JP2001273181A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JP2001273181A
JP2001273181A JP2000085267A JP2000085267A JP2001273181A JP 2001273181 A JP2001273181 A JP 2001273181A JP 2000085267 A JP2000085267 A JP 2000085267A JP 2000085267 A JP2000085267 A JP 2000085267A JP 2001273181 A JP2001273181 A JP 2001273181A
Authority
JP
Japan
Prior art keywords
name
function
user
application program
user type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000085267A
Other languages
English (en)
Other versions
JP4718662B2 (ja
Inventor
Yukio Fukuda
由紀雄 福田
Masahito Takada
雅仁 高田
Toshiyuki Matsukawa
敏之 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000085267A priority Critical patent/JP4718662B2/ja
Publication of JP2001273181A publication Critical patent/JP2001273181A/ja
Application granted granted Critical
Publication of JP4718662B2 publication Critical patent/JP4718662B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Digital Computer Display Output (AREA)

Abstract

(57)【要約】 【課題】 個人の利用者毎にできるだけ小さい機能単位
での使用の許可/禁止を任意に設定できるようにすると
ともに、利用者の分類の追加や利用者に対して使用の許
可/禁止の設定変更が随時行える構成を有するアプリケ
ーションプログラムを実装したコンピュータシステムを
提供すること。 【解決手段】 ログイン時のユーザ名に対して利用者の
タイプを対応付けた第1テーブル2と、各アプリケーシ
ョンプログラムが持つ単位機能に対して使用の許可また
は禁止を定義する第2テーブル3と、利用者がログイン
した時、第1テーブル及び第2テーブルを参照して各ア
プリケーションプログラム毎に機能使用の許可テーブル
を生成する機構4aと、機能使用の許可テーブルを参照
して、利用者に対して該当機能の使用を許可するかどう
かのチェックを行う処理が組み込まれたアプリケーショ
ンプログラム8〜10とを備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、対話形式の操作に
よりアプリケーションプログラムを実行するコンピュー
タシステムに係り、特に実装するアプリケーションプロ
グラムの構成方式に関する。
【0002】
【従来の技術】対話形式の操作によりアプリケーション
プログラムを実行するコンピュータシステムでは、利用
者のログイン名に対応して利用できる機能を制限する方
法が広く採用されている。このログイン名に対応して各
機能の使用の許可/禁止を設定する場合、従来では、ま
とまった機能の集合体を単位として使用の許可/禁止を
設定する場合が多かった。
【0003】しかし、最近は、機能の多様化やGUIの
進歩などにより、単一機能毎に許可/禁止の設定が必要
になるとともに、これらの設定を運用中に自由に追加・
変更したいという要求が高まってきている。
【0004】例えば、通常の利用者にはデータベースの
参照・更新の双方の操作を許す一方で、トレーニングモ
ードでの利用者には、データベースのデータ参照及び画
面上のみでのデータ更新の操作は許すが、データベース
ヘの書き込みは禁止するなどの事例がある。
【0005】また、GUIに関連する事項では、例えば
対象の削除機能は、ドラッグ&ドロップ形式による指
示,プルダウンメニュー形式による指示,ポップアップ
メニュー形式による指示により実現される。このうち、
プルダウンメニューやポップアップメニューでは、表示
される「削除」のメニューをカスケードすることで操作
を禁止することが行われている。なお、カスケードと
は、文字の色をメニューの背景色と同じにして選択でき
ないようにすることである。
【0006】
【発明が解決しようとする課題】しかし、こうした要求
をアプリケーションプログラム側で実現するとすれば、
アプリケーションプログラム中に利用者を識別し、小さ
な機能単位に使用の許可/禁止を判定する制御部分を埋
め込まなければならないので、利用者の分類が増加し、
アプリケーションプログラムが煩雑になるという問題が
あった。
【0007】また、運用途中で、利用者の分類の追加や
或る利用者に対する使用できる機能の許可/禁止を変更
しようとした場合、アプリケーションプログラムを広範
囲に渡って改造しなければならなかった。したがって、
従来では、不都合があっても運用上の制約として回避す
ることが多かった。
【0008】こうした事情から利用者の分類は、例え
ば、正規オペレータ、臨時オペレータ、訓練オペレー
タ、責任者、システム管理者などの職種によるものが多
く、個人毎に設定することは現実的に困難であった。
【0009】本発明の目的は、職種毎ではなく、個人の
利用者毎にできるだけ小さい機能単位での使用の許可/
禁止を任意に設定できるようにするとともに、利用者の
分類の追加や利用者に対して使用の許可/禁止の設定変
更が随時行える構成を有するアプリケーションプログラ
ムを実装したコンピュータシステムを提供することにあ
る。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明のコンピュータシステムは、対話形式の操作
によりアプリケーションプログラムを実行するコンピュ
ータシステムにおいて、ログイン時のユーザ名に対して
利用者のタイプを対応付けた第1テーブルと、利用者の
タイプに対して各アプリケーションプログラムが持つ単
位機能に対して使用の許可または禁止を定義する第2テ
ーブルと、利用者がログインした時、前記第1テーブル
を参照してユーザ名から利用者タイプを決定し、前記第
2テーブルを参照して各アプリケーションプログラム毎
に機能使用の許可テーブルを生成する機能使用の許可設
定機構と、前記対話形式の操作によるプログラム実行時
に、前記機能使用の許可設定機構が生成した前記機能使
用の許可テーブルを参照して、利用者に対して該当機能
の使用を許可するかどうかのチェックを行う処理が組み
込まれた前記アプリケーションプログラムと、を備える
ことを特徴とする。
【0011】かかる構成によれば、機能使用の許可設定
機構が、個々のアプリケーションプログラム毎に機能使
用の許可テーブルを生成することができる。したがっ
て、実装する各アプリケーションプログラムは、予め決
められた最低限のルールでプログラムを作成しておくこ
とで、他のアプリケーションプログラムとは独立した形
でプログラムの改造が可能となる。
【0012】上記本発明のコンピュータシステムでは、
利用者がログインした時にログイン時のユーザ名に対し
て利用者のタイプを対応づけた前記第1テーブルに該当
するユーザ名が登録されていなかった時に、予め定めて
おいた利用者タイプを設定する手段、を備える。
【0013】かかる構成によれば、ユーザ名が登録され
ていなかった時には予め定めておいた利用者タイプを使
用できるので、特に利用者タイプに対して許可を与える
利用者タイプのみテーブルのメンテナンスを行えばよい
ことになり、システム管理者の負担が軽減できるように
なる。
【0014】また、本発明のコンピュータシステムは、
対話形式の操作によりアプリケーションプログラムを実
行するコンピュータシステムにおいて、ログイン時のユ
ーザ名に対して各アプリケーションプログラムが持つ単
位機能の使用の許可または禁止を定義するテーブルと、
利用者がログインした時、前記テーブルを参照して各ア
プリケーションプログラム毎に機能使用の許可テーブル
を生成する機能使用の許可設定機構と、前記対話形式の
操作によるプログラム実行時に、前記機能使用の許可設
定機構が生成した前記機能使用の許可テーブルを参照し
て、利用者に対して該当機能の使用を許可するかどうか
のチェックを行う処理が組み込まれた前記アプリケーシ
ョンプログラムと、を備えることを特徴とする。
【0015】かかる構成によれば、ログイン時のユーザ
名を利用者タイプ名として運用するので、利用者タイプ
の決定テーブルを不要とすることができ、メンテナンス
の簡素化が図れるようになる。
【0016】また、本発明のコンピュータシステムは、
対話形式の操作によりアプリケーションプログラムを実
行するコンピュータシステムにおいて、ログイン時のユ
ーザ名に対して利用者のタイプを対応付けた第1テーブ
ルと、利用者のタイプに対して各アプリケーションプロ
グラムが持つ単位機能に対して使用の許可または禁止を
定義する第2テーブルと、バッチ処理にて前記第2テー
ブルを参照して各アプリケーションプログラム毎に機能
使用の許可テーブルを全ての利用者のタイプに対して生
成するとともに、前記第2テーブルが更新された場合に
各アプリケーションプログラム毎に機能使用の許可テー
ブルを更新する機能使用の許可設定機構と、前記対話形
式の操作によるプログラム実行時に、ログイン時の利用
者のタイプを前記第1テーブルを参照して確認する処理
と、前記機能使用の許可設定機構が生成した前記機能使
用の許可テーブルを参照して利用者に対して該当機能の
使用を許可するかどうかのチェックを行う処理とが組み
込まれた前記アプリケーションプログラムと、を備える
ことを特徴とする。
【0017】かかる構成によれば、機能使用の許可設定
機構がアプリケーションプログラム用の機能使用の許可
テーブルをバッチ処理として予め作成しておくので、ロ
グイン時に毎回、機能使用の許可テーブルを生成するこ
とがなくなる。したがって、システムの規模が大規模化
し、1回のログインで多くのアプリケーションプログラ
ムを動作させる場合に、テーブル作成などによる準備時
間を減らすことができるようになる。
【0018】また、本発明のコンピュータシステムは、
対話形式の操作によりアプリケーションプログラムを実
行するコンピュータシステムにおいて、ログイン時のユ
ーザ名に対して利用者のタイプを対応付けた第1テーブ
ルと、ログイン時のユーザ名または利用者のタイプに対
して各アプリケーションプログラムが持つ単位機能の使
用の許可または禁止を定義する第2テーブルと、前記対
話形式の操作によるプログラム実行時に、ログイン時の
利用者のタイプを前記第1テーブルを参照して確認する
処理と、前記第2テーブルを参照して利用者に対して該
当機能の使用を許可するかどうかのチェックを行う処理
とが組み込まれた前記アプリケーションプログラムと、
を備えることを特徴とする。
【0019】かかる構成によれば、個々のアプリケーシ
ョンプログラムが利用者タイプを決定する第1テーブル
2や利用者のタイプ別の機能使用の許可定義する第2テ
ーブルを参照するので、構成が簡素になる。
【0020】
【発明の実施の形態】(第1の実施の形態)図1は、本
発明の第1の実施の形態によるコンピュータシステムの
構成ブロック図である。図1において、ログイン時の利
用者毎の動作環境設定機構1は、ユーザ名とパスワード
の管理及びチェックを行い、ユーザ名に対応した動作環
境を設定する働きをする既存の機能である。
【0021】利用者タイプの決定テーブル2は、ログイ
ン時のユーザ名に対し利用者のタイプ名を対応付けたテ
ーブルである。利用者タイプ別の機能使用の許可定義テ
ーブル3は、各アプリケーションプログラムが持つ単位
機能毎に使用を許可または禁止する利用者タイプ名を定
義したテーブルである。
【0022】利用者毎の機能使用の許可設定機構4a
は、ログイン時の利用者毎の動作環境設定機構1に付加
されるものである。すなわち、利用者毎の機能使用の許
可設定機構4aは、ログイン時の利用者毎の動作環境設
定機構1から与えられたログイン時のユーザ名を検索キ
ーにして利用者タイプの決定テーブル2から利用者タイ
プ名を決定する。決定した利用者タイプ名に対して利用
者タイプ別の機能使用の許可定義テーブル3を参照して
使用の「許可」「禁止」を拾い出し、各アプリケーショ
ンプログラム毎に機能使用の許可テーブルを生成する。
【0023】図1では、アプリケーションプログラム
は、A8,B9,C10の3つが示されている。したが
って、アプリケーションプログラム用の機能使用の許可
テーブルは、アプリケーションプログラムA用の機能使
用の許可テーブル5と、アプリケーションプログラムB
用の機能使用の許可テーブル6と、アプリケーションプ
ログラムC用の機能使用の許可テーブル7との3つが示
されている。
【0024】アプリケーションプログラムA8は、処理
時の制御を行うが、処理時にアプリケーションプログラ
ムA用の機能使用の許可テーブル5を参照し、利用者に
対して該当機能の使用を許可するかどうかをチェックす
る処理が組み込まれている。
【0025】アプリケーションプログラムB9は、処理
時の制御を行うが、処理時にアプリケーションプログラ
ムA用の機能使用の許可テーブル6を参照し、利用者に
対して該当機能の使用を許可するかどうかをチェックす
る処理が組み込まれている。
【0026】アプリケーションプログラムC10は、処
理時の制御を行うが、処理時にアプリケーションプログ
ラムA用の機能使用の許可テーブル7を参照し、利用者
に対して該当機能の使用を許可するかどうかをチェック
する処理が組み込まれている。
【0027】図2は、利用者タイプ決定テーブル2の構
成例を示す。図2において、ユーザ名#1(3.1.
N),ユーザ名#2(3.2.N),ユーザ名#3
(3.3.N),・・・は、ログイン時のユーザ名に対
応している。
【0028】ユーザ名#1の利用者タイプ名(3.1.
T),ユーザ名#2の利用者タイプ名(3.2.T),
ユーザ名#3の利用者タイプ名(3.3.T),・・・
は、ユーザ名に対応した利用者タイプ名を示している。
【0029】図2の例では、役割/資格/権限に対応し
た利用者タイプ名を示している。利用者タイプ名「OP
ERATOR」は、一般の操作者である。利用者タイプ
名「TRAINING」は、訓練者である。利用者タイ
プ名「MAINTAIN」は、システムの保守担当者で
ある。利用者タイプ名「MANAGER」は、管理者で
ある。
【0030】図2の例では、ユーザ名#1(YAMAD
A)に対しユーザ名#1の利用者名(OPERATO
R)が決定され、ユーザ名#2(WATANABE)に
対しユーザ名#1の利用者名(TRAINING)が決
定される。以下同様に、ユーザ名#5(KOBAYAS
HI)に対しユーザ名#1の利用者名(MANAGE
R)が決定されることが示されている。
【0031】図3は、利用者タイプ別の機能使用の許可
/禁止の規定例である。図3において、「機能名」「単
位機能名」「利用者タイプ名」に分けて規定されてい
る。「機能名」には、機能Aと機能Bと機能Cとが規定
されている。機能Aは、アプリケーションプログラムA
8に対応する。機能Bは、アプリケーションプログラム
B9に対応する。機能Cは、アプリケーションプログラ
ムC10に対応している。
【0032】「単位機能名」は、アプリケーションプロ
グラムの単位機能名を示している。機能A(アプリケー
ションプログラムA8)に対する単位機能名として、
(A0)(A1)(A2)(A3)(A4)が規定され
ている。機能B(アプリケーションプログラムB9)に
対する単位機能名として、(B0)(B1)が規定され
ている。機能C(アプリケーションプログラムC10)
に対する単位機能名として、(C0)(C1)(C2)
(C3)が規定されている。
【0033】なお、(A0)(A1)(A2)(A3)
(A4)等の単位機能名の決め方は、それぞれのアプリ
ケーション毎に任意に設定すれば良い。例えば、機能D
に、独立した機能が8つあるのであればそれぞれを(D
1)〜(D8)と決めれば良い。但し、利用者タイプに
より、機能Dの全体を禁止したり、或る機能群をまとめ
て禁止したりするようなことが想定される場合には、ア
プリケーションプログラム側の処理を簡素化するため、
例えば図4に示すように階層的に決める方が良い。
【0034】図4において、フラグD0には3つのフラ
グD10,D20,D30が設けられている。フラグD
10には2つのフラグD1,D2が設けられ、フラグD
20には3つのフラグD3,D4,D5が設けられ、フ
ラグD30には3つのフラグD6,D7,D8が設けら
れている。
【0035】フラグD0は、機能D全体を許可するフラ
グである。フラグD10は、機能Dのうち、フラグD1
とD2を許可するフラグである。フラグD20は、機能
Dのうち、フラグD3とD4とD5を許可するフラグで
ある。D30は、機能Dのうち、フラグD6とD7とD
8を許可するフラグである。フラグD1〜D8は、機能
Dのうち個々の機能を許可するフラグである。
【0036】以下の説明では、機能Aについては、単位
機能名(A0)が機能全体を意味し、単位機能名(A
1)〜(A4)が個々の機能を意味する。機能Bについ
ては、単位機能名(B0)が機能全体を意味し、単位機
能名(B1)(B2)が個々の機能を意味する。機能C
については、単位機能名(C0)が機能全体を意味し、
単位機能名(C1)〜(C3)が個々の機能を意味する
ものとする。
【0037】図3に戻って、「利用者タイプ名」には、
「OPERATOR」「TRAINING」「MAIN
TAIN」「MANAGER」が規定されている。各利
用者タイプについて、単位機能の使用を許可する場合に
は「YES」、許可しない場合には「NO」と規定され
ている。
【0038】図5,図6は、利用者タイプ別の機能使用
の許可定義テーブル3の構成例である。図5,図6で
は、図3の利用者タイプ別の機能許可/禁止の規定例を
反映させた例を示している。
【0039】図5、図6において、機能名(4.A)に
は、アプリケーションプログラムAのプログラム名が登
録されている。単位機能名#0(4.A.0.F)に
は、単位機能名である(A0)が登録されている。単位
機能名#0の許可された利用者タイプ名1(4.A.
0.T1),単位機能名#0の許可された利用者タイプ
名2(4.A.0.T2),単位機能名#0の許可され
た利用者タイプ名3(4.A.0.T3),単位機能名
#0の許可された利用者タイプ名4(4.A.0.T
4)には、それぞれ機能使用が許可された利用者タイプ
名OPERATOR、TRAINING、MAINTA
IN、MANAGERが登録されている。
【0040】単位機能名#1(4.A.1.F)には、
単位機能名である(A1)が登録されている。単位機能
名#1の許可された利用者タイプ名1(4.A.1.T
1),単位機能名#1の許可された利用者タイプ名2
(4.A.1.T2),単位機能名#1の許可された利
用者タイプ名3(4.A.1.T3),単位機能名#1
の許可された利用者タイプ名4(4.A.1.T4)に
は、それぞれ機能使用が許可された利用者タイプ名OP
ERATOR、TRAINING、MAINTAIN、
MANAGERが登録されている。
【0041】単位機能名#2(4.A.2.F)には、
単位機能名である(A2)が登録されている。単位機能
名#2の許可された利用者タイプ名1(4.A.2.T
1),単位機能名#2の許可された利用者タイプ名2
(4.A.2.T2),単位機能名#2の許可された利
用者タイプ名3(4.A.2.T3)には、それぞれ機
能使用が許可された利用者タイプ名OPERATOR、
TRAINING、MANAGERが登録されている。
【0042】単位機能名#3(4.A.3.F)には、
単位機能名である(A3)が登録されている。単位機能
名#3の許可された利用者タイプ名1(4.A.3.T
1)には、機能使用が許可された利用者タイプ名MAI
NTAINが登録されている。
【0043】単位機能名#4(4.A.4.F)には、
単位機能名である(A4)が登録されている。単位機能
名#4の許可された利用者タイプ名1(4.A.4.T
1)には、機能使用が許可された利用者タイプ名MAN
AGERが登録されている。
【0044】次の機能名(4.B)には、アプリケーシ
ョンプログラムBのおプログラム名が登録されている。
単位機能名#0(4.B.0.F)には、単位機能名で
ある(B0)が登録されている。単位機能名#0の許可
された利用者タイプ名1(4.B.0.T1)には、機
能使用が許可された利用者タイプ名MAINTAINが
登録されている。
【0045】単位機能名#1(4.B.1.F)には、
単位機能名である(B1)が登録されている。単位機能
名#1の許可された利用者タイプ名1(4.B.1.T
1)には、機能使用が許可された利用者タイプ名MAI
NTAINが登録されている。
【0046】単位機能名#2(4.B.2.F)には、
単位機能名である(B2)が登録されている。単位機能
名#2の許可された利用者タイプ名1(4.B.2.T
1)には、機能使用が許可された利用者タイプ名MAI
NTAINが登録されている。
【0047】また、機能名(4.C)には、アプリケー
ションプログラムCのプログラム名が登録されている。
単位機能名#0(4.C.0.F)には、単位機能名で
ある(C0)が登録されている。単位機能名#0の許可
された利用者タイプ名1(4.C.0.T1),単位機
能名#0の許可された利用者タイプ名2(4.C.0.
T2),単位機能名#0の許可された利用者タイプ名3
(4.C.0.T3),単位機能名#0の許可された利
用者タイプ名4(4.C.0.T4)には、それぞれ機
能使用が許可された利用者タイプ名OPERATOR、
TRAINING、MAINTAIN、MANAGER
が登録されている。
【0048】単位機能名#1(4.C.1.F)には、
単位機能名である(C1)が登録されている。単位機能
名#1の許可された利用者タイプ名1(4.C.1.T
1),単位機能名#1の許可された利用者タイプ名2
(4.C.1.T2),単位機能名#1の許可された利
用者タイプ名3(4.C.1.T3),単位機能名#1
の許可された利用者タイプ名4(4.C.1.T4)に
は、それぞれ機能使用が許可された利用者タイプ名OP
ERATOR、TRAINING、MAINTAIN、
MANAGERが登録されている。
【0049】単位機能名#2(4.C.2.F)には、
単位機能名である(C2)が登録されている。単位機能
名#2の許可された利用者タイプ名1(4.C.2.T
1),単位機能名#2の許可された利用者タイプ名2
(4.C.2.T2),単位機能名#2の許可された利
用者タイプ名3(4.C.2.T3)には、それぞれ機
能使用が許可された利用者タイプ名OPERATOR、
MAINTAIN、MANAGERが登録されている。
【0050】単位機能名#3(4.A.3.F)には、
単位機能名である(C3)が登録されている。単位機能
名#3の許可された利用者タイプ名1(4.C.3.T
1)には、機能使用が許可された利用者タイプ名MAN
AGERが登録されている。
【0051】図7,図8,図9は、それぞれアプリケー
ションプログラムA用の機能使用許可テーブル5の構成
例である。図7に示すように、利用者タイプ名がOPE
RATORの場合のアプリケーションプログラムA用の
機能使用の許可テーブル5は、単位機能名#0(51.
0.F)に対する単位機能名#0の許可サイン(51.
0.S),単位機能名#1(51.1.F)に対する単
位機能名#1の許可サイン(51.1.S),・・・,
単位機能名#4(51.4.F)に対する単位機能名#
4の許可サイン(51.4.S)から構成されている。
【0052】例えば、単位機能名#0の許可サイン(5
1.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(A0)〜#2(A2)に対する許可サインが値「O
N」で、単位機能名#3(A3)、#4(A4)に対す
る許可サインが値「OFF」となっている。
【0053】図8に示すように、利用者タイプ名がMA
INTAINの場合のアプリケーションプログラムA用
の機能使用の許可テーブル5は、単位機能名#0(5
2.0.F)に対する単位機能名#0の許可サイン(5
2.0.S),単位機能名#1(52.1.F)に対す
る単位機能名#1の許可サイン(52.1.S),・・
・,単位機能名#4(52.4.F)に対する単位機能
名#4の許可サイン(52.4.S)から構成されてい
る。
【0054】例えば、単位機能名#0の許可サイン(5
2.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(A0)〜#3(A3)に対する許可サインが値「O
N」で、単位機能名#4(A4)に対する許可サインが
値「OFF」となっている。
【0055】また、図9に示すように、利用者タイプ名
がTRAININGのアプリケーションプログラムA用
の機能使用の許可テーブル5は、単位機能名#0(5
3.0.F)に対する単位機能名#0の許可サイン(5
3.0.S),単位機能名#1(53.1.F)に対す
る単位機能名#1の許可サイン(53.1.S),・・
・,単位機能名#4(53.4.F)に対する単位機能
名#4の許可サイン(53.4.S)から構成されてい
る。
【0056】例えば、単位機能名#0の許可サイン(5
3.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(A0)、#1(A1)に対する許可サインが値「O
N」で、単位機能名#2(A2)〜#4(A4)に対す
る許可サインが値「OFF」となっている。
【0057】このように、アプリケーションプログラム
A用の機能使用の許可テーブル5は、テーブル構造は利
用者タイプ名に依らず同じであるが、利用者タイプ名に
応じて単位機能名#0の許可サイン〜単位機能名#4の
許可サインの値が一部異なっている。
【0058】図10,図11,図12は、アプリケーシ
ョンプログラムB用の機能使用許可テーブル6の構成例
である。図10に示すように、利用者タイプ名がOPE
RATORの場合のアプリケーションプログラムB用の
機能使用の許可テーブル6は、単位機能名#0(61.
0.F)に対する単位機能名#0の許可サイン(61.
0.S),単位機能名#1(61.1.F)に対する単
位機能名#1の許可サイン(61.1.S),単位機能
名#2(61.2.F)に対する単位機能名#2の許可
サイン(61.2.S)から構成されている。
【0059】例えば、単位機能名#0の許可サイン(6
1.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(B0)〜#2(B2)に対する許可サインの値が全
て「OFF」となっている。
【0060】図11に示すように、利用者タイプ名がM
AINTAINの場合のアプリケーションプログラムB
用の機能使用の許可テーブル6は、単位機能名#0(6
2.0.F)に対する単位機能名#0の許可サイン(6
2.0.S),単位機能名#1(62.1.F)に対す
る単位機能#1の許可サイン(62.1.S),単位機
能名#2(62.2.F)に対する単位機能名#2の許
可サイン(62.2.S)から構成されている。
【0061】例えば、単位機能名#0の許可サイン(6
2.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(B0)〜#2(B2)に対する許可サインの値が全
て「ON」となっている。
【0062】また、図12に示すように、利用者タイプ
名がTRAININGのアプリケーションプログラムB
用の機能使用の許可テーブル6は、単位機能名#0(6
3.0.F)に対する単位機能名#0の許可サイン(6
3.0.S),単位機能名#1(63.1.F)に対す
る単位機能名#1の許可サイン(63.1.S),単位
機能名#2(63.2.F)に対する単位機能名#4の
許可サイン(63.2.S)から構成されている。
【0063】例えば、単位機能名#0の許可サイン(6
3.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(B0)〜#2(B2)に対する許可サインの値が全
て「OFF」となっている。
【0064】このように、アプリケーションプログラム
B用の機能使用の許可テーブル6は、テーブル構造は利
用者タイプ名に依らず同じであるが、利用者タイプ名に
応じて単位機能名#0の許可サイン〜単位機能名#2の
許可サインの値が一部異なっている。
【0065】図13,図14,図15は、アプリケーシ
ョンプログラムC用の機能使用許可テーブル6の構成例
である。図13に示すように、利用者タイプ名がOPE
RATORの場合のアプリケーションプログラムC用の
機能使用の許可テーブル7は、単位機能名#0(71.
0.F)に対する単位機能名#0の許可サイン(71.
0.S),単位機能名#1(71.1.F)に対する単
位機能名#1の許可サイン(71.1.S),・・・,
単位機能名#3(71.3.F)に対する単位機能名#
3の許可サイン(71.3.S)から構成されている。
【0066】例えば、単位機能名#0の許可サイン(7
1.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(C0)〜#2(C2)に対する許可サインが値「O
N」で、単位機能名#3(C3)に対する許可サインが
値「OFF」となっている。
【0067】図14に示すように、利用者タイプ名がM
AINTAINの場合のアプリケーションプログラムC
用の機能使用の許可テーブル7は、単位機能名#0(7
2.0.F)に対する単位機能名#0の許可サイン(7
2.0.S),単位機能名#1(72.1.F)に対す
る単位機能名#1の許可サイン(72.1.S),・・
・,単位機能名#3(72.4.F)に対する単位機能
名#3の許可サイン(72.4.S)から構成されてい
る。
【0068】例えば、単位機能名#0の許可サイン(7
2.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(C0)〜#2(C2)に対する許可サインが値「O
N」で、単位機能名#3(C3)に対する許可サインが
値「OFF」となっている。
【0069】また、図15に示すように、利用者タイプ
名がTRAININGのアプリケーションプログラムC
用の機能使用の許可テーブル7は、単位機能名#0(7
3.0.F)に対する単位機能名#0の許可サイン(7
3.0.S),単位機能名#1(73.1.F)に対す
る単位機能名#1の許可サイン(73.1.S),・・
・,単位機能名#3(73.4.F)に対する単位機能
名#3の許可サイン(73.4.S)から構成されてい
る。
【0070】例えば、単位機能名#0の許可サイン(7
3.0.S)は,値が「ON」のとき許可、値が「OF
F」のとき禁止と解釈する。図示例では、単位機能名#
0(C0)、#1(C1)に対する許可サインが値「O
N」で、単位機能名#2(C2)、#3(C3)に対す
る許可サインが値「OFF」となっている。
【0071】このように、アプリケーションプログラム
C用の機能使用の許可テーブル7は、テーブル構造は利
用者タイプ名に依らず同じであるが、利用者タイプ名に
応じて単位機能#0の許可サイン〜単位機能#3の許可
サインの値が一部異なっている。
【0072】次に、第1の実施の形態の動作を図16〜
図19を参照して説明する。なお、図16は、利用者毎
の機能使用の許可設定機構4aの動作を示すフローチャ
ートである。図17〜図19は、アプリケーションプロ
グラム9Aの動作を示すフローチャートである。図17
〜図19では、アプリケーションプログラム8Aの動作
を示すが、アプリケーションプログラム9B,10Cの
動作も同様である。
【0073】図16において、まず、利用者がログイン
したとき、ユーザ名とパスワードのチェックがログイン
時の利用者毎の動作環境設定機構1により実施される
(ステップS1)。チェックがOKであれば、ユーザ名
がログイン時の利用者毎の動作環境設定機構1から利用
者毎の機能使用の許可設定機構4aに伝えられる。
【0074】利用者毎の機能使用の許可設定機構4a
は、利用者タイプの決定テーブル2を検索してユーザ名
に対応した利用者タイプを次のようにして探すことを行
う(ステップS2)。
【0075】例えば、ユーザ名が、「TANATA」の
場合について説明する。[1]ユーザ名#1(3.1.
N),ユーザ名#2(3.2.N),ユーザ名#3
(3.3.N)の順にサーチする。[2]ユーザ名#3
(3.3.N)が「TANAKA」と一致することを検
出する。[3]ユーザ名#3(3.3.N)に対応した
ユーザ名#3の利用者タイプ名(3.3.T)を取り出
し、利用者タイプ名=OPERATORとする。
【0076】次に、利用者タイプ名が見つかったかどう
かを判断し(ステップS3)、指定されたユーザ名が利
用者タイプの決定テーブル2に登録されていた場合に
は、利用者タイプ別の機能使用許可定義テーブル3を読
み込み(ステップS4)、アプリケーションプログラム
i用の機能使用許可テーブルを作成する(ステップS
5)。このテーブルは、ログイン時のユーザ名毎に指定
された動作環境内に次のようにして生成される。
【0077】[1]最初の場合は、利用者タイプ別の機
能使用許可定義テーブル3の機能名(4.A)からアプ
リケーションプログラムA用の機能使用の許可テーブル
5を作成する。2回目の場合は、利用者タイプ別の機能
使用許可定義テーブル3の機能名(4.B)からアプリ
ケーションプログラムB用の機能使用の許可テーブル6
を作成する。3回目の場合は、利用者タイプ別の機能使
用許可定義テーブル3の機能名(4.C)からアプリケ
ーションプログラムC用の機能使用の許可テーブル7を
作成する。
【0078】[2]単位機能名#0(4.A.0.F)
から単位機能名(A0)を取り出し、アプリケーション
プログラムA用の機能使用の許可テーブル5の単位機能
名#0(51.0.F)に書き込む。[3]単位機能名
#0の許可された利用者タイプ名1(4.A.0.T
1),単位機能名#0の許可された利用者タイプ名2
(4.A.0.T2),・・・,単位機能名#0の許可
された利用者タイプ名4(4.A.0.T4)を順次検
索し、利用者タイプ名がOPERATORのレコードが
登録されているかを調べる。
【0079】[4]登録されている場合は、単位機能#
0の許可サイン(51.0.S)に「ON」の値を書き
込む。一方、登録されていなければ、単位機能#0の許
可サイン(51.0.S)に「OFF」の値を書き込
む。利用者タイプ名=OPERATORは、単位機能名
#0の許可された利用者タイプ名1(4.A.0.T
1)に登録されているので、単位機能#0の許可サイン
(51.0.S)に値「ON」を書き込む。[5]次
に、単位機能名#1(4.A.1.F)から単位機能名
(A1)を取り出し、アプリケーションプログラムA用
の機能使用の許可テーブル5の単位機能名#0(51.
1.F)に書き込む。
【0080】[6]単位機能名#1の許可された利用者
タイプ名1(4.A.1.T1),単位機能名#1の許
可された利用者タイプ名2(4.A.1.T2),・・
・,単位機能名#1の許可された利用者タイプ名4
(4.A.1.T4)を順次検索し、利用者タイプ名が
OPERATORのレコードが登録されているかを調べ
る。
【0081】[7]登録されている場合は、単位機能#
1の許可サイン(51.1.S)に「ON」の値を書き
込む。一方、登録されていなければ、単位機能#0の許
可サイン(51.1.S)に「OFF」の値を書き込
む。利用者タイプ名=OPERATORは、単位機能名
#1の許可された利用者タイプ名1(4.A.1.T
1)に登録されているので、単位機能#1の許可サイン
(51.1.S)に値「ON」を書き込む。
【0082】[8]順次、単位機能#iを処理し、単位
機能#4(4.A.4.F)の処理が終わった時点で機
能名(4.A)用、つまりアプリケーションプログラム
A用のテーブル作成処理は終わる。
【0083】以上のようにして、利用者タイプ別の機能
使用許可定義テーブル3に登録された全ての機能名(ア
プリケーションプログラム)に対して、アプリケーショ
ンプログラムのテーブル機能使用の許可テーブルが作成
できると(ステップS6)、リターンステータス(処理
結果の状態)に「正常終了」を設定し(ステップS
7)、終了する。
【0084】一方、ステップS3において、指定された
ユーザ名が利用者タイプの決定テーブル2に登録されて
いなかった場合には、リターンステータス(処理結果の
状態)に「該当する利用者タイプなし」を設定し(ステ
ップS8)終了する。
【0085】次いで図17は、アプリケーションプログ
ラムA8のコマンドリストメニューの表示時に機能の使
用許可を反映させる場合の動作を示すフローチャートで
ある。
【0086】図17において、アプリケーションプログ
ラムA用の機能使用の許可テーブル5を読み込み(ステ
ップS10)、表示しようとするコマンドメニューのコ
マンドのうち、許可されていない単位機能名(コマン
ド)を次のようにして削除し(ステップS11)、通常
処理(コマンドリストメニューの表示処理)へ進む(ス
テップS12)。
【0087】このステップS11では、次の処理が行わ
れる。[1]コマンドメニューとして表示しようとする
コマンドのリストを読み込む。[2]コマンドのリスト
内のコマンドと一致する単位機能名を検索する。
【0088】[3]例えば、コマンド名(単位機能名)
=A1であれば、アプリケーションプログラムA用の機
能使用の許可テーブル5の単位機能名#0(51.0.
F),単位機能名#1(51.1.F),・・・を検索
し、単位機能名#1(51.1.F)に対応した単位機
能#1の許可サイン(51.1.S)を調べる。
【0089】[4]単位機能#1(51.1.S)が値
「ON」であればコマンドのリストに残し、値「OF
F」であればコマンドのリストから削除する。[5]コ
マンドのリストに登録されている全てのコマンド(単位
機能)に対して上記[2]〜[4]の処理を実行する。
【0090】次いで図18は、アプリケーションプログ
ラムA8のプルダウンメニューまたはポップアップメニ
ューの表示時に機能使用の許可を反映させる動作を示す
フローチャートである。
【0091】図18において、アプリケーションプログ
ラムA用の機能使用の許可テーブル5を読み込み(ステ
ップS15)、表示しようとするプルダウンメニューま
たはポップアップメニュー内の単位機能のうち、許可さ
れていない単位機能名を次のようにして削除またはカス
ケード(選択できない状態)にし(ステップS16)、
通常の処理に進む。
【0092】ステップS16では、次の処理が行われ
る。[1]プルダウンメニューまたはポップアップメニ
ューとして表示しようとするメニューの設定リストを読
み込む。[2]設定リスト内の単位機能と一致するアプ
リケーションプログラムA用の機能使用の許可テーブル
5内の単位機能名を検索する。
【0093】[3]例えば、単位機能名=A1であれ
ば、アプリケーションプログラムA用の機能使用の許可
テーブル5の単位機能名#0(51.1.0.F),単
位機能名#1(51.1.F),・・・を検索し、単位
機能名#1(51.1.F)に対応した単位機能#1の
許可サイン(51.1.S)を調べる。
【0094】[4]単位機能#1(51.1.S)が値
「ON」であれば設定リストに残し、値「OFF」であ
れば設定リストから削除またはカスケードを指示する。
[5]設定リストに登録されている全ての単位機能に対
して上記[2]〜[4]の処理を実行する。
【0095】次いで図19は、アプリケーションプログ
ラムA8のドラッグアンドドロップ形式または直接コマ
ンド形式などの実行時に機能使用の許可を反映させる動
作を示すフローチャートである。
【0096】図19において、アプリケーションプログ
ラムA用の機能使用の許可テーブル5を読み込み(ステ
ップS20)、該当機能の使用は許可されているかどう
かを次のようにして判断し(ステップS21)、判断結
果に応じてステップS22とS23の処理を行う。
【0097】ステップS21では、次の処理が行われ
る。[1]該当機能の単位機能名と一致するアプリケー
ションプログラムA用の機能使用の許可テーブル5内の
単位機能名を検索する。[2]例えば単位機能名=A1
であれば、アプリケーションプログラムA用の機能使用
の許可テーブル5の単位機能名#0(51.0.F),
単位機能名#1(51.1.F),・・・を検索し、単
位機能名#1(51.1F)に対応した単位機能#1の
許可サイン(51.1.S)を調べる。
【0098】[3]許可テーブル5の単位機能名#1
(51.1.F)が値「ON」であれば、ステップS2
2へ進み、該当単位機能を実行し、終了する。一方、値
「OFF」であれば、ステップS23へ進み、該当単位
機能は使用許可されていないことをメッセージ表示し、
該当機能は実行することなく終了する。
【0099】このように本第1の実施の形態では、利用
者毎の機能使用の許可設定機能4aが個々のアプリケー
ションプログラム毎に機能使用の許可テーブルを生成す
る。したがって、実装する各アプリケーションプログラ
ムは、予め決められた最低限のルールでプログラムを作
成しておくことで、他のアプリケーションプログラムと
は独立した形でプログラムの改造が可能となる。
【0100】(第2の実施の形態)図20は、本発明の
第2の実施の形態によるコンピュータシステムの構成ブ
ロック図である。本第2の実施の形態は、第1の実施の
形態の簡易な運用への適用例である。したがって、第1
の実施の形態(図1)と同一構成部分には、同一符号・
名称を付してある。ここでは、本第2の実施の形態に係
る部分を中心に説明する。この点は、以下の各実施の形
態においても同じである。
【0101】簡易な運用では、ログインのユーザ名=利
用者タイプ名として運用される場合が多い。この場合に
は、図20に示すように、第1の実施の形態(図1)に
おける利用者タイプの決定テーブル2が不要となる。図
20に示す利用者毎の機能使用の許可設定機構4bは、
利用者別の機能使用の許可定義テーブル3のみを参照す
ることになる。
【0102】次に、本第2の実施の形態に係る部分の動
作を図21を参照して説明する。図21は、利用者毎の
機能使用の許可設定機構4bの動作を示すフローチャー
トである。なお、アプリケーションプログラムの動作
は、第1の実施の形態(図17〜図19)と同様であ
る。
【0103】図21において、まず、利用者がログイン
した時、ユーザ名とパスワードのチェックがログイン時
の利用者毎の動作環境設定機構1により実施される(ス
テップS30)。チェックがOKであれば、ユーザ名
が、ログイン時の利用者毎の動作環境設定機構1から利
用者毎の機能使用の許可設定機構4bに伝えられる。例
えば、ユーザ名=OPERATORとする。
【0104】ユーザ名(OPERATOR)を受け取る
と、利用者毎の機能使用の許可設定機構4bは、利用者
タイプ別の機能使用許可定義テーブル3を読み込み(ス
テップS31)、アプリケーションプログラムi用の機
能使用許可テーブルを作成する(ステップS32)。こ
のテーブルは、ログイン時のユーザ名毎に指定された動
作環境内に次のようにして生成される。
【0105】[1]最初の場合は、利用者タイプ別の機
能使用許可定義テーブル3の機能名(4.A)からアプ
リケーションプログラムA用の機能使用の許可テーブル
5を作成する。2回目の場合は、利用者タイプ別の機能
使用許可定義テーブル3の機能名(4.B)からアプリ
ケーションプログラムB用の機能使用の許可テーブル6
を作成する。3回目の場合は、利用者タイプ別の機能使
用許可定義テーブル3の機能名(4.C)からアプリケ
ーションプログラムC用の機能使用の許可テーブル7を
作成する。
【0106】[2]単位機能名#0(4.A.0.F)
から単位機能名(A0)を取り出し、アプリケーション
プログラムA用の機能使用の許可テーブル5の単位機能
名#0(51.0.F)に書き込む。[3]単位機能名
#0の許可された利用者タイプ名1(4.A.0.T
1),単位機能名#0の許可された利用者タイプ名2
(4.A.0.T2),・・・,単位機能名#0の許可
された利用者タイプ名4(4.A.0.T4)を順次検
索し、利用者タイプ名がOPERATORのレコードが
登録されているかを調べる。
【0107】[4]登録されている場合は、単位機能名
#0の許可サイン(51.0.S)に「ON」の値を書
き込む。一方、登録されていなければ、単位機能名#0
の許可サイン(51.0.S)に「OFF」の値を書き
込む。利用者タイプ名=OPERATORは、単位機能
名#0の許可された利用者タイプ名1(4.A.0.T
1)に登録されているので、単位機能名#0の許可サイ
ン(51.0.S)に値「ON」を書き込む。[5]次
に、単位機能名#1(4.A.1.F)から単位機能名
(A1)を取り出し、アプリケーションプログラムA用
の機能使用の許可テーブル5の単位機能名#0(51.
1.F)に書き込む。
【0108】[6]単位機能#1の許可された利用者タ
イプ名1(4.A.1.T1),単位機能名#1の許可
された利用者タイプ名2(4.A.1.T2),・・
・,単位機能名#1の許可された利用者タイプ名4
(4.A.1.T4)を順次検索し、利用者タイプ名が
OPERATORのレコードが登録されているかを調べ
る。
【0109】[7]登録されている場合は、単位機能名
#1の許可サイン(51.1.S)に「ON」の値を書
き込む。一方、登録されていなければ、単位機能名#0
の許可サイン(51.1.S)に「OFF」の値を書き
込む。利用者タイプ名=OPERATORは、単位機能
名#1の許可された利用者タイプ名1(4.A.1.T
1)に登録されているので、単位機能名#1の許可サイ
ン(51.1.S)に値「ON」を書き込む。
【0110】[8]順次、単位機能名#iを処理し、単
位機能名#4(4.A.4.F)の処理が終わった時点
で機能名(4.A)用、つまりアプリケーションプログ
ラムA用のテーブル作成処理は終わる。
【0111】以上のようにして、利用者タイプ別の機能
使用許可定義テーブル3に登録された全ての機能名(ア
プリケーションプログラム)に対して、アプリケーショ
ンプログラムのテーブル機能使用の許可テーブルが作成
できると(ステップS33)、リターンステータス(処
理結果の状態)に「正常終了」を設定し(ステップS3
4)、終了する。
【0112】このように本第2の実施の形態では、ログ
イン時のユーザ名を利用者タイプ名として運用するの
で、利用者タイプの決定テーブルを不要とすることがで
き、メンテナンスが簡素化するという利点がある。
【0113】(第3の実施の形態)図22は、本発明の
第3の実施の形態によるコンピュータシステムの構成ブ
ロック図である。本第3の実施の形態は、第1の実施の
形態においてログインしたユーザ名が利用者タイプの決
定テーブル2になかった場合に拒絶せずに予めデフォル
トとして設定された利用者タイプ名での利用を許す機構
を組み込んだ構成例である。
【0114】したがって、構成要素は、第1の実施の形
態と同じであるが、利用者毎の機能使用の許可設定機構
4cの動作が、第1の実施形態の利用者毎の機能使用の
許可設定機構4aと異なるものとなっている。
【0115】次に、本第3の実施の形態に係る部分の動
作を図23を参照して説明する。図21は、利用者毎の
機能使用の許可設定機構4cの動作を示すフローチャー
トである。なお、アプリケーションプログラムの動作
は、第1の実施の形態(図17〜図19)と同様であ
る。
【0116】図23において、まず、利用者がログイン
した時、ユーザ名とパスワードのチェックがログイン時
の利用者毎の動作環境設定機構1により実施される(ス
テップS40)。チェックがOKであれば、ユーザ名
が、ログイン時の利用者毎の動作環境設定機構1から利
用者毎の機能使用の許可設定機構4cに伝えられる。
【0117】ユーザ名を受け取ると、利用者毎の機能使
用の許可設定機構4cは、利用者タイプの決定テーブル
2を検索してユーザ名に対応した利用者タイプ名を次の
ようにして検索する(ステップS41)。
【0118】例えば、ユーザ名が「AKAGAKI」の
場合について説明する。[1]ユーザ名#1(3.1.
N),ユーザ名#2(3.2.N),ユーザ名#3
(3.3.N)の順にサーチする。[2]ユーザ名「A
KAGAKI」は登録されていないので検出されない。
【0119】利用者毎の機能使用の許可設定機構4c
は、指定されたユーザ名が利用者タイプの決定テーブル
2に登録されていなかった場合には(ステップS4
2)、利用者タイプ=デフォルトの利用者タイプ名を設
定する(ステップS43)。ユーザ名「AKAGAK
I」の場合にはこのケースとなる。例えば、デフォルト
の利用者タイプ名として「TRAINING」が指定さ
れていたとすれば、利用者タイプ名=TRAINING
を設定する。
【0120】次に、利用者毎の機能使用の許可設定機構
4cは、指定されたユーザ名が利用者タイプの決定テー
ブル2に登録されていた場合(ステップS42)、また
は、利用者タイプ=デフォルトの利用者タイプを設定
(ステップS43)後に、利用者タイプ別の機能使用許
可定義テーブル3を読み込み(ステップS44)、アプ
リケーションプログラムi用の機能使用許可テーブルを
作成する。このテーブルは、ログイン時のユーザ名毎に
指定された動作環境内に次のようにして生成される。
【0121】[1]最初の場合は、利用者タイプ別の機
能使用許可定義テーブル3の機能名(4.A)からアプ
リケーションプログラムA用の機能使用の許可テーブル
5を作成する。2回目の場合は、利用者タイプ別の機能
使用許可定義テーブル3の機能名(4.B)からアプリ
ケーションプログラムB用の機能使用の許可テーブル6
を作成する。3回目の場合は、利用者タイプ別の機能使
用許可定義テーブル3の機能名(4.C)からアプリケ
ーションプログラムC用の機能使用の許可テーブル7を
作成する。
【0122】[2]単位機能名#0(4.A.0.F)
から単位機能名(A0)を取り出し、アプリケーション
プログラムA用の機能使用の許可テーブル5の単位機能
名#0(51.0.F)に書き込む。[3]単位機能名
#0の許可された利用者タイプ名1(4.A.0.T
1),単位機能名#0の許可された利用者タイプ名2
(4.A.0.T2),・・・,単位機能名#0の許可
された利用者タイプ名4(4.A.0.T4)を順次検
索し、利用者タイプ名がTRAININGのレコードが
登録されているかを調べる。
【0123】[4]登録されている場合は、単位機能名
#0の許可サイン(51.0.S)に「ON」の値を書
き込む。一方、登録されていなければ、単位機能名#0
の許可サイン(51.0.S)に「OFF」の値を書き
込む。利用者タイプ名=TRAININGは、単位機能
名#0の許可された利用者タイプ名1(4.A.0.T
1)に登録されているので、単位機能名#0の許可サイ
ン(51.0.S)に値「ON」を書き込む。[5]次
に、単位機能名#1(4.A.1.F)から単位機能名
(A1)を取り出し、アプリケーションプログラムA用
の機能使用の許可テーブル5の単位機能名#0(51.
1.F)に書き込む。
【0124】[6]単位機能名#1の許可された利用者
タイプ名1(4.A.1.T1),単位機能名#1の許
可された利用者タイプ名2(4.A.1.T2),・・
・,単位機能名#1の許可された利用者タイプ名4
(4.A.1.T4)を順次検索し、利用者タイプ名が
TRAININGのレコードが登録されているかを調べ
る。
【0125】[7]登録されている場合は、単位機能名
#1の許可サイン(51.1.S)に「ON」の値を書
き込む。一方、登録されていなければ、単位機能名#0
の許可サイン(51.1.S)に「OFF」の値を書き
込む。利用者タイプ名=TRAININGは、単位機能
名#1の許可された利用者タイプ名1(4.A.1.T
1)に登録されているので、単位機能名#1の許可サイ
ン(51.1.S)に値「ON」を書き込む。
【0126】[8]順次、単位機能名#iを処理し、単
位機能名#4(4.A.4.F)の処理が終わった時点
で機能名(4.A)用、つまりアプリケーションプログ
ラムA用のテーブル作成処理は終わる。
【0127】以上のようにして、利用者タイプ別の機能
使用許可定義テーブル3に登録された全ての機能名(ア
プリケーションプログラム)に対して、アプリケーショ
ンプログラムの機能使用の許可テーブルが作成できると
(ステップS46)、リターンステータス(処理結果の
状態)に「正常終了」を設定し(ステップS47)、終
了する。
【0128】このように本第3の実施の形態では、デフ
ォルトの利用者タイプ名が使用できるので、特に利用者
タイプに対して許可を与える利用者タイプのみテーブル
のメンテナンスを行えばよいことになり、システム管理
者の負担が軽減できる利点がある。
【0129】(第4の実施の形態)図24は、本発明の
第4の実施の形態によるコンピュータシステムの構成ブ
ロック図である。第1の実施の形態では、利用者毎の機
能使用の許可設定機構4a(図1参照)をログイン時に
動作させるので、ログインの度にアプリケーションプロ
グラム用の機能使用の許可テーブル5〜7(図1参照)
が生成されることになる。したがって、規模の大きいシ
ステムでは、アプリケーションプログラムの数も多いの
で、ログイン後にアプリケーションプログラムが使える
ようになるまでの待ち時間がかかる恐れがある。
【0130】そこで、本第4の実施の形態では、図24
において利用者毎の機能使用の許可設定機構4dが、バ
ッチ処理で予め設定された全ての利用者タイプに対応し
たアプリケーションプログラムの機能使用の許可テーブ
ルを全てのアプリケーションプログラムに対して用意し
ておくようしている。また、利用者毎の機能使用の許可
設定機構4dは、利用者タイプ別の機能使用の許可定義
テーブル3が更新された場合に手動でまたは自動的に起
動され、各アプリケーションプログラム毎に機能使用の
許可テーブルを更新することを行うようにしている。こ
の場合には、アプリケーションプログラムには、利用者
タイプを意識した処理を組み込むことになる。
【0131】アプリケーションプログラム用の機能使用
の許可テーブルは、利用者タイプに対応して複数件分用
意されている。すなわち、利用者タイプ名=OPERA
TOR用として、アプリケーションプログラムA用の機
能使用の許可テーブル51とアプリケーションプログラ
ムB用の機能使用の許可テーブル61とアプリケーショ
ンプログラムC用の機能使用の許可テーブル71が用意
されている。
【0132】利用者タイプ名=MAINTAIN用とし
て、アプリケーションプログラムA用の機能使用の許可
テーブル52とアプリケーションプログラムB用の機能
使用の許可テーブル62とアプリケーションプログラム
C用の機能使用の許可テーブル72が用意されている。
【0133】また、利用者タイプ名=TRAINING
R用として、アプリケーションプログラムA用の機能使
用の許可テーブル53とアプリケーションプログラムB
用の機能使用の許可テーブル63アプリケーションプロ
グラムC用の機能使用の許可テーブル73が用意されて
いる。
【0134】アプリケーションプログラムA308は、
処理時の制御を行うが、処理時にアプリケーションプロ
グラムA用の機能使用の許可テーブル51,52,53
を参照し、利用者に対して該当機能の使用を許可するか
どうかをチェックする処理が組み込まれている。
【0135】アプリケーションプログラムB309は、
処理時の制御を行うが、処理時にアプリケーションプロ
グラムB用の機能使用の許可テーブル61,62,63
を参照し、利用者に対して該当機能の使用を許可するか
どうかをチェックする処理が組み込まれている。
【0136】アプリケーションプログラムC310は、
処理時の制御を行うが、処理時にアプリケーションプロ
グラムC用の機能使用の許可テーブル71,72,73
を参照し、利用者に対して該当機能の使用を許可するか
どうかをチェックする処理が組み込まれている。
【0137】次に、第4の実施の形態の動作を図25〜
図29を参照して説明する。なお、図25は、利用者毎
の機能使用の許可設定機構4dの動作を示すフローチャ
ートである。図26〜図29は、アプリケーションプロ
グラム308Aの動作を示すフローチャートである。図
26〜図29では、アプリケーションプログラム308
Aの動作を示すが、アプリケーションプログラム309
B,310Cの動作同様である。
【0138】図25において、利用者毎の機能使用の許
可設定機構4dが利用者タイプ別の機能使用の許可定義
テーブル3が更新された場合に手動によりまたは自動的
に起動される(ステップS50)。起動されると、利用
者毎の機能使用の許可設定機構4dは、利用者タイプ別
の機能使用許可定義テーブル3を読み込み(ステップS
51)、アプリケーションプログラムiの機能使用の許
可テーブルを全ての利用者タイプに対して作成する(ス
テップS52)。
【0139】最初の処理では、アプリケーションプログ
ラムA用機能使用の許可テーブル51,52,53,・
・が作成される。次の2回目の処理では、アプリケーシ
ョンプログラムB用機能使用の許可テーブル61,6
2,63,・・が作成される。その次の3回目の処理で
は、アプリケーションプログラムC用機能使用の許可テ
ーブル71,72,73,・・が作成される。
【0140】具体的には、次のようにして作成される。
[1]利用者タイプ別の機能使用許可定義テーブル3の
単位機能名#0の許可された利用者タイプ名1(4.
A.0.T1),単位機能名#0の許可された利用者タ
イプ名2(4.A.0.T2),単位機能名#0の許可
された利用者タイプ名3(4.A.0.T3),単位機
能名#0の許可された利用者タイプ名4(4.A.0.
T4),単位機能名#1の許可された利用者タイプ名1
(4.A.1.T1),単位機能名#1の許可された利
用者タイプ名2(4.A.1.T2),単位機能名#1
の許可された利用者タイプ名3(4.A.1.T3),
単位機能名#1の許可された利用者タイプ名4(4.
A.1.T4),・・・を読み取り、利用者タイプ名が
「OPERATOR」「TRAINING」「MANA
GER」であることを記録する。
【0141】[2]利用者タイプ別の機能使用許可定義
テーブル3の単位機能名#0(4.A.0.F),単位
機能名#1(4.A.1.F),単位機能名#2(4.
A.2.F),単位機能名#3(4.A.3.F),単
位機能名#4(4.A.4.F)を読み出す。
【0142】[3]アプリケーションプログラムA用の
機能使用の許可テーブルOPERATOR用51の初期
状態を次のようにして作成する。<1>単位機能名#0
(51.0.F)に単位機能名#0(4.A.0.F)
を設定する。単位機能名#0の許可サイン(51.0.
S)を値「OFF」に設定する。<2>単位機能名#1
(51.1.F)に単位機能名#1(4.A.1.F)
を設定する。単位機能名#1の許可サイン(51.1.
S)を値「OFF」に設定する。
【0143】<3>単位機能名#2(51.2.F)に
単位機能名#2(4.A.2.F)を設定する。単位機
能名#2の許可サイン(51.2.S)を値「OFF」
に設定する。<4>単位機能名#4(51.4.F)に
単位機能名#4(4.A.4.F)を設定する。単位機
能名#4の許可サイン(51.4.S)を値「OFF」
に設定する。
【0144】[4]アプリケーションプログラムA用の
機能使用の許可テーブルMAINTAIN用52の初期
状態を次のようにして作成する。<1>単位機能名#0
(52.0.F)に単位機能名#0(4.A.0.F)
を設定する。単位機能名#0の許可サイン(52.0.
S)を値「OFF」に設定する。<2>単位機能名#1
(52.1.F)に単位機能名#1(4.A.1.F)
を設定する。単位機能名#1の許可サイン(52.1.
S)を値「OFF」に設定する。
【0145】<3>単位機能名#2(52.2.F)に
単位機能名#2(4.A.2.F)を設定する。単位機
能名#2の許可サイン(52.2.S)を値「OFF」
に設定する。<4>単位機能名#4(52.4.F)に
単位機能名#4(4.A.4.F)を設定する。単位機
能名#4の許可サイン(52.4.S)を値「OFF」
に設定する。
【0146】[5]アプリケーションプログラムA用の
機能使用の許可テーブルTRAINING用53の初期
状態を同様に作成する。[6]利用者タイプ別の機能使
用許可定義テーブル3の単位機能名#0の許可された利
用者タイプ名1(4.A.0.T1)を読み取り、「O
PERATOR」であることを判定し、アプリケーショ
ンプログラムA用の機能使用の許可テーブルOPERA
TOR用51の単位機能名#0の許可サイン(51.
0.S)を「ON」に設定する。
【0147】[7]利用者タイプ別の機能使用許可定義
テーブル3の単位機能名#0の許可された利用者タイプ
名2(4.A.0.T2)を読み取り、「TRAINI
NG」であることを判定し、アプリケーションプログラ
ムA用の機能使用の許可テーブルTRAINING用5
3の単位機能名#0の許可サイン(53.0.S)を値
「ON」に設定する。
【0148】[8]利用者タイプ別の機能使用許可定義
テーブル3の単位機能名#0の許可された利用者タイプ
名3(4.A.0.T3)を読み取り、「MAINTA
IN」であることを判定し、アプリケーションプログラ
ムA用の機能使用の許可テーブルMAINTAIN用5
2の単位機能名#0の許可サイン(52.0.S)を値
「ON」に設定する。
【0149】[9]以下、単位機能名#0の許可された
利用者タイプ名4(4.A.0.T4),単位機能名#
1の許可された利用者タイプ名1(4.A.1.T
1),単位機能名#1の許可された利用者タイプ名2
(4.A.1.T2),単位機能名#1の許可された利
用者タイプ名4(4.A.1.T4)、単位機能名#2
の許可された利用者タイプ名1(4.A.2.T1),
単位機能名#2の許可された利用者タイプ名2(4.
A.2.T2),単位機能名#2の許可された利用者タ
イプ名3(4.A.2.T3),単位機能名#3の許可
された利用者タイプ名1(4.A.3.T1),単位機
能名#4の許可された利用者タイプ名1(4.A.4.
T1)に対して、同様の処理をして該当テーブルの単位
機能名の許可サインを値「ON」に設定する。
【0150】以上のようにして、利用者タイプ別の機能
使用許可定義テーブル3に登録された全ての機能名(ア
プリケーションプログラム)に対して、アプリケーショ
ンプログラムの機能使用の許可テーブルを作成し(ステ
ップS53)、テーブル作成処理を終了する。
【0151】次に図26は、アプリケーションプログラ
ムA308での初期処理の動作を示したフローチャート
である。図26において、利用者タイプの決定テーブル
2を読み込み(ステップS55)、利用者タイプの決定
テーブルを検索してユーザ名に対応した利用者のタイプ
名を次のようにして探すことを行い(ステップS56、
S57)、その結果に応じてステップS58とS59の
処理を行う。
【0152】例えば、ユーザ名が「TANAKA」の場
合について説明する。[1]ユーザ名#1(3.1.
N),ユーザ名#2(3.2.N),ユーザ名#3
(3.3.N)の順にサーチする。[2]ユーザ名#3
(3.3.N)が「TANAKA」と一致することを検
出する。{3]ユーザ名#3(3.3.N)に対応した
ユーザ名#3の利用者タイプ(3.3.T)を取り出
し、利用者タイプ名=OPERATORとする。
【0153】利用者タイプ名が見つかった場合は、その
利用者タイプ名を記憶し(ステップS58)、後続の処
理へ進む。一方、利用者タイプ名が見つからなかった場
合は、機能の使用が許可されていないことをメッセージ
で表示し(ステップS59)、処理を終了する。
【0154】次に図27は、アプリケーションプログラ
ムA308でのコマンドリストメニューの表示時の動作
を示したフローチャートである。図27において、利用
者タイプに対応したアプリケーションプログラムA用の
機能使用の許可テーブル51,52,53,・・のいず
れかを読み込む(ステップS60)。ここでは上記のよ
うにして記憶した利用者タイプ名に対応したアプリケー
ションプログラムA用の機能使用の許可テーブルを読み
込む。例えば、ユーザ名が「TANAKA」であれば、
利用者タイプ名が「OPERATOR」であるので、ア
プリケーションプログラムA用の機能使用の許可テーブ
ルOPERATOR用51を読み込む。
【0155】次いで表示しようとするコマンドリストメ
ニューのコマンドのうち、許可されていない単位機能名
(コマンド名)を削除する。アプリケーションプログラ
ムA用の機能使用の許可テーブルOPERATOR用5
1が図7のように設定されている場合について説明す
る。
【0156】[1]単位機能名#0の許可サイン(5
1.0.S)の値は「ON」であるので、単位機能名
「A0」はコマンドリストから削除しない。[2]単位
機能名#1の許可サイン(51.1.S)の値は「O
N」であるので、単位機能名(A1)はコマンドリスト
から削除しない。[3]単位機能名#2の許可サイン
(51.2.S)の値は「ON」であるので、単位機能
名(A2)はコマンドリストから削除しない。[4]単
位機能名#3の許可サイン(51.3.S)の値は「O
FF」であるので、単位機能名(A3)はコマンドリス
トから削除する。[5]単位機能名#4の許可サイン
(51.4.S)の値は「OFF」であるので、単位機
能名(A4)はコマンドリストから削除する。以上のコ
マンドリストメニューの処理が終わると、コマンドリス
トメニューの表示処理へ進む(ステップS62)。
【0157】次に、図28は、アプリケーションプログ
ラムA308でのプルダウンメニューまたはポップアッ
プメニューの表示時の動作を示したフローチャートであ
る。図28において、利用者タイプに対応したアプリケ
ーションプログラムA用の機能使用の許可テーブル5
1,52,53,・・・のいずれかを読み込む(ステッ
プS65)。ここでは、上記のように記憶した利用者タ
イプ名に対応したアプリケーションプログラムA用の機
能使用の許可テーブルを読み込む。例えば、ユーザ名が
「TANATA」であれば、利用者タイプ名が「OPE
RATOR」であるので、アプリケーションプログラム
A用の機能使用の許可テーブルOPERATOR用51
を読み込む。
【0158】次いで、表示しようとするプルダウンメニ
ューまたはポップアップメニュー内の単位機能名のう
ち、許可されていない単位機能名を次のようにして削除
またはカスケード(選択できない状態)に設定し(ステ
ップS66)。処理を終了する。アプリケーションプロ
グラムA用の機能使用の許可テーブルOPERATOR
用51が図7のように設定されている場合について説明
する。
【0159】ステップS66では、次の処理が行われ
る。[1]単位機能名#0の許可サイン(51.0.
S)の値は「ON」であるので、単位機能名(A0)は
削除またはカスケード設定しない。[2]単位機能名#
1の許可サイン(51.1.S)の値は「ON」である
ので、単位機能名(A1)は削除またはカスケード設定
しない。[3]単位機能名#2の許可サイン(51.
2.S)の値は「ON」であるので、単位機能名(A
2)は削除またはカスケード設定から削除しない。
[4]単位機能名#3の許可サイン(51.3.S)の
値は「OFF」であるので、単位機能名(A3)は削除
またはカスケード設定する。[5]単位機能名#4の許
可サイン(51.4.S)の値は「OFF」であるの
で、単位機能名(A4)は削除またはカスケード設定す
る。
【0160】次に、図29は、アプリケーションプログ
ラムA308でのドラッグアンドドロップ形式または直
接コマンド形式などによる実行時の動作を示したフロー
チャートである。
【0161】図29において、利用者タイプに対応した
アプリケーションプログラムA用の機能使用の許可テー
ブル51,52,53・・・のいずれかを読み込む(ス
テップS67)。ここでは上記のように記憶した利用者
タイプに対応したアプリケーションプログラムA用の機
能使用の許可テーブルを読み込む。例えば、ユーザ名が
「TANAKA」であれば、利用者タイプ名が「OPE
RATOR」であるので、アプリケーションプログラム
A用の機能使用の許可テーブルOPERATOR用51
を読み込む。
【0162】次いで、該当の単位機能の使用は許可され
ているかどうかを判断し(ステップS68)、その判断
結果に応じてステップS69とS70の処理を行う。ア
プリケーションプログラムA用の機能使用の許可テーブ
ルOPERATOR用51が図7のように設定されてい
る場合で、単位機能名(A3)が選択された場合の判断
処理について説明する。
【0163】[1]アプリケーションプログラムA用の
機能使用の許可テーブルOPERATOR用51の単位
機能名#0(51.0.F),単位機能名#1(51.
1.F),単位機能名#2(51.2.F),単位機能
名#3(51.3.F),単位機能名#4(51.4.
F)をサーチして、単位機能名=A3のレコードを探
す。該当するレコードは、単位機能名#3(51.3.
F)である。[2]単位機能名の#3の許可サイン(5
1.3.S)値は「OFF」であるので、単位機能名
(A3)は許可されていない。
【0164】該当機能が許可されている場合は、ステッ
プS69へ進み、該当単位機能を実行する。一方、許可
されていない場合はステップS70へ進み、該当単位機
能は使用を許可されていないことをメッセージ表示し、
終了する。
【0165】このように本第4の実施の形態では、利用
者毎の機能使用の許可設定機構4dがアプリケーション
プログラム用の機能使用の許可テーブルをバッチ処理と
して予め作成しておくので、ログイン時に毎回、機能使
用の許可テーブルを生成することがなくなる。したがっ
て、システムの規模が大規模化し、1回のログインで多
くのアプリケーションプログラムを動作させる場合に、
テーブル作成などによる準備時間を減らすことができ、
待ち時間が減少する利点がある。
【0166】(第5の実施の形態)図30は、本発明の
第5の実施の形態によるコンピュータシステムの構成ブ
ロック図である。本第5の実施の形態は、利用者毎の機
能使用の許可設定機構4a(図1参照)を実装しない
で、個々のアプリケーションプログラムが直接、利用者
タイプの決定テーブル2や利用者タイプ別の機能使用の
許可定義テーブル3を参照する方式である。この場合に
は、個々のアプリケーションプログラムには、ユーザ
名,利用者タイプを意識した処理が組み込まれることに
なる。
【0167】図30において、アプリケーションプログ
ラムA408、アプリケーションプログラムB409,
アプリケーションプログラムC410は、それぞれ、ロ
グイン時の利用者毎の動作環境設定機構1から与えられ
たログイン時のユーザ名を検索キーにして利用者タイプ
の決定テーブル2を参照し、ユーザ名を対応する利用者
タイプ名を決定する。
【0168】また、アプリケーションプログラムA40
8、アプリケーションプログラムB409,アプリケー
ションプログラムC410は、それぞれ、決定した利用
者タイプ名に対して利用者タイプ別の機能使用の許可定
義テーブル3を参照して使用の「許可」「禁止」の処理
の制御を行う。
【0169】次に、本第5の実施の形態の動作を図31
〜図33を参照して説明する。なお、図31〜図33で
は、アプリケーションプログラムA408について示す
が、アプリケーションプログラムB409やC410に
ついても同様である。
【0170】図31は、アプリケーションプログラムA
408のコマンドリストメニューの表示時の動作を示し
たフローチャートである。図31において、利用者タイ
プの決定テーブル2を読み込み(ステップS74)、利
用者タイプの決定テーブル2を検索してユーザ名に対応
した利用者タイプ名を探すことを次のようにして行う
(ステップS75)。例えば、ユーザ名が、「TANA
KA」の場合について説明する。
【0171】[1]ユーザ名#1(3.1.N),ユー
ザ名#2(3.2.N),ユーザ名#3(3.3.N)
の順にサーチする。[2]ユーザ名#3(3.3.N)
が「TANAKA」と一致することを検出する。[3]
ユーザ名#3(3.3.N)に対応したユーザ名#3の
利用者タイプ(3.3.T)を取り出し、利用者タイプ
名=OPERATORとする。
【0172】利用者タイプ名が見つかると(ステップS
76)、利用者タイプ別の機能使用の許可定義テーブル
3を読み込み(ステップS77)、表示しようとするコ
マンドリストメニューのコマンドのうち、許可されてい
ない単位機能名(コマンド名)を次のようにして削除す
る(ステップS78)。
【0173】利用者タイプ別の機能使用の許可定義テー
ブル3が図5のように設定されている場合について説明
する。[1]単位機能名#0(4.A.0.F)の値で
ある(A0)における、単位機能名#0の許可された利
用者タイプ名1(4.A.0.T1),単位機能名#0
の許可された利用者タイプ名2(4.A.0.T2),
単位機能名#0の許可された利用者タイプ名3(4.
A.0.T3),単位機能名#0の許可された利用者タ
イプ名4(4.A.0.T4)の値が利用者タイプ名
「OPERATOR」と一致するかを調べる。[2]単
位機能名#0の許可された利用者タイプ名1(4.A.
0.T1)の値が「OPERATOR」である。したが
って、単位機能名#0(A0)は許可されているのでコ
マンドリストから削除しない。
【0174】[3]単位機能名#1(4.A.1.F)
の値である(A1)における、単位機能名#1の許可さ
れた利用者タイプ名1(4.A.1.T1),単位機能
名#1の許可された利用者タイプ名2(4.A.1.T
2),単位機能名#1の許可された利用者タイプ名3
(4.A.1.T3),単位機能名#1の許可された利
用者タイプ名4(4.A.1.T4)の値が利用者タイ
プ名「OPERATOR」と一致するかを調べる。
[4]単位機能名#1の許可された利用者タイプ名1
(4.A.1.T1)の値が「OPERATOR」であ
る。したがって、単位機能名#1(A1)は許可されて
いるのでコマンドリストから削除しない。
【0175】[5]単位機能名#2(4.A.2.F)
の値である(A2)において、単位機能名#2の許可さ
れた利用者タイプ名1(4.A.2.T1),単位機能
名#2の許可された利用者タイプ名2(4.A.2.T
2),単位機能名#2の許可された利用者タイプ名3
(4.A.2.T3)の値が利用者タイプ名「OPER
ATOR」と一致するかを調べる。[6]単位機能名#
2の許可された利用者タイプ名1(4.A.2.T1)
の値が「OPERATOR」である。したがって、単位
機能名#2(A2)は許可されているのでコマンドリス
トから削除しない。
【0176】[7]単位機能名#3(4.A.3.F)
の値である「A3」における、単位機能名#3の許可さ
れた利用者タイプ名1(4.A.3.T1)の値が利用
者タイプ名「OPERATOR」と一致するかを調べ
る。[8]単位機能名#3の許可された利用者タイプ名
1(4.A.3.T1)の値は「OPERATOR」と
一致しない。したがって、単位機能名#3(A3)は許
可されていないのでコマンドリストから削除する。
【0177】[9]単位機能名#4(4.A.4.F)
の値である(A4)における、単位機能名#3の許可さ
れた利用者タイプ名1(4.A.4.T1)の値が利用
者タイプ名「OPERATOR」と一致するか調べる。
[10]単位機能名#4の許可された利用者タイプ名1
(4.A.4.T1)の値は「OPERATOR」と一
致しない。したがって、単位機能名#4(A4)は許可
されていないのでコマンドリストから削除する。
【0178】以上の削除処理を終了すると、コマンドリ
ストメニューの表示処理へ進む(ステップS79)。一
方、ステップS76において、利用者タイプ名が見つか
らなかった場合には、該当機能全体の使用が許可されて
いないことを意味するメッセージを表示して終了する
(ステップS80)。
【0179】次に、図32は、アプリケーションプログ
ラムA408のプルダウンメニューまたはポップアップ
メニューの表示時の動作を示したフローチャートであ
る。図32において、利用者タイプの決定テーブル2を
読み込み(ステップS83)、利用者タイプの決定テー
ブル2を検索してユーザ名に対応した利用者タイプ名を
探すことを次のようにして行う。
【0180】例えば、ユーザ名が「TANAKA」の場
合について説明する。[1]ユーザ名#1(3.1.
N),ユーザ名#2(3.2.N),ユーザ名#3
(3.3.N)の順にサーチする。[2」ユーザ名#3
(3.3.N)が「TANAKA」と一致することを検
出する。[3]ユーザ名#3(3.3.N)に対応した
ユーザ名#3の利用者タイプ(3.3.T)を取り出
し、利用者タイプ名=OPERATORとする。
【0181】利用者タイプ名が見つかった場合には(ス
テップS85)、利用者タイプ別の機能使用の許可定義
テーブル3を読み込み(ステップS86)、表示しよう
とするプルダウンメニューまたはポップアップメニュー
内の単位機能名のうち、許可されていない単位機能名を
削除またはカスケード(選択できない状態)することを
次のようにして行う(ステップS87)。
【0182】利用者タイプ別の機能使用の許可定義テー
ブル3が図5のように設定されている場合について説明
する。[1]単位機能名#0(4.A.0.F)の値で
ある(A0)における、単位機能名#0の許可された利
用者タイプ名1(4.A.0.T1),単位機能名#0
の許可された利用者タイプ名2(4.A.0.T2),
単位機能名#0の許可された利用者タイプ名3(4.
A.0.T3),単位機能名#0の許可された利用者タ
イプ名4(4.A.0.T4)の値が利用者タイプ名
「OPERATOR」と一致するかを調べる。[2]単
位機能名#0の許可された利用者タイプ名1(4.A.
0.T1)の値が「OPERATOR」である。したが
って、単位機能名#0(A0)は許可されているので削
除またはカスケードしない。
【0183】[3]単位機能名#1(4.A.1.F)
の値である(A1)における、単位機能名#1の許可さ
れた利用者タイプ名1(4.A.1.T1),単位機能
名#1の許可された利用者タイプ名2(4.A.1.T
2),単位機能名#1の許可された利用者タイプ名3
(4.A.1.T3),単位機能名#1の許可された利
用者タイプ名4(4.A.1.T4)の値が利用者タイ
プ名「OPERATOR」と一致するかを調べる。
[4]単位機能名#1の許可された利用者タイプ名1
(4.A.1.T1)の値が「OPERATOR」であ
る。したがって、単位機能名#1(A1)は許可されて
いるので削除またはカスケードしない。
【0184】[5]単位機能名#2(4.A.2.F)
の値である「A2」における、単位機能名#2の許可さ
れた利用者タイプ名1(4.A.2.T1),単位機能
名#2の許可された利用者タイプ名2(4.A.2.T
2),単位機能名#2の許可された利用者タイプ名3
(4.A.2.T3)の値が利用者タイプ名「OPER
ATOR」と一致するかを調べる。[6]単位機能名#
2の許可された利用者タイプ名1(4.A.2.T1)
の値が「OPERATOR」である。したがって、単位
機能名#2(A2)は許可されているので削除またはカ
スケードしない。
【0185】[7]単位機能名#3(4.A.3.F)
の値である(A3)における、単位機能名#3の許可さ
れた利用者タイプ名1(4.A.3.T1)の値が利用
者タイプ名「OPERATOR」と一致するかを調べ
る。[8]単位機能名#3の許可された利用者タイプ名
1(4.A.3.T1)の値は「OPERATOR」と
一致しない。したがって、単位機能名#3(A3)は許
可されていないので削除またはカスケードする。
【0186】[9]単位機能名#4(4.A.4.F)
の値である(A4)における、単位機能名#3の許可さ
れた利用者タイプ名1(4.A.4.T1)の値が利用
者タイプ名「OPERATOR」と一致するか調べる。
[10]単位機能名#4の許可された利用者タイプ名1
(4.A.4.T1)の値は「OPERATOR」と一
致しない。したがって、単位機能名#4(A4)は許可
されていないので削除またはカスケードする。
【0187】以上の削除処理を終了すると、コマンドリ
ストメニューの表示処理へ進む(ステップS89)。一
方、ステップS85において、利用者タイプが見つから
なかった場合には、該当機能全体の使用が許可されてい
ないことを意味するメッセージを表示して終了する(ス
テップS90)。
【0188】次に、図33は、アプリケーションプログ
ラムA408のドラッグアンドドロップ形式または直接
コマンド形式などの実行時の動作を示したフローチャー
トである。図33において、利用者タイプの決定テーブ
ル2を読み込み(ステップS95)、利用者タイプの決
定テーブル2を検索してユーザ名に対応した利用者タイ
プ名を探すことを次のようにして行う(ステップS9
4)。
【0189】例えば、ユーザ名が「TANAKA」の場
合について説明する。[1]ユーザ名#1(3.1.
N),ユーザ名#2(3.2.N),ユーザ名#3
(3.3.N)の順にサーチする。[2]ユーザ名#3
(3.3.N)が「TANAKA」と一致することを検
出する。[3」ユーザ名#3(3.3.N)に対応した
ユーザ名#3の利用者タイプ(3.3.T)を取り出
し、利用者タイプ名=OPERATORとする。
【0190】利用者タイプ名が見つかった場合には(ス
テップS96)、利用者タイプ別の機能使用の許可定義
テーブル3を読み込み(ステップS97)、該当単位機
能は許可されているかを次のようにして調べる(ステッ
プS98)。該当機能が(A2)であり、利用者タイプ
別の機能使用の許可定義テーブル3が図5のように設定
されている場合について説明する。
【0191】[1]単位機能名#2(4.A.2.F)
の値である(A2)において、単位機能名#3の許可さ
れた利用者タイプ名1(4.A.2.T1),単位機能
名#3の許可された利用者タイプ名2(4.あ.2.T
2),単位機能名#2の許可された利用者タイプ名3
(4.A.2.T3)の値が利用者タイプ名「OPER
ATOR」と一致するかを調べる。[2]単位機能名#
2の許可された利用者タイプ名1(4.A.2.T1)
の値が「OPERATOR」と一致するので、許可され
ていると判断する。
【0192】該当の利用者タイプ名が許可されている場
合は、ステップS99へ進み、該当単位機能を実行する
(ステップS99)。一方、ステップS96において利
用者タイプ名が見つからなかった場合やステップS98
において該当の利用者タイプ名が許可されていない場合
は、ステップS100へ進み、該当機能全体の使用が許
可されていないことを意味するメッセージを表示し終了
する。
【0193】このように本第5の実施の形態では、個々
のアプリケーションプログラムが利用者タイプの決定テ
ーブル2や利用者のタイプ別の機能使用の許可定義テー
ブル3を参照するので、構成が簡素になるという利点が
ある。但し、全てのアプリケーションプログラムに利用
者毎の機能使用の許可設定機構を埋め込むことになるの
で、冗長性が出るとともに、新規のアプリケーションの
追加に関してアプリケーション相互の独立性が低くなる
という不利はある。
【0194】
【発明の効果】以上説明したように本発明よれば、利用
者毎に任意の機能構成を設定できるアプリケーションプ
ログラムを実装できるので、予め決めた約束毎を守って
アプリケーションプログラムを作り込んでおくことによ
り、利用者タイプ毎の機能使用の許可の設定を任意に変
更できるようになる。また、利用者タイプの追加/変更
も任意に行えるようになる。さらに、各アプリケーショ
ンプログラムは、他のアプリケーションプログラムとは
独立して機能の追加/変更を行うことができるようにな
る。
【0195】また、本発明によれば、アプリケーション
プログラム側では機能使用の許可方法を選択できるよう
になる。例えば、ポップアップメニューやプルダウンメ
ニューまたはコマンドメニューなどのメニューで許可さ
れていない機能を選択できないように制限する方法が採
用できる。また、ドラッグ&ドロップによる指示または
コマンドラインから直接コマンドを入力することでアプ
リケーションが起動される場合に、機能の実行処理の受
付条件として機能使用の許可をチェックする方法が採用
できる。これらの2つの方法は、併用することもがで
き、また選択的に採用することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態によるコンピュータ
システムの構成ブロック図である。
【図2】利用者タイプ決定テーブルの構成例である。
【図3】利用者タイプ別の機能使用の許可/禁止の規定
例である。
【図4】機能(アプリケーションプログラム)の階層構
成例である。
【図5】利用者タイプ別の機能使用の許可定義テーブル
の構成例である。
【図6】利用者タイプ別の機能使用の許可定義テーブル
の構成例である。
【図7】利用者タイプ名がOPERATORの場合のア
プリケーションプログラムA用の機能使用の許可テーブ
ルの構成例である。
【図8】利用者タイプ名がMAINTAINの場合のア
プリケーションプログラムA用の機能使用の許可テーブ
ルの構成例である。
【図9】利用者タイプ名がTRAININGの場合のア
プリケーションプログラムA用の機能使用の許可テーブ
ルの構成例である。
【図10】利用者タイプ名がOPERATORの場合の
アプリケーションプログラムB用の機能使用の許可テー
ブルの構成例である。
【図11】利用者タイプ名がMAINTAINの場合の
アプリケーションプログラムB用の機能使用の許可テー
ブルの構成例である。
【図12】利用者タイプ名がTRAININGの場合の
アプリケーションプログラムB用の機能使用の許可テー
ブルの構成例である。
【図13】利用者タイプ名がOPERATORの場合の
アプリケーションプログラムC用の機能使用の許可テー
ブルの構成例である。
【図14】利用者タイプ名がMAINTAINの場合の
アプリケーションプログラムC用の機能使用の許可テー
ブルの構成例である。
【図15】利用者タイプ名がTRAININGの場合の
アプリケーションプログラムC用の機能使用の許可テー
ブルの構成例である。
【図16】第1の実施の形態の利用者毎の機能使用の許
可設定機構の動作を示すフローチャートである。
【図17】第1の実施の形態のアプリケーションプログ
ラムのコマンドリストメニューの表示時の動作を示すフ
ローチャートである。アプリケーションプログラムA8
について示すが、B9,C10についても同様である。
【図18】第1の実施の形態のアプリケーションプログ
ラムのプルダウンメニューまたはポップアップメニュー
の表示時の動作を示すフローチャートである。アプリケ
ーションプログラムA8について示すが、B9,C10
についても同様である。
【図19】第1の実施の形態のアプリケーションプログ
ラムのドラッグアンドドロップ形式または直接コマンド
形式などの実行時の動作を示すフローチャートである。
アプリケーションプログラムA8について示すが、B
9,C10についても同様である。
【図20】本発明の第2の実施の形態によるコンピュー
タシステムの構成ブロック図である。
【図21】第2の実施の形態の利用者毎の機能使用の許
可設定機構の動作を示すフローチャートである。
【図22】本発明の第3の実施の形態によるコンピュー
タシステムの構成ブロック図である。
【図23】第3の実施の形態の利用者毎の機能使用の許
可設定機構の動作を示すフローチャートである。
【図24】本発明の第4の実施の形態によるコンピュー
タシステムの構成ブロック図である。
【図25】第4の実施の形態の利用者毎の機能使用の許
可設定機構の動作を示すフローチャートである。
【図26】第4の実施の形態のアプリケーションプログ
ラムの初期処理の動作を示すフローチャートである。ア
プリケーションプログラムA308について示すが、B
309,C310についても同様である。
【図27】第4の実施の形態のアプリケーションプログ
ラムのコマンドリストメニューの表示時の動作を示すフ
ローチャートである。アプリケーションプログラムA3
08について示すが、B309,C310についても同
様である。
【図28】第4の実施の形態のアプリケーションプログ
ラムのプルダウンメニュいまたはポップアップメニュー
の表示時の動作を示すフローチヤートである。アプリケ
ーションプログラムA308について示すが、B30
9,C310についても同様である。
【図29】第4の実施の形態のアプリケーションプログ
ラムのドラッグアンドドロップ形式または直接コマンド
形式などの実行時の動作を示すフローチャートである。
アプリケーションプログラムA308について示すが、
B309,C310についても同様である。
【図30】本発明の第5の実施の形態のコンピュータシ
ステムの構成ブロック図である。
【図31】第5の実施の実施の形態のアプリケーション
プログラムのコマンドリストメニューの表示時の動作を
示すフローチャートである。アプリケーションプログラ
ムA408について示すが、B409,C410につい
ても同様である。
【図32】第5の実施の形態のアプリケーションプログ
ラムのプルダウンメニューまたはポップアップメニュー
の表示時の動作を示すフローチャートである。アプリケ
ーションプログラムA408について示すが、B40
9,C410についても同様である。
【図33】第5の実施の形態のアプリケーションプログ
ラムのドラッグアンドドロップ形式または直接コマンド
形式などの実行時の動作を示すフローチャートである。
アプリケーションプログラムA408について示すが、
B409,C410についても同様である。
【符号の説明】
1 ログイン時の利用者毎の動作環境設定機構 2 利用者タイプの決定テーブル 3 利用者タイプ別の機能使用の許可定義テーブル 4a,4b,4c,4d 利用者毎の機能使用の設定機
構 5 アプリケーションプログラムA用の機能使用の許可
テーブル 6 アプリケーションプログラムB用の機能使用の許可
テーブル 7 アプリケーションプログラムC用の機能使用の許可
テーブル 8、308,408 アプリケーションプログラムA 9,309,409 アプリケーションプログラムB 10,310,410 アプリケーションプログラムC 51 アプリケーションプログラムA用の機能使用の許
可テーブル(OPERATOR用) 52 アプリケーションプログラムA用の機能使用の許
可テーブル(MAINTAIN用) 53 アプリケーションプログラムA用の機能使用の許
可テーブル(TRAINING用) 61 アプリケーションプログラムB用の機能使用の許
可テーブル(OPERATOR用) 62 アプリケーションプログラムB用の機能使用の許
可テーブル(MAINTAIN用) 63 アプリケーションプログラムB用の機能使用の許
可テーブル(TRAINING用) 71 アプリケーションプログラムC用の機能使用の許
可テーブル(OPERATOR用) 72 アプリケーションプログラムC用の機能使用の許
可テーブル(MAINTAIN用) 73 アプリケーションプログラムC用の機能使用の許
可テーブル(TRAINING用)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松川 敏之 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5B069 AA01 CA18 JA01 JA02 5B076 FB06 5B082 EA11 GA11 5B085 AA08 AE02 AE23 BC01 CE03 5E501 AA02 AC35 CA02 DA02 DA14 DA15 EA02 EB05

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 対話形式の操作によりアプリケーション
    プログラムを実行するコンピュータシステムにおいて、 ログイン時のユーザ名に対して利用者のタイプを対応付
    けた第1テーブルと、 利用者のタイプに対して各アプリケーションプログラム
    が持つ単位機能に対して使用の許可または禁止を定義す
    る第2テーブルと、 利用者がログインした時、前記第1テーブルを参照して
    ユーザ名から利用者タイプを決定し、前記第2テーブル
    を参照して各アプリケーションプログラム毎に機能使用
    の許可テーブルを生成する機能使用の許可設定機構と、 前記対話形式の操作によるプログラム実行時に、前記機
    能使用の許可設定機構が生成した前記機能使用の許可テ
    ーブルを参照して、利用者に対して該当機能の使用を許
    可するかどうかのチェックを行う処理が組み込まれた前
    記アプリケーションプログラムと、 を備えることを特徴とするコンピュータシステム。
  2. 【請求項2】 請求項1に記載のコンピュータシステム
    において、 利用者がログインした時にログイン時のユーザ名に対し
    て利用者のタイプを対応づけた前記第1テーブルに該当
    するユーザ名が登録されていなかった時に、予め定めて
    おいた利用者タイプを設定する手段、 を備えることを特徴とするコンピュータシステム。
  3. 【請求項3】 対話形式の操作によりアプリケーション
    プログラムを実行するコンピュータシステムにおいて、 ログイン時のユーザ名に対して各アプリケーションプロ
    グラムが持つ単位機能の使用の許可または禁止を定義す
    るテーブルと、 利用者がログインした時、前記テーブルを参照して各ア
    プリケーションプログラム毎に機能使用の許可テーブル
    を生成する機能使用の許可設定機構と、 前記対話形式の操作によるプログラム実行時に、前記機
    能使用の許可設定機構が生成した前記機能使用の許可テ
    ーブルを参照して、利用者に対して該当機能の使用を許
    可するかどうかのチェックを行う処理が組み込まれた前
    記アプリケーションプログラムと、 を備えることを特徴とするコンピュータシステム。
  4. 【請求項4】 対話形式の操作によりアプリケーション
    プログラムを実行するコンピュータシステムにおいて、 ログイン時のユーザ名に対して利用者のタイプを対応付
    けた第1テーブルと、 利用者のタイプに対して各アプリケーションプログラム
    が持つ単位機能に対して使用の許可または禁止を定義す
    る第2テーブルと、 バッチ処理にて前記第2テーブルを参照して各アプリケ
    ーションプログラム毎に機能使用の許可テーブルを全て
    の利用者のタイプに対して生成するとともに、前記第2
    テーブルが更新された場合に各アプリケーションプログ
    ラム毎に機能使用の許可テーブルを更新する機能使用の
    許可設定機構と、 前記対話形式の操作によるプログラム実行時に、ログイ
    ン時の利用者のタイプを前記第1テーブルを参照して確
    認する処理と、前記機能使用の許可設定機構が生成した
    前記機能使用の許可テーブルを参照して利用者に対して
    該当機能の使用を許可するかどうかのチェックを行う処
    理とが組み込まれた前記アプリケーションプログラム
    と、 を備えることを特徴とするコンピュータシステム。
  5. 【請求項5】 対話形式の操作によりアプリケーション
    プログラムを実行するコンピュータシステムにおいて、 ログイン時のユーザ名に対して利用者のタイプを対応付
    けた第1テーブルと、 ログイン時のユーザ名または利用者のタイプに対して各
    アプリケーションプログラムが持つ単位機能の使用の許
    可または禁止を定義する第2テーブルと、 前記対話形式の操作によるプログラム実行時に、ログイ
    ン時の利用者のタイプを前記第1テーブルを参照して確
    認する処理と、前記第2テーブルを参照して利用者に対
    して該当機能の使用を許可するかどうかのチェックを行
    う処理とが組み込まれた前記アプリケーションプログラ
    ムと、 を備えることを特徴とするコンピュータシステム。
JP2000085267A 2000-03-24 2000-03-24 コンピュータシステム Expired - Lifetime JP4718662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000085267A JP4718662B2 (ja) 2000-03-24 2000-03-24 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000085267A JP4718662B2 (ja) 2000-03-24 2000-03-24 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2001273181A true JP2001273181A (ja) 2001-10-05
JP4718662B2 JP4718662B2 (ja) 2011-07-06

Family

ID=18601628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000085267A Expired - Lifetime JP4718662B2 (ja) 2000-03-24 2000-03-24 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP4718662B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005158032A (ja) * 2003-10-30 2005-06-16 Canon Inc 情報処理方法及び情報処理装置
JP2007052574A (ja) * 2005-08-17 2007-03-01 Sharp Corp 携帯情報端末装置
JP2007156644A (ja) * 2005-12-01 2007-06-21 Hitachi Software Eng Co Ltd 認証システム
JP2009301387A (ja) * 2008-06-16 2009-12-24 Konica Minolta Business Technologies Inc 画像処理装置、データ処理装置、認証方法、定義データ更新方法、認証プログラムおよび定義データ更新プログラム
KR101183369B1 (ko) 2003-10-24 2012-09-17 마이크로소프트 코포레이션 프리-로그인 데이터 액세스
US8570539B2 (en) 2006-10-26 2013-10-29 Konica Minolta Business Technologies, Inc. Image processing device for determining whether or not an application is executable based on whether or not an API is available and a computer-readable medium storing a program
JP2014029603A (ja) * 2012-07-31 2014-02-13 Casio Electronics Co Ltd 追加組込ソフト処理装置、追加組込ソフト実行制御方法
JP2014053966A (ja) * 2005-01-07 2014-03-20 Apple Inc 電子デバイスのためのアクセサリ認証
JP2015103005A (ja) * 2013-11-25 2015-06-04 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
US11089171B2 (en) 2019-05-31 2021-08-10 Seiko Epson Corporation Recording medium storing control program and electronic device for controlling use of function

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09288609A (ja) * 1996-04-23 1997-11-04 Mitsubishi Electric Corp ファイルの安全管理方式
JPH1153316A (ja) * 1997-08-04 1999-02-26 B S S:Kk 業務処理用プログラムの利用管理方式
JPH11338825A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 組織構成を考慮したアクセス制御方法
WO2000004435A1 (en) * 1998-07-17 2000-01-27 Electronic Data Systems Corporation System and method for selectively defining access to application features
JP2000172646A (ja) * 1998-12-04 2000-06-23 Toshiba Corp アプリケーション機能指定装置及び記憶媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09288609A (ja) * 1996-04-23 1997-11-04 Mitsubishi Electric Corp ファイルの安全管理方式
JPH1153316A (ja) * 1997-08-04 1999-02-26 B S S:Kk 業務処理用プログラムの利用管理方式
JPH11338825A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 組織構成を考慮したアクセス制御方法
WO2000004435A1 (en) * 1998-07-17 2000-01-27 Electronic Data Systems Corporation System and method for selectively defining access to application features
JP2000172646A (ja) * 1998-12-04 2000-06-23 Toshiba Corp アプリケーション機能指定装置及び記憶媒体

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101183369B1 (ko) 2003-10-24 2012-09-17 마이크로소프트 코포레이션 프리-로그인 데이터 액세스
JP2005158032A (ja) * 2003-10-30 2005-06-16 Canon Inc 情報処理方法及び情報処理装置
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
JP2014053966A (ja) * 2005-01-07 2014-03-20 Apple Inc 電子デバイスのためのアクセサリ認証
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
JP2007052574A (ja) * 2005-08-17 2007-03-01 Sharp Corp 携帯情報端末装置
JP4646734B2 (ja) * 2005-08-17 2011-03-09 シャープ株式会社 携帯情報端末装置
JP2007156644A (ja) * 2005-12-01 2007-06-21 Hitachi Software Eng Co Ltd 認証システム
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
US8570539B2 (en) 2006-10-26 2013-10-29 Konica Minolta Business Technologies, Inc. Image processing device for determining whether or not an application is executable based on whether or not an API is available and a computer-readable medium storing a program
JP4645688B2 (ja) * 2008-06-16 2011-03-09 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、認証方法および認証プログラム
JP2009301387A (ja) * 2008-06-16 2009-12-24 Konica Minolta Business Technologies Inc 画像処理装置、データ処理装置、認証方法、定義データ更新方法、認証プログラムおよび定義データ更新プログラム
JP2014029603A (ja) * 2012-07-31 2014-02-13 Casio Electronics Co Ltd 追加組込ソフト処理装置、追加組込ソフト実行制御方法
JP2015103005A (ja) * 2013-11-25 2015-06-04 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法
US11089171B2 (en) 2019-05-31 2021-08-10 Seiko Epson Corporation Recording medium storing control program and electronic device for controlling use of function

Also Published As

Publication number Publication date
JP4718662B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
US6658622B1 (en) Self-diagnosing and self-correcting data entry components with dependency behavior
US6341359B1 (en) Self-diagnosing and self correcting data entry components
KR20080041234A (ko) 데이터베이스 애플리케이션에 선택 가능 기능 컨트롤을디스플레이하기 위한 명령 사용자 인터페이스
JP3521147B2 (ja) ユーザインタフェースカスタマイズ方法及び装置
JPH07262072A (ja) ファイル管理装置
JP2000259477A (ja) データ処理システムおよびそのプログラム記録媒体
JP2001273181A (ja) コンピュータシステム
US6339439B1 (en) Device for modifying appearance of related display planes
US20030126301A1 (en) Machine, process and manufacture for synchronizing data across integrated applications
US20050278343A1 (en) File propagation tool
JP2001014389A (ja) ワークフローサーバおよびクライアント端末
JP2006512670A (ja) 統合型プロセス・モデラーのための方法及び装置
US5781905A (en) Program generating method combining data item part with database manipulation part
JP5352225B2 (ja) データ再利用方法、データ再利用システム、データ再利用装置およびデータ再利用プログラム
JPH10154070A (ja) ユーザインタフェース設計装置及び方法
US20080249822A1 (en) Method and apparatus for process discovery
KR20040026485A (ko) 제안서 작성 시스템 및 방법
US9098263B2 (en) Database application assembly and preparation
JP3531579B2 (ja) マルチメディア文書生成装置及び方法、及びこれらをコンピュータに実行させるプログラムを記録した記録媒体
JPH1097415A (ja) Gui画面レイアウト設計方式
JPH11134088A (ja) データ送信装置及びその方法
JPH04344955A (ja) アクセス権の一時的変更方法
JPH0619921A (ja) 作業工程管理装置
JPH0954688A (ja) Gui設計支援方法
JPH06266640A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110401

R151 Written notification of patent or utility model registration

Ref document number: 4718662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

EXPY Cancellation because of completion of term