JP2003216260A - データ処理装置、及びプログラム - Google Patents
データ処理装置、及びプログラムInfo
- Publication number
- JP2003216260A JP2003216260A JP2002013061A JP2002013061A JP2003216260A JP 2003216260 A JP2003216260 A JP 2003216260A JP 2002013061 A JP2002013061 A JP 2002013061A JP 2002013061 A JP2002013061 A JP 2002013061A JP 2003216260 A JP2003216260 A JP 2003216260A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- application
- processing program
- user authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
数ユーザが共通のアカウントで利用可能な環境下におい
て、アクセス制限の設定されたプログラム毎にユーザ認
証を行うことにより、当該環境下でのセキュリティの確
保と、ユーザ入れ替わり時の操作効率の向上を図ること
である。 【解決手段】 ユーザ認証機能を有するデータ処理装置
1は、自装置に搭載されたシステムへのアクセス要求が
あると、当該アクセス要求をしたユーザに対する第1の
ユーザ認証(共通アカウントでの認証)を行い、第1の
ユーザ認証により当該ユーザが認証されると、前記シス
テムを起動する。システム起動後、当該システムに含ま
れる各種処理プログラムのうち、アクセス制限の設定さ
れている処理プログラムに対するアクセス要求がある
と、当該アクセス要求をしたユーザに対する第2のユー
ザ認証(指紋認証)を行う。
Description
備えたデータ処理装置、及びその制御プログラムに関す
る。
ソナルコンピュータ等のデータ処理装置は、装置内のコ
ンピュータシステムが有する各種データの改竄や盗難等
を防ぐためのセキュリティ対策として、当該システムへ
の初期アクセス時(システム起動時)にユーザ認証を要
求するユーザ認証機能を備えている。
うな従来のデータ処理装置では、システム起動時のユー
ザ認証機能により、1ユーザのアクセスを許可すると、
当該ユーザのアクセス権限に従って動作する仕組みにな
っていたため、1台のデータ処理装置を複数ユーザが共
通のアカウントで利用する環境においては、上記各種デ
ータのセキュリティが確保できないという問題があっ
た。また、操作ユーザの入れ替わりの際は、現在利用中
のユーザがログアウトした後に新ユーザがログインしな
ければならないため、操作効率が悪いという問題があっ
た。
複数ユーザが共通のアカウントで利用可能な環境下にお
いて、アクセス制限の設定されたプログラム毎にユーザ
認証を行うことにより、当該環境下でのセキュリティの
確保と、ユーザ入れ替わり時の操作効率の向上を図るこ
とである。
ユーザ認証機能を有するデータ処理装置において、自装
置に搭載されたシステムの使用が許可された各システム
ユーザの認証情報を管理する管理手段と、前記システム
へのアクセス要求があると、前記管理手段により管理さ
れたユーザ認証情報に基づいて、当該アクセス要求をし
たユーザに対するユーザ認証を行う第1のユーザ認証手
段と、前記第1のユーザ認証手段により前記ユーザが認
証されると、前記システムを起動する起動手段と、前記
起動手段によるシステム起動後、前記システムに含まれ
る各種処理プログラムのうち、アクセス制限の設定され
ている処理プログラムに対するアクセス要求があると、
前記管理手段により管理されたユーザ認証情報に基づい
て、当該アクセス要求をしたユーザに対するユーザ認証
を行う第2のユーザ認証手段と、を備えることを特徴と
している。
ス制限の設定された処理プログラム毎にユーザ認証を行
うことにより、複数ユーザが共通のアカウントで利用可
能な環境下でのセキュリティの確保と、ユーザ入れ替わ
り時の操作効率の向上を図ることができる。
と、前記各処理プログラムを利用するデータファイルと
を対応付けて記憶する記憶手段と、前記各処理プログラ
ムに対する各システムユーザのアクセス権設定の際、ユ
ーザが処理対象とするデータファイルを指定する指定手
段と、前記指定手段により指定されたデータファイルを
利用する処理プログラムを前記記憶手段から抽出する抽
出手段と、前記抽出手段により抽出された処理プログラ
ムに対する前記ユーザのアクセス権を設定する設定手段
と、を備えることを特徴としている。
プログラムに対する各システムユーザのアクセス権設定
の際、ユーザが処理対象とするデータファイルを指定す
るだけで、その指定データファイルを利用する全ての処
理プログラムを特定できるため、アクセス権の設定が容
易になる。
の形態を詳細に説明する。まず、構成を説明する。
ータ処理装置1の内部構成を示すブロック図である。こ
のデータ処理装置1は、パーソナルコンピュータ等の通
信端末であり、図1に示すように、CPU11、表示部
12、入力部13、伝送制御部14、RAM15、記憶
装置16、指紋認証部17を備え、各部はバス18によ
り接続されている。
は、記憶装置16に格納されている各種制御プログラム
を読み出してRAM15内の図示しないプログラム格納
エリアに展開し、これら各プログラムに基づく各種処理
を実行し、処理結果をRAM15内のワークエリア(図
示略)に一時的に格納するとともに表示部12に表示す
る。CPU11は、更に、入力部13から入力された指
示信号に基づいて、前記処理結果を記憶装置16内の指
示された保存先に保存する。
置1が搭載したデータ処理システム(以下、αシステム
と称す)に含まれる各種アプリケーションやデータファ
イルへのアクセス権の設定を行うアクセス権設定処理を
実行する(図5及び図6参照)。また、αシステム内の
アクセス制限の設定されたアプリケーションへのアクセ
ス要求毎にユーザ認証を行うアプリ・データファイル個
別アクセス処理を実行する(図8参照)。更に、CPU
11は、記憶装置16に記憶された認証ログ166の読
出し要求に応じて、認証ログ166の内容を表示部12
に表示させるログ表示処理を実行する(図10参照)。
e)やLCD(Liquid Crystal Display)等により構成
され、CPU11から入力される表示信号に従って、所
要の表示を行う。
え、キーの押下信号や、マウスによる操作信号をCPU
11に出力する。
MOdulator/DEModulator)、又はターミナルアダプタ(T
erminal Adapter)等によって構成され、電話回線、I
SDN回線等の通信回線を介して外部機器との通信を行
うための制御を行う。モデムは、電話回線を介してパー
ソナルコンピュータ等の外部機器との通信を行うため
に、CPU11によって処理されたデジタルデータを電
話回線の周波数帯域にあったアナログ信号に変調し、ま
た、電話回線を介して入力されたアナログ信号をデジタ
ル信号に復調する装置である。ターミナルアダプタは、
ISDN回線を介してパーソナルコンピュータ等の外部
機器との通信を行うために、既存のインターフェースを
ISDNに対応するインターフェースに変換する装置で
ある。
CPU11により実行される上記処理プログラムや各種
アプリケーションプログラムを、RAM15内の図示し
ないプログラム格納領域に展開するとともに、入力指
示、入力データ、及び上記処理プログラムが実行される
際に生じる処理結果等を、図示しないワークエリアに一
時的に格納する。
予め記憶されており、磁気的、光学的記録媒体、若しく
は半導体メモリなど、CPU11で読み取り可能な記録
媒体を含んだ構成である。この記録媒体は、CD−RO
M、メモリカード等の可搬型の媒体やハードディスク等
の固定的な媒体を含む。また、この記録媒体に格納する
プログラム、データ等は、その一部若しくは全部をサー
バやクライアントからWAN(Wide Area Network)、
LAN(Local Area Network)などのネットワークを介
して伝送制御部14から受信する構成にしてもよく、更
に、記録媒体は、ネットワーク上に構築されたサーバや
クライアントの記録媒体であってもよい。
対応する各種アプリケーションプログラム、アクセス権
設定処理プログラム、アプリ・データファイル個別アク
セス処理、ログ表示処理プログラム、及び各処理プログ
ラムで処理されたデータ等を記憶する。
に、αシステムを利用する各ユーザの所属グループが登
録されたグループテーブル161(図2(a))、αシ
ステムに含まれる各種アプリケーションへの各ユーザの
アクセス権が登録されたアプリ設定テーブルA(図2
(b))、及びアプリ設定テーブルB(図2(c))を
格納している。
ス権設定処理(図5及び図6参照)における「1.グル
ープ登録」による登録内容を格納したもので、図2
(a)に示すように、「グループ名」、「ユーザ名」の
各項目を対応付けて記憶しており、「グループ名」とし
ては、αシステムを利用する各ユーザが所属するグルー
プ(部署等)の名前を記憶し、「ユーザ名」としては、
グループ毎に、所属するユーザのアカウント名を記憶し
ている。
権設定処理(図5及び図6参照)における「2.アプリ
ユーザ名登録」による登録内容を格納したもので、図2
(b)に示すように、「アプリ名」、「ユーザ名」の各
項目を対応付けて記憶しており、「アプリ名」として
は、アクセス制限が設定されたアプリケーションの名前
を記憶し、「ユーザ名」としては、アプリ名毎に、アク
セスが許可されたユーザのアカウント名を記憶してい
る。
権設定処理(図5及び図6参照)における「3.アプリ
グループ名登録」による登録内容を格納したもので、図
2(c)に示すように、「アプリ名」、「グループ名」
の各項目をマトリックス状に対応付けて記憶しており、
マトリックスの行にあたる「アプリ名」としては、αシ
ステムに含まれる全てのアプリケーションの名前を記憶
し、マトリックスの列にあたる「グループ名」として
は、グループテーブル161の「グループ名」項目に設
定された全てのグループ名を記憶している。アプリ名と
グループ名の交点位置には、当該アプリケーションに対
する当該グループのアクセス権の有無が設定されてい
る。
に、αシステムに含まれるアプリケーションと、各々の
アプリケーションが使用するデータファイルとの関係を
示すアプリ−データファイル関係テーブル162(図3
(a))、各データファイルに対する各ユーザのアクセ
ス権が登録されたファイルアクセス権設定テーブル16
3(図3(b))を格納している。
2は、図3(a)に示すように、αシステムに含まれる
アプリケーション毎に、「アプリ名」、「データファイ
ル名」の各項目を対応付けて記憶しており、「アプリ
名」としては、αシステムに含まれる全てのアプリケー
ションの名前を記憶し、「データファイル名」として
は、各々のアプリケーションが使用する(アクセスす
る)データファイルの名前を記憶している。
は、後述のアクセス権設定処理(図5及び図6参照)に
おける「4.ファイルアクセス権登録」による登録内容
を格納したもので、図3(b)に示すように、データフ
ァイル別に、「ユーザ名」、「アクセス権」の各項目を
対応付けて記憶している。図3(b)では、データファ
イルDnに対するファイルアクセス権設定テーブルを示
している。このファイルアクセス権設定テーブル163
において、「ユーザ名」は、αシステムの利用が許可さ
れた全てのユーザのアカウント名を示し、「アクセス
権」は、データファイルDnに対する各ユーザのアクセ
ス権(アクセスの可否)を示している。
に、αシステムを利用する各ユーザの共通アカウント1
64(図4(a))、ユーザ認証のための指紋ファイル
165(図4(b))、アクセス制限が設定されたアプ
リケーションへのアクセス履歴を示す認証ログ166
(図4(c))を格納している。
すように、αシステムの利用が許可された各ユーザがα
システムにログインする際に必要な共通アカウントを記
憶している。
ように、ユーザ毎に、「ユーザ名」、「指紋データ」の
各項目を対応付けて記憶しており、「ユーザ名」として
は、αシステムを利用が許可された全てのユーザのアカ
ウント名を記憶し、「指紋データ」としては、各ユーザ
の指紋データを記憶している。
に、「異常フラグ」、「日時」、「ユーザ名」、「認証
タイプ」、「処理」、「メッセージ」の各項目を対応付
けて記憶している。「異常フラグ」は、アクセス制限の
設定されたアプリケーションに対するアクセス状況を示
すフラグであり、異常フラグ「1」は、αシステムのユ
ーザであるが、指定されたアプリケーションに対するア
クセス権がないユーザがアクセスしたことを示し、異常
フラグ「2」は、αシステムに登録されていない第3者
がアクセスをしたことを示し、異常フラグ「0」は、ア
クセス権のあるユーザが正常にアクセスしたことを示
す。
れたアプリケーションへのアクセス要求があった日付と
時刻を示し、「ユーザ名」は、当該アクセス要求をした
ユーザのアカウント名を示し、「認証タイプ」は、アプ
リ起動、データファイル起動等、起動のタイプを示して
いる。また、「処理」は、アクセス要求のあったアプリ
ケーションの名前を示し、「メッセージ」は、「異常フ
ラグ」に対応して、アクセス要求をしたユーザのアクセ
ス権情報を示す。例えば、異常フラグ「1」に対するメ
ッセージは、「実行権限なし」、異常フラグ「2」に対
するメッセージは、「第三者権限なし」となる。
指紋認証時にスキャナから取り込まれる指紋パターンデ
ータをCPU11に出力する。
形態の動作を説明する。図5、6、8、10は、本実施
の形態の動作を説明するためのフローチャートである。
これらのフローチャートは、本実施の形態を適用したデ
ータ処理装置1を構成するコンピュータに各機能を実現
させるためのプログラムを説明するためのものである。
このプログラムはCPU11が読み取り可能なプログラ
ムコードの形態で記録媒体に格納されている例で説明す
るが、全ての機能を記録媒体に格納する必要はなく、必
要に応じて、その一部若しくは全部を通信ネットワーク
を介して伝送制御部14から受信して実現するようにし
てもよい。
1において実行されるアクセス権設定処理について説明
する。
載されたデータ処理システムであるαシステムに対する
アクセス権の設定が指定されると、CPU11は、表示
部12に、アクセス権設定メニュー画面を表示させる
(ステップS101)。この設定メニューは、1.グル
ープ登録、2.アプリユーザ名登録、3.アプリグルー
プ名登録、4.ファイルアクセス権登録の各項目から構
成されている。
ュー項目の中から一つが選択されると(ステップS10
2)、CPU11は、選択されたメニュー項目を確認す
る(ステップS103、S110、S116、S11
7)。
目が、1.グループ登録である場合(ステップS10
3;YES)、CPU11は、表示部12に、グループ
登録一覧画面を表示させ(ステップS104)、本処理
の操作ユーザに対し、グループ名の入力を促す。
名が入力されると(ステップS105)、CPU11
は、表示部12に、本データ処理装置1の使用が許可さ
れたユーザ名の一覧画面を表示させる(ステップS10
6)。ステップS106で表示されたユーザ名一覧画面
において、ステップS105で入力されたグループに所
属するユーザ名が選択されると(ステップS107)、
CPU11は、当該グループ名、及びステップS107
で選択されたユーザ名を、それぞれ、グループテーブル
161の「グループ名」欄、「ユーザ名」欄に対応付け
て登録する(ステップS108)。
ル161への登録後、グループ登録の終了が指定される
と(ステップS109;YES)、CPU11は、本ア
クセス権設定処理を終了し、他のグループ登録が指定さ
れると(ステップS109;NO)、ステップS104
に戻り、表示部12にグループ登録一覧画面を表示させ
る。
目が、2.アプリユーザ名登録である場合(ステップS
110;YES)、CPU11は、表示部12に、αシ
ステムに含まれる各種アプリケーション(処理プログラ
ム)のリスト、及び本αシステムの使用が許可されたユ
ーザ名のリストを表示させ(ステップS111)、アク
セス権設定の対象となるアプリケーションの選択と、当
該アプリケーションのアクセスが許可されるユーザ名の
選択を促す。
リケーションの中から、アクセス権の設定対象となるア
プリケーションが選択され(ステップS112)、当該
アプリケーションのアクセスが許可されるユーザ名が選
択されると(ステップS113)、CPU11は、当該
アプリケーション名、及びユーザ名を、それぞれ、アプ
リ設定テーブルAの「アプリ名」欄、「ユーザ名」欄に
対応付けて登録する(ステップS114)。
ブルAへの登録後、アプリユーザ名登録の終了が指定さ
れると(ステップS115;YES)、CPU11は、
本アクセス権設定処理を終了し、他のアプリユーザ名登
録が指定されると(ステップS115;NO)、ステッ
プS111に戻り、表示部12に、各種アプリケーショ
ン(処理プログラム)のリスト、及び本αシステムの使
用が許可されたユーザ名のリストを表示させる。
目が、4.ファイルアクセス権登録である場合(ステッ
プS117;YES)、CPU11は、本処理の操作ユ
ーザに対し、アクセス権の設定対象となるデータファイ
ルの指定を促す。アクセス権の設定対象となるデータフ
ァイルが指定されると(ステップS118)、CPU1
1は、指定されたデータファイルに対応するファイルア
クセス権設定テーブル163を表示させ(ステップS1
19)、ユーザ名別に、アクセス権内容(アクセスの可
否)の設定を促す。
アクセス権内容が設定されると(ステップS120)、
CPU11は、当該設定内容を当該テーブル163に登
録する。ファイルアクセス権設定テーブル163へのア
クセス権内容の登録後、ファイルアクセス権登録の終了
が指定されると(ステップS121;YES)、CPU
11は、本アクセス権設定処理を終了し、他のデータフ
ァイルのアクセス権登録が指定されると(ステップS1
21;NO)、ステップS118に戻り、本処理の操作
ユーザに、アクセス権の設定対象となるデータファイル
の指定を促す。
目が、3.アプリグループ名登録である場合(ステップ
S116;YES)、CPU11は、本データ処理装置
1に搭載されたαシステムに含まれる各種アプリケーシ
ョンの名前(アプリ名)、及びグループテーブル161
の「グループ名」欄に設定されたグループ名を読み出し
(ステップS122)、読み出されたアプリ名、グルー
プ名によるアプリ設定テーブルBを作成し(ステップS
123)、表示部12に表示させる(ステップS12
4)。
設定が指定されると(ステップS125;YES)、C
PU11は、表示部12に、αシステムに含まれるデー
タファイルの一覧を表示させ(ステップS126)、本
処理の操作ユーザに、処理対象とするデータファイルの
選択を促す。
ファイルが選択されると(ステップS127)、CPU
11は、アプリ−データファイル関係テーブル162か
ら、ステップS127で選択されたデータファイルを使
用するアプリ名を抽出し(ステップS128)、表示部
12に表示されているアプリ設定テーブルBにおいて、
抽出されたアプリ名の行を反転表示させる(ステップS
129)。
名に対する各グループのアクセス権の設定に際して、グ
ループ名のリスト表示が指定されると(ステップS13
0)、CPU11は、表示部12に、アプリ設定テーブ
ルB内の「グループ名」欄に設定されたグループ名のリ
ストを表示させ(ステップS131)、上記操作ユーザ
に対し、上記抽出されたアプリへのアクセスを許可する
グループの選択を促す。
リへのアクセスを許可するグループ名が選択されると
(ステップS132)、CPU11は、現在、アプリ設
定テーブルB上で反転表示されているアプリ名の行にお
いて、ステップS132で選択されたグループ名に対応
する位置、即ち、ステップS128で抽出されたアプリ
名と、選択グループ名の交点位置に、アクセス可(○)
を設定する(ステップS133)。
の終了が指定されると(ステップS134;YES)、
CPU11は、本アクセス権設定処理を終了し、アプリ
設定テーブルBへのアクセス権設定の続行が指定される
と(ステップS134;NO)、ステップ124に戻
り、表示部12に、アプリ設定テーブルBを表示させる
(ステップS124)。
ープ名登録において、簡易設定が指定されなければ(ス
テップS125;NO)、CPU11は、上記操作ユー
ザに対し、「アプリ名」と「グループ名」とがマトリッ
クス状に対応付けられたアプリ設定テーブルB上におい
て、アクセス権を設定すべき、アプリ名(行)及びグル
ープ名(列)の指定を促す。
ルB上で、上記操作ユーザにより、アクセス権を設定す
べきアプリ名(行)とグループ名(列)の交点位置が指
定(チェック)されると(ステップS135)、CPU
11は、当該指定位置(チェック位置)に、アクセス可
を設定し、ステップS134に移行する。
リスト表示が指定されなかった場合(ステップS13
0;NO)、CPU11は、ステップS135に移行
し、上記操作ユーザに対し、アプリ名(行)が反転表示
されているアプリ設定テーブルBにおいて、グループ名
(列)を指定させることで、アクセス権を設定すべき、
アプリ名(行)及びグループ名(列)を指定させる。
権の登録では、データファイルと、そのデータファイル
を使用するグループ(ユーザ)を指定することで、アク
セス可を設定するようにしたが、これとは逆に、データ
ファイルと、そのデータファイルの使用が禁止されたグ
ループ(ユーザ)を指定することで、アクセス否を設定
するようにしてもよい。
ローチャートで示したアクセス権設定処理の一例とし
て、薬局や病院等に備わるデータ処理装置1に搭載され
たデータ処理システム(以下、調剤システムと称す)に
おけるアプリグループ名登録について説明する。
ブル161に登録されたグループ名が、事務員、薬剤
師、…で、本システムに含まれる各種アプリケーション
の名前(アプリ名)が、患者照会、請求管理、イメージ
登録…であるとする。この場合、ステップS101の設
定メニューにおいて、3.アプリグループ名登録が選択
されると、図7(a)に示すようなアプリ設定テーブル
Bが作成され、表示部12に表示される。
設定が指定されると(図7(b))、表示部12には、
図7(c)に示すように、本調剤システムに含まれるデ
ータファイルの一覧が表示される。
2が、図7(d)に示すように、データファイル「患者
情報」を使用するアプリケーションが「患者照会」、デ
ータファイル「請求書情報」を使用するアプリケーショ
ンが「請求管理」である場合、データファイル一覧にお
いて、データファイル「患者情報」が選択されると(図
7(c))、アプリ−データファイル関係テーブル16
2から、データファイル「患者情報」を使用するアプリ
ケーションである「患者照会」が抽出され、図7(e)
に示すように、表示部12に表示されたアプリ設定テー
ブルBにおいて、抽出された「患者照会」の行が反転表
示される。
プリ設定テーブルBにおいて、グループ名「薬剤師」
(列)が指定されると、図7(f)に示すように、「患
者照会」行と「薬剤師」列の交点位置にアクセス可
(○)が設定される。このようにして各アプリケーショ
ンへのアクセス権が登録されたアプリ設定テーブルBの
例を図7(g)に示す。
テムへのアクセス要求時のアプリ・データファイル個別
アクセス処理について、図8のフローチャートを参照し
て説明する。
システムへのアクセス要求に応じて当該システムを起動
すると、まず、表示部12にログイン画面を表示させ
(ステップS201)、本処理の操作ユーザに共通アカ
ウントの入力を促す。
入力されると(ステップS202)、CPU11は、記
憶装置16に記憶された共通アカウント164と、この
入力アカウントとを比較するアカウントチェックを行い
(ステップS203)、両者が一致すれば、入力アカウ
ントを登録済みのアカウントと判断し(ステップS20
4;YES)、現在の操作ユーザのユーザ名として、共
通アカウントを設定する(ステップS205)。ステッ
プS203のアカウントチェックにおいて、両アカウン
トが一致しなければ、CPU11は、入力アカウントが
登録されていないと判断し、本処理を終了させる。
後、CPU11は、表示部12に、αシステムのトップ
画面を表示させ(ステップS206)、次いで、本シス
テム内に含まれる各種データファイル、及び各種アプリ
ケーションにアクセスするためのメニュー画面を表示さ
せる(ステップS207)。ステップS207で表示さ
れたメニューは、本システム内に含まれる各種データフ
ァイル名、及び各種アプリケーション名等の各項目から
構成される。
目の中から一つの項目が選択されると(ステップS20
8)、CPU11は、選択されたメニュー項目を確認す
る(ステップS209、S214)。
目がデータファイルである場合(ステップS209;Y
ES)、CPU11は、記憶装置16から、当該データ
ファイルのファイルアクセス権設定テーブル163を読
み出し(ステップS210)、上記で現在の操作ユーザ
として設定されたユーザのアクセス権のチェックを開始
する(ステップS211)。
ルへのアクセスが可であると判断すると(ステップS2
12;YES)、CPU11は、ビューアによる当該デ
ータファイルの処理を開始する(ステップS213)。
上記選択データファイルのアクセス権設定テーブル16
3から、上記設定ユーザ名の当該データファイルへのア
クセスが不可であると判断すると(ステップS212;
NO)、CPU11は、ステップS206に戻り、表示
部12にシステムトップ画面を表示させる。
目がアプリケーションである場合(ステップS214;
YES)、CPU11は、記憶装置16に格納されたア
プリ設定テーブルA、及びBから、選択されたアプリケ
ーションにアクセス制限が設定されているか否かを判別
する(ステップS215)。
設定テーブルAの場合、「アプリ名」項目にアプリケー
ション名が設定されているアプリケーションをアクセス
制限ありと判断し、アプリケーション名が設定されてい
ないアプリケーションをアクセス制限無しと判断する。
アプリ設定テーブルBの場合、アプリ名(行)にアクセ
ス可(○)が一つでも設定されているアプリケーション
をアクセス制限ありと判断し、アクセス可(○)が一つ
も設定されていないアプリケーションをアクセス制限無
しと判断する。
目が、データファイルでもアプリケーションでもない場
合は(ステップS214;NO)、CPU11は、ステ
ップS206に戻り、表示部12に、αシステムのトッ
プ画面を表示させる。
ションにアクセス制限が無い場合(ステップS215;
NO)、CPU11は、当該アプリケーションを起動し
(ステップS216)、当該アプリケーションがアクセ
スするデータファイルの中から、上記設定ユーザ名(共
通アカウント)でアクセス可能なデータファイルを特定
する(ステップS217)。そして、CPU11は、ス
テップS217で特定したデータファイルを対象にした
アプリケーション処理を実行し(ステップS218)、
当該処理が終了すると、ステップS206に戻り、再
度、表示部12にシステムトップ画面を表示させる。
ションにアクセス制限がある場合(ステップS215;
YES)、CPU11は、表示部12に、指紋認証ダイ
アログを表示させ(ステップS219)、操作ユーザに
指紋データの入力を促す。指紋認証部17から指紋デー
タが取り込まれると(ステップS220)、CPU11
は、入力指紋データと、指紋ファイル165内に格納さ
れた指紋データとの照合を行い(ステップS221)、
入力指紋データが、指紋ファイル165に登録されてい
るか否かを確認する(ステップS222)。
タが、指紋アフィル165に登録されていない場合(ス
テップS222;NO)、CPU11は、認証ログ16
6の「日時」欄に現在時刻、「認証タイプ」欄にアプリ
起動、「処理」欄に、上記選択されたアプリケーション
の名前を記録させるとともに、「異常フラグ」欄に
「2」を記録させ、「メッセージ」欄に、システムユー
ザ以外の第3者にアクセス権がないことを示す「第3者
権限なし」を記録させる(ステップS223)。
端末に、システムユーザ以外の第3者によるアクセスが
あったことを示す異常起動メッセージをメール送信し
(ステップS224)、ステップS206に戻る。
タが、指紋ファイル165に登録されている場合(ステ
ップS222;YES)、CPU11は、指紋ファイル
165から、当該指紋データのユーザ名を取得し(ステ
ップS225)、取得したユーザ名を、現在の操作ユー
ザのユーザ名として一時記憶する。そして、CPU11
は、アプリ設定テーブルA内で、上記選択されたアプリ
ケーションの「アプリ名」に対応する「ユーザ名」項目
に設定された各ユーザ名と、ステップS225で取得し
たユーザ名とを照合し(ステップS226)、一致する
ユーザ名があるか否かを確認する(ステップS22
7)。
ザ名があると(ステップS227;NO)、CPU11
は、認証ログ166の「日時」欄に現在時刻、「ユーザ
名」欄にステップS225で取得したユーザ名、「認証
タイプ」欄にアプリ起動、「処理」欄に、上記選択され
たアプリケーションの名前を記録させるとともに、「異
常フラグ」欄に、正常のアクセスであることを示す
「0」を記録させる(ステップS228)。
アプリケーションを起動し(ステップS229)、当該
アプリケーションがアクセスするデータファイルの中か
ら、ステップS225で取得したユーザ名でアクセス可
能なデータファイルを特定する(ステップS230)。
で特定したデータファイルを対象にしたアプリケーショ
ン処理を実行し(ステップS231)、当該処理が終了
すると、ステップS206に戻る。
ーブルA内で、上記選択されたアプリケーションの「ア
プリ名」に対応する「ユーザ名」項目に設定された各ユ
ーザ名の中に、ステップS225で取得したユーザ名と
一致するものがない場合(ステップS227;NO)、
CPU11は、グループ名テーブル161から、当該取
得ユーザ名が所属するグループ名を取得する(ステップ
S232)。
ルBから、上記で選択されたアプリケーションに、ステ
ップS232で取得したグループ名のグループがアクセ
ス可であるか否かを確認し(ステップS233)、アク
セス可であれば(ステップS233;YES)、ステッ
プS228に移行する。
リケーションに、ステップS232で取得したグループ
名のグループのアクセスが許可されていなければ(ステ
ップS233;NO)、CPU11は、認証ログ166
の「日時」欄に現在時刻、「認証タイプ」欄にアプリ起
動、「ユーザ名」に、ステップS225で取得したユー
ザ名、「処理」欄に、上記選択されたアプリケーション
の名前を記録させるとともに、「異常フラグ」欄に
「1」を記録させ、「メッセージ」欄に、「実行権限な
し」を記録させる(ステップS234)。認証ログ16
6への記録が終了すると、CPU11は、ステップS2
06に戻る。
ートで示したアプリ・データファイル個別アクセス処理
の一例として、図7で示した調剤システムにおける処理
について説明する。図9では、調剤システムを利用可能
なユーザのユーザ名を、ユーザ1、ユーザ2、ユーザ3
であるとする。
表示部12には、図9(a)に示すようなログイン画面
が表示される。このログイン画面において、共通アカウ
ント「CHOZAI」が入力されると(図9(b))、
表示部12には、調剤システムのメニュー画面が表示さ
れる。
会」が選択されると、アプリ設定テーブルA(図9
(e))の「アプリ名」項目に、この「患者照会」が設
定されていることから、アプリ名「患者照会」のアプリ
ケーションはアクセス制限ありと判断され、表示部12
には、指紋認証ダイアログが表示される(図9
(d))。
「患者照会」にアクセスが許可されているユーザは、ユ
ーザ1とユーザ3であることから、上記指紋認証によ
り、ユーザ2やその他のユーザは、患者照会アプリケー
ションへのアクセスが拒否される。
り、患者照会アプリケーションへのアクセスが許可さ
れ、当該アプリケーションが起動される。患者照会アプ
リケーション起動後のメニュー画面において、ファイル
名「患者情報」のデータファイルが選択されると、患者
情報ファイルのアクセス権設定テーブル163(図9
(f))により、ユーザ1及びユーザ3は、アクセスが
許可されていることから、当該データファイル処理が実
行される。なお、図9(f)に示した患者情報ファイル
のアクセス権設定テーブル163によると、共有アカウ
ントによる当該データファイルへのアクセスを拒否して
いる。
1において実行されるログ表示処理について説明する。
があると、CPU11は、記憶装置16に格納された認
証ログ166を読出し(ステップS301)、表示部1
2に、認証ログ166の内容を表示させる(ステップS
302)。
常フラグ」欄が「1」に設定された行を、黄色表示し
(ステップS303)、「2」に設定された行を赤色表
示する(ステップS304)。
装置1によれば、共通アカウントでのαシステムへのロ
グイン後は、アクセス制限が設定されたアプリケーショ
ン毎に個々のユーザのユーザ認証(指紋認証)を行うた
め、複数ユーザが共通のアカウントで利用可能な環境下
において、アプリケーション毎にセキュリティを確保す
ることができる。また、操作ユーザの入れ替わりの際
は、現在の操作ユーザはログアウトを行う必要がなく、
直ちに次の操作ユーザが使用でき、操作ユーザ入れ替わ
り時の操作効率の向上を図ることができる。
可されていないユーザがアクセス要求をした場合には、
直ちにシステム管理者に不正アクセスがあった旨を通知
するため、不正アクセスに対する迅速な対応が可能とな
る。
各アプリケーションに対するアクセス履歴を記憶し、認
証ログ166の記憶内容を表示する際、システムユーザ
以外の第三者のアクセス履歴は赤色表示、システムユー
ザであるがアクセスが許可されていないユーザのアクセ
ス履歴は黄色表示というように、アクセス履歴をアクセ
ス状況に応じて識別表示することにより、システムの使
用履歴の追跡が容易になる。
テム内の各アプリケーションに対する各グループのアク
セス権情報を設定登録する際は、グループユーザが利用
するデータファイルを指定するだけで、その指定データ
ファイルを利用する全てのアプリケーションを特定でき
るため、アクセス権の設定が容易になる。特に、アプリ
設定テーブルBを表示部12に表示し、このアプリ設定
テーブルB上で、データファイル指定によって特定され
たアプリケーションの行を識別表示(反転表示)するこ
とで、各アプリケーションに対するアクセス権の設定が
更に容易になる。
本発明の趣旨を逸脱しない範囲で適宜変更可能である。
例えば、本実施の形態では、アクセス制限が設定された
アプリケーションへのアクセス時のユーザ認証として、
操作ユーザの指紋認証を行ったが、操作ユーザのユーザ
名及びパスワードの入力や、網膜認証等、操作ユーザを
判定できるものであればその認証方法は特に限定されな
い。また、図2(b)に示したアプリ設定テーブルA
を、アプリ設定テーブルBと同様に、アプリ名とユーザ
名とをマトリックス状に対応付けるようにしてもよい。
クセス制限の設定された処理プログラム毎にユーザ認証
を行うことにより、複数ユーザが共通のアカウントで利
用可能な環境下でのセキュリティの確保と、ユーザ入れ
替わり時の操作効率の向上を図ることができる。
理プログラムに対する各システムユーザのアクセス権設
定の際、ユーザが処理対象とするデータファイルを指定
するだけで、その指定データファイルを利用する全ての
処理プログラムを特定できるため、アクセス権の設定が
容易になる。
理装置1の内部構成を示すブロック図。
テーブル161のデータ構成(同図(a))、アプリ設
定テーブルAのデータ構成(同図(b))、及びアプリ
設定テーブルBのデータ構成(同図(c))を示す図。
ファイル関係テーブル162のデータ構成(同図
(a))、及びファイルアクセス権設定テーブル163
のデータ構成(同図(b))を示す図。
164(同図(a))、指紋ファイル165のデータ構
成(同図(b))、及び認証ログ166のデータ構成
(同図(c))を示す図。
設定処理を示すフローチャート。
設定処理を示すフローチャート。
体例を示す図。
されるアプリ・データファイル個別アクセス処理を示す
フローチャート。
セス処理の具体例を示す図。
処理を示すフローチャート。
12に表示されるログ表示の一例を示す図。
Claims (9)
- 【請求項1】ユーザ認証機能を有するデータ処理装置に
おいて、 自装置に搭載されたシステムの使用が許可された各シス
テムユーザの認証情報を管理する管理手段と、 前記システムへのアクセス要求があると、前記管理手段
により管理されたユーザ認証情報に基づいて、当該アク
セス要求をしたユーザに対するユーザ認証を行う第1の
ユーザ認証手段と、 前記第1のユーザ認証手段により前記ユーザが認証され
ると、前記システムを起動する起動手段と、 前記起動手段によるシステム起動後、前記システムに含
まれる各種処理プログラムのうち、アクセス制限の設定
されている処理プログラムに対するアクセス要求がある
と、前記管理手段により管理されたユーザ認証情報に基
づいて、当該アクセス要求をしたユーザに対するユーザ
認証を行う第2のユーザ認証手段と、 を備えることを特徴とするデータ処理装置。 - 【請求項2】前記管理手段は、前記システムが有する各
種処理プログラムに対する各システムユーザのアクセス
権情報を更に管理し、 前記第2のユーザ認証手段により前記ユーザが認証され
ると、前記管理手段により管理されたアクセス権情報に
基づいて、前記アクセス要求のあった処理プログラムに
対する当該ユーザのアクセスの可否を判定する判定手段
を更に備え、 前記判定手段により、前記処理プログラムに対するアク
セスが許可されると、前記起動手段は、当該処理プログ
ラムを更に起動することを特徴とする請求項1記載のデ
ータ処理装置。 - 【請求項3】前記管理手段は、前記各種処理プログラム
が使用する各種データファイルに対する前記各システム
ユーザのアクセス権情報を更に管理し、 前記第2のユーザ認証手段によりユーザ認証されたユー
ザの情報を一時記憶するユーザ情報記憶手段と、 前記起動手段により起動された処理プログラムに含まれ
るデータファイルに対するアクセスの際は、前記判定手
段は、前記管理手段により管理されたアクセス権情報に
基づいて、前記ユーザ情報記憶手段にユーザ情報が一時
記憶されたユーザの、当該データファイルに対するアク
セスの可否を更に判定し、 前記判定手段により、前記データファイルに対するアク
セスが許可されると、前記起動手段は、当該データファ
イルを更に起動することを特徴とする請求項2記載のデ
ータ処理装置。 - 【請求項4】前記第2のユーザ認証手段によるユーザ認
証が拒否されると、前記システムの管理者が保有する通
信端末に対して、前記システムユーザ以外のアクセス要
求があった旨を通知する通知手段を更に備えることを特
徴とする請求項1記載のデータ処理装置。 - 【請求項5】前記各種プログラムに対するアクセス履歴
を記憶するアクセス履歴記憶手段を更に備え、 前記アクセス履歴記憶手段に記憶されるアクセス履歴
は、前記各種プログラムに対する各ユーザのアクセス可
否の情報、及びアクセス不可のユーザの属性情報を含
み、 前記アクセス履歴記憶手段に記憶されたアクセス履歴一
覧の出力要求があると、前記アクセス不可ユーザのアク
セス履歴を識別出力する出力手段を更に備えることを特
徴とする請求項1記載のデータ処理装置。 - 【請求項6】各処理プログラムと、前記各処理プログラ
ムを利用するデータファイルとを対応付けて記憶する記
憶手段と、 前記各処理プログラムに対する各システムユーザのアク
セス権設定の際、ユーザが処理対象とするデータファイ
ルを指定する指定手段と、 前記指定手段により指定されたデータファイルを利用す
る処理プログラムを前記記憶手段から抽出する抽出手段
と、 前記抽出手段により抽出された処理プログラムに対する
前記ユーザのアクセス権を設定する設定手段と、 を備えることを特徴とするデータ処理装置。 - 【請求項7】前記各処理プログラムに対する各システム
ユーザのアクセス権設定の際、前記各処理プログラムと
前記各システムユーザとをマトリクス状に対応付けたア
クセス権設定テーブルを表示する表示手段を更に備え、 前記抽出手段により処理プログラムが抽出されると、前
記表示手段は、前記アクセス権設定テーブル上で、当該
処理プログラムの位置を識別表示し、 前記設定手段は、前記アクセス権設定テーブル上で、識
別表示されている処理プログラムと、前記ユーザとの交
点位置に対して、当該処理プログラムに対する当該ユー
ザのアクセス権を設定することを特徴とする請求項6記
載のデータ処理装置。 - 【請求項8】ユーザ認証機能を有するデータ処理装置を
制御するコンピュータに、 前記データ処理装置に搭載されたシステムの使用が許可
された各システムユーザの認証情報を管理する管理機能
と、 前記システムへのアクセス要求があると、前記管理機能
により管理されたユーザ認証情報に基づいて、当該アク
セス要求をしたユーザに対するユーザ認証を行う第1の
ユーザ認証機能と、 前記第1のユーザ認証機能により前記ユーザが認証され
ると、前記システムを起動する起動機能と、 前記起動機能によるシステム起動後、前記システムに含
まれる各種処理プログラムのうち、アクセス制限の設定
されている処理プログラムに対するアクセス要求がある
と、前記管理機能により管理されたユーザ認証情報に基
づいて、当該アクセス要求をしたユーザに対するユーザ
認証を行う第2のユーザ認証機能と、 を実現させるためのプログラム。 - 【請求項9】コンピュータに、 各処理プログラムと、前記各処理プログラムを利用する
データファイルとを対応付けて記憶する記憶機能と、 前記各処理プログラムに対する各システムユーザのアク
セス権設定の際、ユーザが処理対象とするデータファイ
ルを指定する指定機能と、 前記指定機能により指定されたデータファイルを利用す
る処理プログラムを前記記憶機能により抽出する抽出機
能と、 前記抽出機能により抽出された処理プログラムに対する
前記ユーザのアクセス権を設定する設定機能と、 を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002013061A JP2003216260A (ja) | 2002-01-22 | 2002-01-22 | データ処理装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002013061A JP2003216260A (ja) | 2002-01-22 | 2002-01-22 | データ処理装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003216260A true JP2003216260A (ja) | 2003-07-31 |
Family
ID=27650104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002013061A Pending JP2003216260A (ja) | 2002-01-22 | 2002-01-22 | データ処理装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003216260A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156698A (ja) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | 認証システム、認証装置および認証プログラム |
JP2008129956A (ja) * | 2006-11-22 | 2008-06-05 | Konica Minolta Business Technologies Inc | 画像形成装置における認証システム及び認証方法 |
JP2009294906A (ja) * | 2008-06-05 | 2009-12-17 | Encourage Technologies Co Ltd | 認証装置、認証方法、及びプログラム |
US8627417B2 (en) | 2006-08-03 | 2014-01-07 | Fujitsu Limited | Login administration method and server |
JP2019092226A (ja) * | 2019-03-12 | 2019-06-13 | キヤノン株式会社 | 情報処理装置 |
JP2019185789A (ja) * | 2018-04-17 | 2019-10-24 | 鉅康科技股▲フン▼有限公司 | クラウド管理システム及びその制御方法 |
JP2020129810A (ja) * | 2019-03-12 | 2020-08-27 | キヤノン株式会社 | 画像処理装置 |
JP2021185692A (ja) * | 2020-04-22 | 2021-12-09 | キヤノン株式会社 | 画像処理装置、制御方法及びプログラム |
JP2021189877A (ja) * | 2020-06-02 | 2021-12-13 | 三菱電機株式会社 | 編集管理装置、編集管理方法及びプログラム |
JP2022169509A (ja) * | 2020-04-22 | 2022-11-09 | キヤノン株式会社 | コピー装置、制御方法およびプログラム |
US11816195B2 (en) * | 2019-08-14 | 2023-11-14 | Nec Corporation | Information processing apparatus, information processing method, and storage medium |
-
2002
- 2002-01-22 JP JP2002013061A patent/JP2003216260A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156698A (ja) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | 認証システム、認証装置および認証プログラム |
US8627417B2 (en) | 2006-08-03 | 2014-01-07 | Fujitsu Limited | Login administration method and server |
JP2008129956A (ja) * | 2006-11-22 | 2008-06-05 | Konica Minolta Business Technologies Inc | 画像形成装置における認証システム及び認証方法 |
JP2009294906A (ja) * | 2008-06-05 | 2009-12-17 | Encourage Technologies Co Ltd | 認証装置、認証方法、及びプログラム |
JP2019185789A (ja) * | 2018-04-17 | 2019-10-24 | 鉅康科技股▲フン▼有限公司 | クラウド管理システム及びその制御方法 |
JP2020129810A (ja) * | 2019-03-12 | 2020-08-27 | キヤノン株式会社 | 画像処理装置 |
JP2019092226A (ja) * | 2019-03-12 | 2019-06-13 | キヤノン株式会社 | 情報処理装置 |
US11816195B2 (en) * | 2019-08-14 | 2023-11-14 | Nec Corporation | Information processing apparatus, information processing method, and storage medium |
JP2021185692A (ja) * | 2020-04-22 | 2021-12-09 | キヤノン株式会社 | 画像処理装置、制御方法及びプログラム |
JP7110460B2 (ja) | 2020-04-22 | 2022-08-01 | キヤノン株式会社 | 画像処理装置、制御方法及びプログラム |
JP2022169509A (ja) * | 2020-04-22 | 2022-11-09 | キヤノン株式会社 | コピー装置、制御方法およびプログラム |
JP7277654B2 (ja) | 2020-04-22 | 2023-05-19 | キヤノン株式会社 | 多機能複写機、制御方法およびプログラム |
JP2021189877A (ja) * | 2020-06-02 | 2021-12-13 | 三菱電機株式会社 | 編集管理装置、編集管理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818253B2 (en) | Trustworthy data exchange using distributed databases | |
US8528069B2 (en) | Trustworthy device claims for enterprise applications | |
JP5249493B2 (ja) | ホストされているアプリケーションをオンラインで利用するためのターミナルサービスアカウントおよびセッションの管理 | |
JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
US20060031923A1 (en) | Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium | |
JPH10240690A (ja) | クライアント・サーバシステム、サーバおよびクライアント端末 | |
EP1563665A2 (en) | A method and system for access control | |
JP2003216260A (ja) | データ処理装置、及びプログラム | |
US6289459B1 (en) | Processor unique processor number feature with a user controllable disable capability | |
CN115061989A (zh) | 一种gis数据共享方法及系统 | |
JP2003345505A (ja) | 固有のデバイスidを有する入力操作手段を用いるコンピュータシステム | |
JP2000132397A (ja) | クライアントとサーバおよびそれらを用いたソフトウェア配布システム | |
JP2004234415A (ja) | 安否情報登録システムおよび方法、安否情報配信システムおよび方法、安否情報登録端末、プログラム、コンピュータ読取り可能な記録媒体 | |
JPH10320357A (ja) | ユーザ認証システムにおける認証サーバおよびその認証方法およびその記録媒体 | |
JP2000207362A (ja) | ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法 | |
JP2001318895A (ja) | データベースセキュリティ管理方法およびそのプログラム記録媒体 | |
JP2004280189A (ja) | パスワード管理システム及びパスワード管理サーバ及びパスワード管理プログラム | |
US20080256608A1 (en) | Linking Between Internet Subscription Websites | |
JP4780744B2 (ja) | ウェブコンピューティングシステム | |
JP2004213537A (ja) | 金融情報処理システム | |
JPH10269181A (ja) | データベースシステム | |
JP2008015914A (ja) | 認証方法、認証システム、認証装置、及び、認証プログラム | |
JP2003296276A (ja) | コンピュータ | |
JPH1153316A (ja) | 業務処理用プログラムの利用管理方式 | |
JP2004078864A (ja) | パスワード管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071106 |