JP2011198312A - 画面情報生成サーバ及び方法 - Google Patents

画面情報生成サーバ及び方法 Download PDF

Info

Publication number
JP2011198312A
JP2011198312A JP2010067201A JP2010067201A JP2011198312A JP 2011198312 A JP2011198312 A JP 2011198312A JP 2010067201 A JP2010067201 A JP 2010067201A JP 2010067201 A JP2010067201 A JP 2010067201A JP 2011198312 A JP2011198312 A JP 2011198312A
Authority
JP
Japan
Prior art keywords
screen
user
access authority
information
screen component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010067201A
Other languages
English (en)
Inventor
Tadashi Yokomura
忠 横村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010067201A priority Critical patent/JP2011198312A/ja
Publication of JP2011198312A publication Critical patent/JP2011198312A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】画面に画面部品の表示・非表示を制御する分岐を埋め込まずに、ユーザのアクセス権限により画面部品の表示・非表示を制御し、アクセス権限のない画面部品に対するユーザの無駄な操作(例えばボタン押下やテキストボックスの入力など)を防止し、アクセス権限のないユーザからのリクエストを送信させない。
【解決手段】Webアプリケーションサーバ2でのWebページ生成時に、画面部品がメモリ22に格納されているアクセス権限チェックに必要な各種データを記憶するデータ記憶手段を参照して、クライアント端末1のユーザが画面部品のアクセス権限(表示権限)を持つか判定し、アクセス権限を持つ場合は画面部品を表示し、アクセス権限を持たない場合は画面部品を非表示にする。
【選択図】 図1

Description

本発明はWebアプリケーションサーバ(画面情報生成サーバ)に関するものである。特にアクセス制限機能を有するWebアプリケーションサーバに関する。
従来より、Webアプリケーションを提供するWebサーバでアクセス制限が行われている。アクセス制限とは、アクセス元のクライアント端末のユーザのアクセス権限に応じて、表示できる画面や、データの参照・更新などを制限することである。この様なアクセス制限に関して、例えば、特許文献1に記載の技術が知られている。
特開2006−268125号公報
上記特許文献1のアクセス制限では、画面上の各ボタン操作毎にアクセス権限チェックを実行し、画面の入出力インタフェースを行う処理部において権限チェック処理を行うことにより、アクセス権限がないメソッド呼出とその実行自体が行われないようにすることで処理効率を向上させている。しかしながら、アクセス権限チェックを実施するタイミングは、ユーザが画面項目を入力しボタンを押下した後、つまりクライアント端末からサーバにリクエストが送信された後である。そのため、サーバは、そのユーザにアクセス権限が無い項目についての処理であってもクライアント端末からのリクエストを処理する。そのためサーバに処理負担がかかる。また、このようなアクセス権限の無い項目への記入は、その後アクセス権限が無いとして処理されないためユーザにとっては無駄な作業となる。
この対策として、アクセス権限チェックのチェック結果によってボタンやテキストボックスなどの画面部品の表示・非表示を制御する分岐処理を埋め込んだ画面を作成し、この画面を表示する際アクセス権限チェックを実行しアクセス権限がある画面部品のみ表示する方法が考えられる。
しかし、この方法ではアクセス権限チェックの対象となる全ての画面部品に対して表示・非表示を制御する分岐処理を埋め込まなくてはならず手間がかかる。
本発明は、アクセス権限により自らの表示・非表示を制御する画面部品を提供することである。これにより、画面に分岐処理を埋め込む手間をかけずに、アクセス権限のない画面部品に対するユーザの無駄な操作(例えばボタン押下やテキストボックスの入力など)を防止し、アクセス権限のないユーザからのリクエストを送信させないことができる。
画面部品と、当画面部品の表示権限があるかどうかを示すアクセス権限情報を記憶するデータ記憶手段を有し、サーバでのWebページ生成時に当ページ搭載予定の画面部品について前記データ記憶手段を参照して、クライアント端末のユーザが画面部品のアクセス権限を持つか判定し、アクセス権限を持つ場合は画面部品を表示し、アクセス権限を持たない場合は画面部品を非表示にさせる。これにより、アクセス権限のない画面部品に対するユーザの無駄な操作を防止し、アクセス権限のないユーザからのリクエストを送信させない構成を実現させる。
上記構成ではJSPのカスタムタグとして定義した画面部品自身がアクセス権限チェックを実行し、画面部品の表示・非表示を制御している。そのため、画面に配置するだけでアクセス権限チェックを実施しアクセス権限チェック結果による画面部品の表示・非表示を制御できるため、アクセス権限チェックの対象となる全画面部品の表示・非表示を制御する分岐処理を埋め込む手間を省くことができる。また、アクセス権限を持たない場合は画面部品を非表示にすることで、アクセス権限のない画面部品に対するユーザの無駄な操作(例えばボタン押下やテキストボックスの入力など)を防止し、アクセス権限のないユーザからのリクエストを送信させずサーバの処理負担を軽減できる。
実施例1及び2でのWebアプリケーションシステムの構成図である。 画面遷移の一例(検索変更可の場合)である。 画面遷移の一例(検索のみ可の場合)である。 ユーザ情報テーブルの一例である。 アクセス権限情報テーブルの一例である。 ログインしたユーザ(A111)のログインユーザ情報である。 ログインしたユーザ(B222)のログインユーザ情報である。 画面遷移例のフローチャート1(実施例1)である。 画面遷移例のフローチャート2(実施例1)である。 ログインしたユーザ(A111)が表示できる画面部品の一覧である。 ログインしたユーザ(B222)が表示できる画面部品の一覧である。 画面遷移例のフローチャート1(実施例2)である。 画面遷移例のフローチャート2(実施例2)である。
以下、図面を参照しながら本発明の実施の形態を説明する。
図1にWebアプリケーションシステムの構成を示す。図1に示すとおりWebアプリケーションシステムは、大きく分けてクライアント端末1とWebアプリケーションサーバ2から構成されている。この2つはネットワークで接続され通信可能となっている。また、Webアプリケーションサーバ2のCPU4で動作しているWebアプリケーション3は、クライアント端末のWebブラウザ10からのリクエストを受け付け、処理結果の画面情報を返すリクエスト処理部20を備える。更に、リクエストに含まれるリクエストパラメータに基づき、リクエストに対応したビジネスロジックを実行するビジネスロジック実行部21を備える。このほかにも、ビジネスロジック実行部21から呼び出されて実行されるビジネスロジックやデータベースアクセス実行部などが存在する(図示せず)。リクエスト処理部20とビジネスロジック実行部21は、メモリ22に存在するユーザ情報記憶部23とアクセス権限情報記憶部24と表示画面部品格納領域25とログインユーザ情報格納領域26を参照できる構成となっている。なお、上述したこれらの処理部は、実際にはプログラムによって実行され、そのプログラムは、上述した各部を含むモジュール構成となっており、実際のハードウェアとしてはWebアプリケーションサーバが不図示のROM(Read Only Memory)等の記録媒体からプログラムを読み出して実行することにより生成される。また、これらのプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供することも可能である。さらに、上述したプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。あるいは、上述したプログラムをインターネット等のネットワーク経由で提供または配布するように構成したり、ROM等に予め組み込んで提供するように構成してもよい。
Webブラウザ10には画面部品の一つであるボタンを配置し、また、ボタン押下時に動作するJavaScript処理が実装されていて、ボタンを押下時にJavaScript処理でクライアント端末からサーバにリクエストを送信する。ここで、本実施例の画面部品は、JSP(JavaServer Pages)のカスタムタグとして定義する。JSPとはJavaを利用してサーバで動的にWebページを生成し、クライアント端末に送信する技術である。また、カスタムタグとはWebページを出力するプログラムをコンポーネント化し、JSPのタグとして利用できるように定義したものである。
Webブラウザ10からリクエストが送信されると、リクエスト処理部20が受け付け、ビジネスロジック実行部21を呼び出しリクエストに対応した処理を実施し、リクエスト処理部20が処理結果の画面情報をWebブラウザ10に返す。リクエスト処理部20がJSPから処理結果の画面情報を生成するとき、JSPに画面部品が埋め込まれている場合、クライアント端末のユーザがこの画面部品のアクセス権限を持っているかユーザ情報記憶部23とアクセス権限情報記憶部24と表示画面部品格納領域25とログインユーザ情報格納領域26から判定し、アクセス権限を持つ場合は画面部品を表示し、アクセス権限を持たない場合は画面部品を表示しない。
図2及び図3に画面遷移例を示す。これらの画面遷移例ではログイン画面100でログインボタン101を押下しメニュー画面110に遷移し、画面(i)へ遷移ボタン111を押下し画面(i)120に遷移する例を示している。図2はアクセス権限が「検索更新可」のユーザの画面遷移例を示しており、画面(i)120に更新ボタン124が表示され、データ更新が可能となる。一方で図3はアクセス権限が「検索のみ可」のユーザの画面遷移例を示しており、画面(i)120に更新ボタン124が表示されず、データ更新が不可能となる。
図4にユーザ情報テーブル設定例を示す。図5にアクセス権限情報テーブル設定例を示す。図4と図5は、図1のユーザ情報記憶部23とアクセス権限情報記憶部24に読み込むテーブルの設定例を示している。図4には、レコード211とレコード212が設定されており、レコード211はアクセス権限「検索更新可」を持つユーザID「A111」のレコードで、レコード212はアクセス権限「検索のみ可」を持つユーザID「B222」のレコードを示している。
図5は、各画面部品が取り得るアクセス許可権限を纏めている。レコード312とレコード313とレコード314は、図2の項目B(更新用)122と項目C(更新用)123と更新ボタン124のアクセス許可権限が「検索更新可」であることを示している。同様にレコード311とレコード315とレコード316は、図2の項目A(検索・更新用)121と検索ボタン125とメニューに戻るボタン126のアクセス許可権限が「検索更新可、検索のみ可」であることを示している。
例えばユーザID「A111」が図2のログイン画面からログインし図2の画面(i)120に遷移した場合、図1のリクエスト処理部20がJSPから処理結果の画面情報を生成する際に、図4のレコード211と図5のレコード311〜レコード316が参照され、ユーザID「A111」のアクセス権限は「検索更新可」であるため、すべての画面項目が表示される。
一方で、ユーザID「B222」が同様の画面遷移をした場合、図4のレコード212と図5のレコード311〜レコード316が参照され、ユーザID「B222」のアクセス権限は「検索のみ可」であるため、項目B(更新用)と項目C(更新用)と更新ボタンが表示されない。
図6および図7にログインユーザ情報を示す。ユーザID「A111」でログインした場合、ログイン時の認証処理でユーザIDとパスワードが図4に示すユーザ情報記憶部に存在するか確認し、認証成功した場合、図6のようにログインユーザ情報格納領域26にユーザID「A111」のレコードを格納する。同様にユーザID「B222」でログインした場合、図7のようにログインユーザ情報格納領域26にユーザID「B222」のレコードを格納する。
図8に上記画面遷移例のフローチャートを示す。図8は、Webブラウザ10からリクエストが送信され、リクエスト処理部20とビジネスロジック実行部21が処理を実行し、Webブラウザ10に処理結果(画面情報)が表示されるまでの処理フローを示している。
まず、webブラウザからリクエストが送信される(S801)。このリクエストには、リクエストパラメータが含まれている。リクエスト処理部は、webブラウザから送信されたリクエストを受信し、そのリクエストに含まれているリクエストパラメータのボタン名を抽出する(S802)。次に、リクエスト処理部により、この抽出したボタン名が画面(i)への遷移のためのボタンか、ログインのためのボタンであるかを判定する(S803)。ここで、ボタン名が画面(i)への遷移のためのボタンである場合、ビジネスロジック実効部により、遷移先JSP「画面(i)」のパスをリクエスト処理部に送る(S804)。また、ボタン名がログインのためのボタンである場合、ビジネスロジック実行部が認証処理を実行する。ここでは、リクエストパラメータに含まれるユーザIDとパスワードがユーザー情報記憶部に存在するかどうかを確認する(S805)。
この認証が成功すると、ビジネスロジック実行部がログインユーザ情報格納領域にログインしたユーザのユーザ情報(ユーザID・パスワード・アクセス権限)を格納する(S806)。ここで、「A111」でログインした場合、ログインユーザ情報格納領域には図7のユーザ情報が格納され、「B222」でログインした場合、ログインユーザ情報格納領域には図8のユーザ情報が格納される。次に、遷移先JSP「メニュー画面」のパスをリクエスト処理部に送る(S807)。認証に失敗すると、ビジネスロジック実行部が遷移先JSP「認証処理失敗画面」のパスをリクエスト処理部に返す(S808)。
図9は図8で「A」まで進んだ処理の続きを説明する図である。ここで、以下に説明するS901からS907の処理は、リクエスト処理部により実行される。
まず、リクエスト処理部が遷移先JSPのパスからJSPファイルを読み込み(S901)、画面情報生成ループJSPファイルの画面部品数分繰り返す(S902)。この処理で、ボタンやテキストボックスの表示・非表示の制御を行っている。まず、図5のアクセス権限情報記憶部を参照して、画面部品名に対応したアクセス許可権限を取得する(S903)。次に、ログインユーザ情報格納領域26(図7または図8)を参照してアクセス権限を取得する(S9004)。次に、S903で取得したアクセス許可権限にS904で取得したアクセス権限が含まれているか判定する(S905)。この判定により、アクセス許可権限に含まれていた場合、画面部品に対応した画面情報(ボタンやテキストボックス)を処理結果(画面情報)に追加する(S906)。含まれていない場合、画面情報を処理結果(画面情報)に追加しない。上記のS903〜S906を画面部品数繰り返し、ボタンやテキストボックスの表示・非表示を制御する。そして、この処理結果をリクエスト処理部からWebブラウザに送信する(S907)。そして、webブラウザにより、リクエスト処理部から送信された処理結果を表示する(S908)。
本実施例では、上記処理を行なうことにより、素早く画面表示を行なうことができる。
実施例2として、更に処理速度の向上させる処理を説明する。実施例2では、図10及び図11に示すように、ログインしたユーザ毎に、そのユーザが表示できる表示画面部品の一覧情報を保持する。
図10はユーザID「A111」のログイン時に、Webアプリケーションのリクエスト処理部20が図5と図7を参照して作成するもので、ユーザID「A111」が表示できる画面部品の一覧である。同様に図11はユーザID「B222」が表示できる画面部品の一覧である。
図12及び図13に、図10及び図11の表示画面部品の一覧を用いた場合のフローチャートを示す。基本的には図8と図9と同様の処理となっているため、重複部分については説明を省略する。図8及び図9との差異は、図12のS1207と、図13のS1305である。S1207では、アクセス権限情報記憶部を参照して、ログインユーザのアクセス権限が含まれる画面部品名の一覧を作成し、表示画面部品格納領域25に格納する処理を行っている。ここでは、「A111」でログインした場合、ログインユーザ情報格納領域には図7のユーザ情報が格納され、表示画面部品格納領域には図9のユーザ情報が格納される。「B222」でログインした場合、ログインユーザ情報格納領域には図8のユーザ情報が格納され、表示画面部品格納領域には図10のユーザ情報が格納される。
S1305では、画面部品名が表示画面部品格納領域(図9または図10)に含まれるか判定を行っている。
本実施例では、アクセス権限チェック実行時に図5と図7の2テーブルを参照せずに、図9又は図10のみを参照するため、アクセス権限チェックの処理速度を実施例1よりも向上させる効果が得られる。
上記の形態で、本実施例の画面部品を画面に配置するだけでアクセス権限チェックを実施しアクセス権限チェック結果によるボタンの表示・非表示の制御を実現する。
本実施例の図2画面遷移例にこの技術を適用してみると、画面(i)へ遷移ボタン111を押したときにアクセス権限チェックを実行するため、この「画面(i)へ遷移ボタン」をキーにアクセス権限チェックすることができる。
1 クライアント端末
2 Webアプリケーションサーバ
3 Webアプリケーション
10 Webブラウザ
20 リクエスト処理部
21 ビジネスロジック実行部
22 メモリ
23 ユーザ情報記憶部
24 アクセス権限情報記憶部
25 表示画面部品一覧記憶部
100 ログイン画面
101 ログインボタン
110 メニュー画面
111 画面(i)へ遷移ボタン
120 画面(i)
121 項目A(検索・更新用)
122 項目B(更新用)
124 更新ボタン
125 検索ボタン
126 メニューに戻るボタン
201 ユーザID
202 パスワード
203 アクセス権限
211 レコード
301 画面部品名
302 アクセス許可権限
311 レコード
401 ユーザID
402 パスワード
403 アクセス権限
411 レコード
501 ユーザID
502 パスワード
503 アクセス権限
511 レコード
701 表示画面部品名

Claims (8)

  1. クライアント端末からのWebブラウザに関するリクエスト情報を受信してクライアント端末の表示部に表示させる画面情報を生成する画面情報生成サーバであって、
    前記画面情報生成サーバは、
    前記クライアント端末のユーザを特定するユーザIDと、当該ユーザのアクセス権限と、当該アクセス権限に応じた画面部品情報と、を格納した記憶部と、
    前記クライアント端末から、Webブラウザのボタン名情報及び当該クライアント端末のユーザIDとを含むリクエスト情報を受信し、前記ユーザIDと前記記憶部の情報とから当該ボタンにより遷移する先のページが備える画面部品に関するアクセス制限を確認し、その結果に従い当該画面部品を画面情報に追加し、当該画面部品が追加された画面情報を前記クライアント端末に送信するリクエスト処理部と、
    を備えることを特徴とする画面情報生成サーバ。
  2. 請求項1に記載の画面情報生成サーバにおいて、
    前記記憶部には、前記ユーザIDと当該ユーザIDの前記アクセス権限とが対応付けられたユーザ情報テーブルと、前記アクセス権限と当該アクセス権限についての前記画面部品とが対応付けられたアクセス権限情報テーブルとが格納されており、
    前記リクエスト処理部は、前記遷移する先のページが備える画面部品をキーに前記アクセス権限情報テーブルを検索することで当該画面部品のアクセス権限を取得し、当該アクセス権限をキーに前記ユーザ情報テーブルを検索することで、当該画面部品についてのアクセス権限を確認することを特徴とする画面情報生成サーバ。
  3. 請求項1に記載の画面情報生成サーバにおいて、
    前記記憶部には、前記ユーザID毎に、当該ユーザが表示可能な画面部品が対応付けられた画面部品リストが格納されており、
    前記リクエスト処理部は、前記遷移する先のページが備える画面部品と前記リクエスト情報に含まれるユーザIDと前記画面部品リストとから当該遷移する先のページが備える画面部品についてのアクセス権限を確認することを特徴とする画面情報生成サーバ。
  4. 請求項1乃至3の何れか1項に記載の画面情報生成サーバにおいて、
    前記遷移する先のページが備える画面部品は複数あることを特徴とする画面情報生成サーバ。
  5. クライアント端末と画面情報生成サーバとを備え、クライアント端末からのWebブラウザに関するリクエスト情報を受信してクライアント端末の表示部に表示させる画面情報を生成する画面情報生成方法であって、
    前記アプリケーションサーバは、前記クライアント端末のユーザを特定するユーザIDと、当該ユーザのアクセス権限と、当該アクセス権限に応じた画面部品情報と、を格納した記憶部を備え、
    前記アプリケーションサーバのリクエスト処理部により、
    前記クライアント端末から、Webブラウザのボタン名情報及び当該クライアント端末のユーザIDとを含むリクエスト情報を受信するステップと、
    前記ユーザIDと前記記憶部の情報とから当該ボタンにより遷移する先のページが備える画面部品に関するアクセス制限を確認するステップと、
    前記確認の結果に従い当該画面部品を画面情報に追加するステップと、
    当該画面部品が追加された画面情報を前記クライアント端末に送信するステップと、
    を備えることを特徴とする画面情報生成方法。
  6. 請求項1に記載の画面情報生成方法において、
    前記記憶部には、前記ユーザIDと当該ユーザIDの前記アクセス権限とが対応付けられたユーザ情報テーブルと、前記アクセス権限と当該アクセス権限についての前記画面部品とが対応付けられたアクセス権限情報テーブルとが格納されており、
    前記アクセス制限を確認するステップは、前記遷移する先のページが備える画面部品をキーに前記アクセス権限情報テーブルを検索することで当該画面部品のアクセス権限を取得し、当該アクセス権限をキーに前記ユーザ情報テーブルを検索することで、当該画面部品についてのアクセス権限を確認することを特徴とする画面情報生成方法。
  7. 請求項1に記載の画面情報生成方法において、
    前記記憶部には、前記ユーザID毎に、当該ユーザが表示可能な画面部品が対応付けられた画面部品リストが格納されており、
    前記アクセス制限を確認するステップは、前記遷移する先のページが備える画面部品と前記リクエスト情報に含まれるユーザIDと前記画面部品リストとから当該遷移する先のページが備える画面部品についてのアクセス権限を確認することを特徴とする画面情報生成方法。
  8. 請求項5乃至7の何れか1項に記載の画面情報生成方法において、
    前記遷移する先のページが備える画面部品は複数あることを特徴とする画面情報生成方法。
JP2010067201A 2010-03-24 2010-03-24 画面情報生成サーバ及び方法 Pending JP2011198312A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010067201A JP2011198312A (ja) 2010-03-24 2010-03-24 画面情報生成サーバ及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010067201A JP2011198312A (ja) 2010-03-24 2010-03-24 画面情報生成サーバ及び方法

Publications (1)

Publication Number Publication Date
JP2011198312A true JP2011198312A (ja) 2011-10-06

Family

ID=44876359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010067201A Pending JP2011198312A (ja) 2010-03-24 2010-03-24 画面情報生成サーバ及び方法

Country Status (1)

Country Link
JP (1) JP2011198312A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014020754A1 (ja) * 2012-08-03 2014-02-06 東芝三菱電機産業システム株式会社 プラント制御監視システム
CN104615937A (zh) * 2015-02-13 2015-05-13 联想(北京)有限公司 一种信息处理方法及移动终端
JP2016024727A (ja) * 2014-07-23 2016-02-08 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム
JP2019133619A (ja) * 2017-04-06 2019-08-08 株式会社アスカネット 訃報情報配信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014020754A1 (ja) * 2012-08-03 2014-02-06 東芝三菱電機産業システム株式会社 プラント制御監視システム
JP5920468B2 (ja) * 2012-08-03 2016-05-18 東芝三菱電機産業システム株式会社 プラント制御監視システム
JPWO2014020754A1 (ja) * 2012-08-03 2016-07-11 東芝三菱電機産業システム株式会社 プラント制御監視システム
US9939793B2 (en) 2012-08-03 2018-04-10 Toshiba Mitsubishi-Electric Industrial Systems Corporation Plant control monitoring system
JP2016024727A (ja) * 2014-07-23 2016-02-08 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム
CN104615937A (zh) * 2015-02-13 2015-05-13 联想(北京)有限公司 一种信息处理方法及移动终端
CN104615937B (zh) * 2015-02-13 2019-09-24 联想(北京)有限公司 一种信息处理方法及移动终端
JP2019133619A (ja) * 2017-04-06 2019-08-08 株式会社アスカネット 訃報情報配信システム

Similar Documents

Publication Publication Date Title
JP4395178B2 (ja) コンテンツ処理システム、方法及びプログラム
US9516185B2 (en) Information processing apparatus enabling cooperation with a network service and control method therefor
US8881303B2 (en) System and method for executing web services
Yahiaoui Firebase Cookbook: Over 70 recipes to help you create real-time web and mobile applications with Firebase
US20130055340A1 (en) Information processing apparatus, information processing method, and computer program product
JP2009199235A (ja) 画像処理装置、認証方法、認証プログラム、及び記録媒体
JP2011198312A (ja) 画面情報生成サーバ及び方法
JP5499524B2 (ja) 中継プログラムおよび中継装置
RU2626658C2 (ru) Обработка контента для приложений
Lakshmiraghavan Pro Asp. Net Web API Security: Securing ASP. NET Web API
CN106209746B (zh) 一种安全业务提供方法及服务器
JP2000172646A (ja) アプリケーション機能指定装置及び記憶媒体
JP2009294851A (ja) Webページ編集サーバ、Webページ編集システム及びWebページの編集方法
Bertocci Programming Windows Identity Foundation
Stajano et al. Bootstrapping adoption of the pico password replacement system
JP6413540B2 (ja) 中継装置、データ処理システム及びプログラム
JP5609309B2 (ja) データ提供方法、データ提供装置、データ提供プログラムおよびデータ提供システム
Wild et al. Proprotect3: An approach for protecting user profile data from disclosure, tampering, and improper use in the context of webid
Katamreddy et al. Securing Web Applications
Hajian et al. Push Notifications
Shah et al. Application of Blockchain Technology in Civil Registration Systems
CN117193604A (zh) 在线文档的处理方法、装置、电子设备及存储介质
Khorasani et al. Authentication and Application Security
De Groef Client-and Server-Side Security Technologies for JavaScript Web Applications
de Oliveira Secure Documents in Collaborative Environments