JP2003216260A - データ処理装置、及びプログラム - Google Patents

データ処理装置、及びプログラム

Info

Publication number
JP2003216260A
JP2003216260A JP2002013061A JP2002013061A JP2003216260A JP 2003216260 A JP2003216260 A JP 2003216260A JP 2002013061 A JP2002013061 A JP 2002013061A JP 2002013061 A JP2002013061 A JP 2002013061A JP 2003216260 A JP2003216260 A JP 2003216260A
Authority
JP
Japan
Prior art keywords
user
access
application
processing program
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002013061A
Other languages
English (en)
Inventor
Tomohiro Machida
智浩 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2002013061A priority Critical patent/JP2003216260A/ja
Publication of JP2003216260A publication Critical patent/JP2003216260A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明の課題は、1台のデータ処理装置を複
数ユーザが共通のアカウントで利用可能な環境下におい
て、アクセス制限の設定されたプログラム毎にユーザ認
証を行うことにより、当該環境下でのセキュリティの確
保と、ユーザ入れ替わり時の操作効率の向上を図ること
である。 【解決手段】 ユーザ認証機能を有するデータ処理装置
1は、自装置に搭載されたシステムへのアクセス要求が
あると、当該アクセス要求をしたユーザに対する第1の
ユーザ認証(共通アカウントでの認証)を行い、第1の
ユーザ認証により当該ユーザが認証されると、前記シス
テムを起動する。システム起動後、当該システムに含ま
れる各種処理プログラムのうち、アクセス制限の設定さ
れている処理プログラムに対するアクセス要求がある
と、当該アクセス要求をしたユーザに対する第2のユー
ザ認証(指紋認証)を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ認証機能を
備えたデータ処理装置、及びその制御プログラムに関す
る。
【0002】
【従来の技術】従来より、複数のユーザが利用するパー
ソナルコンピュータ等のデータ処理装置は、装置内のコ
ンピュータシステムが有する各種データの改竄や盗難等
を防ぐためのセキュリティ対策として、当該システムへ
の初期アクセス時(システム起動時)にユーザ認証を要
求するユーザ認証機能を備えている。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のデータ処理装置では、システム起動時のユー
ザ認証機能により、1ユーザのアクセスを許可すると、
当該ユーザのアクセス権限に従って動作する仕組みにな
っていたため、1台のデータ処理装置を複数ユーザが共
通のアカウントで利用する環境においては、上記各種デ
ータのセキュリティが確保できないという問題があっ
た。また、操作ユーザの入れ替わりの際は、現在利用中
のユーザがログアウトした後に新ユーザがログインしな
ければならないため、操作効率が悪いという問題があっ
た。
【0004】本発明の課題は、1台のデータ処理装置を
複数ユーザが共通のアカウントで利用可能な環境下にお
いて、アクセス制限の設定されたプログラム毎にユーザ
認証を行うことにより、当該環境下でのセキュリティの
確保と、ユーザ入れ替わり時の操作効率の向上を図るこ
とである。
【0005】
【課題を解決するための手段】請求項1記載の発明は、
ユーザ認証機能を有するデータ処理装置において、自装
置に搭載されたシステムの使用が許可された各システム
ユーザの認証情報を管理する管理手段と、前記システム
へのアクセス要求があると、前記管理手段により管理さ
れたユーザ認証情報に基づいて、当該アクセス要求をし
たユーザに対するユーザ認証を行う第1のユーザ認証手
段と、前記第1のユーザ認証手段により前記ユーザが認
証されると、前記システムを起動する起動手段と、前記
起動手段によるシステム起動後、前記システムに含まれ
る各種処理プログラムのうち、アクセス制限の設定され
ている処理プログラムに対するアクセス要求があると、
前記管理手段により管理されたユーザ認証情報に基づい
て、当該アクセス要求をしたユーザに対するユーザ認証
を行う第2のユーザ認証手段と、を備えることを特徴と
している。
【0006】この請求項1記載の発明によれば、アクセ
ス制限の設定された処理プログラム毎にユーザ認証を行
うことにより、複数ユーザが共通のアカウントで利用可
能な環境下でのセキュリティの確保と、ユーザ入れ替わ
り時の操作効率の向上を図ることができる。
【0007】請求項6記載の発明は、各処理プログラム
と、前記各処理プログラムを利用するデータファイルと
を対応付けて記憶する記憶手段と、前記各処理プログラ
ムに対する各システムユーザのアクセス権設定の際、ユ
ーザが処理対象とするデータファイルを指定する指定手
段と、前記指定手段により指定されたデータファイルを
利用する処理プログラムを前記記憶手段から抽出する抽
出手段と、前記抽出手段により抽出された処理プログラ
ムに対する前記ユーザのアクセス権を設定する設定手段
と、を備えることを特徴としている。
【0008】この請求項6記載の発明によれば、各処理
プログラムに対する各システムユーザのアクセス権設定
の際、ユーザが処理対象とするデータファイルを指定す
るだけで、その指定データファイルを利用する全ての処
理プログラムを特定できるため、アクセス権の設定が容
易になる。
【0009】
【発明の実施の形態】以下、図を参照して本発明の実施
の形態を詳細に説明する。まず、構成を説明する。
【0010】図1は、本発明の実施の形態を適用したデ
ータ処理装置1の内部構成を示すブロック図である。こ
のデータ処理装置1は、パーソナルコンピュータ等の通
信端末であり、図1に示すように、CPU11、表示部
12、入力部13、伝送制御部14、RAM15、記憶
装置16、指紋認証部17を備え、各部はバス18によ
り接続されている。
【0011】CPU(Central Processing Unit)11
は、記憶装置16に格納されている各種制御プログラム
を読み出してRAM15内の図示しないプログラム格納
エリアに展開し、これら各プログラムに基づく各種処理
を実行し、処理結果をRAM15内のワークエリア(図
示略)に一時的に格納するとともに表示部12に表示す
る。CPU11は、更に、入力部13から入力された指
示信号に基づいて、前記処理結果を記憶装置16内の指
示された保存先に保存する。
【0012】具体的には、CPU11は、データ処理装
置1が搭載したデータ処理システム(以下、αシステム
と称す)に含まれる各種アプリケーションやデータファ
イルへのアクセス権の設定を行うアクセス権設定処理を
実行する(図5及び図6参照)。また、αシステム内の
アクセス制限の設定されたアプリケーションへのアクセ
ス要求毎にユーザ認証を行うアプリ・データファイル個
別アクセス処理を実行する(図8参照)。更に、CPU
11は、記憶装置16に記憶された認証ログ166の読
出し要求に応じて、認証ログ166の内容を表示部12
に表示させるログ表示処理を実行する(図10参照)。
【0013】表示部12は、CRT(Cathode Ray Tub
e)やLCD(Liquid Crystal Display)等により構成
され、CPU11から入力される表示信号に従って、所
要の表示を行う。
【0014】入力部13は、キーボード、マウス等を備
え、キーの押下信号や、マウスによる操作信号をCPU
11に出力する。
【0015】伝送制御部14は、モデム(MODEM:
MOdulator/DEModulator)、又はターミナルアダプタ(T
erminal Adapter)等によって構成され、電話回線、I
SDN回線等の通信回線を介して外部機器との通信を行
うための制御を行う。モデムは、電話回線を介してパー
ソナルコンピュータ等の外部機器との通信を行うため
に、CPU11によって処理されたデジタルデータを電
話回線の周波数帯域にあったアナログ信号に変調し、ま
た、電話回線を介して入力されたアナログ信号をデジタ
ル信号に復調する装置である。ターミナルアダプタは、
ISDN回線を介してパーソナルコンピュータ等の外部
機器との通信を行うために、既存のインターフェースを
ISDNに対応するインターフェースに変換する装置で
ある。
【0016】RAM(Random Access Memory)15は、
CPU11により実行される上記処理プログラムや各種
アプリケーションプログラムを、RAM15内の図示し
ないプログラム格納領域に展開するとともに、入力指
示、入力データ、及び上記処理プログラムが実行される
際に生じる処理結果等を、図示しないワークエリアに一
時的に格納する。
【0017】記憶装置16は、プログラム、データ等が
予め記憶されており、磁気的、光学的記録媒体、若しく
は半導体メモリなど、CPU11で読み取り可能な記録
媒体を含んだ構成である。この記録媒体は、CD−RO
M、メモリカード等の可搬型の媒体やハードディスク等
の固定的な媒体を含む。また、この記録媒体に格納する
プログラム、データ等は、その一部若しくは全部をサー
バやクライアントからWAN(Wide Area Network)、
LAN(Local Area Network)などのネットワークを介
して伝送制御部14から受信する構成にしてもよく、更
に、記録媒体は、ネットワーク上に構築されたサーバや
クライアントの記録媒体であってもよい。
【0018】この記憶装置16は、データ処理装置1に
対応する各種アプリケーションプログラム、アクセス権
設定処理プログラム、アプリ・データファイル個別アク
セス処理、ログ表示処理プログラム、及び各処理プログ
ラムで処理されたデータ等を記憶する。
【0019】また、記憶装置16は、図2に示すよう
に、αシステムを利用する各ユーザの所属グループが登
録されたグループテーブル161(図2(a))、αシ
ステムに含まれる各種アプリケーションへの各ユーザの
アクセス権が登録されたアプリ設定テーブルA(図2
(b))、及びアプリ設定テーブルB(図2(c))を
格納している。
【0020】グループテーブル161は、後述のアクセ
ス権設定処理(図5及び図6参照)における「1.グル
ープ登録」による登録内容を格納したもので、図2
(a)に示すように、「グループ名」、「ユーザ名」の
各項目を対応付けて記憶しており、「グループ名」とし
ては、αシステムを利用する各ユーザが所属するグルー
プ(部署等)の名前を記憶し、「ユーザ名」としては、
グループ毎に、所属するユーザのアカウント名を記憶し
ている。
【0021】アプリ設定テーブルAは、後述のアクセス
権設定処理(図5及び図6参照)における「2.アプリ
ユーザ名登録」による登録内容を格納したもので、図2
(b)に示すように、「アプリ名」、「ユーザ名」の各
項目を対応付けて記憶しており、「アプリ名」として
は、アクセス制限が設定されたアプリケーションの名前
を記憶し、「ユーザ名」としては、アプリ名毎に、アク
セスが許可されたユーザのアカウント名を記憶してい
る。
【0022】アプリ設定テーブルBは、後述のアクセス
権設定処理(図5及び図6参照)における「3.アプリ
グループ名登録」による登録内容を格納したもので、図
2(c)に示すように、「アプリ名」、「グループ名」
の各項目をマトリックス状に対応付けて記憶しており、
マトリックスの行にあたる「アプリ名」としては、αシ
ステムに含まれる全てのアプリケーションの名前を記憶
し、マトリックスの列にあたる「グループ名」として
は、グループテーブル161の「グループ名」項目に設
定された全てのグループ名を記憶している。アプリ名と
グループ名の交点位置には、当該アプリケーションに対
する当該グループのアクセス権の有無が設定されてい
る。
【0023】更に、記憶装置16は、図3に示すよう
に、αシステムに含まれるアプリケーションと、各々の
アプリケーションが使用するデータファイルとの関係を
示すアプリ−データファイル関係テーブル162(図3
(a))、各データファイルに対する各ユーザのアクセ
ス権が登録されたファイルアクセス権設定テーブル16
3(図3(b))を格納している。
【0024】アプリ−データファイル関係テーブル16
2は、図3(a)に示すように、αシステムに含まれる
アプリケーション毎に、「アプリ名」、「データファイ
ル名」の各項目を対応付けて記憶しており、「アプリ
名」としては、αシステムに含まれる全てのアプリケー
ションの名前を記憶し、「データファイル名」として
は、各々のアプリケーションが使用する(アクセスす
る)データファイルの名前を記憶している。
【0025】ファイルアクセス権設定テーブル163
は、後述のアクセス権設定処理(図5及び図6参照)に
おける「4.ファイルアクセス権登録」による登録内容
を格納したもので、図3(b)に示すように、データフ
ァイル別に、「ユーザ名」、「アクセス権」の各項目を
対応付けて記憶している。図3(b)では、データファ
イルDnに対するファイルアクセス権設定テーブルを示
している。このファイルアクセス権設定テーブル163
において、「ユーザ名」は、αシステムの利用が許可さ
れた全てのユーザのアカウント名を示し、「アクセス
権」は、データファイルDnに対する各ユーザのアクセ
ス権(アクセスの可否)を示している。
【0026】また、記憶装置16は、図4に示すよう
に、αシステムを利用する各ユーザの共通アカウント1
64(図4(a))、ユーザ認証のための指紋ファイル
165(図4(b))、アクセス制限が設定されたアプ
リケーションへのアクセス履歴を示す認証ログ166
(図4(c))を格納している。
【0027】共通アカウント164は、図4(a)に示
すように、αシステムの利用が許可された各ユーザがα
システムにログインする際に必要な共通アカウントを記
憶している。
【0028】指紋ファイル165は、図4(b)に示す
ように、ユーザ毎に、「ユーザ名」、「指紋データ」の
各項目を対応付けて記憶しており、「ユーザ名」として
は、αシステムを利用が許可された全てのユーザのアカ
ウント名を記憶し、「指紋データ」としては、各ユーザ
の指紋データを記憶している。
【0029】認証ログ166は、図4(c)に示すよう
に、「異常フラグ」、「日時」、「ユーザ名」、「認証
タイプ」、「処理」、「メッセージ」の各項目を対応付
けて記憶している。「異常フラグ」は、アクセス制限の
設定されたアプリケーションに対するアクセス状況を示
すフラグであり、異常フラグ「1」は、αシステムのユ
ーザであるが、指定されたアプリケーションに対するア
クセス権がないユーザがアクセスしたことを示し、異常
フラグ「2」は、αシステムに登録されていない第3者
がアクセスをしたことを示し、異常フラグ「0」は、ア
クセス権のあるユーザが正常にアクセスしたことを示
す。
【0030】また、「日時」は、アクセス制限の設定さ
れたアプリケーションへのアクセス要求があった日付と
時刻を示し、「ユーザ名」は、当該アクセス要求をした
ユーザのアカウント名を示し、「認証タイプ」は、アプ
リ起動、データファイル起動等、起動のタイプを示して
いる。また、「処理」は、アクセス要求のあったアプリ
ケーションの名前を示し、「メッセージ」は、「異常フ
ラグ」に対応して、アクセス要求をしたユーザのアクセ
ス権情報を示す。例えば、異常フラグ「1」に対するメ
ッセージは、「実行権限なし」、異常フラグ「2」に対
するメッセージは、「第三者権限なし」となる。
【0031】指紋認証部17は、小型スキャナを備え、
指紋認証時にスキャナから取り込まれる指紋パターンデ
ータをCPU11に出力する。
【0032】次に、図5〜図11を参照して、本実施の
形態の動作を説明する。図5、6、8、10は、本実施
の形態の動作を説明するためのフローチャートである。
これらのフローチャートは、本実施の形態を適用したデ
ータ処理装置1を構成するコンピュータに各機能を実現
させるためのプログラムを説明するためのものである。
このプログラムはCPU11が読み取り可能なプログラ
ムコードの形態で記録媒体に格納されている例で説明す
るが、全ての機能を記録媒体に格納する必要はなく、必
要に応じて、その一部若しくは全部を通信ネットワーク
を介して伝送制御部14から受信して実現するようにし
てもよい。
【0033】図5及び図6を参照して、データ処理装置
1において実行されるアクセス権設定処理について説明
する。
【0034】入力部13により、データ処理装置1に搭
載されたデータ処理システムであるαシステムに対する
アクセス権の設定が指定されると、CPU11は、表示
部12に、アクセス権設定メニュー画面を表示させる
(ステップS101)。この設定メニューは、1.グル
ープ登録、2.アプリユーザ名登録、3.アプリグルー
プ名登録、4.ファイルアクセス権登録の各項目から構
成されている。
【0035】ステップS101で表示された4つのメニ
ュー項目の中から一つが選択されると(ステップS10
2)、CPU11は、選択されたメニュー項目を確認す
る(ステップS103、S110、S116、S11
7)。
【0036】ステップS102で選択されたメニュー項
目が、1.グループ登録である場合(ステップS10
3;YES)、CPU11は、表示部12に、グループ
登録一覧画面を表示させ(ステップS104)、本処理
の操作ユーザに対し、グループ名の入力を促す。
【0037】グループ登録一覧画面において、グループ
名が入力されると(ステップS105)、CPU11
は、表示部12に、本データ処理装置1の使用が許可さ
れたユーザ名の一覧画面を表示させる(ステップS10
6)。ステップS106で表示されたユーザ名一覧画面
において、ステップS105で入力されたグループに所
属するユーザ名が選択されると(ステップS107)、
CPU11は、当該グループ名、及びステップS107
で選択されたユーザ名を、それぞれ、グループテーブル
161の「グループ名」欄、「ユーザ名」欄に対応付け
て登録する(ステップS108)。
【0038】ステップS108におけるグループテーブ
ル161への登録後、グループ登録の終了が指定される
と(ステップS109;YES)、CPU11は、本ア
クセス権設定処理を終了し、他のグループ登録が指定さ
れると(ステップS109;NO)、ステップS104
に戻り、表示部12にグループ登録一覧画面を表示させ
る。
【0039】ステップS102で選択されたメニュー項
目が、2.アプリユーザ名登録である場合(ステップS
110;YES)、CPU11は、表示部12に、αシ
ステムに含まれる各種アプリケーション(処理プログラ
ム)のリスト、及び本αシステムの使用が許可されたユ
ーザ名のリストを表示させ(ステップS111)、アク
セス権設定の対象となるアプリケーションの選択と、当
該アプリケーションのアクセスが許可されるユーザ名の
選択を促す。
【0040】ステップS111でリスト表示されたアプ
リケーションの中から、アクセス権の設定対象となるア
プリケーションが選択され(ステップS112)、当該
アプリケーションのアクセスが許可されるユーザ名が選
択されると(ステップS113)、CPU11は、当該
アプリケーション名、及びユーザ名を、それぞれ、アプ
リ設定テーブルAの「アプリ名」欄、「ユーザ名」欄に
対応付けて登録する(ステップS114)。
【0041】ステップS114におけるアプリ設定テー
ブルAへの登録後、アプリユーザ名登録の終了が指定さ
れると(ステップS115;YES)、CPU11は、
本アクセス権設定処理を終了し、他のアプリユーザ名登
録が指定されると(ステップS115;NO)、ステッ
プS111に戻り、表示部12に、各種アプリケーショ
ン(処理プログラム)のリスト、及び本αシステムの使
用が許可されたユーザ名のリストを表示させる。
【0042】ステップS102で選択されたメニュー項
目が、4.ファイルアクセス権登録である場合(ステッ
プS117;YES)、CPU11は、本処理の操作ユ
ーザに対し、アクセス権の設定対象となるデータファイ
ルの指定を促す。アクセス権の設定対象となるデータフ
ァイルが指定されると(ステップS118)、CPU1
1は、指定されたデータファイルに対応するファイルア
クセス権設定テーブル163を表示させ(ステップS1
19)、ユーザ名別に、アクセス権内容(アクセスの可
否)の設定を促す。
【0043】ファイルアクセス権設定テーブル163に
アクセス権内容が設定されると(ステップS120)、
CPU11は、当該設定内容を当該テーブル163に登
録する。ファイルアクセス権設定テーブル163へのア
クセス権内容の登録後、ファイルアクセス権登録の終了
が指定されると(ステップS121;YES)、CPU
11は、本アクセス権設定処理を終了し、他のデータフ
ァイルのアクセス権登録が指定されると(ステップS1
21;NO)、ステップS118に戻り、本処理の操作
ユーザに、アクセス権の設定対象となるデータファイル
の指定を促す。
【0044】ステップS102で選択されたメニュー項
目が、3.アプリグループ名登録である場合(ステップ
S116;YES)、CPU11は、本データ処理装置
1に搭載されたαシステムに含まれる各種アプリケーシ
ョンの名前(アプリ名)、及びグループテーブル161
の「グループ名」欄に設定されたグループ名を読み出し
(ステップS122)、読み出されたアプリ名、グルー
プ名によるアプリ設定テーブルBを作成し(ステップS
123)、表示部12に表示させる(ステップS12
4)。
【0045】このアプリグループ名登録において、簡易
設定が指定されると(ステップS125;YES)、C
PU11は、表示部12に、αシステムに含まれるデー
タファイルの一覧を表示させ(ステップS126)、本
処理の操作ユーザに、処理対象とするデータファイルの
選択を促す。
【0046】本処理の操作ユーザにより、特定のデータ
ファイルが選択されると(ステップS127)、CPU
11は、アプリ−データファイル関係テーブル162か
ら、ステップS127で選択されたデータファイルを使
用するアプリ名を抽出し(ステップS128)、表示部
12に表示されているアプリ設定テーブルBにおいて、
抽出されたアプリ名の行を反転表示させる(ステップS
129)。
【0047】ステップS129で反転表示されたアプリ
名に対する各グループのアクセス権の設定に際して、グ
ループ名のリスト表示が指定されると(ステップS13
0)、CPU11は、表示部12に、アプリ設定テーブ
ルB内の「グループ名」欄に設定されたグループ名のリ
ストを表示させ(ステップS131)、上記操作ユーザ
に対し、上記抽出されたアプリへのアクセスを許可する
グループの選択を促す。
【0048】リスト表示画面上で、上記抽出されたアプ
リへのアクセスを許可するグループ名が選択されると
(ステップS132)、CPU11は、現在、アプリ設
定テーブルB上で反転表示されているアプリ名の行にお
いて、ステップS132で選択されたグループ名に対応
する位置、即ち、ステップS128で抽出されたアプリ
名と、選択グループ名の交点位置に、アクセス可(○)
を設定する(ステップS133)。
【0049】アプリ設定テーブルBへのアクセス権設定
の終了が指定されると(ステップS134;YES)、
CPU11は、本アクセス権設定処理を終了し、アプリ
設定テーブルBへのアクセス権設定の続行が指定される
と(ステップS134;NO)、ステップ124に戻
り、表示部12に、アプリ設定テーブルBを表示させる
(ステップS124)。
【0050】アプリ設定テーブルBを用いたアプリグル
ープ名登録において、簡易設定が指定されなければ(ス
テップS125;NO)、CPU11は、上記操作ユー
ザに対し、「アプリ名」と「グループ名」とがマトリッ
クス状に対応付けられたアプリ設定テーブルB上におい
て、アクセス権を設定すべき、アプリ名(行)及びグル
ープ名(列)の指定を促す。
【0051】表示部12に表示されたアプリ設定テーブ
ルB上で、上記操作ユーザにより、アクセス権を設定す
べきアプリ名(行)とグループ名(列)の交点位置が指
定(チェック)されると(ステップS135)、CPU
11は、当該指定位置(チェック位置)に、アクセス可
を設定し、ステップS134に移行する。
【0052】ステップS130において、グループ名の
リスト表示が指定されなかった場合(ステップS13
0;NO)、CPU11は、ステップS135に移行
し、上記操作ユーザに対し、アプリ名(行)が反転表示
されているアプリ設定テーブルBにおいて、グループ名
(列)を指定させることで、アクセス権を設定すべき、
アプリ名(行)及びグループ名(列)を指定させる。
【0053】なお、アプリ設定テーブルBへのアクセス
権の登録では、データファイルと、そのデータファイル
を使用するグループ(ユーザ)を指定することで、アク
セス可を設定するようにしたが、これとは逆に、データ
ファイルと、そのデータファイルの使用が禁止されたグ
ループ(ユーザ)を指定することで、アクセス否を設定
するようにしてもよい。
【0054】次に、図7を参照して、図5及び図6のフ
ローチャートで示したアクセス権設定処理の一例とし
て、薬局や病院等に備わるデータ処理装置1に搭載され
たデータ処理システム(以下、調剤システムと称す)に
おけるアプリグループ名登録について説明する。
【0055】本調剤システムにおいては、グループテー
ブル161に登録されたグループ名が、事務員、薬剤
師、…で、本システムに含まれる各種アプリケーション
の名前(アプリ名)が、患者照会、請求管理、イメージ
登録…であるとする。この場合、ステップS101の設
定メニューにおいて、3.アプリグループ名登録が選択
されると、図7(a)に示すようなアプリ設定テーブル
Bが作成され、表示部12に表示される。
【0056】このアプリグループ名登録において、簡易
設定が指定されると(図7(b))、表示部12には、
図7(c)に示すように、本調剤システムに含まれるデ
ータファイルの一覧が表示される。
【0057】アプリ−データファイル関係テーブル16
2が、図7(d)に示すように、データファイル「患者
情報」を使用するアプリケーションが「患者照会」、デ
ータファイル「請求書情報」を使用するアプリケーショ
ンが「請求管理」である場合、データファイル一覧にお
いて、データファイル「患者情報」が選択されると(図
7(c))、アプリ−データファイル関係テーブル16
2から、データファイル「患者情報」を使用するアプリ
ケーションである「患者照会」が抽出され、図7(e)
に示すように、表示部12に表示されたアプリ設定テー
ブルBにおいて、抽出された「患者照会」の行が反転表
示される。
【0058】「患者照会」の行が反転表示されているア
プリ設定テーブルBにおいて、グループ名「薬剤師」
(列)が指定されると、図7(f)に示すように、「患
者照会」行と「薬剤師」列の交点位置にアクセス可
(○)が設定される。このようにして各アプリケーショ
ンへのアクセス権が登録されたアプリ設定テーブルBの
例を図7(g)に示す。
【0059】次に、データ処理装置1が搭載するαシス
テムへのアクセス要求時のアプリ・データファイル個別
アクセス処理について、図8のフローチャートを参照し
て説明する。
【0060】CPU11は、複数ユーザが利用可能なα
システムへのアクセス要求に応じて当該システムを起動
すると、まず、表示部12にログイン画面を表示させ
(ステップS201)、本処理の操作ユーザに共通アカ
ウントの入力を促す。
【0061】ログイン画面において、共通アカウントが
入力されると(ステップS202)、CPU11は、記
憶装置16に記憶された共通アカウント164と、この
入力アカウントとを比較するアカウントチェックを行い
(ステップS203)、両者が一致すれば、入力アカウ
ントを登録済みのアカウントと判断し(ステップS20
4;YES)、現在の操作ユーザのユーザ名として、共
通アカウントを設定する(ステップS205)。ステッ
プS203のアカウントチェックにおいて、両アカウン
トが一致しなければ、CPU11は、入力アカウントが
登録されていないと判断し、本処理を終了させる。
【0062】ステップS205の共通アカウント設定
後、CPU11は、表示部12に、αシステムのトップ
画面を表示させ(ステップS206)、次いで、本シス
テム内に含まれる各種データファイル、及び各種アプリ
ケーションにアクセスするためのメニュー画面を表示さ
せる(ステップS207)。ステップS207で表示さ
れたメニューは、本システム内に含まれる各種データフ
ァイル名、及び各種アプリケーション名等の各項目から
構成される。
【0063】ステップS207で表示されたメニュー項
目の中から一つの項目が選択されると(ステップS20
8)、CPU11は、選択されたメニュー項目を確認す
る(ステップS209、S214)。
【0064】ステップS208で選択されたメニュー項
目がデータファイルである場合(ステップS209;Y
ES)、CPU11は、記憶装置16から、当該データ
ファイルのファイルアクセス権設定テーブル163を読
み出し(ステップS210)、上記で現在の操作ユーザ
として設定されたユーザのアクセス権のチェックを開始
する(ステップS211)。
【0065】上記設定ユーザ名の上記選択データファイ
ルへのアクセスが可であると判断すると(ステップS2
12;YES)、CPU11は、ビューアによる当該デ
ータファイルの処理を開始する(ステップS213)。
上記選択データファイルのアクセス権設定テーブル16
3から、上記設定ユーザ名の当該データファイルへのア
クセスが不可であると判断すると(ステップS212;
NO)、CPU11は、ステップS206に戻り、表示
部12にシステムトップ画面を表示させる。
【0066】ステップS208で選択されたメニュー項
目がアプリケーションである場合(ステップS214;
YES)、CPU11は、記憶装置16に格納されたア
プリ設定テーブルA、及びBから、選択されたアプリケ
ーションにアクセス制限が設定されているか否かを判別
する(ステップS215)。
【0067】アクセス制限設定の判別の仕方は、アプリ
設定テーブルAの場合、「アプリ名」項目にアプリケー
ション名が設定されているアプリケーションをアクセス
制限ありと判断し、アプリケーション名が設定されてい
ないアプリケーションをアクセス制限無しと判断する。
アプリ設定テーブルBの場合、アプリ名(行)にアクセ
ス可(○)が一つでも設定されているアプリケーション
をアクセス制限ありと判断し、アクセス可(○)が一つ
も設定されていないアプリケーションをアクセス制限無
しと判断する。
【0068】ステップS208で選択されたメニュー項
目が、データファイルでもアプリケーションでもない場
合は(ステップS214;NO)、CPU11は、ステ
ップS206に戻り、表示部12に、αシステムのトッ
プ画面を表示させる。
【0069】ステップS208で選択されたアプリケー
ションにアクセス制限が無い場合(ステップS215;
NO)、CPU11は、当該アプリケーションを起動し
(ステップS216)、当該アプリケーションがアクセ
スするデータファイルの中から、上記設定ユーザ名(共
通アカウント)でアクセス可能なデータファイルを特定
する(ステップS217)。そして、CPU11は、ス
テップS217で特定したデータファイルを対象にした
アプリケーション処理を実行し(ステップS218)、
当該処理が終了すると、ステップS206に戻り、再
度、表示部12にシステムトップ画面を表示させる。
【0070】ステップS208で選択されたアプリケー
ションにアクセス制限がある場合(ステップS215;
YES)、CPU11は、表示部12に、指紋認証ダイ
アログを表示させ(ステップS219)、操作ユーザに
指紋データの入力を促す。指紋認証部17から指紋デー
タが取り込まれると(ステップS220)、CPU11
は、入力指紋データと、指紋ファイル165内に格納さ
れた指紋データとの照合を行い(ステップS221)、
入力指紋データが、指紋ファイル165に登録されてい
るか否かを確認する(ステップS222)。
【0071】ステップS222において、入力指紋デー
タが、指紋アフィル165に登録されていない場合(ス
テップS222;NO)、CPU11は、認証ログ16
6の「日時」欄に現在時刻、「認証タイプ」欄にアプリ
起動、「処理」欄に、上記選択されたアプリケーション
の名前を記録させるとともに、「異常フラグ」欄に
「2」を記録させ、「メッセージ」欄に、システムユー
ザ以外の第3者にアクセス権がないことを示す「第3者
権限なし」を記録させる(ステップS223)。
【0072】次いで、CPU11は、システム管理者の
端末に、システムユーザ以外の第3者によるアクセスが
あったことを示す異常起動メッセージをメール送信し
(ステップS224)、ステップS206に戻る。
【0073】ステップS222において、入力指紋デー
タが、指紋ファイル165に登録されている場合(ステ
ップS222;YES)、CPU11は、指紋ファイル
165から、当該指紋データのユーザ名を取得し(ステ
ップS225)、取得したユーザ名を、現在の操作ユー
ザのユーザ名として一時記憶する。そして、CPU11
は、アプリ設定テーブルA内で、上記選択されたアプリ
ケーションの「アプリ名」に対応する「ユーザ名」項目
に設定された各ユーザ名と、ステップS225で取得し
たユーザ名とを照合し(ステップS226)、一致する
ユーザ名があるか否かを確認する(ステップS22
7)。
【0074】ステップS227において、一致するユー
ザ名があると(ステップS227;NO)、CPU11
は、認証ログ166の「日時」欄に現在時刻、「ユーザ
名」欄にステップS225で取得したユーザ名、「認証
タイプ」欄にアプリ起動、「処理」欄に、上記選択され
たアプリケーションの名前を記録させるとともに、「異
常フラグ」欄に、正常のアクセスであることを示す
「0」を記録させる(ステップS228)。
【0075】次いで、CPU11は、上記で選択された
アプリケーションを起動し(ステップS229)、当該
アプリケーションがアクセスするデータファイルの中か
ら、ステップS225で取得したユーザ名でアクセス可
能なデータファイルを特定する(ステップS230)。
【0076】そして、CPU11は、ステップS230
で特定したデータファイルを対象にしたアプリケーショ
ン処理を実行し(ステップS231)、当該処理が終了
すると、ステップS206に戻る。
【0077】ステップS227において、アプリ設定テ
ーブルA内で、上記選択されたアプリケーションの「ア
プリ名」に対応する「ユーザ名」項目に設定された各ユ
ーザ名の中に、ステップS225で取得したユーザ名と
一致するものがない場合(ステップS227;NO)、
CPU11は、グループ名テーブル161から、当該取
得ユーザ名が所属するグループ名を取得する(ステップ
S232)。
【0078】そして、CPU11は、アプリ設定テーブ
ルBから、上記で選択されたアプリケーションに、ステ
ップS232で取得したグループ名のグループがアクセ
ス可であるか否かを確認し(ステップS233)、アク
セス可であれば(ステップS233;YES)、ステッ
プS228に移行する。
【0079】ステップS233において、上記選択アプ
リケーションに、ステップS232で取得したグループ
名のグループのアクセスが許可されていなければ(ステ
ップS233;NO)、CPU11は、認証ログ166
の「日時」欄に現在時刻、「認証タイプ」欄にアプリ起
動、「ユーザ名」に、ステップS225で取得したユー
ザ名、「処理」欄に、上記選択されたアプリケーション
の名前を記録させるとともに、「異常フラグ」欄に
「1」を記録させ、「メッセージ」欄に、「実行権限な
し」を記録させる(ステップS234)。認証ログ16
6への記録が終了すると、CPU11は、ステップS2
06に戻る。
【0080】次に、図9を参照して、図8のフローチャ
ートで示したアプリ・データファイル個別アクセス処理
の一例として、図7で示した調剤システムにおける処理
について説明する。図9では、調剤システムを利用可能
なユーザのユーザ名を、ユーザ1、ユーザ2、ユーザ3
であるとする。
【0081】調剤システムへのアクセス要求があると、
表示部12には、図9(a)に示すようなログイン画面
が表示される。このログイン画面において、共通アカウ
ント「CHOZAI」が入力されると(図9(b))、
表示部12には、調剤システムのメニュー画面が表示さ
れる。
【0082】メニュー画面において、アプリ名「患者照
会」が選択されると、アプリ設定テーブルA(図9
(e))の「アプリ名」項目に、この「患者照会」が設
定されていることから、アプリ名「患者照会」のアプリ
ケーションはアクセス制限ありと判断され、表示部12
には、指紋認証ダイアログが表示される(図9
(d))。
【0083】アプリ設定テーブルAにおいて、アプリ名
「患者照会」にアクセスが許可されているユーザは、ユ
ーザ1とユーザ3であることから、上記指紋認証によ
り、ユーザ2やその他のユーザは、患者照会アプリケー
ションへのアクセスが拒否される。
【0084】ユーザ1又はユーザ3は、指紋認証によ
り、患者照会アプリケーションへのアクセスが許可さ
れ、当該アプリケーションが起動される。患者照会アプ
リケーション起動後のメニュー画面において、ファイル
名「患者情報」のデータファイルが選択されると、患者
情報ファイルのアクセス権設定テーブル163(図9
(f))により、ユーザ1及びユーザ3は、アクセスが
許可されていることから、当該データファイル処理が実
行される。なお、図9(f)に示した患者情報ファイル
のアクセス権設定テーブル163によると、共有アカウ
ントによる当該データファイルへのアクセスを拒否して
いる。
【0085】次に、図10を参照して、データ処理装置
1において実行されるログ表示処理について説明する。
【0086】操作ユーザにより、認証ログの読出し要求
があると、CPU11は、記憶装置16に格納された認
証ログ166を読出し(ステップS301)、表示部1
2に、認証ログ166の内容を表示させる(ステップS
302)。
【0087】このとき、認証ログ166において、「異
常フラグ」欄が「1」に設定された行を、黄色表示し
(ステップS303)、「2」に設定された行を赤色表
示する(ステップS304)。
【0088】以上のように、本実施の形態のデータ処理
装置1によれば、共通アカウントでのαシステムへのロ
グイン後は、アクセス制限が設定されたアプリケーショ
ン毎に個々のユーザのユーザ認証(指紋認証)を行うた
め、複数ユーザが共通のアカウントで利用可能な環境下
において、アプリケーション毎にセキュリティを確保す
ることができる。また、操作ユーザの入れ替わりの際
は、現在の操作ユーザはログアウトを行う必要がなく、
直ちに次の操作ユーザが使用でき、操作ユーザ入れ替わ
り時の操作効率の向上を図ることができる。
【0089】更に、上記システム自体へのアクセスが許
可されていないユーザがアクセス要求をした場合には、
直ちにシステム管理者に不正アクセスがあった旨を通知
するため、不正アクセスに対する迅速な対応が可能とな
る。
【0090】また、認証ログ166に上記システム内の
各アプリケーションに対するアクセス履歴を記憶し、認
証ログ166の記憶内容を表示する際、システムユーザ
以外の第三者のアクセス履歴は赤色表示、システムユー
ザであるがアクセスが許可されていないユーザのアクセ
ス履歴は黄色表示というように、アクセス履歴をアクセ
ス状況に応じて識別表示することにより、システムの使
用履歴の追跡が容易になる。
【0091】更に、アプリ設定テーブルBに、上記シス
テム内の各アプリケーションに対する各グループのアク
セス権情報を設定登録する際は、グループユーザが利用
するデータファイルを指定するだけで、その指定データ
ファイルを利用する全てのアプリケーションを特定でき
るため、アクセス権の設定が容易になる。特に、アプリ
設定テーブルBを表示部12に表示し、このアプリ設定
テーブルB上で、データファイル指定によって特定され
たアプリケーションの行を識別表示(反転表示)するこ
とで、各アプリケーションに対するアクセス権の設定が
更に容易になる。
【0092】なお、本実施の形態における記述内容は、
本発明の趣旨を逸脱しない範囲で適宜変更可能である。
例えば、本実施の形態では、アクセス制限が設定された
アプリケーションへのアクセス時のユーザ認証として、
操作ユーザの指紋認証を行ったが、操作ユーザのユーザ
名及びパスワードの入力や、網膜認証等、操作ユーザを
判定できるものであればその認証方法は特に限定されな
い。また、図2(b)に示したアプリ設定テーブルA
を、アプリ設定テーブルBと同様に、アプリ名とユーザ
名とをマトリックス状に対応付けるようにしてもよい。
【0093】
【発明の効果】請求項1及び8記載の発明によれば、ア
クセス制限の設定された処理プログラム毎にユーザ認証
を行うことにより、複数ユーザが共通のアカウントで利
用可能な環境下でのセキュリティの確保と、ユーザ入れ
替わり時の操作効率の向上を図ることができる。
【0094】請求項6及び9記載の発明によれば、各処
理プログラムに対する各システムユーザのアクセス権設
定の際、ユーザが処理対象とするデータファイルを指定
するだけで、その指定データファイルを利用する全ての
処理プログラムを特定できるため、アクセス権の設定が
容易になる。
【図面の簡単な説明】
【図1】本発明を適用した実施の形態におけるデータ処
理装置1の内部構成を示すブロック図。
【図2】図1の記憶装置16に格納されているグループ
テーブル161のデータ構成(同図(a))、アプリ設
定テーブルAのデータ構成(同図(b))、及びアプリ
設定テーブルBのデータ構成(同図(c))を示す図。
【図3】記憶装置16に格納されているアプリ−データ
ファイル関係テーブル162のデータ構成(同図
(a))、及びファイルアクセス権設定テーブル163
のデータ構成(同図(b))を示す図。
【図4】記憶装置16に格納されている共通アカウント
164(同図(a))、指紋ファイル165のデータ構
成(同図(b))、及び認証ログ166のデータ構成
(同図(c))を示す図。
【図5】データ処理装置1により実行されるアクセス権
設定処理を示すフローチャート。
【図6】データ処理装置1により実行されるアクセス権
設定処理を示すフローチャート。
【図7】図5及び図6に示したアクセス権設定処理の具
体例を示す図。
【図8】システム起動時にデータ処理装置1により実行
されるアプリ・データファイル個別アクセス処理を示す
フローチャート。
【図9】図8に示したアプリ・データファイル個別アク
セス処理の具体例を示す図。
【図10】データ処理装置1により実行されるログ表示
処理を示すフローチャート。
【図11】図10に示したログ表示処理において表示部
12に表示されるログ表示の一例を示す図。
【符号の説明】
1 データ処理装置 11 CPU 12 表示部 13 入力部 14 伝送制御部 15 RAM 16 記憶装置 161 グループテーブル 162 アプリ−データファイル関係テーブル 163 ファイルアクセス権設定テーブル 164 共通アカウント 165 指紋ファイル 166 認証ログ A、B アプリ設定テーブル 17 指紋認証部 18 バス

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】ユーザ認証機能を有するデータ処理装置に
    おいて、 自装置に搭載されたシステムの使用が許可された各シス
    テムユーザの認証情報を管理する管理手段と、 前記システムへのアクセス要求があると、前記管理手段
    により管理されたユーザ認証情報に基づいて、当該アク
    セス要求をしたユーザに対するユーザ認証を行う第1の
    ユーザ認証手段と、 前記第1のユーザ認証手段により前記ユーザが認証され
    ると、前記システムを起動する起動手段と、 前記起動手段によるシステム起動後、前記システムに含
    まれる各種処理プログラムのうち、アクセス制限の設定
    されている処理プログラムに対するアクセス要求がある
    と、前記管理手段により管理されたユーザ認証情報に基
    づいて、当該アクセス要求をしたユーザに対するユーザ
    認証を行う第2のユーザ認証手段と、 を備えることを特徴とするデータ処理装置。
  2. 【請求項2】前記管理手段は、前記システムが有する各
    種処理プログラムに対する各システムユーザのアクセス
    権情報を更に管理し、 前記第2のユーザ認証手段により前記ユーザが認証され
    ると、前記管理手段により管理されたアクセス権情報に
    基づいて、前記アクセス要求のあった処理プログラムに
    対する当該ユーザのアクセスの可否を判定する判定手段
    を更に備え、 前記判定手段により、前記処理プログラムに対するアク
    セスが許可されると、前記起動手段は、当該処理プログ
    ラムを更に起動することを特徴とする請求項1記載のデ
    ータ処理装置。
  3. 【請求項3】前記管理手段は、前記各種処理プログラム
    が使用する各種データファイルに対する前記各システム
    ユーザのアクセス権情報を更に管理し、 前記第2のユーザ認証手段によりユーザ認証されたユー
    ザの情報を一時記憶するユーザ情報記憶手段と、 前記起動手段により起動された処理プログラムに含まれ
    るデータファイルに対するアクセスの際は、前記判定手
    段は、前記管理手段により管理されたアクセス権情報に
    基づいて、前記ユーザ情報記憶手段にユーザ情報が一時
    記憶されたユーザの、当該データファイルに対するアク
    セスの可否を更に判定し、 前記判定手段により、前記データファイルに対するアク
    セスが許可されると、前記起動手段は、当該データファ
    イルを更に起動することを特徴とする請求項2記載のデ
    ータ処理装置。
  4. 【請求項4】前記第2のユーザ認証手段によるユーザ認
    証が拒否されると、前記システムの管理者が保有する通
    信端末に対して、前記システムユーザ以外のアクセス要
    求があった旨を通知する通知手段を更に備えることを特
    徴とする請求項1記載のデータ処理装置。
  5. 【請求項5】前記各種プログラムに対するアクセス履歴
    を記憶するアクセス履歴記憶手段を更に備え、 前記アクセス履歴記憶手段に記憶されるアクセス履歴
    は、前記各種プログラムに対する各ユーザのアクセス可
    否の情報、及びアクセス不可のユーザの属性情報を含
    み、 前記アクセス履歴記憶手段に記憶されたアクセス履歴一
    覧の出力要求があると、前記アクセス不可ユーザのアク
    セス履歴を識別出力する出力手段を更に備えることを特
    徴とする請求項1記載のデータ処理装置。
  6. 【請求項6】各処理プログラムと、前記各処理プログラ
    ムを利用するデータファイルとを対応付けて記憶する記
    憶手段と、 前記各処理プログラムに対する各システムユーザのアク
    セス権設定の際、ユーザが処理対象とするデータファイ
    ルを指定する指定手段と、 前記指定手段により指定されたデータファイルを利用す
    る処理プログラムを前記記憶手段から抽出する抽出手段
    と、 前記抽出手段により抽出された処理プログラムに対する
    前記ユーザのアクセス権を設定する設定手段と、 を備えることを特徴とするデータ処理装置。
  7. 【請求項7】前記各処理プログラムに対する各システム
    ユーザのアクセス権設定の際、前記各処理プログラムと
    前記各システムユーザとをマトリクス状に対応付けたア
    クセス権設定テーブルを表示する表示手段を更に備え、 前記抽出手段により処理プログラムが抽出されると、前
    記表示手段は、前記アクセス権設定テーブル上で、当該
    処理プログラムの位置を識別表示し、 前記設定手段は、前記アクセス権設定テーブル上で、識
    別表示されている処理プログラムと、前記ユーザとの交
    点位置に対して、当該処理プログラムに対する当該ユー
    ザのアクセス権を設定することを特徴とする請求項6記
    載のデータ処理装置。
  8. 【請求項8】ユーザ認証機能を有するデータ処理装置を
    制御するコンピュータに、 前記データ処理装置に搭載されたシステムの使用が許可
    された各システムユーザの認証情報を管理する管理機能
    と、 前記システムへのアクセス要求があると、前記管理機能
    により管理されたユーザ認証情報に基づいて、当該アク
    セス要求をしたユーザに対するユーザ認証を行う第1の
    ユーザ認証機能と、 前記第1のユーザ認証機能により前記ユーザが認証され
    ると、前記システムを起動する起動機能と、 前記起動機能によるシステム起動後、前記システムに含
    まれる各種処理プログラムのうち、アクセス制限の設定
    されている処理プログラムに対するアクセス要求がある
    と、前記管理機能により管理されたユーザ認証情報に基
    づいて、当該アクセス要求をしたユーザに対するユーザ
    認証を行う第2のユーザ認証機能と、 を実現させるためのプログラム。
  9. 【請求項9】コンピュータに、 各処理プログラムと、前記各処理プログラムを利用する
    データファイルとを対応付けて記憶する記憶機能と、 前記各処理プログラムに対する各システムユーザのアク
    セス権設定の際、ユーザが処理対象とするデータファイ
    ルを指定する指定機能と、 前記指定機能により指定されたデータファイルを利用す
    る処理プログラムを前記記憶機能により抽出する抽出機
    能と、 前記抽出機能により抽出された処理プログラムに対する
    前記ユーザのアクセス権を設定する設定機能と、 を実現させるためのプログラム。
JP2002013061A 2002-01-22 2002-01-22 データ処理装置、及びプログラム Pending JP2003216260A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002013061A JP2003216260A (ja) 2002-01-22 2002-01-22 データ処理装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002013061A JP2003216260A (ja) 2002-01-22 2002-01-22 データ処理装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2003216260A true JP2003216260A (ja) 2003-07-31

Family

ID=27650104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002013061A Pending JP2003216260A (ja) 2002-01-22 2002-01-22 データ処理装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP2003216260A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156698A (ja) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd 認証システム、認証装置および認証プログラム
JP2008129956A (ja) * 2006-11-22 2008-06-05 Konica Minolta Business Technologies Inc 画像形成装置における認証システム及び認証方法
JP2009294906A (ja) * 2008-06-05 2009-12-17 Encourage Technologies Co Ltd 認証装置、認証方法、及びプログラム
US8627417B2 (en) 2006-08-03 2014-01-07 Fujitsu Limited Login administration method and server
JP2019092226A (ja) * 2019-03-12 2019-06-13 キヤノン株式会社 情報処理装置
JP2019185789A (ja) * 2018-04-17 2019-10-24 鉅康科技股▲フン▼有限公司 クラウド管理システム及びその制御方法
JP2020129810A (ja) * 2019-03-12 2020-08-27 キヤノン株式会社 画像処理装置
JP2021185692A (ja) * 2020-04-22 2021-12-09 キヤノン株式会社 画像処理装置、制御方法及びプログラム
JP2021189877A (ja) * 2020-06-02 2021-12-13 三菱電機株式会社 編集管理装置、編集管理方法及びプログラム
JP2022169509A (ja) * 2020-04-22 2022-11-09 キヤノン株式会社 コピー装置、制御方法およびプログラム
US11816195B2 (en) * 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156698A (ja) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd 認証システム、認証装置および認証プログラム
US8627417B2 (en) 2006-08-03 2014-01-07 Fujitsu Limited Login administration method and server
JP2008129956A (ja) * 2006-11-22 2008-06-05 Konica Minolta Business Technologies Inc 画像形成装置における認証システム及び認証方法
JP2009294906A (ja) * 2008-06-05 2009-12-17 Encourage Technologies Co Ltd 認証装置、認証方法、及びプログラム
JP2019185789A (ja) * 2018-04-17 2019-10-24 鉅康科技股▲フン▼有限公司 クラウド管理システム及びその制御方法
JP2020129810A (ja) * 2019-03-12 2020-08-27 キヤノン株式会社 画像処理装置
JP2019092226A (ja) * 2019-03-12 2019-06-13 キヤノン株式会社 情報処理装置
US11816195B2 (en) * 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium
JP2021185692A (ja) * 2020-04-22 2021-12-09 キヤノン株式会社 画像処理装置、制御方法及びプログラム
JP7110460B2 (ja) 2020-04-22 2022-08-01 キヤノン株式会社 画像処理装置、制御方法及びプログラム
JP2022169509A (ja) * 2020-04-22 2022-11-09 キヤノン株式会社 コピー装置、制御方法およびプログラム
JP7277654B2 (ja) 2020-04-22 2023-05-19 キヤノン株式会社 多機能複写機、制御方法およびプログラム
JP2021189877A (ja) * 2020-06-02 2021-12-13 三菱電機株式会社 編集管理装置、編集管理方法及びプログラム

Similar Documents

Publication Publication Date Title
US11818253B2 (en) Trustworthy data exchange using distributed databases
US8528069B2 (en) Trustworthy device claims for enterprise applications
JP5249493B2 (ja) ホストされているアプリケーションをオンラインで利用するためのターミナルサービスアカウントおよびセッションの管理
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20060031923A1 (en) Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium
JPH10240690A (ja) クライアント・サーバシステム、サーバおよびクライアント端末
EP1563665A2 (en) A method and system for access control
JP2003216260A (ja) データ処理装置、及びプログラム
US6289459B1 (en) Processor unique processor number feature with a user controllable disable capability
CN115061989A (zh) 一种gis数据共享方法及系统
JP2003345505A (ja) 固有のデバイスidを有する入力操作手段を用いるコンピュータシステム
JP2000132397A (ja) クライアントとサーバおよびそれらを用いたソフトウェア配布システム
JP2004234415A (ja) 安否情報登録システムおよび方法、安否情報配信システムおよび方法、安否情報登録端末、プログラム、コンピュータ読取り可能な記録媒体
JPH10320357A (ja) ユーザ認証システムにおける認証サーバおよびその認証方法およびその記録媒体
JP2000207362A (ja) ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
JP2001318895A (ja) データベースセキュリティ管理方法およびそのプログラム記録媒体
JP2004280189A (ja) パスワード管理システム及びパスワード管理サーバ及びパスワード管理プログラム
US20080256608A1 (en) Linking Between Internet Subscription Websites
JP4780744B2 (ja) ウェブコンピューティングシステム
JP2004213537A (ja) 金融情報処理システム
JPH10269181A (ja) データベースシステム
JP2008015914A (ja) 認証方法、認証システム、認証装置、及び、認証プログラム
JP2003296276A (ja) コンピュータ
JPH1153316A (ja) 業務処理用プログラムの利用管理方式
JP2004078864A (ja) パスワード管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106