JP5064126B2 - 利用されるサービスを制御するサーバシステム - Google Patents

利用されるサービスを制御するサーバシステム Download PDF

Info

Publication number
JP5064126B2
JP5064126B2 JP2007163362A JP2007163362A JP5064126B2 JP 5064126 B2 JP5064126 B2 JP 5064126B2 JP 2007163362 A JP2007163362 A JP 2007163362A JP 2007163362 A JP2007163362 A JP 2007163362A JP 5064126 B2 JP5064126 B2 JP 5064126B2
Authority
JP
Japan
Prior art keywords
service
login
user
identifier
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007163362A
Other languages
English (en)
Other versions
JP2009003673A (ja
Inventor
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2007163362A priority Critical patent/JP5064126B2/ja
Publication of JP2009003673A publication Critical patent/JP2009003673A/ja
Application granted granted Critical
Publication of JP5064126B2 publication Critical patent/JP5064126B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバシステムに関する。
サービスの利用を制限する方法の一つに、例えば、パスワードを含んだログイン要求をユーザ端末から受けて、そのログイン要求に含まれているパスワードが正当か否かにより、ログインを許可するか否かを制御する方法がある。ログインが拒否された場合には、サーバシステムが提供するサービスを利用することはできないが、ログインが許可された場合には、そのサービスを利用することができる。この種の技術については、例えば、特許文献1に開示の技術がある。
特開2006−4333号公報
ところで、サーバシステムが提供するサービスは、一般に、インターネット等の通信ネットワークを介して遠隔のユーザ端末から利用される。新しいサービスのためのコンピュータプログラムがサーバシステムで動作することになる場合、その新サービスが一般のユーザにリリースされる前に、そのコンピュータプログラムが正常に動作するか否かの動作チェックを行うべきである。その動作チェックは、例えば、一般のユーザの使用環境とは異なる環境(例えば、社内のオフラインの環境で)で行っても良いが、正確なチェック結果を得るために、一般のユーザの使用環境と同じ環境で行った方が望ましい。
一般のユーザの使用環境と同じ環境で動作チェックを行う場合、例えば、一般のユーザと同様に、動作チェックを行うユーザが、遠隔からサーバシステムにログインして、動作チェックを行うことになる。この場合、この動作チェックの最中に、一般ユーザからログインされてその新サービスが利用されてしまうことを防ぐ必要がある。
また、上記の例に限らず、特定ユーザとしてのログインを許可して良いケースと一般ユーザとしてのログインを許可してはならないケースとがある。
従って、本発明の目的は、どのようなログイン許否の判断を行うかを適切に制御することにある。
本発明の他の目的は、後の記載から明らかになるであろう。
サーバシステムに、サービスの提供のための処理を表した情報である処理定義とそのサービスの識別子とがサービス毎に対応付けられたサービス制御情報に記憶させる。サーバシステムは、ユーザに利用されるサービスの識別子を受信し、受信したサービス識別子に対応した処理定義をサービス制御情報から特定する。特定された処理定義が、特定ユーザとしてのログインを表すサービス識別子に対応している処理定義であるならば、特定ユーザとしてのログインの許否を判断する特定ログインプロセスを実行し、一方、特定された処理定義が、一般ユーザとしてのログインを表すサービス識別子に対応している処理定義であるならば、一般ユーザとしてのログインの許否を判断する一般ログインプロセスを実行する。
一つの実施形態では、サーバシステムに備えられる一又は複数のアプリケーションに、特定ユーザとしてのログインの許否を判断する特定ログインプロセスと、一般ユーザとしてのログインの許否を判断する一般ログインプロセスとが含まれている。また、サーバシステムの記憶資源に、サービスの提供のための処理を表した情報である処理定義とそのサービスの識別子とがサービス毎に対応付けられたサービス制御情報が記憶される。サーバシステムが、ユーザに利用されるサービスの識別子を受信する受信手段と、その受信手段で受信したサービス識別子に対応した処理定義を前記サービス管理情報から特定し、特定した処理定義を基に特定されるプロセスを実行させるサービス制御手段とを備える。サービス識別子として、特定ユーザとしてのログインを表す特定ログインと、一般ユーザとしてのログインを表す一般ログインとがある。特定ログインに対応付けられている処理定義は、特定ログインプロセスの実行を表し、一般ログインに対応付けられている処理定義は、一般ログインプロセスの実行を表す。受信手段で受信したサービス識別子が、特定ログインであるならば、サービス制御手段が、前記特定ログインに対応付けられている処理定義が表す特定ログインプロセスを実行させる。一方、受信手段で受信したサービス識別子が、一般ログインであるならば、サービス制御手段が、一般ログインに対応付けられている処理定義が表す一般ログインプロセスを実行させる。
一つの実施形態では、サーバシステムに、更に、特定ユーザ用のURLと一般ユーザ用のURLのいずれかのURLを用いたアクセスをユーザ端末から受け付けるアクセス受付手段と、ログイン画面情報送信手段とが備えられる。ログイン画面情報送信手段は、特定ユーザ用のURLを用いたアクセスを受けた場合に、特定ログインが埋め込まれた特定ログイン画面情報をユーザ端末に送信し、一般ユーザ用のURLを用いたアクセスを受けた場合に、一般ログインが埋め込まれた一般ログイン画面情報をユーザ端末に送信する。受信手段が、ユーザ端末において特定ログイン画面情報が表すログイン画面にログイン要求が入力された場合に、その特定ログイン画面情報に埋め込まれている特定ログインを受信し、ユーザ端末において一般ログイン画面情報が表すログイン画面にログイン要求が入力された場合に、その一般ログイン画面情報に埋め込まれている一般ログインを受信する。
一つの実施形態では、サービス制御情報において、サービス毎に、更に、サービス許可時間帯が対応付けられている。サービス制御手段が、受信したサービス識別子に対応したサービス許可時間帯をサービス制御情報から特定し、特定されたサービス許可時間帯に現在時刻が属していれば、そのサービス識別子に対応した処理定義から特定されるプロセスを実行させる。
一つの実施形態では、受信手段は、それの受信可否状態が受信可状態であれば、前記サービス識別子を受け付け、その受信可否状態が受信不可状態であれば、サービス識別子を受け付けない。
一つの実施形態では、サーバシステムの記憶資源に、ログインが許可されるユーザのユーザ識別子が登録されたユーザ管理情報と、特定ユーザのユーザ識別子が登録された特定ユーザ管理情報とが更に記憶される。受信手段が、サービス識別子とユーザ識別子とを受信する。一般ログインプロセスは、受信したユーザ識別子がユーザ管理情報に登録されていれば、ログインを許可するとの判断をする。特定ログインプロセスは、受信したユーザ識別子がユーザ管理情報と特定ユーザ管理情報の両方に登録されていれば、ログインを許可するとの判断をする。
一つの実施形態では、特定ユーザ管理情報には、特定ユーザ毎に、更に、所定種類の値が対応付けられている。特定ログインプロセスは、受信したユーザ識別子がユーザ管理情報と特定ユーザ管理情報の両方に登録されており、且つ、そのユーザ識別子に対応した所定種類の値が所定の条件を満たしている場合に、ログインを許可するとの判断をする。
一つの実施形態では、受信可否状態を更新する第一の主体と、特定ユーザ管理情報を更新する第二の主体とが異なっている。
一つの実施形態では、サービス識別子として、アプリケーションプログラムの動作チェックにおいて発見された不具合に対応するためのサービスを表す不具合対応がある。一又は複数のアプリケーションプログラムに、不具合に対応するためのプロセスが含まれている。そのプロセスの実行を表す処理定義が、サービス制御情報において、上記不具合対応に対応付けられている。
一つの実施形態では、サーバシステムの記憶資源に、ユーザ識別子、所定種類の値及びセッション識別子が登録されるセッション管理情報が更に記憶される。そのサーバシステムに、更に、セッション識別子の割り振りを行うセッション管理手段が備えられる。サービス制御情報において、サービス毎に、更に、閾値が対応付けられている。特定ログインプロセスは、ログインを許可するとの判断になった場合、ユーザ識別子及び所定種類の値を送信する。セッション管理手段が、送信されたユーザ識別子及び所定種類の値と割り振られたセッション識別子とをセッション管理情報に登録し、そのセッション識別子を送信する。その後、セッション管理手段は、ユーザ端末から、サービス識別子とそのセッション識別子とを受け付け、そのセッション識別子に対応したユーザ識別子及び所定種類の値をセッション管理情報から特定し、特定されたユーザ識別子及び所定種類の値と、受け付けたサービス識別子とを、サービス制御手段に送信する。サービス制御手段が、そのサービス識別子に対応した閾値をサービス制御情報から特定し、受けた所定種類の値が特定された閾値を超えている場合に、そのサービス識別子に対応した処理定義を基に特定されるプロセスを実行させる。
前述した複数の実施形態のうちの二以上の実施形態を組合せで実現することも可能である。また、前述した各手段は、ハードウェア(例えば回路)、コンピュータプログラム、或いはそれらの組み合わせ(例えば、一部をコンピュータプログラムで実行し残りをハードウェアで実行する)によって実現することもできる。各コンピュータプログラムは、コンピュータマシンに備えられる記憶資源(例えばメモリ)から読み込むことができる。その記憶資源には、CD−ROMやDVD(Digital Versatile Disk)等の記録媒体を介してインストールすることもできるし、インターネットやLAN等の通信ネットワークを介してダウンロードすることもできる。
以下、図面を参照して、本発明の幾つかの実施形態を詳細に説明する。
図1は、本発明の第一の実施形態に係るコンピュータシステムの構成を示す。まず、この図を参照して、そのコンピュータシステムの概要を説明する。
ユーザ端末101とサーバシステム105との間で、通信ネットワーク(例えばインターネット)103を介して、通信が行われる。
ユーザ端末101は、CPUやメモリ等を備えた情報処理端末であり、例えば、パーソナルコンピュータ、携帯電話機或いはPDA(Personal Digital Assistants)である。ユーザ端末101を使用するユーザは、「特定ユーザ」或いは「一般ユーザ」である。これらのユーザを格別区別しないで説明する場合には、単に「ユーザ」と総称する。
サーバシステム105は、一又は複数の情報処理装置で構築される。情報処理装置は、コンピュータプログラムやデータが記憶される記憶資源(メモリ及び/又は他種の記憶デバイスで構成されたハードウェア資源)や、コンピュータプログラムを読み込んで実行するプロセッサ(例えばCPU(Central Processing Unit))を備える。サーバシステム105で実行されるコンピュータプログラムとして、例えば、WEBサーバ107、WAS(WEBアプリケーションサーバ)108、業務制御サーバ109、複数のアプリケーションサーバ(APLサーバ)111及びDB(データベース)サーバ113がある。各サーバ107、108、109、111及び113は、一以上の情報処理装置内のプロセッサで実行される。以下、動作の主体がコンピュータプログラムである場合には、実際には、コンピュータプログラムを実行するプロセッサがその動作の主体である。
WEBサーバ107は、WEBブラウザなどの図示しないクライアントソフトウェア(ユーザ端末101内のプロセッサで実行されるコンピュータプログラム)と通信する。
WAS108は、WEBサーバ107を通じて受けた情報を業務制御サーバ109に送信する。
業務制御サーバ109は、WAS108を通じて受信した情報を基に、複数のAPLサーバ111のうちのどのAPLサーバ111のどのプロセスを実行するかを制御する。
APLサーバ111は、所定のサービスを提供する。サービスとしては、サーバシステム105へのログイン、株式などの売買などが挙げられる。
DBサーバ113は、例えばテーブルを管理しており、APLサーバ111から参照要求を受け、その参照要求に応答して、テーブルに記録されているデータを返す。
サーバシステム105の外部に、例えば、運用サーバ121と開発者端末123がある。運用サーバ121は、サーバシステム105の外部にある情報処理装置内のプロセッサで実行されるコンピュータプログラムであり、業務制御サーバ109に関する状態を制御する。開発者端末123は、サーバシステム105の開発者が使用する情報処理端末であり、例えば、開発者からの指示により、サーバシステム105における種々のテーブルを更新する。運用サーバ121及び開発者端末123からサーバシステム105へのアクセスは、通信ネットワーク103又はそれとは別の通信ネットワーク(例えばLAN(Local Area Network))を介して行われる。
以上が、本実施形態に係るコンピュータシステムの概要である。
本実施形態で言う「特定ユーザ」とは、通信ネットワーク103を介してログインした一般ユーザに新サービスが利用される前に(つまりリリースされる前に)、一般ユーザと同様に通信ネットワーク103を介してログインしその新サービスを利用してみることで(つまり一般ユーザと同様の環境で新サービスを利用してみることで)、新サービスを提供するAPLサーバ111(或いはそのAPLサーバ111に加えられた新プロセス)が正常に動作するかどうかの動作チェックを行うユーザである。
このような動作チェックの最中に、一般ユーザがログインして新サービスが利用されることを防ぐ必要がある。また、動作チェック中には利用されてはならないサービス(以下、使用禁止サービス)が動作チェック中に利用されてしまうことを防ぐ必要がある。更に、そのような動作チェックが必要の無い時に行われてしまうことも防ぐべきである。
以下、本実施形態に係るコンピュータシステムにおける種々の要素について詳細に説明するが、その際、適宜に、上記の課題を解決するために施されている工夫も説明する。
図2Aは、WAS108の構成例を示す。
WAS108には、ユーザからのログインを受け付けるための画面(ログイン画面)を表す情報を提供する受付制御プログラム1081が備えられる。受付制御プログラム1081は、二種類のURL(Uniform Resource Locator)のうちのどれを使用してユーザ端末101よりアクセスされたかに応じて、そのユーザ端末101に送信するログイン画面情報を違える。
ここで、「二種類のURL」とは、特定ユーザ用URLと一般ユーザ用URLである。サーバシステム105は、これら二種類のURLのいずれの種類のURLを使用してもユーザ端末101からのアクセスを受けることができるように構成されている(アクセスを受けるためのポートの数は、例えば一つであるが、複数であっても良い)。
「特定ユーザ用URL」とは、特定ユーザとしてアクセスするために使用される非公表のURL、具体的には、特定ユーザのみが知っているURLである。一方、「一般ユーザ用URL」とは、一般ユーザとしてアクセスするために使用されるURLであり、例えば、公表されるURLである。
受付制御プログラム1081は、特定ユーザ用URLを受けた場合には、特定ユーザ用ログイン画面を表す情報を、WEBサーバ107を通じてユーザ端末101に送信し、一般ユーザ用URLを受けた場合には、一般ユーザ用ログイン画面を表す情報を、WEBサーバ107を通じてユーザ端末101に送信する。
図2Bに、特定ユーザ用ログイン画面1083Sを示し、図2Cに、一般ユーザ用ログイン画面1083Gを示す。これらのログイン画面1083S及び1083Gは、見た目上は同じである。すなわち、それぞれのログイン画面1083S及び1083Gには、ログインに必要な情報の入力をユーザから受けるためのツール(例えば、ユーザIDが入力されるテキストボックス10831及びパスワードが入力されるテキストボックス10833)や、ログイン実行をユーザから受け付けるためのログインボタン10835がある。ログインボタン10835を表す情報(以下、ログインボタン情報)には、例えば、サービスの識別子であるサービスIDが埋め込まれている(例えばその所定のサービスIDを送信するコンピュータプログラムが埋め込まれている)。
特定ユーザ用ログイン画面1083Sを表す情報と、一般ユーザ用ログイン画面1083Gを表す情報との相違点は、ログインボタン情報に埋め込まれているサービスID(例えば、そのサービスIDを送信するコンピュータプログラム)にある。具体的には、特定ユーザ用ログイン画面1083Sを表す情報におけるログインボタン情報には、サービスID“特定ログイン”が埋め込まれており、一般ユーザ用ログイン画面1083Gを表す情報におけるログインボタン情報には、サービスID“一般ログイン”が埋め込まれている。ログイン画面1083S、1083Gにおいて、ユーザID及びパスワードが入力されログインボタン10835が押された場合に、ユーザID、パスワード、及び、そのログインボタン10835を表す情報に埋め込まれているサービスIDを含んだログイン要求が、ユーザ端末101から送信され、そのログイン要求に含まれているユーザID、パスワード及びサービスIDが、WEBサーバ107及びWAS108を通じて、業務制御サーバ109に入力される。
図3に、業務制御サーバ109の構成と、その業務制御サーバ109に関する状態を制御する運用サーバ121の構成を示す。
業務制御サーバ109は、インタフェース(I/F)プログラム1092、受付オープン実行プログラム1091P、受付クローズ実行プログラム1091Q及びサービス呼出プログラム1093を備える。サービス呼出プログラム1093により、サービス制御テーブル1095が参照される。
I/Fプログラム1092は、WAS108との通信のインタフェースとして機能するコンピュータプログラムであり、WAS108との間で情報の送受信を行う。I/Fプログラム1092が情報を受信できるか否かの状態(以下、受信可否状態)が、受付オープン実行プログラム1091Pや受付クローズ実行プログラム1091Qにより制御される。受信可否状態がオープン(受信可能状態)であれば、例えば、ユーザIDやパスワードが特定ユーザ及び一般ユーザのどの種のユーザによって入力されたかに関わらず、ユーザID、パスワード及びサービスIDがI/Fプログラム1092で受信されるが、受信可否状態がクローズ(受信不可状態)であれば、ユーザIDやパスワードがどの種のユーザによって入力されたかに関わらず、ユーザID、パスワード及びサービスIDのI/Fプログラム1092での受信が拒否される。
受付オープン実行プログラム1091Pは、呼び出された場合に、I/Fプログラム1092の受信可否状態を、オープンに更新する。受付クローズ実行プログラム1091Qは、呼び出された場合に、I/Fプログラム1092の受信可否状態を、クローズに更新する。これらのプログラム1091P及び1091Qのどちらかが、適時に、運用サーバ121に備えられている受付実行制御プログラム1211から呼び出される。受付実行制御プログラム1211は、スケジュール管理情報1212を基に、プログラム1091P及び1091Qのどちらを呼び出すかを選択する。例えば、スケジュール管理情報1212に、「毎日、06:00にオープンにし、02:00にクローズにする」ことを表す通常運用情報が含まれていれば、受付実行制御プログラム1211は、日々、現在時刻が06:00になったら受付オープン実行プログラム1091Pを呼び出し、現在時刻が02:00になったら受付クローズ実行プログラム1091Qを呼び出す。また、例えば、スケジュール管理情報1212に、「動作チェック期間に05:00にオープンにする」ことを表す特別運用情報が含まれていれば、受付実行制御プログラム1211は、現在日時が動作チェック期間(例えば2007/06/13〜2007/06/20と定義された期間)に属しており且つ05:00であれば、受付オープン実行プログラム1091Pを呼び出す。これらのプログラム1091P及び1091Qの呼出しは、スケジュール管理情報1212に基づいて自動で行われても良いし、運用サーバ121の管理者によって手動で行われても良い。
サービス制御テーブル1095は、どんなサービスIDをどんな時間帯に受信した場合にどんなサービスの利用を許可するかを制御するためのテーブルである。サービス制御テーブル1095には、例えば、サービスID、開始時刻、終了時刻及び処理定義の組合せが複数個記録されている。
サービス呼出プログラム1093は、I/Fプログラム1092が受けたサービスIDを用いてサービス制御テーブル1095を参照し、そのサービスIDに対応付けられている開始時刻、終了時刻及び処理定義を基に、どのAPLサーバ111のどのプロセスを呼び出すかを制御する。このため、サービス制御テーブル1095において、どんな処理定義にどんな開始時刻及び終了時刻の組合せを対応付けるかによって、動作チェック中に使用禁止サービスが利用されてしまうことを防ぐことができる。
ここで、「処理定義」とは、実行する処理を表す情報であり、例えば、どのAPLサーバ111におけるどのプロセスを実行するかを表す情報である。もし、複数のプロセスにより一つの処理が定義されている場合には、それら複数のプロセスをどんな順序で実行するかを表す情報が含まれても良い。
また、図示の通り、サービス制御テーブル1095には、同じサービスIDに、開始時刻、終了時刻及び処理定義の組合せを複数個対応付けることが可能である。このため、同種のサービスであっても、そのサービスに対応付ける開始時刻、終了時刻及び処理定義の組合せによって、特定ユーザによる動作チェックの最中に使用禁止サービスに対応した処理が行われないようにすることができる。具体的には、例えば、新サービスの動作チェックのための時間帯が05:00以降06:00未満の場合、その新サービスのサービスIDに対応付ける開始時刻を“05:00”とし、終了時刻を“06:00”とし、処理定義を、使用禁止サービス以外のサービスに対応した処理を表す情報とすれば、新サービスにおける使用禁止サービスが動作チェック中に利用されてしまうことを防ぐことができる。
複数のAPLサーバ111には、例えば、ユーザからのログインの許否を判定するログイン用APLサーバが含まれており、サービス呼出プログラム1093が受けたサービスIDが“特定ログイン”或いは“一般ログイン”の場合、ログイン用APLサーバが呼び出される。図4を参照して、ログイン用APLサーバについて説明する。
ログイン用APLサーバ111Lには、サービスIDが“特定ログイン”の場合に呼び出される特定ログイン用プロセス1111Sと、サービスIDが“一般ログイン”の場合に呼び出される一般ログイン用プロセス1111Gとがある。特定ログイン用プロセス1111Sは、DBサーバ113が管理するユーザ管理テーブル1131を参照して行う第一の判定と、DBサーバ113が管理する特定ユーザ管理テーブル1133を参照して行う第二の判定とを行う。一般ログイン用プロセス1111Gは、第一の判定を行うが第二の判定を行わない。
ユーザ管理テーブル1131には、ユーザが特定ユーザであるか一般ユーザであるかに関わらず、ログインが許可されるべきユーザのユーザID及びパスワードが登録されている。特定ログイン用プロセス1111S及び一般ログイン用プロセス1111Gの両方が行う前述の第一の判定では、ログイン画面1083S、1083Gで入力されたユーザID及びパスワードの組合せがユーザ管理テーブル1131に登録されているか否かが判定される。一般ログイン用プロセス1111Gによる第一の判定の結果が肯定的である場合、一般ユーザのログインが許可され、第一の判定の結果が否定的である場合、一般ユーザのログインが拒否される。
特定ユーザ管理テーブル1133には、ログインが許可されるべき特定ユーザのユーザIDが登録されている。また、そのユーザID毎に、ログインが許可される期間の開始日及び終了日も登録されている。特定ログイン用プロセス1111Sが行う前述の第二の判定では、特定ユーザ用ログイン画面1083Sで入力されたユーザIDが特定ユーザ管理テーブル1133に登録されており、そのユーザIDに対応した開始日及び終了日で表される期間に現在日時が所属しているか否かが判定される。特定ログイン用プロセス1111Sによる第一の判定の結果と第二の判定の結果の両方が肯定的である場合に、特定ユーザのログインが許可される。第一の判定の結果と第二の判定の結果の少なくとも一方が否定的である場合に、特定ユーザのログインが拒否される。
以下、図5及び図6を参照して、本実施形態で行われる処理の流れを説明する。なお、その説明では、適宜に、「ログイン不可時間帯」、「動作チェック時間帯」及び「一般利用可時間帯」といった3種類の時間帯を例に採る。ログイン不可時間帯とは、いずれのユーザからのログインも拒否される時間帯のことである。動作チェック時間帯とは、新サービスのリリース前の上述した動作チェックのための時間帯のことであり、特定ユーザからのログインは許可されるが一般ユーザからのログインは拒否される時間帯である。一般利用可時間帯とは、一般ユーザがサービスを利用することが可能な時間帯のことであり、一般ユーザからのログインは許可されるが動作チェックのための特定ユーザからのログインは拒否される時間帯のことである。業務制御サーバ109のI/Fプログラム1092の受信可否状態は、ログイン不可時間帯では、運用サーバ121からの制御によりクローズとされ、動作チェック時間帯では、特別運用のために例外的にオープンとされ、一般利用可能時間帯ではオープンとされるものとする。また、業務制御サーバ109により参照されるサービス制御テーブル1095(図3参照)において、サービスID“特定ログイン”に対応するサービス許可時間帯(開始時刻及び終了時刻が表す時間帯)は、動作チェック時間帯であり、サービスID“一般ログイン”に対応するサービス許可時間帯は、一般利用可時間帯であるとする。
特定ユーザに使用されるユーザ端末101は、特定ユーザ用URLでサーバシステム105にアクセスし、一般ユーザに使用されるユーザ端末101は、一般ユーザ用URLでサーバシステム105にアクセスする。WEBサーバ107が、受けたアクセスに使用されたURLをWAS108に通知する。
図5に示すように、WAS108では、受付制御プログラム1081が、WEBサーバ107が受けたURLの通知をWEBサーバ107から受ける(S1)。受付制御プログラム1081は、そのURLが特定ユーザ用URLであるか一般ユーザ用URLであるかを判断する(S2)。通知されたURLが特定ユーザ用URLである場合(S2でYES)、受付制御プログラム1081は、特定ユーザ用ログイン画面1083Sを表す情報を送信し(S3)、通知されたURLが一般ユーザ用URLである場合(S2でNO)、一般ユーザ用ログイン画面1083Gを表す情報を送信する(S4)。
送信された情報は、WEBサーバ107を通じて、アクセス元のユーザ端末101に送信され、そのユーザ端末101において、その情報を基にログイン画面1083S又は1083Gが表示される。ログイン画面1083S又は1083Gにおいて、ユーザID及びパスワードが入力されログインボタン10835が押されたことに応答して、ユーザID、パスワード、及び、ログインボタン10835を表す情報に埋め込まれているサービスID(“特定ログイン”又は“一般ログイン”)を含んだログイン要求が、ユーザ端末101から送信される。送信されたログイン要求に含まれているユーザID、パスワード及びサービスIDは、WEBサーバ107及びWAS108を通じて、業務制御サーバ109のI/Fプログラム1092が受信する。
このとき、前述の例の通り、現在時刻がログイン不可時間帯に属していれば、I/Fプログラム1092の受信可否状態がクローズとされている。受信可否状態がクローズであれば(S5でYES)、I/Fプログラム1092によりエラー情報が返される(S6)。エラー情報は、WAS108及びWEBサーバ107を通じて、アクセス元のユーザ端末101に送られる。
一方、現在時刻が動作チェック時間帯或いは一般利用可時間帯に属していれば、I/Fプログラム1092の受信可否状態がオープンとされている。受信可否状態がオープンであれば(S5でYES)、I/Fプログラム1092が受信したサービスIDがサービス呼出プログラム1093に送られる。
図6に示すように、業務制御サーバ109において、サービス呼出プログラム1093が、I/Fプログラム1092を通じて受けたサービスIDに対応するサービス許可時間帯(開始時刻と終了時刻で表される時間帯)及び処理定義を、そのサービスIDを用いてサービス制御テーブル1095を参照することにより特定し、特定したサービス許可時間帯に現在時刻が属するか否かを判断する(S7)。現在時刻が属するサービス許可時間帯が無ければ(S7でNO)、サービス呼出プログラム1093がエラー情報を返す(S8)。エラー情報は、WAS108及びWEBサーバ107を通じて、アクセス元のユーザ端末101に送られる。一方、現在時刻が属するサービス許可時間帯が有れば(S7でYES)、サービス呼出プログラム1093が、特定された処理定義に対応するプロセスを呼び出す(S9)。
具体的には、例えば、受けたサービスIDが“特定ログイン”である場合、現在時刻が動作チェック時間帯に属していれば、サービス許可時間帯に属するため、S7でYESとなりS9が実行され、一方、現在時刻が一般利用可時間帯であれば、サービス許可時間帯に属していないため、S7でNOとなりS8が実行される。なお、サービスID“特定ログイン”に対応付けられている処理定義が、ログイン用APLサーバ111Lの特定ログイン用プロセス1111Sの呼び出しを表しているため、この場合でのS9では、特定ログイン用プロセス1111Sが呼び出される。
また、例えば、受けたサービスIDが“一般ログイン”である場合、現在時刻が一般利用可時間帯に属していれば、サービス許可時間帯に属するため、S7でYESとなりS9が実行され、一方、現在時刻が動作チェック時間帯であれば、サービス許可時間帯に属していないため、S7でNOとなりS8が実行される。なお、サービスID“一般ログイン”に対応付けられている処理定義が、ログイン用APLサーバ111Lの一般ログイン用プロセス1111Gの呼び出しを表しているため、この場合でのS9では、一般ログイン用プロセス1111Gが呼び出される。
ログイン用APLサーバ111Lでは、呼び出されたプロセス1111S又は1111Gが実行され(S10)、そのプロセス1111S又は1111Gの結果(つまり、ログインを許可するか拒否するか)が、業務制御サーバ109のサービス呼出プログラム1093に返される。特定ログイン用プロセス1111Sが呼び出された場合、前述した第一の判定と第二の判定の両方が行われ、両方の判定の結果が肯定的の場合に、プロセス1111Sの結果がログインの許可となり、少なくとも一方が否定的の場合に、プロセス111Sの結果がログインの拒否となる。一般ログイン用プロセス1111Gが呼び出された場合、前述した第一の判定のみが行われ、その判定の結果が肯定的の場合に、プロセス1111Gの結果がログインの許可となり、否定的の場合に、プロセス111Gの結果がログインの拒否となる。
業務制御サーバ109のサービス呼出プログラム1093は、プロセスの結果に即した結果(ログイン許可或いはログイン拒否)を返す。その結果は、WAS108及びWEBサーバ107を通じて、アクセス元のユーザ端末101に送られる。
特定ユーザは、ログインが許可された場合、動作チェック時間帯において、ユーザ端末101を操作して、リリース予定の新サービスを利用することができる(新サービスに限らず、他のサービスが利用されても良い)。その際、新サービスを提供するAPLサーバ111のプロセスに不具合があることがわかった場合、不具合を直すための処理を行う。もし、動作チェック時間帯において直すことができそうになければ、一般ユーザが新サービスを利用しようとした場合に所望のメッセージ(例えば、リリース予定の新サービスのリリース開始日が遅れる等の告知)が表示されるような設定を行うことができる。
なお、不具合を直したりメッセージが表示されるような設定をしたりといった、不具合対応処理は、特定ユーザから連絡を受けた開発者が開発者端末123を使用して行っても良いが、特定ユーザがログインに使用したユーザ端末101から行っても良い。そのために、例えば、APLサーバ111として、不具合対応処理のためのAPLサーバ111がサーバシステム105に存在してもよい。そして、不具合対応処理を表すサービスIDと、不具合対応処理のためのAPLサーバ111のプロセスを表した処理定義とが、サービス制御テーブル1095において、動作チェック時間帯を表す開始時刻及び終了時刻に対応付けられても良い。これにより、不具合対応処理のサービスの利用を特定ユーザ且つ動作チェック時間帯でのみに制限することができる。
以上が、第一の実施形態についての説明である。この実施形態によれば、下記のことが言える。
(1)サーバシステム105へのアクセスのためのURLとして、一般ユーザ用URLの他に、特定ユーザ用URLが設けられている。これにより、一般ユーザのログインのための入口と特定ユーザのログインのための入口が論理的に分離することができる。
(2)特定ユーザ用URLと一般ユーザ用URLのどちらが使用されたかによって、異なるサービスIDが埋め込まれた異なるログイン画面情報が送信される。これにより、どちらのURLを使用したアクセスかによって、どの種のユーザとしてのログインであるかが自動的に決まる。
(3)業務制御サーバ109の受信可否状態がオープンであるかクローズであるかによって、特定ユーザであるか一般ユーザであるかに関わらず、情報の受信の可否が制御される。このため、例えば特別の期間中ではない場合には、動作チェック時間帯の開始時刻であっても受信可否状態をクローズとしておくことで、特定ユーザからの不必要なログインを拒否することができる。
(4)業務制御サーバ109の受信可否状態がオープンの場合、業務制御サーバ109において、サービスIDに対応したサービス許可時間帯(開始時刻及び終了時刻が表す時間帯)がサービス制御テーブル1095から特定され、現在時刻がサービス許可時間帯に属していなければ、サービスの利用(例えばログイン)が拒否される。動作チェック時間帯には業務制御サーバ109の受信可否状態がオープンとされているため、動作チェック時間帯にはサービスID“特定ログイン”だけでなくサービスID“一般ログイン”を受け得るが、サービスID“特定ログイン”にサービス許可時間帯として動作チェック時間帯を対応付け、サービスID“一般ログイン”にサービス許可時間帯として一般利用可時間帯を対応付けておくことで、動作チェック時間帯に一般ユーザからのログインが許可されてしまうことを防ぐことができる。また、サービスIDに対応付けるサービス許可時間帯と処理定義により、動作チェック時間帯に使用禁止サービスが利用されてしまうことを防ぐことができる。
(5)特定ユーザのログインを許可するか否かの判定を行う特定ログイン用プロセス1111Sが呼び出された場合、ユーザ管理テーブル1131だけでなく、特定ユーザ管理テーブル1133に、特定ユーザのユーザIDが登録されており、且つ、開始日及び終了日が表す期間に現在日時が属していれば、ログインが許可されるが、そうでなければ、ログインが拒否される。つまり、特定ユーザのログインが許可されるのは、その特定ユーザが予め認められたユーザであって、開始日及び終了日が表す期間にアクセスしてきた場合である。このため、予め認められていないユーザから特定ユーザとしての不正なアクセスがあった場合や、開始日及び終了日が表す期間以外にアクセスがあった場合には、ログインを拒否することができる。
(6)業務制御サーバ109の受信可否状態を更新する第一の主体と、サーバシステム105におけるサービス制御テーブル1095及び特定ユーザ管理テーブル1133を更新する第二の主体が異なっている。これにより、例えば、受信可否状態とサービス制御テーブル1095及び特定ユーザ管理テーブル1133とのいずれか一方が不正に更新されても、他方が不正に更新されていなければ、不正にログインされてしまうことを防ぐことができる。なお、サービス制御テーブル1095及び特定ユーザ管理テーブル1133の両方を、開発者が開発者端末123を使用して更新するとしたが、サービス制御テーブル1095を更新できる主体と特定ユーザ管理テーブル1133を更新できる主体が別々であっても良い。例えば、サーバシステム105に、第一の認証情報(例えばID及びパスワード)を受けた場合にサービス制御テーブル1095の更新を許可する第一の更新許否制御プログラムと、第二の認証情報を受けた場合に特定ユーザ管理テーブル1133の更新を許可する第二の更新許否制御プログラムとが設けられても良い。こうすることで、サービス制御テーブル1095及び特定ユーザ管理テーブル1133の一方が不正に更新されても他方が不正に更新されなければ不正にログインが行われてしまうことを防ぐことができる。
以下、本発明の第二の実施形態を説明する。その際、第一の実施形態との相違点を主に説明し、第一の実施形態との共通点については説明を省略或いは簡略する。
この第二の実施形態では、特定ユーザは、第一の実施形態で説明したような動作チェックをするユーザではなく、一般ユーザよりも優遇されているユーザである。具体的には、例えば、一般ユーザが利用可能なサービスを、そのサービスの利用開始時刻よりも早い時刻から利用することができたり、一般ユーザが利用できないようなサービスを利用することができたりするユーザである。
例えば、図7Aに示すように、特定ユーザ管理テーブル2133には、特定ユーザのユーザID毎に、開始日及び終了日に代えて(又は加えて)、その特定ユーザの現在の資産総額が対応付けられる。
また、図7Bに示すように、セッション管理テーブル2082が用意され、それが、WAS208により参照及び更新される。セッション管理テーブル2082には、ユーザID及び現在資産総額の組合せとその組合せに対して用意されたセッションIDが登録される。
また、図7Cに示すように、業務制御サーバ209に参照されるサービス制御テーブル2095に、サービスID及び処理定義の組合せに、開始時刻及び終了時刻に代えて(又は加えて)、資産総額閾値が対応付けられる。
この第二の実施形態では、以下の処理が行われる。
すなわち、図8Aに示すように、ログイン画面でユーザID及びパスワードが入力されログインボタンが押された場合に、WAS208を介して、業務制御サーバ209に、ユーザID、パスワード及びサービスIDが入力される。業務制御サーバ209によって、そのサービスIDに対応したプロセスが呼び出される。特定ログイン用プロセスが呼び出された場合、特定ログイン用プロセスは、第二の判定(又は更なる第三の判定)として、入力されたユーザIDに対応した現在資産総額が所定の資産総額を超えているかどうかの判定を行う。その判定の結果が肯定的である場合、特定ログイン用プロセスは、入力されたユーザIDとそのユーザIDに対応付けられている現在資産総額とを業務制御サーバ209に送る。業務制御サーバ209は、そのユーザID及び現在資産総額をWAS208に送る。WAS208は、そのユーザID及び現在資産総額に対してセッションIDを割り振り、割り振ったセッションIDと、ユーザID及び現在資産総額とをセッション管理テーブル2082に登録し、アクセス元のユーザ端末101に、セッションIDを返す。これにより、特定ユーザからのログインが完了する。
特定ユーザからログインされている状態において、特定ユーザにより何らかのサービスの利用が要求された場合には、図8Bに示すように、WAS208が、そのサービスのサービスIDと、割り振られたセッションIDとを受ける。WAS208の受付制御部2081は、そのセッションIDに対応したユーザID及び現在資産総額をセッション管理テーブル2082から読出し、読み出したユーザID及び現在資産総額とサービスIDとを業務制御サーバ209に送る。業務制御サーバ209では、サービス呼出部2093が、そのサービスIDに対応し現在資産総額が資産総額閾値を超えている処理定義をサービス制御テーブル2095から特定し、特定された処理定義に対応するプロセスを呼び出す。
この第二の実施形態によれば、特定ユーザとしてユーザIDが登録されていても、その特定ユーザの現在の資産総額に応じて、利用可能なサービスを制限することができる。
以上、本発明の幾つかの実施形態を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。例えば、サービスIDやユーザIDに対応付ける値として、開始時刻、終了時刻、開始日、終了日及び現在資産総額を例に採ったが、それ以外の種類の値が対応付けられても良い。
図1は、本発明の第一の実施形態に係るコンピュータシステムの構成を示す。 図2Aは、WASの構成を示す。図2Bは、特定ユーザ用ログイン画面を示す。図2Cは、一般ユーザ用ログイン画面を示す。 図3は、業務制御サーバの構成と運用サーバの構成を示す。 図4は、ログイン用APLサーバの構成とDBサーバが管理する各テーブルの構成を示す。 図5は、第一の実施形態で行われる処理の流れの一部を示す。 図6は、第一の実施形態で行われる処理の流れ残りの部分を示す。 図7Aは、本発明の第二の実施形態における特定ユーザ管理テーブルの構成を示す。図7Bは、第二の実施形態でWASに参照及び更新されるセッション管理テーブルの構成を示す。図7Cは、第二の実施形態におけるサービス制御テーブルの構成を示す。 図8Aは、第二の実施形態におけるログインの流れの説明図である。図8Bは、第二の実施形態におけるログイン完了後のサービス利用制限の説明図である。
符号の説明
101S…特定ユーザ端末 101G…一般ユーザ端末 103…通信ネットワーク 105…サーバシステム 107…WWWサーバ 108…WAS(WEBアプリケーションサーバ) 109…業務制御サーバ 111…APL(アプリケーション)サーバ 113…DB(データベース)サーバ

Claims (9)

  1. 特定ユーザとしてのログインの許否を判断する特定ログインプロセスと、一般ユーザとしてのログインの許否を判断する一般ログインプロセスとを含んだ一又は複数のアプリケーションプログラムと、
    サービスの提供のための処理を表した情報である処理定義とそのサービスの識別子とがサービス毎に対応付けられたサービス制御情報と、
    ユーザに利用されるサービスの識別子を受信する受信手段と、
    前記受信手段で受信したサービス識別子に対応した処理定義を前記サービス管理情報から特定し、特定した処理定義を基に特定されるプロセスを実行させるサービス制御手段と
    を備え、
    サービス識別子として、特定ユーザとしてのログインを表す特定ログインと、一般ユーザとしてのログインを表す一般ログインとがあり、
    前記サービス制御情報において、サービス毎に、更に、サービス許可時間帯が対応付けられており、
    前記特定ログインに対応付けられている処理定義は、前記特定ログインプロセスの実行を表し、前記一般ログインに対応付けられている処理定義は、前記一般ログインプロセスの実行を表し、
    前記サービス制御手段が、前記受信したサービス識別子に対応したサービス許可時間帯を前記サービス制御情報から特定し、特定されたサービス許可時間帯に現在時刻が属していれば、そのサービス識別子に対応した処理定義から特定されるプロセスを実行させるようになっており、
    前記受信したサービス識別子が、前記特定ログインであるならば、前記サービス制御手段が、前記特定ログインに対応付けられている処理定義が表す特定ログインプロセスを実行させ、
    前記受信したサービス識別子が、前記一般ログインであるならば、前記サービス制御手段が、前記一般ログインに対応付けられている処理定義が表す一般ログインプロセスを実行させる、
    サーバシステム。
  2. 特定ユーザ用のURLと一般ユーザ用のURLのいずれかのURLを用いたアクセスをユーザ端末から受け付けるアクセス受付手段と、
    前記特定ユーザ用のURLを用いたアクセスを受けた場合に、前記特定ログインが埋め込まれた特定ログイン画面情報を前記ユーザ端末に送信し、前記一般ユーザ用のURLを用いたアクセスを受けた場合に、前記一般ログインが埋め込まれた一般ログイン画面情報を前記ユーザ端末に送信するログイン画面情報送信手段と
    を更に備え、
    前記受信手段が、前記ユーザ端末において特定ログイン画面情報が表すログイン画面にログイン要求が入力された場合に、その特定ログイン画面情報に埋め込まれている前記特定ログインを受信し、前記ユーザ端末において一般ログイン画面情報が表すログイン画面にログイン要求が入力された場合に、その一般ログイン画面情報に埋め込まれている前記一般ログインを受信する、
    請求項1記載のサーバシステム。
  3. 前記受信手段は、それの受信可否状態が受信可状態であれば、前記サービス識別子を受け付け、その受信可否状態が受信不可状態であれば、前記サービス識別子を受け付けない、
    請求項記載のサーバシステム。
  4. ログインが許可されるユーザのユーザ識別子が登録されたユーザ管理情報と、特定ユーザのユーザ識別子が登録された特定ユーザ管理情報とが更に備えられ、
    前記受信手段が、サービス識別子とユーザ識別子とを受信し、
    前記一般ログインプロセスは、前記受信したユーザ識別子が前記ユーザ管理情報に登録されていれば、ログインを許可するとの判断をし、
    前記特定ログインプロセスは、前記受信したユーザ識別子が前記ユーザ管理情報と前記特定ユーザ管理情報の両方に登録されていれば、ログインを許可するとの判断をする、
    請求項1乃至のうちのいずれか1項に記載のサーバシステム。
  5. 前記特定ユーザ管理情報には、特定ユーザ毎に、更に、所定種類の値が対応付けられており、
    前記特定ログインプロセスは、前記受信したユーザ識別子が前記ユーザ管理情報と前記特定ユーザ管理情報の両方に登録されており、且つ、そのユーザ識別子に対応した所定種類の値が所定の条件を満たしている場合に、ログインを許可するとの判断をする、
    請求項記載のサーバシステム。
  6. 前記受信可否状態を更新する第一の主体と、前記特定ユーザ管理情報を更新する第二の主体とが異なっている、
    請求項記載のサーバシステム。
  7. 前記サービス識別子として、アプリケーションプログラムの動作チェックにおいて発見された不具合に対応するためのサービスを表す不具合対応があり、
    前記一又は複数のアプリケーションプログラムに、前記不具合に対応するためのプロセスが含まれており、
    そのプロセスの実行を表す処理定義が、前記サービス制御情報において、前記不具合対応に対応付けられている、
    請求項記載のサーバシステム。
  8. ユーザ識別子、所定種類の値及びセッション識別子が登録されるセッション管理情報と、
    セッション識別子の割り振りを行うセッション管理手段と
    を更に備え、
    前記サービス制御情報において、サービス毎に、更に、閾値が対応付けられており、
    前記特定ログインプロセスは、ログインを許可するとの判断になった場合、ユーザ識別子及び所定種類の値を送信し、
    前記セッション管理手段が、前記送信されたユーザ識別子及び所定種類の値と割り振られたセッション識別子とを前記セッション管理情報に登録し、そのセッション識別子を送信し、その後、ユーザ端末から、サービス識別子とそのセッション識別子とを受け付け、そのセッション識別子に対応したユーザ識別子及び所定種類の値を前記セッション管理情報から特定し、特定されたユーザ識別子及び所定種類の値と、受け付けたサービス識別子とを、前記サービス制御手段に送信し、
    前記サービス制御手段が、そのサービス識別子に対応した閾値を前記サービス制御情報から特定し、受けた所定種類の値が特定された閾値を超えている場合に、そのサービス識別子に対応した処理定義を基に特定されるプロセスを実行させる、
    請求項記載のサーバシステム。
  9. ユーザに利用されるサービスの識別子を受信し、
    受信したサービス識別子に対応した処理定義を、サービスの提供のための処理を表した情報である処理定義とそのサービスの識別子とサービス許可時間帯とがサービス毎に対応付けられたサービス制御情報から特定し、
    特定された処理定義が、特定ユーザとしてのログインを表すサービス識別子に対応している処理定義であるならば、特定ユーザとしてのログインの許否を判断する特定ログインプロセスを実行し、
    特定された処理定義が、一般ユーザとしてのログインを表すサービス識別子に対応している処理定義であるならば、一般ユーザとしてのログインの許否を判断する一般ログインプロセスを実行し、
    ログインの許可がされた後、サービス識別子として、アプリケーションプログラムの動作チェックにおいて発見された不具合に対応するためのサービスを表す不具合対応を受信した場合、その不具合対応に対応したサービス許可時間帯を前記サービス制御情報から特定し、特定されたサービス許可時間帯に現在時刻が属していれば、不具合対応に対応した処理定義から特定される、不具合に対応するためのプロセスを実行する、
    事前動作チェックの際に発見された不具合への対応方法。
JP2007163362A 2007-06-21 2007-06-21 利用されるサービスを制御するサーバシステム Expired - Fee Related JP5064126B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007163362A JP5064126B2 (ja) 2007-06-21 2007-06-21 利用されるサービスを制御するサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007163362A JP5064126B2 (ja) 2007-06-21 2007-06-21 利用されるサービスを制御するサーバシステム

Publications (2)

Publication Number Publication Date
JP2009003673A JP2009003673A (ja) 2009-01-08
JP5064126B2 true JP5064126B2 (ja) 2012-10-31

Family

ID=40320000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007163362A Expired - Fee Related JP5064126B2 (ja) 2007-06-21 2007-06-21 利用されるサービスを制御するサーバシステム

Country Status (1)

Country Link
JP (1) JP5064126B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5243283B2 (ja) * 2009-01-28 2013-07-24 株式会社オービック システム利用時間管理装置、システム利用時間管理方法およびシステム利用時間管理プログラム
JP5722476B2 (ja) * 2014-03-05 2015-05-20 株式会社オービック システム利用時間管理装置、システム利用時間管理方法およびシステム利用時間管理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140390A (ja) * 2000-11-02 2002-05-17 Asahi Kasei Corp 設計システムおよびサーバシステム
JP2003076807A (ja) * 2001-09-04 2003-03-14 Billing System Corp チケット情報管理システム、チケット情報処理装置、チケット予約システム、チケット情報管理方法、および、プログラム
JP2003141069A (ja) * 2001-11-01 2003-05-16 Kubota Corp アプリケーション連携サーバおよびアプリケーションサーバならびにこれらを用いた分散アプリケーションの動的連携システム
JP2004030410A (ja) * 2002-06-27 2004-01-29 Hitachi Capital Corp 特定サービス提供方法、システム及びプログラム
JP2005316634A (ja) * 2004-04-28 2005-11-10 Hitachi Ltd セッション情報保存システム及び方法
JP2007058338A (ja) * 2005-08-22 2007-03-08 Ntt Docomo Inc サービス検索システムおよび通信システム

Also Published As

Publication number Publication date
JP2009003673A (ja) 2009-01-08

Similar Documents

Publication Publication Date Title
JP5509334B2 (ja) コンピュータネットワーク内の保護リソースへのアクセスを管理するための方法と、そのための物理エンティティおよびコンピュータプログラム
US20170208098A1 (en) Managing access to resources
US8590052B2 (en) Enabling granular discretionary access control for data stored in a cloud computing environment
EP2540051B1 (en) Method for managing access to protected resources and delegating authority in a computer network
US11184360B2 (en) Systems and methods for controlling email access
EP2733909B1 (en) Terminal control method and device, and terminal
US8904549B2 (en) Server system, control method, and storage medium for securely executing access to data of a tenant
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US9779257B2 (en) Orchestrated interaction in access control evaluation
US9438683B2 (en) Router-host logging
US9223941B2 (en) Using a URI whitelist
EP2939390B1 (en) Processing device and method of operation thereof
WO2007039865A2 (en) System and/or method for authentication and/or authorization
CN111052678B (zh) 自适应设备注册
US11741245B2 (en) Self-management of devices using personal mobile device management
JP2006107505A (ja) アクセス認可のapi
JP5064126B2 (ja) 利用されるサービスを制御するサーバシステム
US10880307B2 (en) Systems for providing device-specific access to an e-mail server
EP2840755A1 (en) Processing device and method of operation thereof
CA2854540C (en) Managing cross perimeter access
JP2013033420A (ja) 情報処理装置及びその代理アクセス権付与方法
EP2840754A1 (en) Processing device and method of operation thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120808

R150 Certificate of patent or registration of utility model

Ref document number: 5064126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees