JP2002324053A - 利用権限管理システム、利用権限管理方法および利用権限管理プログラム - Google Patents

利用権限管理システム、利用権限管理方法および利用権限管理プログラム

Info

Publication number
JP2002324053A
JP2002324053A JP2001126374A JP2001126374A JP2002324053A JP 2002324053 A JP2002324053 A JP 2002324053A JP 2001126374 A JP2001126374 A JP 2001126374A JP 2001126374 A JP2001126374 A JP 2001126374A JP 2002324053 A JP2002324053 A JP 2002324053A
Authority
JP
Japan
Prior art keywords
user
authority
information
function
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001126374A
Other languages
English (en)
Inventor
Masaya Tsuneda
正哉 恒田
Masahiko Kuwata
雅彦 桑田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001126374A priority Critical patent/JP2002324053A/ja
Publication of JP2002324053A publication Critical patent/JP2002324053A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 複数のシステムにおける利用権限を画一的に
管理し、メンテナンス作業を軽減し、さらに誤情報の登
録を防止する。 【解決手段】 クライアント10は、ディレクトリアク
セス部101を介し、ディレクトリサーバ11にバイン
ドを試みる。このとき、システム12,13は、ディレ
クトリサーバ11へのバインドが成功した時点で、各シ
ステムの認証がクリアしたものと捉える。ディレクトリ
サーバ11は、格納されているアクセス制御情報112
に基づいて検索結果を返す。クライアント10は、権限
判定部102で検索結果を解析し、正しく読み取れた、
対応するシステムの機能を表す情報だけを、ユーザが利
用可能であると判定し、利用可能と判定されたシステム
12あるいは機能Dだけをユーザに与える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、利用権限管理シス
テム、利用権限管理方法および利用権限管理プログラム
に関する。
【0002】
【従来の技術】図6は、従来技術によるディレクトリシ
ステムの構成を示すブロック図である。図6に示すよう
に、利用権限を確定する要因となる情報611は、各ユ
ーザを表すエントリの一属性情報としてディレクトリサ
ーバ61に格納されている。ユーザからのシステム利用
要求を受けたクライアント60は、ディレクトリアクセ
ス部601を介してディレクトリサーバ61に対象とな
るシステム62を表現するディレクトリ情報の問い合わ
せを行う。このときディレクトリサーバ61は、利用権
限を確定する要因となる情報611に基づいてクライア
ント60に検索結果を返す。検索結果を受け取ったクラ
イアント60は、権限判定部602でその検索結果を解
析し、対応するシステム62を表す情報が正しく読み取
れたものだけを、ユーザが利用可能であると判定する。
【0003】
【発明が解決しようとする課題】上述した従来技術で
は、各システムが独立してユーザの認証情報を持つとと
もに、利用権限を独自のルールで管理する方法を採って
いる。すなわち、各システムに共通の画一的な認証情報
と権利・権限の管理方式とが提供されていない。このた
め、所属の異動などに伴うユーザの権利・権限に変更が
あった場合、莫大なメンテナンスコストを要するという
問題があった。
【0004】さらに、上述した従来技術では、各システ
ムで別々の認証方式を採用していたため、複数のシステ
ムを利用するために必要とする認証情報を、ユーザ毎に
別々に記憶しておく必要があった。
【0005】また、従来技術では、利用権限を確定する
要因となる情報611が各ユーザを表すエントリの一属
性情報として格納されている。このため、すべてのユー
ザを表すエントリに対して、新しく管理する対象となる
システムに関わる権限情報を追加する必要が生じる。し
たがって、新たに別システムに関する権限を、それまで
のディレクトリシステムに追加して管理することが難し
く、さらに、古くなったシステムに関する権限を、それ
までのディレクトリシステムから削除することが難しい
という問題があった。
【0006】また、従来技術では、ユーザ権限の更新漏
れや、本来与えてはならない権限を付与するなど、誤っ
た情報を格納しやすく、不正利用を招きやすいといった
問題があった。
【0007】この発明は上述した事情に鑑みてなされた
もので、複数のシステムにおける利用権限を画一的に管
理でき、メンテナンス作業を軽減することができ、さら
に誤情報の登録を防止することができる利用権限管理シ
ステム、利用権限管理方法および利用権限管理プログラ
ムを提供することを目的とする。
【0008】
【課題を解決するための手段】上述した問題点を解決す
るために、請求項1記載の発明では、利用対象システム
により提供される機能に対するユーザの利用権限を管理
するディレクトリサーバと、該ディレクトリサーバから
通知される利用権限に基づいて前記利用対象システムに
より提供される機能をユーザに提供するクライアントと
からなるディレクトリシステムを用いた利用権限管理シ
ステムであって、前記ディレクトリサーバは、ユーザを
認証するための認証情報を持つユーザエントリと、前記
利用対象システムにより提供される機能に対するユーザ
の利用権限を表わすアクセス制御情報を持つシステムエ
ントリとを管理する管理手段と、前記認証情報に基づい
て、アクセスしてきたユーザの認証を行う認証手段と、
前記アクセス制御情報に基づいて、前記認証手段により
認証されたユーザに対する利用権限を通知する権限通知
手段とを具備し、前記クライアントは、前記権限通知手
段により通知される利用権限を解析し、ユーザから要求
された機能が利用可能か否かを判定する権限判定手段
と、権限判定手段により利用可能と判定された機能に対
してアクセスするアクセス手段とを具備することを特徴
とする。
【0009】また、請求項2記載の発明では、請求項1
記載の利用権限管理システムにおいて、前記ユーザの利
用権限は、部屋へ出入りするための入室権限であり、前
記クライアントは、前記部屋のドアロック機構に組み込
まれ、前記権限通知手段から通知される利用権限に基づ
いて、施錠もしくは開錠することを特徴とする。
【0010】また、請求項3記載の発明では、請求項1
記載の利用権限管理システムにおいて、前記クライアン
トは、前記ディレクトリサーバが管理する情報に更新が
発生した時点で、最新のアクセス制御情報および認証情
報を、前記利用対象システム側に送信する送信手段を有
し、前記利用対象システムは、前記クライアントからア
クセス制御情報および認証情報を保持し、ユーザから直
接利用要求を受けた場合、保持している認証情報を用い
てユーザの認証を行うとともに、アクセス制御情報を用
いて、ユーザが利用可能となる機能の判定を行うことを
特徴とする。
【0011】また、上述した問題点を解決するために、
請求項4記載の発明では、利用対象システムにより提供
される機能に対するユーザの利用権限を管理するディレ
クトリサーバと、該ディレクトリサーバから通知される
利用権限に基づいて前記利用対象システムにより提供さ
れる機能をユーザに提供するクライアントとからなるデ
ィレクトリシステムを用いた利用権限管理方法であっ
て、ディレクトリサーバにより、ユーザを認証するため
の認証情報を持つユーザエントリに基づいて、アクセス
してきたユーザの認証を行い、前記利用対象システムに
より提供される機能に対するユーザの利用権限を表わす
アクセス制御情報を持つシステムエントリに基づいて、
認証されたユーザに対する利用権限を通知し、クライア
ントにより、前記通知される利用権限を解析し、ユーザ
から要求された機能が利用可能か否かを判定し、前記利
用対象システムに対し、利用可能と判定された機能をア
クセスすることを特徴とする。
【0012】また、請求項5記載の発明では、請求項4
記載の利用権限管理方法において、前記ユーザの利用権
限は、部屋へ出入りするための入室権限であり、前記ク
ライアントは、前記部屋のドアロック機構に組み込ま
れ、前記ディレクトリサーバから通知される利用権限に
基づいて、施錠もしくは開錠することを特徴とする。
【0013】また、請求項6記載の発明では、請求項4
記載の利用権限管理方法において、前記ディレクトリサ
ーバが管理する情報に更新が発生した時点で、前記クラ
イアントから前記利用対象システム側に最新のアクセス
制御情報および認証情報を送信し、前記クライアントか
らのアクセス制御情報および認証情報を前記利用対象シ
ステム側に保持し、ユーザから直接利用要求を受けた場
合、保持している認証情報を用いてユーザの認証を行う
とともに、アクセス制御情報を用いて、ユーザが利用可
能となる機能の判定を行うことを特徴とする。
【0014】また、上述した問題点を解決するために、
請求項7記載の発明では、ユーザを認証するための認証
情報を含めるように、ユーザの属性情報を持つユーザエ
ントリを管理するステップと、前記利用対象システムに
より提供される機能に対するユーザの利用権限を含める
ように、前記利用対象システムにより提供される機能に
対するアクセス制御情報を持つシステムエントリを管理
するステップとをコンピュータに実行させることを特徴
とする。
【0015】また、請求項8記載の発明では、請求項7
記載の利用権限管理プログラムにおいて、ユーザを認証
するための認証情報を持つユーザエントリに基づいて、
アクセスしてきたユーザの認証を行うステップと、前記
利用対象システムにより提供される機能に対するユーザ
の利用権限を表わすアクセス制御情報を持つシステムエ
ントリに基づいて、認証されたユーザに対する利用権限
を通知するステップと、前記通知される利用権限を解析
し、ユーザから要求された機能が利用可能か否かを判定
するステップと、前記利用対象システムに対し、利用可
能と判定された機能をアクセスするステップとをコンピ
ュータに実行させることを特徴とする。
【0016】この発明では、ディレクトリサーバは、管
理手段により、ユーザを認証するための認証情報を持つ
ユーザエントリと、前記利用対象システムにより提供さ
れる機能に対するユーザの利用権限を表わすアクセス制
御情報を持つシステムエントリとを管理する。そして、
クライアントから要求があると、認証手段により、アク
セスしてきたユーザの認証を前記認証情報に基づいて行
う。次いで、権限通知手段により、前記アクセス制御情
報に基づいて、前記認証手段により認証されたユーザに
対する利用権限を通知する。クライアントは、権限判定
手段により、前記権限通知手段により通知される利用権
限を解析し、ユーザから要求された機能が利用可能か否
かを判定する。そして、アクセス手段により、権限判定
手段により利用可能と判定された機能に対してアクセス
し、ユーザに提供する。したがって、複数のシステムに
おける利用権限を画一的に管理することが可能となる。
また、ディレクトリサーバ上で情報操作ができるので、
メンテナンス作業を軽減することが可能となる。さら
に、誤情報の登録を防止することが可能となる。
【0017】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。 A.実施形態の構成 図1は、本発明の実施形態によるディレクトリシステム
の構成を示すブロック図である。図1において、本シス
テムは、クライアント10と、ディレクトリサーバ11
と、システム12,13とからなる。クライアント10
は、ユーザインターフェース100、ディレクトリアク
セス部101、権限判定部102、およびシステムイン
ターフェース103を備えている。ユーザインターフェ
ース100は、ユーザからの要求を受け、本発明方式の
一連の結果をユーザに返す機能を有する。ディレクトリ
アクセス部101は、ディレクトリサーバ11と情報の
受け渡しを行う機能を有する。権限判定部102は、デ
ィレクトリサーバ11にアクセスした結果得られた情報
を解析し、ユーザが所望するシステムおよび機能が利用
可能か否かを判定する機能を有する。システムインター
フェース103は、権限判定部102で利用可能と判定
された情報に対するアクセス機能を有する。
【0018】ディレクトリサーバ11は、ユーザを表す
エントリ110を管理するツリーと、システムを表すエ
ントリ111およびユーザの各種権利・権限を表すアク
セス制御情報112を管理するツリーとを備える。ユー
ザを表すエントリ110を管理するツリーは、各ユーザ
の地理的側面や所属など組織的な側面に基づいて階層的
にユーザ、あるいは組織を表すエントリを配置する。シ
ステムを管理するツリーは、システムあるいはシステム
が持つ各種機能をディレクトリシステムのエントリ、属
性、あるいは属性値として管理するとともに、ユーザ、
あるいはユーザが所属する組織などに伴う権限をディレ
クトリシステムのアクセス制御情報(ACI)112と
して管理する。
【0019】B.実施形態の動作 次に、図1および図2を参照して、本実施形態の動作に
ついて詳細に説明する。あるシステムの利用を望むユー
ザからの要求を受けたクライアント10は、ユーザイン
ターフェース100を通して入力されたユーザIDやパ
スワードなどの情報を用いて、ディレクトリアクセス部
101を介し、ディレクトリサーバ11にバインドを試
みる。このとき、ディレクトリサーバ11へのバインド
は、ディレクトリシステムにおける要求者を表すエント
リの識別名を用いてバインドを行う(ステップS2
0)。
【0020】このとき、ディレクトリシステムで管理さ
れるすべてのシステム12,13は、ディレクトリサー
バ11へのバインドが成功した時点で、各システムの認
証がクリアしたものと捉える。
【0021】ディレクトリサーバ11へのバインドが成
功すると(ステップS21)、ディレクトリサーバ11
に対して、ユーザが望むシステムあるいはシステムが持
つ機能を表すエントリを検索する(ステップS22)。
【0022】このとき、ディレクトリサーバ11は、あ
らかじめディレクトリサーバ11に格納されているアク
セス制御情報112に基づいて検索結果を返す。通常、
ディレクトリシステムにおけるアクセス制御は、個々の
エントリ、属性、属性値に対して、サブツリー単位、エ
ントリ単位、グループ単位での参照・更新の許可、ある
いは拒否について木目細かく設定できる。
【0023】ディレクトリサーバ11からの検索結果を
受け取ったクライアント10は、権限判定部102でそ
の検索結果を解析し、対応するシステム、あるいは対応
する機能を表す情報、つまりエントリ、属性、あるいは
属性値が正しく読み取れたものだけを、ユーザが利用可
能であると判定する(ステップS23〜S28)。利用
可否の判定結果を受けたシステムインターフェース10
3は、利用可能と判定されたシステム12あるいは機能
Dだけをユーザに与える。
【0024】B−1.具体例(その1:アプリケーショ
ンの管理) 次に、具体例を用いて本実施形態を説明する。ここで、
図3は、本実施形態を適用した具体例(その1:アプリ
ケーションの管理)を説明するための概念図である。な
お、図において、ディレクトリシステム32は、上述し
た実施形態により実現される機能を概念的に示すブロッ
クである。
【0025】まず、図3に示すように、対象となるシス
テムに関わる権限のリスト34を作成し、これを上述し
た本実施形態によるディレクトリシステム32における
アクセス制御情報としてディレクトリサーバ11(図1
参照)に格納する。図3では、「全社員はシステムを利
用可能」(図示しない)、「管理者グループは機能Aを
利用可能」、「ユーザ30だけが機能Bを利用可能」、
「経理部は機能Cを利用可能」といった権限に対応し
て、システムを表すエントリに対して全社員に参照権を
与え、機能Aを表す属性/属性値に対して管理者グルー
プに参照権を与え、機能Bを表す属性/属性値に対して
ユーザ30に参照権を与え、機能Cを表す属性/属性値
に対して経理部以下に所属する社員に参照権を与えると
いったアクセス制御情報を格納する。
【0026】ユーザ30が端末35により本ディレクト
リシステム32を介してシステム33の利用を要求する
と、端末35からのユーザIDやパスワードに基づき、
ユーザ30を表す識別名でディレクトリサーバにバイン
ドし、対象となるシステム33を検索する。
【0027】このとき、ディレクトリサーバ11へのバ
インドが成功した時点で、本発明におけるディレクトリ
システム32が管理するすべてのシステムでの認証をク
リアしたものと捉える。検索の要求を受けたディレクト
リサーバは、あらかじめ登録されているアクセス制御情
報に従がって、対象となるシステム33および機能A、
機能Bを表す情報を検索結果として返すが、機能Cを表
す情報を検索結果として返すことはない。
【0028】このようにして、検索結果を受け取ったク
ライアントは、権限判定部102でユーザ30はシステ
ムの機能Aおよび機能Bを利用可能であるが、機能Cに
対しては利用禁止であると判定する。このため、ユーザ
30の端末35からは機能A、機能Bしか利用できな
い。
【0029】これに対して、経理部のユーザ31が、端
末36により本発明のディレクトリシステム32を通し
てシステム33の利用を要求した場合には、対象となる
システム33および機能Cを表す情報は、検索結果とし
てディレクトリサーバ11から返されるが、機能A、機
能Bを表す情報は、検索結果として返されることはな
い。
【0030】このため、検索結果を受け取ったクライア
ントは、権限判定部102で経理部に所属するユーザ3
1はシステムの機能Cを利用可能であるが、機能A、機
能Bに対しては利用禁止であると判定する。このため、
ユーザ31の端末36からは機能Cしか利用できない。
【0031】B−2.具体例(その2:ドア・フロアの
入退場管理) さらに、別の具体例を用いて本実施例を説明する。ここ
で、本実施形態を適用した具体例(その2:ドア・フロ
アの入退場管理)を説明するための概念図である。な
お、図において、ディレクトリシステム45は、上述し
た実施形態により実現される機能を概念的に示すブロッ
クである。
【0032】まず、図4に示すように、対象となるフロ
アの各ドアに関わる権限のリスト44を作成し、これを
本ディレクトリシステム45におけるアクセス制御情報
としてディレクトリサーバ11(図1参照)に格納す
る。図4では、「役員は役員室に入室可能」、「開発部
に所属する社員はマシン室に入室可能」、「全社員は会
議室に入室可能」といった権限に対応して、役員室を表
すエントリに対して役員グループに参照権を与え、マシ
ン室を表すエントリに対して開発部以下に所属する社員
に参照権を与え、会議室を表すエントリに対して全社員
に参照権を与えるといったアクセス制御情報を格納す
る。
【0033】取締役であるユーザ40が役員室のドアの
開錠を試みたとき、ドアに付属するクライアントから、
ユーザ40のユーザIDやパスワードに基づき、ユーザ
40を表す識別名でディレクトリサーバ11にバインド
し、対象となる役員室を検索する。
【0034】この結果、あらかじめ登録されているアク
セス制御情報に従って、対象となる役員室を表す情報が
検索結果として本ディレクトリシステム45のディレク
トリサーバ11から返される。検索結果を受け取ったク
ライアントは、権限判定部102でユーザ40は役員室
への入室が可能であると判定する。この結果、ユーザ4
0は役員室のドアの鍵を開けることができる。
【0035】これに対して、取締役であるユーザ40が
マシン室のドアの開錠を試みたときには、同様に、本デ
ィレクトリシステム45のディレクトリサーバ11にマ
シン室を表すエントリを問い合わせても、ユーザ40は
対象となるマシン室を表すエントリの参照権を持たない
ために、本ディレクトリシステム45のディレクトリサ
ーバからマシン室を表すエントリがクライアントに返さ
れることはない。このため、検索結果を受け取ったクラ
イアントは、ユーザ40はマシン室への入室を禁止され
ていると判定する。この結果、ユーザ40がマシン室の
ドアの鍵を開けることはできない。
【0036】C.他の実施形態 次に、本発明の他の実施形態について説明する。ここ
で、図5は、本発明の他の実施形態によるディレクトリ
システムの構成を示すブロック図である。なお、図1に
対応する部分には同一の符号を付けて説明を省略する。
本他の実施形態は、クライアント50において、図1に
示すシステムインターフェース103の代わりにバッチ
処理部503を含む点、システム52側に利用可否情報
リスト521、認証情報リスト522、およびユーザイ
ンターフェース523を含む点で異なる。
【0037】バッチ処理部503は、ディレクトリサー
バ11が管理する情報に更新が発生した時点で、新たな
利用可否情報および認証情報をシステム52側に送信す
る機能を有する。システム52は、クライアント50か
ら利用可否情報および認証情報を受け取ると、利用可否
情報リスト521、認証情報リスト522を定期的に更
新する。利用可否情報リスト521は、ユーザと該ユー
ザが利用可能な機能(あるいは利用不可の機能)とを記
憶する。認証情報は、ユーザ認証を行うための情報を記
憶する。
【0038】システム52側で有するユーザインターフ
ェース523を通してユーザから直接利用要求を受けた
各システム52は、認証情報リスト522を用いてユー
ザの認証を行うとともに、利用可否情報リスト521を
用いて、ユーザが利用可能となる機能A,B,Cの判定
を行う。
【0039】本他の実施形態では、何らかの障害でディ
レクトリサーバ11がダウンした場合でも、障害発生前
の最新の利用可否情報を利用して、システム52を利用
できるという新たな効果を有する。
【0040】上述した実施形態によれば、ディレクトリ
サーバにおいて複数のシステムを一元的に管理するとと
もに、ディレクトリのアクセス制御という1つの方法で
すべての利用権限を管理するようにしたので、複数のシ
ステムにおける利用権限を画一的に管理できる。
【0041】また、上述した実施形態によれば、ディレ
クトリのアクセス制御を用いることにより、ユーザを表
すエントリを移動させるだけで、ユーザが保有する権利
・権限をクリアし、新しい所属などの組織に依存する権
利・権限を自動的に付与するようにしたので、所属の異
動などに伴うユーザの権利・権限に変更があった場合の
メンテナンスに要するコストを低減することができる。
【0042】また、上述した実施形態によれば、新しい
システムを表す1つのエントリに、そのシステムに関わ
る権限がすべて格納されているとともに、ディレクトリ
のアクセス制御を用いることにより、ユーザ単位、グル
ープ単位、サブツリー単位で利用権限を付与することが
可能なため、新しいシステムを同じディレクトリシステ
ムで管理することを試みた場合、あるいは古くなったシ
ステムの利用を停止する場合、そのシステムに関わる利
用権限を与える、あるいは廃止するためのメンテナンス
に要するコストを低減することができる。
【0043】また、上述した実施形態によれば、各シス
テムでの認証をディレクトリサーバにおける認証に置き
換えるようにしたので、一度の認証を行うことによっ
て、複数のシステムを利用できる。
【0044】
【発明の効果】以上説明したように、本発明によれば、
ディレクトリサーバでは、管理手段により、ユーザを認
証するための認証情報を持つユーザエントリと、前記利
用対象システムにより提供される機能に対するユーザの
利用権限を表わすアクセス制御情報を持つシステムエン
トリとを管理し、クライアントから要求があると、認証
手段により、アクセスしてきたユーザの認証を前記認証
情報に基づいて行い、権限通知手段により、前記アクセ
ス制御情報に基づいて、前記認証手段により認証された
ユーザに対する利用権限を通知し、これに対して、クラ
イアントでは、権限判定手段により、前記権限通知手段
により通知される利用権限を解析し、ユーザから要求さ
れた機能が利用可能か否かを判定し、アクセス手段によ
り、権限判定手段により利用可能と判定された機能に対
してアクセスし、ユーザに提供するようにしたので、複
数のシステムにおける利用権限を画一的に管理すること
ができ、また、ディレクトリサーバ上で情報操作ができ
るので、メンテナンス作業を軽減することができ、さら
に、誤情報の登録を防止することができるという利点が
得られる。
【図面の簡単な説明】
【図1】 本発明の実施形態によるディレクトリシステ
ムの構成を示すブロック図である。
【図2】 本実施形態の動作を説明するためのフローチ
ャートである。
【図3】 本実施形態を適用した具体例(その1:アプ
リケーションの管理)を説明するための概念図である。
【図4】 本実施形態を適用した具体例(その2:ドア
・フロアの入退場管理)を説明するための概念図であ
る。
【図5】 本発明の他の実施形態によるディレクトリシ
ステムの構成を示すブロック図である。
【図6】 従来技術によるディレクトリシステムの構成
を示すブロック図である。
【符号の説明】
10 クライアント 11 ディレクトリサーバ(管理手段、認証手段、権限
通知手段) 12,13 システム 100 ユーザインターフェース 101 ディレクトリアクセス部 102 権限判定部(権限判定手段) 103 システムインターフェース(アクセス手段) 110 エントリ 111 エントリ 112 アクセス制御情報 503 バッチ処理部(送信手段)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2E250 AA05 BB04 BB05 BB48 BB58 BB61 CC16 DD01 DD02 FF00 FF05 FF13 GG05 5B085 AE02 AE13 AE23 BG07

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 利用対象システムにより提供される機能
    に対するユーザの利用権限を管理するディレクトリサー
    バと、該ディレクトリサーバから通知される利用権限に
    基づいて前記利用対象システムにより提供される機能を
    ユーザに提供するクライアントとからなるディレクトリ
    システムを用いた利用権限管理システムであって、 前記ディレクトリサーバは、 ユーザを認証するための認証情報を持つユーザエントリ
    と、前記利用対象システムにより提供される機能に対す
    るユーザの利用権限を表わすアクセス制御情報を持つシ
    ステムエントリとを管理する管理手段と、 前記認証情報に基づいて、アクセスしてきたユーザの認
    証を行う認証手段と、 前記アクセス制御情報に基づいて、前記認証手段により
    認証されたユーザに対する利用権限を通知する権限通知
    手段とを具備し、 前記クライアントは、 前記権限通知手段により通知される利用権限を解析し、
    ユーザから要求された機能が利用可能か否かを判定する
    権限判定手段と、 権限判定手段により利用可能と判定された機能に対して
    アクセスするアクセス手段とを具備することを特徴とす
    る利用権限管理システム。
  2. 【請求項2】 前記ユーザの利用権限は、部屋へ出入り
    するための入室権限であり、 前記クライアントは、前記部屋のドアロック機構に組み
    込まれ、前記権限通知手段から通知される利用権限に基
    づいて、施錠もしくは開錠することを特徴とする請求項
    1記載の利用権限管理システム。
  3. 【請求項3】 前記クライアントは、 前記ディレクトリサーバが管理する情報に更新が発生し
    た時点で、最新のアクセス制御情報および認証情報を、
    前記利用対象システム側に送信する送信手段を有し、 前記利用対象システムは、前記クライアントからアクセ
    ス制御情報および認証情報を保持し、ユーザから直接利
    用要求を受けた場合、保持している認証情報を用いてユ
    ーザの認証を行うとともに、アクセス制御情報を用い
    て、ユーザが利用可能となる機能の判定を行うことを特
    徴とする請求項1記載の利用権限管理システム。
  4. 【請求項4】 利用対象システムにより提供される機能
    に対するユーザの利用権限を管理するディレクトリサー
    バと、該ディレクトリサーバから通知される利用権限に
    基づいて前記利用対象システムにより提供される機能を
    ユーザに提供するクライアントとからなるディレクトリ
    システムを用いた利用権限管理方法であって、 ディレクトリサーバにより、ユーザを認証するための認
    証情報を持つユーザエントリに基づいて、アクセスして
    きたユーザの認証を行い、 前記利用対象システムにより提供される機能に対するユ
    ーザの利用権限を表わすアクセス制御情報を持つシステ
    ムエントリに基づいて、認証されたユーザに対する利用
    権限を通知し、 クライアントにより、前記通知される利用権限を解析
    し、ユーザから要求された機能が利用可能か否かを判定
    し、 前記利用対象システムに対し、利用可能と判定された機
    能をアクセスすることを特徴とする利用権限管理方法。
  5. 【請求項5】 前記ユーザの利用権限は、部屋へ出入り
    するための入室権限であり、 前記クライアントは、前記部屋のドアロック機構に組み
    込まれ、前記ディレクトリサーバから通知される利用権
    限に基づいて、施錠もしくは開錠することを特徴とする
    請求項4記載の利用権限管理方法。
  6. 【請求項6】 前記ディレクトリサーバが管理する情報
    に更新が発生した時点で、前記クライアントから前記利
    用対象システム側に最新のアクセス制御情報および認証
    情報を送信し、 前記クライアントからのアクセス制御情報および認証情
    報を前記利用対象システム側に保持し、ユーザから直接
    利用要求を受けた場合、保持している認証情報を用いて
    ユーザの認証を行うとともに、アクセス制御情報を用い
    て、ユーザが利用可能となる機能の判定を行うことを特
    徴とする請求項4記載の利用権限管理方法。
  7. 【請求項7】 ユーザを認証するための認証情報を含め
    るように、ユーザの属性情報を持つユーザエントリを管
    理するステップと、 前記利用対象システムにより提供される機能に対するユ
    ーザの利用権限を含めるように、前記利用対象システム
    により提供される機能に対するアクセス制御情報を持つ
    システムエントリを管理するステップとをコンピュータ
    に実行させることを特徴とする利用権限管理プログラ
    ム。
  8. 【請求項8】 ユーザを認証するための認証情報を持つ
    ユーザエントリに基づいて、アクセスしてきたユーザの
    認証を行うステップと、 前記利用対象システムにより提供される機能に対するユ
    ーザの利用権限を表わすアクセス制御情報を持つシステ
    ムエントリに基づいて、認証されたユーザに対する利用
    権限を通知するステップと、 前記通知される利用権限を解析し、ユーザから要求され
    た機能が利用可能か否かを判定するステップと、 前記利用対象システムに対し、利用可能と判定された機
    能をアクセスするステップとをコンピュータに実行させ
    ることを特徴とする請求項7記載の利用権限管理プログ
    ラム。
JP2001126374A 2001-04-24 2001-04-24 利用権限管理システム、利用権限管理方法および利用権限管理プログラム Pending JP2002324053A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001126374A JP2002324053A (ja) 2001-04-24 2001-04-24 利用権限管理システム、利用権限管理方法および利用権限管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001126374A JP2002324053A (ja) 2001-04-24 2001-04-24 利用権限管理システム、利用権限管理方法および利用権限管理プログラム

Publications (1)

Publication Number Publication Date
JP2002324053A true JP2002324053A (ja) 2002-11-08

Family

ID=18975423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001126374A Pending JP2002324053A (ja) 2001-04-24 2001-04-24 利用権限管理システム、利用権限管理方法および利用権限管理プログラム

Country Status (1)

Country Link
JP (1) JP2002324053A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505877A (ja) * 2002-11-06 2006-02-16 オラクル・インターナショナル・コーポレイション アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法
JP2008204434A (ja) * 2007-01-26 2008-09-04 Matsushita Electric Works Ltd 機器管理装置
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム
JP2011175402A (ja) * 2010-02-24 2011-09-08 Mitsubishi Electric Corp アクセス制御連携システム及びアクセス制御連携方法
CN102387139A (zh) * 2011-10-17 2012-03-21 迈普通信技术股份有限公司 一种与应用业务分离的权限控制方法、系统及装置
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05233549A (ja) * 1992-02-14 1993-09-10 Nec Corp システムの利用者管理方式
JPH09198501A (ja) * 1996-01-16 1997-07-31 Fujitsu Denso Ltd 指紋照合入退室管理システム
JPH09293052A (ja) * 1996-04-26 1997-11-11 Nec Corp 複数ネットワーク間の権限管理方法およびシステム
JP2000082043A (ja) * 1998-09-07 2000-03-21 Ricoh Co Ltd 利用者認証システム、利用者認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000250872A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 業務処理システムの統合管理方式

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05233549A (ja) * 1992-02-14 1993-09-10 Nec Corp システムの利用者管理方式
JPH09198501A (ja) * 1996-01-16 1997-07-31 Fujitsu Denso Ltd 指紋照合入退室管理システム
JPH09293052A (ja) * 1996-04-26 1997-11-11 Nec Corp 複数ネットワーク間の権限管理方法およびシステム
JP2000082043A (ja) * 1998-09-07 2000-03-21 Ricoh Co Ltd 利用者認証システム、利用者認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000250872A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 業務処理システムの統合管理方式

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505877A (ja) * 2002-11-06 2006-02-16 オラクル・インターナショナル・コーポレイション アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法
JP4787617B2 (ja) * 2002-11-06 2011-10-05 オラクル・インターナショナル・コーポレイション アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法
JP2008204434A (ja) * 2007-01-26 2008-09-04 Matsushita Electric Works Ltd 機器管理装置
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP2011175402A (ja) * 2010-02-24 2011-09-08 Mitsubishi Electric Corp アクセス制御連携システム及びアクセス制御連携方法
CN102387139A (zh) * 2011-10-17 2012-03-21 迈普通信技术股份有限公司 一种与应用业务分离的权限控制方法、系统及装置
CN102387139B (zh) * 2011-10-17 2014-05-14 迈普通信技术股份有限公司 一种与应用业务分离的权限控制方法、系统及装置

Similar Documents

Publication Publication Date Title
US8463819B2 (en) Centralized enterprise security policy framework
US7516134B2 (en) Controlling access to a database using database internal and external authorization information
US7865959B1 (en) Method and system for management of access information
US20040024764A1 (en) Assignment and management of authentication & authorization
US7092942B2 (en) Managing secure resources in web resources that are accessed by multiple portals
US8065425B2 (en) Access control in client-server systems
CN100488190C (zh) 授权访问服务器上的资源的方法和系统
US6957261B2 (en) Resource policy management using a centralized policy data structure
US8375113B2 (en) Employing wrapper profiles
JP3497342B2 (ja) クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
US8566908B2 (en) Database application security
US20070136603A1 (en) Method and apparatus for providing secure access control for protected information
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
CN101677352A (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
CN106534199A (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN101763575A (zh) 许可管理设备、许可管理方法以及计算机可读介质
RU2385490C2 (ru) Способ и система для отображения и управления информацией, относящейся к безопасности
US20030204751A1 (en) Distributed Environment Controlled Access Facility
JP3137173B2 (ja) 認証情報管理装置
US7661125B2 (en) System for providing and utilizing a network trusted context
JP4805615B2 (ja) アクセス制御方法
JP4240929B2 (ja) ファイル管理システムにおけるアクセス制御方式
JP2002324053A (ja) 利用権限管理システム、利用権限管理方法および利用権限管理プログラム
JP2003067250A (ja) 文書管理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050901

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051114

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070119

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080603