JP2000172646A - アプリケーション機能指定装置及び記憶媒体 - Google Patents
アプリケーション機能指定装置及び記憶媒体Info
- Publication number
- JP2000172646A JP2000172646A JP10345635A JP34563598A JP2000172646A JP 2000172646 A JP2000172646 A JP 2000172646A JP 10345635 A JP10345635 A JP 10345635A JP 34563598 A JP34563598 A JP 34563598A JP 2000172646 A JP2000172646 A JP 2000172646A
- Authority
- JP
- Japan
- Prior art keywords
- application
- authority information
- user
- function
- applet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
応し、そのアプリケーションが提供する機能の一部を実
行可能にしたり実行不可能にしたりすることをアプリケ
ーション実行時に動的に変更でき、かつ、シングルサイ
ンオンを実現することができる。 【解決手段】 アプリケーション111からの要求に応
じて、当該アプリケーションが提供する一以上の機能1
22,123,124のうち、当該アプリケーションを
使用しているユーザに実行許可される機能についての権
限情報125を返却する権限情報返却手段102,10
3を備えたことを特徴とするアプリケーション機能指定
装置。
Description
機能指定装置及び記憶媒体、更に詳しくはWWWブラウ
ザ上等で動作するアプリケーションにおいて、アプリケ
ーション実行者の権限によってそのアプリケーションで
実行できる機能を動的に切り替えることを可能とするた
めのアプリケーション機能指定装置及び記憶媒体に関す
るものである。
い、WWW(ワールドワイドウエブ)ブラウザ上で動作
するJavaアプレット(以下、アプレットと記載)等
のWWWアプリケーションが広く用いられるようになっ
ている。
自体あるいは動作機能の一部にユーザに対応した使用制
限が付されることも多い。例えばある一つのアプレット
がいくつかの機能から構成されている場合を考える。こ
のアプレットは、ユーザが持つ権限に応じてそれらの機
能の一部を実行可能にしたり実行不可能にしたりを実行
時に動的に変更する必要がある。この実行可能範囲の動
的な変更機能を実現するため、従来から例えば次のよう
な方法を取っている。
報(ユーザ名・パスワードなど)を問い合わせるように
するものである。
プレット実行者)に対してユーザ情報(ユーザ名・パス
ワードなど)を入力させ、この情報をもとにアプレット
内のどの機能を実行可能とし、どの機能を実行不可能に
するかを決定するようにアプレットを作成する。
各ユーザユーザの権限情報を設定・管理する機構を別途
作り込む必要がある。
せごとに、別のアプレットをそれぞれ用意するものであ
る。
で実現する場合を考える。この場合には、 アプレット1:機能A,B,Cが実行可能なアプレット アプレット2:機能A,Cが実行可能なアプレット アプレット3:機能Aのみ実行可能なアプレット という3種類のアプレットを用意し、それぞれに対して
WWWサーバのアクセス制御機能に基づいたアクセス権
の設定を行う。
Cすべてを実行可能なユーザにアクセス権を設定し、ア
プレット2は、機能AとCが実行可能なユーザにアクセ
ス権を設定し、さらに、アプレット3は、機能Aのみ実
行可能なユーザにアクセス権を設定するというものであ
る。
限のないユーザは、アプレット1をダウンロード・実行
ができないことになる。
来技術によってWWWアプリケーション機能の一部を実
行時に動的変更する場合には、未だに解決すべき以下の
ような課題がある。
合わせる上記第1の方法においては、そのアプレットに
対して入力されるユーザ情報は、WWWブラウザ上で動
作する当該アプレット内のみで有効な情報となる。
権が設定されている場合、WWWブラウザとWWWサー
バの間でHTTPプロトコルを用いてユーザ情報が受け
渡され、WWWサーバにおいてユーザ認証やアクセス権
限の確認が行われる。
されているWWWコンテンツにアクセスするときに、ま
ずユーザ情報の入力を求められ、さらにこのアプレット
を実行するときに再度ユーザ情報の入力を求められるこ
とになる。すなわち、シングルサインオン(一度の認証
で複数のサービスを利用できる仕組み)が実現できない
ことになる。
行う機構やアクセス権限の管理・設定を行う機構をサー
バ上に別途用意するか、アプレット内に含ませる必要が
あり、このような機構の実装に労力を要することにな
る。
ワードの組を使用する代わりに、電子証明書を使用する
ことによりセキュリティレベルとユーザの利便性を向上
させたい場合がある。この第1の方法に電子証明書を使
用する方法を組み込むことを考えると、アプレットがユ
ーザ情報を問い合わせるためには、電子証明書をその保
管場所(WWWブラウザ、ICカードなど)から取り出
す機構と、電子証明書の内容を解析してユーザ認証を行
う機構を作り込む必要があり、実装のための労力が非常
に大きくなる。
別々のアプレットを用意する上記第2の方法において
は、どのアプレットを実行するかは、メニューなどの形
でユーザが選択することになる。しかし、その都度ユー
ザに選択させる形態を取るのが困難な場合がある。
レット2を実行することにより作業が完遂するような処
理を想定する。ここで、アプレット1が機能Aと機能B
からなっており、アプレット2が機能Cと機能Dからな
っているとする。この場合、上記従来技術で述べた内容
に従い、それぞれ次のような二つのアプレットとして実
現することとする。
アプレット1 アプレット1b:機能Aのみ実行可能なアプレット1 アプレット2a:機能C,Dが実行可能なアプレット2 アプレット2b:機能Cのみ実行可能なアプレット2 ここで、アプレットに1aに着目する。アプレット1a
の処理終了後、アプレット2を呼び出すことになるが、
アプレット2はアプレット2aと2bの二つのバリエー
ションがある。
えられているユーザがそのままアプレット2aへのアク
セス権が与えられているとは限らないため、アプレット
1aがアプレット2aを呼び出すかアプレット2bを呼
び出すかは、アプレット1aの作成(実装)時には特定
できない。このため、アプレット1aの実行時に次に呼
出すアプレットを動的に変更する必要がある。
ないため、アプレット1a実行時に、ユーザに対してメ
ニューなどの形により、アプレット2aを実行するかア
プレット2bを実行するかの選択を行わせる必要があ
る。ところが現実には、アプレット1からアプレット2
への処理の移行はユーザを介さず自動的に行ないたい場
合が多いため、ユーザに対してその都度問い合わせを行
うという形態にするのは困難な場合が多い。
から構成されている場合、アプレット1a,1b,1c
…というように多数のバリエーションのアプレットを作
成することになり、実装および管理コストが非常に大き
くなるという問題点もある。
れたもので、アプリケーションを実行するユーザ権限に
対応し、そのアプリケーションが提供する機能の一部を
実行可能にしたり実行不可能にしたりすることをアプリ
ケーション実行時に動的に変更でき、また、シングルサ
インオンを実現することができるアプリケーション機能
指定装置及び記憶媒体を提供することを目的とする。
に、請求項1に対応する発明は、アプリケーションから
の要求に応じて、当該アプリケーションが提供する一以
上の機能のうち、当該アプリケーションを使用している
ユーザに実行可否される機能についての権限情報を返却
する権限情報返却手段を有するアプリケーション機能指
定装置である。
プリケーションを実行するユーザ権限に対応し、そのア
プリケーションが提供する機能の一部を実行可能にした
り実行不可能にしたりすることができる。
ケーションからの権限情報要求に応じて、当該アプリケ
ーションが有する一以上の機能のうち実行可能な機能を
指定するアプリケーション機能指定装置としてなされた
ものである。
ては、権限情報管理手段によって、各アプリケーション
の有する各機能毎に実行可否され得るユーザの情報が実
行権限情報として管理されている。
報要求を出力したアプリケーションについての実行権限
情報が権限情報管理手段から取得される。さらに、この
実行権限情報に基づいて、アプリケーションを使用して
いるユーザに実行可否される機能についての情報が例え
ば実行可能機構一覧等の形で作成され、要求を行ったア
プリケーションに返却される。
ユーザ権限に対応し、そのアプリケーションが提供する
機能の一部を実行可能にしたり実行不可能にしたりする
ことができる。
サーバ上に設けられた請求項2に対応する発明のアプリ
ケーション機能指定装置についてなされたものである。
実行権限情報をWWWサーバで用いられるアクセスコン
トロールリストとして管理する。
発を容易かつ効率的に行うことができる。
サーバ上に設けられた請求項1〜3に対応する発明のア
プリケーション機能指定装置についてなされたものであ
る。
バの有するユーザ認証機構の認証結果をそのまま利用す
ることにより、アプリケーションの実行者を特定する。
構がシステム全体のユーザ認証を一括して行うことにな
るので、いわゆるシングルサインオンを実現させること
ができる。
1に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
により制御されるコンピュータは、請求項1のアプリケ
ーション機能指定装置として機能する。
2に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
により制御されるコンピュータは、請求項2のアプリケ
ーション機能指定装置として機能する。
3に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
により制御されるコンピュータは、請求項3のアプリケ
ーション機能指定装置として機能する。
4に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
により制御されるコンピュータは、請求項4のアプリケ
ーション機能指定装置として機能する。
て説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
るアプリケーション機能指定装置を適用したネットワー
クシステムの構成例を示すブロック図である。
ットに接続される多数の計算機からなるものであり、何
れかの計算機に各々設けられたWWWブラウザ108,
110及びWWWサーバ101が同図に示されている。
なお、計算機自体及び公衆回線等を用いたネットワーク
網は図示を省略している。
ーバ機能を有する他、権限情報返却部102と、権限情
報管理部103とを備えている。さらにWWWサーバ1
01は、アプレット105とアプレット106を含む複
数のアプレットを図示しない記憶手段に保持する。また
権限情報管理部103は各アプレット105,106等
に対応した各権限情報104を管理する。
指定装置は、WWWサーバ101上に権限情報返却部1
02及び権限情報管理部103が設けられることで実現
されるものである。
ウザ108を、ユーザ2がブラウザ110を利用してお
り、WWWサーバ101上のアプレット105をそれぞ
れ自分のブラウザ上にダウンロードして実行している。
各ブラウザ108,110上にダウンロードされ実行可
能状態になったアプレットを、それぞれアプレット11
1、アプレット112とする。
ユーザ権限の問合せがあったときに、権限情報管理部1
03に対し当該ユーザがそのアプレットのどの機能を使
用許可できるかについて問い合わせると共に、その問合
せ結果に基づいて実行可能機能一覧を作成し当該一覧を
アプレットに返す。この権限情報返却部102はアプレ
ットから起動可能であれば特に実現方法は問わないが、
具体的には例えばCGI(Common Gatewa
y Interface)によって実行される形態、ま
たは、WWWサーバが公開しているWWWサーバの機能
拡張用のAPI(アプリケーションインターフェース)
を利用した形態等により実現可能である。
限情報104を管理しており、権限情報返却部102か
ら呼び出されると、指定されたアプレット及びユーザに
ついての権限情報104の内容に対応した結果を返却す
る。なお、例えば権限情報返却部102がCGIによっ
て実行される形態の場合には、権限情報返却部102か
ら子プロセスとして起動される形態や、権限情報返却部
102の中の一機能として同一プロセス内で実行される
形態などが考えられる。
保持するアプレット毎に用意されるものであり、そのア
プレットの各機能を何れのユーザが実行可能であるかを
示す情報である。
を示す図である。
レット本来の処理機能として、概略表示機能122、詳
細表示機能123、データ変更機能124を備えてお
り、それぞれ同図に示すユーザが各機能の実行権限を有
している。
レット本来の処理機能122,123,124等の他
に、権限チェック処理部121を備えている。なお、ア
プレット本来の処理機能は、各アプレット毎に異なるも
のである。
ット名を添付してWWWサーバ101の権限情報返却部
102を起動し、さらに同返却部102から実行可能機
能一覧を受け取る。
実行可能機能一覧に基づき当該アプレットが有する各機
能(アプレット本来の処理機能)のうち当該ユーザに実
行許可されている機能を実行可能状態とする。なお、図
1にはユーザ1,2に許可される機能が実行可能状態と
された例が示されている。
は、ブラウザの標準機能として、WWWサーバ101か
らの要求に対応し、ユーザ識別情報(ユーザ名)及びパ
スワード等からなるユーザ情報を取得しサーバ101に
送信する機能を有している(図示せず)。これにより、
WWWサーバ101はWWWブラウザ108,110等
の使用者をユーザ認証する。
におけるアプリケーション機能指定装置の動作について
説明する。
の動作を示す流れ図である。
限情報返却部102が呼び出され、調査対象アプレット
名を受け取る(s1)。
よって、権限情報返却部102を呼び出したアプレット
を実行しているユーザのユーザ名が権限情報返却部10
2に与えられる(s2)。ここで、ユーザ名の取り出し
は、WWWサーバ101が標準で提供している機能を用
いることにより実行可能である。
して用いられ、権限情報返却部102により、権限情報
管理部103に対する権限情報104の問い合わせが行
われる(s3)。
プレットに対する権限情報104が権限情報管理部10
3によって取り出され、権限情報返却部102に送信さ
れる(s4)。
2において解析され、ステップs2得た調査対象ユーザ
に実行権が与えられている機能の一覧(実行可能機能一
覧)が作成される(s5)。
である。
るアプレットA,B等のもつ各機能に対し、実行が許可
されているか許可されていないかの一覧が示されてい
る。なお、同図に示す実行可能機能一覧125の例は、
ユーザ2についてのアプレットAに関するものである。
情報返却部102によって呼び出し元のアプレット11
1,112等に返却される(s6)。
却部102が、権限情報管理部103から受け取った情
報と調査対象ユーザ名を突き合わせて実行可能機能一覧
を生成するように記載したが、権限情報管理部103の
呼び出し時に調査対象ユーザ名も引数として渡し、調査
対象ユーザの実行可能機能一覧を権限情報管理部103
が生成するような構成にしてもよい。
た権限情報(実行可能機能一覧125)をもとに、与え
られた権限に応じて動作を切り替えるべきアプレット1
11,112等の動作手順を、図5のフローチャートを
用いて説明する。
側の動作を示す流れ図である。
アプレット111,112等の実行が開始されると(t
1)、アプレット111,112等における権限チェッ
ク処理121によって、WWWサーバ101上の権限情
報返却部102が起動される(t2)。
実行可能機能一覧125が権限チェック処理部121に
引き渡されると(t3)、当該一覧125に基づき、ア
プレットの有する機能のうち当該ユーザ1,2等に許さ
れる処理のみが権限チェック処理部121によって、又
はアプレット本来の処理機能122,123,124等
自体が有する機能によって実行可能又は不可能状態とな
る。
が使用する場合について説明すると、まず、アプレット
Aに対する権限情報は図2に示すとおりである。したが
って、実行可能機能一覧125は図4に示す通りとな
り、図1に示すように、「概略表示機能122」のみが
実行可能状態となる。
する機能制御方法としては、例えば次のような方法が考
えられる。 (1)アプレット使用者に権限が与えられていない機能
を実行するようなGUI部品(ボタンなど)が権限チェ
ック処理部121、又はアプレット本来の処理機能12
2,123,124等自体が有する機能によって、アプ
レットの実行画面作成時に表示しない、あるいは、該当
GUI部品のプロパティを設定するなどにより、操作で
きない状態にされる。 (2)実行可能機能一覧125をアプレット内に保持す
ると共に、アプレットの機能122等を提供する各メソ
ッド内に、保持されている実行可能機能一覧を確認して
権限が与えられていない場合はそのメソッドの実行を中
止するようなルーチンを入れておく。例えば、以下のよ
うな構成のメソッド定義となる。
レット本来の処理機能122,123,124等に実行
可能機能一覧125に基づく機能実行制限処理を作成し
ておくことにより、アプレット実行時に実行者の持つ権
限に応じた動作切替えが実現される。
るアプリケーション機能指定装置は、WWWサーバ10
1に権限情報返却部102と権限情報管理部103を設
け、アプレット111,112等からこれを利用するよ
うにしたので、以下のような効果を得ることができる。 (1)アプレットの実行時に権限情報返却部102に依
頼してユーザ権限を調べるようにしているので、ユーザ
権限に応じ、実行可能な機能を実行時に動的に変更する
アプレットを構成させることができる。 (2)したがって、提供する機能のうちどの機能を実行
可能としてどの機能を実行不可能にするかを動的に変更
可能となることから、異なるバリエーションのアプレッ
トをいくつも作成することが不要であり、実装および管
理のコストを大幅に軽減させることができる。 (3)サーバ上に保持されている実行権限の情報をアプ
レット111,112等から参照する方式をとっている
ので、権限情報の設定・管理を効率的に行うことが可能
であり、設定管理コストの軽減を図ることができる。ま
た、権限情報を各クライアント側に持たせる(あるいは
配布する)場合と異なり、権限情報の内容変更時の不整
合が発生しない。 (4)また、ユーザ情報は、WWWサーバ101等を介
して権限情報返却部102に引き渡されるので、WWW
サーバ101のサーバ機能が有するユーザ認証機能をそ
のまま利用でき、この場合には再度ユーザ情報を要求す
る必要をなくし、いわゆるシングルサインオンを実現す
ることができる。
ザ認証機能は必ずしもそのまま利用する必要はなく、種
々の方法でユーザ名を取得することができる。
バ機能拡張用のAPIを用いて実現させたような場合に
おいても、当該APIがWWWサーバ標準のユーザ認証
機能を利用して、あるいは同ユーザ認証機能を利用せず
に、ユーザ名の取得を行うようにすることができる。W
WWサーバ標準のユーザ認証機能を利用しない場合には
例えばアプレット111,112等の権限チェック処理
部121にユーザ情報を送信させるようにしてもよい。 (第2の実施形態)本実施形態は、第1の実施形態にお
ける権限情報返却部102の実現方式として、CGIを
用いた場合について説明する。
リケーション機能指定装置を実現するWWWサーバの構
成例を示すブロック図であり、図1と同一部分には同一
符号を付して説明を省略し、ここでは異なる部分につい
てのみ述べる。
部102がCGIプログラム(CGIによって実行され
るプログラム)として構成されると共に、権限情報管理
部103が権限情報返却部102の一機能として実現さ
れ同一プロセスとして動作する形態となっている他、第
1の実施形態と同様に構成されている。なお、WWWサ
ーバ101にはユーザ認証部131が設けられるが、同
認証部131は一般的なWWWサーバ機能に標準的に含
まれるものであって、第1の実施形態においてはその図
示を省略している。
1,112等から権限情報返却部102の実行要求を受
けた場合等に、ユーザ認証を行うためにWWWブラウザ
108,110等にユーザ情報を要求するとともに、自
己が取得したあるいは既に取得しているユーザ情報を変
数REMOTE_USERに設定する形で権限情報返却
部102に付与する。
ムを実行させる仕組みであり、ブラウザ側から当該プロ
グラムの実行を要求することでそのプログラム動作が実
現される。
におけるアプリケーション機能指定装置の動作について
説明する。
ーション機能指定装置の動作を示す流れ図である。
チェック処理部121からCGIにより権限情報返却部
102に対する実行要求がなされる。このとき、CGI
の引数として、権限情報調査対象名(アプレット名)が
権限情報返却部102に渡される(u1)。
の実行者がいまだにWWWサーバ101に対してユーザ
認証を行なっていない場合には、ユーザ認証部131に
よってHTTPレベルでのユーザ情報送信がWWWブラ
ウザ108,110等に対して要求される(ステップu
2)。
入力を促す処理は、一般にWWWブラウザが標準で提供
している機能(図示せず)であり、ポップアップウィン
ドウを表示してユーザにユーザ名とパスワードを入力さ
せる形態が一般的である。また、該当WWWサーバに対
するユーザ認証が既に行なわれている場合は、この時点
でのこの処理は省かれる。
らHTTP(Hyper Text Transfer
Protocol)プロトコルを用いて送信されたユ
ーザ情報がWWWサーバ101にて受信される(u
3)。
もとに、WWWサーバ101のユーザ認証部131によ
ってユーザ認証が行われ、認証された場合には、そのユ
ーザ名がユーザ認証部131によって変数REMOTE
_USERに設定される(u4)。この変数はCGIプ
ログラムである権限情報返却部102から参照可能にな
っている。
グラムとして実行される(u5)。これによりまず、権
限情報返却部102内で変数REMOTE_USERが
参照されることにより、権限情報返却部102を起動し
たユーザ、すなわちアプレット111,112等を利用
しているユーザのユーザ名が取得される。さらに、CG
I起動時の引数が取り出されることにより、権限情報返
却部102において、権限の調査対象名(アプレット
名)が取得される(u6)。
を引数として、権限情報管理部103(関数またはサブ
ルーチン)に対して調査対象の権限情報の返却が要求さ
れる(u7)。
103によって当該調査対象の権限情報が検索され、そ
の検索結果が権限情報返却部102に返却される(u
8)。
ップu8で得られた権限情報とが権限情報返却部102
において突き合わされ、対象ユーザが実行可能な機能の
一覧(実行可能機能一覧125)が作成される(u
9)。
が「ユーザ2」で、権限情報が図2のとおりである場合
には、ユーザ2は「概略表示機能122」に対してのみ
権限が与えられていることがわかるので、実行可能機能
一覧125は図4に示したようになる。
125に基づいて権限情報返却部102によって返却値
が構築され、さらにCGIの返却値としてアプレット1
11,112等に返却される(u10)。
25)のフォーマットとしては、例えば図8に示すよう
な形式が考えられる。
しての実行可能機能一覧の例を示す図である。
限情報管理部103から受け取った情報と調査対象ユー
ザ名を突き合わせて実行可能機能一覧を生成するように
記載したが、権限情報管理部103の呼び出し時に調査
対象ユーザ名も引数として渡し、調査対象ユーザの実行
可能機能一覧を権限情報管理部103が生成するような
構成にしてもよい。
るアプリケーション機能指定装置は、権限情報返却部1
02をCGIとして構成させ、さらに権限情報管理部1
03も権限情報返却部102に連動するように構成させ
たので、以下のような効果を得ることができる。 (1)WWWサーバ、WWWブラウザが標準で提供して
いるユーザ認証機能をそのまま利用するため、これらの
機能について新たな作り込みをする必要なく、システム
構築の労力を低減させることができる。 (2)HTTPによるユーザ認証が行なわれるため、W
WWブラウザから別のHTMLファイル等にアクセスす
る場合のユーザ認証との共通化を図ることができる。し
たがって、他のWWWシステムやWWWアプリケーショ
ンとの間で、シングルサインオンを容易に実現すること
ができる。 (第3の実施形態)第1及び第2の実施形態では、ユー
ザ認証に使用するユーザ情報として、ユーザ名とパスワ
ードの組をユーザが入力する方式を用いたが、本実施形
態ではユーザ情報として電子証明書を利用する場合を説
明する。
置は、ユーザ情報として電子証明書を用いる他、第1又
は第2の実施形態と同様に構成されている。電子証明書
とは、ユーザ名を含む情報に電子署名がなされたもの等
である。
8,110等及びWWWサーバ101は、ユーザ認証を
行うのに電子証明書を利用する機能を有する。なお、こ
の機能は一般的なWWWブラウザ及びWWWサーバにて
提供される標準的な機能である。
におけるアプリケーション機能指定装置の動作について
説明する。
外は第1又は第2の実施形態で述べた手順と同様であ
る。
101により、HTTPプロトコルに従ったユーザ情報
送信要求が送信される。
8,110等においては、そのWWWブラウザ標準機能
により、このブラウザ上で動作しているアプレット11
1,112等を使用しているユーザの電子証明書が取り
出されWWWサーバ101に送信される。
された電子証明書は、そのWWWサーバ標準機能により
解析され、ユーザ認証が行われる。
使用しているユーザのユーザ名が第2の実施形態の場合
と同様にして、CGIプログラムから参照可能な変数
(REMOTE_USER)にセットされる。なお、権
限情報返却部102等が、WWWサーバの機能を拡張す
るためのAPIによって構成される場合にも、当該AP
Iの使用によりユーザ名を格納した変数を参照できるよ
うになっている。
るアプリケーション機能指定装置は、ユーザ認証に電子
証明書を利用できるようにしたので、以下のような効果
を得ることができる。 (1)電子証明書を利用することにより、セキュリティ
レベルの向上を図ることができる。 (2)電子証明書を利用することにより、ブラウザ使用
者は一々ユーザ名とパスワードの組を入力する必要がな
く、ユーザの利便性を向上させることができる。 (3)電子証明書を取り扱う機能はWWWブラウザおよ
びWWWサーバが標準で提供しているものをそのまま利
用できるため、アプリケーション開発者などがこのよう
な機能を作る込む必要がなく、アプリケーション開発を
容易に行うことができる。 (第4の実施形態)本実施形態では、第1〜第3の実施
形態における権限情報104を、その実施例として、図
9に示すような形式のテキストファイルで実現する場合
について説明する。
リケーション機能指定装置における権限情報のデータ構
造例を示す図である。
は、レコードの区切りを空行とするデータ形式であり、
一つのアプレットに対する権限の情報を1レコードで記
述している。また、レコードの1行目に対象アプレット
名を記述し、2行目移行にそのアプレットが提供するア
クセス権を設定するべき機能名とその機能の実行を許可
するユーザ名を記述する。
におけるアプリケーション機能指定装置の動作について
図10のフローチャートを用いて説明する。
ケーション機能指定装置の動作を示す流れ図である。
ップs1,s2の処理については、本実施形態において
も同様であるので説明を省略し、図3のステップs3〜
s6に対応する部分のみを説明する。なお、ここでは、
権限情報の調査対象アプレット名が「アプレットA」で
あり、調査対象ユーザ名が「ユーザ2」であるとして説
明を行う。
トA」)を引数として、権限情報返却部102によって
権限情報管理部103に対する権限情報の問い合わせが
行われる(v1)。
報104が参照され、調査対象アプレット名に対応する
権限情報、すなわちレコードの1行目に調査対象アプレ
ット名が記述されているレコードの情報が抜き出される
(v2)。
レットA」であるため、図9に示す権限情報のうち「ア
プレットA」に該当するレコードの内容、すなわち 対象:アプレットA 概略表示 ユーザ1,ユーザ2,ユーザ3,ユーザ4 詳細表示 ユーザ1,ユーザ4 データ変更 ユーザ1 が抜き出される。
限情報管理部103から権限情報返却部102に渡され
る(v3)。返却手段は、プロセス間通信、あるいは、
ファイルや共有メモリによる受け渡し等の何れでもよ
く、特に手段は問わない。また、権限情報管理部103
が権限情報返却部102の中の一機能として、同一プロ
セス内で実行される形態の場合は、構造体などのデータ
構造の形で受け渡してもよい。
は権限情報返却部102により参照され、各機能に設定
された実行可能ユーザとして調査対象が含まれているか
が調べられ、実行可能機能一覧125が作成される(v
4)。
ーザ2」であるため、ステップv2で得た権限情報の各
行に「ユーザ2」が含まれているかどうかが調べられる
ことにより、実行可能機能一覧125が作成される。
2」「詳細表示機能123」「データ変更機能124」
の三つが記述されているが、ユーザ2は「概略表示機能
122」の行にのみ権限有りと記述されているため、実
行可能機能一覧125は次のようになる。
て、アプレット112に返却するために必要な情報が付
加されて返却処理が実行される(v5)。なお、アプレ
ット112との送受信をHTTPプロトコルを用いて行
う場合、ここで付加する情報は「Content−Ty
pe: text/plain」ということになる。
権限情報管理部103から受け取った情報と調査対象ユ
ーザ名を突き合わせて実行可能機能一覧を生成するよう
に記載したが、権限情報管理部103の呼び出し時に調
査対象ユーザ名も引数として渡し、調査対象ユーザの実
行可能機能一覧を権限情報管理部103が生成するよう
な構成にしてもよい。
るアプリケーション機能指定装置は、レコードの区切り
を空行とするデータ形式で権限情報104を記述するよ
うにしたので、上記各実施形態における作用効果を容易
に実現させることができる。 (第5の実施形態)本実施形態では、第1〜第4実施形
態における権限情報管理部103を、権限情報104を
アクセスコントロールリスト(ACL:Access
Control List)の形態で提供することによ
り実現する場合を説明する。
プリケーション機能指定装置を適用したWWWサーバの
構成例を示すブロック図であり、図1〜図10と同一部
分には同一符号を付してその説明を省略する。
は、権限情報管理部103が問合せ管理部151,AC
L管理部152及びACL格納部153から構成される
他、第1〜第4の実施形態と同様に構成されている。
設定・管理、および、ACLの解析を行い設定内容を返
却する機能を提供するもので、WWWサーバが標準で提
供する機能をそのまま使用する。
理部152の機能を利用して、ACLの設定・管理を行
うためのユーザインタフェースを提供している。また、
ACL管理部152の機能を利用するためのAPIを公
開している場合もある。ユーザインタフェースやAPI
を提供していないWWWサーバの場合は、ACL設定・
管理機能をCGIプログラムなどの形で実装することに
より、ACL管理部152を構成する。
(ファイル)に対するアクセス権の設定情報からなるA
CE(Access Control Entry)1
54が複数集まってなるACLを格納する。なお、AC
Lの取り扱い機能自体もWWWサーバが提供する標準機
能である。
e.htmlというコンテンツに対してユーザ1とユー
ザ2にread権限を与えている様子が示されている。
ACLやその構成要素であるACEの記述フォーマット
はWWWサーバ毎に異なっているが、ここに含まれる情
報は基本的にはすべて同等なものである。
155とACL管理部152に対するインターフェース
としてのACL問合せ部156とを備える。
部102から与えられたアプレット名等の情報を、AC
L管理部152で用いられる形式の命令に変換して、A
CL管理部152に対してACEを要求する。また、A
CL管理部152から受け取った情報を権限情報返却部
102に返す。
却部102から与えられたアプレット名等の情報を、A
CL管理部152で用いられる形式の命令に変換するも
のであり、この変換のために、例えば図13に示すよう
なテーブルを備えている。
55が有する情報変換テーブルの一例を示す図である。
えばあるアプレット名を受け取ると、当該情報を対応す
るACEからアプレット情報を取得するコマンドに変換
するようになっている。
におけるアプリケーション機能指定装置の動作について
説明する。
置の具体的な動作説明に先立って、権限情報104をA
CLとして設定する手順を説明する。権限情報104の
例として第1の実施形態における図2に例示した情報を
使用する。
かのファイルを作成する。ここでは一例として、ファイ
ル名の命名規則を「対象名.機能名.acl」とする。
この命名規則は一例であり、以下に述べるような処理が
行なえる形であれば他の形態でもよい。
の機能から構成されているため、上記命名規則に従う
と、「アプレットA.概略表示.acl」「アプレット
A.詳細表示.acl」「アプレットA.データ変更.
acl」という名前のファイルを生成することになる。
ターフェースを使用する等により、上記三つのファイル
に対してACLの設定を行う。設定方法は通常のHTM
Lファイル等に対して設定する場合と同様である。
能は、ユーザ1、ユーザ2、ユーザ3、ユーザ4が実行
権限を持っているため、「アプレットA.概略表示.a
cl」というファイルに対して、これら4ユーザに対し
てアクセス権を与えるようにACLを設定する。以下同
様にして設定したACLの例を、図14に示す。
を示す図である。
置の具体的な動作説明を行う。
な動作部分については省略し、以下、第1実施形態の図
3におけるステップs3以降について、すなわち権限情
報返却部102からの要求で権限情報管理部103が権
限情報を取り出して返却するまでについて説明する。こ
こでは権限情報の調査対象が「アプレットA」であると
する。
管理部103の問合せ管理部151に対し、アプレット
Aについての権限情報が要求される。問合せ管理部15
1ではアプレット名(アプレットA)が情報変換テーブ
ルによりACL管理部152へのコマンドに変換され、
同コマンドによってACL管理部152に対して、アプ
レットAの各機能に対する権限情報を設定したACE群
を返却するように要求される。
解析され、対象となるACE群が取り出されて、問合せ
管理部151に返却される。対象となるACE群とは、
具体的には「path=”アプレットA.*.ac
l”」となっている(”*”は任意の文字列を表わすワ
イルドカード)ACEということになる。この例では、
図14に示した三つのACEが対応する。
群は、問合せ管理部151によって権限情報返却部10
2に送信される。この時、受け取ったACE群をそのま
ま送信してもよいし、権限情報返却部102が扱いやす
いようにフォーマットを変換してもよい。例えば以下の
ように、ACE一つの情報を1行にまとめる等の処理を
行ってもよい。
が同一プロセスとして動作する形態の場合であれば、構
造体などのデータ構造の形で受け渡してもよい。
情報は権限情報返却部102によって参照され、各機能
に設定された実行可能ユーザとして調査対象ユーザが含
まれているかが調べられる。この調査結果に基づいて、
アプレットに対して返却するデータ形式が作成される。
あるとすると、「ユーザ2」は「概略表示」の実行可能
ユーザにのみ含まれているため、次のような実行可能機
能一覧が作成される。
ト112に返却するために必要な情報が付加され同アプ
レット112に返却される。アプレットとの送受信をH
TTPプロトコルを用いて行う場合、ここで付加する情
報は「Content−Type:text/plai
n」ということになる。
権限情報管理部103から受け取った情報と調査対象ユ
ーザ名を突き合わせて実行可能機能一覧を生成するよう
に記載したが、権限情報管理103の呼び出し時に調査
対象ユーザ名も引数として渡し、調査対象ユーザの実行
可能機能一覧を権限情報管理部103が生成するような
構成にしてもよい。
るアプリケーション機能指定装置は、権限情報104
を、ACLを利用して設定することで権限情報管理部1
03を実現するようにしたので、ACLの設定・管理や
設定内容の解析にWWWサーバが標準で提供する機能
(API)やユーザインタフェースを利用することがで
き、システム開発労力を低減させることができる。
ョン機能指定装置及びWWWアプリケーション(アプレ
ット)を利用した実施例について説明する。ここではア
プレット111,112等の持つ各機能122等に対す
る権限情報104をもとに、アプレットの機能を動的に
変更するようなアプリケーションの一例を説明する。本
実施例で想定するアプリケーションは、次のようなもの
である。 (1)機器構成図をHTMLとして表示する。 (2)設定を行ないたい機器をクリックすることによ
り、その機器の設定を変更するアプレットが起動され
る。 (3)設定を変更する権限を持つユーザが実行した場
合、このアプレットは設定の変更を行う機能を提供して
いるものとなり、設定を変更する権限を持たないユーザ
が実行した場合は、現在の設定値を表示するだけの機能
を提供するものとなる。
ーションが表示する機器構成図の一例を示す図である。
で構成されており、機器A、機器B、機器Cの部分がク
リッカブルマップ等のHTMLの機能を利用して、それ
ぞれの設定を変更する機能を提供するアプレットが実行
されるようにリンクが張られている。
面例を図16,図17に示す。
実行した場合の画面例を示す図である。
行した場合の画面例を示す図である。同図に示す例で
は、値を表示しているフィールドが編集可能になってい
て、「設定変更」ボタンが設置されている。
及びアプリケーションの動作を説明する。まず、機器の
設定を変更するアプレット側の処理手順を説明する。こ
のアプレットは次のような流れで動作する。
部102に対して実行可能機能一覧125が要求され
る。
トを実行しているユーザの実行可能機能一覧を受け取
る。
者」などのラベルと、設定値を表示するフィールドがア
プレットの機能により設置される。
設定変更権限を持ったユーザかどうかが調べられる。こ
の調査は、各機能に埋め込まれた処理により行われても
よく、また権限チェック処理部121により行われても
よい。
合、設定値表示フィールドが変更可能に設定され、図1
7に示すように設定変更ボタンが設置される。
れ、図16,図17に示す各フィールドに値が表示され
る。
れた場合には、各フィールドの値が取り出され、使用者
の入力に応じて対象機器の設定が変更される。
る。次に、図15の機器構成図について説明する。
用いて作成されている一つのHTMLであり、例えば
「機器A」の部分をクリックすると、機器Aの設定を変
更するアプレットが起動される。ここで、機器Aの設定
を変更するアプレットを起動するように設定したHTM
Lファイルを「機器A.html」と仮定すると、機器
構成図の「機器A」の部分から「機器A.html」へ
リンクを張ることになる。
2に対して実行可能機能一覧125を問い合わせるよう
にし、機器の設定を変更するアプレットを構築している
ので、アプレットの実態は一つだけである。したがっ
て、「機器構成図」は一種類だけ用意すればよい。
Aの設定を変更するアプレットを、従来技術で述べたよ
うに機能ごとに別のアプレットとして実装する場合を考
える。すなわち、設定情報を表示するだけの機能を持つ
「アプレットA1」と、表示および設定変更機能を持つ
「アプレットA2」の二つのアプレットが作られる。機
器構成図の「機器A」の部分からのリンク先は、HTM
Lの制約から一つのリンク先しか設定できないため、こ
のような構成の場合、「設定変更を行う権限を持たない
ユーザ用の機器構成図」と「設定変更を行う権限を持つ
ユーザ用の機器構成図」の二つを用意する必要がある。
前者はアプレットA1を起動するように設定されてお
り、後者はアプレットA2を起動するように設定されて
いる。
を考える。あるユーザが機器Aに対して持っている権限
と機器Bに対して持っている権限は、一般には一致しな
いことが想定される。すなわち、機器Aに対しては設定
変更権限を持つが、機器Bに対しては設定変更権限を与
えられていないユーザの存在が想定される。したがっ
て、「機器構成図」として、「機器A,Bともに設定変
更を行なえるユーザ用の機器構成図」「機器Aのみ設定
変更を行なえるユーザ用の機器構成図」「機器Bのみ設
定変更を行なえるユーザ用の機器構成図」「機器A,B
とも設定変更を行なえないユーザ用の機器構成図」の4
通りを用意する必要がある。さらに機器数が増加する
と、用意する「機器構成図」の種類が組み合わせ的爆発
を起こすことになる。
アプリケーション機能指定装置によれば、権限情報返却
部102に対して実行可能機能一覧125を問い合わせ
るようにして機器の設定を変更できるアプレットが用い
られるので、アプレットの実態を一つだけにすることが
でき、「機器構成図」は一種類だけ用意すればよい。
例に限定されるものでなく、その要旨を逸脱しない範囲
で種々に変形することが可能である。
は、ブラウザ(アプレット)に対し機能の実行可否リス
トを実行可能機能一覧という形で返却するようにした
が、本発明は、実行可能情報を返却するという形態に限
られるものではない。例えば実行拒否する機能について
の情報を返却するようにしたり、実行許可、実況許否、
条件付きで実行許可等といった情報を返却するようにし
ても良い。
ークを介して実行可否を求める場合に限られない。例え
ば一計算機内のアプリケーションが当該計算機内の他の
プログラム(アプリケーション機能指定装置に相当)に
対し、自己が多数有する機能のうち実行許可される機能
を問合せるような場合にも適用できる。
は、記憶媒体に格納したプログラムをコンピュータに読
み込ませることで実現させることができる。
磁気ディスク、フロッピーディスク、ハードディスク、
光ディスク(CD−ROM、CD−R、DVD等)、光
磁気ディスク(MO等)、半導体メモリ等、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であってもよ
い。
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行してもよい。
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶又は一時記憶した記憶媒体も含まれる。
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何らの構成で
あってもよい。
憶媒体に記憶されたプログラムに基づき、本実施形態に
おける各処理を実行するものであって、パソコン等の1
つからなる装置、複数の装置がネットワーク接続された
システム等の何れの構成であってもよい。
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
アプリケーション及び各ユーザについての権限情報を管
理するとともに、アプリケーションの権限チェック要求
に応じて動作可能な機能の情報を返すようにしたので、
アプリケーションを実行するユーザ権限に対応し、その
アプリケーションが提供する機能の一部を実行可能にし
たり実行不可能にしたりすることをアプリケーション実
行時に動的に変更できるアプリケーション機能指定装置
及び記憶媒体を提供することができる。
ン機能指定装置を適用したネットワークシステムの構成
例を示すブロック図。
す流れ図。
示す流れ図。
ン機能指定装置を実現するWWWサーバの構成例を示す
ブロック図。
装置の動作を示す流れ図。
可能機能一覧の例を示す図。
ン機能指定装置における権限情報のデータ構造例を示す
図。
定装置の動作を示す流れ図。
ョン機能指定装置を適用したWWWサーバの構成例を示
すブロック図。
る情報変換テーブルの一例を示す図。
表示する機器構成図の一例を示す図。
合の画面例を示す図。
の画面例を示す図。
るアプレット 112…ブラウザ上にダウンロードされて実行されてい
るアプレット 121…権限チェック処理部 122…概略表示機能 123…詳細表示機能 124…データ変更機能 125…実行可能機能一覧 131…WWWサーバのユーザ認証部 132…変数 151…問合せ管理部 152…ACL管理部 153…ACL格納部 154…ACE 155…情報変換部 156…ACL問合せ部
Claims (8)
- 【請求項1】 アプリケーションからの要求に応じて、
当該アプリケーションが提供する一以上の機能のうち、
当該アプリケーションを使用しているユーザに実行可否
される機能についての権限情報を返却する権限情報返却
手段を備えたことを特徴とするアプリケーション機能指
定装置。 - 【請求項2】 アプリケーションからの権限情報要求に
応じて、当該アプリケーションが有する一以上の機能の
うち実行可能な機能を指定するアプリケーション機能指
定装置であって、 各アプリケーションの有する各機能毎に実行可否され得
るユーザの情報を実行権限情報として管理する権限情報
管理手段と、 前記権限情報要求を出力したアプリケーションについて
の実行権限情報を前記権限情報管理手段から取得すると
ともに、当該実行権限情報に基づいて当該アプリケーシ
ョンを使用しているユーザに実行可否される機能につい
ての情報を作成しアプリケーションに返却する権限情報
返却手段とを備えたことを特徴とするアプリケーション
機能指定装置。 - 【請求項3】 WWWサーバ上に設けられた請求項2記
載のアプリケーション機能指定装置であって、 前記権限情報管理手段は、前記実行権限情報をWWWサ
ーバで用いられるアクセスコントロールリストとして管
理することを特徴とするアプリケーション機能指定装
置。 - 【請求項4】 WWWサーバ上に設けられた請求項1乃
至3のうち何れか1項記載のアプリケーション機能指定
装置であって、 前記権限情報返却手段は、WWWサーバの有するユーザ
認証機構がユーザ認証したユーザを、前記アプリケーシ
ョンを使用しているユーザとして特定することを特徴と
するアプリケーション機能指定装置。 - 【請求項5】 アプリケーションからの要求に応じて、
当該アプリケーションが提供する一以上の機能のうち、
当該アプリケーションを使用しているユーザに実行可否
される機能についての権限情報を返却させる権限情報返
却手段を有するプログラムを記憶したコンピュータ読み
取り可能な記憶媒体。 - 【請求項6】 アプリケーションからの権限情報要求に
応じて、当該アプリケーションが有する一以上の機能の
うち実行可能な機能を指定するアプリケーション機能指
定装置を制御するプログラムであって、 各アプリケーションの有する各機能毎に実行可否され得
るユーザの情報を実行権限情報として管理させる権限情
報管理手段と、 前記権限情報要求を出力したアプリケーションについて
の実行権限情報を前記権限情報管理手段から取得させる
とともに、当該実行権限情報に基づいて当該アプリケー
ションを使用しているユーザに実行可否される機能につ
いての情報を作成させアプリケーションに返却させる権
限情報返却手段とを有するプログラムを記憶したコンピ
ュータ読み取り可能な記憶媒体。 - 【請求項7】 WWWサーバ上に設けられた請求項6記
載のアプリケーション機能指定装置を制御するプログラ
ムであって、 前記権限情報管理手段は、前記実行権限情報をWWWサ
ーバで用いられるアクセスコントロールリストとして管
理させることを特徴とするコンピュータ読み取り可能な
記憶媒体。 - 【請求項8】 WWWサーバ上に設けられた請求項5乃
至7のうち何れか1項記載のアプリケーション機能指定
装置を制御するプログラムであって、 前記権限情報返却手段は、WWWサーバの有するユーザ
認証機構がユーザ認証させたユーザを、前記アプリケー
ションを使用しているユーザとして特定させることを特
徴とするコンピュータ読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34563598A JP3563619B2 (ja) | 1998-12-04 | 1998-12-04 | アプリケーション機能指定装置及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34563598A JP3563619B2 (ja) | 1998-12-04 | 1998-12-04 | アプリケーション機能指定装置及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000172646A true JP2000172646A (ja) | 2000-06-23 |
JP3563619B2 JP3563619B2 (ja) | 2004-09-08 |
Family
ID=18377947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34563598A Expired - Fee Related JP3563619B2 (ja) | 1998-12-04 | 1998-12-04 | アプリケーション機能指定装置及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3563619B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001273181A (ja) * | 2000-03-24 | 2001-10-05 | Toshiba Corp | コンピュータシステム |
JP2002281573A (ja) * | 2001-03-19 | 2002-09-27 | Nec Eng Ltd | インターネットを利用した遠隔監視方法及び、遠隔監視システム。 |
WO2003107182A1 (ja) * | 2002-06-12 | 2003-12-24 | 松下電器産業株式会社 | サービス安全拡張プラットフォーム |
JP2005056137A (ja) * | 2003-08-04 | 2005-03-03 | Ffc Ltd | 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体 |
JP2006099471A (ja) * | 2004-09-29 | 2006-04-13 | Sysmex Corp | アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム |
JP2006268125A (ja) * | 2005-03-22 | 2006-10-05 | Fuji Electric Systems Co Ltd | アプリケーションサーバ、そのプログラム |
JP2008146682A (ja) * | 2000-12-22 | 2008-06-26 | Opendesign Inc | アカウント管理のための方法およびシステム |
US7779263B2 (en) | 2003-11-14 | 2010-08-17 | Ricoh Company, Ltd. | Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security |
JP2012515390A (ja) * | 2009-01-19 | 2012-07-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ |
US8370903B2 (en) | 2007-05-10 | 2013-02-05 | Konica Minolta Business Technologies, Inc | Image forming apparatus unifying management for use of image forming apparatus and use of web service |
JP2014514670A (ja) * | 2011-05-04 | 2014-06-19 | アルカテル−ルーセント | コンピュータ・ネットワーク内のサーバにアクセスするサーバ、システム、方法、コンピュータ・プログラム、およびコンピュータ・プログラム製品 |
JP2014170366A (ja) * | 2013-03-04 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理システム、情報処理方法、及びプログラム |
-
1998
- 1998-12-04 JP JP34563598A patent/JP3563619B2/ja not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001273181A (ja) * | 2000-03-24 | 2001-10-05 | Toshiba Corp | コンピュータシステム |
JP4718662B2 (ja) * | 2000-03-24 | 2011-07-06 | 株式会社東芝 | コンピュータシステム |
JP2008146682A (ja) * | 2000-12-22 | 2008-06-26 | Opendesign Inc | アカウント管理のための方法およびシステム |
JP2010033601A (ja) * | 2000-12-22 | 2010-02-12 | Opendesign Inc | アカウント管理のための方法およびシステム |
JP2002281573A (ja) * | 2001-03-19 | 2002-09-27 | Nec Eng Ltd | インターネットを利用した遠隔監視方法及び、遠隔監視システム。 |
WO2003107182A1 (ja) * | 2002-06-12 | 2003-12-24 | 松下電器産業株式会社 | サービス安全拡張プラットフォーム |
EP1521174A1 (en) * | 2002-06-12 | 2005-04-06 | Matsushita Electric Industrial Co., Ltd. | Service safely-extensible platform |
EP1521174A4 (en) * | 2002-06-12 | 2006-05-10 | Matsushita Electric Ind Co Ltd | SECURE SERVICE PLATFORM |
CN1327343C (zh) * | 2002-06-12 | 2007-07-18 | 松下电器产业株式会社 | 服务安全扩充平台 |
US7421713B2 (en) | 2002-06-12 | 2008-09-02 | Matsushita Electric Industrial Co., Ltd. | Safe service extension platform |
JP2005056137A (ja) * | 2003-08-04 | 2005-03-03 | Ffc Ltd | 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体 |
US7779263B2 (en) | 2003-11-14 | 2010-08-17 | Ricoh Company, Ltd. | Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security |
JP2006099471A (ja) * | 2004-09-29 | 2006-04-13 | Sysmex Corp | アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム |
JP4643213B2 (ja) * | 2004-09-29 | 2011-03-02 | シスメックス株式会社 | アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム |
US8087062B2 (en) | 2004-09-29 | 2011-12-27 | Sysmex Corporation | Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium |
US8713632B2 (en) | 2004-09-29 | 2014-04-29 | Sysmex Corporation | Method for restricting the use of an application program, system for authenticating the user of a measuring apparatus, authentication server, client apparatus and storage medium |
JP2006268125A (ja) * | 2005-03-22 | 2006-10-05 | Fuji Electric Systems Co Ltd | アプリケーションサーバ、そのプログラム |
US8370903B2 (en) | 2007-05-10 | 2013-02-05 | Konica Minolta Business Technologies, Inc | Image forming apparatus unifying management for use of image forming apparatus and use of web service |
JP2012515390A (ja) * | 2009-01-19 | 2012-07-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ |
KR101786060B1 (ko) | 2009-01-19 | 2017-10-16 | 코닌클리케 필립스 엔.브이. | 프라이버시 보호를 위한 이중 스크립팅 엔진을 구비한 브라우저 |
JP2014514670A (ja) * | 2011-05-04 | 2014-06-19 | アルカテル−ルーセント | コンピュータ・ネットワーク内のサーバにアクセスするサーバ、システム、方法、コンピュータ・プログラム、およびコンピュータ・プログラム製品 |
US9998461B2 (en) | 2011-05-04 | 2018-06-12 | Alcatel Lucent | Server, a system, a method, a computer program and a computer program product for accessing a server in a computer network |
JP2014170366A (ja) * | 2013-03-04 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理システム、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3563619B2 (ja) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW424185B (en) | Named bookmark sets | |
US20020065946A1 (en) | Synchronized computing with internet widgets | |
US8407250B2 (en) | Distribution of content document to varying users with security customization and scalability | |
US8910048B2 (en) | System and/or method for authentication and/or authorization | |
US8997246B2 (en) | System and/or method for authentication and/or authorization via a network | |
CN109478149A (zh) | 混合云计算***中的访问服务 | |
US20040034799A1 (en) | Network system allowing the sharing of user profile information among network users | |
US10567485B2 (en) | Techniques for coordinating the sharing of content among applications | |
US7039804B2 (en) | Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers | |
JP2002533830A (ja) | クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法 | |
JP2001508901A (ja) | データアクセス制御 | |
EP1057310A1 (en) | System and method for controlling access to stored documents | |
US20060026692A1 (en) | Network resource access authentication apparatus and method | |
US8392911B2 (en) | Download discovery for web servers | |
JP3563619B2 (ja) | アプリケーション機能指定装置及び記憶媒体 | |
US7155737B1 (en) | Integrating user specified extensions into an information access system | |
KR20020003861A (ko) | 등록장치 및 방법, 정보처리장치 및 방법, 제공장치 및방법 그리고 프로그램격납매체 | |
JP2010102625A (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
US7363487B2 (en) | Method and system for dynamic client authentication in support of JAAS programming model | |
JP2007034677A (ja) | ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム | |
JPH11272613A (ja) | 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム | |
JP2003141081A (ja) | ネットワークシステム、サーバコンピュータ、プログラム、ログイン方法 | |
JP2003271555A (ja) | アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体 | |
JP2005339008A (ja) | アクセス制御方法およびプログラムと記録媒体 | |
JP2002149610A (ja) | 電子情報サービス方法、コンピュータ、記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040603 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090611 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |