JP2003085044A - リソース提供システム、及びアクセス権設定システム - Google Patents

リソース提供システム、及びアクセス権設定システム

Info

Publication number
JP2003085044A
JP2003085044A JP2001272657A JP2001272657A JP2003085044A JP 2003085044 A JP2003085044 A JP 2003085044A JP 2001272657 A JP2001272657 A JP 2001272657A JP 2001272657 A JP2001272657 A JP 2001272657A JP 2003085044 A JP2003085044 A JP 2003085044A
Authority
JP
Japan
Prior art keywords
resource
master
master table
terminal device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001272657A
Other languages
English (en)
Inventor
Hideyuki Kondo
英幸 近藤
Hideaki Yanagihara
秀明 柳原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2001272657A priority Critical patent/JP2003085044A/ja
Publication of JP2003085044A publication Critical patent/JP2003085044A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 マスタテーブルへのアクセスを制限しつつ、
その内容を全体的に変更できるようにして、リソースへ
のアクセス権を組織構成の変化に追従させられる技術を
提供する。 【解決手段】 メンテナンス用ワークテーブル106a
の内容は、組織管理者によって、アクセス権の設定や修
正、メンテナンスのために変更される。人事・給与デー
タベース104aに格納されたデータは、変換テーブル
201に従って抽出されインポート用ファイルに変換さ
れる。テーブル106aには、そのファイルの内容を反
映させる。そのテーブル106aの内容は、組織構成マ
スタテーブル106bに反映させる。それにより、デー
タベース104aの内容は、テーブル106aを通して
テーブル106bに反映させる。利用者にアクセス権が
設定されたリソースは、そのマスタテーブル106bに
基づいて特定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークと接
続された端末装置のユーザに、そのユーザがアクセス権
を持つリソースを提供するための技術に関する。
【0002】
【従来の技術および発明が解決しようとする課題】近
年、コンピュータのネットワーク化が急速に進み、コン
ピュータは端末装置として使用されることが多くなって
いる。例えば企業では、現在では殆どのコンピュータは
ネットワークと接続されている。それにより、情報や周
辺機器の共有化、情報のやりとりの迅速化などを図るこ
とで、業務を効率化させている。
【0003】そのネットワーク化の進展に合わせて、ネ
ットワークを介して接続される端末装置(クライアン
ト)のユーザに提供可能なリソースの提供を目的とした
システム(リソース提供システム)が数多く構築されて
いる。そのリソースとは、URLなどでアドレスが指定
されるファイル、或いはデータベースなどの情報、或い
はアプリケーション・プログラム(以降、アプリケーシ
ョンと略記する)によって提供されるサービスなどであ
る。
【0004】そのリソース提供システムのなかには、リ
ソースにアクセスできる権利であるアクセス権をリソー
ス単位で設定し、端末装置をアクセスさせたユーザに対
して、そのユーザがアクセス権を持つリソースのみ提供
するものがある。そのようにリソースへのアクセスを端
末装置のユーザ毎に制限するシステムでは、そのユーザ
の認証を行うようになっているのが普通である。
【0005】会社や自治体などの組織では、その組織の
構成員が行うべき業務の内容は、それが所属する部署や
役職などによって変化する。このため、業務の支援を想
定して構築されたリソース提供システムの殆どでは、ア
クセス権の設定は組織構成に沿って行われている。
【0006】組織の構成やその構成員、構成員の配属な
どの情報は、通常、マスタテーブル(ファイル)にまと
められている。このことから、一般的にアクセス権の設
定は、そのマスタテーブルを対象に行われる。それによ
り、リソースとそれへのアクセス権を持つ人との関係は
マスタテーブルで定義している。
【0007】組織では、構成員の出入りや配属の変更、
或いは組織替えといった理由で構成内容が変化する。こ
のことから、従来のリソース提供システムでは、変更で
きる内容やその範囲は構成員によって違っても、マスタ
テーブルの内容を全体的に変更できるようになってい
た。
【0008】全体的に内容を変更できるようにすると、
なりすましなどによって、アクセス権を持たない不正ア
クセス者がマスタテーブルの内容を全体的に不正に変更
できてしまうことになる。不正に変更された範囲が大き
いほど、被害も大きくなる。従って、セキュリティを向
上させるうえでは、マスタテーブルへのアクセスは制限
するのが望ましいと云える。しかし、マスタテーブルへ
のアクセスを制限すると、組織構成の変化(例えば人事
異動、など)に追従できなくなる。これは回避させなけ
ればならない。このようなことから、マスタテーブルへ
のアクセスを制限しつつ、その内容を全体的に変更でき
るようにして、リソースへのアクセス権を組織構成の変
化に追従させられるようにする仕組みを用意する必要が
あると考えられる。
【0009】本発明は、マスタテーブル(ファイル)へ
のアクセスを制限しつつ、その内容を全体的に変更でき
るようにして、リソースへのアクセス権を組織構成の変
化に追従させられる技術を提供することを目的とする。
【0010】
【課題を解決するための手段】本発明のリソース提供シ
ステムは、ネットワークを介して接続された端末装置の
ユーザの認証を行って提供可能なリソースを提供するこ
とを前提とし、端末装置のユーザの認証を行う認証手段
と、リソースと該リソースにアクセスできる権利である
アクセス権を持つ人との関係が定義されたマスタテーブ
ルを管理するマスタ管理手段と、マスタ管理手段が管理
するマスタテーブルの内容を、端末装置からの要求に応
じて更新する内容更新手段と、内容更新手段により内容
が更新されるマスタテーブルに、ネットワークを介して
接続される外部システムが管理する外部データベースの
内容を反映させる内容反映手段と、マスタ管理手段が管
理するマスタテーブルに基づいて、認証手段が認証を行
った端末装置のユーザがアクセス権を持つリソースを特
定するリソース特定手段と、リソース特定手段が特定し
たリソースを端末装置のユーザに対して提供するための
制御を行うリソース提供制御手段と、を具備する。
【0011】なお、上記の構成において、リソース提供
制御手段は、リソース特定手段が特定したリソースを通
知する画面を端末装置に送信して、該端末装置のユーザ
の該リソースへのアクセスを行わせる、ことが望まし
い。
【0012】本発明のアクセス権設定システムは、ネッ
トワークを介して接続された端末装置のユーザの認証を
行って提供可能なリソースを提供するリソース提供シス
テムを構成するシステムであって、リソースと該リソー
スにアクセスできる権利であるアクセス権を持つ人との
関係が定義されたマスタテーブルを管理するマスタ管理
手段と、マスタ管理手段が管理するマスタテーブルの内
容を、端末装置からの要求に応じて更新する内容更新手
段と、内容更新手段により内容が更新されるマスタテー
ブルに、ネットワークを介して接続される外部システム
が管理する外部データベースの内容を反映させる内容反
映手段と、マスタ管理手段が管理するマスタテーブルに
基づいて、端末装置のユーザがアクセス権を持つリソー
スを特定するリソース特定手段と、を具備する。
【0013】本発明では、提供可能なリソースとそのリ
ソースにアクセスできる権利であるアクセス権を持つ人
との関係が定義されたマスタテーブルに、ネットワーク
を介して接続される外部システムが管理する外部データ
ベース(データベース化されていない情報でも良い)の
内容を自動的に反映させ、その外部データベースの内容
を反映させるマスタテーブルに基づいて、ネットワーク
を介して接続される端末装置のユーザがアクセス権を持
つリソースを特定する。
【0014】マスタテーブルに外部データベースの内容
を自動的に反映させることで、そのデータベースの更新
にマスタテーブルを追従させることが容易に行えるよう
になる。その結果、メンテナンス性が向上することにな
る。
【0015】その一方では、マスタテーブルに保存され
たデータのなかで変更できる範囲を制限しつつ、その全
体的な変更を行えるようになる。その範囲を制限するこ
とにより、権限のない人に変更させるべきでないデータ
を変更されてしまう危険性を低減させることや、変更さ
れたデータの修復が容易となる。これらのことから、セ
キュリティ、メンテナンス性が共に向上することにな
る。
【0016】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しながら詳細に説明する。図1は、本実
施の形態によるリソース提供システムを用いて構築され
たネットワークシステムの構成を示す図である。
【0017】そのネットワークシステムは、例えば自治
体の職員が業務を行うために構築されたクライアント/
サーバ型のシステムである。図1に示すように、例えば
WAN、LAN、或いはそれらを結んでなるネットワー
ク101に対し、Webサーバ102と、自治体の職員
が主に使用するクライアントである多数の端末装置(例
えばパーソナルコンピュータ(以降、パソコンと略記す
る))103と、サーバ104と、が接続されている。
【0018】そのWebサーバ102には、職員の認証
を行う職員サーバ105と、データベース(以降、DB
と記す)サーバ106と、それぞれが職員に業務を遂行
するための業務システムとして実現された複数のアプリ
ケーションサーバ107と、が例えばLAN108で接
続されている。本実施の形態によるリソース提供システ
ムは、それらをLAN108によってWebサーバ10
2と結ぶことにより、リソースとして各アプリケーショ
ンサーバ107、DBサーバ105を利用者に提供する
システムとして構築されている。
【0019】なお、リソース提供システムは、上記の構
成に限定されるものではない。例えばアプリケーション
サーバ107については、それが実現するそのサブシス
テムである業務システムはそれぞれ1つとなっている
が、1台のサーバ107で複数のシステムを実現させて
も良い。提供するリソースとしては、インターネット上
で公開されているホームページなどであっても良い。採
用するネットワークとしては、WAN、LAN、或いは
それらの組み合わせに限定されるものではなく、インタ
ーネットなどのネットワークを採用しても良い。ネット
ワーク101にWebサーバ102を接続させているの
は、Webブラウザを搭載したパソコンなどの情報処理
装置を端末装置103として幅広く利用できるようにす
るためである。
【0020】上記サーバ104は、例えば特定の部署に
配属された職員が主に使用するクライアントである端末
装置109とLANなどによって接続される。その部署
とは、例えば人事部などである。それにより、サーバ1
04は、端末装置109からの要求に応じて、例えば部
署や役職などの肩書き別に、それに配属された個人、そ
の個人情報を格納したDB104aを更新するようにな
っている。以降、そのDB104については人事・給与
DB104aと呼ぶことにする。
【0021】図1に示すリソース提供システムでは、端
末装置(クライアント)103を使用するユーザである
職員に、Webサーバ102にアクセスした際に個人識
別情報を入力させる。そのWebサーバ102は、入力
された個人識別情報を認証サーバ105に送って認証を
行わせ、その結果を受け取る。それにより、そのユーザ
が登録された利用者であることが確認されると、アプリ
ケーションサーバ107によって実現されている業務シ
ステムの利用を許可する。入力する個人識別情報とは、
指紋、ID・パスワード、ICカードのデータ、などで
ある。
【0022】各業務システムのなかには、職員の所属や
地位、或いは役割などによってアクセスさせるのが望ま
しくないものがある。このことから、全職員に対し、各
業務システムの全てにアクセスできる権利(アクセス
権)を与えてはおらず、職員(ここでは、特定の課、或
いはグループなどの集団を含む)別にアクセス可能な業
務システムを設定している。即ち各職員に対し、個別的
に業務システム単位でアクセス権を設定している。
【0023】その設定情報は、DBサーバ106が管理
するメンテナンス用ワークテーブル(以降、ワークテー
ブルと略記する)106a、及び組織構成マスタテーブ
ル(以降、マスタテーブルと略記する)106bに保存
させている。それらの構成や保存させている情報の種類
は基本的に同じである。図3、或いは図4に示すよう
に、複数のテーブルの集合体である。それらの更新は、
以下のようにして行うようになっている。図2を参照し
て詳細に説明する。
【0024】本実施の形態では、図2に示すように、サ
ーバ104が管理する人事・給与DB104aに保存さ
れているデータを、変換テーブル201により抽出して
所定のファイル形式のインポート用ファイルに変換し、
ワークテーブル106aに反映させる。その際に、文字
コードは所定のコードに変換し、外字は類字に置換す
る。そのDB104aから抽出するデータとは、ここで
は組織構成に係わるデータ(組織構成情報)だけとして
いる。そのデータを反映させることにより、ワークテー
ブル106aの内容を組織構成の更新(変更)に追従さ
せている。
【0025】変換テーブル201に従ったDB104a
からのデータの抽出・変換は、サーバ104、或いはW
ebサーバ102に行わせることができる。それをWe
bサーバ102が行う場合、Webサーバ102は、変
換テーブル201を参照して、サーバ104から送られ
たDB104a中からデータを抽出してファイル形式を
変換し、それをDBサーバ106に送り、ワークテーブ
ル106aに上書きさせる。それにより、DB104a
の内容をワークテーブル106aに反映させて、そのD
B104aの更新に自動的に追従させる。
【0026】ワークテーブル106aの構成やそれに保
存するデータの種類は、基本的にマスタテーブル106
bのそれと同じである。ワークテーブル106aは、そ
の内容の更新用に使用し、マスタテーブル106bは、
利用者に提供するリソースを決定するうえでの参照用に
使用している。
【0027】ワークテーブル106aの更新は、組織管
理者(ここでは、システム管理者や所管課の人事権限
者、など)が行うことを想定している。その更新を行う
ためのアクセス権を持つ利用者が使用する端末装置10
3からその要求を受け取ると、その要求に従い、DBサ
ーバ106にその更新を指示する。それにより、そのア
クセス権を持つ利用者からの要求に応じて、ワークテー
ブル106aを更新させている。
【0028】マスタテーブル106bには、組織構成情
報202、アクセス権設定情報203、及びシステム構
成情報204が格納されている。そのマスタテーブル1
06bの内容は、システム管理者の指示、或いは自動バ
ッチ処理によりワークテーブル106aの内容が反映さ
れて更新される。マスタテーブル106bの内容(アク
セス権の設定に係わる情報(アクセス権設定情報))を
システム管理者などが変更した場合には、その変更され
た内容が反映されてワークテーブル106aの内容が更
新される。それらの更新は、例えば端末装置103から
の要求を受けてWebサーバ102が出力する指示に従
ってDBサーバ106が行う。
【0029】このようにして、本実施の形態では、外部
の人事・給与DB104aの内容を最終的にマスタテー
ブル106bに反映させている。それにより、組織構成
の変更に伴いDB104aの内容が更新されると、それ
までに設定したアクセス権をその更新に自動的に追従さ
せている。
【0030】そのように自動的に追従させた場合、組織
構成が変更、即ちDB104aの内容が更新されても、
それに合わせてアクセス権の設定を変更する必要性が回
避される。このため、メンテナンス性が向上することに
なる。その追従のために、不具合の発生を回避させつ
つ、マスタテーブル106b(ワークテーブル106
a)のなかで変更の対象となるデータの範囲を制限させ
ることができる。それに伴い、権限のない人に変更させ
るべきでないデータを変更されてしまう危険性を低減さ
せることができる。このため、セキュリティも向上する
ことになる。なお、マスタテーブル106bに内容を反
映させるDBは、人事・給与DB104aに限定される
ものではなく、その数も一つに限定されるわけではな
い。
【0031】図2中の認証・ポータルシステム205
は、例えばWebサーバ102と認証サーバ105によ
って構成されるシステムである。その認証サーバ105
は、例えばマスタテーブル106bに格納されている個
人識別情報をコピーして、利用者(端末装置103のユ
ーザ)の認証を行う。Webサーバ102は、マスタテ
ーブル106bでアクセス権が設定されているリソース
に応じて、利用者がアクセス可能なリソースを通知する
ポータル画面(図5参照)を生成して端末装置103に
送る。それにより、リソースとして提供するWeb(業
務)システム206のコンテンツ単位で利用者のアクセ
スを制御している。
【0032】次に、図3、及び図4を参照して、マスタ
テーブル106bを参照して行われる、利用者に対する
アクセス権を設定する方法について詳細に説明する。図
2中の組織構成情報202、アクセス権設定情報20
3、或いはシステム構成情報204を構成するデータ
は、図3、或いは図4中に示すテーブル中に混在させる
形でまとめられている。
【0033】図3中に示すテーブルのなかで、部署マス
タテーブル、分類マスタテーブル、役職マスタテーブ
ル、役職クラスマスタテーブル、補職マスタテーブル、
役割マスタテーブル、個人マスタテーブルは、人事・給
与DB104aから抽出・変換されてインポート用ファ
イルとして提供される対象となるテーブルである。他の
アクセス権要素テーブル、アクセス権構成テーブル、リ
ソース情報テーブル、アクセス保護テーブル、リソース
配置テーブル、アプリケーション管理テーブル、サーバ
管理テーブルは、提供可能なリソースに利用者ができる
ように用意したテーブルである。そのなかのアクセス権
構成テーブル、アクセス権要素テーブルは、リソースへ
のアクセス権を持つ利用者を設定するためにも使用され
る。
【0034】インポート用入力ファイルとして提供され
ないテーブルは、注目するリソースコードを順次、変更
しながら、そのコードを持つアクセス権構成テーブルを
起点として、他のテーブルが参照される。
【0035】注目するリソースコードを設定すると、そ
れをキーとしてアクセス権構成テーブルを検索し、それ
を格納したアクセス権構成テーブルを抽出する。抽出で
きなければリソースコードを次のものに変更する。抽出
できれば、それを持つリソース情報テーブルを参照し、
それに格納されている表示期間開始日、及び表示期間終
了日を参照する。現在日時がそれらの間でなければ、そ
のリソースコードを持つリソースへのアクセスは行わせ
られないとして、注目するリソースコードを次に変更す
る。そうでなければ、更にそれを持つアクセス保護テー
ブル、リソース配置テーブルを参照し、リソース情報テ
ーブルに格納されたシステムコードを持つアプリケーシ
ョン管理テーブルを参照する。その後には、各テーブル
に格納されているサーバコードを持つサーバ管理テーブ
ルを参照して、可動フラグが可動中であることを示す値
となっているか否か確認する。その結果、そのサーバコ
ードを持つサーバが可動中であることを確認すれば、そ
のサーバへのアクセスは行えるものとして扱い、そうで
なければ、アクセスは行えないものとして扱う。本実施
の形態では、このようにして、リソースに設定されたア
クセスできる期間内でそれを提供するサーバが可動中で
あれば、そのリソースはアクセスできるものとして扱う
ようになっている。
【0036】一方、そのようにしてアクセスできるか否
か判定されるリソースにアクセス権を持つ利用者は、注
目するリソースコードを格納したアクセス権構成テーブ
ルを抽出できた場合に特定する。
【0037】そのアクセス権構成テーブルを抽出できる
と、次に、そのリソースコードを格納したアクセス権要
素テーブルを参照する。その要素テーブルには、リソー
スコードの他に、設定対象の種類(部署、分類、役職、
役職クラス、補職、役割、職員、IPアドレス、などの
なかから選択される種類)を定義した種別、その種別で
定義された種類のコード、役職クラス範囲、などのデー
タが格納されている。それにより、次に、部署マスタテ
ーブル、分類マスタテーブル、役職マスタテーブル、役
職クラスマスタテーブル、補職マスタテーブル、役割マ
スタテーブル、個人マスタテーブルのなかから、アクセ
ス権要素テーブルに格納されたコードを持つマスタテー
ブルを参照する。
【0038】そのコードを持つ役割マスタテーブルが存
在していれば、図4に示すように、次に同じ役割コード
を持つ役割担当テーブルと同じ部署コードを持つ部署マ
スタテーブル、それと同じ所属コード(所属部署コー
ド)、或いは職員コードを持つ所属マスタテーブルを参
照する。
【0039】部署マスタテーブルを参照した場合、それ
に格納されている所属部署コードを持つ上位部門サーチ
テーブルを参照する。その部門サーチテーブルには、そ
れが持つ部署コードに対応する部署のいくつ上の所属ま
でを対象しているか定義する階層を示すデータが格納さ
れている。それにより、その階層で定義された範囲の部
署を全て対象にする。
【0040】その後は、それと同じ所属部署コードを持
つ所属マスタテーブルを参照し、続いて、その所属マス
タテーブルと同じ職員コードを持つ個人マスタテーブル
を抽出する。そのようにして、アクセス権要素テーブル
中に部門コードが格納されていた場合には、アクセス権
を持つ個人の個人マスタテーブルを特定する。なお、ア
クセス権要素テーブル中に部署コードが存在していたの
であれば、部署マスタテーブルを始めに参照して、それ
以降は同様にして個人マスタテーブルが特定されること
になる。
【0041】アクセス権要素テーブル中に分類コードが
存在していれば、図4に示すように、その分類コードを
持つ個人マスタテーブルを抽出する。それにより、アク
セス権を持つ個人の個人マスタテーブルを特定する。そ
の個人マスタテーブルは、アクセス権要素テーブル中に
職掌コードが格納されていた際にも同様にして特定され
る。
【0042】アクセス権要素テーブル中に役職クラスコ
ードが存在していれば、図4に示すように、先ずそのク
ラスコードを持つ役職マスタテーブルを抽出する。次
に、それと同じ役職クラスコードを持つ所属マスタテー
ブルを参照する。それにより、アクセス権を持つ個人の
個人マスタテーブルを特定する。アクセス権要素テーブ
ル中に役割コードが存在していたのであれば、役割マス
タテーブルを始めに参照して、それ以降は同様にして個
人マスタテーブルが特定されることになる。
【0043】アクセス権要素テーブル中に補職コードが
存在していれば、図4に示すように、先ずその補職コー
ドを持つ補職マスタテーブルを抽出する。次に、それと
同じ補職コードを持つ補職担当テーブルを参照する。そ
の補職担当テーブルには、所属部署コードが格納されて
いる。このことから、その後にはそれと同じ所属部署コ
ードを持つ所属マスタテーブルを参照する。それによ
り、アクセス権を持つ個人の個人マスタテーブルを特定
する。
【0044】本実施の形態では、上述したようにして、
リソースコードで指定されるリソース毎に、それにアク
セス権が設定された人(職員)を特定する。特定した人
は、個人とそれがアクセス権を持つリソースの関係を表
す個人権限テーブルを生成する。生成した個人権限テー
ブルはマスタファイル106bを構成するテーブルとし
て保存することで、そのマスタファイル106bが持つ
個人権限テーブルを更新する。それにより、利用者の認
証を行うと、個人権限テーブルを参照して、その利用者
がアクセス権を持つリソースを特定する。そのようにし
て、利用者に対し、アクセス権が設定されたリソースに
のみアクセスさせる。
【0045】上述したような個人権限テーブルの更新
は、例えばシステム管理者の指示により、或いは夜間な
どの利用者が少ない時間帯を利用した自動バッチ処理に
より行われる。実際の更新は、例えばDBサーバ106
がWebサーバ102の指示を受けて行う。
【0046】例えば人事異動が発生すると、異動させら
れる職員の所属が変わる。それは、その職員に対応する
所属マスタテーブル中の所属部署コード、役職名、役職
コードなどを必要に応じて書き換えることで対応(追
従)させることができる。組織自体の変更なども、各マ
スタテーブル中の書き換えるべきデータを書き換えるこ
とで対応(追従)させることができる。このようなこと
から、アクセス権の設定や個人情報(メールアドレスや
自宅の電話番号、住所、など)の変更などにマスタテー
ブル106b(ワークテーブル106aを含む)へのア
クセスを制限しても、様々な組織構成の変化に追従でき
るようになっている。
【0047】本実施の形態では、アクセス権を持つリソ
ースへのアクセスを容易に行えるように、そのリソース
にアクセスするための各種ボタンやメッセージなどを配
置した図5に示すようなポータル画面を生成して、それ
を認証を受けた利用者の使用する端末装置103に送信
するようにしている。その生成は、以下のようにして行
っている。図6を参照して詳細に説明する。
【0048】その図6は、ポータル画面を生成するため
の各サブシステムの動作を説明する図である。ここでは
便宜的に、サブシステムとして、認証・ポータルシステ
ム205、電子決裁システム601、文書管理システム
602、及び情報共有システム603にのみ着目してい
る。なお、認証・ポータルシステム205は、Webサ
ーバ102と認証サーバ105とから実現され、他のシ
ステム601〜603は、例えば1台のアプリケーショ
ンサーバ107により実現される。
【0049】電子決裁システム601は、利用者がアク
セスしてきた場合に、その利用者の要求に対応するため
の決裁案件処理をステップ10として実行する。それに
より、発生した決裁(電子決裁用)すべき案件について
は、その案件を決裁すべき個人、部署、或いはグループ
などに分けてその件数、及び案件の保存先のURLなど
を件数テーブル610に保存する。
【0050】文書管理システム602は、利用者がアク
セスしてきた場合に、その利用者の要求に対応して文書
を管理するための文書処理をステップ20として実行す
る。それにより、管理する文書については、それを管理
すべき個人、部署、或いはグループなどに分けてその件
数、及び案件の保存先のURLなどその案件を処理すべ
き個人、部署、或いはグループなどに分けてその件数、
及び文書の保存先のURLなどを件数テーブル620に
保存する。
【0051】情報共有システム603は、利用者がアク
セスしてきた場合に、その利用者の要求に対応して共有
すべき情報を管理するためのアイテム管理処理をステッ
プ30として実行する。共有すべき情報の件数やそれの
保存先などのデータは、特には図示しないテーブルに保
存する。
【0052】認証・ポータルシステム205は、電子決
裁システム601、文書管理して無602からそれぞれ
コピーした件数テーブル610、620を件数テーブル
630、631として保存する。図3に示すリソース情
報テーブル等632は、マスタテーブル106bとして
保存されているテーブルである。情報共有システム60
3が管理する情報の件数やその保存先などについては、
それらを取得するための命令、或いは関数の集合である
API(Application Program Interface )をステップ
S31として実行することで取得する。その後、上述し
た各種テーブル630〜632やステップ31で取得し
たデータを参照して、認証した利用者に応じたポータル
画面生成処理をステップ32として実行し、生成したポ
ータル画面を端末装置103に送信する。それにより、
端末装置103に図5に示すようなポータル画面を表示
させ、アクセス可能なリソース、処理すべき案件やスケ
ジュールの件数などを利用者に通知する。そのようなポ
ータル画面の生成は、Webサーバ102が、それに搭
載されたASP(Active Server Page)機能を用いて行
っている。その画面には、決裁すべき案件や管理された
文書などにアクセスするためのURLが必要に応じて組
み込まれている。
【0053】なお、本実施の形態では、サーバ104が
管理するDB104a、或いはそれから抽出されるイン
ポート用ファイルを、Webサーバ102を介してDB
サーバ106に渡すようにしているが、それとは別の経
路でインポート用ファイルをDBサーバ106に渡すよ
うにしても良い。そのDB104aの更新をマスタテー
ブル106bに反映させる仕組みについても、本実施の
形態に限定されるわけではなく、様々な変形を行うこと
ができる。
【0054】本実施の形態では、本実施の形態によるア
クセス権設定システムを認証・ポータルシステム205
に搭載させた形となっているが、そのアクセス権設定シ
ステムは別に用意しても良い。或いは他のシステム(ア
プリケーションサーバ107)に搭載させても良い。こ
のようなことから、それは本実施の形態以外の様々な形
で実現させることができる。
【0055】
【発明の効果】以上、説明したように本発明は、提供可
能なリソースとそのリソースにアクセスできる権利であ
るアクセス権を持つ人との関係が定義されたマスタテー
ブルに、ネットワークを介して接続される外部システム
が管理する外部データベース(データベース化されてい
ない情報でも良い)の内容を自動的に反映させ、その外
部データベースの内容を反映させるマスタテーブルに基
づいて、ネットワークを介して接続される端末装置のユ
ーザがアクセス権を持つリソースを特定する。
【0056】マスタテーブルに外部データベースの内容
を自動的に反映させることで、そのデータベースの更新
にマスタテーブルを追従させることが容易に行えるよう
になる。このため、メンテナンス性を向上させることが
できる。
【0057】その一方では、マスタテーブルに保存され
たデータのなかで変更できる範囲を制限しつつ、その全
体的な変更を行えるようになる。その範囲を制限するこ
とにより、権限のない人に変更させるべきでないデータ
を変更されてしまう危険性を低減させることや、変更さ
れたデータの修復が容易となる。これらのことから、セ
キュリティ、メンテナンス性を共に向上させることがで
きる。
【図面の簡単な説明】
【図1】本実施の形態によるリソース提供システムを用
いて構築されたネットワークシステムの構成を示す図で
ある。
【図2】利用者に対するリソースへのアクセス権を設定
する流れを説明する図である。
【図3】利用者に対するリソースへのアクセス権の設定
方法を説明する図である(その1)。
【図4】利用者に対するリソースへのアクセス権の設定
方法を説明する図である(その2)。
【図5】ポータル画面を示す図である。
【図6】ポータル画面を生成するために各サブシステム
の動作を説明する図である。
【符号の説明】
101 ネットワーク 102 Webサーバ 103、109 端末装置 104 サーバ 104a データベース 105 認証サーバ 106 データベースサーバ 106a メンテナンス用ワークテーブル 106b 組織構成マスタテーブル 107 アプリケーションサーバ 108 LAN
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA04 AA07 BA06 CA16 5B075 KK43 KK52 KK66 5B082 GA11 HA08

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して接続された端末装
    置のユーザの認証を行って提供可能なリソースを提供す
    るシステムであって、 前記端末装置のユーザの認証を行う認証手段と、 前記リソースと該リソースにアクセスできる権利である
    アクセス権を持つ人との関係が定義されたマスタテーブ
    ルを管理するマスタ管理手段と、 前記マスタ管理手段が管理するマスタテーブルの内容
    を、前記端末装置からの要求に応じて更新する内容更新
    手段と、 前記内容更新手段により内容が更新されるマスタテーブ
    ルに、前記ネットワークを介して接続される外部システ
    ムが管理する外部データベースの内容を反映させる内容
    反映手段と、 前記マスタ管理手段が管理するマスタテーブルに基づい
    て、前記認証手段が認証を行った前記端末装置のユーザ
    がアクセス権を持つリソースを特定するリソース特定手
    段と、 前記リソース特定手段が特定したリソースを前記端末装
    置のユーザに対して提供するための制御を行うリソース
    提供制御手段と、 を具備することを特徴とするリソース提供システム。
  2. 【請求項2】 前記リソース提供制御手段は、前記リソ
    ース特定手段が特定したリソースを通知する画面を前記
    端末装置に送信して、該端末装置のユーザの該リソース
    へのアクセスを行わせる、 ことを特徴とする請求項1記載のリソース提供システ
    ム。
  3. 【請求項3】 ネットワークを介して接続された端末装
    置のユーザの認証を行って提供可能なリソースを提供す
    るリソース提供システムを構成するシステムであって、 前記リソースと該リソースにアクセスできる権利である
    アクセス権を持つ人との関係が定義されたマスタテーブ
    ルを管理するマスタ管理手段と、 前記マスタ管理手段が管理するマスタテーブルの内容
    を、前記端末装置からの要求に応じて更新する内容更新
    手段と、 前記内容更新手段により内容が更新されるマスタテーブ
    ルに、前記ネットワークを介して接続される外部システ
    ムが管理する外部データベースの内容を反映させる内容
    反映手段と、 前記マスタ管理手段が管理するマスタテーブルに基づい
    て、前記端末装置のユーザがアクセス権を持つリソース
    を特定するリソース特定手段と、 を具備することを特徴とするアクセス権設定システム。
JP2001272657A 2001-09-07 2001-09-07 リソース提供システム、及びアクセス権設定システム Withdrawn JP2003085044A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001272657A JP2003085044A (ja) 2001-09-07 2001-09-07 リソース提供システム、及びアクセス権設定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001272657A JP2003085044A (ja) 2001-09-07 2001-09-07 リソース提供システム、及びアクセス権設定システム

Publications (1)

Publication Number Publication Date
JP2003085044A true JP2003085044A (ja) 2003-03-20

Family

ID=19097996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001272657A Withdrawn JP2003085044A (ja) 2001-09-07 2001-09-07 リソース提供システム、及びアクセス権設定システム

Country Status (1)

Country Link
JP (1) JP2003085044A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005338935A (ja) * 2004-05-24 2005-12-08 Mitsubishi Electric Corp 社内情報システム管理装置及び社内情報システム管理方法
JP2006031080A (ja) * 2004-07-12 2006-02-02 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置および方法
JP2007538300A (ja) * 2003-12-23 2007-12-27 ダン アンド ブラッドストリート インコーポレイテッド ビジネスエンティティを結合するための方法およびシステム
JP2008525917A (ja) * 2004-12-29 2008-07-17 リーマン・ブラザーズ・インコーポレーテッド 企業全体にわたるポリシー管理のシステムおよび方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538300A (ja) * 2003-12-23 2007-12-27 ダン アンド ブラッドストリート インコーポレイテッド ビジネスエンティティを結合するための方法およびシステム
US8036907B2 (en) 2003-12-23 2011-10-11 The Dun & Bradstreet Corporation Method and system for linking business entities using unique identifiers
KR101117244B1 (ko) * 2003-12-23 2012-04-10 던 & 브래드스트리트, 아이엔씨. 비즈니스 엔티티들을 링킹하는 방법 및 시스템
JP2013117989A (ja) * 2003-12-23 2013-06-13 Dun & Bradstreet Inc ビジネスエンティティを結合するための方法およびシステム
JP2005338935A (ja) * 2004-05-24 2005-12-08 Mitsubishi Electric Corp 社内情報システム管理装置及び社内情報システム管理方法
JP2006031080A (ja) * 2004-07-12 2006-02-02 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置および方法
JP4599919B2 (ja) * 2004-07-12 2010-12-15 富士ゼロックス株式会社 データ管理用コンピュータプログラムならびにデータ管理装置および方法
JP2008525917A (ja) * 2004-12-29 2008-07-17 リーマン・ブラザーズ・インコーポレーテッド 企業全体にわたるポリシー管理のシステムおよび方法
JP2011048843A (ja) * 2004-12-29 2011-03-10 Barclays Capital Inc 企業全体にわたるポリシー管理のシステムおよび方法
JP4652418B2 (ja) * 2004-12-29 2011-03-16 バークレイズ・キャピタル・インコーポレーテッド 企業全体にわたるポリシー管理のシステムおよび方法

Similar Documents

Publication Publication Date Title
RU2534369C2 (ru) Методики управления доступом к организационной информации субъекта
US20150033327A1 (en) Systems and methodologies for managing document access permissions
JP2008097419A (ja) アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
CN107292526A (zh) 工程企业信息管理***
US20220147604A1 (en) Facial authentication management server and facial authentication management method
JP2020144445A (ja) 顔認証機および顔認証方法
JP2013196349A (ja) 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法
US20220147612A1 (en) Face authentication registration device and face authentication registration method
US8538991B2 (en) Information managing apparatus, information managing method, and computer product
JP2002117215A (ja) 特許管理システム
JP2003085044A (ja) リソース提供システム、及びアクセス権設定システム
JP2003186747A (ja) アクセス権管理システム、その管理方法及びそのプログラム
JP2007226428A (ja) 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム
JP5086878B2 (ja) ユーザ権限管理システム及びそのプログラム
JPH09319705A (ja) 情報処理システム及びその方法
JP2007249540A (ja) 組織用業務システム、運用管理方法、及び端末装置
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
KR101304452B1 (ko) 위치 기반 문서 관리 클라우드 시스템
JP2006085705A (ja) データ処理装置及び記憶媒体
JP2016177632A (ja) セキュリティ管理システムおよびセキュリティ管理方法
JP2003203145A (ja) 人事管理支援システムおよび方法
JP7296607B2 (ja) 顔認証機および顔認証方法
CN112651041A (zh) 权限控制方法、装置、设备及存储介质
KR20080042429A (ko) 인터넷을 이용한 웨딩 매칭넷 시스템 및 방법
JP2003157304A (ja) 現場支援方法およびシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060914

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070709