of three functions, according to the above naming rules, “applet A. schematic display. Acl”, “applet A. detailed display. Acl”, “applet A” A. Data change.
acl "will be generated.

【0140】次に、WWWサーバ101が提供するイン
ターフェースを使用する等により、上記三つのファイル
に対してACLの設定を行う。設定方法は通常のHTM
Lファイル等に対して設定する場合と同様である。
Next, ACL setting is performed for the above three files by using an interface provided by the WWW server 101 or the like. The setting method is a normal HTM
This is similar to the case of setting for an L file or the like.

【0141】図2によると、アプレットAの概略表示機
能は、ユーザ1、ユーザ2、ユーザ3、ユーザ4が実行
権限を持っているため、「アプレットA.概略表示.a
cl」というファイルに対して、これら4ユーザに対し
てアクセス権を与えるようにACLを設定する。以下同
様にして設定したACLの例を、図14に示す。
According to FIG. 2, since the user 1, the user 2, the user 3, and the user 4 have the execution right, the schematic display function of the applet A is described as “Applet A. schematic display.a
The ACL is set so as to give the four users access rights to the file "cl". FIG. 14 shows an example of an ACL set similarly in the following.

【0142】図14は本実施形態におけるACLの一例
を示す図である。
FIG. 14 is a diagram showing an example of an ACL according to the present embodiment.

【0143】次に、WWWアプリケーション機能指定装
置の具体的な動作説明を行う。
Next, a specific operation of the WWW application function designating apparatus will be described.

【0144】本実施形態において、先の実施形態と同様
な動作部分については省略し、以下、第1実施形態の図
3におけるステップs3以降について、すなわち権限情
報返却部102からの要求で権限情報管理部103が権
限情報を取り出して返却するまでについて説明する。こ
こでは権限情報の調査対象が「アプレットA」であると
する。
In this embodiment, the same operation parts as those in the previous embodiment are omitted, and hereinafter, from step s3 in FIG. 3 of the first embodiment, that is, in accordance with the request from the authority information return unit 102, the authority information management is performed. A process until the unit 103 retrieves and returns the authority information will be described. Here, it is assumed that the check target of the authority information is “Applet A”.

【0145】まず、権限情報返却部102から権限情報
管理部103の問合せ管理部151に対し、アプレット
Aについての権限情報が要求される。問合せ管理部15
1ではアプレット名(アプレットA)が情報変換テーブ
ルによりACL管理部152へのコマンドに変換され、
同コマンドによってACL管理部152に対して、アプ
レットAの各機能に対する権限情報を設定したACE群
を返却するように要求される。
First, the authority information return unit 102 requests the inquiry management unit 151 of the authority information management unit 103 for authority information on the applet A. Inquiry management unit 15
In 1, the applet name (applet A) is converted into a command to the ACL management unit 152 by the information conversion table,
This command requests the ACL management unit 152 to return an ACE group in which authority information for each function of the applet A is set.

【0146】次に、ACL管理部152によりACLが
解析され、対象となるACE群が取り出されて、問合せ
管理部151に返却される。対象となるACE群とは、
具体的には「path=”アプレットA.*.ac
l”」となっている(”*”は任意の文字列を表わすワ
イルドカード)ACEということになる。この例では、
図14に示した三つのACEが対応する。
Next, the ACL is analyzed by the ACL management unit 152, and a target ACE group is extracted and returned to the inquiry management unit 151. The target ACE group is
Specifically, “path =” applet A. *. ac
ACE ("*" is a wild card representing an arbitrary character string). In this example,
The three ACEs shown in FIG. 14 correspond.

【0147】ACL管理部152から受け取ったACE
群は、問合せ管理部151によって権限情報返却部10
2に送信される。この時、受け取ったACE群をそのま
ま送信してもよいし、権限情報返却部102が扱いやす
いようにフォーマットを変換してもよい。例えば以下の
ように、ACE一つの情報を1行にまとめる等の処理を
行ってもよい。
ACE received from ACL management section 152
The group is sent to the authority information return unit 10 by the query management unit 151.
2 is sent. At this time, the received ACE group may be transmitted as it is, or the format may be converted so that the authority information returning unit 102 can easily handle it. For example, processing such as combining one piece of ACE information into one line may be performed as follows.

【0148】 概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4 詳細表示 ユーザ1,ユーザ4 データ変更 ユーザ1 その他、権限情報返却部102と権限情報管理部103
が同一プロセスとして動作する形態の場合であれば、構
造体などのデータ構造の形で受け渡してもよい。
Outline display User 1, User 2, User 3, User 4 Detailed display User 1, User 4 Data change User 1 Other, authority information return unit 102 and authority information management unit 103
May be transferred in the form of a data structure such as a structure, if they operate in the same process.

【0149】権限情報管理部103から受け取った権限
情報は権限情報返却部102によって参照され、各機能
に設定された実行可能ユーザとして調査対象ユーザが含
まれているかが調べられる。この調査結果に基づいて、
アプレットに対して返却するデータ形式が作成される。
The authority information received from the authority information management unit 103 is referred to by the authority information return unit 102, and it is checked whether or not the target user is included as an executable user set for each function. Based on the findings,
A data format to be returned to the applet is created.

【0150】ここで、調査対象ユーザが「ユーザ2」で
あるとすると、「ユーザ2」は「概略表示」の実行可能
ユーザにのみ含まれているため、次のような実行可能機
能一覧が作成される。
Here, assuming that the user to be investigated is “user 2”, since “user 2” is included only in the executable users of “summary display”, the following executable function list is created. Is done.

【0151】概略表示OK 詳細表示NG データ変更NG そして、この実行可能機能一覧125に対し、アプレッ
ト112に返却するために必要な情報が付加され同アプ
レット112に返却される。アプレットとの送受信をH
TTPプロトコルを用いて行う場合、ここで付加する情
報は「Content−Type:text/plai
n」ということになる。
Outline display OK Detailed display NG Data change NG Then, information necessary for returning to the applet 112 is added to the executable function list 125, and the list is returned to the applet 112. H to send / receive to / from applet
When performing using the TTP protocol, the information added here is “Content-Type: text / play”.
n ”.

【0152】なお、ここでは権限情報返却部102が、
権限情報管理部103から受け取った情報と調査対象ユ
ーザ名を突き合わせて実行可能機能一覧を生成するよう
に記載したが、権限情報管理103の呼び出し時に調査
対象ユーザ名も引数として渡し、調査対象ユーザの実行
可能機能一覧を権限情報管理部103が生成するような
構成にしてもよい。
Here, the authority information returning unit 102
Although the information received from the authority information management unit 103 and the user name to be investigated are matched to generate an executable function list, the name of the user to be investigated is also passed as an argument when the authority information management 103 is called, and the The configuration may be such that the list of executable functions is generated by the authority information management unit 103.

【0153】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、権限情報104
を、ACLを利用して設定することで権限情報管理部1
03を実現するようにしたので、ACLの設定・管理や
設定内容の解析にWWWサーバが標準で提供する機能
(API)やユーザインタフェースを利用することがで
き、システム開発労力を低減させることができる。
As described above, the application function designating apparatus according to the embodiment of the present invention
Is set using the ACL, so that the authority information management unit 1
03, the functions (API) and user interface provided by the WWW server as standard for ACL setting / management and analysis of setting contents can be used, and the system development labor can be reduced. .

【0154】[0154]

【実施例】第1〜第5の実施形態にかかるアプリケーシ
ョン機能指定装置及びWWWアプリケーション(アプレ
ット)を利用した実施例について説明する。ここではア
プレット111,112等の持つ各機能122等に対す
る権限情報104をもとに、アプレットの機能を動的に
変更するようなアプリケーションの一例を説明する。本
実施例で想定するアプリケーションは、次のようなもの
である。 (1)機器構成図をHTMLとして表示する。 (2)設定を行ないたい機器をクリックすることによ
り、その機器の設定を変更するアプレットが起動され
る。 (3)設定を変更する権限を持つユーザが実行した場
合、このアプレットは設定の変更を行う機能を提供して
いるものとなり、設定を変更する権限を持たないユーザ
が実行した場合は、現在の設定値を表示するだけの機能
を提供するものとなる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A description will be given of an embodiment using an application function designation apparatus and a WWW application (applet) according to the first to fifth embodiments. Here, an example of an application that dynamically changes the function of an applet based on the authority information 104 for each function 122 and the like of the applets 111 and 112 will be described. The applications assumed in the present embodiment are as follows. (1) Display the device configuration diagram as HTML. (2) By clicking on a device to be set, an applet for changing the settings of the device is activated. (3) When executed by a user who has the authority to change the settings, this applet provides a function to change the settings. If the user who does not have the authority to change the settings executes the applet, The function to display the set value is provided.

【0155】図15は本発明の実施例におけるアプリケ
ーションが表示する機器構成図の一例を示す図である。
FIG. 15 is a diagram showing an example of a device configuration diagram displayed by an application according to the embodiment of the present invention.

【0156】この機器構成図は一つのHTMLファイル
で構成されており、機器A、機器B、機器Cの部分がク
リッカブルマップ等のHTMLの機能を利用して、それ
ぞれの設定を変更する機能を提供するアプレットが実行
されるようにリンクが張られている。
This device configuration diagram is composed of one HTML file. The device A, device B, and device C provide a function of changing their settings using HTML functions such as a clickable map. A link has been created to run the applet.

【0157】このようにして実行されるアプレットの画
面例を図16,図17に示す。
FIGS. 16 and 17 show examples of applet screens executed in this manner.

【0158】図16は設定変更権限を持たないユーザが
実行した場合の画面例を示す図である。
FIG. 16 is a diagram showing an example of a screen displayed when a user who does not have the authority to change the settings executes the process.

【0159】図17は設定変更権限を持ったユーザが実
行した場合の画面例を示す図である。同図に示す例で
は、値を表示しているフィールドが編集可能になってい
て、「設定変更」ボタンが設置されている。
FIG. 17 is a diagram showing an example of a screen when the user having the setting change authority executes the process. In the example shown in the figure, the field displaying the value is editable, and a “change setting” button is provided.

【0160】次にWWWアプリケーション機能指定装置
及びアプリケーションの動作を説明する。まず、機器の
設定を変更するアプレット側の処理手順を説明する。こ
のアプレットは次のような流れで動作する。
Next, the operation of the WWW application function designation device and application will be described. First, a processing procedure on the applet side for changing the setting of the device will be described. This applet operates in the following flow.

【0161】まず、WWWサーバ101の権限情報返却
部102に対して実行可能機能一覧125が要求され
る。
First, the executable function list 125 is requested to the authority information return unit 102 of the WWW server 101.

【0162】権限情報返却部102から、このアプレッ
トを実行しているユーザの実行可能機能一覧を受け取
る。
A list of executable functions of the user executing this applet is received from the authority information return unit 102.

【0163】一方、初期画面として、「対象」「管理
者」などのラベルと、設定値を表示するフィールドがア
プレットの機能により設置される。
On the other hand, as an initial screen, labels such as "object" and "administrator" and a field for displaying a set value are set by an applet function.

【0164】受け取った実行可能機能一覧が確認され、
設定変更権限を持ったユーザかどうかが調べられる。こ
の調査は、各機能に埋め込まれた処理により行われても
よく、また権限チェック処理部121により行われても
よい。
The received executable function list is confirmed,
It is checked whether the user has the setting change authority. This check may be performed by processing embedded in each function, or may be performed by the authority check processing unit 121.

【0165】ここで、設定変更権限を持ったユーザの場
合、設定値表示フィールドが変更可能に設定され、図1
7に示すように設定変更ボタンが設置される。
Here, in the case of a user having the setting change authority, the set value display field is set to be changeable, and FIG.
A setting change button is provided as shown in FIG.

【0166】次に、対象機器から現在の設定値が取得さ
れ、図16,図17に示す各フィールドに値が表示され
る。
Next, the current set value is obtained from the target device, and the value is displayed in each field shown in FIGS.

【0167】また、図17に示す設定変更ボタンが押さ
れた場合には、各フィールドの値が取り出され、使用者
の入力に応じて対象機器の設定が変更される。
When the setting change button shown in FIG. 17 is pressed, the value of each field is extracted, and the setting of the target device is changed according to the input by the user.

【0168】以上がアプリケーションにおける処理であ
る。次に、図15の機器構成図について説明する。
The processing in the application has been described above. Next, the device configuration diagram of FIG. 15 will be described.

【0169】これは、クリッカブルマップなどの機能を
用いて作成されている一つのHTMLであり、例えば
「機器A」の部分をクリックすると、機器Aの設定を変
更するアプレットが起動される。ここで、機器Aの設定
を変更するアプレットを起動するように設定したHTM
Lファイルを「機器A.html」と仮定すると、機器
構成図の「機器A」の部分から「機器A.html」へ
リンクを張ることになる。
This is one HTML created using a function such as a clickable map. When, for example, clicking the “device A” portion, an applet for changing the settings of the device A is started. Here, the HTM set to start the applet for changing the setting of the device A
Assuming that the L file is “device A.html”, a link is established from “device A” in the device configuration diagram to “device A.html”.

【0170】ここで本実施例では、権限情報返却部10
2に対して実行可能機能一覧125を問い合わせるよう
にし、機器の設定を変更するアプレットを構築している
ので、アプレットの実態は一つだけである。したがっ
て、「機器構成図」は一種類だけ用意すればよい。
Here, in the present embodiment, the authority information return unit 10
Since an applet for changing the setting of the device is constructed by inquiring the executable function list 125 with respect to 2, there is only one applet. Therefore, only one type of “device configuration diagram” needs to be prepared.

【0171】これに対し、実施例との比較のため、機器
Aの設定を変更するアプレットを、従来技術で述べたよ
うに機能ごとに別のアプレットとして実装する場合を考
える。すなわち、設定情報を表示するだけの機能を持つ
「アプレットA1」と、表示および設定変更機能を持つ
「アプレットA2」の二つのアプレットが作られる。機
器構成図の「機器A」の部分からのリンク先は、HTM
Lの制約から一つのリンク先しか設定できないため、こ
のような構成の場合、「設定変更を行う権限を持たない
ユーザ用の機器構成図」と「設定変更を行う権限を持つ
ユーザ用の機器構成図」の二つを用意する必要がある。
前者はアプレットA1を起動するように設定されてお
り、後者はアプレットA2を起動するように設定されて
いる。
On the other hand, for comparison with the embodiment, it is assumed that an applet for changing the setting of the device A is implemented as another applet for each function as described in the related art. That is, two applets, an "applet A1" having only a function of displaying setting information and an "applet A2" having a function of displaying and changing settings are created. The link from "Device A" in the device configuration diagram is HTM
Since only one link destination can be set due to the restriction of L, in such a configuration, the "device configuration diagram for a user who does not have the authority to change the setting" and the "device configuration for a user who has the authority to change the setting" It is necessary to prepare two figures.
The former is set to start the applet A1, and the latter is set to start the applet A2.

【0172】更に機器Bについて従来技術を用いた場合
を考える。あるユーザが機器Aに対して持っている権限
と機器Bに対して持っている権限は、一般には一致しな
いことが想定される。すなわち、機器Aに対しては設定
変更権限を持つが、機器Bに対しては設定変更権限を与
えられていないユーザの存在が想定される。したがっ
て、「機器構成図」として、「機器A,Bともに設定変
更を行なえるユーザ用の機器構成図」「機器Aのみ設定
変更を行なえるユーザ用の機器構成図」「機器Bのみ設
定変更を行なえるユーザ用の機器構成図」「機器A,B
とも設定変更を行なえないユーザ用の機器構成図」の4
通りを用意する必要がある。さらに機器数が増加する
と、用意する「機器構成図」の種類が組み合わせ的爆発
を起こすことになる。
Further, the case where the conventional technique is used for the device B will be considered. It is generally assumed that the right that a certain user has for the device A and the right that the user has for the device B do not generally match. That is, it is assumed that there is a user who has the setting change authority for the device A but does not have the setting change authority for the device B. Therefore, the “device configuration diagram” includes “a device configuration diagram for a user who can change the settings of both devices A and B”, “a device configuration diagram for a user who can change the settings of only device A”, and “a device B only. Device configuration diagram for users who can perform the operation ”“ Device A, B
Configuration diagram for users who cannot change the settings
You need to prepare a street. If the number of devices further increases, the types of “device configuration diagrams” prepared will cause a combinatorial explosion.

【0173】しかし、上述したように本実施例のWWW
アプリケーション機能指定装置によれば、権限情報返却
部102に対して実行可能機能一覧125を問い合わせ
るようにして機器の設定を変更できるアプレットが用い
られるので、アプレットの実態を一つだけにすることが
でき、「機器構成図」は一種類だけ用意すればよい。
However, as described above, the WWW of this embodiment
According to the application function designating device, an applet that can change the device setting by inquiring the executable information list 125 to the authority information return unit 102 is used, so that the actual state of the applet can be reduced to only one. Only one type of “device configuration diagram” needs to be prepared.

【0174】なお、本発明は、上記各実施形態及び実施
例に限定されるものでなく、その要旨を逸脱しない範囲
で種々に変形することが可能である。
The present invention is not limited to the above embodiments and examples, but can be variously modified without departing from the gist thereof.

【0175】例えば各実施形態で権限情報返却部102
は、ブラウザ(アプレット)に対し機能の実行可否リス
トを実行可能機能一覧という形で返却するようにした
が、本発明は、実行可能情報を返却するという形態に限
られるものではない。例えば実行拒否する機能について
の情報を返却するようにしたり、実行許可、実況許否、
条件付きで実行許可等といった情報を返却するようにし
ても良い。
For example, in each embodiment, the authority information return unit 102
Has returned a list of executable functions to a browser (applet) in the form of a list of executable functions, but the present invention is not limited to the form of returning executable information. For example, return information about functions that are refused to execute,
Information such as execution permission may be returned conditionally.

【0176】また、本発明が適用される状況はネットワ
ークを介して実行可否を求める場合に限られない。例え
ば一計算機内のアプリケーションが当該計算機内の他の
プログラム(アプリケーション機能指定装置に相当)に
対し、自己が多数有する機能のうち実行許可される機能
を問合せるような場合にも適用できる。
The situation to which the present invention is applied is not limited to the case where execution is requested via a network. For example, the present invention can also be applied to a case where an application in one computer inquires of another program (corresponding to an application function designating device) in the computer about a function that is permitted to be executed among a large number of functions of the computer.

【0177】また、実施形態及び実施例に説明した装置
は、記憶媒体に格納したプログラムをコンピュータに読
み込ませることで実現させることができる。
The apparatuses described in the embodiments and examples can be realized by causing a computer to read a program stored in a storage medium.

【0178】ここで本発明における記憶媒体としては、
磁気ディスク、フロッピーディスク、ハードディスク、
光ディスク(CD−ROM、CD−R、DVD等)、光
磁気ディスク(MO等)、半導体メモリ等、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であってもよ
い。
Here, as the storage medium in the present invention,
Magnetic disk, floppy disk, hard disk,
Any storage medium that can store a program and can be read by a computer, such as an optical disk (CD-ROM, CD-R, DVD, etc.), a magneto-optical disk (MO, etc.), a semiconductor memory, etc. It may be.

【0179】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行してもよい。
An operating system (OS) running on the computer based on instructions of a program installed in the computer from the storage medium,
MW for database management software, network software, etc.
(Middleware) or the like may execute a part of each process for realizing the present embodiment.

【0180】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶又は一時記憶した記憶媒体も含まれる。
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

【0181】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何らの構成で
あってもよい。
Further, the number of storage media is not limited to one, and a case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media of the present invention, and the medium may have any configuration.

【0182】なお、本発明におけるコンピュータは、記
憶媒体に記憶されたプログラムに基づき、本実施形態に
おける各処理を実行するものであって、パソコン等の1
つからなる装置、複数の装置がネットワーク接続された
システム等の何れの構成であってもよい。
The computer according to the present invention executes each process in the present embodiment based on a program stored in a storage medium.
Any configuration such as a single device, a system in which a plurality of devices are connected to a network, or the like may be used.

【0183】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
The computer in the present invention is
It is not limited to a personal computer, but also includes a processing device, a microcomputer, and the like included in an information processing device, and generically refers to a device and a device capable of realizing the functions of the present invention by a program.

【0184】[0184]

【発明の効果】以上詳記したように本発明によれば、各
アプリケーション及び各ユーザについての権限情報を管
理するとともに、アプリケーションの権限チェック要求
に応じて動作可能な機能の情報を返すようにしたので、
アプリケーションを実行するユーザ権限に対応し、その
アプリケーションが提供する機能の一部を実行可能にし
たり実行不可能にしたりすることをアプリケーション実
行時に動的に変更できるアプリケーション機能指定装置
及び記憶媒体を提供することができる。
As described above in detail, according to the present invention, the authority information for each application and each user is managed, and the information of the operable function is returned in response to the authority check request of the application. So
Provided is an application function designating device and a storage medium that can dynamically change, when an application is executed, whether to enable or disable a part of the functions provided by the application in accordance with a user authority to execute the application. be able to.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係るアプリケーショ
ン機能指定装置を適用したネットワークシステムの構成
例を示すブロック図。
FIG. 1 is a block diagram showing a configuration example of a network system to which an application function specifying device according to a first embodiment of the present invention is applied.

【図2】アプレットAに対する権限情報の例を示す図。FIG. 2 is a diagram showing an example of authority information for an applet A.

【図3】同実施形態におけるWWWサーバ側の動作を示
す流れ図。
FIG. 3 is a flowchart showing the operation on the WWW server side in the embodiment.

【図4】実行可能機能一覧の内容例を示す図。FIG. 4 is a diagram showing an example of the contents of an executable function list.

【図5】同実施形態におけるWWWブラウザ側の動作を
示す流れ図。
FIG. 5 is an exemplary flowchart showing the operation on the WWW browser side in the embodiment.

【図6】本発明の第2の実施形態に係るアプリケーショ
ン機能指定装置を実現するWWWサーバの構成例を示す
ブロック図。
FIG. 6 is a block diagram illustrating a configuration example of a WWW server that realizes an application function specifying device according to a second embodiment of the present invention.

【図7】同実施形態におけるアプリケーション機能指定
装置の動作を示す流れ図。
FIG. 7 is a flowchart showing the operation of the application function designation device in the embodiment.

【図8】同実施形態におけるCGI返却値としての実行
可能機能一覧の例を示す図。
FIG. 8 is an exemplary view showing an example of an executable function list as a CGI return value in the embodiment.

【図9】本発明の第3の実施形態に係るアプリケーショ
ン機能指定装置における権限情報のデータ構造例を示す
図。
FIG. 9 is a diagram showing an example of a data structure of authority information in an application function designating apparatus according to a third embodiment of the present invention.

【図10】同実施形態におけるアプリケーション機能指
定装置の動作を示す流れ図。
FIG. 10 is an exemplary flowchart showing the operation of the application function designation apparatus according to the embodiment.

【図11】本発明の第5の実施形態に係るアプリケーシ
ョン機能指定装置を適用したWWWサーバの構成例を示
すブロック図。
FIG. 11 is a block diagram showing a configuration example of a WWW server to which an application function designating device according to a fifth embodiment of the present invention is applied.

【図12】ACEの一例を示す図。FIG. 12 illustrates an example of an ACE.

【図13】同実施形態における情報変換部155が有す
る情報変換テーブルの一例を示す図。
FIG. 13 is a view showing an example of an information conversion table included in the information conversion unit 155 according to the embodiment.

【図14】同実施形態におけるACLの一例を示す図。FIG. 14 is a view showing an example of an ACL in the embodiment.

【図15】本発明の実施例におけるアプリケーションが
表示する機器構成図の一例を示す図。
FIG. 15 is a diagram illustrating an example of a device configuration diagram displayed by an application according to the embodiment of the present invention.

【図16】設定変更権限を持たないユーザが実行した場
合の画面例を示す図。
FIG. 16 is a view showing an example of a screen when a user who does not have setting change authority executes the screen.

【図17】設定変更権限を持ったユーザが実行した場合
の画面例を示す図。
FIG. 17 is a view showing an example of a screen displayed when a user having setting change authority executes the screen.

【符号の説明】[Explanation of symbols]

101…WWWサーバ 102…権限情報返却部 103…権限情報管理部 104…権限情報 105…サーバ上に保持されているアプレット 106…サーバ上に保持されているアプレット 107…ユーザ 108…ブラウザ 109…ユーザ 110…ブラウザ 111…ブラウザ上にダウンロードされて実行されてい
るアプレット 112…ブラウザ上にダウンロードされて実行されてい
るアプレット 121…権限チェック処理部 122…概略表示機能 123…詳細表示機能 124…データ変更機能 125…実行可能機能一覧 131…WWWサーバのユーザ認証部 132…変数 151…問合せ管理部 152…ACL管理部 153…ACL格納部 154…ACE 155…情報変換部 156…ACL問合せ部
DESCRIPTION OF SYMBOLS 101 ... WWW server 102 ... Authority information return part 103 ... Authority information management part 104 ... Authority information 105 ... Applet held on server 106 ... Applet held on server 107 ... User 108 ... Browser 109 ... User 110 ... Browser 111 ... Applet downloaded and executed on the browser 112 ... Applet downloaded and executed on the browser 121 ... Authority check processing unit 122 ... Summary display function 123 ... Detail display function 124 ... Data change function 125 Executable function list 131 User authentication unit of WWW server 132 Variable 151 Query management unit 152 ACL management unit 153 ACL storage unit 154 ACE 155 Information conversion unit 156 ACL inquiry unit

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 アプリケーションからの要求に応じて、
当該アプリケーションが提供する一以上の機能のうち、
当該アプリケーションを使用しているユーザに実行可否
される機能についての権限情報を返却する権限情報返却
手段を備えたことを特徴とするアプリケーション機能指
定装置。
1. In response to a request from an application,
Among one or more functions provided by the application,
An application function specification device, comprising: an authority information returning unit that returns authority information about a function that is executable by a user using the application.
【請求項2】 アプリケーションからの権限情報要求に
応じて、当該アプリケーションが有する一以上の機能の
うち実行可能な機能を指定するアプリケーション機能指
定装置であって、 各アプリケーションの有する各機能毎に実行可否され得
るユーザの情報を実行権限情報として管理する権限情報
管理手段と、 前記権限情報要求を出力したアプリケーションについて
の実行権限情報を前記権限情報管理手段から取得すると
ともに、当該実行権限情報に基づいて当該アプリケーシ
ョンを使用しているユーザに実行可否される機能につい
ての情報を作成しアプリケーションに返却する権限情報
返却手段とを備えたことを特徴とするアプリケーション
機能指定装置。
2. An application function designating device for designating an executable function among one or more functions of the application in response to a request for authority information from the application, the executable function of each application having each function. Authority information management means for managing information on a user who can be executed as execution authority information, and acquiring execution authority information on the application that has output the authority information request from the authority information management means, and An application function specifying device, comprising: an authority information returning unit that creates information on a function that is executable by a user using the application and returns the information to the application.
【請求項3】 WWWサーバ上に設けられた請求項2記
載のアプリケーション機能指定装置であって、 前記権限情報管理手段は、前記実行権限情報をWWWサ
ーバで用いられるアクセスコントロールリストとして管
理することを特徴とするアプリケーション機能指定装
置。
3. The application function designating device according to claim 2, wherein the application information designating means is provided on a WWW server, wherein the authority information managing means manages the execution authority information as an access control list used in a WWW server. Characteristic application function designation device.
【請求項4】 WWWサーバ上に設けられた請求項1乃
至3のうち何れか1項記載のアプリケーション機能指定
装置であって、 前記権限情報返却手段は、WWWサーバの有するユーザ
認証機構がユーザ認証したユーザを、前記アプリケーシ
ョンを使用しているユーザとして特定することを特徴と
するアプリケーション機能指定装置。
4. The application function designating device according to claim 1, wherein the authority information returning means is provided on a WWW server, and the authority information returning means includes a user authentication mechanism provided in the WWW server. An application function specifying device that specifies a user who has performed the application as a user who uses the application.
【請求項5】 アプリケーションからの要求に応じて、
当該アプリケーションが提供する一以上の機能のうち、
当該アプリケーションを使用しているユーザに実行可否
される機能についての権限情報を返却させる権限情報返
却手段を有するプログラムを記憶したコンピュータ読み
取り可能な記憶媒体。
5. In response to a request from an application,
Among one or more functions provided by the application,
A computer-readable storage medium storing a program having authority information returning means for causing a user using the application to return authority information on a function that is permitted or rejected.
【請求項6】 アプリケーションからの権限情報要求に
応じて、当該アプリケーションが有する一以上の機能の
うち実行可能な機能を指定するアプリケーション機能指
定装置を制御するプログラムであって、 各アプリケーションの有する各機能毎に実行可否され得
るユーザの情報を実行権限情報として管理させる権限情
報管理手段と、 前記権限情報要求を出力したアプリケーションについて
の実行権限情報を前記権限情報管理手段から取得させる
とともに、当該実行権限情報に基づいて当該アプリケー
ションを使用しているユーザに実行可否される機能につ
いての情報を作成させアプリケーションに返却させる権
限情報返却手段とを有するプログラムを記憶したコンピ
ュータ読み取り可能な記憶媒体。
6. A program for controlling an application function designating device for designating an executable function among one or more functions of the application in response to a request for authority information from the application, the program comprising: Authority information management means for managing information of a user who can be executed each time as execution authority information; and acquiring execution authority information on the application which has output the authority information request from the authority information management means; A computer-readable storage medium storing a program having an authority information returning means for causing a user using the application to create information on a function to be executed based on the authority and returning the information to the application.
【請求項7】 WWWサーバ上に設けられた請求項6記
載のアプリケーション機能指定装置を制御するプログラ
ムであって、 前記権限情報管理手段は、前記実行権限情報をWWWサ
ーバで用いられるアクセスコントロールリストとして管
理させることを特徴とするコンピュータ読み取り可能な
記憶媒体。
7. A program for controlling an application function designating device according to claim 6, wherein said program is provided on a WWW server, wherein said authority information managing means stores said execution authority information as an access control list used in a WWW server. A computer-readable storage medium characterized by being managed.
【請求項8】 WWWサーバ上に設けられた請求項5乃
至7のうち何れか1項記載のアプリケーション機能指定
装置を制御するプログラムであって、 前記権限情報返却手段は、WWWサーバの有するユーザ
認証機構がユーザ認証させたユーザを、前記アプリケー
ションを使用しているユーザとして特定させることを特
徴とするコンピュータ読み取り可能な記憶媒体。
8. A program for controlling an application function designating device according to claim 5, provided on a WWW server, wherein the authority information returning means includes a user authentication device provided in the WWW server. A computer-readable storage medium, wherein a user authenticated by the mechanism is specified as a user using the application.
JP34563598A 1998-12-04 1998-12-04 Application function designating device and storage medium Expired - Fee Related JP3563619B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34563598A JP3563619B2 (en) 1998-12-04 1998-12-04 Application function designating device and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34563598A JP3563619B2 (en) 1998-12-04 1998-12-04 Application function designating device and storage medium

Publications (2)

Publication Number Publication Date
JP2000172646A true JP2000172646A (en) 2000-06-23
JP3563619B2 JP3563619B2 (en) 2004-09-08

Family

ID=18377947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34563598A Expired - Fee Related JP3563619B2 (en) 1998-12-04 1998-12-04 Application function designating device and storage medium

Country Status (1)

Country Link
JP (1) JP3563619B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273181A (en) * 2000-03-24 2001-10-05 Toshiba Corp Computer system
JP2002281573A (en) * 2001-03-19 2002-09-27 Nec Eng Ltd Remote monitoring method and system using internet
WO2003107182A1 (en) * 2002-06-12 2003-12-24 松下電器産業株式会社 Service safely-extensible platform
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
JP2006099471A (en) * 2004-09-29 2006-04-13 Sysmex Corp Application program use limiting method, user authentication system for measuring device, authentication server, client device and application program
JP2006268125A (en) * 2005-03-22 2006-10-05 Fuji Electric Systems Co Ltd Application server and its program
JP2008146682A (en) * 2000-12-22 2008-06-26 Opendesign Inc Method and system for account management
US7779263B2 (en) 2003-11-14 2010-08-17 Ricoh Company, Ltd. Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP2012515390A (en) * 2009-01-19 2012-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Browser with dual script engine for privacy protection
US8370903B2 (en) 2007-05-10 2013-02-05 Konica Minolta Business Technologies, Inc Image forming apparatus unifying management for use of image forming apparatus and use of web service
JP2014514670A (en) * 2011-05-04 2014-06-19 アルカテル−ルーセント Server, system, method, computer program, and computer program product for accessing a server in a computer network
JP2014170366A (en) * 2013-03-04 2014-09-18 Ricoh Co Ltd Apparatus, information processing system, information processing method, and program

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273181A (en) * 2000-03-24 2001-10-05 Toshiba Corp Computer system
JP4718662B2 (en) * 2000-03-24 2011-07-06 株式会社東芝 Computer system
JP2008146682A (en) * 2000-12-22 2008-06-26 Opendesign Inc Method and system for account management
JP2010033601A (en) * 2000-12-22 2010-02-12 Opendesign Inc Method and system for account management
JP2002281573A (en) * 2001-03-19 2002-09-27 Nec Eng Ltd Remote monitoring method and system using internet
WO2003107182A1 (en) * 2002-06-12 2003-12-24 松下電器産業株式会社 Service safely-extensible platform
EP1521174A1 (en) * 2002-06-12 2005-04-06 Matsushita Electric Industrial Co., Ltd. Service safely-extensible platform
EP1521174A4 (en) * 2002-06-12 2006-05-10 Matsushita Electric Ind Co Ltd Service safely-extensible platform
CN1327343C (en) * 2002-06-12 2007-07-18 松下电器产业株式会社 Service safely-extensible platform
US7421713B2 (en) 2002-06-12 2008-09-02 Matsushita Electric Industrial Co., Ltd. Safe service extension platform
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
US7779263B2 (en) 2003-11-14 2010-08-17 Ricoh Company, Ltd. Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP2006099471A (en) * 2004-09-29 2006-04-13 Sysmex Corp Application program use limiting method, user authentication system for measuring device, authentication server, client device and application program
JP4643213B2 (en) * 2004-09-29 2011-03-02 シスメックス株式会社 Application program usage restriction method, measuring device user authentication system, authentication server, client device, and application program
US8087062B2 (en) 2004-09-29 2011-12-27 Sysmex Corporation Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
US8713632B2 (en) 2004-09-29 2014-04-29 Sysmex Corporation Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
JP2006268125A (en) * 2005-03-22 2006-10-05 Fuji Electric Systems Co Ltd Application server and its program
US8370903B2 (en) 2007-05-10 2013-02-05 Konica Minolta Business Technologies, Inc Image forming apparatus unifying management for use of image forming apparatus and use of web service
JP2012515390A (en) * 2009-01-19 2012-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Browser with dual script engine for privacy protection
KR101786060B1 (en) 2009-01-19 2017-10-16 코닌클리케 필립스 엔.브이. Browser with dual scripting engine for privacy protection
JP2014514670A (en) * 2011-05-04 2014-06-19 アルカテル−ルーセント Server, system, method, computer program, and computer program product for accessing a server in a computer network
US9998461B2 (en) 2011-05-04 2018-06-12 Alcatel Lucent Server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
JP2014170366A (en) * 2013-03-04 2014-09-18 Ricoh Co Ltd Apparatus, information processing system, information processing method, and program

Also Published As

Publication number Publication date
JP3563619B2 (en) 2004-09-08

Similar Documents

Publication Publication Date Title
TW424185B (en) Named bookmark sets
US20180089208A1 (en) Configuring a content document for users and use groups
US20020065946A1 (en) Synchronized computing with internet widgets
US8832151B2 (en) Distribution of content document to varying users with security, customization and scalability
US8910048B2 (en) System and/or method for authentication and/or authorization
US20040034799A1 (en) Network system allowing the sharing of user profile information among network users
US7039804B2 (en) Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers
US20090006996A1 (en) Updating Content Within A Container Document For User Groups
EP0992873A2 (en) Access-right setting system and storage medium
JP2002533830A (en) Apparatus and method for determining a neighbor program of a client node in a client-server network
JP2001508901A (en) Data access control
JP2004164600A (en) Method and system for applying consent policy of online identity
WO1999041888A1 (en) System and method for controlling access to stored documents
US20060026692A1 (en) Network resource access authentication apparatus and method
RU2237275C2 (en) Server and method (variants) for determining software surroundings of client node in a network having client/server architecture
US8392911B2 (en) Download discovery for web servers
JP3563619B2 (en) Application function designating device and storage medium
US7155737B1 (en) Integrating user specified extensions into an information access system
JP2010102625A (en) Method and device for rewriting uniform resource locator
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
US20030052912A1 (en) Method and system for cell rendering and manipulation
JPH11272613A (en) User authentication method, recording medium stored with program for executing the method, and user authentication system using the method
JP2003271555A (en) Directory function device with access control, directory function method with access control, directory function program with access control, and storage medium
JP2005339008A (en) Access control method and program, and recording medium
JP2002149610A (en) Method for electronic information service, computer and storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090611

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees