JP3563619B2 - Application function designating device and storage medium - Google Patents

Application function designating device and storage medium Download PDF

Info

Publication number
JP3563619B2
JP3563619B2 JP34563598A JP34563598A JP3563619B2 JP 3563619 B2 JP3563619 B2 JP 3563619B2 JP 34563598 A JP34563598 A JP 34563598A JP 34563598 A JP34563598 A JP 34563598A JP 3563619 B2 JP3563619 B2 JP 3563619B2
Authority
JP
Japan
Prior art keywords
authority information
user
function
www
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34563598A
Other languages
Japanese (ja)
Other versions
JP2000172646A (en
Inventor
圭介 橋本
義朗 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP34563598A priority Critical patent/JP3563619B2/en
Publication of JP2000172646A publication Critical patent/JP2000172646A/en
Application granted granted Critical
Publication of JP3563619B2 publication Critical patent/JP3563619B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明はアプリケーション機能指定装置及び記憶媒体、更に詳しくはWWWブラウザ上等で動作するアプリケーションにおいて、アプリケーション実行者の権限によってそのアプリケーションで実行できる機能を動的に切り替えることを可能とするためのアプリケーション機能指定装置及び記憶媒体に関するものである。
【0002】
【従来の技術】
近年のインターネット技術の発展に伴い、WWW(ワールドワイドウエブ)ブラウザ上で動作するJavaアプレット(以下、アプレットと記載)等のWWWアプリケーションが広く用いられるようになっている。
【0003】
これらのアプリケーションには、その動作自体あるいは動作機能の一部にユーザに対応した使用制限が付されることも多い。例えばある一つのアプレットがいくつかの機能から構成されている場合を考える。このアプレットは、ユーザが持つ権限に応じてそれらの機能の一部を実行可能にしたり実行不可能にしたりを実行時に動的に変更する必要がある。この実行可能範囲の動的な変更機能を実現するため、従来から例えば次のような方法を取っている。
【0004】
第1の方法は、アプレット自体がユーザ情報(ユーザ名・パスワードなど)を問い合わせるようにするものである。
【0005】
すなわちアプレット実行時に、ユーザ(アプレット実行者)に対してユーザ情報(ユーザ名・パスワードなど)を入力させ、この情報をもとにアプレット内のどの機能を実行可能とし、どの機能を実行不可能にするかを決定するようにアプレットを作成する。
【0006】
ただし、このためには、ユーザ認証機構や各ユーザユーザの権限情報を設定・管理する機構を別途作り込む必要がある。
【0007】
第2の方法は、実行可能な機能の組み合わせごとに、別のアプレットをそれぞれ用意するものである。
【0008】
例えば三つの機能A,B,Cをアプレットで実現する場合を考える。この場合には、
アプレット1:機能A,B,Cが実行可能なアプレット
アプレット2:機能A,Cが実行可能なアプレット
アプレット3:機能Aのみ実行可能なアプレット
という3種類のアプレットを用意し、それぞれに対してWWWサーバのアクセス制御機能に基づいたアクセス権の設定を行う。
【0009】
すなわち、アプレット1は、機能A,B,Cすべてを実行可能なユーザにアクセス権を設定し、アプレット2は、機能AとCが実行可能なユーザにアクセス権を設定し、さらに、アプレット3は、機能Aのみ実行可能なユーザにアクセス権を設定するというものである。
【0010】
これにより、例えば、機能Bを実行する権限のないユーザは、アプレット1をダウンロード・実行ができないことになる。
【0011】
【発明が解決しようとする課題】
しかしながら、上記従来技術によってWWWアプリケーション機能の一部を実行時に動的変更する場合には、未だに解決すべき以下のような課題がある。
【0012】
まず、アプレット自体がユーザ情報を問い合わせる上記第1の方法においては、そのアプレットに対して入力されるユーザ情報は、WWWブラウザ上で動作する当該アプレット内のみで有効な情報となる。
【0013】
一方、WWWコンテンツに対するアクセス権が設定されている場合、WWWブラウザとWWWサーバの間でHTTPプロトコルを用いてユーザ情報が受け渡され、WWWサーバにおいてユーザ認証やアクセス権限の確認が行われる。
【0014】
したがって、利用者は、アクセス権が設定されているWWWコンテンツにアクセスするときに、まずユーザ情報の入力を求められ、さらにこのアプレットを実行するときに再度ユーザ情報の入力を求められることになる。すなわち、シングルサインオン(一度の認証で複数のサービスを利用できる仕組み)が実現できないことになる。
【0015】
また、この第1の方法では、ユーザ認証を行う機構やアクセス権限の管理・設定を行う機構をサーバ上に別途用意するか、アプレット内に含ませる必要があり、このような機構の実装に労力を要することになる。
【0016】
さらに、ユーザ情報としてユーザ名とパスワードの組を使用する代わりに、電子証明書を使用することによりセキュリティレベルとユーザの利便性を向上させたい場合がある。この第1の方法に電子証明書を使用する方法を組み込むことを考えると、アプレットがユーザ情報を問い合わせるためには、電子証明書をその保管場所(WWWブラウザ、ICカードなど)から取り出す機構と、電子証明書の内容を解析してユーザ認証を行う機構を作り込む必要があり、実装のための労力が非常に大きくなる。
【0017】
次に、実行可能な機能の組み合わせごとに別々のアプレットを用意する上記第2の方法においては、どのアプレットを実行するかは、メニューなどの形でユーザが選択することになる。しかし、その都度ユーザに選択させる形態を取るのが困難な場合がある。
【0018】
例えば、アプレット1を実行した後にアプレット2を実行することにより作業が完遂するような処理を想定する。ここで、アプレット1が機能Aと機能Bからなっており、アプレット2が機能Cと機能Dからなっているとする。この場合、上記従来技術で述べた内容に従い、それぞれ次のような二つのアプレットとして実現することとする。
【0019】
アプレット1a:機能A,Bが実行可能なアプレット1
アプレット1b:機能Aのみ実行可能なアプレット1
アプレット2a:機能C,Dが実行可能なアプレット2
アプレット2b:機能Cのみ実行可能なアプレット2
ここで、アプレットに1aに着目する。アプレット1aの処理終了後、アプレット2を呼び出すことになるが、アプレット2はアプレット2aと2bの二つのバリエーションがある。
【0020】
一般にアプレット1aへのアクセス権を与えられているユーザがそのままアプレット2aへのアクセス権が与えられているとは限らないため、アプレット1aがアプレット2aを呼び出すかアプレット2bを呼び出すかは、アプレット1aの作成(実装)時には特定できない。このため、アプレット1aの実行時に次に呼出すアプレットを動的に変更する必要がある。
【0021】
しかし、このような仕組みは提供されていないため、アプレット1a実行時に、ユーザに対してメニューなどの形により、アプレット2aを実行するかアプレット2bを実行するかの選択を行わせる必要がある。ところが現実には、アプレット1からアプレット2への処理の移行はユーザを介さず自動的に行ないたい場合が多いため、ユーザに対してその都度問い合わせを行うという形態にするのは困難な場合が多い。
【0022】
また、一つのアプレットがたくさんの機能から構成されている場合、アプレット1a,1b,1c…というように多数のバリエーションのアプレットを作成することになり、実装および管理コストが非常に大きくなるという問題点もある。
【0023】
本発明は、このような実情を考慮してなされたもので、アプリケーションを実行するユーザ権限に対応し、そのアプリケーションが提供する機能の一部を実行可能にしたり実行不可能にしたりすることをアプリケーション実行時に動的に変更でき、また、シングルサインオンを実現することができるアプリケーション機能指定装置及び記憶媒体を提供することを目的とする。
【0024】
【課題を解決するための手段】
上記課題を解決するために、第1の発明は、WWWサーバ上で実現され、WWWアプリケーションと権限情報返却手段と権限情報管理手段とを具備するアプリケーション機能指定措置である。WWWアプリケーションは、ユーザが利用するWWWブラウザ上にダウンロードされて実行可能状態となり、権限情報返却手段にユーザ権限の問合せを行い、権限情報返却手段から受け取った実行可能機能一覧に基づいて前記ユーザに実行許可されている機能を実行可能状態とする。権限情報返却手段は、WWWブラウザにダウンロードされたWWWアプリケーションからユーザ権限の問合せがあった場合に、権限情報管理手段に対しユーザがWWWアプリケーションのどの機能を使用許可されるかについて問い合わせると共に、この問合せ結果に基づいて実行可能機能一覧を作成しWWWアプリケーションに返す。権限情報管理手段は、WWWアプリケーションの機能をどのユーザが実行可能であるかを示す権限情報を管理しており、権限情報返却手段から呼び出されると、WWWアプリケーション及びユーザについての権限情報の内容に対応した結果を権限情報返却手段に返却する。
【0025】
第1の発明はこのような手段を設けたので、WWWアプリケーションを実行するユーザ権限に対応し、そのWWWアプリケーションが提供する機能の一部を実行可能にしたり実行不可能にしたりすることができる。
【0027】
このアプリケーション機能指定装置においては、権限情報管理手段によって、各WWWアプリケーションの有する各機能毎に実行可否され得るユーザの情報が権限情報として管理されている。
【0028】
また、権限情報返却手段によって、WWWアプリケーションについての権限情報が権限情報管理手段から取得される。さらに、この権限情報に基づいて、WWWアプリケーションを使用しているユーザに実行可否される機能についての情報が例えば実行可能機能一覧等の形で作成され、WWWアプリケーションに返却される。
【0029】
したがって、WWWアプリケーションを実行するユーザ権限に対応し、そのWWWアプリケーションが提供する機能の一部を実行可能にしたり実行不可能にしたりすることができる。
【0030】
第2の発明は、第1の発明のアプリケーション機能指定装置において、権限情報管理手段は、権限情報をWWWサーバで用いられるアクセスコントロールリストとして管理するアプリケーション機能指定装置である
【0032】
したがって、第2の発明についてのシステム開発を容易かつ効率的に行うことができる。
【0033】
第3の発明は、第1又は第2のアプリケーション機能指定装置において、権限情報返却手段は、WWWサーバのユーザ認証機構がユーザ認証したユーザを、WWWアプリケーションを使用しているユーザとして特定するアプリケーション機能指定装置である
【0034】
第3の発明の権限情報返却手段は、WWWサーバのユーザ認証機構の認証結果をそのまま利用することにより、WWWアプリケーションの実行者を特定する。
【0035】
したがって、WWWサーバのユーザ認証機構がシステム全体のユーザ認証を一括して行うことになるので、いわゆるシングルサインオンを実現させることができる。
【0036】
第4の発明は、第1の発明をコンピュータに実現させるプログラムを記憶した記憶媒体である。
【0037】
この記憶媒体から読み出されたプログラムにより制御されるコンピュータは、第1の発明のアプリケーション機能指定装置として機能する。
【0038】
第5の発明は、第2の発明をコンピュータに実現させるプログラムを記憶した記憶媒体である。
【0039】
この記憶媒体から読み出されたプログラムにより制御されるコンピュータは、第2の発明のアプリケーション機能指定装置として機能する。
【0040】
第6の発明は、第3の発明をコンピュータに実現させるプログラムを記憶した記憶媒体である。
【0041】
この記憶媒体から読み出されたプログラムにより制御されるコンピュータは、第3の発明のアプリケーション機能指定装置として機能する。
【0044】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るアプリケーション機能指定装置を適用したネットワークシステムの構成例を示すブロック図である。
【0045】
このネットワークシステムは、インターネットに接続される多数の計算機からなるものであり、何れかの計算機に各々設けられたWWWブラウザ108,110及びWWWサーバ101が同図に示されている。なお、計算機自体及び公衆回線等を用いたネットワーク網は図示を省略している。
【0046】
WWWサーバ101は、一般的なWWWサーバ機能を有する他、権限情報返却部102と、権限情報管理部103とを備えている。さらにWWWサーバ101は、アプレット105とアプレット106を含む複数のアプレットを図示しない記憶手段に保持する。また権限情報管理部103は各アプレット105,106等に対応した各権限情報104を管理する。
【0047】
本実施形態のWWWアプリケーション機能指定装置は、WWWサーバ101上に権限情報返却部102及び権限情報管理部103が設けられることで実現されるものである。
【0048】
また、図1に示す例では、ユーザ1がブラウザ108を、ユーザ2がブラウザ110を利用しており、WWWサーバ101上のアプレット105をそれぞれ自分のブラウザ上にダウンロードして実行している。各ブラウザ108,110上にダウンロードされ実行可能状態になったアプレットを、それぞれアプレット111、アプレット112とする。
【0049】
権限情報返却部102は、アプレットからユーザ権限の問合せがあったときに、権限情報管理部103に対し当該ユーザがそのアプレットのどの機能を使用許可できるかについて問い合わせると共に、その問合せ結果に基づいて実行可能機能一覧を作成し当該一覧をアプレットに返す。この権限情報返却部102はアプレットから起動可能であれば特に実現方法は問わないが、具体的には例えばCGI(Common Gateway Interface)によって実行される形態、または、WWWサーバが公開しているWWWサーバの機能拡張用のAPI(アプリケーションインターフェース)を利用した形態等により実現可能である。
【0050】
権限情報管理部103は、上記のように権限情報104を管理しており、権限情報返却部102から呼び出されると、指定されたアプレット及びユーザについての権限情報104の内容に対応した結果を返却する。なお、例えば権限情報返却部102がCGIによって実行される形態の場合には、権限情報返却部102から子プロセスとして起動される形態や、権限情報返却部102の中の一機能として同一プロセス内で実行される形態などが考えられる。
【0051】
権限情報104は、WWWサーバ101が保持するアプレット毎に用意されるものであり、そのアプレットの各機能を何れのユーザが実行可能であるかを示す情報である。
【0052】
図2はアプレットAに対する権限情報の例を示す図である。
【0053】
このアプレットA(105)は、このアプレット本来の処理機能として、概略表示機能122、詳細表示機能123、データ変更機能124を備えており、それぞれ同図に示すユーザが各機能の実行権限を有している。
【0054】
アプレット105,106等は、上記アプレット本来の処理機能122,123,124等の他に、権限チェック処理部121を備えている。なお、アプレット本来の処理機能は、各アプレット毎に異なるものである。
【0055】
権限チェック処理部121は、自己アプレット名を添付してWWWサーバ101の権限情報返却部102を起動し、さらに同返却部102から実行可能機能一覧を受け取る。
【0056】
また、権限チェック処理部121は、この実行可能機能一覧に基づき当該アプレットが有する各機能(アプレット本来の処理機能)のうち当該ユーザに実行許可されている機能を実行可能状態とする。なお、図1にはユーザ1,2に許可される機能が実行可能状態とされた例が示されている。
【0057】
なお、WWWブラウザ108,110等は、ブラウザの標準機能として、WWWサーバ101からの要求に対応し、ユーザ識別情報(ユーザ名)及びパスワード等からなるユーザ情報を取得しサーバ101に送信する機能を有している(図示せず)。これにより、WWWサーバ101はWWWブラウザ108,110等の使用者をユーザ認証する。
【0058】
次に、以上のように構成された本実施形態におけるアプリケーション機能指定装置の動作について説明する。
【0059】
図3は本実施形態におけるWWWサーバ側の動作を示す流れ図である。
【0060】
まず、アプレット111,112等から権限情報返却部102が呼び出され、調査対象アプレット名を受け取る(s1)。
【0061】
次に、WWWサーバ101のサーバ機能によって、権限情報返却部102を呼び出したアプレットを実行しているユーザのユーザ名が権限情報返却部102に与えられる(s2)。ここで、ユーザ名の取り出しは、WWWサーバ101が標準で提供している機能を用いることにより実行可能である。
【0062】
取得された調査対象アプレット名が引数として用いられ、権限情報返却部102により、権限情報管理部103に対する権限情報104の問い合わせが行われる(s3)。
【0063】
ステップS303で受け取った調査対象アプレットに対する権限情報104が権限情報管理部103によって取り出され、権限情報返却部102に送信される(s4)。
【0064】
この権限情報104は権限情報返却部102において解析され、ステップs2得た調査対象ユーザに実行権が与えられている機能の一覧(実行可能機能一覧)が作成される(s5)。
【0065】
図4は実行可能機能一覧の内容例を示す図である。
【0066】
あるユーザ1,2について、調査対象となるアプレットA,B等のもつ各機能に対し、実行が許可されているか許可されていないかの一覧が示されている。なお、同図に示す実行可能機能一覧125の例は、ユーザ2についてのアプレットAに関するものである。
【0067】
この作成された実行可能機能一覧は、権限情報返却部102によって呼び出し元のアプレット111,112等に返却される(s6)。
【0068】
なお、上記ステップs5では、権限情報返却部102が、権限情報管理部103から受け取った情報と調査対象ユーザ名を突き合わせて実行可能機能一覧を生成するように記載したが、権限情報管理部103の呼び出し時に調査対象ユーザ名も引数として渡し、調査対象ユーザの実行可能機能一覧を権限情報管理部103が生成するような構成にしてもよい。
【0069】
次に、権限情報返却部102から受け取った権限情報(実行可能機能一覧125)をもとに、与えられた権限に応じて動作を切り替えるべきアプレット111,112等の動作手順を、図5のフローチャートを用いて説明する。
【0070】
図5は本実施形態におけるWWWブラウザ側の動作を示す流れ図である。
【0071】
まず、ブラウザ108,110等においてアプレット111,112等の実行が開始されると(t1)、アプレット111,112等における権限チェック処理121によって、WWWサーバ101上の権限情報返却部102が起動される(t2)。
【0072】
その後、権限情報返却部102が作成した実行可能機能一覧125が権限チェック処理部121に引き渡されると(t3)、当該一覧125に基づき、アプレットの有する機能のうち当該ユーザ1,2等に許される処理のみが権限チェック処理部121によって、又はアプレット本来の処理機能122,123,124等自体が有する機能によって実行可能又は不可能状態となる。
【0073】
なお、図1の例でアプレットAをユーザ2が使用する場合について説明すると、まず、アプレットAに対する権限情報は図2に示すとおりである。したがって、実行可能機能一覧125は図4に示す通りとなり、図1に示すように、「概略表示機能122」のみが実行可能状態となる。
【0074】
ここで、アプレット111,112等が有する機能制御方法としては、例えば次のような方法が考えられる。
(1)アプレット使用者に権限が与えられていない機能を実行するようなGUI部品(ボタンなど)が権限チェック処理部121、又はアプレット本来の処理機能122,123,124等自体が有する機能によって、アプレットの実行画面作成時に表示しない、あるいは、該当GUI部品のプロパティを設定するなどにより、操作できない状態にされる。
(2)実行可能機能一覧125をアプレット内に保持すると共に、アプレットの機能122等を提供する各メソッド内に、保持されている実行可能機能一覧を確認して権限が与えられていない場合はそのメソッドの実行を中止するようなルーチンを入れておく。例えば、以下のような構成のメソッド定義となる。
【0075】

Figure 0003563619
このような形で、権限チェック処理部121、又はアプレット本来の処理機能122,123,124等に実行可能機能一覧125に基づく機能実行制限処理を作成しておくことにより、アプレット実行時に実行者の持つ権限に応じた動作切替えが実現される。
【0076】
上述したように、本発明の実施の形態に係るアプリケーション機能指定装置は、WWWサーバ101に権限情報返却部102と権限情報管理部103を設け、アプレット111,112等からこれを利用するようにしたので、以下のような効果を得ることができる。
(1)アプレットの実行時に権限情報返却部102に依頼してユーザ権限を調べるようにしているので、ユーザ権限に応じ、実行可能な機能を実行時に動的に変更するアプレットを構成させることができる。
(2)したがって、提供する機能のうちどの機能を実行可能としてどの機能を実行不可能にするかを動的に変更可能となることから、異なるバリエーションのアプレットをいくつも作成することが不要であり、実装および管理のコストを大幅に軽減させることができる。
(3)サーバ上に保持されている実行権限の情報をアプレット111,112等から参照する方式をとっているので、権限情報の設定・管理を効率的に行うことが可能であり、設定管理コストの軽減を図ることができる。また、権限情報を各クライアント側に持たせる(あるいは配布する)場合と異なり、権限情報の内容変更時の不整合が発生しない。
(4)また、ユーザ情報は、WWWサーバ101等を介して権限情報返却部102に引き渡されるので、WWWサーバ101のサーバ機能が有するユーザ認証機能をそのまま利用でき、この場合には再度ユーザ情報を要求する必要をなくし、いわゆるシングルサインオンを実現することができる。
【0077】
なお、WWWサーバが標準で提供するユーザ認証機能は必ずしもそのまま利用する必要はなく、種々の方法でユーザ名を取得することができる。
【0078】
また、権限情報返却部102を例えばサーバ機能拡張用のAPIを用いて実現させたような場合においても、当該APIがWWWサーバ標準のユーザ認証機能を利用して、あるいは同ユーザ認証機能を利用せずに、ユーザ名の取得を行うようにすることができる。WWWサーバ標準のユーザ認証機能を利用しない場合には例えばアプレット111,112等の権限チェック処理部121にユーザ情報を送信させるようにしてもよい。
(第2の実施形態)
本実施形態は、第1の実施形態における権限情報返却部102の実現方式として、CGIを用いた場合について説明する。
【0079】
図6は本発明の第2の実施形態に係るアプリケーション機能指定装置を実現するWWWサーバの構成例を示すブロック図であり、図1と同一部分には同一符号を付して説明を省略し、ここでは異なる部分についてのみ述べる。
【0080】
このWWWサーバ101は、権限情報返却部102がCGIプログラム(CGIによって実行されるプログラム)として構成されると共に、権限情報管理部103が権限情報返却部102の一機能として実現され同一プロセスとして動作する形態となっている他、第1の実施形態と同様に構成されている。なお、WWWサーバ101にはユーザ認証部131が設けられるが、同認証部131は一般的なWWWサーバ機能に標準的に含まれるものであって、第1の実施形態においてはその図示を省略している。
【0081】
ユーザ認証部131は、アプレット111,112等から権限情報返却部102の実行要求を受けた場合等に、ユーザ認証を行うためにWWWブラウザ108,110等にユーザ情報を要求するとともに、自己が取得したあるいは既に取得しているユーザ情報を変数REMOTE_USERに設定する形で権限情報返却部102に付与する。
【0082】
なお、CGIはWWWサーバ上でプログラムを実行させる仕組みであり、ブラウザ側から当該プログラムの実行を要求することでそのプログラム動作が実現される。
【0083】
次に、以上のように構成された本実施形態におけるアプリケーション機能指定装置の動作について説明する。
【0084】
図7は本実施形態におけるWWWアプリケーション機能指定装置の動作を示す流れ図である。
【0085】
まず、アプレット111,112等の権限チェック処理部121からCGIにより権限情報返却部102に対する実行要求がなされる。このとき、CGIの引数として、権限情報調査対象名(アプレット名)が権限情報返却部102に渡される(u1)。
【0086】
ここで、このアプレット111,112等の実行者がいまだにWWWサーバ101に対してユーザ認証を行なっていない場合には、ユーザ認証部131によってHTTPレベルでのユーザ情報送信がWWWブラウザ108,110等に対して要求される(ステップu2)。
【0087】
これを受けてユーザに対してユーザ情報の入力を促す処理は、一般にWWWブラウザが標準で提供している機能(図示せず)であり、ポップアップウィンドウを表示してユーザにユーザ名とパスワードを入力させる形態が一般的である。また、該当WWWサーバに対するユーザ認証が既に行なわれている場合は、この時点でのこの処理は省かれる。
【0088】
次に、WWWブラウザ108,110等からHTTP(Hyper Text Transfer Protocol)プロトコルを用いて送信されたユーザ情報がWWWサーバ101にて受信される(u3)。
【0089】
ユーザ情報であるユーザ名とパスワードをもとに、WWWサーバ101のユーザ認証部131によってユーザ認証が行われ、認証された場合には、そのユーザ名がユーザ認証部131によって変数REMOTE_USERに設定される(u4)。この変数はCGIプログラムである権限情報返却部102から参照可能になっている。
【0090】
次に、権限情報返却部102がCGIプログラムとして実行される(u5)。これによりまず、権限情報返却部102内で変数REMOTE_USERが参照されることにより、権限情報返却部102を起動したユーザ、すなわちアプレット111,112等を利用しているユーザのユーザ名が取得される。さらに、CGI起動時の引数が取り出されることにより、権限情報返却部102において、権限の調査対象名(アプレット名)が取得される(u6)。
【0091】
次に、ステップu6で得られた調査対象名を引数として、権限情報管理部103(関数またはサブルーチン)に対して調査対象の権限情報の返却が要求される(u7)。
【0092】
この調査対象名に基づき、権限情報管理部103によって当該調査対象の権限情報が検索され、その検索結果が権限情報返却部102に返却される(u8)。
【0093】
ステップu6で得られたユーザ名と、ステップu8で得られた権限情報とが権限情報返却部102において突き合わされ、対象ユーザが実行可能な機能の一覧(実行可能機能一覧125)が作成される(u9)。
【0094】
調査対象が「アプレットA」、対象ユーザが「ユーザ2」で、権限情報が図2のとおりである場合には、ユーザ2は「概略表示機能122」に対してのみ権限が与えられていることがわかるので、実行可能機能一覧125は図4に示したようになる。
【0095】
ステップu9で得られた実行可能機能一覧125に基づいて権限情報返却部102によって返却値が構築され、さらにCGIの返却値としてアプレット111,112等に返却される(u10)。
【0096】
なお、返却する情報(実行可能機能一覧125)のフォーマットとしては、例えば図8に示すような形式が考えられる。
【0097】
図8は本実施形態におけるCGI返却値としての実行可能機能一覧の例を示す図である。
【0098】
なお、ここでは権限情報返却部102が権限情報管理部103から受け取った情報と調査対象ユーザ名を突き合わせて実行可能機能一覧を生成するように記載したが、権限情報管理部103の呼び出し時に調査対象ユーザ名も引数として渡し、調査対象ユーザの実行可能機能一覧を権限情報管理部103が生成するような構成にしてもよい。
【0099】
上述したように、本発明の実施の形態に係るアプリケーション機能指定装置は、権限情報返却部102をCGIとして構成させ、さらに権限情報管理部103も権限情報返却部102に連動するように構成させたので、以下のような効果を得ることができる。
(1)WWWサーバ、WWWブラウザが標準で提供しているユーザ認証機能をそのまま利用するため、これらの機能について新たな作り込みをする必要なく、システム構築の労力を低減させることができる。
(2)HTTPによるユーザ認証が行なわれるため、WWWブラウザから別のHTMLファイル等にアクセスする場合のユーザ認証との共通化を図ることができる。したがって、他のWWWシステムやWWWアプリケーションとの間で、シングルサインオンを容易に実現することができる。
(第3の実施形態)
第1及び第2の実施形態では、ユーザ認証に使用するユーザ情報として、ユーザ名とパスワードの組をユーザが入力する方式を用いたが、本実施形態ではユーザ情報として電子証明書を利用する場合を説明する。
【0100】
本実施形態のアプリケーション機能指定装置は、ユーザ情報として電子証明書を用いる他、第1又は第2の実施形態と同様に構成されている。電子証明書とは、ユーザ名を含む情報に電子署名がなされたもの等である。
【0101】
本実施形態におけるWWWブラウザ108,110等及びWWWサーバ101は、ユーザ認証を行うのに電子証明書を利用する機能を有する。なお、この機能は一般的なWWWブラウザ及びWWWサーバにて提供される標準的な機能である。
【0102】
次に、以上のように構成された本実施形態におけるアプリケーション機能指定装置の動作について説明する。
【0103】
この装置の動作は電子証明書を利用する以外は第1又は第2の実施形態で述べた手順と同様である。
【0104】
電子証明書については、まずWWWサーバ101により、HTTPプロトコルに従ったユーザ情報送信要求が送信される。
【0105】
この要求を受信したWWWブラウザ108,110等においては、そのWWWブラウザ標準機能により、このブラウザ上で動作しているアプレット111,112等を使用しているユーザの電子証明書が取り出されWWWサーバ101に送信される。
【0106】
このようにしてWWWサーバ101に送信された電子証明書は、そのWWWサーバ標準機能により解析され、ユーザ認証が行われる。
【0107】
この結果、アプレット111,112等を使用しているユーザのユーザ名が第2の実施形態の場合と同様にして、CGIプログラムから参照可能な変数(REMOTE_USER)にセットされる。なお、権限情報返却部102等が、WWWサーバの機能を拡張するためのAPIによって構成される場合にも、当該APIの使用によりユーザ名を格納した変数を参照できるようになっている。
【0108】
上述したように、本発明の実施の形態に係るアプリケーション機能指定装置は、ユーザ認証に電子証明書を利用できるようにしたので、以下のような効果を得ることができる。
(1)電子証明書を利用することにより、セキュリティレベルの向上を図ることができる。
(2)電子証明書を利用することにより、ブラウザ使用者は一々ユーザ名とパスワードの組を入力する必要がなく、ユーザの利便性を向上させることができる。
(3)電子証明書を取り扱う機能はWWWブラウザおよびWWWサーバが標準で提供しているものをそのまま利用できるため、アプリケーション開発者などがこのような機能を作る込む必要がなく、アプリケーション開発を容易に行うことができる。
(第4の実施形態)
本実施形態では、第1〜第3の実施形態における権限情報104を、その実施例として、図9に示すような形式のテキストファイルで実現する場合について説明する。
【0109】
図9は本発明の第3の実施形態に係るアプリケーション機能指定装置における権限情報のデータ構造例を示す図である。
【0110】
同図に示すように、この権限情報104は、レコードの区切りを空行とするデータ形式であり、一つのアプレットに対する権限の情報を1レコードで記述している。また、レコードの1行目に対象アプレット名を記述し、2行目移行にそのアプレットが提供するアクセス権を設定するべき機能名とその機能の実行を許可するユーザ名を記述する。
【0111】
次に、以上のように構成された本実施形態におけるアプリケーション機能指定装置の動作について図10のフローチャートを用いて説明する。
【0112】
図10は本実施形態におけるWWWアプリケーション機能指定装置の動作を示す流れ図である。
【0113】
まず、第1の実施形態の図3に示したステップs1,s2の処理については、本実施形態においても同様であるので説明を省略し、図3のステップs3〜s6に対応する部分のみを説明する。なお、ここでは、権限情報の調査対象アプレット名が「アプレットA」であり、調査対象ユーザ名が「ユーザ2」であるとして説明を行う。
【0114】
まず、調査対象アプレット名(「アプレットA」)を引数として、権限情報返却部102によって権限情報管理部103に対する権限情報の問い合わせが行われる(v1)。
【0115】
次に権限情報管理部103によって権限情報104が参照され、調査対象アプレット名に対応する権限情報、すなわちレコードの1行目に調査対象アプレット名が記述されているレコードの情報が抜き出される(v2)。
【0116】
この例では調査対象アプレット名が「アプレットA」であるため、図9に示す権限情報のうち「アプレットA」に該当するレコードの内容、すなわち対象:アプレットA
概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4
詳細表示 ユーザ1,ユーザ4
データ変更 ユーザ1
が抜き出される。
【0117】
次にステップv2で得られた権限情報が権限情報管理部103から権限情報返却部102に渡される(v3)。返却手段は、プロセス間通信、あるいは、ファイルや共有メモリによる受け渡し等の何れでもよく、特に手段は問わない。また、権限情報管理部103が権限情報返却部102の中の一機能として、同一プロセス内で実行される形態の場合は、構造体などのデータ構造の形で受け渡してもよい。
【0118】
次に、ステップv3で受け取った権限情報は権限情報返却部102により参照され、各機能に設定された実行可能ユーザとして調査対象が含まれているかが調べられ、実行可能機能一覧125が作成される(v4)。
【0119】
ここで、この例では調査対象ユーザが「ユーザ2」であるため、ステップv2で得た権限情報の各行に「ユーザ2」が含まれているかどうかが調べられることにより、実行可能機能一覧125が作成される。
【0120】
この場合、機能として「概略表示機能122」「詳細表示機能123」「データ変更機能124」の三つが記述されているが、ユーザ2は「概略表示機能122」の行にのみ権限有りと記述されているため、実行可能機能一覧125は次のようになる。
【0121】
概略表示OK
詳細表示NG
データ変更NG
実行可能機能一覧125の作成後、同一覧125に対して、アプレット112に返却するために必要な情報が付加されて返却処理が実行される(v5)。なお、アプレット112との送受信をHTTPプロトコルを用いて行う場合、ここで付加する情報は「Content−Type: text/plain」ということになる。
【0122】
なお、ここでは権限情報返却部102が、権限情報管理部103から受け取った情報と調査対象ユーザ名を突き合わせて実行可能機能一覧を生成するように記載したが、権限情報管理部103の呼び出し時に調査対象ユーザ名も引数として渡し、調査対象ユーザの実行可能機能一覧を権限情報管理部103が生成するような構成にしてもよい。
【0123】
上述したように、本発明の実施の形態に係るアプリケーション機能指定装置は、レコードの区切りを空行とするデータ形式で権限情報104を記述するようにしたので、上記各実施形態における作用効果を容易に実現させることができる。
(第5の実施形態)
本実施形態では、第1〜第4実施形態における権限情報管理部103を、権限情報104をアクセスコントロールリスト(ACL:Access Control List)の形態で提供することにより実現する場合を説明する。
【0124】
図11は本発明の第5の実施形態に係るアプリケーション機能指定装置を適用したWWWサーバの構成例を示すブロック図であり、図1〜図10と同一部分には同一符号を付してその説明を省略する。
【0125】
このWWWアプリケーション機能指定装置は、権限情報管理部103が問合せ管理部151,ACL管理部152及びACL格納部153から構成される他、第1〜第4の実施形態と同様に構成されている。
【0126】
ここで、ACL管理部152は、ACLの設定・管理、および、ACLの解析を行い設定内容を返却する機能を提供するもので、WWWサーバが標準で提供する機能をそのまま使用する。
【0127】
なお、一般的なWWWサーバは、ACL管理部152の機能を利用して、ACLの設定・管理を行うためのユーザインタフェースを提供している。また、ACL管理部152の機能を利用するためのAPIを公開している場合もある。ユーザインタフェースやAPIを提供していないWWWサーバの場合は、ACL設定・管理機能をCGIプログラムなどの形で実装することにより、ACL管理部152を構成する。
【0128】
ACL格納部153は、一つのコンテンツ(ファイル)に対するアクセス権の設定情報からなるACE(Access Control Entry)154が複数集まってなるACLを格納する。なお、ACLの取り扱い機能自体もWWWサーバが提供する標準機能である。
【0129】
図12はACEの一例を示す図である。
【0130】
同図に示すACEの例では、sample.htmlというコンテンツに対してユーザ1とユーザ2にread権限を与えている様子が示されている。ACLやその構成要素であるACEの記述フォーマットはWWWサーバ毎に異なっているが、ここに含まれる情報は基本的にはすべて同等なものである。
【0131】
次に、問合せ管理部151は、情報変換部155とACL管理部152に対するインターフェースとしてのACL問合せ部156とを備える。
【0132】
この問合せ管理部151は、権限情報返却部102から与えられたアプレット名等の情報を、ACL管理部152で用いられる形式の命令に変換して、ACL管理部152に対してACEを要求する。また、ACL管理部152から受け取った情報を権限情報返却部102に返す。
【0133】
ここで、情報変換部155は、権限情報返却部102から与えられたアプレット名等の情報を、ACL管理部152で用いられる形式の命令に変換するものであり、この変換のために、例えば図13に示すようなテーブルを備えている。
【0134】
図13は本実施形態における情報変換部155が有する情報変換テーブルの一例を示す図である。
【0135】
同図に示すように、このテーブルでは、例えばあるアプレット名を受け取ると、当該情報を対応するACEからアプレット情報を取得するコマンドに変換するようになっている。
【0136】
次に、以上のように構成された本実施形態におけるアプリケーション機能指定装置の動作について説明する。
【0137】
まず、WWWアプリケーション機能指定装置の具体的な動作説明に先立って、権限情報104をACLとして設定する手順を説明する。権限情報104の例として第1の実施形態における図2に例示した情報を使用する。
【0138】
まず、権限情報を設定するために、いくつかのファイルを作成する。ここでは一例として、ファイル名の命名規則を「対象名.機能名.acl」とする。この命名規則は一例であり、以下に述べるような処理が行なえる形であれば他の形態でもよい。
【0139】
図2に示したように、アプレットAは三つの機能から構成されているため、上記命名規則に従うと、「アプレットA.概略表示.acl」「アプレットA.詳細表示.acl」「アプレットA.データ変更.acl」という名前のファイルを生成することになる。
【0140】
次に、WWWサーバ101が提供するインターフェースを使用する等により、上記三つのファイルに対してACLの設定を行う。設定方法は通常のHTMLファイル等に対して設定する場合と同様である。
【0141】
図2によると、アプレットAの概略表示機能は、ユーザ1、ユーザ2、ユーザ3、ユーザ4が実行権限を持っているため、「アプレットA.概略表示.acl」というファイルに対して、これら4ユーザに対してアクセス権を与えるようにACLを設定する。以下同様にして設定したACLの例を、図14に示す。
【0142】
図14は本実施形態におけるACLの一例を示す図である。
【0143】
次に、WWWアプリケーション機能指定装置の具体的な動作説明を行う。
【0144】
本実施形態において、先の実施形態と同様な動作部分については省略し、以下、第1実施形態の図3におけるステップs3以降について、すなわち権限情報返却部102からの要求で権限情報管理部103が権限情報を取り出して返却するまでについて説明する。ここでは権限情報の調査対象が「アプレットA」であるとする。
【0145】
まず、権限情報返却部102から権限情報管理部103の問合せ管理部151に対し、アプレットAについての権限情報が要求される。問合せ管理部151ではアプレット名(アプレットA)が情報変換テーブルによりACL管理部152へのコマンドに変換され、同コマンドによってACL管理部152に対して、アプレットAの各機能に対する権限情報を設定したACE群を返却するように要求される。
【0146】
次に、ACL管理部152によりACLが解析され、対象となるACE群が取り出されて、問合せ管理部151に返却される。対象となるACE群とは、具体的には「path=”アプレットA.*.acl”」となっている(”*”は任意の文字列を表わすワイルドカード)ACEということになる。この例では、図14に示した三つのACEが対応する。
【0147】
ACL管理部152から受け取ったACE群は、問合せ管理部151によって権限情報返却部102に送信される。この時、受け取ったACE群をそのまま送信してもよいし、権限情報返却部102が扱いやすいようにフォーマットを変換してもよい。例えば以下のように、ACE一つの情報を1行にまとめる等の処理を行ってもよい。
【0148】
概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4
詳細表示 ユーザ1,ユーザ4
データ変更 ユーザ1
その他、権限情報返却部102と権限情報管理部103が同一プロセスとして動作する形態の場合であれば、構造体などのデータ構造の形で受け渡してもよい。
【0149】
権限情報管理部103から受け取った権限情報は権限情報返却部102によって参照され、各機能に設定された実行可能ユーザとして調査対象ユーザが含まれているかが調べられる。この調査結果に基づいて、アプレットに対して返却するデータ形式が作成される。
【0150】
ここで、調査対象ユーザが「ユーザ2」であるとすると、「ユーザ2」は「概略表示」の実行可能ユーザにのみ含まれているため、次のような実行可能機能一覧が作成される。
【0151】
概略表示OK
詳細表示NG
データ変更NG
そして、この実行可能機能一覧125に対し、アプレット112に返却するために必要な情報が付加され同アプレット112に返却される。アプレットとの送受信をHTTPプロトコルを用いて行う場合、ここで付加する情報は「Content−Type:text/plain」ということになる。
【0152】
なお、ここでは権限情報返却部102が、権限情報管理部103から受け取った情報と調査対象ユーザ名を突き合わせて実行可能機能一覧を生成するように記載したが、権限情報管理103の呼び出し時に調査対象ユーザ名も引数として渡し、調査対象ユーザの実行可能機能一覧を権限情報管理部103が生成するような構成にしてもよい。
【0153】
上述したように、本発明の実施の形態に係るアプリケーション機能指定装置は、権限情報104を、ACLを利用して設定することで権限情報管理部103を実現するようにしたので、ACLの設定・管理や設定内容の解析にWWWサーバが標準で提供する機能(API)やユーザインタフェースを利用することができ、システム開発労力を低減させることができる。
【0154】
【実施例】
第1〜第5の実施形態にかかるアプリケーション機能指定装置及びWWWアプリケーション(アプレット)を利用した実施例について説明する。ここではアプレット111,112等の持つ各機能122等に対する権限情報104をもとに、アプレットの機能を動的に変更するようなアプリケーションの一例を説明する。本実施例で想定するアプリケーションは、次のようなものである。
(1)機器構成図をHTMLとして表示する。
(2)設定を行ないたい機器をクリックすることにより、その機器の設定を変更するアプレットが起動される。
(3)設定を変更する権限を持つユーザが実行した場合、このアプレットは設定の変更を行う機能を提供しているものとなり、設定を変更する権限を持たないユーザが実行した場合は、現在の設定値を表示するだけの機能を提供するものとなる。
【0155】
図15は本発明の実施例におけるアプリケーションが表示する機器構成図の
一例を示す図である。
【0156】
この機器構成図は一つのHTMLファイルで構成されており、機器A、機器B、機器Cの部分がクリッカブルマップ等のHTMLの機能を利用して、それぞれの設定を変更する機能を提供するアプレットが実行されるようにリンクが張られている。
【0157】
このようにして実行されるアプレットの画面例を図16,図17に示す。
【0158】
図16は設定変更権限を持たないユーザが実行した場合の画面例を示す図である。
【0159】
図17は設定変更権限を持ったユーザが実行した場合の画面例を示す図である。同図に示す例では、値を表示しているフィールドが編集可能になっていて、「設定変更」ボタンが設置されている。
【0160】
次にWWWアプリケーション機能指定装置及びアプリケーションの動作を説明する。
まず、機器の設定を変更するアプレット側の処理手順を説明する。このアプレットは次のような流れで動作する。
【0161】
まず、WWWサーバ101の権限情報返却部102に対して実行可能機能一覧125が要求される。
【0162】
権限情報返却部102から、このアプレットを実行しているユーザの実行可能機能一覧を受け取る。
【0163】
一方、初期画面として、「対象」「管理者」などのラベルと、設定値を表示するフィールドがアプレットの機能により設置される。
【0164】
受け取った実行可能機能一覧が確認され、設定変更権限を持ったユーザかどうかが調べられる。この調査は、各機能に埋め込まれた処理により行われてもよく、また権限チェック処理部121により行われてもよい。
【0165】
ここで、設定変更権限を持ったユーザの場合、設定値表示フィールドが変更可能に設定され、図17に示すように設定変更ボタンが設置される。
【0166】
次に、対象機器から現在の設定値が取得され、図16,図17に示す各フィールドに値が表示される。
【0167】
また、図17に示す設定変更ボタンが押された場合には、各フィールドの値が取り出され、使用者の入力に応じて対象機器の設定が変更される。
【0168】
以上がアプリケーションにおける処理である。次に、図15の機器構成図について説明する。
【0169】
これは、クリッカブルマップなどの機能を用いて作成されている一つのHTMLであり、例えば「機器A」の部分をクリックすると、機器Aの設定を変更するアプレットが起動される。ここで、機器Aの設定を変更するアプレットを起動するように設定したHTMLファイルを「機器A.html」と仮定すると、機器構成図の「機器A」の部分から「機器A.html」へリンクを張ることになる。
【0170】
ここで本実施例では、権限情報返却部102に対して実行可能機能一覧125を問い合わせるようにし、機器の設定を変更するアプレットを構築しているので、アプレットの実態は一つだけである。したがって、「機器構成図」は一種類だけ用意すればよい。
【0171】
これに対し、実施例との比較のため、機器Aの設定を変更するアプレットを、従来技術で述べたように機能ごとに別のアプレットとして実装する場合を考える。すなわち、設定情報を表示するだけの機能を持つ「アプレットA1」と、表示および設定変更機能を持つ「アプレットA2」の二つのアプレットが作られる。機器構成図の「機器A」の部分からのリンク先は、HTMLの制約から一つのリンク先しか設定できないため、このような構成の場合、「設定変更を行う権限を持たないユーザ用の機器構成図」と「設定変更を行う権限を持つユーザ用の機器構成図」の二つを用意する必要がある。前者はアプレットA1を起動するように設定されており、後者はアプレットA2を起動するように設定されている。
【0172】
更に機器Bについて従来技術を用いた場合を考える。あるユーザが機器Aに対して持っている権限と機器Bに対して持っている権限は、一般には一致しないことが想定される。すなわち、機器Aに対しては設定変更権限を持つが、機器Bに対しては設定変更権限を与えられていないユーザの存在が想定される。したがって、「機器構成図」として、「機器A,Bともに設定変更を行なえるユーザ用の機器構成図」「機器Aのみ設定変更を行なえるユーザ用の機器構成図」「機器Bのみ設定変更を行なえるユーザ用の機器構成図」「機器A,Bとも設定変更を行なえないユーザ用の機器構成図」の4通りを用意する必要がある。さらに機器数が増加すると、用意する「機器構成図」の種類が組み合わせ的爆発を起こすことになる。
【0173】
しかし、上述したように本実施例のWWWアプリケーション機能指定装置によれば、権限情報返却部102に対して実行可能機能一覧125を問い合わせるようにして機器の設定を変更できるアプレットが用いられるので、アプレットの実態を一つだけにすることができ、「機器構成図」は一種類だけ用意すればよい。
【0174】
なお、本発明は、上記各実施形態及び実施例に限定されるものでなく、その要旨を逸脱しない範囲で種々に変形することが可能である。
【0175】
例えば各実施形態で権限情報返却部102は、ブラウザ(アプレット)に対し機能の実行可否リストを実行可能機能一覧という形で返却するようにしたが、本発明は、実行可能情報を返却するという形態に限られるものではない。例えば実行拒否する機能についての情報を返却するようにしたり、実行許可、実況許否、条件付きで実行許可等といった情報を返却するようにしても良い。
【0176】
また、本発明が適用される状況はネットワークを介して実行可否を求める場合に限られない。例えば一計算機内のアプリケーションが当該計算機内の他のプログラム(アプリケーション機能指定装置に相当)に対し、自己が多数有する機能のうち実行許可される機能を問合せるような場合にも適用できる。
【0177】
また、実施形態及び実施例に説明した装置は、記憶媒体に格納したプログラムをコンピュータに読み込ませることで実現させることができる。
【0178】
ここで本発明における記憶媒体としては、磁気ディスク、フロッピーディスク、ハードディスク、光ディスク(CD−ROM、CD−R、DVD等)、光磁気ディスク(MO等)、半導体メモリ等、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であってもよい。
【0179】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。
【0180】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0181】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何らの構成であってもよい。
【0182】
なお、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
【0183】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0184】
【発明の効果】
以上詳記したように本発明によれば、各アプリケーション及び各ユーザについての権限情報を管理するとともに、アプリケーションの権限チェック要求に応じて動作可能な機能の情報を返すようにしたので、アプリケーションを実行するユーザ権限に対応し、そのアプリケーションが提供する機能の一部を実行可能にしたり実行不可能にしたりすることをアプリケーション実行時に動的に変更できるアプリケーション機能指定装置及び記憶媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るアプリケーション機能指定装置を適用したネットワークシステムの構成例を示すブロック図。
【図2】アプレットAに対する権限情報の例を示す図。
【図3】同実施形態におけるWWWサーバ側の動作を示す流れ図。
【図4】実行可能機能一覧の内容例を示す図。
【図5】同実施形態におけるWWWブラウザ側の動作を示す流れ図。
【図6】本発明の第2の実施形態に係るアプリケーション機能指定装置を実現するWWWサーバの構成例を示すブロック図。
【図7】同実施形態におけるアプリケーション機能指定装置の動作を示す流れ図。
【図8】同実施形態におけるCGI返却値としての実行可能機能一覧の例を示す図。
【図9】本発明の第3の実施形態に係るアプリケーション機能指定装置における権限情報のデータ構造例を示す図。
【図10】同実施形態におけるアプリケーション機能指定装置の動作を示す流れ図。
【図11】本発明の第5の実施形態に係るアプリケーション機能指定装置を適用したWWWサーバの構成例を示すブロック図。
【図12】ACEの一例を示す図。
【図13】同実施形態における情報変換部155が有する情報変換テーブルの一例を示す図。
【図14】同実施形態におけるACLの一例を示す図。
【図15】本発明の実施例におけるアプリケーションが表示する機器構成図の一例を示す図。
【図16】設定変更権限を持たないユーザが実行した場合の画面例を示す図。
【図17】設定変更権限を持ったユーザが実行した場合の画面例を示す図。
【符号の説明】
101…WWWサーバ
102…権限情報返却部
103…権限情報管理部
104…権限情報
105…サーバ上に保持されているアプレット
106…サーバ上に保持されているアプレット
107…ユーザ
108…ブラウザ
109…ユーザ
110…ブラウザ
111…ブラウザ上にダウンロードされて実行されているアプレット
112…ブラウザ上にダウンロードされて実行されているアプレット
121…権限チェック処理部
122…概略表示機能
123…詳細表示機能
124…データ変更機能
125…実行可能機能一覧
131…WWWサーバのユーザ認証部
132…変数
151…問合せ管理部
152…ACL管理部
153…ACL格納部
154…ACE
155…情報変換部
156…ACL問合せ部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an application function designating device and a storage medium, and more particularly, to an application function for enabling an application running on a WWW browser or the like to dynamically switch a function executable by the application according to the authority of an application executor. It relates to a designated device and a storage medium.
[0002]
[Prior art]
With the development of Internet technology in recent years, WWW applications such as Java applets (hereinafter referred to as applets) running on WWW (World Wide Web) browsers have been widely used.
[0003]
These applications are often restricted in their use or some of the operation functions according to the user. For example, consider a case where one applet is composed of several functions. This applet needs to dynamically change at run time whether or not some of those functions can be executed or not depending on the authority of the user. In order to realize the function of dynamically changing the executable range, for example, the following method has conventionally been used.
[0004]
The first method is to make the applet itself inquire of user information (user name, password, etc.).
[0005]
That is, at the time of applet execution, the user (applet executor) is required to input user information (user name, password, etc.), and based on this information, which functions in the applet can be executed and which functions cannot be executed. Create an applet to decide what to do.
[0006]
However, for this purpose, a user authentication mechanism and a mechanism for setting and managing authority information of each user need to be separately provided.
[0007]
The second method is to prepare another applet for each combination of executable functions.
[0008]
For example, consider a case where three functions A, B, and C are realized by an applet. In this case,
Applet 1: An applet that can execute functions A, B, and C
Applet 2: Applet that can execute functions A and C
Applet 3: Applet that can execute only function A
Are prepared, and access rights are set for each of them based on the access control function of the WWW server.
[0009]
That is, the applet 1 sets the access right to a user who can execute all the functions A, B, and C, the applet 2 sets the access right to the user who can execute the functions A and C, and the applet 3 sets the access right. , An access right is set for a user who can execute only the function A.
[0010]
Thereby, for example, a user who does not have the authority to execute the function B cannot download and execute the applet 1.
[0011]
[Problems to be solved by the invention]
However, when a part of the WWW application function is dynamically changed at the time of execution according to the above-described conventional technology, there are still the following problems to be solved.
[0012]
First, in the first method in which the applet itself inquires for user information, the user information input to the applet is valid only in the applet operating on the WWW browser.
[0013]
On the other hand, when the access right to the WWW content is set, the user information is passed between the WWW browser and the WWW server using the HTTP protocol, and the WWW server performs user authentication and confirmation of the access right.
[0014]
Therefore, when accessing the WWW content to which the access right is set, the user is first required to input user information, and is required to input user information again when executing the applet. That is, single sign-on (a mechanism in which a plurality of services can be used with one authentication) cannot be realized.
[0015]
In the first method, a mechanism for performing user authentication and a mechanism for managing and setting access authority need to be separately prepared on a server or included in an applet. Will be required.
[0016]
Further, instead of using a set of a user name and a password as user information, there is a case where it is desired to improve security level and user convenience by using an electronic certificate. Considering that a method using an electronic certificate is incorporated in the first method, in order for an applet to inquire of user information, a mechanism for extracting the electronic certificate from its storage location (WWW browser, IC card, etc.), It is necessary to create a mechanism for analyzing the contents of the electronic certificate and performing user authentication, which requires a great deal of effort for implementation.
[0017]
Next, in the second method in which a separate applet is prepared for each combination of executable functions, the user selects which applet to execute in the form of a menu or the like. However, it may be difficult to make the user select each time.
[0018]
For example, suppose a process in which the operation is completed by executing the applet 2 after executing the applet 1. Here, it is assumed that the applet 1 includes functions A and B, and the applet 2 includes functions C and D. In this case, according to the contents described in the above-mentioned conventional technology, the following two applets are realized.
[0019]
Applet 1a: Applet 1 that can execute functions A and B
Applet 1b: Applet 1 that can execute only function A
Applet 2a: Applet 2 that can execute functions C and D
Applet 2b: Applet 2 that can execute only function C
Here, attention is paid to the applet 1a. After the processing of the applet 1a is completed, the applet 2 is called, and the applet 2 has two variations of the applet 2a and the applet 2b.
[0020]
Generally, a user who has been given the right to access the applet 1a does not always have the right to access the applet 2a. Therefore, whether the applet 1a calls the applet 2a or calls the applet 2b is determined by the applet 1a. It cannot be specified at the time of creation (implementation). Therefore, it is necessary to dynamically change the next applet to be called when the applet 1a is executed.
[0021]
However, since such a mechanism is not provided, when executing the applet 1a, it is necessary to allow the user to select whether to execute the applet 2a or the applet 2b in the form of a menu or the like. However, in reality, it is often desired to automatically perform processing transition from the applet 1 to the applet 2 without the intervention of the user. Therefore, it is often difficult to make an inquiry to the user each time. .
[0022]
In addition, when one applet is composed of many functions, a large number of applets 1a, 1b, 1c,... Are created, and the implementation and management costs become extremely large. There is also.
[0023]
The present invention has been made in consideration of such circumstances, and has been made in consideration of an application that enables or disables some of the functions provided by an application in response to a user's authority to execute the application. An object of the present invention is to provide an application function designating device and a storage medium that can be dynamically changed at the time of execution and that can realize single sign-on.
[0024]
[Means for Solving the Problems]
In order to solve the above problems,FirstThe invention isThis is an application function designation measure realized on a WWW server and provided with a WWW application, authority information return means, and authority information management means. The WWW application is downloaded to the WWW browser used by the user and becomes executable, inquires the authority information return means for the user authority, and executes the user based on the list of executable functions received from the authority information return means. Make the permitted functions executable. The authority information return means inquires the authority information management means about which function of the WWW application the user is permitted to use, when the WWW application downloaded to the WWW browser inquires about the user authority, and makes this inquiry. A list of executable functions is created based on the result and returned to the WWW application. The authority information management means manages the authority information indicating which user can execute the function of the WWW application, and when called from the authority information return means, corresponds to the contents of the authority information about the WWW application and the user. Return the result to the authority information return means.
[0025]
FirstThe invention provided such means,WWWCorresponding to the user rights to run the application,WWWSome of the functions provided by the application can be enabled or disabled.
[0027]
In this application function designating device, the authority information management meansWWWUser information that can be executed for each function of the application isAuthority informationIs managed as
[0028]
Also, by the authority information return means,WWWAbout the applicationAuthority informationIs obtained from the authority information management means. Furthermore, thisAuthority informationOn the basis of the,WWWInformation about the functions that can be executed by the user using the application is, for example, executablefunctionCreated in the form of a list, etc.WWWReturned to the application.
[0029]
Therefore,WWWCorresponding to the user rights to run the application,WWWSome of the functions provided by the application can be enabled or disabled.
[0030]
SecondThe invention isIn the application function specifying device of the first invention, the authority information managing means manages the authority information as an access control list used in the WWW server.Application function specification deviceIs.
[0032]
Therefore,SecondSystem development for the invention can be performed easily and efficiently.
[0033]
ThirdThe invention isIn the first or second application function designating device, the authority information returning means specifies a user authenticated by the user authentication mechanism of the WWW server as a user using the WWW application.Application function specification deviceIs.
[0034]
ThirdThe authority information return means of the invention uses the authentication result of the user authentication mechanism of the WWW server as it is,WWWIdentify who runs the application.
[0035]
Therefore, since the user authentication mechanism of the WWW server performs the user authentication of the entire system in a lump, so-called single sign-on can be realized.
[0036]
FourthThe invention isFirstA program for realizing the invention on a computerMemorydidMemoryMedium.
[0037]
thisMemoryThe computer controlled by the program read from the medium,First inventionFunction as an application function designating device.
[0038]
FifthThe invention isSecondA program for realizing the invention on a computerMemorydidMemoryMedium.
[0039]
thisMemoryThe computer controlled by the program read from the medium,Second inventionFunction as an application function designating device.
[0040]
SixthThe invention isThirdA program for realizing the invention on a computerMemorydidMemoryMedium.
[0041]
thisMemoryThe computer controlled by the program read from the medium,Third inventionFunction as an application function designating device.
[0044]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
(1st Embodiment)
FIG. 1 is a block diagram showing a configuration example of a network system to which an application function specifying device according to the first embodiment of the present invention is applied.
[0045]
This network system comprises a large number of computers connected to the Internet. WWW browsers 108 and 110 and a WWW server 101 provided in any one of the computers are shown in FIG. It should be noted that a computer and a network using a public line and the like are not shown.
[0046]
The WWW server 101 has a general WWW server function, and further includes an authority information return unit 102 and an authority information management unit 103. Further, the WWW server 101 stores a plurality of applets including an applet 105 and an applet 106 in a storage unit (not shown). Further, the authority information management unit 103 manages each authority information 104 corresponding to each of the applets 105 and 106 and the like.
[0047]
The WWW application function designating apparatus of the present embodiment is realized by providing an authority information return unit 102 and an authority information management unit 103 on a WWW server 101.
[0048]
In the example shown in FIG. 1, the user 1 uses the browser 108 and the user 2 uses the browser 110, and downloads and executes the applet 105 on the WWW server 101 on his / her browser. The applets downloaded to the browsers 108 and 110 and in an executable state are referred to as an applet 111 and an applet 112, respectively.
[0049]
The authority information return unit 102, when receiving an inquiry about the user authority from the applet, inquires of the authority information management unit 103 about which function of the applet the user can use, and executes based on the inquiry result. Create a list of available functions and return the list to the applet. The authority information return unit 102 can be implemented by any method as long as it can be started from an applet. Specifically, the authority information return unit 102 is, for example, executed by CGI (Common Gateway Interface) or a WWW server published by a WWW server. It can be realized by a form using an API (application interface) for function extension of the above.
[0050]
The authority information management unit 103 manages the authority information 104 as described above, and when called from the authority information return unit 102, returns a result corresponding to the contents of the authority information 104 for the specified applet and user. . For example, in the case where the authority information return unit 102 is executed by the CGI, the authority information return unit 102 is activated as a child process, or as a function of the authority information return unit 102 in the same process. An execution form may be considered.
[0051]
The authority information 104 is prepared for each applet held by the WWW server 101, and is information indicating which user can execute each function of the applet.
[0052]
FIG. 2 is a diagram illustrating an example of authority information for the applet A.
[0053]
The applet A (105) has a schematic display function 122, a detailed display function 123, and a data change function 124 as the original processing functions of the applet, and the user shown in FIG. ing.
[0054]
The applets 105, 106 and the like include an authority check processing unit 121 in addition to the above-described processing functions 122, 123, and 124 of the applet. Note that the original processing function of the applet is different for each applet.
[0055]
The authority check processing unit 121 activates the authority information return unit 102 of the WWW server 101 with the self applet name attached thereto, and further receives an executable function list from the return unit 102.
[0056]
In addition, the authority check processing unit 121 sets the functions that are permitted to be executed by the user among the functions (original processing functions of the applet) of the applet based on the list of executable functions. FIG. 1 shows an example in which the functions permitted to the users 1 and 2 can be executed.
[0057]
Note that the WWW browsers 108, 110 and the like have a function of acquiring user information including user identification information (user name) and a password and transmitting the user information to the server 101 as a standard function of the browser in response to a request from the WWW server 101. (Not shown). Thereby, the WWW server 101 authenticates the user of the WWW browsers 108, 110 and the like.
[0058]
Next, the operation of the application function specifying apparatus according to the present embodiment configured as described above will be described.
[0059]
FIG. 3 is a flowchart showing the operation on the WWW server side in the present embodiment.
[0060]
First, the authority information return unit 102 is called from the applets 111 and 112, and receives the applet name to be investigated (s1).
[0061]
Next, the user name of the user executing the applet that called the authority information return unit 102 is given to the authority information return unit 102 by the server function of the WWW server 101 (s2). Here, the user name can be extracted by using a function provided by the WWW server 101 as a standard.
[0062]
The acquired applet name to be investigated is used as an argument, and the authority information return unit 102 inquires the authority information management unit 103 about the authority information 104 (s3).
[0063]
The authority information 104 for the applet to be checked received in step S303 is extracted by the authority information management unit 103 and transmitted to the authority information return unit 102 (s4).
[0064]
The authority information 104 is analyzed by the authority information returning unit 102, and a list of functions (executable functions) to which the investigation target user obtained in step s2 is given the execution right is created (s5).
[0065]
FIG. 4 is a diagram showing an example of the contents of the executable function list.
[0066]
For a certain user 1 or 2, a list of whether or not execution of each function of the applets A and B to be investigated is permitted or not is shown. Note that the example of the executable function list 125 shown in FIG.
[0067]
The created executable function list is returned to the caller's applets 111 and 112 by the authority information return unit 102 (s6).
[0068]
In step s5, the authority information return unit 102 described that the information received from the authority information management unit 103 and the user name to be checked are matched to generate an executable function list. The configuration may be such that the name of the user to be investigated is also passed as an argument at the time of calling and the authority information management unit 103 generates a list of executable functions of the user to be investigated.
[0069]
Next, based on the authority information (executable function list 125) received from the authority information return unit 102, the operation procedure of the applets 111, 112 and the like whose operations should be switched according to the given authority is shown in the flowchart of FIG. This will be described with reference to FIG.
[0070]
FIG. 5 is a flowchart showing the operation on the WWW browser side in the present embodiment.
[0071]
First, when the execution of the applets 111, 112, etc. is started in the browsers 108, 110, etc. (t1), the authority information returning unit 102 on the WWW server 101 is started by the authority check processing 121 in the applets 111, 112, etc. (T2).
[0072]
Thereafter, when the executable function list 125 created by the authority information returning unit 102 is transferred to the authority check processing unit 121 (t3), based on the list 125, the functions of the applet are permitted to the users 1, 2 and the like. Only the processing can be executed or disabled by the authority check processing unit 121 or by the functions of the applet's original processing functions 122, 123, and 124 itself.
[0073]
Note that the case where the user 2 uses the applet A in the example of FIG. 1 will be described. First, the authority information for the applet A is as shown in FIG. Therefore, the executable function list 125 is as shown in FIG. 4, and as shown in FIG. 1, only the “schematic display function 122” is in an executable state.
[0074]
Here, for example, the following method can be considered as a function control method of the applets 111 and 112 and the like.
(1) A GUI component (such as a button) that executes a function for which the applet user is not authorized is provided by the authority check processing unit 121 or the function of the applet's original processing functions 122, 123, and 124 itself. The screen is not displayed when the applet execution screen is created, or cannot be operated because the property of the GUI component is set.
(2) The executable function list 125 is held in the applet, and the executable function list held in each method for providing the applet function 122 and the like is checked. Put a routine that stops the execution of the method. For example, the method definition has the following configuration.
[0075]
Figure 0003563619
In this manner, by creating a function execution restriction process based on the executable function list 125 in the authority check processing unit 121 or the processing functions 122, 123, and 124 of the applet, the execution of the applet by the execution Operation switching according to the authority of the user is realized.
[0076]
As described above, in the application function specifying apparatus according to the embodiment of the present invention, the WWW server 101 is provided with the authority information returning unit 102 and the authority information management unit 103, and the applets 111 and 112 use these. Therefore, the following effects can be obtained.
(1) Since the authority information return unit 102 is requested to check the user authority when executing the applet, it is possible to configure an applet that dynamically changes an executable function at the time of execution according to the user authority. .
(2) Therefore, since it becomes possible to dynamically change which of the provided functions is executable and which of the functions is not executable, it is not necessary to create a number of applets of different variations. , Significantly reduce implementation and management costs.
(3) Since the method of referring to the execution authority information held on the server from the applets 111, 112 and the like is adopted, the authority information can be set and managed efficiently, and the setting management cost is reduced. Can be reduced. Also, unlike the case where the authority information is provided (or distributed) to each client, inconsistency does not occur when the content of the authority information is changed.
(4) Further, since the user information is transferred to the authority information returning unit 102 via the WWW server 101 or the like, the user authentication function of the server function of the WWW server 101 can be used as it is. There is no need to make a request, and so-called single sign-on can be realized.
[0077]
Note that the user authentication function provided by the WWW server as a standard need not always be used as it is, and a user name can be obtained by various methods.
[0078]
Further, even when the authority information return unit 102 is realized by using, for example, an API for extending a server function, the API uses a user authentication function of the WWW server standard or uses the user authentication function. Instead, the user name can be obtained. When the user authentication function of the WWW server standard is not used, the user information may be transmitted to the authority check processing unit 121 such as the applets 111 and 112, for example.
(Second embodiment)
In the present embodiment, a case will be described in which CGI is used as a method of realizing the authority information return unit 102 in the first embodiment.
[0079]
FIG. 6 is a block diagram showing a configuration example of a WWW server that realizes the application function specifying device according to the second embodiment of the present invention. The same parts as those in FIG. Here, only the different parts will be described.
[0080]
In the WWW server 101, the authority information return unit 102 is configured as a CGI program (a program executed by the CGI), and the authority information management unit 103 is realized as one function of the authority information return unit 102 and operates as the same process. Other than this, the configuration is the same as that of the first embodiment. The WWW server 101 is provided with a user authentication unit 131. The authentication unit 131 is normally included in a general WWW server function, and is not shown in the first embodiment. ing.
[0081]
The user authentication unit 131 requests user information from the WWW browsers 108, 110 and the like in order to perform user authentication when the execution request of the authority information return unit 102 is received from the applets 111 and 112, and acquires the user information. The user information obtained or already obtained is assigned to the authority information return unit 102 in a form of setting the variable REMOTE_USER.
[0082]
CGI is a mechanism for executing a program on a WWW server, and the operation of the program is realized by requesting the browser to execute the program.
[0083]
Next, the operation of the application function specifying apparatus according to the present embodiment configured as described above will be described.
[0084]
FIG. 7 is a flowchart showing the operation of the WWW application function designation device in the present embodiment.
[0085]
First, an execution request is issued from the authority check processing unit 121 such as the applets 111 and 112 to the authority information return unit 102 by CGI. At this time, the authority information investigation target name (applet name) is passed to the authority information return unit 102 as an argument of the CGI (u1).
[0086]
Here, if the executor of the applet 111, 112 or the like has not yet performed user authentication to the WWW server 101, the user authentication unit 131 sends user information transmission at the HTTP level to the WWW browsers 108, 110, etc. Requested (step u2).
[0087]
In response to this, the process of prompting the user to input user information is a function (not shown) generally provided by a WWW browser as a standard. A pop-up window is displayed to input a user name and a password to the user. The form to make it is common. If the user authentication for the corresponding WWW server has already been performed, this processing at this point is omitted.
[0088]
Next, the WWW server 101 receives the user information transmitted from the WWW browsers 108, 110 and the like using the HTTP (Hyper Text Transfer Protocol) protocol (u3).
[0089]
User authentication is performed by the user authentication unit 131 of the WWW server 101 based on the user name and the password that are the user information. When the user is authenticated, the user name is set in the variable REMOTE_USER by the user authentication unit 131. (U4). This variable can be referred to from the authority information return unit 102 which is a CGI program.
[0090]
Next, the authority information return unit 102 is executed as a CGI program (u5). As a result, first, by referring to the variable REMOTE_USER in the authority information return unit 102, the user name of the user who started the authority information return unit 102, that is, the user who uses the applets 111 and 112 and the like is obtained. Further, by extracting the argument at the time of starting the CGI, the authority information return unit 102 acquires the authority check target name (applet name) (u6).
[0091]
Next, the authority information management unit 103 (function or subroutine) is requested to return the authority information to be inspected using the inspection object name obtained in step u6 as an argument (u7).
[0092]
The authority information of the inspection target is searched by the authority information management unit 103 based on the inspection target name, and the search result is returned to the authority information return unit 102 (u8).
[0093]
The user name obtained in step u6 and the authority information obtained in step u8 are matched in the authority information return unit 102, and a list of functions executable by the target user (executable function list 125) is created ( u9).
[0094]
If the survey target is “Applet A”, the target user is “User 2”, and the authority information is as shown in FIG. 2, the user 2 is authorized only for “Summary display function 122”. Therefore, the executable function list 125 is as shown in FIG.
[0095]
A return value is constructed by the authority information return unit 102 based on the executable function list 125 obtained in step u9, and further returned to the applets 111, 112 and the like as a CGI return value (u10).
[0096]
As a format of the information to be returned (executable function list 125), for example, a format as shown in FIG. 8 can be considered.
[0097]
FIG. 8 is a diagram illustrating an example of an executable function list as a CGI return value in the present embodiment.
[0098]
Here, it is described that the authority information return unit 102 generates the executable function list by matching the information received from the authority information management unit 103 with the user name of the investigation target. The user name may be passed as an argument, and the authority information management unit 103 may generate a list of executable functions of the investigation target user.
[0099]
As described above, the application function specifying device according to the embodiment of the present invention has the authority information return unit 102 configured as a CGI, and the authority information management unit 103 is also configured to operate in conjunction with the authority information return unit 102. Therefore, the following effects can be obtained.
(1) Since the user authentication functions provided as standard by the WWW server and the WWW browser are used as they are, it is not necessary to newly create these functions, and the labor for constructing the system can be reduced.
(2) Since user authentication by HTTP is performed, it is possible to share the same with user authentication when accessing another HTML file or the like from a WWW browser. Therefore, single sign-on can be easily realized with another WWW system or WWW application.
(Third embodiment)
In the first and second embodiments, a method in which a user inputs a pair of a user name and a password as user information used for user authentication is used. In the present embodiment, a case where an electronic certificate is used as user information is used. Will be described.
[0100]
The application function designating apparatus of the present embodiment is configured similarly to the first or second embodiment, except that an electronic certificate is used as user information. The electronic certificate is a digital signature of information including a user name.
[0101]
The WWW browsers 108, 110 and the like and the WWW server 101 in the present embodiment have a function of using an electronic certificate to perform user authentication. This function is a standard function provided by a general WWW browser and WWW server.
[0102]
Next, the operation of the application function specifying apparatus according to the present embodiment configured as described above will be described.
[0103]
The operation of this device is the same as the procedure described in the first or second embodiment except that the electronic certificate is used.
[0104]
For the electronic certificate, first, the WWW server 101 transmits a user information transmission request according to the HTTP protocol.
[0105]
Upon receiving this request, the WWW browsers 108, 110, etc. retrieve the electronic certificate of the user using the applets 111, 112, etc. operating on the browser by the WWW browser standard function, and retrieve the WWW server 101. Sent to.
[0106]
The electronic certificate transmitted to the WWW server 101 in this manner is analyzed by the WWW server standard function, and user authentication is performed.
[0107]
As a result, the user name of the user using the applets 111, 112 and the like is set to a variable (REMOTE_USER) that can be referred to from the CGI program in the same manner as in the second embodiment. Note that, even when the authority information returning unit 102 and the like are configured by an API for extending the function of the WWW server, a variable storing the user name can be referred to by using the API.
[0108]
As described above, the application function designating apparatus according to the embodiment of the present invention can use the electronic certificate for user authentication, so that the following effects can be obtained.
(1) The security level can be improved by using an electronic certificate.
(2) By using the electronic certificate, the browser user does not need to input a pair of a user name and a password each time, and the convenience for the user can be improved.
(3) Since the functions for handling digital certificates can be directly used as provided by the WWW browser and the WWW server, there is no need for application developers or the like to create such functions, making application development easier. It can be carried out.
(Fourth embodiment)
In this embodiment, a case where the authority information 104 in the first to third embodiments is realized by a text file in a format as shown in FIG. 9 will be described as an example.
[0109]
FIG. 9 is a diagram showing an example of a data structure of authority information in the application function designation device according to the third embodiment of the present invention.
[0110]
As shown in the figure, the authority information 104 is in a data format in which a record delimiter is a blank line, and information of authority for one applet is described in one record. Also, the name of the target applet is described in the first line of the record, and the name of the function to which the access right provided by the applet is to be set and the name of the user permitted to execute the function are described in the second line.
[0111]
Next, the operation of the application function specifying apparatus according to the present embodiment configured as described above will be described with reference to the flowchart of FIG.
[0112]
FIG. 10 is a flowchart showing the operation of the WWW application function designation device according to the present embodiment.
[0113]
First, the processes in steps s1 and s2 shown in FIG. 3 of the first embodiment are the same in the present embodiment, and therefore, description thereof will be omitted, and only portions corresponding to steps s3 to s6 in FIG. 3 will be described. I do. Here, the description will be made on the assumption that the applet to be investigated in the authority information is “Applet A” and the user to be investigated is “User 2”.
[0114]
First, the authority information returning unit 102 inquires of the authority information management unit 103 about authority information using the applet to be investigated (“applet A”) as an argument (v1).
[0115]
Next, the authority information management unit 103 refers to the authority information 104, and extracts authority information corresponding to the applet to be inspected, that is, information of a record in which the applet to be inspected is described in the first line of the record (v2). ).
[0116]
In this example, since the applet to be investigated is “Applet A”, the contents of the record corresponding to “Applet A” in the authority information shown in FIG. 9, that is, the target: Applet A
Summary display User 1, User 2, User 3, User 4
Detailed display User 1, User 4
Data change User 1
Is extracted.
[0117]
Next, the authority information obtained in step v2 is passed from the authority information management unit 103 to the authority information return unit 102 (v3). The return means may be any of inter-process communication, delivery by a file or a shared memory, etc., and there is no particular limitation on the means. When the authority information management unit 103 is executed in the same process as one of the functions of the authority information return unit 102, the authority information may be transferred in the form of a data structure such as a structure.
[0118]
Next, the authority information received in step v3 is referred to by the authority information return unit 102, and it is checked whether or not the target to be examined is included as an executable user set for each function, and an executable function list 125 is created. (V4).
[0119]
In this example, since the user to be investigated is “user 2”, it is checked whether “user 2” is included in each line of the authority information obtained in step v2. Created.
[0120]
In this case, three functions, “summary display function 122”, “detailed display function 123”, and “data change function 124” are described, but user 2 is described as authorized only in the “summary display function 122” line. Therefore, the executable function list 125 is as follows.
[0121]
Summary display OK
Detailed display NG
Data change NG
After creation of the executable function list 125, information necessary for returning to the applet 112 is added to the list 125, and a return process is executed (v5). When transmission and reception with the applet 112 are performed using the HTTP protocol, the information added here is “Content-Type: text / plain”.
[0122]
Here, it is described that the authority information return unit 102 generates the executable function list by matching the information received from the authority information management unit 103 with the user name to be checked. The target user name may also be passed as an argument, and the authority information management unit 103 may generate a list of executable functions of the investigation target user.
[0123]
As described above, the application function specification device according to the embodiment of the present invention describes the authority information 104 in a data format in which the record delimiter is a blank line. Can be realized.
(Fifth embodiment)
In the present embodiment, a case will be described in which the authority information management unit 103 in the first to fourth embodiments is implemented by providing the authority information 104 in the form of an access control list (ACL).
[0124]
FIG. 11 is a block diagram showing a configuration example of a WWW server to which an application function designating apparatus according to a fifth embodiment of the present invention is applied, and the same parts as those in FIGS. Is omitted.
[0125]
This WWW application function designating device is configured in the same manner as the first to fourth embodiments, except that the authority information management unit 103 includes an inquiry management unit 151, an ACL management unit 152, and an ACL storage unit 153.
[0126]
Here, the ACL management unit 152 provides a function of setting and managing the ACL, analyzing the ACL, and returning the setting contents, and uses the functions provided by the WWW server as standard.
[0127]
Note that a general WWW server provides a user interface for setting and managing an ACL using the function of the ACL management unit 152. In some cases, an API for using the function of the ACL management unit 152 is disclosed. In the case of a WWW server that does not provide a user interface or API, the ACL management unit 152 is configured by implementing an ACL setting / management function in the form of a CGI program or the like.
[0128]
The ACL storage unit 153 stores an ACL in which a plurality of ACEs (Access Control Entry) 154 including access right setting information for one content (file) are collected. The ACL handling function itself is a standard function provided by the WWW server.
[0129]
FIG. 12 is a diagram illustrating an example of the ACE.
[0130]
In the example of ACE shown in FIG. The figure shows that the read authority is given to the user 1 and the user 2 for the content “html”. The description format of the ACL and the ACE, which is a component of the ACL, differs for each WWW server, but the information contained therein is basically the same.
[0131]
Next, the inquiry management unit 151 includes an information conversion unit 155 and an ACL inquiry unit 156 as an interface to the ACL management unit 152.
[0132]
The inquiry management unit 151 converts information such as an applet name given from the authority information return unit 102 into a command in a format used by the ACL management unit 152, and requests the ACL management unit 152 for an ACE. Further, the information received from the ACL management unit 152 is returned to the authority information return unit 102.
[0133]
Here, the information conversion unit 155 converts information such as an applet name given from the authority information return unit 102 into an instruction in a format used by the ACL management unit 152. 13 is provided.
[0134]
FIG. 13 is a diagram illustrating an example of an information conversion table included in the information conversion unit 155 according to the present embodiment.
[0135]
As shown in the figure, in this table, for example, when a certain applet name is received, the information is converted into a command for acquiring applet information from the corresponding ACE.
[0136]
Next, the operation of the application function specifying apparatus according to the present embodiment configured as described above will be described.
[0137]
First, prior to a specific description of the operation of the WWW application function designating apparatus, a procedure for setting the authority information 104 as an ACL will be described. As the example of the authority information 104, the information illustrated in FIG. 2 in the first embodiment is used.
[0138]
First, create some files to set authority information. Here, as an example, the naming rule of the file name is “target name. Function name. Acl”. This naming rule is an example, and other forms may be used as long as the processing described below can be performed.
[0139]
As shown in FIG. 2, since the applet A is composed of three functions, according to the above naming rule, "applet A. schematic display. Acl", "applet A. detailed display. Acl", "applet A. data" A file named "change.acl" will be generated.
[0140]
Next, ACL setting is performed for the above three files by using an interface provided by the WWW server 101 or the like. The setting method is the same as the case of setting for a normal HTML file or the like.
[0141]
According to FIG. 2, since the user 1, the user 2, the user 3, and the user 4 have the execution right, the schematic display function of the applet A is executed for the file “Applet A. schematic display. Set ACL to give access right to user. FIG. 14 shows an example of the ACL set similarly in the following.
[0142]
FIG. 14 is a diagram illustrating an example of an ACL according to the present embodiment.
[0143]
Next, a specific operation of the WWW application function designation device will be described.
[0144]
In the present embodiment, the operation part similar to that of the previous embodiment is omitted, and thereafter, from step s3 in FIG. 3 of the first embodiment, that is, the authority information management unit 103 The process from extracting the authority information to returning it will be described. Here, it is assumed that the check target of the authority information is “Applet A”.
[0145]
First, the authority information returning unit 102 requests the inquiry management unit 151 of the authority information management unit 103 for authority information on the applet A. In the query management unit 151, the applet name (applet A) is converted into a command to the ACL management unit 152 by the information conversion table, and the ACE in which the authority information for each function of the applet A is set in the ACL management unit 152 by the command. You will be required to return the group.
[0146]
Next, the ACL is analyzed by the ACL management unit 152, a target ACE group is extracted, and returned to the inquiry management unit 151. Specifically, the target ACE group is “path =” applet A. *. acl "" ("*" is a wildcard representing an arbitrary character string). In this example, the three ACEs shown in FIG. 14 correspond.
[0147]
The ACE group received from the ACL management unit 152 is transmitted to the authority information return unit 102 by the inquiry management unit 151. At this time, the received ACE group may be transmitted as it is, or the format may be converted so that the authority information returning unit 102 can easily handle it. For example, a process such as combining one piece of ACE information into one line may be performed as follows.
[0148]
Summary display User 1, User 2, User 3, User 4
Detailed display User 1, User 4
Data change User 1
In addition, if the authority information return unit 102 and the authority information management unit 103 operate in the same process, they may be transferred in the form of a data structure such as a structure.
[0149]
The authority information received from the authority information management unit 103 is referred to by the authority information return unit 102, and it is checked whether the investigation target user is included as an executable user set for each function. Based on the result of this survey, a data format to be returned to the applet is created.
[0150]
Here, assuming that the user to be surveyed is “user 2”, “user 2” is included only in the executable users of “summary display”, and the following executable function list is created.
[0151]
Summary display OK
Detailed display NG
Data change NG
Then, information necessary for returning to the applet 112 is added to the executable function list 125, and the list is returned to the applet 112. When transmission / reception with the applet is performed using the HTTP protocol, the information added here is “Content-Type: text / plain”.
[0152]
Here, it is described that the authority information return unit 102 generates the executable function list by matching the information received from the authority information management unit 103 with the user name to be inspected. The user name may be passed as an argument, and the authority information management unit 103 may generate a list of executable functions of the investigation target user.
[0153]
As described above, the application function specifying apparatus according to the embodiment of the present invention realizes the authority information management unit 103 by setting the authority information 104 using the ACL. Functions (APIs) and user interfaces provided by the WWW server as standard for management and analysis of setting contents can be used, and system development effort can be reduced.
[0154]
【Example】
An example using an application function designating apparatus and a WWW application (applet) according to the first to fifth embodiments will be described. Here, an example of an application that dynamically changes the function of an applet based on the authority information 104 for each function 122 and the like of the applets 111 and 112 will be described. The applications assumed in the present embodiment are as follows.
(1) Display the device configuration diagram as HTML.
(2) By clicking on a device to be set, an applet for changing the settings of the device is activated.
(3) When executed by a user having the authority to change the setting, this applet provides a function for changing the setting. When the user without the authority to change the setting executes the applet, A function that only displays the set value is provided.
[0155]
FIG. 15 is a diagram showing a device configuration displayed by an application according to the embodiment of the present invention.
It is a figure showing an example.
[0156]
This device configuration diagram is composed of one HTML file, and the device A, the device B, and the device C use an applet that provides a function of changing each setting using an HTML function such as a clickable map. A link is provided to be executed.
[0157]
FIGS. 16 and 17 show examples of applet screens executed in this manner.
[0158]
FIG. 16 is a diagram illustrating an example of a screen when a user who does not have setting change authority executes the process.
[0159]
FIG. 17 is a diagram showing an example of a screen when the user having the setting change authority executes the process. In the example shown in the figure, a field displaying a value is editable, and a “change setting” button is provided.
[0160]
Next, the operation of the WWW application function designation device and application will be described.
First, the processing procedure on the applet side for changing the device settings will be described. This applet operates in the following flow.
[0161]
First, an executable function list 125 is requested to the authority information return unit 102 of the WWW server 101.
[0162]
A list of executable functions of the user executing this applet is received from the authority information return unit 102.
[0163]
On the other hand, as an initial screen, labels such as “target” and “administrator” and fields for displaying setting values are set by the function of the applet.
[0164]
The received executable function list is checked to determine whether the user has the setting change authority. This check may be performed by a process embedded in each function, or may be performed by the authority check processing unit 121.
[0165]
Here, in the case of a user having the setting change authority, the setting value display field is set to be changeable, and a setting change button is provided as shown in FIG.
[0166]
Next, the current setting value is obtained from the target device, and the value is displayed in each field shown in FIGS.
[0167]
When the setting change button shown in FIG. 17 is pressed, the value of each field is extracted, and the setting of the target device is changed according to the input by the user.
[0168]
The above is the processing in the application. Next, the device configuration diagram of FIG. 15 will be described.
[0169]
This is one HTML created using a function such as a clickable map. For example, when the user clicks on “device A”, an applet for changing the settings of device A is activated. Here, assuming that the HTML file set to start the applet for changing the setting of the device A is “device A.html”, a link from “device A” in the device configuration diagram to “device A.html” is provided. Will be put up.
[0170]
Here, in this embodiment, an applet for changing the setting of the device is constructed by inquiring the executable information list 125 to the authority information returning unit 102, so that there is only one applet. Therefore, only one type of “device configuration diagram” needs to be prepared.
[0171]
On the other hand, for comparison with the embodiment, a case will be considered where an applet for changing the setting of the device A is implemented as another applet for each function as described in the related art. That is, two applets, an "applet A1" having a function of only displaying setting information and an "applet A2" having a function of displaying and changing a setting are created. Since only one link destination can be set from the “device A” portion of the device configuration diagram due to HTML restrictions, in such a configuration, the “device configuration for users who do not have the authority to change the settings” And a device configuration diagram for a user who has the authority to change settings. The former is set to start the applet A1, and the latter is set to start the applet A2.
[0172]
Further, a case where the conventional technique is used for the device B will be considered. It is generally assumed that the authority that a user has for the device A and the authority that the user has for the device B do not generally match. That is, it is assumed that there is a user who has the setting change authority for the device A but does not have the setting change authority for the device B. Therefore, the “device configuration diagram” includes “a device configuration diagram for a user who can change the settings of both devices A and B”, “a device configuration diagram for a user who can change the settings of only device A”, and “a device B only. It is necessary to prepare four types of device configuration diagram for a user who can perform the setting and a device configuration diagram for a user who cannot change the settings of both devices A and B. If the number of devices further increases, the types of “device configuration diagrams” prepared will cause a combinatorial explosion.
[0173]
However, as described above, according to the WWW application function designating apparatus of the present embodiment, an applet that can change the device settings by inquiring the authority information returning unit 102 of the executable function list 125 is used. And only one kind of “device configuration diagram” needs to be prepared.
[0174]
The present invention is not limited to the above embodiments and examples, and can be variously modified without departing from the gist thereof.
[0175]
For example, in each of the embodiments, the authority information return unit 102 returns a function executable list to the browser (applet) in the form of a list of executable functions. However, the present invention returns the executable information. It is not limited to. For example, information about a function to be rejected for execution may be returned, or information such as permission for execution, permission / disapproval of actual condition, or permission for execution with conditions may be returned.
[0176]
The situation to which the present invention is applied is not limited to the case where execution is requested via a network. For example, the present invention can be applied to a case in which an application in one computer inquires of another program (corresponding to an application function designating device) in the computer about a function that is permitted to be executed among a large number of functions of the computer.
[0177]
The devices described in the embodiments and examples can be realized by causing a computer to read a program stored in a storage medium.
[0178]
Here, the storage medium in the present invention can store a program such as a magnetic disk, a floppy disk, a hard disk, an optical disk (CD-ROM, CD-R, DVD, etc.), a magneto-optical disk (MO, etc.), a semiconductor memory, etc., and As long as the storage medium is readable by a computer, the storage form may be any form.
[0179]
Further, an OS (Operating System) running on the computer based on an instruction of a program installed in the computer from a storage medium, MW (Middleware) such as database management software, network software, etc. realize the present embodiment. May be partially executed.
[0180]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0181]
Further, the number of storage media is not limited to one, and a case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and the medium configuration may be any configuration.
[0182]
Note that the computer according to the present invention executes each process in the present embodiment based on a program stored in a storage medium, and includes a device such as a personal computer and a system in which a plurality of devices are connected to a network. Or any other configuration.
[0183]
Further, the computer in the present invention is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and is a general term for devices and devices capable of realizing the functions of the present invention by a program. .
[0184]
【The invention's effect】
As described above in detail, according to the present invention, the authority information for each application and each user is managed, and the information of the operable functions is returned in response to the authority check request of the application. It is possible to provide an application function designation device and a storage medium which can dynamically change enabling or disabling some of the functions provided by the application according to the user authority to execute the application when the application is executed. .
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of a network system to which an application function specifying device according to a first embodiment of the present invention is applied.
FIG. 2 is a diagram showing an example of authority information for an applet A.
FIG. 3 is a flowchart showing an operation on the WWW server side in the embodiment.
FIG. 4 is a diagram showing an example of the contents of an executable function list.
FIG. 5 is a flowchart showing the operation on the WWW browser side in the embodiment.
FIG. 6 is a block diagram showing a configuration example of a WWW server that realizes an application function specifying device according to a second embodiment of the present invention.
FIG. 7 is a flowchart showing the operation of the application function designation device in the embodiment.
FIG. 8 is an exemplary view showing an example of an executable function list as a CGI return value in the embodiment.
FIG. 9 is a view showing an example of a data structure of authority information in an application function designating apparatus according to a third embodiment of the present invention.
FIG. 10 is an exemplary flowchart showing the operation of the application function designation apparatus in the embodiment.
FIG. 11 is a block diagram showing a configuration example of a WWW server to which an application function designating device according to a fifth embodiment of the present invention is applied.
FIG. 12 illustrates an example of an ACE.
FIG. 13 is a view showing an example of an information conversion table included in the information conversion unit 155 according to the embodiment.
FIG. 14 is a view showing an example of an ACL in the embodiment.
FIG. 15 is a diagram illustrating an example of a device configuration diagram displayed by an application according to the embodiment of the present invention.
FIG. 16 is a view showing an example of a screen when a user who does not have setting change authority executes the screen.
FIG. 17 is a diagram showing an example of a screen when a user having setting change authority executes the process.
[Explanation of symbols]
101 ... WWW server
102: Authority information return section
103: Authority information management unit
104: Authority information
105: Applet held on server
106: Applet held on server
107 ... User
108 ... Browser
109 ... User
110 ... Browser
111: Applet downloaded and executed on the browser
112: Applet downloaded and executed on browser
121: Authority check processing unit
122: Outline display function
123 Detail display function
124: Data change function
125: List of executable functions
131: User authentication unit of WWW server
132 ... variable
151 ... Inquiry management unit
152: ACL management unit
153: ACL storage unit
154 ... ACE
155 ... information conversion unit
156 ... ACL inquiry section

Claims (6)

WWWサーバ上で実現され、WWWアプリケーションと権限情報返却手段と権限情報管理手段とを具備するアプリケーション機能指定措置であり、
前記WWWアプリケーションは、ユーザが利用するWWWブラウザ上にダウンロードされて実行可能状態となり、前記権限情報返却手段にユーザ権限の問合せを行い、前記権限情報返却手段から受け取った実行可能機能一覧に基づいて前記ユーザに実行許可されている機能を実行可能状態とし、
前記権限情報返却手段は、前記WWWブラウザにダウンロードされた前記WWWアプリケーションから前記ユーザ権限の問合せがあった場合に、前記権限情報管理手段に対し前記ユーザが前記WWWアプリケーションのどの機能を使用許可されるかについて問い合わせると共に、この問合せ結果に基づいて実行可能機能一覧を作成し前記WWWアプリケーションに返し、
前記権限情報管理手段は、前記WWWアプリケーションの機能をどのユーザが実行可能であるかを示す権限情報を管理しており、前記権限情報返却手段から呼び出されると、前記WWWアプリケーション及び前記ユーザについての前記権限情報の内容に対応した結果を前記権限情報返却手段に返却する
ことを特徴とするアプリケーション機能指定装置。
Application function designating means realized on a WWW server and provided with a WWW application, authority information return means, and authority information management means,
The WWW application is downloaded to a WWW browser used by a user and becomes executable, makes an inquiry about the user authority to the authority information return means, and executes the WWW application based on the executable function list received from the authority information return means. Make the functions that are permitted to be executed by the user executable,
The authority information returning means is permitted to use any function of the WWW application to the authority information management means when the WWW application downloaded to the WWW browser inquires about the user authority. And inquire about the function, create a list of executable functions based on the result of the inquiry and return it to the WWW application,
The authority information management unit manages authority information indicating which user can execute the function of the WWW application, and when called from the authority information return unit, the authority information management unit manages the WWW application and the user. An application function designating device for returning a result corresponding to the contents of authority information to the authority information returning means .
請求項1記載のアプリケーション機能指定装置において、
前記権限情報管理手段は、前記権限情報を前記WWWサーバで用いられるアクセスコントロールリストとして管理することを特徴とするアプリケーション機能指定装置。
The application function designation device according to claim 1,
The application function specification device, wherein the authority information management unit manages the authority information as an access control list used in the WWW server .
請求項1又は請求項2記載のアプリケーション機能指定装置において、
前記権限情報返却手段は、前記WWWサーバのユーザ認証機構がユーザ認証したユーザを、前記WWWアプリケーションを使用している前記ユーザとして特定することを特徴とするアプリケーション機能指定装置。
The application function specification device according to claim 1 or 2,
The application function specifying device, wherein the authority information returning means specifies a user authenticated by a user authentication mechanism of the WWW server as the user who uses the WWW application .
WWWアプリケーションと、
コンピュータに、権限情報返却機能、権限情報管理機能、WWWサーバとしての機能を実現させるためのプログラムと
を記憶したコンピュータ読み取り可能な記憶媒体であり、
前記WWWアプリケーションは、ユーザが利用するWWWブラウザ上にダウンロードされて実行可能状態となり、前記権限情報返却機能にユーザ権限の問合せを行い、前記権限情報返却機能から受け取った実行可能機能一覧に基づいて前記ユーザに実行許可されている機能を実行可能状態とし、
前記権限情報返却機能は、前記WWWブラウザにダウンロードされた前記WWWアプリケーションから前記ユーザ権限の問合せがあった場合に、前記権限情報管理機能に対し前記ユーザが前記WWWアプリケーションのどの機能を使用許可されるかについて問い合わせると共に、この問合せ結果に基づいて実行可能機能一覧を作成し前記WWWアプリケーションに返し、
前記権限情報管理機能は、前記WWWアプリケーションの機能をどのユーザが実行可能であるかを示す権限情報を管理しており、前記権限情報返却機能から呼び出されると、前記WWWアプリケーション及び前記ユーザについての前記権限情報の内容に対応した結果を前記権限情報返却機能に返却する
ことを特徴とする記憶媒体
WWW application,
A program for causing a computer to realize an authority information return function, an authority information management function, and a function as a WWW server;
A computer-readable storage medium storing
The WWW application is downloaded to a WWW browser used by the user and becomes executable, makes an inquiry about the user authority to the authority information return function, and executes the WWW application based on the executable function list received from the authority information return function. Make the functions that are permitted to be executed by the user executable,
The authority information return function allows the user to use any function of the WWW application for the authority information management function when the WWW application downloaded to the WWW browser inquires about the user authority. And inquire about the function, create a list of executable functions based on the result of the inquiry and return it to the WWW application,
The authority information management function manages authority information indicating which user can execute the function of the WWW application. When called from the authority information return function, the authority information management function is used for the WWW application and the user. Return the result corresponding to the content of authority information to the authority information return function
A storage medium characterized by the above-mentioned .
請求項4記載の記憶媒体において、
前記権限情報管理機能は、前記権限情報を前記WWWサーバで用いられるアクセスコントロールリストとして管理することを特徴とする記憶媒体。
The storage medium according to claim 4,
The storage medium, wherein the authority information management function manages the authority information as an access control list used in the WWW server .
請求項4又は請求項5記載の記憶媒体において、
前記権限情報返却機能は、前記WWWサーバのユーザ認証機構がユーザ認証したユーザを、前記WWWアプリケーションを使用している前記ユーザとして特定することを特徴とする記憶媒体。
The storage medium according to claim 4 or claim 5,
The storage medium, wherein the authority information return function specifies a user who has been authenticated by a user authentication mechanism of the WWW server as the user who uses the WWW application .
JP34563598A 1998-12-04 1998-12-04 Application function designating device and storage medium Expired - Fee Related JP3563619B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34563598A JP3563619B2 (en) 1998-12-04 1998-12-04 Application function designating device and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34563598A JP3563619B2 (en) 1998-12-04 1998-12-04 Application function designating device and storage medium

Publications (2)

Publication Number Publication Date
JP2000172646A JP2000172646A (en) 2000-06-23
JP3563619B2 true JP3563619B2 (en) 2004-09-08

Family

ID=18377947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34563598A Expired - Fee Related JP3563619B2 (en) 1998-12-04 1998-12-04 Application function designating device and storage medium

Country Status (1)

Country Link
JP (1) JP3563619B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4718662B2 (en) * 2000-03-24 2011-07-06 株式会社東芝 Computer system
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
JP2002281573A (en) * 2001-03-19 2002-09-27 Nec Eng Ltd Remote monitoring method and system using internet
JPWO2003107182A1 (en) * 2002-06-12 2005-10-20 松下電器産業株式会社 Service safety extension platform
JP2005056137A (en) * 2003-08-04 2005-03-03 Ffc Ltd Function restricting program, installer creating program, and program recording medium
JP4070708B2 (en) 2003-11-14 2008-04-02 株式会社リコー Security ensuring support program, server device for executing the program, and storage medium storing the program
JP4643213B2 (en) 2004-09-29 2011-03-02 シスメックス株式会社 Application program usage restriction method, measuring device user authentication system, authentication server, client device, and application program
JP2006268125A (en) * 2005-03-22 2006-10-05 Fuji Electric Systems Co Ltd Application server and its program
JP4349432B2 (en) 2007-05-10 2009-10-21 コニカミノルタビジネステクノロジーズ株式会社 Image forming apparatus, image forming system, and information management program
BRPI1004942B1 (en) 2009-01-19 2020-04-07 Koninl Philips Electronics Nv data processing system, non-transient computer-readable medium, and method for executing a writing mechanism
EP2521329B1 (en) * 2011-05-04 2013-07-10 Alcatel Lucent A server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
JP6089794B2 (en) * 2013-03-04 2017-03-08 株式会社リコー Apparatus, information processing system, information processing method, and program

Also Published As

Publication number Publication date
JP2000172646A (en) 2000-06-23

Similar Documents

Publication Publication Date Title
TW424185B (en) Named bookmark sets
US7756903B2 (en) Configuring a search engine results page with environment-specific information
US20020065946A1 (en) Synchronized computing with internet widgets
JP5218080B2 (en) Electronic coupon processing system, user management server device, service providing method, and program
US20050015491A1 (en) Systems, methods, and articles of manufacture for dynamically providing web services
JP2002533830A (en) Apparatus and method for determining a neighbor program of a client node in a client-server network
US20040034799A1 (en) Network system allowing the sharing of user profile information among network users
RU2237275C2 (en) Server and method (variants) for determining software surroundings of client node in a network having client/server architecture
JP3563619B2 (en) Application function designating device and storage medium
US8290152B2 (en) Management system for web service developer keys
JP4734311B2 (en) Information processing system, confidential data management device, and program
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
KR20070007993A (en) Method and apparatus for performing an agreement of web services policy
US8392911B2 (en) Download discovery for web servers
US20020095436A1 (en) System for providing information associated with software package and supporting test therefor
US20010014907A1 (en) Process and apparatus for allowing transaction between a user and a remote server
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
US11438141B2 (en) Method and system for managing consent and utilization of information using blockchain
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP2003141081A (en) Network system, server computer, program and log-in method
JP3782270B2 (en) File management apparatus and program recording medium
JP2002149610A (en) Method for electronic information service, computer and storage medium
JP2003076552A (en) Image processing program providing server, image processor on the client side, image processing program creating method, image processing program providing program and image processing program reception program
JP3851080B2 (en) Content providing system, content providing method, recording medium on which program for executing content providing method is recorded, and server
JP2002251573A (en) User database server and user information acquisition device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090611

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees