JP2003067336A - コンピュータ・システム及びユーザ管理方法 - Google Patents

コンピュータ・システム及びユーザ管理方法

Info

Publication number
JP2003067336A
JP2003067336A JP2001255996A JP2001255996A JP2003067336A JP 2003067336 A JP2003067336 A JP 2003067336A JP 2001255996 A JP2001255996 A JP 2001255996A JP 2001255996 A JP2001255996 A JP 2001255996A JP 2003067336 A JP2003067336 A JP 2003067336A
Authority
JP
Japan
Prior art keywords
user
authority
information
application
types
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001255996A
Other languages
English (en)
Inventor
Yukio Nakamori
行雄 中森
Hiroki Kameda
浩樹 亀田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi Ltd filed Critical Bank of Tokyo Mitsubishi Ltd
Priority to JP2001255996A priority Critical patent/JP2003067336A/ja
Publication of JP2003067336A publication Critical patent/JP2003067336A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 個々のユーザ毎に定められた利用権限に従っ
て個々のユーザによるシステムの利用をコントロールす
ることを、メインテナンス性やセキュリティ性を損なう
ことなく実現する。 【解決手段】 個々のサーバ14によって実現される複数
のアプリケーション・システムを含むMIシステム10を
利用するにあたり、PC12を介して運用管理サーバ16へ
ユーザID等を送信してログインを要求すると、サーバ
16はユーザIDのチェック後にチケットを発行し、ユー
ザが利用権限を有するアプリケーション・システムのみ
利用可能なメニュー画面をディスプレイ54に表示させ
る。個々のアプリケーション・システムが提供する各種
機能の利用は、対応するサーバ14へチケットを送信する
ことで行われ、サーバ14ではチケットによるユーザ認証
を行った後に、要求された機能の利用権限をユーザが有
している場合にのみ要求された機能を提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータ・シス
テム及びユーザ管理方法に係り、特に、複数種のアプリ
ケーション・システムを含んで構成されたコンピュータ
・システム、及び該コンピュータ・システムに適用可能
なユーザ管理方法に関する。
【0002】
【従来の技術】コンピュータ・システムにおいて、予め
登録された正当なユーザ以外の他者の不正利用を排除す
ることは、一般に、正当なユーザのユーザ情報(例えば
ユーザIDとパスワード)を予め記憶しておき、コンピ
ュータ・システムにログインしようとしているユーザに
対してユーザ情報の送信を要求し、パーソナル・コンピ
ュータ(PC)等の端末を介してユーザ側から送信され
たユーザ情報を予め記憶されているユーザ情報と照合
し、ログインしようとしているユーザが正当なユーザか
否かを判断することによって行われる。コンピュータ・
システムが提供する機能(サービス)は、正当なユーザ
であると判断されて正常にログインできたユーザのみが
利用可能となる。
【0003】また、コンピュータ・システムが提供する
種々の機能の中には、正当なユーザのうちの一部のユー
ザに対してのみ利用を許可している機能が存在している
場合もある。このような場合、コンピュータ・システム
は、提供機能に対する個々のユーザの利用権限を規定す
る権限情報を予め記憶しておき、ログインしたユーザの
権限情報を参照し、ログインした個々のユーザに対して
個々のユーザが利用権限を有している機能のみを提供す
るように構成される。なお、権限情報はユーザ情報と共
に単一のデータベース(DB)に保存されることが一般
的であった。
【0004】
【発明が解決しようとする課題】ところで、金融機関で
は、業務の効率向上・顧客へのサービス向上を目的とし
て、かなり以前より業務の機械化に取り組んでいるが、
金融機関における業務は多種多様であるために、互いに
異なる業務の遂行を支援するための互いに独立した多数
種のアプリケーション・システムが存在しており、各ア
プリケーション・システムを利用するためには、個々の
アプリケーション・システム毎に設けられた専用端末を
操作して各アプリケーション・システムに個別にログイ
ンする必要があった。このため、各種のアプリケーショ
ン・システムを統合して単一のコンピュータ・システム
を構築することが検討されている。
【0005】しかしながら、上記のように互いに異なる
サービスを提供する複数種のアプリケーション・システ
ムを統合して単一のコンピュータ・システムを構築した
等の場合、例えば或るアプリケーション・システムの権
限情報が、ユーザの利用権限のレベルを複数のクラスに
分類したときに個々のユーザが何れのクラスの何れに属
するかを表す情報であるのに対し、別のアプリケーショ
ン・システムの権限情報は、アプリケーション・プログ
ラムがユーザに提供可能な全機能について個々のユーザ
が利用権限を有するか否かを各々規定する情報である等
のように、権限情報の体系自体からして個々のアプリケ
ーション・システム毎に相違していることが多い。
【0006】このような場合に、個々のアプリケーショ
ン・システムに対応する権限情報を統合し、ユーザ情報
と共に単一のDBに保存したとすると、DBに保存する
情報のデータ構造が極めて複雑になるので、例えばユー
ザの新規追加、或いは特定のアプリケーション・システ
ムに対応する権限情報のデータ構造の変更(例えば利用
権限のレベルを分類するクラス数の変更や、個々のユー
ザの利用権限を詳細に定めたテーブルの追加等)を行う
必要が生じた場合の作業が非常に煩雑となり、メインテ
ナンス性が大幅に低下するという問題がある。
【0007】また、上記のように、個々のユーザを単位
としてコンピュータ・システムの利用を管理するための
情報(各アプリケーション・システムに対応する権限情
報やユーザ情報)をDBに一元管理すると、正当なユー
ザ以外の他者が、コンピュータ・システムに侵入して上
記のDBに保管されている情報を書き替えることで、コ
ンピュータ・システムを自由に不正利用することも可能
となってしまうため、セキュリティの面からも好ましく
ない。
【0008】本発明は上記事実を考慮して成されたもの
で、個々のユーザ毎に定められた利用権限に従って個々
のユーザによるシステムの利用をコントロールすること
を、メインテナンス性やセキュリティ性を損なうことな
く実現できるコンピュータ・システム及びユーザ管理方
法を得ることが目的である。
【0009】
【課題を解決するための手段】上記目的を達成するため
に請求項1記載の発明に係るコンピュータ・システム
は、ユーザによって操作される端末と通信回線を介して
接続されたコンピュータが、複数種のアプリケーション
・プログラムを含むプログラム群を実行することで実現
され、複数種のアプリケーション・システムを含んで構
成されたコンピュータ・システムであって、前記コンピ
ュータ・システムを利用可能な個々のユーザを確認する
ためのユーザ情報と、前記複数種のアプリケーション・
システムのうち前記個々のユーザが利用権限を有してい
るアプリケーション・システムを特定するための第1権
限情報を記憶する第1記憶手段と、前記複数種のアプリ
ケーション・システムのうち、ユーザに提供可能な複数
種の機能についての個々のユーザの利用権限が一定でな
い個々のアプリケーション・システムに対応して設けら
れ、対応するアプリケーション・システムがユーザに提
供可能な複数種の機能のうち、前記アプリケーション・
システムの利用権限を有する個々のユーザが利用権限を
有している機能を特定するための第2権限情報を記憶す
る第2記憶手段と、前記コンピュータ・システムへのユ
ーザのログイン要求に対し、前記第1記憶手段に記憶さ
れているユーザ情報に基づいてユーザの確認を行い、正
当な利用者であることを確認できたユーザに対し、前記
第1権限情報に基づき前記ユーザが利用権限を有してい
るアプリケーション・システムについてのみ利用を許可
する確認・許可手段と、を備え、前記第2記憶手段が設
けられているアプリケーション・システムは、自システ
ムがユーザに提供可能な機能の利用を要求しているユー
ザに対し、対応する第2記憶手段に記憶されている第2
権限情報に基づいて、前記ユーザが利用権限を有してい
る機能のみを前記ユーザに提供することを特徴としてい
る。
【0010】請求項1記載の発明に係るコンピュータ・
システムは、ユーザによって操作される端末(PC等か
ら成るクライアント・コンピュータであってもよいし、
TSS端末装置等の端末であってもよい)と通信回線を
介して接続されたコンピュータが、複数種のアプリケー
ション・プログラムを含むプログラム群を実行すること
で実現され、複数種のアプリケーション・システム(コ
ンピュータが各アプリケーション・プログラムを実行す
ることで実現されるシステム)を含んで構成されてい
る。なお、前記プログラム群を実行するコンピュータは
単一のコンピュータであってもよいが、複数台のコンピ
ュータで前記プログラム群を分担して実行する構成の方
が、コンピュータに加わる負荷を分散させることができ
るので好ましい。
【0011】請求項1記載の発明では、コンピュータ・
システムを利用可能な個々のユーザを確認するためのユ
ーザ情報、及び複数種のアプリケーション・システムの
うち個々のユーザが利用権限を有しているアプリケーシ
ョン・システムを特定するための第1権限情報が第1記
憶手段に記憶されており、確認・許可手段は、コンピュ
ータ・システムへのユーザのログイン要求に対し、第1
記憶手段に記憶されているユーザ情報に基づいてユーザ
の確認を行い、正当な利用者であることを確認できたユ
ーザに対し、第1権限情報に基づきユーザが利用権限を
有しているアプリケーション・システムについてのみ利
用を許可する。
【0012】なお、ユーザ情報としては、例えばユーザ
IDとパスワード等の情報を適用することができる。ま
た、ユーザが利用権限を有しているアプリケーション・
システムについてのみ利用を許可することは、例えば請
求項2に記載したように、ユーザが個々のアプリケーシ
ョン・システムの利用を要求するためのメニュー画面
に、正当な利用者であることを確認できたユーザが利用
権限を有しているアプリケーション・システムのみを選
択肢として表示させることによって実現できるが、他の
方法を用いてもよい。
【0013】第1権限情報は個々のアプリケーション・
システムを単位とする個々のユーザの利用権限を表す情
報であり、ユーザ情報についても個々のユーザを単位と
する情報であるので、第1記憶手段に記憶されるこれら
の情報のデータ構造は何れも簡単である。従って、本発
明に係るコンピュータ・システムを利用可能なユーザを
新規追加したり、或いはアプリケーション・システムを
新規追加する等を目的とした情報の書き替えも容易であ
り、メインテナンス性に優れている。
【0014】また請求項1記載の発明では、複数種のア
プリケーション・システムのうち、ユーザに提供可能な
複数種の機能についての個々のユーザの利用権限が一定
でない個々のアプリケーション・システムに対応して第
2記憶手段が設けられており、この第2記憶手段には、
対応するアプリケーション・システムがユーザに提供可
能な複数種の機能のうち、前記アプリケーション・シス
テムの利用権限を有する個々のユーザが利用権限を有し
ている機能を特定するための第2権限情報が記憶されて
いる。そして、第2記憶手段が設けられているアプリケ
ーション・システムは、自システムがユーザに提供可能
な機能の利用を要求しているユーザに対し、対応する第
2記憶手段に記憶されている第2権限情報に基づいて、
前記ユーザが利用権限を有している機能のみを前記ユー
ザに提供する。これにより、個々のユーザ毎に定められ
た利用権限(第1権限情報及び第2権限情報によって規
定される利用権限)に従って、個々のユーザによるシス
テムの利用をコントロールすることができる。
【0015】なお、第2記憶手段が設けられているアプ
リケーション・システムが、自システムがユーザに提供
可能な機能の利用を要求しているユーザに対し、該ユー
ザが利用権限を有している機能のみをユーザに提供する
ことは、例えば請求項3に記載したように、前記ユーザ
に対し、前記提供可能な機能の利用をユーザが要求する
ための画面に、前記ユーザが利用権限を有している機能
のみを選択肢として表示させるか、又は、前記ユーザが
利用権限を有していない機能の利用が前記ユーザから要
求された場合に利用権限外であることを報知することに
よって実現できるが、他の方法を用いてもよい。
【0016】第2権限情報は、ユーザに提供可能な複数
種の機能についての個々のユーザの利用権限が一定でな
い個々のアプリケーション・システム固有の権限情報で
あるので、アプリケーション・システムが提供する機能
の種類等に応じて情報の体系が相違することになり、例
えば請求項4に記載したように、対応するアプリケーシ
ョン・システムがユーザに提供可能な機能についてのユ
ーザの利用権限のレベルを複数のクラスに分類したとき
に、前記アプリケーション・システムの利用権限を有す
る個々のユーザが前記複数のクラスの何れに属するかを
表す情報である場合もあれば、対応するアプリケーショ
ン・システムがユーザに提供可能な全機能について、前
記アプリケーション・システムの利用権限を有する個々
のユーザが利用権限を有するか否かを各々表す情報であ
る場合もある。
【0017】これに対して請求項1記載の発明では、ユ
ーザに提供可能な複数種の機能についての個々のユーザ
の利用権限が一定でないアプリケーション・システムの
各々に対応して第2記憶手段が設けられているので、個
々の第2記憶手段に記憶されている第2権限情報は、全
てのアプリケーション・システムの第2権限情報を統合
した場合と比較して、データ構造が簡単になる。従っ
て、特定のアプリケーション・システムに対応する第2
権限情報の情報体系を変更する等を目的とした第2権限
情報の書き替えも容易であり、メインテナンス性に優れ
ている。
【0018】また、請求項1記載の発明において、特定
のアプリケーション・システムが提供する特定の機能を
特定ユーザが利用することは、第1記憶手段に記憶され
ている第1権限情報が、前記特定ユーザが前記特定のア
プリケーション・システムの利用権限を有していること
を表す内容となっており、かつ前記特定のアプリケーシ
ョン・システムに対応する第2記憶手段に記憶されてい
る第2権限情報が、前記特定ユーザが前記特定の機能の
利用権限を有していることを表す内容となっていること
で初めて可能になる。このように、請求項1記載の発明
では、個々のユーザの利用権限を規定する情報が第1記
憶手段と第2記憶手段に分散されて管理されているの
で、セキュリティ性にも優れている。
【0019】従って、請求項1記載の発明によれば、個
々のユーザ毎に定められた利用権限に従って個々のユー
ザによるシステムの利用をコントロールすることを、メ
インテナンス性やセキュリティ性を損なうことなく実現
することができる。
【0020】請求項5記載の発明は、請求項1記載の発
明において、第2記憶手段が設けられているアプリケー
ション・システムは、自システムがユーザに提供可能な
複数種の機能のうちの何れかの機能の利用がユーザから
要求される毎に、利用が要求されている機能の利用権限
をユーザが有しているか否かを判断することを特徴とし
ている。
【0021】請求項5記載の発明では、第2記憶手段が
設けられているアプリケーション・システムが、提供可
能な複数種の機能のうちの何れかの機能の利用がユーザ
から要求される毎に、利用が要求されている機能の利用
権限を前記ユーザが有しているか否かを判断するので、
アプリケーション・システムが提供可能な機能に対する
ユーザの利用権限を、各アプリケーション・システムが
提供可能な個々の機能を単位として管理することが可能
となり、各アプリケーション・システムが提供可能な個
々の機能が、利用権限のないユーザによって不正に利用
されることを確実に阻止することができる。
【0022】請求項6記載の発明は、請求項1記載の発
明において、前記確認・許可手段は、正当な利用者であ
ることを確認できたユーザに対し、前記ユーザが利用権
限を有するアプリケーション・システムを前記ユーザが
利用する際に用いるためのチケット情報を与え、前記複
数種のアプリケーション・システムの各々は、自システ
ムがユーザに提供可能な機能の利用を要求しているユー
ザが正当なチケット情報を所持しているか否かを判断す
ることで、前記利用を要求しているユーザが自システム
の利用権限を有している正当な利用者か否かを判定する
ことを特徴としている。
【0023】請求項6記載の発明では、正当な利用者で
あることを確認できたユーザにチケット情報を与え、複
数種のアプリケーション・システムの各々は、ユーザが
正当なチケット情報を所持しているか否かを判断するこ
とで、前記ユーザが正当な利用者か否かを判定するの
で、正当なチケット情報を所持していないユーザが、利
用権限を有していない特定のアプリケーション・システ
ムに直接アクセスし、該特定のアプリケーション・シス
テムが提供する機能を不正に利用しようとした場合に
も、これを阻止することができる。従って、請求項6記
載の発明によれば、確認・許可手段による正当な利用者
であることの確認を経ることなく、コンピュータ・シス
テムが不正利用されることを阻止することができる。
【0024】なお、請求項6記載の発明において、確認
・許可手段は、例えば請求項7に記載したように、チケ
ット情報として、所定の情報を秘密鍵によって暗号化し
た情報を用いることができる。この場合、複数種のアプ
リケーション・システムの各々は、ユーザから端末を介
して送信されたチケット情報を公開鍵によって復号化し
た際に所定の情報が再現されるか否かに基づいて、ユー
ザが正当なチケット情報を所持しているか否かを判断す
ることができる。
【0025】請求項8記載の発明は、請求項6記載の発
明において、確認・許可手段に異常が生じた場合に、コ
ンピュータ・システムへのユーザのログイン要求に対
し、前記ユーザのユーザIDを付加することで、前記ユ
ーザがアプリケーション・システムを利用する際に使用
可能な障害用チケット情報をユーザに与える障害チケッ
ト提供手段を更に備えたことを特徴としている。
【0026】本発明において、確認・許可手段として機
能するコンピュータに何らかの異常が発生した等の理由
により確認・許可手段に異常が生じ、コンピュータ・シ
ステムへのログイン要求が正常に受付けされなくなった
場合、各アプリケーション・システム自体は利用可能な
状態であっても、正当な利用者が全てのアプリケーショ
ン・システムを利用できない状態に陥る、という不都合
がある。これに対して請求項8記載の発明では、確認・
許可手段に異常が生じた場合に、障害チケット提供手段
によって障害用チケット情報がユーザに与えられるの
で、確認・許可手段に異常が生じた場合にも、正当な利
用者が全てのアプリケーション・システムを利用できな
い状態に陥ることを回避することができる。
【0027】請求項9記載の発明に係るユーザ管理方法
は、ユーザによって操作される端末と通信回線を介して
接続されたコンピュータが、複数種のアプリケーション
・プログラムを含むプログラム群を実行することで実現
され、複数種のアプリケーション・システムを含んで構
成されたコンピュータ・システムに適用可能なユーザ管
理方法であって、前記コンピュータ・システムを利用可
能な個々のユーザを確認するためのユーザ情報と、前記
複数種のアプリケーション・システムのうち前記個々の
ユーザが利用権限を有しているアプリケーション・シス
テムを特定するための第1権限情報を第1記憶手段に記
憶しておくと共に、前記複数種のアプリケーション・シ
ステムのうち、ユーザに提供可能な複数種の機能につい
ての個々のユーザの利用権限が一定でない個々のアプリ
ケーション・システムに対応して設けられた第2記憶手
段に、対応するアプリケーション・システムがユーザに
提供可能な複数種の機能のうち、前記アプリケーション
・システムの利用権限を有する個々のユーザが利用権限
を有している機能を特定するための第2権限情報を記憶
しておき、前記コンピュータ・システムへのユーザのロ
グイン要求に対し、前記第1記憶手段に記憶されている
ユーザ情報に基づいてユーザの確認を行い、正当な利用
者であることを確認できたユーザに対し、前記第1権限
情報に基づき前記ユーザが利用権限を有しているアプリ
ケーション・システムについてのみ利用を許可し、前記
第2記憶手段が設けられているアプリケーション・シス
テムに対し、ユーザより前記アプリケーション・システ
ムが提供可能な機能の利用が要求された場合に、対応す
る第2記憶手段に記憶されている第2権限情報に基づい
て、前記ユーザが利用権限を有している機能のみを前記
ユーザに提供することを特徴としているので、請求項1
記載の発明と同様に、個々のユーザ毎に定められた利用
権限に従って個々のユーザによるシステムの利用をコン
トロールすることを、メインテナンス性やセキュリティ
性を損なうことなく実現できる。
【0028】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態の一例を詳細に説明する。図1には、金融機関の
各種業務を支援するために金融機関に設置されたコンピ
ュータ・システム10(以下、MIシステム10と称す
る)が示されている。
【0029】MIシステム10は、金融機関の各部署に
設置された多数台のクライアントPC12(本発明の端
末に相当)と、複数台のアプリケーション・サーバ14
と、運用管理サーバ16と、障害用サーバ18が、イン
トラネット20を介して相互に接続されて構成されてい
る。なお、アプリケーション・サーバ14、運用管理サ
ーバ16及び障害用サーバ18は、請求項1に記載のコ
ンピュータに各々対応している。
【0030】各アプリケーション・サーバ14は、各々
ワークステーション又は汎用の大型コンピュータから成
り、CPU14A、ROM14B、RAM14C、入出
力ポート14Dを備え、これらがアドレスバス、データ
バス、制御バス等のバス14Eを介して互いに接続され
て構成されている。入出力ポート14Dには、各種の入
出力機器として、イントラネット20に接続された通信
制御装置(例えばルータ)22、ディスプレイ24、マ
ウス26、キーボード28、HDD30、及びCD−R
OMからの情報の読み出しを行うCD−ROMドライブ
32が各々接続されている。
【0031】金融機関では、業務の効率向上・顧客への
サービス向上を目的として、かなり以前より業務の機械
化に取り組んでいるが、金融機関における業務は多種多
様であるために、互いに異なる業務を支援するための互
いに独立した複数種のアプリケーション・システムが存
在していた。各アプリケーション・サーバ14は、元々
は個々のアプリケーション・システムを実現するため
に、個々のアプリケーション・システムに対応して設け
られたコンピュータであり、各アプリケーション・サー
バ14のHDD30には、対応する特定業務を支援する
処理(アプリケーション処理)をCPU14Aによって
実行するための互いに異なるアプリケーション・プログ
ラムが予めインストールされている。
【0032】本実施形態に係るMIシステム10は、各
アプリケーション・サーバ14によって実現される複数
種のアプリケーション・システムを統合することで構築
されたシステムであり、MIシステム10のユーザは、
イントラネット20に接続された単一のクライアントP
C12を介してMIシステム10にログインすること
で、任意のアプリケーション・システムが提供する任意
の機能を利用することも可能に構成されている。
【0033】但し、MIシステム10では、各アプリケ
ーション・システムがユーザに提供可能な各機能のう
ち、個々のユーザの業務に必要な機能についてのみ個々
のユーザに利用権限を与えている。具体的には、MIシ
ステム10への個々のユーザのログインの管理、及び、
MIシステム10が提供可能な各機能についての個々の
ユーザの利用権限の管理の一部(個々のアプリケーショ
ン・システムを単位とする個々のユーザの利用権限の管
理)は運用管理サーバ16によって行われる。なお、個
々のアプリケーション・システムの利用に際してのより
細かな利用権限の管理は個々のアプリケーション・シス
テム(個々のアプリケーション・サーバ14)で行われ
る。
【0034】運用管理サーバ16はワークステーション
又は汎用の大型コンピュータから成り、CPU16A、
ROM16B、RAM16C、入出力ポート16Dを備
え、これらがアドレスバス、データバス、制御バス等の
バス16Eを介して互いに接続されて構成されている。
入出力ポート16Dには、各種の入出力機器として、デ
ィスプレイ36、マウス38、キーボード40、イント
ラネット20に接続された通信制御装置(例えばルー
タ)42、HDD44、及びCD−ROMからの情報の
読み出しを行うCD−ROMドライブ46が各々接続さ
れている。運用管理サーバ16には、MI運用管理処理
(詳細は後述)を運用管理サーバ16のCPU16Aに
よって実行するためのMI運用管理プログラムがHDD
44にインストールされている。
【0035】障害用サーバ18は、運用管理サーバ16
と同様にワークステーション又は汎用の大型コンピュー
タから成るコンピュータであり、運用管理サーバ16に
障害が発生し、MIシステム10へのログインが困難と
なった場合に、ユーザがMIシステム10にログインす
るための処理を運用管理サーバ16に代って行う。
【0036】また、クライアントPC12はパーソナル
・コンピュータ(PC)から成り、CPU12A、RO
M12B、RAM12C、入出力ポート12Dを備え、
これらがアドレスバス、データバス、制御バス等のバス
12Eを介して互いに接続されて構成されている。入出
力ポート12Dには、各種の入出力機器として、イント
ラネット20に接続された通信制御装置(例えばルー
タ)52、ディスプレイ54、マウス56、キーボード
58、HDD60、及びCD−ROMからの情報の読み
出しを行うCD−ROMドライブ62が各々接続されて
いる。クライアントPC12には、MIシステム利用処
理(詳細は後述)をクライアントPC12のCPU12
Aによって実行するためのMIシステム利用プログラム
がHDD60にインストールされている。
【0037】次に本実施形態の作用として、まず権限情
報の登録について説明する。運用管理サーバ16のHD
D44には、MIシステム10への個々のユーザのログ
インの管理及び個々のアプリケーション・システムを単
位とする個々のユーザの利用権限の管理を行うためのユ
ーザ情報データベース(DB)が記憶されている。この
ユーザ情報DBには、個々のユーザについて、例えば次
の表1に示すような情報が記憶されている。
【0038】
【表1】
【0039】表1において、「ユーザID」はMIシス
テム10の利用権限を有する個々のユーザを識別するた
めの情報であり、「パスワード」はログインに際してユ
ーザ認証に用いる情報、「所属部署ID」「役職ID」
及び「その他の属性情報」は個々のユーザの所属部署、
役職やその他(例えば個々のユーザが行う業務の管理区
分等)を識別するための情報である。また、本実施形態
に係るMIシステム10では、個々のユーザに対し、個
々のユーザの業務の遂行に必要なアプリケーション・シ
ステムについてのみ利用権限を与えている。このため
「利用権限を有するアプリケーション」には、個々のユ
ーザが利用権限を有しているアプリケーション・システ
ムのIDが登録設定される。ユーザ情報DBへの個々の
ユーザの情報の登録は、MIシステム10全体を管理し
ている部署で行われる。
【0040】なお、上述した各種の情報のうち、「利用
権限を有するアプリケーション」は本発明の第1権限情
報に、それ以外の情報は本発明のユーザ情報に各々対応
しており、ユーザ情報DBを記憶するHDD44は本発
明の第1記憶手段に対応している。表1からも明らかな
ように、ユーザ情報DBにはアプリケーション・システ
ムを単位とする各ユーザの利用権限のみが記憶されてい
るので、ユーザ情報DBに記憶されている情報はデータ
構造が非常に簡単であり、利用ユーザを追加したり、新
たなアプリケーション・システムが追加された場合に情
報を更新する等のメインテナンスを簡単に行うことがで
きる。
【0041】また、各アプリケーション・サーバ14の
HDD30には、個々のユーザが対応するアプリケーシ
ョン・システムを利用するに際し、より細かな利用権限
の管理を行うために、個々のユーザの利用権限を特定す
るための情報が登録された権限情報DBが記憶されてい
る。なお、権限情報DBは本発明の第2権限情報に対応
しており、権限情報DBを記憶する各アプリケーション
・サーバ14のHDD30は本発明の第2記憶手段に対
応している。この権限情報DBの内容(利用権限を規定
する情報の体系)は個々のアプリケーション・システム
(個々のアプリケーション・サーバ14)によって相違
している。
【0042】すなわち、本実施形態では、各アプリケー
ション・サーバ14によって実現される各アプリケーシ
ョン・システムの中に、日本銀行の当座預金や国債の決
済に関する業務を支援するためのアプリケーション・シ
ステム(以下、RTGSシステムという)が含まれてい
る。このRTGSシステムでは、例として次の表2に示
すように、ユーザに与える利用権限が2次元のマトリッ
クスを用いてユーザの所属部署及び役職毎に予めパター
ン化されており、所属部署及び役職毎に定められた利用
権限のパターンは権限パターン情報としてRTGSシス
テムの権限情報DBに記憶されている。
【0043】
【表2】
【0044】但し、「●」は参照のみ可、「○」は参照
及び更新可 従って、RTGSシステムでは所属部署及び役職が同一
のユーザに同一の利用権限が与えられるので、RTGS
システムを利用する個々のユーザに対する利用権限の設
定は、図2に例として示すユーザ情報設定画面からも明
らかなように、所属部署(図2では「部室名」及び「グ
ループ」)、役職(図2では「権限」)、ユーザID
(ログインID)等の情報を入力することで完了し、R
TGSシステムの権限情報DBには、個々のユーザの利
用権限が何れのパターンに対応しているかを特定するた
めの情報(例えば所属部署IDと役職ID等)がユーザ
IDと対応されて記憶される。
【0045】また、MIシステム10の各アプリケーシ
ョン・システムの中には、円資金に関する業務を支援す
るためのアプリケーション・システム(以下、RAPI
Dシステムという)が含まれている。このRAPIDシ
ステムでは、ユーザの所属部署及び役職と無関係に、利
用権限のパターンを任意に作成可能とされている。
【0046】すなわち、例として図3に示すRAPID
システムの権限パターン設定画面は、画面右側に機能名
称表示欄70が設けられており、この機能名称表示欄7
0に一覧表示された機能の中から特定の機能を選択する
ことで、選択した機能の利用権限が作成中の利用権限の
パターンに付加される。作成された利用権限のパターン
は、権限パターン設定画面の左側に設けられたパターン
番号入力欄72に設定されたパターン番号がIDとして
付加され、権限パターン情報としてRAPIDシステム
の権限情報DBに記憶される。
【0047】そして、RAPIDシステムを利用する個
々のユーザに対する利用権限の設定は、例として図4に
示すユーザ情報設定画面からも明らかなように、ユーザ
IDや所属部署、役職等の情報に加え、該ユーザに設定
する利用権限のパターンを設定欄74にパターン番号
(ID)で設定することで完了し、RAPIDシステム
の権限情報DBには、個々のユーザの利用権限が何れの
パターンに対応しているかを特定するためのパターンI
D等の情報がユーザIDと対応されて記憶される。な
お、RAPIDシステムでは利用権限のパターンをユー
ザの所属部署及び役職と無関係に作成できるので、必要
に応じて個々のユーザ毎にパターンを作成することも可
能であり、個々のユーザの利用権限をより細かく設定す
ることができる。
【0048】また、各アプリケーション・システムの中
には、デリバティブに関する業務を支援するためのアプ
リケーション・システム(以下、PYRAMIDシステ
ムという)が含まれている。このPYRAMIDシステ
ムでは、ユーザに与える利用権限として、次の表3に示
すような複数のカテゴリが存在しており、利用権限の規
定方法は各カテゴリ毎に相違している。
【0049】
【表3】
【0050】例えば表3に示した各カテゴリのうち、
「オペレーション権限」については、アシスタント/デ
ィーラー/チーフの各役職に対応する3つのオペレーシ
ョン権限クラスについて、「オペレーション権限」に属
する各種機能の利用権限が各々パターン化されており、
個々のオペレーション権限クラス毎の各種機能の利用権
限のパターンは、オペレーション権限パターン情報とし
てPYRAMIDシステムの権限情報DBに記憶されて
いる。
【0051】PYRAMIDシステムを利用する個々の
ユーザに対する「オペレーション権限」に関する利用権
限の設定は、個々のユーザが3つのオペレーション権限
クラスのうちの何れのクラスに属するかを指定すること
によって行われ、指定したオペレーション権限クラスが
ユーザIDと対応されてPYRAMIDシステムの権限
情報DBに記憶されることにより、個々のユーザの「オ
ペレーション権限」に属する各種機能の利用権限(各種
オペレーション画面を操作(参照のみ/参照及び更新)
する権限)が登録される。
【0052】また「取引オペレーション権限」について
は、アシスタント/ディーラー/チーフの各役職に対応
する3つの取引オペレーション権限クラスについて、
「取引オペレーション権限」に属する各種機能の利用権
限が各々パターン化されていると共に、「取引オペレー
ション権限」に関連する利用権限(例えば取扱可能な通
貨権限や取扱可能な商品権限等)が、所属部署及び個々
のユーザが行う業務の管理区分を単位として定められて
おり、個々の取引オペレーション権限クラス毎の利用権
限のパターン、所属部署及び管理区分を単位とする利用
権限は、取引オペレーション権限情報としてPYRAM
IDシステムの権限情報DBに記憶されている。
【0053】このため「取引オペレーション権限」に関
しては、PYRAMIDシステムを利用する個々のユー
ザが3つの取引オペレーション権限クラスのうちの何れ
のクラスに属するかを指定すると共に、所属部署及び管
理区分を指定することによって行われ、指定した取引オ
ペレーション権限クラス、所属部署及び管理区分がユー
ザIDと対応されてPYRAMIDシステムの権限情報
DBに記憶されることにより、個々のユーザの「取引オ
ペレーション権限」に属する各種の利用権限(約定デー
タに対する各種のオペレーション権限)が登録される。
【0054】このように、各アプリケーション・システ
ムが提供可能な各種機能を単位とする各ユーザの細かな
利用権限については、対応する各アプリケーション・サ
ーバ14のHDD30に記憶され、アプリケーション・
システム毎に分離されているので、MIシステム10に
関する各ユーザの利用権限を一元管理する場合と比較し
て、利用権限を規定する情報(各アプリケーション・サ
ーバ14の権限情報DBに記憶する情報)のデータ構造
が簡単になると共に、他のアプリケーション・システム
の影響を受けることなく利用権限を規定する情報の体系
を自由に定めることができる。従って、利用ユーザの追
加等のメインテナンスや利用権限を規定する情報の体系
そのものの変更等も比較的簡単に行うことができる。
【0055】続いて図5〜図7のフローチャートを参照
し、ユーザがMIシステム10を利用する際に各コンピ
ュータで実行される処理について説明する。ユーザがク
ライアントPC12に対してMIシステム10の利用を
指示すると、MIシステム利用プログラムがクライアン
トPC12のCPU12Aによって実行されることによ
り、図5に示すMIシステム利用処理がクライアントP
C12で実行される。
【0056】このMIシステム利用処理では、まずステ
ップ100において、例として図8に示すようなMIロ
グイン画面をクライアントPC12のディスプレイ54
に表示することで、MIシステム10にログインするた
めのユーザID及びパスワードの入力をユーザに要請す
る。次のステップ102ではユーザからログインの実行
が指示されたか判定し、判定が肯定される迄待機する。
【0057】MIログイン画面には、ユーザIDを入力
するための入力欄76、パスワードを入力するための入
力欄78及びログインの実行を指示するためのボタン8
0が設けられている。ユーザがクライアントPC12の
キーボード58やマウス56を操作することで、入力欄
76にユーザIDを、入力欄78にパスワードを各々入
力し、更にボタン80をクリックすると、ステップ10
2の判定が肯定されてステップ104へ移行し、入力さ
れたユーザID及びパスワードをイントラネット20を
介して運用管理サーバ16へ送信することで、MIシス
テム10へのログインを要求する。ステップ106で
は、ログイン要求に対する応答を運用管理サーバ16か
ら受信したか否か判定し、判定が肯定される迄待機す
る。
【0058】一方、運用管理サーバ16では、CPU1
6AによってMI運用管理プログラムが実行されること
で、図6に示すMI運用管理処理が常時実行されてい
る。このMI運用管理処理では、ステップ170でクラ
イアントPC12等の他のコンピュータから何らかの要
求を受信したか否か判定し、判定が肯定される迄待機す
る。ステップ170の判定が肯定されるとステップ17
2へ移行し、他のコンピュータから受信した要求の内容
を判定し、判定結果に応じて分岐する。
【0059】受信した要求が前述のようなクライアント
PC12からのログイン要求であった場合には、ステッ
プ172からステップ174へ移行する。なお、ステッ
プ174〜ステップ190は本発明の確認・許可手段に
対応している。
【0060】すなわち、ステップ174では、クライア
ントPC12から受信したユーザID及びパスワードを
キーにしてユーザ情報DBを検索する。また、次のステ
ップ176では、ステップ174の検索の結果に基づ
き、受信したユーザIDとパスワードの組み合わせがユ
ーザ情報DBに登録されているか否かを判定する。この
判定が否定された場合には、今回のログイン要求がMI
システム10の正当なユーザからの要求ではないと判断
できるのでステップ190へ移行し、ログイン要求元の
クライアントPC12に対し、ユーザID未登録やパス
ワード誤り等の理由でログインを受け付けできない旨を
通知するエラー応答を送信した後にステップ170に戻
る。
【0061】また、ステップ176の判定が肯定された
場合には、ユーザID及びパスワードと対応付けられて
ユーザ情報DBに記憶されている情報(所属部署IDや
役職ID等)をユーザ情報DBから読み出してRAM1
6C等に一時記憶した後にステップ178へ移行し、受
信したユーザIDをキーにしてログイン管理テーブルを
検索する。また、ステップ180ではステップ178の
検索の結果に基づき、受信したユーザIDがログイン管
理テーブルに登録されているか否か判定する。
【0062】このログイン管理テーブルは、MIシステ
ム10に現在ログインしている全ユーザのユーザIDを
登録するテーブルであり、ステップ180の判定が肯定
された場合には二重ログインであると判断できるので、
ステップ190において、ログイン要求元のクライアン
トPC12に対して二重ログインを通知するエラー応答
を送信した後にステップ170に戻る。また、ステップ
180の判定が否定された場合には、要求されているロ
グインは正当なユーザからの正当なログイン要求である
と判断し、ステップ182において、先に受信したユー
ザIDをログイン日時等の情報と対応付けてログイン管
理テーブルに追加登録する。
【0063】次のステップ184では、ユーザ情報DB
から読み出して一時記憶している情報及びユーザIDに
基づいて、ログインするユーザが利用権限の有るアプリ
ケーション・システムを利用する際に必要となるチケッ
トを生成する。具体的には、例えばユーザID等のユー
ザに関する情報に、チケット発行日時や、ユーザが知り
得ない所定のマジックワード(例えばバージョン情報)
等を付加した後に、一連の情報を秘密鍵によって暗号化
することによって生成することができる。
【0064】また、ステップ186ではユーザ情報DB
から読み出して一時記憶している権限情報(「利用権限
を有するアプリケーション」)に基づき、ログイン要求
元のクライアントPC12のディスプレイ54に表示す
るMIメニュー画面(一例を図9に示す)を規定するメ
ニュー定義情報を生成する。
【0065】図9は、MIシステム10の各アプリケー
ション・システムのうち、RTGSシステム及びRAP
IDシステムについてのみ利用権限を有しているユーザ
がログインした際に表示されるMIメニュー画面が示さ
れている。図9からも明らかなように、本実施形態に係
るMIメニュー画面には、MIシステム10に含まれる
各アプリケーション・システムの名称が記されたボタン
82A〜82Gが設けられているが、ユーザが利用権限
を有しているアプリケーション・システムのボタン82
(図9の例ではボタン82C,82D)についてのみ、
ユーザが利用対象として選択可能なようにアクティブ表
示され、ユーザが利用権限を有していないアプリケーシ
ョン・システムに対応するボタン82は非アクティブ表
示されることで、利用対象として選択できないようにな
っている。
【0066】ステップ186では、メニュー定義情報に
基づいて上記のようなMIメニュー画面がクライアント
PC12のディスプレイ54に表示されるように、メニ
ュー定義情報を生成する。なお、上記のように非アクテ
ィブ表示することに代えて、ユーザが利用権限を有して
いないアプリケーション・システムに対応するボタン8
2を表示しないようにしてもよい。
【0067】そして次のステップ188では、生成した
チケット及びメニュー定義情報をログイン要求元のクラ
イアントPC12へ送信することで、ログイン要求に対
して正常応答を返し、ステップ170に戻る。
【0068】MIシステム利用処理(図5)では、ステ
ップ104でログインを要求してから所定時間以内に運
用管理サーバ16から何らかの応答を受信するか、又は
運用管理サーバ16からの応答がタイムアウトになる
と、ステップ108において、運用管理サーバ16から
正常な応答を受信したか否か判定する。
【0069】運用管理サーバ16からエラー応答を受信
した場合、或いは運用管理サーバ16からの応答がタイ
ムアウトになった場合には、判定が否定されてステップ
112へ移行し、ディスプレイ54にエラー画面を表示
することで、MIシステム10への通常のログインに失
敗したことをユーザに通知する。そして、運用管理サー
バ16からのエラー応答を受信している場合には、受信
したエラー応答に基づき、ユーザID未登録やパスワー
ド誤り等の理由でログインを受け付けできない旨を通知
するメッセージを表示したり、或いは二重ログインであ
ることを通知するメッセージを表示する。
【0070】次のステップ114では運用管理サーバ1
6からの応答がタイムアウトになったか否かに基づい
て、運用管理サーバ16に障害が発生しているか否かを
判定する。判定が否定された場合にはステップ102に
戻り、ユーザID及びパスワードが入力されてログイン
の実行が再度指示される迄待機する。なお、ステップ1
14の判定が肯定された場合の処理については後述す
る。
【0071】また、運用管理サーバ16から正常な応答
を受信した場合には、ステップ108の判定が肯定され
てステップ110へ移行し、運用管理サーバ16から受
信したチケット及びメニュー定義情報をHDD60に記
憶する。次のステップ122では、HDD60に記憶し
たメニュー定義画面に基づいて、前述したMIメニュー
画面(図9参照)をディスプレイ54に表示する。
【0072】前述のように、MIメニュー画面は、ユー
ザが利用権限を有していないアプリケーション・システ
ムは利用対象として選択できないようになっているの
で、利用権限を有していないアプリケーション・システ
ムをユーザが利用することを阻止することができる。ま
た、複数のアプリケーション・システムの利用権限を有
しているユーザが、利用権限を有している複数のアプリ
ケーション・システムを順次又は並列に利用する場合に
も、ユーザID及びパスワードを入力しログインを指示
する、というログイン動作を1回行うのみで、単一のク
ライアントPC12から複数のアプリケーション・シス
テムを利用することが可能となり、シングル・サインオ
ンを実現できる。
【0073】ステップ124では、MIメニュー画面内
の何れかのボタンが選択されたか否か判定し、判定が肯
定される迄待機する。オペレータがマウス56等を操作
してMIメニュー画面内の何れかのボタンを選択する
と、ステップ124の判定が肯定されてステップ126
へ移行し、ユーザによって選択されたボタンが、ボタン
82A〜82Gのうちアクティブ表示されている特定の
ボタン82か否かに基づいて、利用権限を有する特定の
アプリケーション・システムの利用がユーザによって選
択されたか否かを判定する。
【0074】ステップ126の判定が肯定された場合に
はステップ128へ移行し、HDD60に記憶している
チケットを読み出し、読み出したチケットにユーザによ
る操作の内容を表す情報等を付加し、ユーザによって選
択されたボタン82に対応する特定のアプリケーション
・サーバ14へ送信することで、対応する特定のアプリ
ケーション・システムが提供する各種機能のうち、ユー
ザの指示に対応する特定機能(例えばMIメニュー画面
上の対応するボタン82がユーザによって選択された場
合には、特定のアプリケーション・システムのメインメ
ニューをディスプレイ54に表示させる機能)の利用を
要求する。次のステップ130では、チケット送信先の
アプリケーション・サーバ14から何らかの応答を受信
したか否か判定し、判定が肯定される迄待機する。
【0075】一方、各アプリケーション・サーバ14で
は、HDD30にインストールされているアプリケーシ
ョン・プログラムがCPU14Aによって実行されるこ
とで、図7に示すMIアプリケーション処理が各々実行
されている。MIアプリケーション処理では、ステップ
210でクライアントPC12から特定機能の利用を要
求する情報を受信したか否か判定し、判定が肯定される
迄待機する。
【0076】本実施形態において、例えばRTGSシス
テムが提供する特定機能をユーザが利用することは、M
Iメニュー画面上のRTGSシステムに対応するボタン
82Cを選択し、RTGSシステムに対応するアプリケ
ーション・サーバ14により、例として図10に示すよ
うなRTGSシステムのメニューバーがディスプレイ5
4に表示されている状態で、プルダウンメニューを表示
させて所望の項目を選択することによって成される。
【0077】また、例えばRAPIDシステムが提供す
る特定機能を利用することは、MIメニュー画面上のR
APIDシステムに対応するボタン82Dを選択し、R
APIDシステムに対応するアプリケーション・サーバ
14により、例として図11に示すようなRAPIDシ
ステムのメインメニュー画面がディスプレイ54に表示
されている状態で、所望の項目を順次選択することによ
って成される。
【0078】ここで、図10や図11に示すメニューを
ディスプレイ54に表示させることを含め、特定のアプ
リケーション・システムの特定機能を利用することは、
詳しくは、特定機能の利用を要求する操作をユーザが行
う毎に、ユーザの操作に応じてクライアントPC12か
ら対応するアプリケーション・サーバ14へ特定機能の
利用を要求する情報が送信され(前述したステップ12
8)、情報を受信したアプリケーション・サーバ14
が、図7のステップ210の判定が肯定されることでス
テップ212以降を実行することによって実現される。
【0079】図7のフローチャート(のステップ21
2)は、特定機能の利用を要求する情報をクライアント
PC12から受信する毎に個々のアプリケーション・サ
ーバ14で実行される処理のうちの共通する部分につい
て説明するフローチャートであり、以下では、情報を受
信したアプリケーション・サーバ14(アプリケーショ
ン・システム)及び利用が要求された機能を明記するこ
となくステップ212以降を説明するが、実際の処理
(例えば後述するステップ220に相当する処理の内容
等)は、情報を受信したアプリケーション・サーバ14
(アプリケーション・システム)及び利用が要求された
機能によって大きく相違していることを付記しておく。
【0080】ステップ212では、クライアントPC1
2から受信した情報に含まれるチケットを抽出し、抽出
したチケットに基づいて、要求元のクライアントPC1
2を操作しているユーザの認証を行う。このユーザ認証
は、受信したチケットが運用管理サーバ16によって発
行された正当なチケットか否かを判断することで行うこ
とができ、具体的には、例えば運用管理サーバ16が暗
号化に用いた秘密鍵に対応する公開鍵を用いてチケット
を復号化し、復号化によって得られた一連の情報に含ま
れているユーザIDがHDD30に記憶されている権限
情報DBに登録されているか否かを照合すると共に、前
記一連の情報に含まれているマジックワードを正規のマ
ジックワードと照合することで行うことができる。
【0081】なお、運用管理サーバ16によって発行さ
れたチケットには有効期限が設けられている。本実施形
態では、チケットの有効期限を「運用管理サーバ16に
よってチケットが発行されてから24時間未満」として
いる。チケットを復号化することで得られる一連の情報
にはチケット発行日時が含まれており、ステップ212
では、チケット発行日時からの経過時間が24時間未満
か否かも判定し、24時間以上経過していた場合には正
当なチケットではないと判断する。この場合、ユーザ
は、MIシステム10から一旦ログアウトした後に再度
ログインすることで、チケットを再度取得する必要があ
る。
【0082】ステップ214では、ステップ212にお
ける認証の結果に基づいて、クライアントPC12を介
して特定機能の利用を要求しているユーザが、対応する
アプリケーション・システムの利用権限を有する正当な
ユーザか否か判定する。受信したチケットが運用管理サ
ーバ16によって発行された正当なチケットではないと
判断された場合には、ステップ214の判定が否定され
てステップ230へ移行し、要求元のクライアントPC
12に対して、ユーザが対応するアプリケーション・シ
ステムの利用権限を有していない旨を通知するエラー応
答を返し、ステップ210に戻る。
【0083】仮に、所望のアプリケーション・システム
が提供する所望の機能を不正に利用しようと目論む者
が、クライアントPC12からアプリケーション・サー
バ14に直接アクセスするための手段を知り得たとして
も、上述のように、正当なチケットを所有していなけれ
ばエラーとなり、そしてチケットを偽造することは極め
て困難であるので、アプリケーション・システム側でチ
ケットによるユーザ認証を行うことにより、MIシステ
ム10にログインすることなくMIシステム10を不正
に利用することを阻止することができる。
【0084】一方、受信したチケットが運用管理サーバ
16によって発行された正当なチケットであると判断さ
れた場合にはステップ216へ移行し、前記一連の情報
に含まれるユーザIDを用いて権限情報DBを検索する
ことで、特定機能の利用を要求しているユーザに対応す
る情報を抽出する。そして、次のステップ218におい
て、ステップ216の検索によって抽出された情報に基
づいて、特定機能の利用を要求しているユーザが特定機
能の利用権限を有しているか否か判定する。
【0085】例えばRTGSシステムでは、所属部署及
び役職毎に利用権限のパターンが定められており、RT
GSシステムの利用権限を有する個々のユーザの利用権
限が何れのパターンに対応しているかを特定するための
情報が、個々のユーザのユーザIDと対応付けられてR
TGSシステムの権限情報DBに記憶されているので、
利用権限の有無の判定は、例えば特定機能の利用を要求
しているユーザのユーザIDに基づいて、該ユーザの利
用権限を表す利用権限パターンを特定し、利用が要求さ
れている特定機能が、前記特定した利用権限パターン上
で「利用権限有り」になっているか否かを判断すること
によって成される。
【0086】また、例えばRAPIDシステムでは、利
用権限のパターンがユーザの所属部署及び役職と無関係
に作成されるが、RAPIDシステムの利用権限を有す
る個々のユーザの利用権限が何れのパターンに対応して
いるかを特定するための情報が、個々のユーザのユーザ
IDと対応付けられてRAPIDシステムの権限情報D
Bに記憶されているので、利用権限の有無の判定は、R
TGSシステムと同様に、例えば特定機能の利用を要求
しているユーザのユーザIDに基づいて、該ユーザの利
用権限を表す利用権限パターンを特定し、利用が要求さ
れている特定機能が、前記特定した利用権限パターン上
で「利用権限有り」になっているか否かを判断すること
によって成される。
【0087】更に、例えばPYRAMIDシステムで
は、ユーザに与える利用権限として複数のカテゴリ(表
3参照)が存在しているので、利用権限の有無は、例え
ばユーザから利用を要求されている特定機能が何れのカ
テゴリに属する機能かを判断し、判断したカテゴリに応
じた判定方法で判定される。
【0088】すなわち、「オペレーション権限」につい
ては、「オペレーション権限」に属する各種機能の利用
権限がオペレーション権限クラス毎にパターン化されて
おり、PYRAMIDシステムの利用権限を有する個々
のユーザのオペレーション権限クラスがユーザIDと対
応付けられてPYRAMIDシステムの権限情報DBに
記憶されているので、ユーザから利用が要求された特定
機能が「オペレーション権限」に属する機能であった場
合、利用権限の有無の判定は、例えば特定機能の利用を
要求しているユーザのユーザIDに基づいて、該ユーザ
のオペレーション権限クラスを特定し、利用が要求され
ている特定機能が、前記特定したオペレーション権限ク
ラスに対応する利用権限パターン上で「利用権限有り」
になっているか否かを判断することによって成される。
【0089】また「取引オペレーション権限」について
は、「取引オペレーション権限」に属する各種機能の利
用権限が取引オペレーション権限クラス毎にパターン化
されていると共に、「取引オペレーション権限」に関連
する利用権限が所属部署及び管理区分を単位として定め
られており、PYRAMIDシステムの利用権限を有す
る個々のユーザの取引オペレーション権限クラス、所属
部署及び管理区分が、ユーザIDと対応付けられてPY
RAMIDシステムの権限情報DBに記憶されている。
【0090】このため、ユーザから利用が要求された特
定機能が「取引オペレーション権限」に属する機能であ
った場合、利用権限の有無の判定は、例えば特定機能の
利用を要求しているユーザのユーザIDに基づいて、該
ユーザの取引オペレーション権限クラス、所属部署及び
管理区分を各々特定し、利用が要求されている特定機能
が、前記特定した取引オペレーション権限クラスに対応
する利用権限パターン上で「利用権限有り」になってお
り、かつ特定した所属部署及び管理区分を単位とする利
用権限でも利用権限内か否か(すなわち、取引オペレー
ション権限クラスによって規定される利用権限と所属部
署及び管理区分によって規定される利用権限の論理積
(AND))を判断することによって成される。
【0091】特定機能の利用を要求しているユーザが特
定機能の利用権限を有していない場合には、ステップ2
18の判定が否定されてステップ230へ移行し、要求
元のクライアントPC12に対して、利用が要求された
特定機能はユーザの利用権限外である旨を通知するエラ
ー応答を返し、ステップ210に戻る。
【0092】また、利用が要求されている特定機能の利
用権限をユーザが有していた場合には、ステップ218
の判定が肯定されてステップ220へ移行し、ユーザの
要求に応じて特定機能を提供する処理を行う。この処理
としては、例えばユーザがクライアントPC12のディ
スプレイ54への表示を要求した情報をHDD30等か
ら読み出す処理、HDD30等に記憶されている情報の
うちユーザが更新を指示した情報を更新する処理、ユー
ザの指示に応じて所定の演算を行う処理、ユーザの指示
に応じて他のコンピュータへ所定の情報(電文)を送信
する処理等が挙げられる。
【0093】ステップ222では、ステップ220で行
った処理結果に基づき、該処理の結果を要求元のクライ
アントPC12のディスプレイ54に表示するための画
面定義情報を生成する。次のステップ224では、ステ
ップ222で生成した画面定義情報によって定義される
画面内に、ユーザが利用権限を有していない項目(例え
ばユーザが利用権限を有していない機能を選択するため
のボタン等)が有るか否か判定する。
【0094】ステップ224の判定が肯定された場合に
はステップ226へ移行し、前述のMIメニュー画面と
同様に、ユーザが利用権限を有していない項目が非アク
ティブ表示になるように画面定義情報の内容を変更した
後にステップ228へ移行する。なお、非アクティブ表
示にすることに代えて、ディスプレイ54に表示されな
いように画面定義情報の内容を変更するようにしてもよ
い。また、ステップ224の判定が否定された場合に
は、何ら処理を行うことなくステップ228へ移行す
る。そして、ステップ228では要求元のクライアント
PC12へ画面定義情報等を送信し、ステップ210に
戻る。
【0095】チケット等を送信したクライアントPC1
2が送信先のアプリケーション・サーバ14から何らか
の応答を受信すると、MIシステム利用処理(図5)の
ステップ130の判定が肯定され、次のステップ132
でアプリケーション・サーバ14からの応答が正常応答
か否か判定する。アプリケーション・サーバ14からの
応答がエラー応答の場合には、前記判定が否定されてス
テップ136へ移行し、所定のエラー画面をディスプレ
イ54に表示すると共に、受信したエラー応答の内容に
応じて、選択されたアプリケーション・システムはユー
ザの利用権限外である旨を通知するメッセージ、或い
は、利用が要求された特定機能はユーザの利用権限外で
ある旨を通知するメッセージを表示する。
【0096】また、アプリケーション・サーバ14から
の応答が正常応答の場合には、ステップ132の判定が
肯定されてステップ134へ移行し、アプリケーション
・サーバ14から受信した画面定義情報に基づいて、先
に特定機能を利用を要求したことに対するアプリケーシ
ョン・サーバ14(アプリケーション・システム)の処
理結果をディスプレイ54に表示する。これにより、ユ
ーザが利用を要求した特定機能についての処理結果をユ
ーザが参照又は確認することができる。
【0097】次のステップ138では、アプリケーショ
ン・システムが提供する他の特定機能の利用がユーザに
よって選択されたか否か判定する。判定が否定された場
合にはステップ140へ移行し、ユーザによってアプリ
ケーション・システムの利用終了が選択されたか否か判
定する。この判定も否定された場合にはステップ138
に戻り、何れかの判定が肯定される迄ステップ138,
140を繰り返す。
【0098】例えばユーザがキーボード58やマウス5
6等を操作し、ディスプレイ54に表示された項目のう
ち、利用したい特定機能に対応する特定項目を選択する
と、ステップ138の判定が肯定されてステップ128
に戻り、上述したステップ128以降の処理が繰り返さ
れることになる。これにより、ユーザはアプリケーショ
ン・システムが提供する各種機能のうち業務の遂行に必
要な機能(自身が利用権限を有する機能)を利用しなが
ら、業務を遂行することができる。ユーザによってアプ
リケーション・システムの利用終了が選択されると、ス
テップ140の判定が肯定されてステップ122に戻
り、ディスプレイ54にMIメニュー画面が再度表示さ
れる。
【0099】ところで、MIメニュー画面(図9)に
は、利用するアプリケーション・システムを選択するた
めのボタン82の他に、パスワードを変更するためのボ
タン84と、MIシステム10からログアウトするため
のボタン86も設けられている。また、図9では非アク
ティブ表示されているが、システム管理者がメインテナ
ンス作業等を行うためのボタン88も設けられている。
【0100】ディスプレイ54にMIメニュー画面が表
示されている状態で、ユーザによってボタン82以外の
ボタンが選択された場合には、ステップ122からステ
ップ124,126を経てステップ142へ移行し、M
Iシステム10からのログアウトがユーザによって選択
されたか否か判定する。
【0101】判定が否定された場合にはステップ150
へ移行し、ユーザが選択したボタンに対応する処理(例
えばパスワードを変更するための処理や、システム管理
者がメインテナンス等の作業を行うための処理)の実行
を運用管理サーバ16に要求する。これにより、運用管
理サーバ16ではMI運用管理処理(図6)のステップ
170,172を経てステップ198へ移行し、クライ
アントPC12からの要求に応じた処理を実行する。そ
して、ユーザが選択したボタンに対応する処理が完了す
ると、MIシステム利用処理(図5)のステップ150
からステップ122に戻る。
【0102】また、MIシステム10からログアウトす
るためのボタン86がユーザによって選択された場合に
は、ステップ142からステップ144へ移行し、HD
D60に格納していたチケットを廃棄する。ステップ1
46では、運用管理サーバにユーザIDを送信してMI
システム10からのログアウトを要求し、次のステップ
148では応答を受信する迄待機する。
【0103】運用管理サーバ16では、クライアントP
C12からログアウトが要求されると、MI運用管理処
理(図6)のステップ170,172を経てステップ1
92へ移行する。ステップ192では、受信したユーザ
IDをキーにしてログイン管理テーブルを検索し、ステ
ップ194ではステップ192における検索の結果に基
づき、ログイン管理テーブルから該当情報(ユーザID
やログイン日時等)を削除する。そして、ログアウト要
求元のクライアントPC12に対し、正常にログアウト
できた旨を通知する応答を送信する。
【0104】この応答がログアウト要求元のクライアン
トPC12で受信されることで、MIシステム利用処理
(図5)のステップ148の判定が肯定され、MIシス
テム利用処理の実行が終了する。
【0105】続いて、運用管理サーバ16の応答がタイ
ムアウトになった場合(MIシステム利用処理(図5)
のステップ114の判定が肯定された場合)の処理につ
いて説明する。本実施形態では運用管理サーバ16が二
重化されているので、運用管理サーバ16からの応答が
タイムアウトになった場合は、運用管理サーバ16の両
系共に障害が発生し応答を返すことができない状態であ
ると判断できる。
【0106】このため、ステップ114の判定が肯定さ
れた場合にはステップ116へ移行し、ログインを要求
しているユーザによって入力されたユーザID及びパス
ワードを障害用サーバ18へ送信することで、MIシス
テム10へのログインを要求する。次のステップ118
では、障害用サーバ18から応答を受信したか否か判定
し、判定が肯定される迄待機する。
【0107】本実施形態では障害用サーバ18にユーザ
情報DBが設けられていないため、クライアントPC1
2からログインが要求されると、障害用サーバ18は障
害時用チケット(ユーザIDが未設定のチケット)を生
成し、ログイン要求元のクライアントPC12へ送信す
る。障害用サーバ18に対してログインを要求したクラ
イアントPC12は、障害用サーバ18から障害時用チ
ケットを受信すると、ステップ118の判定が肯定され
てステップ120へ移行し、受信した障害時用チケット
にログインを要求しているユーザのユーザIDを設定
し、HDD60に格納した後にステップ122へ移行す
る。
【0108】これにより、運用管理サーバ16に障害が
発生し正規のチケットが発行されない場合にも、障害用
サーバ18によって発行される障害時用チケットを用い
ることで、MIシステム10の各アプリケーション・シ
ステムを利用することができる。また、運用管理サーバ
16に障害が発生している際にも、各アプリケーション
・システムにおいて、ユーザIDに基づく利用権限のチ
ェックが行われるので、ユーザが利用権限外のアプリケ
ーション・システムを利用したり、利用権限外の機能を
利用することを阻止することができる。
【0109】なお、上記ではMIシステム10を利用す
るための専用プログラム(MIシステム利用プログラ
ム)がクライアントPC12にインストールされてお
り、このプログラムに従ってクライアントPC12がM
Iシステム利用処理を行うことで、MIシステム10の
利用が可能となる場合を例に説明したが、本発明はこれ
に限定されるものではなく、例えばクライアントPC1
2にブラウザ等の一般的なプログラムのみがインストー
ルされている環境下でも本発明は実現可能である。
【0110】また、上記ではMIシステム10に含まれ
る全てのアプリケーション・システムに各ユーザ毎の利
用権限を規定する権限情報DBが設けられており、各ア
プリケーション・システムは、ユーザから特定機能の利
用が要求される毎に、チケットを用いたユーザ認証を行
うと共に、権限情報DBに基づきユーザが特定機能の利
用権限を有しているか否かを判定する場合を説明した
が、これに限定されるものではなく、本発明に係るコン
ピュータ・システムの中に、個々のユーザの利用権限が
一定のアプリケーション・システム(例えば提供可能な
全機能を全ユーザに提供するアプリケーション・システ
ム)が含まれていてもよい。この場合、利用権限の判定
は省略可能であるが、セキュリティ性確保のためにチケ
ットを用いたユーザ認証は省略しないことが望ましい。
【0111】また、上記では金融機関のコンピュータ・
システムに本発明を適用した例を説明したが、これに限
定されるものではなく、本発明は、複数のアプリケーシ
ョン・システムを含んで構成された任意のコンピュータ
・システムに適用可能であることは言うまでもない。
【0112】
【発明の効果】以上説明したように請求項1及び請求項
9記載の発明は、コンピュータ・システムを利用可能な
個々のユーザを確認するためのユーザ情報と、個々のユ
ーザが利用権限を有しているアプリケーション・システ
ムを特定するための第1権限情報を第1記憶手段に記憶
すると共に、アプリケーション・システムに対応して設
けられた第2記憶手段に、対応するアプリケーション・
システムが提供可能な複数種の機能のうち、個々のユー
ザが利用権限を有している機能を特定するための第2権
限情報を記憶し、コンピュータ・システムへのユーザの
ログイン要求に対し、ユーザ情報に基づいてユーザの確
認を行い、正当な利用者であることを確認できたユーザ
に対し、第1権限情報に基づき前記ユーザが利用権限を
有しているアプリケーション・システムについてのみ利
用を許可し、アプリケーション・システムは、自システ
ムがユーザに提供可能な機能の利用を要求しているユー
ザに対し、第2権限情報に基づき、前記ユーザが利用権
限を有している機能のみを前記ユーザに提供するので、
個々のユーザ毎に定められた利用権限に従って個々のユ
ーザによるシステムの利用をコントロールすることを、
メインテナンス性やセキュリティ性を損なうことなく実
現できる、という優れた効果を有する。
【0113】請求項5記載の発明は、請求項1記載の発
明において、アプリケーション・システムは、提供可能
な複数種の機能のうちの何れかの機能の利用がユーザか
ら要求される毎に、要求されている機能の利用権限をユ
ーザが有しているか否かを判断するので、上記効果に加
え、各アプリケーション・システムが提供可能な個々の
機能が、利用権限のないユーザによって不正に利用され
ることを確実に阻止することができる、という効果を有
する。
【0114】請求項6記載の発明は、請求項1記載の発
明において、正当な利用者であることを確認できたユー
ザに対してチケット情報を与え、各アプリケーション・
システムは、提供可能な機能の利用を要求しているユー
ザが正当なチケット情報を所持しているか否かを判断す
ることで、前記ユーザが正当な利用者か否かを判定する
ので、上記効果に加え、確認・許可手段による正当な利
用者であることの確認を経ることなく、コンピュータ・
システムが不正利用されることを阻止することができ
る、という効果を有する。
【0115】請求項8記載の発明は、請求項6記載の発
明において、確認・許可手段に異常が生じた場合に、コ
ンピュータ・システムへのユーザのログイン要求に対
し、障害用チケット情報をユーザに与えるようにしたの
で、上記効果に加え、確認・許可手段に異常が生じた場
合にも、正当な利用者が全てのアプリケーション・シス
テムを利用できない状態に陥ることを回避できる、とい
う効果を有する。
【図面の簡単な説明】
【図1】 本実施形態に係るコンピュータ・システムの
概略構成を示すブロック図である。
【図2】 RTGSシステムのユーザ情報設定画面の一
例を示すイメージ図である。
【図3】 RAPIDシステムのユーザ情報設定画面の
一例を示すイメージ図である。
【図4】 RAPIDシステムのユーザ情報設定画面の
一例を示すイメージ図である。
【図5】 クライアントPCで実行されるMIシステム
利用処理の内容を示すフローチャートである。
【図6】 運用管理サーバで実行されるMI運用管理処
理の内容を示すフローチャートである。
【図7】 アプリケーション・サーバで実行されるMI
アプリケーション処理の内容を示すフローチャートであ
る。
【図8】 MIログイン画面の一例を示すイメージ図で
ある。
【図9】 MIメニュー画面の一例を示すイメージ図で
ある。
【図10】 RTGSシステムのメニューバーの一例を
示すイメージ図である。
【図11】 RAPIDシステムのメインメニュー画面
の一例を示すイメージ図である。
【符号の説明】
10 コンピュータ・システム 12 クライアントPC 14 アプリケーション・サーバ 16 運用管理サーバ 18 障害用サーバ 20 イントラネット 30 HDD 44 HDD 54 ディスプレイ 56 マウス 58 キーボード

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ユーザによって操作される端末と通信回
    線を介して接続されたコンピュータが、複数種のアプリ
    ケーション・プログラムを含むプログラム群を実行する
    ことで実現され、複数種のアプリケーション・システム
    を含んで構成されたコンピュータ・システムであって、 前記コンピュータ・システムを利用可能な個々のユーザ
    を確認するためのユーザ情報と、前記複数種のアプリケ
    ーション・システムのうち前記個々のユーザが利用権限
    を有しているアプリケーション・システムを特定するた
    めの第1権限情報を記憶する第1記憶手段と、 前記複数種のアプリケーション・システムのうち、ユー
    ザに提供可能な複数種の機能についての個々のユーザの
    利用権限が一定でない個々のアプリケーション・システ
    ムに対応して設けられ、対応するアプリケーション・シ
    ステムがユーザに提供可能な複数種の機能のうち、前記
    アプリケーション・システムの利用権限を有する個々の
    ユーザが利用権限を有している機能を特定するための第
    2権限情報を記憶する第2記憶手段と、 前記コンピュータ・システムへのユーザのログイン要求
    に対し、前記第1記憶手段に記憶されているユーザ情報
    に基づいてユーザの確認を行い、正当な利用者であるこ
    とを確認できたユーザに対し、前記第1権限情報に基づ
    き前記ユーザが利用権限を有しているアプリケーション
    ・システムについてのみ利用を許可する確認・許可手段
    と、 を備え、 前記第2記憶手段が設けられているアプリケーション・
    システムは、自システムがユーザに提供可能な機能の利
    用を要求しているユーザに対し、対応する第2記憶手段
    に記憶されている第2権限情報に基づいて、前記ユーザ
    が利用権限を有している機能のみを前記ユーザに提供す
    ることを特徴とするコンピュータ・システム。
  2. 【請求項2】 前記確認・許可手段は、ユーザが個々の
    アプリケーション・システムの利用を要求するためのメ
    ニュー画面に、前記正当な利用者であることを確認でき
    たユーザが利用権限を有しているアプリケーション・シ
    ステムのみを選択肢として表示させることで、前記ユー
    ザが利用権限を有しているアプリケーション・システム
    についてのみ利用を許可することを特徴とする請求項1
    記載のコンピュータ・システム。
  3. 【請求項3】 前記第2記憶手段が設けられているアプ
    リケーション・システムは、自システムがユーザに提供
    可能な機能の利用を要求しているユーザに対し、前記提
    供可能な機能の利用をユーザが要求するための画面に、
    前記ユーザが利用権限を有している機能のみを選択肢と
    して表示させるか、又は、前記ユーザが利用権限を有し
    ていない機能の利用が前記ユーザから要求された場合に
    利用権限外であることを報知することで、前記ユーザが
    利用権限を有している機能のみを前記ユーザに提供する
    ことを特徴とする請求項1記載のコンピュータ・システ
    ム。
  4. 【請求項4】 前記第2権限情報は、対応するアプリケ
    ーション・システムがユーザに提供可能な機能について
    のユーザの利用権限のレベルを複数のクラスに分類した
    ときに、前記アプリケーション・システムの利用権限を
    有する個々のユーザが前記複数のクラスの何れに属する
    かを表す情報、又は、対応するアプリケーション・シス
    テムがユーザに提供可能な各機能について、前記アプリ
    ケーション・システムの利用権限を有する個々のユーザ
    が利用権限を有するか否かを各々表す情報であることを
    特徴とする請求項1記載のコンピュータ・システム。
  5. 【請求項5】 前記第2記憶手段が設けられているアプ
    リケーション・システムは、自システムがユーザに提供
    可能な複数種の機能のうちの何れかの機能の利用がユー
    ザから要求される毎に、利用が要求されている機能の利
    用権限を前記ユーザが有しているか否かを判断すること
    を特徴とする請求項1記載のコンピュータ・システム。
  6. 【請求項6】 前記確認・許可手段は、正当な利用者で
    あることを確認できたユーザに対し、前記ユーザが利用
    権限を有するアプリケーション・システムを前記ユーザ
    が利用する際に用いるためのチケット情報を与え、前記
    複数種のアプリケーション・システムの各々は、自シス
    テムがユーザに提供可能な機能の利用を要求しているユ
    ーザが正当なチケット情報を所持しているか否かを判断
    することで、前記利用を要求しているユーザが自システ
    ムの利用権限を有している正当な利用者か否かを判定す
    ることを特徴とする請求項1記載のコンピュータ・シス
    テム。
  7. 【請求項7】 前記確認・許可手段は、前記チケット情
    報として、所定の情報を秘密鍵によって暗号化した情報
    を用い、前記複数種のアプリケーション・システムの各
    々は、前記ユーザから前記端末を介して送信されたチケ
    ット情報を公開鍵によって復号化した際に前記所定の情
    報が再現されるか否かに基づいて、前記ユーザが正当な
    チケット情報を所持しているか否かを判断することを特
    徴とする請求項6記載のコンピュータ・システム。
  8. 【請求項8】 前記確認・許可手段に異常が生じた場合
    に、前記コンピュータ・システムへのユーザのログイン
    要求に対し、前記ユーザのユーザIDを付加することで
    前記ユーザがアプリケーション・システムを利用する際
    に使用可能な障害用チケット情報をユーザに与える障害
    チケット提供手段を更に備えたことを特徴とする請求項
    6記載のコンピュータ・システム。
  9. 【請求項9】 ユーザによって操作される端末と通信回
    線を介して接続されたコンピュータが、複数種のアプリ
    ケーション・プログラムを含むプログラム群を実行する
    ことで実現され、複数種のアプリケーション・システム
    を含んで構成されたコンピュータ・システムに適用可能
    なユーザ管理方法であって、 前記コンピュータ・システムを利用可能な個々のユーザ
    を確認するためのユーザ情報と、前記複数種のアプリケ
    ーション・システムのうち前記個々のユーザが利用権限
    を有しているアプリケーション・システムを特定するた
    めの第1権限情報を第1記憶手段に記憶しておくと共
    に、 前記複数種のアプリケーション・システムのうち、ユー
    ザに提供可能な複数種の機能についての個々のユーザの
    利用権限が一定でない個々のアプリケーション・システ
    ムに対応して設けられた第2記憶手段に、対応するアプ
    リケーション・システムがユーザに提供可能な複数種の
    機能のうち、前記アプリケーション・システムの利用権
    限を有する個々のユーザが利用権限を有している機能を
    特定するための第2権限情報を記憶しておき、 前記コンピュータ・システムへのユーザのログイン要求
    に対し、前記第1記憶手段に記憶されているユーザ情報
    に基づいてユーザの確認を行い、 正当な利用者であることを確認できたユーザに対し、前
    記第1権限情報に基づき前記ユーザが利用権限を有して
    いるアプリケーション・システムについてのみ利用を許
    可し、 前記第2記憶手段が設けられているアプリケーション・
    システムに対し、ユーザより前記アプリケーション・シ
    ステムが提供可能な機能の利用が要求された場合に、対
    応する第2記憶手段に記憶されている第2権限情報に基
    づいて、前記ユーザが利用権限を有している機能のみを
    前記ユーザに提供することを特徴とするユーザ管理方
    法。
JP2001255996A 2001-08-27 2001-08-27 コンピュータ・システム及びユーザ管理方法 Pending JP2003067336A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001255996A JP2003067336A (ja) 2001-08-27 2001-08-27 コンピュータ・システム及びユーザ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001255996A JP2003067336A (ja) 2001-08-27 2001-08-27 コンピュータ・システム及びユーザ管理方法

Publications (1)

Publication Number Publication Date
JP2003067336A true JP2003067336A (ja) 2003-03-07

Family

ID=19083880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001255996A Pending JP2003067336A (ja) 2001-08-27 2001-08-27 コンピュータ・システム及びユーザ管理方法

Country Status (1)

Country Link
JP (1) JP2003067336A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251171A (ja) * 2004-02-04 2005-09-15 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
JP2007122598A (ja) * 2005-10-31 2007-05-17 Casio Comput Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2007194978A (ja) * 2006-01-20 2007-08-02 Nec Corp 予備携帯電話端末の利用方法、携帯電話インフラシステム、交換局、および、携帯電話端末
JP2008123097A (ja) * 2006-11-09 2008-05-29 Accrete:Kk 指紋認証ユーザー管理システム
JP2009070292A (ja) * 2007-09-14 2009-04-02 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2009093453A (ja) * 2007-10-10 2009-04-30 Obic Business Consultants Ltd 情報処理装置、情報処理方法、およびプログラム
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP2010020647A (ja) * 2008-07-11 2010-01-28 Ns Solutions Corp 認可サーバ装置、情報処理方法及びプログラム
JP2011048483A (ja) * 2009-08-25 2011-03-10 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2012243061A (ja) * 2011-05-19 2012-12-10 Nippon Hoso Kyokai <Nhk> 端末連携システム及び受信機
US8639768B2 (en) 2009-10-20 2014-01-28 Brother Kogyo Kabushiki Kaisha Multi-functional device executing multiple functions and function management
US8640193B2 (en) 2004-12-22 2014-01-28 Canon Kabushiki Kaisha Image processing apparatus, method for controlling the same, program, and storage medium
JP2014178961A (ja) * 2013-03-15 2014-09-25 Mitsubishi Electric Corp データ処理装置、データ処理方法、データ処理プログラムおよび連携業務システム
JP2014186681A (ja) * 2013-03-25 2014-10-02 Nomura Research Institute Ltd サービス利用支援システム
JP2015153201A (ja) * 2014-02-17 2015-08-24 三菱電機株式会社 権限制御システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP2005251171A (ja) * 2004-02-04 2005-09-15 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
JP4643278B2 (ja) * 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8640193B2 (en) 2004-12-22 2014-01-28 Canon Kabushiki Kaisha Image processing apparatus, method for controlling the same, program, and storage medium
JP2007122598A (ja) * 2005-10-31 2007-05-17 Casio Comput Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2007194978A (ja) * 2006-01-20 2007-08-02 Nec Corp 予備携帯電話端末の利用方法、携帯電話インフラシステム、交換局、および、携帯電話端末
JP2008123097A (ja) * 2006-11-09 2008-05-29 Accrete:Kk 指紋認証ユーザー管理システム
JP2009070292A (ja) * 2007-09-14 2009-04-02 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2009093453A (ja) * 2007-10-10 2009-04-30 Obic Business Consultants Ltd 情報処理装置、情報処理方法、およびプログラム
JP2010020647A (ja) * 2008-07-11 2010-01-28 Ns Solutions Corp 認可サーバ装置、情報処理方法及びプログラム
JP2011048483A (ja) * 2009-08-25 2011-03-10 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
US8639768B2 (en) 2009-10-20 2014-01-28 Brother Kogyo Kabushiki Kaisha Multi-functional device executing multiple functions and function management
JP2012243061A (ja) * 2011-05-19 2012-12-10 Nippon Hoso Kyokai <Nhk> 端末連携システム及び受信機
JP2014178961A (ja) * 2013-03-15 2014-09-25 Mitsubishi Electric Corp データ処理装置、データ処理方法、データ処理プログラムおよび連携業務システム
JP2014186681A (ja) * 2013-03-25 2014-10-02 Nomura Research Institute Ltd サービス利用支援システム
JP2015153201A (ja) * 2014-02-17 2015-08-24 三菱電機株式会社 権限制御システム

Similar Documents

Publication Publication Date Title
US9608974B2 (en) Automatic token renewal for device authentication
US7356704B2 (en) Aggregated authenticated identity apparatus for and method therefor
CN114726621B (zh) 用于最终用户启动的访问服务器真实性检查的方法和系统
US7660880B2 (en) System and method for automated login
US6182142B1 (en) Distributed access management of information resources
US8181221B2 (en) Method and system for masking data
CN101729551B (zh) 控制受信网络节点的访问权限的方法和系统
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
US20200267090A1 (en) Organization level identity management
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
JP2003067336A (ja) コンピュータ・システム及びユーザ管理方法
CN1667542A (zh) 在计算机系统上进行身份转换的系统和方法
US9858407B2 (en) Secure automatic authorized access to any application through a third party
CN108027799A (zh) 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台
WO2013035409A1 (ja) クラウドコンピューティングシステム
WO2022262322A1 (zh) 认证方法、装置、系统、电子设备及存储介质
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
US20230077995A1 (en) Application Programming Interface (API) Automation Framework
US20090177510A1 (en) System and method of generating a business plan
JP7513584B2 (ja) 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理)
US20220343351A1 (en) Distributed scoring system
JP2005107984A (ja) ユーザ認証システム
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体
JPH0779243A (ja) ネットワーク接続装置およびネットワーク接続方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050614