JP2000172646A - アプリケーション機能指定装置及び記憶媒体 - Google Patents

アプリケーション機能指定装置及び記憶媒体

Info

Publication number
JP2000172646A
JP2000172646A JP10345635A JP34563598A JP2000172646A JP 2000172646 A JP2000172646 A JP 2000172646A JP 10345635 A JP10345635 A JP 10345635A JP 34563598 A JP34563598 A JP 34563598A JP 2000172646 A JP2000172646 A JP 2000172646A
Authority
JP
Japan
Prior art keywords
application
authority information
user
function
applet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10345635A
Other languages
English (en)
Other versions
JP3563619B2 (ja
Inventor
Keisuke Hashimoto
圭介 橋本
Yoshiro Hasegawa
義朗 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP34563598A priority Critical patent/JP3563619B2/ja
Publication of JP2000172646A publication Critical patent/JP2000172646A/ja
Application granted granted Critical
Publication of JP3563619B2 publication Critical patent/JP3563619B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 アプリケーションを実行するユーザ権限に対
応し、そのアプリケーションが提供する機能の一部を実
行可能にしたり実行不可能にしたりすることをアプリケ
ーション実行時に動的に変更でき、かつ、シングルサイ
ンオンを実現することができる。 【解決手段】 アプリケーション111からの要求に応
じて、当該アプリケーションが提供する一以上の機能1
22,123,124のうち、当該アプリケーションを
使用しているユーザに実行許可される機能についての権
限情報125を返却する権限情報返却手段102,10
3を備えたことを特徴とするアプリケーション機能指定
装置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はアプリケーション
機能指定装置及び記憶媒体、更に詳しくはWWWブラウ
ザ上等で動作するアプリケーションにおいて、アプリケ
ーション実行者の権限によってそのアプリケーションで
実行できる機能を動的に切り替えることを可能とするた
めのアプリケーション機能指定装置及び記憶媒体に関す
るものである。
【0002】
【従来の技術】近年のインターネット技術の発展に伴
い、WWW(ワールドワイドウエブ)ブラウザ上で動作
するJavaアプレット(以下、アプレットと記載)等
のWWWアプリケーションが広く用いられるようになっ
ている。
【0003】これらのアプリケーションには、その動作
自体あるいは動作機能の一部にユーザに対応した使用制
限が付されることも多い。例えばある一つのアプレット
がいくつかの機能から構成されている場合を考える。こ
のアプレットは、ユーザが持つ権限に応じてそれらの機
能の一部を実行可能にしたり実行不可能にしたりを実行
時に動的に変更する必要がある。この実行可能範囲の動
的な変更機能を実現するため、従来から例えば次のよう
な方法を取っている。
【0004】第1の方法は、アプレット自体がユーザ情
報(ユーザ名・パスワードなど)を問い合わせるように
するものである。
【0005】すなわちアプレット実行時に、ユーザ(ア
プレット実行者)に対してユーザ情報(ユーザ名・パス
ワードなど)を入力させ、この情報をもとにアプレット
内のどの機能を実行可能とし、どの機能を実行不可能に
するかを決定するようにアプレットを作成する。
【0006】ただし、このためには、ユーザ認証機構や
各ユーザユーザの権限情報を設定・管理する機構を別途
作り込む必要がある。
【0007】第2の方法は、実行可能な機能の組み合わ
せごとに、別のアプレットをそれぞれ用意するものであ
る。
【0008】例えば三つの機能A,B,Cをアプレット
で実現する場合を考える。この場合には、 アプレット1:機能A,B,Cが実行可能なアプレット アプレット2:機能A,Cが実行可能なアプレット アプレット3:機能Aのみ実行可能なアプレット という3種類のアプレットを用意し、それぞれに対して
WWWサーバのアクセス制御機能に基づいたアクセス権
の設定を行う。
【0009】すなわち、アプレット1は、機能A,B,
Cすべてを実行可能なユーザにアクセス権を設定し、ア
プレット2は、機能AとCが実行可能なユーザにアクセ
ス権を設定し、さらに、アプレット3は、機能Aのみ実
行可能なユーザにアクセス権を設定するというものであ
る。
【0010】これにより、例えば、機能Bを実行する権
限のないユーザは、アプレット1をダウンロード・実行
ができないことになる。
【0011】
【発明が解決しようとする課題】しかしながら、上記従
来技術によってWWWアプリケーション機能の一部を実
行時に動的変更する場合には、未だに解決すべき以下の
ような課題がある。
【0012】まず、アプレット自体がユーザ情報を問い
合わせる上記第1の方法においては、そのアプレットに
対して入力されるユーザ情報は、WWWブラウザ上で動
作する当該アプレット内のみで有効な情報となる。
【0013】一方、WWWコンテンツに対するアクセス
権が設定されている場合、WWWブラウザとWWWサー
バの間でHTTPプロトコルを用いてユーザ情報が受け
渡され、WWWサーバにおいてユーザ認証やアクセス権
限の確認が行われる。
【0014】したがって、利用者は、アクセス権が設定
されているWWWコンテンツにアクセスするときに、ま
ずユーザ情報の入力を求められ、さらにこのアプレット
を実行するときに再度ユーザ情報の入力を求められるこ
とになる。すなわち、シングルサインオン(一度の認証
で複数のサービスを利用できる仕組み)が実現できない
ことになる。
【0015】また、この第1の方法では、ユーザ認証を
行う機構やアクセス権限の管理・設定を行う機構をサー
バ上に別途用意するか、アプレット内に含ませる必要が
あり、このような機構の実装に労力を要することにな
る。
【0016】さらに、ユーザ情報としてユーザ名とパス
ワードの組を使用する代わりに、電子証明書を使用する
ことによりセキュリティレベルとユーザの利便性を向上
させたい場合がある。この第1の方法に電子証明書を使
用する方法を組み込むことを考えると、アプレットがユ
ーザ情報を問い合わせるためには、電子証明書をその保
管場所(WWWブラウザ、ICカードなど)から取り出
す機構と、電子証明書の内容を解析してユーザ認証を行
う機構を作り込む必要があり、実装のための労力が非常
に大きくなる。
【0017】次に、実行可能な機能の組み合わせごとに
別々のアプレットを用意する上記第2の方法において
は、どのアプレットを実行するかは、メニューなどの形
でユーザが選択することになる。しかし、その都度ユー
ザに選択させる形態を取るのが困難な場合がある。
【0018】例えば、アプレット1を実行した後にアプ
レット2を実行することにより作業が完遂するような処
理を想定する。ここで、アプレット1が機能Aと機能B
からなっており、アプレット2が機能Cと機能Dからな
っているとする。この場合、上記従来技術で述べた内容
に従い、それぞれ次のような二つのアプレットとして実
現することとする。
【0019】アプレット1a:機能A,Bが実行可能な
アプレット1 アプレット1b:機能Aのみ実行可能なアプレット1 アプレット2a:機能C,Dが実行可能なアプレット2 アプレット2b:機能Cのみ実行可能なアプレット2 ここで、アプレットに1aに着目する。アプレット1a
の処理終了後、アプレット2を呼び出すことになるが、
アプレット2はアプレット2aと2bの二つのバリエー
ションがある。
【0020】一般にアプレット1aへのアクセス権を与
えられているユーザがそのままアプレット2aへのアク
セス権が与えられているとは限らないため、アプレット
1aがアプレット2aを呼び出すかアプレット2bを呼
び出すかは、アプレット1aの作成(実装)時には特定
できない。このため、アプレット1aの実行時に次に呼
出すアプレットを動的に変更する必要がある。
【0021】しかし、このような仕組みは提供されてい
ないため、アプレット1a実行時に、ユーザに対してメ
ニューなどの形により、アプレット2aを実行するかア
プレット2bを実行するかの選択を行わせる必要があ
る。ところが現実には、アプレット1からアプレット2
への処理の移行はユーザを介さず自動的に行ないたい場
合が多いため、ユーザに対してその都度問い合わせを行
うという形態にするのは困難な場合が多い。
【0022】また、一つのアプレットがたくさんの機能
から構成されている場合、アプレット1a,1b,1c
…というように多数のバリエーションのアプレットを作
成することになり、実装および管理コストが非常に大き
くなるという問題点もある。
【0023】本発明は、このような実情を考慮してなさ
れたもので、アプリケーションを実行するユーザ権限に
対応し、そのアプリケーションが提供する機能の一部を
実行可能にしたり実行不可能にしたりすることをアプリ
ケーション実行時に動的に変更でき、また、シングルサ
インオンを実現することができるアプリケーション機能
指定装置及び記憶媒体を提供することを目的とする。
【0024】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、アプリケーションから
の要求に応じて、当該アプリケーションが提供する一以
上の機能のうち、当該アプリケーションを使用している
ユーザに実行可否される機能についての権限情報を返却
する権限情報返却手段を有するアプリケーション機能指
定装置である。
【0025】本発明はこのような手段を設けたので、ア
プリケーションを実行するユーザ権限に対応し、そのア
プリケーションが提供する機能の一部を実行可能にした
り実行不可能にしたりすることができる。
【0026】次に、請求項2に対応する発明は、アプリ
ケーションからの権限情報要求に応じて、当該アプリケ
ーションが有する一以上の機能のうち実行可能な機能を
指定するアプリケーション機能指定装置としてなされた
ものである。
【0027】このアプリケーション機能指定装置におい
ては、権限情報管理手段によって、各アプリケーション
の有する各機能毎に実行可否され得るユーザの情報が実
行権限情報として管理されている。
【0028】また、権限情報返却手段によって、権限情
報要求を出力したアプリケーションについての実行権限
情報が権限情報管理手段から取得される。さらに、この
実行権限情報に基づいて、アプリケーションを使用して
いるユーザに実行可否される機能についての情報が例え
ば実行可能機構一覧等の形で作成され、要求を行ったア
プリケーションに返却される。
【0029】したがって、アプリケーションを実行する
ユーザ権限に対応し、そのアプリケーションが提供する
機能の一部を実行可能にしたり実行不可能にしたりする
ことができる。
【0030】次に、請求項3に対応する発明は、WWW
サーバ上に設けられた請求項2に対応する発明のアプリ
ケーション機能指定装置についてなされたものである。
【0031】本発明においては、権限情報管理手段は、
実行権限情報をWWWサーバで用いられるアクセスコン
トロールリストとして管理する。
【0032】したがって、本発明についてのシステム開
発を容易かつ効率的に行うことができる。
【0033】次に、請求項4に対応する発明は、WWW
サーバ上に設けられた請求項1〜3に対応する発明のア
プリケーション機能指定装置についてなされたものであ
る。
【0034】本発明の権限情報返却手段は、WWWサー
バの有するユーザ認証機構の認証結果をそのまま利用す
ることにより、アプリケーションの実行者を特定する。
【0035】したがって、WWWサーバのユーザ認証機
構がシステム全体のユーザ認証を一括して行うことにな
るので、いわゆるシングルサインオンを実現させること
ができる。
【0036】次に、請求項5に対応する発明は、請求項
1に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
【0037】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項1のアプリケ
ーション機能指定装置として機能する。
【0038】次に、請求項6に対応する発明は、請求項
2に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
【0039】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項2のアプリケ
ーション機能指定装置として機能する。
【0040】次に、請求項7に対応する発明は、請求項
3に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
【0041】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項3のアプリケ
ーション機能指定装置として機能する。
【0042】次に、請求項8に対応する発明は、請求項
4に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
【0043】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、請求項4のアプリケ
ーション機能指定装置として機能する。
【0044】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
るアプリケーション機能指定装置を適用したネットワー
クシステムの構成例を示すブロック図である。
【0045】このネットワークシステムは、インターネ
ットに接続される多数の計算機からなるものであり、何
れかの計算機に各々設けられたWWWブラウザ108,
110及びWWWサーバ101が同図に示されている。
なお、計算機自体及び公衆回線等を用いたネットワーク
網は図示を省略している。
【0046】WWWサーバ101は、一般的なWWWサ
ーバ機能を有する他、権限情報返却部102と、権限情
報管理部103とを備えている。さらにWWWサーバ1
01は、アプレット105とアプレット106を含む複
数のアプレットを図示しない記憶手段に保持する。また
権限情報管理部103は各アプレット105,106等
に対応した各権限情報104を管理する。
【0047】本実施形態のWWWアプリケーション機能
指定装置は、WWWサーバ101上に権限情報返却部1
02及び権限情報管理部103が設けられることで実現
されるものである。
【0048】また、図1に示す例では、ユーザ1がブラ
ウザ108を、ユーザ2がブラウザ110を利用してお
り、WWWサーバ101上のアプレット105をそれぞ
れ自分のブラウザ上にダウンロードして実行している。
各ブラウザ108,110上にダウンロードされ実行可
能状態になったアプレットを、それぞれアプレット11
1、アプレット112とする。
【0049】権限情報返却部102は、アプレットから
ユーザ権限の問合せがあったときに、権限情報管理部1
03に対し当該ユーザがそのアプレットのどの機能を使
用許可できるかについて問い合わせると共に、その問合
せ結果に基づいて実行可能機能一覧を作成し当該一覧を
アプレットに返す。この権限情報返却部102はアプレ
ットから起動可能であれば特に実現方法は問わないが、
具体的には例えばCGI(Common Gatewa
y Interface)によって実行される形態、ま
たは、WWWサーバが公開しているWWWサーバの機能
拡張用のAPI(アプリケーションインターフェース)
を利用した形態等により実現可能である。
【0050】権限情報管理部103は、上記のように権
限情報104を管理しており、権限情報返却部102か
ら呼び出されると、指定されたアプレット及びユーザに
ついての権限情報104の内容に対応した結果を返却す
る。なお、例えば権限情報返却部102がCGIによっ
て実行される形態の場合には、権限情報返却部102か
ら子プロセスとして起動される形態や、権限情報返却部
102の中の一機能として同一プロセス内で実行される
形態などが考えられる。
【0051】権限情報104は、WWWサーバ101が
保持するアプレット毎に用意されるものであり、そのア
プレットの各機能を何れのユーザが実行可能であるかを
示す情報である。
【0052】図2はアプレットAに対する権限情報の例
を示す図である。
【0053】このアプレットA(105)は、このアプ
レット本来の処理機能として、概略表示機能122、詳
細表示機能123、データ変更機能124を備えてお
り、それぞれ同図に示すユーザが各機能の実行権限を有
している。
【0054】アプレット105,106等は、上記アプ
レット本来の処理機能122,123,124等の他
に、権限チェック処理部121を備えている。なお、ア
プレット本来の処理機能は、各アプレット毎に異なるも
のである。
【0055】権限チェック処理部121は、自己アプレ
ット名を添付してWWWサーバ101の権限情報返却部
102を起動し、さらに同返却部102から実行可能機
能一覧を受け取る。
【0056】また、権限チェック処理部121は、この
実行可能機能一覧に基づき当該アプレットが有する各機
能(アプレット本来の処理機能)のうち当該ユーザに実
行許可されている機能を実行可能状態とする。なお、図
1にはユーザ1,2に許可される機能が実行可能状態と
された例が示されている。
【0057】なお、WWWブラウザ108,110等
は、ブラウザの標準機能として、WWWサーバ101か
らの要求に対応し、ユーザ識別情報(ユーザ名)及びパ
スワード等からなるユーザ情報を取得しサーバ101に
送信する機能を有している(図示せず)。これにより、
WWWサーバ101はWWWブラウザ108,110等
の使用者をユーザ認証する。
【0058】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
【0059】図3は本実施形態におけるWWWサーバ側
の動作を示す流れ図である。
【0060】まず、アプレット111,112等から権
限情報返却部102が呼び出され、調査対象アプレット
名を受け取る(s1)。
【0061】次に、WWWサーバ101のサーバ機能に
よって、権限情報返却部102を呼び出したアプレット
を実行しているユーザのユーザ名が権限情報返却部10
2に与えられる(s2)。ここで、ユーザ名の取り出し
は、WWWサーバ101が標準で提供している機能を用
いることにより実行可能である。
【0062】取得された調査対象アプレット名が引数と
して用いられ、権限情報返却部102により、権限情報
管理部103に対する権限情報104の問い合わせが行
われる(s3)。
【0063】ステップS303で受け取った調査対象ア
プレットに対する権限情報104が権限情報管理部10
3によって取り出され、権限情報返却部102に送信さ
れる(s4)。
【0064】この権限情報104は権限情報返却部10
2において解析され、ステップs2得た調査対象ユーザ
に実行権が与えられている機能の一覧(実行可能機能一
覧)が作成される(s5)。
【0065】図4は実行可能機能一覧の内容例を示す図
である。
【0066】あるユーザ1,2について、調査対象とな
るアプレットA,B等のもつ各機能に対し、実行が許可
されているか許可されていないかの一覧が示されてい
る。なお、同図に示す実行可能機能一覧125の例は、
ユーザ2についてのアプレットAに関するものである。
【0067】この作成された実行可能機能一覧は、権限
情報返却部102によって呼び出し元のアプレット11
1,112等に返却される(s6)。
【0068】なお、上記ステップs5では、権限情報返
却部102が、権限情報管理部103から受け取った情
報と調査対象ユーザ名を突き合わせて実行可能機能一覧
を生成するように記載したが、権限情報管理部103の
呼び出し時に調査対象ユーザ名も引数として渡し、調査
対象ユーザの実行可能機能一覧を権限情報管理部103
が生成するような構成にしてもよい。
【0069】次に、権限情報返却部102から受け取っ
た権限情報(実行可能機能一覧125)をもとに、与え
られた権限に応じて動作を切り替えるべきアプレット1
11,112等の動作手順を、図5のフローチャートを
用いて説明する。
【0070】図5は本実施形態におけるWWWブラウザ
側の動作を示す流れ図である。
【0071】まず、ブラウザ108,110等において
アプレット111,112等の実行が開始されると(t
1)、アプレット111,112等における権限チェッ
ク処理121によって、WWWサーバ101上の権限情
報返却部102が起動される(t2)。
【0072】その後、権限情報返却部102が作成した
実行可能機能一覧125が権限チェック処理部121に
引き渡されると(t3)、当該一覧125に基づき、ア
プレットの有する機能のうち当該ユーザ1,2等に許さ
れる処理のみが権限チェック処理部121によって、又
はアプレット本来の処理機能122,123,124等
自体が有する機能によって実行可能又は不可能状態とな
る。
【0073】なお、図1の例でアプレットAをユーザ2
が使用する場合について説明すると、まず、アプレット
Aに対する権限情報は図2に示すとおりである。したが
って、実行可能機能一覧125は図4に示す通りとな
り、図1に示すように、「概略表示機能122」のみが
実行可能状態となる。
【0074】ここで、アプレット111,112等が有
する機能制御方法としては、例えば次のような方法が考
えられる。 (1)アプレット使用者に権限が与えられていない機能
を実行するようなGUI部品(ボタンなど)が権限チェ
ック処理部121、又はアプレット本来の処理機能12
2,123,124等自体が有する機能によって、アプ
レットの実行画面作成時に表示しない、あるいは、該当
GUI部品のプロパティを設定するなどにより、操作で
きない状態にされる。 (2)実行可能機能一覧125をアプレット内に保持す
ると共に、アプレットの機能122等を提供する各メソ
ッド内に、保持されている実行可能機能一覧を確認して
権限が与えられていない場合はそのメソッドの実行を中
止するようなルーチンを入れておく。例えば、以下のよ
うな構成のメソッド定義となる。
【0075】 public void 詳細表示機能(){ 実行可能機能一覧を参照し、詳細表示機能の実行権が与えられているか 調べる if(実行権限が与えられている){ 詳細表示を行うルーチン } } このような形で、権限チェック処理部121、又はアプ
レット本来の処理機能122,123,124等に実行
可能機能一覧125に基づく機能実行制限処理を作成し
ておくことにより、アプレット実行時に実行者の持つ権
限に応じた動作切替えが実現される。
【0076】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、WWWサーバ10
1に権限情報返却部102と権限情報管理部103を設
け、アプレット111,112等からこれを利用するよ
うにしたので、以下のような効果を得ることができる。 (1)アプレットの実行時に権限情報返却部102に依
頼してユーザ権限を調べるようにしているので、ユーザ
権限に応じ、実行可能な機能を実行時に動的に変更する
アプレットを構成させることができる。 (2)したがって、提供する機能のうちどの機能を実行
可能としてどの機能を実行不可能にするかを動的に変更
可能となることから、異なるバリエーションのアプレッ
トをいくつも作成することが不要であり、実装および管
理のコストを大幅に軽減させることができる。 (3)サーバ上に保持されている実行権限の情報をアプ
レット111,112等から参照する方式をとっている
ので、権限情報の設定・管理を効率的に行うことが可能
であり、設定管理コストの軽減を図ることができる。ま
た、権限情報を各クライアント側に持たせる(あるいは
配布する)場合と異なり、権限情報の内容変更時の不整
合が発生しない。 (4)また、ユーザ情報は、WWWサーバ101等を介
して権限情報返却部102に引き渡されるので、WWW
サーバ101のサーバ機能が有するユーザ認証機能をそ
のまま利用でき、この場合には再度ユーザ情報を要求す
る必要をなくし、いわゆるシングルサインオンを実現す
ることができる。
【0077】なお、WWWサーバが標準で提供するユー
ザ認証機能は必ずしもそのまま利用する必要はなく、種
々の方法でユーザ名を取得することができる。
【0078】また、権限情報返却部102を例えばサー
バ機能拡張用のAPIを用いて実現させたような場合に
おいても、当該APIがWWWサーバ標準のユーザ認証
機能を利用して、あるいは同ユーザ認証機能を利用せず
に、ユーザ名の取得を行うようにすることができる。W
WWサーバ標準のユーザ認証機能を利用しない場合には
例えばアプレット111,112等の権限チェック処理
部121にユーザ情報を送信させるようにしてもよい。 (第2の実施形態)本実施形態は、第1の実施形態にお
ける権限情報返却部102の実現方式として、CGIを
用いた場合について説明する。
【0079】図6は本発明の第2の実施形態に係るアプ
リケーション機能指定装置を実現するWWWサーバの構
成例を示すブロック図であり、図1と同一部分には同一
符号を付して説明を省略し、ここでは異なる部分につい
てのみ述べる。
【0080】このWWWサーバ101は、権限情報返却
部102がCGIプログラム(CGIによって実行され
るプログラム)として構成されると共に、権限情報管理
部103が権限情報返却部102の一機能として実現さ
れ同一プロセスとして動作する形態となっている他、第
1の実施形態と同様に構成されている。なお、WWWサ
ーバ101にはユーザ認証部131が設けられるが、同
認証部131は一般的なWWWサーバ機能に標準的に含
まれるものであって、第1の実施形態においてはその図
示を省略している。
【0081】ユーザ認証部131は、アプレット11
1,112等から権限情報返却部102の実行要求を受
けた場合等に、ユーザ認証を行うためにWWWブラウザ
108,110等にユーザ情報を要求するとともに、自
己が取得したあるいは既に取得しているユーザ情報を変
数REMOTE_USERに設定する形で権限情報返却
部102に付与する。
【0082】なお、CGIはWWWサーバ上でプログラ
ムを実行させる仕組みであり、ブラウザ側から当該プロ
グラムの実行を要求することでそのプログラム動作が実
現される。
【0083】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
【0084】図7は本実施形態におけるWWWアプリケ
ーション機能指定装置の動作を示す流れ図である。
【0085】まず、アプレット111,112等の権限
チェック処理部121からCGIにより権限情報返却部
102に対する実行要求がなされる。このとき、CGI
の引数として、権限情報調査対象名(アプレット名)が
権限情報返却部102に渡される(u1)。
【0086】ここで、このアプレット111,112等
の実行者がいまだにWWWサーバ101に対してユーザ
認証を行なっていない場合には、ユーザ認証部131に
よってHTTPレベルでのユーザ情報送信がWWWブラ
ウザ108,110等に対して要求される(ステップu
2)。
【0087】これを受けてユーザに対してユーザ情報の
入力を促す処理は、一般にWWWブラウザが標準で提供
している機能(図示せず)であり、ポップアップウィン
ドウを表示してユーザにユーザ名とパスワードを入力さ
せる形態が一般的である。また、該当WWWサーバに対
するユーザ認証が既に行なわれている場合は、この時点
でのこの処理は省かれる。
【0088】次に、WWWブラウザ108,110等か
らHTTP(Hyper Text Transfer
Protocol)プロトコルを用いて送信されたユ
ーザ情報がWWWサーバ101にて受信される(u
3)。
【0089】ユーザ情報であるユーザ名とパスワードを
もとに、WWWサーバ101のユーザ認証部131によ
ってユーザ認証が行われ、認証された場合には、そのユ
ーザ名がユーザ認証部131によって変数REMOTE
_USERに設定される(u4)。この変数はCGIプ
ログラムである権限情報返却部102から参照可能にな
っている。
【0090】次に、権限情報返却部102がCGIプロ
グラムとして実行される(u5)。これによりまず、権
限情報返却部102内で変数REMOTE_USERが
参照されることにより、権限情報返却部102を起動し
たユーザ、すなわちアプレット111,112等を利用
しているユーザのユーザ名が取得される。さらに、CG
I起動時の引数が取り出されることにより、権限情報返
却部102において、権限の調査対象名(アプレット
名)が取得される(u6)。
【0091】次に、ステップu6で得られた調査対象名
を引数として、権限情報管理部103(関数またはサブ
ルーチン)に対して調査対象の権限情報の返却が要求さ
れる(u7)。
【0092】この調査対象名に基づき、権限情報管理部
103によって当該調査対象の権限情報が検索され、そ
の検索結果が権限情報返却部102に返却される(u
8)。
【0093】ステップu6で得られたユーザ名と、ステ
ップu8で得られた権限情報とが権限情報返却部102
において突き合わされ、対象ユーザが実行可能な機能の
一覧(実行可能機能一覧125)が作成される(u
9)。
【0094】調査対象が「アプレットA」、対象ユーザ
が「ユーザ2」で、権限情報が図2のとおりである場合
には、ユーザ2は「概略表示機能122」に対してのみ
権限が与えられていることがわかるので、実行可能機能
一覧125は図4に示したようになる。
【0095】ステップu9で得られた実行可能機能一覧
125に基づいて権限情報返却部102によって返却値
が構築され、さらにCGIの返却値としてアプレット1
11,112等に返却される(u10)。
【0096】なお、返却する情報(実行可能機能一覧1
25)のフォーマットとしては、例えば図8に示すよう
な形式が考えられる。
【0097】図8は本実施形態におけるCGI返却値と
しての実行可能機能一覧の例を示す図である。
【0098】なお、ここでは権限情報返却部102が権
限情報管理部103から受け取った情報と調査対象ユー
ザ名を突き合わせて実行可能機能一覧を生成するように
記載したが、権限情報管理部103の呼び出し時に調査
対象ユーザ名も引数として渡し、調査対象ユーザの実行
可能機能一覧を権限情報管理部103が生成するような
構成にしてもよい。
【0099】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、権限情報返却部1
02をCGIとして構成させ、さらに権限情報管理部1
03も権限情報返却部102に連動するように構成させ
たので、以下のような効果を得ることができる。 (1)WWWサーバ、WWWブラウザが標準で提供して
いるユーザ認証機能をそのまま利用するため、これらの
機能について新たな作り込みをする必要なく、システム
構築の労力を低減させることができる。 (2)HTTPによるユーザ認証が行なわれるため、W
WWブラウザから別のHTMLファイル等にアクセスす
る場合のユーザ認証との共通化を図ることができる。し
たがって、他のWWWシステムやWWWアプリケーショ
ンとの間で、シングルサインオンを容易に実現すること
ができる。 (第3の実施形態)第1及び第2の実施形態では、ユー
ザ認証に使用するユーザ情報として、ユーザ名とパスワ
ードの組をユーザが入力する方式を用いたが、本実施形
態ではユーザ情報として電子証明書を利用する場合を説
明する。
【0100】本実施形態のアプリケーション機能指定装
置は、ユーザ情報として電子証明書を用いる他、第1又
は第2の実施形態と同様に構成されている。電子証明書
とは、ユーザ名を含む情報に電子署名がなされたもの等
である。
【0101】本実施形態におけるWWWブラウザ10
8,110等及びWWWサーバ101は、ユーザ認証を
行うのに電子証明書を利用する機能を有する。なお、こ
の機能は一般的なWWWブラウザ及びWWWサーバにて
提供される標準的な機能である。
【0102】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
【0103】この装置の動作は電子証明書を利用する以
外は第1又は第2の実施形態で述べた手順と同様であ
る。
【0104】電子証明書については、まずWWWサーバ
101により、HTTPプロトコルに従ったユーザ情報
送信要求が送信される。
【0105】この要求を受信したWWWブラウザ10
8,110等においては、そのWWWブラウザ標準機能
により、このブラウザ上で動作しているアプレット11
1,112等を使用しているユーザの電子証明書が取り
出されWWWサーバ101に送信される。
【0106】このようにしてWWWサーバ101に送信
された電子証明書は、そのWWWサーバ標準機能により
解析され、ユーザ認証が行われる。
【0107】この結果、アプレット111,112等を
使用しているユーザのユーザ名が第2の実施形態の場合
と同様にして、CGIプログラムから参照可能な変数
(REMOTE_USER)にセットされる。なお、権
限情報返却部102等が、WWWサーバの機能を拡張す
るためのAPIによって構成される場合にも、当該AP
Iの使用によりユーザ名を格納した変数を参照できるよ
うになっている。
【0108】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、ユーザ認証に電子
証明書を利用できるようにしたので、以下のような効果
を得ることができる。 (1)電子証明書を利用することにより、セキュリティ
レベルの向上を図ることができる。 (2)電子証明書を利用することにより、ブラウザ使用
者は一々ユーザ名とパスワードの組を入力する必要がな
く、ユーザの利便性を向上させることができる。 (3)電子証明書を取り扱う機能はWWWブラウザおよ
びWWWサーバが標準で提供しているものをそのまま利
用できるため、アプリケーション開発者などがこのよう
な機能を作る込む必要がなく、アプリケーション開発を
容易に行うことができる。 (第4の実施形態)本実施形態では、第1〜第3の実施
形態における権限情報104を、その実施例として、図
9に示すような形式のテキストファイルで実現する場合
について説明する。
【0109】図9は本発明の第3の実施形態に係るアプ
リケーション機能指定装置における権限情報のデータ構
造例を示す図である。
【0110】同図に示すように、この権限情報104
は、レコードの区切りを空行とするデータ形式であり、
一つのアプレットに対する権限の情報を1レコードで記
述している。また、レコードの1行目に対象アプレット
名を記述し、2行目移行にそのアプレットが提供するア
クセス権を設定するべき機能名とその機能の実行を許可
するユーザ名を記述する。
【0111】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
図10のフローチャートを用いて説明する。
【0112】図10は本実施形態におけるWWWアプリ
ケーション機能指定装置の動作を示す流れ図である。
【0113】まず、第1の実施形態の図3に示したステ
ップs1,s2の処理については、本実施形態において
も同様であるので説明を省略し、図3のステップs3〜
s6に対応する部分のみを説明する。なお、ここでは、
権限情報の調査対象アプレット名が「アプレットA」で
あり、調査対象ユーザ名が「ユーザ2」であるとして説
明を行う。
【0114】まず、調査対象アプレット名(「アプレッ
トA」)を引数として、権限情報返却部102によって
権限情報管理部103に対する権限情報の問い合わせが
行われる(v1)。
【0115】次に権限情報管理部103によって権限情
報104が参照され、調査対象アプレット名に対応する
権限情報、すなわちレコードの1行目に調査対象アプレ
ット名が記述されているレコードの情報が抜き出される
(v2)。
【0116】この例では調査対象アプレット名が「アプ
レットA」であるため、図9に示す権限情報のうち「ア
プレットA」に該当するレコードの内容、すなわち 対象:アプレットA 概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4 詳細表示 ユーザ1,ユーザ4 データ変更 ユーザ1 が抜き出される。
【0117】次にステップv2で得られた権限情報が権
限情報管理部103から権限情報返却部102に渡され
る(v3)。返却手段は、プロセス間通信、あるいは、
ファイルや共有メモリによる受け渡し等の何れでもよ
く、特に手段は問わない。また、権限情報管理部103
が権限情報返却部102の中の一機能として、同一プロ
セス内で実行される形態の場合は、構造体などのデータ
構造の形で受け渡してもよい。
【0118】次に、ステップv3で受け取った権限情報
は権限情報返却部102により参照され、各機能に設定
された実行可能ユーザとして調査対象が含まれているか
が調べられ、実行可能機能一覧125が作成される(v
4)。
【0119】ここで、この例では調査対象ユーザが「ユ
ーザ2」であるため、ステップv2で得た権限情報の各
行に「ユーザ2」が含まれているかどうかが調べられる
ことにより、実行可能機能一覧125が作成される。
【0120】この場合、機能として「概略表示機能12
2」「詳細表示機能123」「データ変更機能124」
の三つが記述されているが、ユーザ2は「概略表示機能
122」の行にのみ権限有りと記述されているため、実
行可能機能一覧125は次のようになる。
【0121】概略表示OK 詳細表示NG データ変更NG 実行可能機能一覧125の作成後、同一覧125に対し
て、アプレット112に返却するために必要な情報が付
加されて返却処理が実行される(v5)。なお、アプレ
ット112との送受信をHTTPプロトコルを用いて行
う場合、ここで付加する情報は「Content−Ty
pe: text/plain」ということになる。
【0122】なお、ここでは権限情報返却部102が、
権限情報管理部103から受け取った情報と調査対象ユ
ーザ名を突き合わせて実行可能機能一覧を生成するよう
に記載したが、権限情報管理部103の呼び出し時に調
査対象ユーザ名も引数として渡し、調査対象ユーザの実
行可能機能一覧を権限情報管理部103が生成するよう
な構成にしてもよい。
【0123】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、レコードの区切り
を空行とするデータ形式で権限情報104を記述するよ
うにしたので、上記各実施形態における作用効果を容易
に実現させることができる。 (第5の実施形態)本実施形態では、第1〜第4実施形
態における権限情報管理部103を、権限情報104を
アクセスコントロールリスト(ACL:Access
Control List)の形態で提供することによ
り実現する場合を説明する。
【0124】図11は本発明の第5の実施形態に係るア
プリケーション機能指定装置を適用したWWWサーバの
構成例を示すブロック図であり、図1〜図10と同一部
分には同一符号を付してその説明を省略する。
【0125】このWWWアプリケーション機能指定装置
は、権限情報管理部103が問合せ管理部151,AC
L管理部152及びACL格納部153から構成される
他、第1〜第4の実施形態と同様に構成されている。
【0126】ここで、ACL管理部152は、ACLの
設定・管理、および、ACLの解析を行い設定内容を返
却する機能を提供するもので、WWWサーバが標準で提
供する機能をそのまま使用する。
【0127】なお、一般的なWWWサーバは、ACL管
理部152の機能を利用して、ACLの設定・管理を行
うためのユーザインタフェースを提供している。また、
ACL管理部152の機能を利用するためのAPIを公
開している場合もある。ユーザインタフェースやAPI
を提供していないWWWサーバの場合は、ACL設定・
管理機能をCGIプログラムなどの形で実装することに
より、ACL管理部152を構成する。
【0128】ACL格納部153は、一つのコンテンツ
(ファイル)に対するアクセス権の設定情報からなるA
CE(Access Control Entry)1
54が複数集まってなるACLを格納する。なお、AC
Lの取り扱い機能自体もWWWサーバが提供する標準機
能である。
【0129】図12はACEの一例を示す図である。
【0130】同図に示すACEの例では、sampl
e.htmlというコンテンツに対してユーザ1とユー
ザ2にread権限を与えている様子が示されている。
ACLやその構成要素であるACEの記述フォーマット
はWWWサーバ毎に異なっているが、ここに含まれる情
報は基本的にはすべて同等なものである。
【0131】次に、問合せ管理部151は、情報変換部
155とACL管理部152に対するインターフェース
としてのACL問合せ部156とを備える。
【0132】この問合せ管理部151は、権限情報返却
部102から与えられたアプレット名等の情報を、AC
L管理部152で用いられる形式の命令に変換して、A
CL管理部152に対してACEを要求する。また、A
CL管理部152から受け取った情報を権限情報返却部
102に返す。
【0133】ここで、情報変換部155は、権限情報返
却部102から与えられたアプレット名等の情報を、A
CL管理部152で用いられる形式の命令に変換するも
のであり、この変換のために、例えば図13に示すよう
なテーブルを備えている。
【0134】図13は本実施形態における情報変換部1
55が有する情報変換テーブルの一例を示す図である。
【0135】同図に示すように、このテーブルでは、例
えばあるアプレット名を受け取ると、当該情報を対応す
るACEからアプレット情報を取得するコマンドに変換
するようになっている。
【0136】次に、以上のように構成された本実施形態
におけるアプリケーション機能指定装置の動作について
説明する。
【0137】まず、WWWアプリケーション機能指定装
置の具体的な動作説明に先立って、権限情報104をA
CLとして設定する手順を説明する。権限情報104の
例として第1の実施形態における図2に例示した情報を
使用する。
【0138】まず、権限情報を設定するために、いくつ
かのファイルを作成する。ここでは一例として、ファイ
ル名の命名規則を「対象名.機能名.acl」とする。
この命名規則は一例であり、以下に述べるような処理が
行なえる形であれば他の形態でもよい。
【0139】図2に示したように、アプレットAは三つ
の機能から構成されているため、上記命名規則に従う
と、「アプレットA.概略表示.acl」「アプレット
A.詳細表示.acl」「アプレットA.データ変更.
acl」という名前のファイルを生成することになる。
【0140】次に、WWWサーバ101が提供するイン
ターフェースを使用する等により、上記三つのファイル
に対してACLの設定を行う。設定方法は通常のHTM
Lファイル等に対して設定する場合と同様である。
【0141】図2によると、アプレットAの概略表示機
能は、ユーザ1、ユーザ2、ユーザ3、ユーザ4が実行
権限を持っているため、「アプレットA.概略表示.a
cl」というファイルに対して、これら4ユーザに対し
てアクセス権を与えるようにACLを設定する。以下同
様にして設定したACLの例を、図14に示す。
【0142】図14は本実施形態におけるACLの一例
を示す図である。
【0143】次に、WWWアプリケーション機能指定装
置の具体的な動作説明を行う。
【0144】本実施形態において、先の実施形態と同様
な動作部分については省略し、以下、第1実施形態の図
3におけるステップs3以降について、すなわち権限情
報返却部102からの要求で権限情報管理部103が権
限情報を取り出して返却するまでについて説明する。こ
こでは権限情報の調査対象が「アプレットA」であると
する。
【0145】まず、権限情報返却部102から権限情報
管理部103の問合せ管理部151に対し、アプレット
Aについての権限情報が要求される。問合せ管理部15
1ではアプレット名(アプレットA)が情報変換テーブ
ルによりACL管理部152へのコマンドに変換され、
同コマンドによってACL管理部152に対して、アプ
レットAの各機能に対する権限情報を設定したACE群
を返却するように要求される。
【0146】次に、ACL管理部152によりACLが
解析され、対象となるACE群が取り出されて、問合せ
管理部151に返却される。対象となるACE群とは、
具体的には「path=”アプレットA.*.ac
l”」となっている(”*”は任意の文字列を表わすワ
イルドカード)ACEということになる。この例では、
図14に示した三つのACEが対応する。
【0147】ACL管理部152から受け取ったACE
群は、問合せ管理部151によって権限情報返却部10
2に送信される。この時、受け取ったACE群をそのま
ま送信してもよいし、権限情報返却部102が扱いやす
いようにフォーマットを変換してもよい。例えば以下の
ように、ACE一つの情報を1行にまとめる等の処理を
行ってもよい。
【0148】 概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4 詳細表示 ユーザ1,ユーザ4 データ変更 ユーザ1 その他、権限情報返却部102と権限情報管理部103
が同一プロセスとして動作する形態の場合であれば、構
造体などのデータ構造の形で受け渡してもよい。
【0149】権限情報管理部103から受け取った権限
情報は権限情報返却部102によって参照され、各機能
に設定された実行可能ユーザとして調査対象ユーザが含
まれているかが調べられる。この調査結果に基づいて、
アプレットに対して返却するデータ形式が作成される。
【0150】ここで、調査対象ユーザが「ユーザ2」で
あるとすると、「ユーザ2」は「概略表示」の実行可能
ユーザにのみ含まれているため、次のような実行可能機
能一覧が作成される。
【0151】概略表示OK 詳細表示NG データ変更NG そして、この実行可能機能一覧125に対し、アプレッ
ト112に返却するために必要な情報が付加され同アプ
レット112に返却される。アプレットとの送受信をH
TTPプロトコルを用いて行う場合、ここで付加する情
報は「Content−Type:text/plai
n」ということになる。
【0152】なお、ここでは権限情報返却部102が、
権限情報管理部103から受け取った情報と調査対象ユ
ーザ名を突き合わせて実行可能機能一覧を生成するよう
に記載したが、権限情報管理103の呼び出し時に調査
対象ユーザ名も引数として渡し、調査対象ユーザの実行
可能機能一覧を権限情報管理部103が生成するような
構成にしてもよい。
【0153】上述したように、本発明の実施の形態に係
るアプリケーション機能指定装置は、権限情報104
を、ACLを利用して設定することで権限情報管理部1
03を実現するようにしたので、ACLの設定・管理や
設定内容の解析にWWWサーバが標準で提供する機能
(API)やユーザインタフェースを利用することがで
き、システム開発労力を低減させることができる。
【0154】
【実施例】第1〜第5の実施形態にかかるアプリケーシ
ョン機能指定装置及びWWWアプリケーション(アプレ
ット)を利用した実施例について説明する。ここではア
プレット111,112等の持つ各機能122等に対す
る権限情報104をもとに、アプレットの機能を動的に
変更するようなアプリケーションの一例を説明する。本
実施例で想定するアプリケーションは、次のようなもの
である。 (1)機器構成図をHTMLとして表示する。 (2)設定を行ないたい機器をクリックすることによ
り、その機器の設定を変更するアプレットが起動され
る。 (3)設定を変更する権限を持つユーザが実行した場
合、このアプレットは設定の変更を行う機能を提供して
いるものとなり、設定を変更する権限を持たないユーザ
が実行した場合は、現在の設定値を表示するだけの機能
を提供するものとなる。
【0155】図15は本発明の実施例におけるアプリケ
ーションが表示する機器構成図の一例を示す図である。
【0156】この機器構成図は一つのHTMLファイル
で構成されており、機器A、機器B、機器Cの部分がク
リッカブルマップ等のHTMLの機能を利用して、それ
ぞれの設定を変更する機能を提供するアプレットが実行
されるようにリンクが張られている。
【0157】このようにして実行されるアプレットの画
面例を図16,図17に示す。
【0158】図16は設定変更権限を持たないユーザが
実行した場合の画面例を示す図である。
【0159】図17は設定変更権限を持ったユーザが実
行した場合の画面例を示す図である。同図に示す例で
は、値を表示しているフィールドが編集可能になってい
て、「設定変更」ボタンが設置されている。
【0160】次にWWWアプリケーション機能指定装置
及びアプリケーションの動作を説明する。まず、機器の
設定を変更するアプレット側の処理手順を説明する。こ
のアプレットは次のような流れで動作する。
【0161】まず、WWWサーバ101の権限情報返却
部102に対して実行可能機能一覧125が要求され
る。
【0162】権限情報返却部102から、このアプレッ
トを実行しているユーザの実行可能機能一覧を受け取
る。
【0163】一方、初期画面として、「対象」「管理
者」などのラベルと、設定値を表示するフィールドがア
プレットの機能により設置される。
【0164】受け取った実行可能機能一覧が確認され、
設定変更権限を持ったユーザかどうかが調べられる。こ
の調査は、各機能に埋め込まれた処理により行われても
よく、また権限チェック処理部121により行われても
よい。
【0165】ここで、設定変更権限を持ったユーザの場
合、設定値表示フィールドが変更可能に設定され、図1
7に示すように設定変更ボタンが設置される。
【0166】次に、対象機器から現在の設定値が取得さ
れ、図16,図17に示す各フィールドに値が表示され
る。
【0167】また、図17に示す設定変更ボタンが押さ
れた場合には、各フィールドの値が取り出され、使用者
の入力に応じて対象機器の設定が変更される。
【0168】以上がアプリケーションにおける処理であ
る。次に、図15の機器構成図について説明する。
【0169】これは、クリッカブルマップなどの機能を
用いて作成されている一つのHTMLであり、例えば
「機器A」の部分をクリックすると、機器Aの設定を変
更するアプレットが起動される。ここで、機器Aの設定
を変更するアプレットを起動するように設定したHTM
Lファイルを「機器A.html」と仮定すると、機器
構成図の「機器A」の部分から「機器A.html」へ
リンクを張ることになる。
【0170】ここで本実施例では、権限情報返却部10
2に対して実行可能機能一覧125を問い合わせるよう
にし、機器の設定を変更するアプレットを構築している
ので、アプレットの実態は一つだけである。したがっ
て、「機器構成図」は一種類だけ用意すればよい。
【0171】これに対し、実施例との比較のため、機器
Aの設定を変更するアプレットを、従来技術で述べたよ
うに機能ごとに別のアプレットとして実装する場合を考
える。すなわち、設定情報を表示するだけの機能を持つ
「アプレットA1」と、表示および設定変更機能を持つ
「アプレットA2」の二つのアプレットが作られる。機
器構成図の「機器A」の部分からのリンク先は、HTM
Lの制約から一つのリンク先しか設定できないため、こ
のような構成の場合、「設定変更を行う権限を持たない
ユーザ用の機器構成図」と「設定変更を行う権限を持つ
ユーザ用の機器構成図」の二つを用意する必要がある。
前者はアプレットA1を起動するように設定されてお
り、後者はアプレットA2を起動するように設定されて
いる。
【0172】更に機器Bについて従来技術を用いた場合
を考える。あるユーザが機器Aに対して持っている権限
と機器Bに対して持っている権限は、一般には一致しな
いことが想定される。すなわち、機器Aに対しては設定
変更権限を持つが、機器Bに対しては設定変更権限を与
えられていないユーザの存在が想定される。したがっ
て、「機器構成図」として、「機器A,Bともに設定変
更を行なえるユーザ用の機器構成図」「機器Aのみ設定
変更を行なえるユーザ用の機器構成図」「機器Bのみ設
定変更を行なえるユーザ用の機器構成図」「機器A,B
とも設定変更を行なえないユーザ用の機器構成図」の4
通りを用意する必要がある。さらに機器数が増加する
と、用意する「機器構成図」の種類が組み合わせ的爆発
を起こすことになる。
【0173】しかし、上述したように本実施例のWWW
アプリケーション機能指定装置によれば、権限情報返却
部102に対して実行可能機能一覧125を問い合わせ
るようにして機器の設定を変更できるアプレットが用い
られるので、アプレットの実態を一つだけにすることが
でき、「機器構成図」は一種類だけ用意すればよい。
【0174】なお、本発明は、上記各実施形態及び実施
例に限定されるものでなく、その要旨を逸脱しない範囲
で種々に変形することが可能である。
【0175】例えば各実施形態で権限情報返却部102
は、ブラウザ(アプレット)に対し機能の実行可否リス
トを実行可能機能一覧という形で返却するようにした
が、本発明は、実行可能情報を返却するという形態に限
られるものではない。例えば実行拒否する機能について
の情報を返却するようにしたり、実行許可、実況許否、
条件付きで実行許可等といった情報を返却するようにし
ても良い。
【0176】また、本発明が適用される状況はネットワ
ークを介して実行可否を求める場合に限られない。例え
ば一計算機内のアプリケーションが当該計算機内の他の
プログラム(アプリケーション機能指定装置に相当)に
対し、自己が多数有する機能のうち実行許可される機能
を問合せるような場合にも適用できる。
【0177】また、実施形態及び実施例に説明した装置
は、記憶媒体に格納したプログラムをコンピュータに読
み込ませることで実現させることができる。
【0178】ここで本発明における記憶媒体としては、
磁気ディスク、フロッピーディスク、ハードディスク、
光ディスク(CD−ROM、CD−R、DVD等)、光
磁気ディスク(MO等)、半導体メモリ等、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であってもよ
い。
【0179】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行してもよい。
【0180】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶又は一時記憶した記憶媒体も含まれる。
【0181】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何らの構成で
あってもよい。
【0182】なお、本発明におけるコンピュータは、記
憶媒体に記憶されたプログラムに基づき、本実施形態に
おける各処理を実行するものであって、パソコン等の1
つからなる装置、複数の装置がネットワーク接続された
システム等の何れの構成であってもよい。
【0183】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0184】
【発明の効果】以上詳記したように本発明によれば、各
アプリケーション及び各ユーザについての権限情報を管
理するとともに、アプリケーションの権限チェック要求
に応じて動作可能な機能の情報を返すようにしたので、
アプリケーションを実行するユーザ権限に対応し、その
アプリケーションが提供する機能の一部を実行可能にし
たり実行不可能にしたりすることをアプリケーション実
行時に動的に変更できるアプリケーション機能指定装置
及び記憶媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るアプリケーショ
ン機能指定装置を適用したネットワークシステムの構成
例を示すブロック図。
【図2】アプレットAに対する権限情報の例を示す図。
【図3】同実施形態におけるWWWサーバ側の動作を示
す流れ図。
【図4】実行可能機能一覧の内容例を示す図。
【図5】同実施形態におけるWWWブラウザ側の動作を
示す流れ図。
【図6】本発明の第2の実施形態に係るアプリケーショ
ン機能指定装置を実現するWWWサーバの構成例を示す
ブロック図。
【図7】同実施形態におけるアプリケーション機能指定
装置の動作を示す流れ図。
【図8】同実施形態におけるCGI返却値としての実行
可能機能一覧の例を示す図。
【図9】本発明の第3の実施形態に係るアプリケーショ
ン機能指定装置における権限情報のデータ構造例を示す
図。
【図10】同実施形態におけるアプリケーション機能指
定装置の動作を示す流れ図。
【図11】本発明の第5の実施形態に係るアプリケーシ
ョン機能指定装置を適用したWWWサーバの構成例を示
すブロック図。
【図12】ACEの一例を示す図。
【図13】同実施形態における情報変換部155が有す
る情報変換テーブルの一例を示す図。
【図14】同実施形態におけるACLの一例を示す図。
【図15】本発明の実施例におけるアプリケーションが
表示する機器構成図の一例を示す図。
【図16】設定変更権限を持たないユーザが実行した場
合の画面例を示す図。
【図17】設定変更権限を持ったユーザが実行した場合
の画面例を示す図。
【符号の説明】
101…WWWサーバ 102…権限情報返却部 103…権限情報管理部 104…権限情報 105…サーバ上に保持されているアプレット 106…サーバ上に保持されているアプレット 107…ユーザ 108…ブラウザ 109…ユーザ 110…ブラウザ 111…ブラウザ上にダウンロードされて実行されてい
るアプレット 112…ブラウザ上にダウンロードされて実行されてい
るアプレット 121…権限チェック処理部 122…概略表示機能 123…詳細表示機能 124…データ変更機能 125…実行可能機能一覧 131…WWWサーバのユーザ認証部 132…変数 151…問合せ管理部 152…ACL管理部 153…ACL格納部 154…ACE 155…情報変換部 156…ACL問合せ部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションからの要求に応じて、
    当該アプリケーションが提供する一以上の機能のうち、
    当該アプリケーションを使用しているユーザに実行可否
    される機能についての権限情報を返却する権限情報返却
    手段を備えたことを特徴とするアプリケーション機能指
    定装置。
  2. 【請求項2】 アプリケーションからの権限情報要求に
    応じて、当該アプリケーションが有する一以上の機能の
    うち実行可能な機能を指定するアプリケーション機能指
    定装置であって、 各アプリケーションの有する各機能毎に実行可否され得
    るユーザの情報を実行権限情報として管理する権限情報
    管理手段と、 前記権限情報要求を出力したアプリケーションについて
    の実行権限情報を前記権限情報管理手段から取得すると
    ともに、当該実行権限情報に基づいて当該アプリケーシ
    ョンを使用しているユーザに実行可否される機能につい
    ての情報を作成しアプリケーションに返却する権限情報
    返却手段とを備えたことを特徴とするアプリケーション
    機能指定装置。
  3. 【請求項3】 WWWサーバ上に設けられた請求項2記
    載のアプリケーション機能指定装置であって、 前記権限情報管理手段は、前記実行権限情報をWWWサ
    ーバで用いられるアクセスコントロールリストとして管
    理することを特徴とするアプリケーション機能指定装
    置。
  4. 【請求項4】 WWWサーバ上に設けられた請求項1乃
    至3のうち何れか1項記載のアプリケーション機能指定
    装置であって、 前記権限情報返却手段は、WWWサーバの有するユーザ
    認証機構がユーザ認証したユーザを、前記アプリケーシ
    ョンを使用しているユーザとして特定することを特徴と
    するアプリケーション機能指定装置。
  5. 【請求項5】 アプリケーションからの要求に応じて、
    当該アプリケーションが提供する一以上の機能のうち、
    当該アプリケーションを使用しているユーザに実行可否
    される機能についての権限情報を返却させる権限情報返
    却手段を有するプログラムを記憶したコンピュータ読み
    取り可能な記憶媒体。
  6. 【請求項6】 アプリケーションからの権限情報要求に
    応じて、当該アプリケーションが有する一以上の機能の
    うち実行可能な機能を指定するアプリケーション機能指
    定装置を制御するプログラムであって、 各アプリケーションの有する各機能毎に実行可否され得
    るユーザの情報を実行権限情報として管理させる権限情
    報管理手段と、 前記権限情報要求を出力したアプリケーションについて
    の実行権限情報を前記権限情報管理手段から取得させる
    とともに、当該実行権限情報に基づいて当該アプリケー
    ションを使用しているユーザに実行可否される機能につ
    いての情報を作成させアプリケーションに返却させる権
    限情報返却手段とを有するプログラムを記憶したコンピ
    ュータ読み取り可能な記憶媒体。
  7. 【請求項7】 WWWサーバ上に設けられた請求項6記
    載のアプリケーション機能指定装置を制御するプログラ
    ムであって、 前記権限情報管理手段は、前記実行権限情報をWWWサ
    ーバで用いられるアクセスコントロールリストとして管
    理させることを特徴とするコンピュータ読み取り可能な
    記憶媒体。
  8. 【請求項8】 WWWサーバ上に設けられた請求項5乃
    至7のうち何れか1項記載のアプリケーション機能指定
    装置を制御するプログラムであって、 前記権限情報返却手段は、WWWサーバの有するユーザ
    認証機構がユーザ認証させたユーザを、前記アプリケー
    ションを使用しているユーザとして特定させることを特
    徴とするコンピュータ読み取り可能な記憶媒体。
JP34563598A 1998-12-04 1998-12-04 アプリケーション機能指定装置及び記憶媒体 Expired - Fee Related JP3563619B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34563598A JP3563619B2 (ja) 1998-12-04 1998-12-04 アプリケーション機能指定装置及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34563598A JP3563619B2 (ja) 1998-12-04 1998-12-04 アプリケーション機能指定装置及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2000172646A true JP2000172646A (ja) 2000-06-23
JP3563619B2 JP3563619B2 (ja) 2004-09-08

Family

ID=18377947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34563598A Expired - Fee Related JP3563619B2 (ja) 1998-12-04 1998-12-04 アプリケーション機能指定装置及び記憶媒体

Country Status (1)

Country Link
JP (1) JP3563619B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273181A (ja) * 2000-03-24 2001-10-05 Toshiba Corp コンピュータシステム
JP2002281573A (ja) * 2001-03-19 2002-09-27 Nec Eng Ltd インターネットを利用した遠隔監視方法及び、遠隔監視システム。
WO2003107182A1 (ja) * 2002-06-12 2003-12-24 松下電器産業株式会社 サービス安全拡張プラットフォーム
JP2005056137A (ja) * 2003-08-04 2005-03-03 Ffc Ltd 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体
JP2006099471A (ja) * 2004-09-29 2006-04-13 Sysmex Corp アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP2006268125A (ja) * 2005-03-22 2006-10-05 Fuji Electric Systems Co Ltd アプリケーションサーバ、そのプログラム
JP2008146682A (ja) * 2000-12-22 2008-06-26 Opendesign Inc アカウント管理のための方法およびシステム
US7779263B2 (en) 2003-11-14 2010-08-17 Ricoh Company, Ltd. Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP2012515390A (ja) * 2009-01-19 2012-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ
US8370903B2 (en) 2007-05-10 2013-02-05 Konica Minolta Business Technologies, Inc Image forming apparatus unifying management for use of image forming apparatus and use of web service
JP2014514670A (ja) * 2011-05-04 2014-06-19 アルカテル−ルーセント コンピュータ・ネットワーク内のサーバにアクセスするサーバ、システム、方法、コンピュータ・プログラム、およびコンピュータ・プログラム製品
JP2014170366A (ja) * 2013-03-04 2014-09-18 Ricoh Co Ltd 機器、情報処理システム、情報処理方法、及びプログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273181A (ja) * 2000-03-24 2001-10-05 Toshiba Corp コンピュータシステム
JP4718662B2 (ja) * 2000-03-24 2011-07-06 株式会社東芝 コンピュータシステム
JP2008146682A (ja) * 2000-12-22 2008-06-26 Opendesign Inc アカウント管理のための方法およびシステム
JP2010033601A (ja) * 2000-12-22 2010-02-12 Opendesign Inc アカウント管理のための方法およびシステム
JP2002281573A (ja) * 2001-03-19 2002-09-27 Nec Eng Ltd インターネットを利用した遠隔監視方法及び、遠隔監視システム。
WO2003107182A1 (ja) * 2002-06-12 2003-12-24 松下電器産業株式会社 サービス安全拡張プラットフォーム
EP1521174A1 (en) * 2002-06-12 2005-04-06 Matsushita Electric Industrial Co., Ltd. Service safely-extensible platform
EP1521174A4 (en) * 2002-06-12 2006-05-10 Matsushita Electric Ind Co Ltd SECURE SERVICE PLATFORM
CN1327343C (zh) * 2002-06-12 2007-07-18 松下电器产业株式会社 服务安全扩充平台
US7421713B2 (en) 2002-06-12 2008-09-02 Matsushita Electric Industrial Co., Ltd. Safe service extension platform
JP2005056137A (ja) * 2003-08-04 2005-03-03 Ffc Ltd 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体
US7779263B2 (en) 2003-11-14 2010-08-17 Ricoh Company, Ltd. Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP2006099471A (ja) * 2004-09-29 2006-04-13 Sysmex Corp アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP4643213B2 (ja) * 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
US8087062B2 (en) 2004-09-29 2011-12-27 Sysmex Corporation Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
US8713632B2 (en) 2004-09-29 2014-04-29 Sysmex Corporation Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium
JP2006268125A (ja) * 2005-03-22 2006-10-05 Fuji Electric Systems Co Ltd アプリケーションサーバ、そのプログラム
US8370903B2 (en) 2007-05-10 2013-02-05 Konica Minolta Business Technologies, Inc Image forming apparatus unifying management for use of image forming apparatus and use of web service
JP2012515390A (ja) * 2009-01-19 2012-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ
KR101786060B1 (ko) 2009-01-19 2017-10-16 코닌클리케 필립스 엔.브이. 프라이버시 보호를 위한 이중 스크립팅 엔진을 구비한 브라우저
JP2014514670A (ja) * 2011-05-04 2014-06-19 アルカテル−ルーセント コンピュータ・ネットワーク内のサーバにアクセスするサーバ、システム、方法、コンピュータ・プログラム、およびコンピュータ・プログラム製品
US9998461B2 (en) 2011-05-04 2018-06-12 Alcatel Lucent Server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
JP2014170366A (ja) * 2013-03-04 2014-09-18 Ricoh Co Ltd 機器、情報処理システム、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP3563619B2 (ja) 2004-09-08

Similar Documents

Publication Publication Date Title
TW424185B (en) Named bookmark sets
US20020065946A1 (en) Synchronized computing with internet widgets
US8407250B2 (en) Distribution of content document to varying users with security customization and scalability
US8910048B2 (en) System and/or method for authentication and/or authorization
US8997246B2 (en) System and/or method for authentication and/or authorization via a network
CN109478149A (zh) 混合云计算***中的访问服务
US20040034799A1 (en) Network system allowing the sharing of user profile information among network users
US10567485B2 (en) Techniques for coordinating the sharing of content among applications
US7039804B2 (en) Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers
JP2002533830A (ja) クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法
JP2001508901A (ja) データアクセス制御
EP1057310A1 (en) System and method for controlling access to stored documents
US20060026692A1 (en) Network resource access authentication apparatus and method
US8392911B2 (en) Download discovery for web servers
JP3563619B2 (ja) アプリケーション機能指定装置及び記憶媒体
US7155737B1 (en) Integrating user specified extensions into an information access system
KR20020003861A (ko) 등록장치 및 방법, 정보처리장치 및 방법, 제공장치 및방법 그리고 프로그램격납매체
JP2010102625A (ja) ユニフォームリソースロケータ書換方法及び装置
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JPH11272613A (ja) 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2003141081A (ja) ネットワークシステム、サーバコンピュータ、プログラム、ログイン方法
JP2003271555A (ja) アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
JP2005339008A (ja) アクセス制御方法およびプログラムと記録媒体
JP2002149610A (ja) 電子情報サービス方法、コンピュータ、記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090611

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees