JP2000010782A - クライアントコンポーネント間通信制御システム - Google Patents
クライアントコンポーネント間通信制御システムInfo
- Publication number
- JP2000010782A JP2000010782A JP10170765A JP17076598A JP2000010782A JP 2000010782 A JP2000010782 A JP 2000010782A JP 10170765 A JP10170765 A JP 10170765A JP 17076598 A JP17076598 A JP 17076598A JP 2000010782 A JP2000010782 A JP 2000010782A
- Authority
- JP
- Japan
- Prior art keywords
- component
- client
- communication
- authentication information
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】署名されたコンポーネントであれば、どのクラ
イアントコンポーネントであっても、共通データをアク
セスできるために、実際に必要なデータであるかをクラ
イアントコンポーネントがフィルタリングしなければな
らないという問題が生じる。 【解決手段】クライアント端末が、コンポーネントをダ
ウンロードする際に、コンポーネント配布サーバが、前
記コンポーネントが通信可能なコンポーネントを特定す
るための認証情報を付加する機能を持たせることによ
り、コンポーネント間通信が可能か否かを判断する機能
を持たせる。
イアントコンポーネントであっても、共通データをアク
セスできるために、実際に必要なデータであるかをクラ
イアントコンポーネントがフィルタリングしなければな
らないという問題が生じる。 【解決手段】クライアント端末が、コンポーネントをダ
ウンロードする際に、コンポーネント配布サーバが、前
記コンポーネントが通信可能なコンポーネントを特定す
るための認証情報を付加する機能を持たせることによ
り、コンポーネント間通信が可能か否かを判断する機能
を持たせる。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワーク経由
でクライアント端末にダウンロードされた少なくとも2
つ以上のクライアントコンポーネント間で通信を行う際
に、クライアント端末でクライアントコンポーネントを
認証し、その結果にしたがって通信できるか否かを制御
することができるクライアントコンポーネント間通信制
御システムである。
でクライアント端末にダウンロードされた少なくとも2
つ以上のクライアントコンポーネント間で通信を行う際
に、クライアント端末でクライアントコンポーネントを
認証し、その結果にしたがって通信できるか否かを制御
することができるクライアントコンポーネント間通信制
御システムである。
【0002】
【従来の技術】情報処理の分野で、注目を集めている技
術にソフトウェアのコンポーネント化技術がある。これ
は、アプリケーションなどのソフトウェアやそれらが使
用するデータなどを部品ごとにコンポーネント化する技
術である。
術にソフトウェアのコンポーネント化技術がある。これ
は、アプリケーションなどのソフトウェアやそれらが使
用するデータなどを部品ごとにコンポーネント化する技
術である。
【0003】この技術には大きな利点がある。例えば、
クライアント端末にアプリケーションの基本部分のコン
ポーネントだけをあらかじめインストールしておき、ア
プリケーション起動時に指定されたサーバにネットワー
ク接続して、基本部分以外の追加コンポーネントをダウ
ンロードしてから動作するようにする。その結果、サー
バごとに異なるコンポーネントを用意するだけで、同じ
クライアントコンポーネントをさまざまな処理に使用す
ることができるので、システムの開発効率がよい。
クライアント端末にアプリケーションの基本部分のコン
ポーネントだけをあらかじめインストールしておき、ア
プリケーション起動時に指定されたサーバにネットワー
ク接続して、基本部分以外の追加コンポーネントをダウ
ンロードしてから動作するようにする。その結果、サー
バごとに異なるコンポーネントを用意するだけで、同じ
クライアントコンポーネントをさまざまな処理に使用す
ることができるので、システムの開発効率がよい。
【0004】これらクライアントコンポーネントは、通
常、World Wide Web(WWW)サーバ上に
置かれており、クライアント端末を利用するユーザがB
rowserプログラムを用いて、当該ページにアクセ
スした場合にダウンロードされ、自動的に実行される。
常、World Wide Web(WWW)サーバ上に
置かれており、クライアント端末を利用するユーザがB
rowserプログラムを用いて、当該ページにアクセ
スした場合にダウンロードされ、自動的に実行される。
【0005】また、前述のようにソフトウェアのコンポ
ーネント化技術が発達・普及してきたことにより、認証
やアクセス制御などといったセキュリティ技術に対する
要求も高まってきた。
ーネント化技術が発達・普及してきたことにより、認証
やアクセス制御などといったセキュリティ技術に対する
要求も高まってきた。
【0006】ソフトウェアのコンポーネント化技術のセ
キュリティ技術については、例えば、オライリー・ジャ
パン発行のJAVA クイック リファレンス(ISBN
4−900900−08−7)261〜263ページに
記載されている。この文献によると、ネットワークを介
してダウンロードされるクライアントコンポーネントに
は、様々な制限がある。これらの制限について図1を用
いて説明すると、次のようなものがある。
キュリティ技術については、例えば、オライリー・ジャ
パン発行のJAVA クイック リファレンス(ISBN
4−900900−08−7)261〜263ページに
記載されている。この文献によると、ネットワークを介
してダウンロードされるクライアントコンポーネントに
は、様々な制限がある。これらの制限について図1を用
いて説明すると、次のようなものがある。
【0007】 ダウンロードされたクライアントコン
ポーネント112,113,114は、クライアント端末11にあ
るローカルな資源(ファイルやデバイス等)115へアクセ
スできない。131,132,133 ダウンロードされたクライアントコンポーネント11
2,113,114は、そのコンポーネントが保管されていた
サーバ12との間でしか通信することができない。134,1
35,136 このようなセキュリティ機能は、不正なクライアントコ
ンポーネントからシステムを守るために考え出されたも
のである。しかし、その一方で、このような規制がコン
ポーネント化技術の利点を損なうものであることも明ら
かである。そのため、図2に示すような構成で、ネット
ワークを介してダウンロードされるクライアントコンポ
ーネント212,213に、あらかじめそのコンポーネントの
作成者の署名216,217を付加しておき、その作成者のク
ライアントコンポーネントならば信用するとクライアン
ト端末を利用するユーザが認めた場合には、前記クライ
アントコンポーネントに対する制限から除外する231,2
32ような拡張機能が提案されている。
ポーネント112,113,114は、クライアント端末11にあ
るローカルな資源(ファイルやデバイス等)115へアクセ
スできない。131,132,133 ダウンロードされたクライアントコンポーネント11
2,113,114は、そのコンポーネントが保管されていた
サーバ12との間でしか通信することができない。134,1
35,136 このようなセキュリティ機能は、不正なクライアントコ
ンポーネントからシステムを守るために考え出されたも
のである。しかし、その一方で、このような規制がコン
ポーネント化技術の利点を損なうものであることも明ら
かである。そのため、図2に示すような構成で、ネット
ワークを介してダウンロードされるクライアントコンポ
ーネント212,213に、あらかじめそのコンポーネントの
作成者の署名216,217を付加しておき、その作成者のク
ライアントコンポーネントならば信用するとクライアン
ト端末を利用するユーザが認めた場合には、前記クライ
アントコンポーネントに対する制限から除外する231,2
32ような拡張機能が提案されている。
【0008】
【発明が解決しようとする課題】しかしながら、前記提
案されている方式では、署名を付加されたクライアント
コンポーネントならば、どのクライアントコンポーネン
トであっても、共通データをアクセスできてしまう。例
えば、図3に示すように、同一クライアント端末31上で
署名を付加したクライアントコンポーネントA321、ク
ライアントコンポーネントB323、クライアントコンポ
ーネントC331が動作している。前記クライアントコン
ポーネントA321、クライアントコンポーネントB323は
同一のサービスA32を提供し、クライアントコンポーネ
ントC331はサービスC33を提供している。この場合、
クライアントコンポーネントA321とクライアントコン
ポーネントB323は、共通のサービスAデータ341をアク
セス351,352しサービスA32を提供し、クライアントコ
ンポーネントC331はサービスBデータ342をアクセス
し、サービスC33を提供する。
案されている方式では、署名を付加されたクライアント
コンポーネントならば、どのクライアントコンポーネン
トであっても、共通データをアクセスできてしまう。例
えば、図3に示すように、同一クライアント端末31上で
署名を付加したクライアントコンポーネントA321、ク
ライアントコンポーネントB323、クライアントコンポ
ーネントC331が動作している。前記クライアントコン
ポーネントA321、クライアントコンポーネントB323は
同一のサービスA32を提供し、クライアントコンポーネ
ントC331はサービスC33を提供している。この場合、
クライアントコンポーネントA321とクライアントコン
ポーネントB323は、共通のサービスAデータ341をアク
セス351,352しサービスA32を提供し、クライアントコ
ンポーネントC331はサービスBデータ342をアクセス
し、サービスC33を提供する。
【0009】しかし、クライアントコンポーネントC33
1は、署名されローカルリソースへのアクセスが許可さ
れているので、サービスAデータ341のアクセスも可能3
54となってしまう。このため、サービスA32を提供して
いるクライアントコンポーネントA321、クライアント
コンポーネントB323は、共通のサービスAデータ341を
アクセス351,352する際に、実際にサービスA32のデー
タであるかを判断しなければならない。
1は、署名されローカルリソースへのアクセスが許可さ
れているので、サービスAデータ341のアクセスも可能3
54となってしまう。このため、サービスA32を提供して
いるクライアントコンポーネントA321、クライアント
コンポーネントB323は、共通のサービスAデータ341を
アクセス351,352する際に、実際にサービスA32のデー
タであるかを判断しなければならない。
【0010】また、コンポーネント化技術によるソフト
ウェア開発においても、署名を付加された他のクライア
ントコンポーネントがサービスデータにアクセスできな
いような処理、またはサービスデータをフィルタリング
するような処理を組み込まなければならず、より複雑な
ソフトウェア開発が必要となる。
ウェア開発においても、署名を付加された他のクライア
ントコンポーネントがサービスデータにアクセスできな
いような処理、またはサービスデータをフィルタリング
するような処理を組み込まなければならず、より複雑な
ソフトウェア開発が必要となる。
【0011】
【課題を解決するための手段】上記課題を解決するため
に本発明では、少なくとも1つのクライアント端末と、
前記クライアント端末に少なくとも1つのクライアント
コンポーネントを配布する少なくとも1つのクライアン
トコンポーネント配布サーバからなるシステムにおい
て、前記クライアントコンポーネント配布サーバは、前
記クライアントコンポーネントに認証用情報を付与する
手段を有し、前記クライアントコンポーネントに付与し
た前記認証用情報から、前記クライアントコンポーネン
トが前記クライアント端末上で動作する他のクライアン
トコンポーネントと通信を行えるか否かを判断する通信
制御手段と、前記クライアント端末上で動作する少なく
とも2つ以上の前記クライアントコンポーネント間での
通信手段を有することを特徴とするクライアントコンポ
ーネント間通信制御システム。
に本発明では、少なくとも1つのクライアント端末と、
前記クライアント端末に少なくとも1つのクライアント
コンポーネントを配布する少なくとも1つのクライアン
トコンポーネント配布サーバからなるシステムにおい
て、前記クライアントコンポーネント配布サーバは、前
記クライアントコンポーネントに認証用情報を付与する
手段を有し、前記クライアントコンポーネントに付与し
た前記認証用情報から、前記クライアントコンポーネン
トが前記クライアント端末上で動作する他のクライアン
トコンポーネントと通信を行えるか否かを判断する通信
制御手段と、前記クライアント端末上で動作する少なく
とも2つ以上の前記クライアントコンポーネント間での
通信手段を有することを特徴とするクライアントコンポ
ーネント間通信制御システム。
【0012】
【発明の実施の形態】以下、本発明の実施形態について
図面を用いて説明する。
図面を用いて説明する。
【0013】まず、本発明の第1の実施例を、図4から
図11を用いて説明する。
図11を用いて説明する。
【0014】図4は、本発明によるクライアントコンポ
ーネント間通信制御システムの概要を示す図である。ネ
ットワークには、クライアント端末41、クライアントコ
ンポーネント配布サーバ46(以下コンポーネント配布サ
ーバ)がある。コンポーネント配布サーバ46上には、複
数のコンポーネントがグループ化されて格納されてい
る。これらのグループをコンポーネント配布サーバ上の
格納位置として定義付ける。ローカルリソースのアクセ
スを許可するための署名472,474が付与されているコン
ポーネントA471、コンポーネントB473がコンポーネン
ト格納位置A47に格納されている。また、署名482され
ているコンポーネントC481、署名されていないコンポ
ーネントD483がコンポーネント格納位置B48に格納さ
れている。
ーネント間通信制御システムの概要を示す図である。ネ
ットワークには、クライアント端末41、クライアントコ
ンポーネント配布サーバ46(以下コンポーネント配布サ
ーバ)がある。コンポーネント配布サーバ46上には、複
数のコンポーネントがグループ化されて格納されてい
る。これらのグループをコンポーネント配布サーバ上の
格納位置として定義付ける。ローカルリソースのアクセ
スを許可するための署名472,474が付与されているコン
ポーネントA471、コンポーネントB473がコンポーネン
ト格納位置A47に格納されている。また、署名482され
ているコンポーネントC481、署名されていないコンポ
ーネントD483がコンポーネント格納位置B48に格納さ
れている。
【0015】クライアント端末41上には、コンポーネン
ト配布サーバ46でコンポーネント格納位置A47を示す位
置情報A425を付与された署名422付きのコンポーネント
A421、コンポーネント格納位置A47を示す位置情報A4
26を付与された署名424付きのコンポーネントB426、コ
ンポーネント格納位置B48を示す位置情報B434を付与
された署名432付きのコンポーネントC431、署名無しの
コンポーネントD433が、それぞれコンポーネント配布
サーバ46からダウンロードされ、実行されている。
ト配布サーバ46でコンポーネント格納位置A47を示す位
置情報A425を付与された署名422付きのコンポーネント
A421、コンポーネント格納位置A47を示す位置情報A4
26を付与された署名424付きのコンポーネントB426、コ
ンポーネント格納位置B48を示す位置情報B434を付与
された署名432付きのコンポーネントC431、署名無しの
コンポーネントD433が、それぞれコンポーネント配布
サーバ46からダウンロードされ、実行されている。
【0016】さらに、クライアント端末41上で実行して
いるコンポーネントA421とコンポーネントB423は、ク
ライアント端末41のローカルリソース44内のサービスA
データ441をアクセス451、452し、サービスA42を提供
している。また、クライアント端末41上で実行されてい
るコンポーネントC431とコンポーネントD453は、コン
ポーネントC431が前記ローカルリソース44内のサービ
スBデータ442をアクセス453し、サービスB43を提供し
ている。このとき、クライアント端末41上で実行されて
いるコンポーネントD433はローカルリソースへのアク
セス権限を持たないので前記サービスBデータ442への
アクセスはできない453。
いるコンポーネントA421とコンポーネントB423は、ク
ライアント端末41のローカルリソース44内のサービスA
データ441をアクセス451、452し、サービスA42を提供
している。また、クライアント端末41上で実行されてい
るコンポーネントC431とコンポーネントD453は、コン
ポーネントC431が前記ローカルリソース44内のサービ
スBデータ442をアクセス453し、サービスB43を提供し
ている。このとき、クライアント端末41上で実行されて
いるコンポーネントD433はローカルリソースへのアク
セス権限を持たないので前記サービスBデータ442への
アクセスはできない453。
【0017】コンポーネント配布サーバ46上で格納され
ているグループが同じである、サービスA42を提供する
コンポーネントA421とコンポーネントB423は、クライ
アント端末41上で、通信を行い455、処理の同期を取る
ことができる。
ているグループが同じである、サービスA42を提供する
コンポーネントA421とコンポーネントB423は、クライ
アント端末41上で、通信を行い455、処理の同期を取る
ことができる。
【0018】そして、コンポーネント配布サーバ46上で
格納されている位置が異なる、サービスA42を提供する
コンポーネントB423と、サービスB43を提供するコン
ポーネントC431は、クライアント端末41上で、通信を
行うことができない456。
格納されている位置が異なる、サービスA42を提供する
コンポーネントB423と、サービスB43を提供するコン
ポーネントC431は、クライアント端末41上で、通信を
行うことができない456。
【0019】以下では、上記処理を定義するための各端
末上での具体的な動作について説明する。
末上での具体的な動作について説明する。
【0020】図5は、クライアント端末41の構成を示し
た図である。51は端末本体、511はディスクコントロー
ラ、512は主記憶装置、513はCPU、514は通信I/Oイ
ンタフェースコントローラ、515はキーボードマウスコ
ントローラ、55はキーボード、516はビデオボードコン
トローラ、56はディスプレイ装置、52はフロッピィディ
スク装置、53は固定ディスク装置、531はコンポーネン
ト配布サーバ46からコンポーネントのダウンロードを行
うダウンロード処理プログラムファイル、532はダウン
ロード処理プログラムファイル531の処理によりダウン
ロードされたコンポーネントから位置情報425,426,43
4を収集し、認証情報データベース534へ格納する認証情
報収集処理プログラムファイル、533はそれぞれクライ
アント端末41上にダウンロードされたコンポーネント間
で通信を許可するか否かを認証情報データベース534の
情報を元に判断し、制御するコンポーネント間通信制御
プログラムファイル、54はプログラムロード領域、541
は前記ダウンロード処理プログラム531が動作するダウ
ンロード処理モジュール、542は前記認証情報収集処理
プログラム532が動作する認証情報収集処理モジュー
ル、543は前記コンポーネント間プログラム533が動作す
るコンポーネント間通信制御モジュール、544はダウン
ロード処理プログラムファイル531の処理によりダウン
ロードされたコンポーネントが動作するコンポーネント
実行処理モジュールを示す。
た図である。51は端末本体、511はディスクコントロー
ラ、512は主記憶装置、513はCPU、514は通信I/Oイ
ンタフェースコントローラ、515はキーボードマウスコ
ントローラ、55はキーボード、516はビデオボードコン
トローラ、56はディスプレイ装置、52はフロッピィディ
スク装置、53は固定ディスク装置、531はコンポーネン
ト配布サーバ46からコンポーネントのダウンロードを行
うダウンロード処理プログラムファイル、532はダウン
ロード処理プログラムファイル531の処理によりダウン
ロードされたコンポーネントから位置情報425,426,43
4を収集し、認証情報データベース534へ格納する認証情
報収集処理プログラムファイル、533はそれぞれクライ
アント端末41上にダウンロードされたコンポーネント間
で通信を許可するか否かを認証情報データベース534の
情報を元に判断し、制御するコンポーネント間通信制御
プログラムファイル、54はプログラムロード領域、541
は前記ダウンロード処理プログラム531が動作するダウ
ンロード処理モジュール、542は前記認証情報収集処理
プログラム532が動作する認証情報収集処理モジュー
ル、543は前記コンポーネント間プログラム533が動作す
るコンポーネント間通信制御モジュール、544はダウン
ロード処理プログラムファイル531の処理によりダウン
ロードされたコンポーネントが動作するコンポーネント
実行処理モジュールを示す。
【0021】図6は、コンポーネント配布サーバ46が稼
動する計算機の構成を示した図である。61は計算機本
体、611はディスクコントローラ、612は主記憶装置、61
3はCPU、614は通信I/Oインタフェースコントロー
ラ、615はキーボードマウスコントローラ、65はキーボ
ード、616はビデオボードコントローラ、66はディスプ
レイ装置、62はフロッピィディスク装置、63は固定ディ
スク装置、631はクライアント端末41からのダウンロー
ド要求を受けコンポーネントのアップロードを行うアッ
プロード処理プログラムファイル、632は署名が付与さ
れているコンポーネントをアップロードする場合に認証
情報を付加する認証情報付加プログラムファイル、633
は認証情報付加プログラムファイル632からの要求によ
り前記認証情報としてアップロードするコンポーネント
が格納されている位置を示す位置情報425,426,434を
収集する位置情報収集プログラムファイル、634はアッ
プロードするコンポーネント471,473,481,483を格納
するコンポーネント領域、64はプログラムロード領域、
641は前記アップロード処理プログラム631が動作するア
ップロード処理モジュール、642は前記認証情報付加プ
ログラム632が動作する認証情報付加モジュール、643は
前記位置情報収集プログラム633が動作する位置情報収
集モジュールを示す。
動する計算機の構成を示した図である。61は計算機本
体、611はディスクコントローラ、612は主記憶装置、61
3はCPU、614は通信I/Oインタフェースコントロー
ラ、615はキーボードマウスコントローラ、65はキーボ
ード、616はビデオボードコントローラ、66はディスプ
レイ装置、62はフロッピィディスク装置、63は固定ディ
スク装置、631はクライアント端末41からのダウンロー
ド要求を受けコンポーネントのアップロードを行うアッ
プロード処理プログラムファイル、632は署名が付与さ
れているコンポーネントをアップロードする場合に認証
情報を付加する認証情報付加プログラムファイル、633
は認証情報付加プログラムファイル632からの要求によ
り前記認証情報としてアップロードするコンポーネント
が格納されている位置を示す位置情報425,426,434を
収集する位置情報収集プログラムファイル、634はアッ
プロードするコンポーネント471,473,481,483を格納
するコンポーネント領域、64はプログラムロード領域、
641は前記アップロード処理プログラム631が動作するア
ップロード処理モジュール、642は前記認証情報付加プ
ログラム632が動作する認証情報付加モジュール、643は
前記位置情報収集プログラム633が動作する位置情報収
集モジュールを示す。
【0022】コンポーネント配布サーバ46上のコンポー
ネント領域634に格納されているコンポーネント471,47
3,481,483は、前述のようにグループ化されている。
本実施例では、このグループ化を固定ディスク装置63で
の格納位置で表している。図7に示すように、コンポー
ネントA471、コンポーネントB473はDirectly
A72というグループに格納し、コンポーネントC481、
コンポーネントD483はDirectlyB73というグ
ループに格納しているとする。それらはコンポーネント
配布サーバ46上の固定ディスク装置63のある基点である
Root71から階層関係を持っている。例えば、コン
ポーネントA471、コンポーネントB473の位置情報A42
5,426を、¥Root¥DirectlyA¥、コンポ
ーネントC481の位置情報B434を、¥Root¥Dir
ectlyB¥、とすることができる。
ネント領域634に格納されているコンポーネント471,47
3,481,483は、前述のようにグループ化されている。
本実施例では、このグループ化を固定ディスク装置63で
の格納位置で表している。図7に示すように、コンポー
ネントA471、コンポーネントB473はDirectly
A72というグループに格納し、コンポーネントC481、
コンポーネントD483はDirectlyB73というグ
ループに格納しているとする。それらはコンポーネント
配布サーバ46上の固定ディスク装置63のある基点である
Root71から階層関係を持っている。例えば、コン
ポーネントA471、コンポーネントB473の位置情報A42
5,426を、¥Root¥DirectlyA¥、コンポ
ーネントC481の位置情報B434を、¥Root¥Dir
ectlyB¥、とすることができる。
【0023】クライアント端末上で動作するコンポーネ
ント471,473,481,483は、クライアント端末41のダウ
ンロード処理モジュール541とコンポーネント配布サー
バ46のアップロード処理モジュール631との通信によっ
て、コンポーネント配布サーバよりダウンロードされ
る。このとき、コンポーネントを、Java Appl
et(Javaは、米国およびその他の国における米国Sun
Microsystems,Inc.の商標または登録商標である)を用
いて作成すれば、HTML(Hyper Text Ma
rkup Language)ブラウザ上で動作するこ
とができ、WWW(World Wide Web)を利
用可能な計算機であれば、ほとんどの機種で動作させる
ことができる。
ント471,473,481,483は、クライアント端末41のダウ
ンロード処理モジュール541とコンポーネント配布サー
バ46のアップロード処理モジュール631との通信によっ
て、コンポーネント配布サーバよりダウンロードされ
る。このとき、コンポーネントを、Java Appl
et(Javaは、米国およびその他の国における米国Sun
Microsystems,Inc.の商標または登録商標である)を用
いて作成すれば、HTML(Hyper Text Ma
rkup Language)ブラウザ上で動作するこ
とができ、WWW(World Wide Web)を利
用可能な計算機であれば、ほとんどの機種で動作させる
ことができる。
【0024】図8は、コンポーネントがクライアント端
末上にダウロードされるまでの処理概要フローである。
クライアント端末41上でサービスA42を提供する場合、
まず始めに、コンポーネント配布サーバ46のアップロー
ド処理モジュール631が、コンポーネント端末41のダウ
ンロード処理モジュール531からコンポーネントA471の
ダウンロード要求を受け取る82。アップロード処理モジ
ュール631はコンポーネントA471が存在しダウンロード
可能であると判断し83、処理を認証情報付加モジュール
642に受け渡す。認証情報付加モジュール642はコンポー
ネントA471に署名472が付与されていることを確認し8
4、位置情報収集モジュール643に位置情報の収集を要求
する。
末上にダウロードされるまでの処理概要フローである。
クライアント端末41上でサービスA42を提供する場合、
まず始めに、コンポーネント配布サーバ46のアップロー
ド処理モジュール631が、コンポーネント端末41のダウ
ンロード処理モジュール531からコンポーネントA471の
ダウンロード要求を受け取る82。アップロード処理モジ
ュール631はコンポーネントA471が存在しダウンロード
可能であると判断し83、処理を認証情報付加モジュール
642に受け渡す。認証情報付加モジュール642はコンポー
ネントA471に署名472が付与されていることを確認し8
4、位置情報収集モジュール643に位置情報の収集を要求
する。
【0025】位置情報収集モジュール643はコンポーネ
ントA471の位置情報A425(¥Root¥Direct
lyA¥)を収集し認証情報付加モジュール642に位置
情報A425を返す。認証情報付加モジュール642は前記位
置情報A425をコンポーネントA471に付加し85、アップ
ロード処理モジュール631がコンポーネントA471をアッ
プロードし、ダウンロードは完了する86。
ントA471の位置情報A425(¥Root¥Direct
lyA¥)を収集し認証情報付加モジュール642に位置
情報A425を返す。認証情報付加モジュール642は前記位
置情報A425をコンポーネントA471に付加し85、アップ
ロード処理モジュール631がコンポーネントA471をアッ
プロードし、ダウンロードは完了する86。
【0026】以上のような処理をコンポーネントB473
についても同様に行うことにより、クライアント端末41
上に、サービスA42を提供するコンポーネントA421、
コンポーネントB423のダウンロードが完了する。
についても同様に行うことにより、クライアント端末41
上に、サービスA42を提供するコンポーネントA421、
コンポーネントB423のダウンロードが完了する。
【0027】クライアント端末41上でサービスB43を提
供する場合、コンポーネントC482のダウンロード処理
は前記のような処理を行うことによって、位置情報B43
4(¥Root¥DirectlyB¥)が付加された
コンポーネントC481がクライアント端末41上にダウン
ロードされる。コンポーネントD483は、コンポーネン
ト配布サーバ46の認証情報付加モジュール642によって
署名がないことが確認されるため84、コンポーネント間
通信を拒否するために位置情報は付加されず、アップロ
ード処理モジュール631がコンポーネントD483をアップ
ロードし、ダウンロードは完了する86。以上のような処
理によって、クライアント端末41上に、サービスB43を
提供するコンポーネントC431、コンポーネントD433の
ダウンロードが完了する。
供する場合、コンポーネントC482のダウンロード処理
は前記のような処理を行うことによって、位置情報B43
4(¥Root¥DirectlyB¥)が付加された
コンポーネントC481がクライアント端末41上にダウン
ロードされる。コンポーネントD483は、コンポーネン
ト配布サーバ46の認証情報付加モジュール642によって
署名がないことが確認されるため84、コンポーネント間
通信を拒否するために位置情報は付加されず、アップロ
ード処理モジュール631がコンポーネントD483をアップ
ロードし、ダウンロードは完了する86。以上のような処
理によって、クライアント端末41上に、サービスB43を
提供するコンポーネントC431、コンポーネントD433の
ダウンロードが完了する。
【0028】図9は、クライアント端末上にコンポーネ
ントがダウンロードされてから、認証情報収集モジュー
ルにより、位置情報を認証情報データベースへ格納する
までの処理概要フローである。クライアント端末41上
に、サービスA42を提供するコンポーネントA421のダ
ウンロードが完了すると92、クライアント端末41の認証
情報収集処理モジュール542はダウンロードされたコン
ポーネントA421に署名422が付加されていることを確認
し93、その署名422が有効であることを確認すると94、
コンポーネントA421から位置情報A425(¥Root¥
DirectlyA¥)を収集し95、クライアント端末
41上の認証情報データベース534に格納する。その後、
コンポーネントA421はクライアント端末41のコンポー
ネント実行処理モジュール544で実行される。
ントがダウンロードされてから、認証情報収集モジュー
ルにより、位置情報を認証情報データベースへ格納する
までの処理概要フローである。クライアント端末41上
に、サービスA42を提供するコンポーネントA421のダ
ウンロードが完了すると92、クライアント端末41の認証
情報収集処理モジュール542はダウンロードされたコン
ポーネントA421に署名422が付加されていることを確認
し93、その署名422が有効であることを確認すると94、
コンポーネントA421から位置情報A425(¥Root¥
DirectlyA¥)を収集し95、クライアント端末
41上の認証情報データベース534に格納する。その後、
コンポーネントA421はクライアント端末41のコンポー
ネント実行処理モジュール544で実行される。
【0029】以上のような処理をコンポーネントB423
についても同様に行うことにより、サービスA42を提供
するコンポーネントA421、コンポーネントB423がクラ
イアント端末41のコンポーネント実行処理モジュール54
4で実行され、サービスA42が提供される。
についても同様に行うことにより、サービスA42を提供
するコンポーネントA421、コンポーネントB423がクラ
イアント端末41のコンポーネント実行処理モジュール54
4で実行され、サービスA42が提供される。
【0030】また、クライアント端末41上に、サービス
B43を提供するコンポーネントC431のダウンロードが
完了した場合も、以上のような処理を同様に行うことに
より、コンポーネントC431の位置情報B434(¥Roo
t¥DirectlyB¥)が、クライアント端末41上
の認証情報データベース534へ格納され、コンポーネン
トB431はクライアント端末41のコンポーネント実行処
理モジュール544で実行される。クライアント端末41上
に、コンポーネントD433のダウンロードが完了した場
合、クライアント端末41の認証情報収集処理モジュール
542はダウンロードされたコンポーネントD433に署名が
付加されていないことを確認し93、コンポーネントD43
3はクライアント端末41のコンポーネント実行処理モジ
ュール544で実行される。このような処理によって、サ
ービスB43を提供するコンポーネントC431、コンポー
ネントD433がクライアント端末41のコンポーネント実
行処理モジュール544で実行され、サービスB43が提供
される。
B43を提供するコンポーネントC431のダウンロードが
完了した場合も、以上のような処理を同様に行うことに
より、コンポーネントC431の位置情報B434(¥Roo
t¥DirectlyB¥)が、クライアント端末41上
の認証情報データベース534へ格納され、コンポーネン
トB431はクライアント端末41のコンポーネント実行処
理モジュール544で実行される。クライアント端末41上
に、コンポーネントD433のダウンロードが完了した場
合、クライアント端末41の認証情報収集処理モジュール
542はダウンロードされたコンポーネントD433に署名が
付加されていないことを確認し93、コンポーネントD43
3はクライアント端末41のコンポーネント実行処理モジ
ュール544で実行される。このような処理によって、サ
ービスB43を提供するコンポーネントC431、コンポー
ネントD433がクライアント端末41のコンポーネント実
行処理モジュール544で実行され、サービスB43が提供
される。
【0031】このように、サービスA42を提供するコン
ポーネントA421、コンポーネントB423、サービスB43
を提供するコンポーネントC431、コンポーネントD433
がクライアント端末41のコンポーネント実行処理モジュ
ール544で実行された結果、クライアント端末41上の認
証情報データベース534には、図10に示すようなダウ
ンロードしたコンポーネント101とコンポーネントが保
持していた認証情報としての位置情報102を対応づける
ような情報100が格納されている。例えば、コンポーネ
ントA1011には、位置情報¥Root¥Directl
yA¥1021が対応づけられている。
ポーネントA421、コンポーネントB423、サービスB43
を提供するコンポーネントC431、コンポーネントD433
がクライアント端末41のコンポーネント実行処理モジュ
ール544で実行された結果、クライアント端末41上の認
証情報データベース534には、図10に示すようなダウ
ンロードしたコンポーネント101とコンポーネントが保
持していた認証情報としての位置情報102を対応づける
ような情報100が格納されている。例えば、コンポーネ
ントA1011には、位置情報¥Root¥Directl
yA¥1021が対応づけられている。
【0032】図11は、コンポーネント間通信を行うま
での処理概要フローである。まず、サービスA42を提供
するコンポーネントA421が、サービスA42を提供する
コンポーネントB423とコンポーネント通信455を行おう
とする場合について説明する。コンポーネントA421
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントB423とのコンポーネン
ト間通信要求を送る1102。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントA421
に署名されているか1103、通信先であるコンポーネント
B423に署名されているか1104を、それぞれ判断する。
での処理概要フローである。まず、サービスA42を提供
するコンポーネントA421が、サービスA42を提供する
コンポーネントB423とコンポーネント通信455を行おう
とする場合について説明する。コンポーネントA421
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントB423とのコンポーネン
ト間通信要求を送る1102。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントA421
に署名されているか1103、通信先であるコンポーネント
B423に署名されているか1104を、それぞれ判断する。
【0033】このコンポーネントA421、コンポーネン
トB423共に署名422,424されているので、コンポーネ
ント間通信制御モジュール543は通信元であるコンポー
ネントA421の位置情報、通信先であるコンポーネント
B423の位置情報を、クライアント端末41上の認証情報
データベース534から収集する1105,1106。コンポーネ
ント間通信制御モジュール543は収集した位置情報を比
較すると1107、図10に示すようにコンポーネントA10
11の位置情報¥Root¥DirectlyA¥1021
と、コンポーネントB1012の位置情報¥Root¥Di
rectlyA¥1022が等しいので、同じ位置からダウ
ンロードされたコンポーネントであると判断し、コンポ
ーネント間通信を許可する1108。これによりコンポーネ
ント間通信を開始する1109。
トB423共に署名422,424されているので、コンポーネ
ント間通信制御モジュール543は通信元であるコンポー
ネントA421の位置情報、通信先であるコンポーネント
B423の位置情報を、クライアント端末41上の認証情報
データベース534から収集する1105,1106。コンポーネ
ント間通信制御モジュール543は収集した位置情報を比
較すると1107、図10に示すようにコンポーネントA10
11の位置情報¥Root¥DirectlyA¥1021
と、コンポーネントB1012の位置情報¥Root¥Di
rectlyA¥1022が等しいので、同じ位置からダウ
ンロードされたコンポーネントであると判断し、コンポ
ーネント間通信を許可する1108。これによりコンポーネ
ント間通信を開始する1109。
【0034】次に、サービスB43を提供するコンポーネ
ントC431が、サービスB42を提供するコンポーネント
D433とコンポーネント通信を行おうとする場合につい
て説明する。前記処理と同様に、コンポーネントC431
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントD433とのコンポーネン
ト間通信要求を送る1102。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントC431
に署名されているか1103、通信先であるコンポーネント
D433に署名されているか1104を、それぞれ判断する。
コンポーネントD433は署名が付加されていないので、
署名されていないコンポーネントの通信は拒否され111
0、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する1111。
ントC431が、サービスB42を提供するコンポーネント
D433とコンポーネント通信を行おうとする場合につい
て説明する。前記処理と同様に、コンポーネントC431
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントD433とのコンポーネン
ト間通信要求を送る1102。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントC431
に署名されているか1103、通信先であるコンポーネント
D433に署名されているか1104を、それぞれ判断する。
コンポーネントD433は署名が付加されていないので、
署名されていないコンポーネントの通信は拒否され111
0、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する1111。
【0035】最後に、サービスA42を提供するコンポー
ネントB423が、サービスB42を提供するコンポーネン
トC431とコンポーネント通信456を行おうとする場合に
ついて説明する。前記処理と同様に、コンポーネントB
423が、クライアント端末41上のコンポーネント間通信
制御モジュール543へコンポーネントC431とのコンポー
ネント間通信要求を送る1102。コンポーネント間通信制
御モジュール543が、コンポーネント間通信要求を受け
取ると、通信元コンポーネントであるコンポーネントB
423に署名されているか1103、通信先であるコンポーネ
ントC431に署名されているか1104を、それぞれ判断す
る。
ネントB423が、サービスB42を提供するコンポーネン
トC431とコンポーネント通信456を行おうとする場合に
ついて説明する。前記処理と同様に、コンポーネントB
423が、クライアント端末41上のコンポーネント間通信
制御モジュール543へコンポーネントC431とのコンポー
ネント間通信要求を送る1102。コンポーネント間通信制
御モジュール543が、コンポーネント間通信要求を受け
取ると、通信元コンポーネントであるコンポーネントB
423に署名されているか1103、通信先であるコンポーネ
ントC431に署名されているか1104を、それぞれ判断す
る。
【0036】このコンポーネントB423、コンポーネン
トC431共に署名424、432されているので、コンポーネ
ント間通信制御モジュール543は通信元であるコンポー
ネントB423の位置情報と通信先であるコンポーネント
C433の位置情報を、クライアント端末41上の認証情報
データベース534から収集する1105、1106。コンポーネ
ント間通信制御モジュール543が収集された位置情報を
比較すると1107、図10に示すようにコンポーネントB
1012の位置情報¥Root¥DirectlyA¥1022
と、コンポーネントC1013の位置情報¥Root¥Di
rectlyB¥1023は異なるので、別々の位置からダ
ウンロードされたコンポーネント間の通信は拒否され11
10、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する1111。
トC431共に署名424、432されているので、コンポーネ
ント間通信制御モジュール543は通信元であるコンポー
ネントB423の位置情報と通信先であるコンポーネント
C433の位置情報を、クライアント端末41上の認証情報
データベース534から収集する1105、1106。コンポーネ
ント間通信制御モジュール543が収集された位置情報を
比較すると1107、図10に示すようにコンポーネントB
1012の位置情報¥Root¥DirectlyA¥1022
と、コンポーネントC1013の位置情報¥Root¥Di
rectlyB¥1023は異なるので、別々の位置からダ
ウンロードされたコンポーネント間の通信は拒否され11
10、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する1111。
【0037】次に本発明の第2の実施例を、図5およ
び、図12から図19を用いて説明する。
び、図12から図19を用いて説明する。
【0038】図12は、本発明によるクライアントコン
ポーネント間通信制御システムの概要を示す図である。
ネットワークには、クライアント端末41、クライアント
コンポーネント配布サーバ46(以下コンポーネント配布
サーバ)がある。コンポーネント配布サーバ46上には、
複数のコンポーネントがグループ化されて格納されてい
る。これらのグループをコンポーネント配布サーバ上の
格納位置として定義付ける。ローカルリソースのアクセ
スを許可するための署名472,474,482が付与されてい
るコンポーネントA471、コンポーネントB473、コンポ
ーネントC481、署名されていないコンポーネントD483
がコンポーネント格納位置A47に格納されている。
ポーネント間通信制御システムの概要を示す図である。
ネットワークには、クライアント端末41、クライアント
コンポーネント配布サーバ46(以下コンポーネント配布
サーバ)がある。コンポーネント配布サーバ46上には、
複数のコンポーネントがグループ化されて格納されてい
る。これらのグループをコンポーネント配布サーバ上の
格納位置として定義付ける。ローカルリソースのアクセ
スを許可するための署名472,474,482が付与されてい
るコンポーネントA471、コンポーネントB473、コンポ
ーネントC481、署名されていないコンポーネントD483
がコンポーネント格納位置A47に格納されている。
【0039】クライアント端末41上には、コンポーネン
ト配布サーバ46でコンポーネントB423からの通信を許
可することを示す通信許可情報A1201を付与された署名
422付きのコンポーネントA421、コンポーネントA421
からの通信を許可することを示す通信許可情報B1202を
付与された署名424付きのコンポーネントB426、コンポ
ーネントB423からの通信を許可することを示す通信許
可情報C1203を付与された署名432付きのコンポーネン
トC431、署名無しのコンポーネントD433が、それぞれ
コンポーネント配布サーバ46からダウンロードされ、実
行されている。
ト配布サーバ46でコンポーネントB423からの通信を許
可することを示す通信許可情報A1201を付与された署名
422付きのコンポーネントA421、コンポーネントA421
からの通信を許可することを示す通信許可情報B1202を
付与された署名424付きのコンポーネントB426、コンポ
ーネントB423からの通信を許可することを示す通信許
可情報C1203を付与された署名432付きのコンポーネン
トC431、署名無しのコンポーネントD433が、それぞれ
コンポーネント配布サーバ46からダウンロードされ、実
行されている。
【0040】さらに、クライアント端末41上で実行して
いるコンポーネントA421とコンポーネントB423は、ク
ライアント端末41のローカルリソース44内のサービスA
データ441をアクセス451,452し、サービスA42を提供
している。また、クライアント端末41上で実行されてい
るコンポーネントC431とコンポーネントD453は、コン
ポーネントC431が前記ローカルリソース44内のサービ
スBデータ442のアクセス453と、サービスA42を提供し
ているコンポーネントB423からの情報を元に1204、サ
ービスB43を提供している。このとき、クライアント端
末41上で実行されているコンポーネントD433はローカ
ルリソースへのアクセス権限を持たないので前記サービ
スBデータ442へのアクセスはできない454。
いるコンポーネントA421とコンポーネントB423は、ク
ライアント端末41のローカルリソース44内のサービスA
データ441をアクセス451,452し、サービスA42を提供
している。また、クライアント端末41上で実行されてい
るコンポーネントC431とコンポーネントD453は、コン
ポーネントC431が前記ローカルリソース44内のサービ
スBデータ442のアクセス453と、サービスA42を提供し
ているコンポーネントB423からの情報を元に1204、サ
ービスB43を提供している。このとき、クライアント端
末41上で実行されているコンポーネントD433はローカ
ルリソースへのアクセス権限を持たないので前記サービ
スBデータ442へのアクセスはできない454。
【0041】通信許可情報がコンポーネントB423から
の通信を許可しているコンポーネントA421と、通信許
可情報がコンポーネントA421からの通信を許可してい
るコンポーネントB423は、双方向の通信を行い455、処
理の同期を取ることができる。
の通信を許可しているコンポーネントA421と、通信許
可情報がコンポーネントA421からの通信を許可してい
るコンポーネントB423は、双方向の通信を行い455、処
理の同期を取ることができる。
【0042】そして、通信許可情報がコンポーネントA
421からの通信を許可しているコンポーネントB423と、
通信許可情報がコンポーネントB423からの通信を許可
しているコンポーネントC431は、コンポーネントB423
からコンポーネントC431への片方向の通信のみを行う1
204。
421からの通信を許可しているコンポーネントB423と、
通信許可情報がコンポーネントB423からの通信を許可
しているコンポーネントC431は、コンポーネントB423
からコンポーネントC431への片方向の通信のみを行う1
204。
【0043】以下では、上記処理を定義するための各端
末上での具体的な動作について説明する。
末上での具体的な動作について説明する。
【0044】クライアント端末の構成は、第1の実施例
で示した構成(図5)と同じであるが、認証情報収集処
理プログラム532の処理が、ダウンロード処理プログラ
ムファイル531の処理によりダウンロードされたコンポ
ーネントから通信許可情報1201,1202,1203を収集し、
認証情報データベース534へ格納する点で異なる。
で示した構成(図5)と同じであるが、認証情報収集処
理プログラム532の処理が、ダウンロード処理プログラ
ムファイル531の処理によりダウンロードされたコンポ
ーネントから通信許可情報1201,1202,1203を収集し、
認証情報データベース534へ格納する点で異なる。
【0045】図13は、コンポーネント配布サーバ46が
稼動する計算機の構成を示した図である。第1の実施例
とは異なり、認証情報を自動的に収集する位置情報収集
プログラムファイル633、位置情報収集モジュール643は
存在せず、あらかじめ認証情報としての通信許可情報12
01,1202,1203を固定ディスク装置63上の通信情報デー
タベース1301に貯えておく。
稼動する計算機の構成を示した図である。第1の実施例
とは異なり、認証情報を自動的に収集する位置情報収集
プログラムファイル633、位置情報収集モジュール643は
存在せず、あらかじめ認証情報としての通信許可情報12
01,1202,1203を固定ディスク装置63上の通信情報デー
タベース1301に貯えておく。
【0046】コンポーネント配布サーバ46上の通信許可
情報データベース1301に格納されている通信許可情報12
01,1202,1203は、例えば図14に示すようなGUI
(Graphical User Interface)
をコンポーネントが用いることにより、通信許可情報デ
ータベース1301に、初期登録することができる。ここ
で、コンポーネントA421がコンポーネントB423からの
通信を許可することを通信許可情報A1201として通信許
可情報データベース1301に格納する場合は、通信許可情
報テーブル作成GUI1401のコンポーネント一覧1402か
ら、コンポーネントA14021を選択し、通信許可情報テ
ーブル作成GUI1401の通信許可コンポーネント一覧14
03から、コンポーネントB14032を選択し、OKボタン1
404を押す。
情報データベース1301に格納されている通信許可情報12
01,1202,1203は、例えば図14に示すようなGUI
(Graphical User Interface)
をコンポーネントが用いることにより、通信許可情報デ
ータベース1301に、初期登録することができる。ここ
で、コンポーネントA421がコンポーネントB423からの
通信を許可することを通信許可情報A1201として通信許
可情報データベース1301に格納する場合は、通信許可情
報テーブル作成GUI1401のコンポーネント一覧1402か
ら、コンポーネントA14021を選択し、通信許可情報テ
ーブル作成GUI1401の通信許可コンポーネント一覧14
03から、コンポーネントB14032を選択し、OKボタン1
404を押す。
【0047】以上のような処理を、コンポーネントB42
3がコンポーネントA421からの通信を許可することを示
す通信許可情報B1202、コンポーネントC431がコンポ
ーネントB423からの通信を許可することを示す通信許
可情報C1203についても同様に行うことにより、コンポ
ーネント配布サーバ46上の通信許可情報データベース13
01に、図15に示すようなコンポーネント151と通信許
可コンポーネント152を対応づけるような情報1500が格
納される。例えば、コンポーネントA1511には、通信許
可コンポーネントとしてコンポーネントB1521が対応づ
けられている。
3がコンポーネントA421からの通信を許可することを示
す通信許可情報B1202、コンポーネントC431がコンポ
ーネントB423からの通信を許可することを示す通信許
可情報C1203についても同様に行うことにより、コンポ
ーネント配布サーバ46上の通信許可情報データベース13
01に、図15に示すようなコンポーネント151と通信許
可コンポーネント152を対応づけるような情報1500が格
納される。例えば、コンポーネントA1511には、通信許
可コンポーネントとしてコンポーネントB1521が対応づ
けられている。
【0048】図16は、コンポーネントがクライアント
端末上にダウロードされるまでの処理概要フローであ
る。クライアント端末41上でサービスA42を提供する場
合、まず始めに、コンポーネント配布サーバ46のアップ
ロード処理モジュール631が、コンポーネント端末41の
ダウンロード処理モジュール531からコンポーネントA4
71のダウンロード要求を受け取る162。アップロード処
理モジュール631はコンポーネントA471が存在しダウン
ロード可能であると判断すれば163、処理を認証情報付
加モジュール642に受け渡す。認証情報付加モジュール6
42はコンポーネントA471に署名472が付与されているこ
とを確認し164、コンポーネントA471がコンポーネント
配布サーバ46上の通信許可情報データベース1301に登録
されているかを確認する165。
端末上にダウロードされるまでの処理概要フローであ
る。クライアント端末41上でサービスA42を提供する場
合、まず始めに、コンポーネント配布サーバ46のアップ
ロード処理モジュール631が、コンポーネント端末41の
ダウンロード処理モジュール531からコンポーネントA4
71のダウンロード要求を受け取る162。アップロード処
理モジュール631はコンポーネントA471が存在しダウン
ロード可能であると判断すれば163、処理を認証情報付
加モジュール642に受け渡す。認証情報付加モジュール6
42はコンポーネントA471に署名472が付与されているこ
とを確認し164、コンポーネントA471がコンポーネント
配布サーバ46上の通信許可情報データベース1301に登録
されているかを確認する165。
【0049】コンポーネント配布サーバ46上の通信許可
情報データベース1301には、図15に示すようにコンポー
ネントA1511が登録されているので、コンポーネントA
1511に対応するコンポーネントB1521を収集しコンポー
ネントA471に付加し166、アップロード処理モジュール
631がコンポーネントA471をアップロードし、ダウンロ
ードは完了する167。
情報データベース1301には、図15に示すようにコンポー
ネントA1511が登録されているので、コンポーネントA
1511に対応するコンポーネントB1521を収集しコンポー
ネントA471に付加し166、アップロード処理モジュール
631がコンポーネントA471をアップロードし、ダウンロ
ードは完了する167。
【0050】以上のような処理をコンポーネントB473
についても同様に行うことにより、クライアント端末41
上に、サービスA42を提供するコンポーネントA421、
コンポーネントB423のダウンロードが完了する。
についても同様に行うことにより、クライアント端末41
上に、サービスA42を提供するコンポーネントA421、
コンポーネントB423のダウンロードが完了する。
【0051】クライアント端末41上でサービスB43を提
供する場合、コンポーネントC481のダウンロード処理
は前記のような処理を行うことによって、クライアント
端末41上にダウンロードされる。コンポーネントD483
は、コンポーネント配布サーバ46の認証情報付加モジュ
ール642によって署名がないことが確認されるため164、
コンポーネント間通信を拒否するために通信許可情報は
付加されず、アップロード処理モジュール631がコンポ
ーネントD483をアップロードし、ダウンロードは完了
する167。以上のような処理によって、クライアント端
末41上に、サービスB43を提供するコンポーネントC43
1、コンポーネントD433のダウンロードが完了する。
供する場合、コンポーネントC481のダウンロード処理
は前記のような処理を行うことによって、クライアント
端末41上にダウンロードされる。コンポーネントD483
は、コンポーネント配布サーバ46の認証情報付加モジュ
ール642によって署名がないことが確認されるため164、
コンポーネント間通信を拒否するために通信許可情報は
付加されず、アップロード処理モジュール631がコンポ
ーネントD483をアップロードし、ダウンロードは完了
する167。以上のような処理によって、クライアント端
末41上に、サービスB43を提供するコンポーネントC43
1、コンポーネントD433のダウンロードが完了する。
【0052】図17は、クライアント端末上にコンポー
ネントがダウンロードされてから、認証情報収集モジュ
ールにより、通信許可情報を認証情報データベースへ格
納するまでの処理概要フローである。クライアント端末
41上に、サービスA42を提供するコンポーネントA421
のダウンロードが完了すると1702、クライアント端末41
の認証情報収集処理モジュール542はダウンロードされ
たコンポーネントA421に署名422が付加されていること
を確認し1703、その署名422が有効であることを確認し1
704、ダウンロードされたコンポーネントA421に通信許
可情報1201が付加されていることを確認し1705、その通
信許可情報1201が有効であることを確認する1706。その
後、コンポーネントA421から通信許可情報A1201を収
集し1707、クライアント端末41上の認証情報データベー
ス534へ格納される。そして、コンポーネントA421はク
ライアント端末41のコンポーネント実行処理モジュール
544で実行される。
ネントがダウンロードされてから、認証情報収集モジュ
ールにより、通信許可情報を認証情報データベースへ格
納するまでの処理概要フローである。クライアント端末
41上に、サービスA42を提供するコンポーネントA421
のダウンロードが完了すると1702、クライアント端末41
の認証情報収集処理モジュール542はダウンロードされ
たコンポーネントA421に署名422が付加されていること
を確認し1703、その署名422が有効であることを確認し1
704、ダウンロードされたコンポーネントA421に通信許
可情報1201が付加されていることを確認し1705、その通
信許可情報1201が有効であることを確認する1706。その
後、コンポーネントA421から通信許可情報A1201を収
集し1707、クライアント端末41上の認証情報データベー
ス534へ格納される。そして、コンポーネントA421はク
ライアント端末41のコンポーネント実行処理モジュール
544で実行される。
【0053】以上のような処理をコンポーネントB423
についても同様に行うことにより、クライアント端末41
上に、サービスA42を提供するコンポーネントA421、
コンポーネントB423がクライアント端末41のコンポー
ネント実行処理モジュール544で実行され、サービスA4
2が提供される。
についても同様に行うことにより、クライアント端末41
上に、サービスA42を提供するコンポーネントA421、
コンポーネントB423がクライアント端末41のコンポー
ネント実行処理モジュール544で実行され、サービスA4
2が提供される。
【0054】また、クライアント端末41上に、サービス
B43を提供するコンポーネントC431のダウンロードが
完了した場合も、以上のような処理を同様に行うことに
より、コンポーネントC431の通信許可情報C1203が、
クライアント端末41上の認証情報データベース534へ格
納され、コンポーネントC431はクライアント端末41の
コンポーネント実行処理モジュール544で実行される。
クライアント端末41上に、コンポーネントD433のダウ
ンロードが完了した場合、クライアント端末41の認証情
報収集処理モジュール542はダウンロードされたコンポ
ーネントD433に署名が付加されていないことを確認し1
703終了する。そして、コンポーネントD433はクライア
ント端末41のコンポーネント実行処理モジュール544で
実行される。このような処理によって、クライアント端
末41上に、サービスB43を提供するコンポーネントC43
1、コンポーネントD433がクライアント端末41のコンポ
ーネント実行処理モジュール544で実行され、サービス
B43が提供される。
B43を提供するコンポーネントC431のダウンロードが
完了した場合も、以上のような処理を同様に行うことに
より、コンポーネントC431の通信許可情報C1203が、
クライアント端末41上の認証情報データベース534へ格
納され、コンポーネントC431はクライアント端末41の
コンポーネント実行処理モジュール544で実行される。
クライアント端末41上に、コンポーネントD433のダウ
ンロードが完了した場合、クライアント端末41の認証情
報収集処理モジュール542はダウンロードされたコンポ
ーネントD433に署名が付加されていないことを確認し1
703終了する。そして、コンポーネントD433はクライア
ント端末41のコンポーネント実行処理モジュール544で
実行される。このような処理によって、クライアント端
末41上に、サービスB43を提供するコンポーネントC43
1、コンポーネントD433がクライアント端末41のコンポ
ーネント実行処理モジュール544で実行され、サービス
B43が提供される。
【0055】このように、サービスA42を提供するコン
ポーネントA421、コンポーネントB423、サービスB43
を提供するコンポーネントC431、コンポーネントD433
がクライアント端末41のコンポーネント実行処理モジュ
ール544で実行されると、クライアント端末41上の認証
情報データベース534には、図18に示すようなコンポ
ーネント181と認証情報としての通信許可情報182を対応
づけるような情報1800が格納されている。例えば、コン
ポーネントA1811には、認証情報としての通信許可情報
としてコンポーネントB1821が対応づけられている。
ポーネントA421、コンポーネントB423、サービスB43
を提供するコンポーネントC431、コンポーネントD433
がクライアント端末41のコンポーネント実行処理モジュ
ール544で実行されると、クライアント端末41上の認証
情報データベース534には、図18に示すようなコンポ
ーネント181と認証情報としての通信許可情報182を対応
づけるような情報1800が格納されている。例えば、コン
ポーネントA1811には、認証情報としての通信許可情報
としてコンポーネントB1821が対応づけられている。
【0056】図19は、コンポーネント間通信を行うま
での処理概要フローである。まず、サービスA42を提供
するコンポーネントA421が、サービスA42を提供する
コンポーネントB423とコンポーネント通信455を行おう
とする場合について説明する。コンポーネントA421
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントB423とのコンポーネン
ト間通信要求を送る1902。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントA421
に署名されているか1903、通信先であるコンポーネント
B423に署名されているか1904、通信先コンポーネント
であるコンポーネントB423がクライアント端末41上の
認証情報データベース534に登録されているか1905を、
それぞれ判断する。
での処理概要フローである。まず、サービスA42を提供
するコンポーネントA421が、サービスA42を提供する
コンポーネントB423とコンポーネント通信455を行おう
とする場合について説明する。コンポーネントA421
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントB423とのコンポーネン
ト間通信要求を送る1902。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントA421
に署名されているか1903、通信先であるコンポーネント
B423に署名されているか1904、通信先コンポーネント
であるコンポーネントB423がクライアント端末41上の
認証情報データベース534に登録されているか1905を、
それぞれ判断する。
【0057】このコンポーネントA421、コンポーネン
トB423共に署名422,424され、通信先であるコンポー
ネントB423はクライアント端末41上の認証情報データ
ベース534に登録1812されているので、コンポーネント
間通信制御モジュール543は通信先であるコンポーネン
トB423の認証情報としての通信許可情報を、クライア
ント端末41上の認証情報データベース534から収集する1
906。コンポーネント間通信制御モジュール543が通信先
であるコンポーネントB423の通信許可情報B1202と通
信元であるコンポーネントA421を比較1908すると、図
18に示すようにコンポーネントB1812に対応する通信
許可情報コンポーネントA1822と、通信元であるコンポ
ーネントA421が等しいので、コンポーネントB423はコ
ンポーネントA421からの通信を許可する1908。これに
よりコンポーネントA421からコンポーネントBへの片
方向の通信を開始する1909。
トB423共に署名422,424され、通信先であるコンポー
ネントB423はクライアント端末41上の認証情報データ
ベース534に登録1812されているので、コンポーネント
間通信制御モジュール543は通信先であるコンポーネン
トB423の認証情報としての通信許可情報を、クライア
ント端末41上の認証情報データベース534から収集する1
906。コンポーネント間通信制御モジュール543が通信先
であるコンポーネントB423の通信許可情報B1202と通
信元であるコンポーネントA421を比較1908すると、図
18に示すようにコンポーネントB1812に対応する通信
許可情報コンポーネントA1822と、通信元であるコンポ
ーネントA421が等しいので、コンポーネントB423はコ
ンポーネントA421からの通信を許可する1908。これに
よりコンポーネントA421からコンポーネントBへの片
方向の通信を開始する1909。
【0058】また、サービスA42を提供するコンポーネ
ントB423が、サービスA42を提供するコンポーネント
A421とコンポーネント通信455を行おうとする場合につ
いても、以上のような処理と同様に行うことにより、コ
ンポーネントA421はコンポーネントB423からの通信を
許可し、コンポーネントB423からコンポーネントA421
への片方向の通信が開始する。その結果、コンポーネン
トA421と、コンポーネントB423間で双方向の通信が可
能となる。
ントB423が、サービスA42を提供するコンポーネント
A421とコンポーネント通信455を行おうとする場合につ
いても、以上のような処理と同様に行うことにより、コ
ンポーネントA421はコンポーネントB423からの通信を
許可し、コンポーネントB423からコンポーネントA421
への片方向の通信が開始する。その結果、コンポーネン
トA421と、コンポーネントB423間で双方向の通信が可
能となる。
【0059】次に、サービスA42を提供するコンポーネ
ントB423が、サービスB43を提供するコンポーネント
C431とコンポーネント通信を行おうとする場合につい
て説明する。この場合も、上記処理と同様に行うことに
より、コンポーネントC431はコンポーネントBからの
通信を許可し、コンポーネントB423からコンポーネン
トC431への片方向の通信が開始する。
ントB423が、サービスB43を提供するコンポーネント
C431とコンポーネント通信を行おうとする場合につい
て説明する。この場合も、上記処理と同様に行うことに
より、コンポーネントC431はコンポーネントBからの
通信を許可し、コンポーネントB423からコンポーネン
トC431への片方向の通信が開始する。
【0060】また、サービスB43を提供するコンポーネ
ントC431が、サービスA42を提供するコンポーネント
B423とコンポーネント通信を行おうとする場合につい
ては、コンポーネント間通信制御モジュール543が通信
先であるコンポーネントB423の通信許可情報B1202と
通信元であるコンポーネントC431を比較1907すると、
図18に示すようにコンポーネントB1812に対応する通
信許可情報コンポーネントA1822と、通信元であるコン
ポーネントC431が異なるので、コンポーネントC431か
らコンポーネントB423への片方向の通信を拒否され191
0、コンポーネントC431からコンポーネントB423への
通信が拒否されたことを示すエラーメッセージを通知す
る1911。その結果、コンポーネントB423と、コンポー
ネントC431間では、コンポーネントB423からコンポー
ネントC431への片方向の通信のみが可能となる。
ントC431が、サービスA42を提供するコンポーネント
B423とコンポーネント通信を行おうとする場合につい
ては、コンポーネント間通信制御モジュール543が通信
先であるコンポーネントB423の通信許可情報B1202と
通信元であるコンポーネントC431を比較1907すると、
図18に示すようにコンポーネントB1812に対応する通
信許可情報コンポーネントA1822と、通信元であるコン
ポーネントC431が異なるので、コンポーネントC431か
らコンポーネントB423への片方向の通信を拒否され191
0、コンポーネントC431からコンポーネントB423への
通信が拒否されたことを示すエラーメッセージを通知す
る1911。その結果、コンポーネントB423と、コンポー
ネントC431間では、コンポーネントB423からコンポー
ネントC431への片方向の通信のみが可能となる。
【0061】最後に、サービスB43を提供するコンポー
ネントC431が、サービスB42を提供するコンポーネン
トD433とコンポーネント通信を行おうとする場合につ
いて説明する。前記処理と同様に、コンポーネントC43
1が、クライアント端末41上のコンポーネント間通信制
御モジュール543へコンポーネントD433とのコンポーネ
ント間通信要求を送る1902。コンポーネント間通信制御
モジュール543が、コンポーネント間通信要求を受け取
ると、通信元コンポーネントであるコンポーネントC43
1に署名されているか1903、通信先であるコンポーネン
トD433に署名されているか1904を、それぞれ判断す
る。コンポーネントD433は署名が付加されていないの
で、署名されていないコンポーネントの通信は拒否され
1912、コンポーネントC431からコンポーネントD433へ
の通信が拒否されたことを示すエラーメッセージを通知
する1913。
ネントC431が、サービスB42を提供するコンポーネン
トD433とコンポーネント通信を行おうとする場合につ
いて説明する。前記処理と同様に、コンポーネントC43
1が、クライアント端末41上のコンポーネント間通信制
御モジュール543へコンポーネントD433とのコンポーネ
ント間通信要求を送る1902。コンポーネント間通信制御
モジュール543が、コンポーネント間通信要求を受け取
ると、通信元コンポーネントであるコンポーネントC43
1に署名されているか1903、通信先であるコンポーネン
トD433に署名されているか1904を、それぞれ判断す
る。コンポーネントD433は署名が付加されていないの
で、署名されていないコンポーネントの通信は拒否され
1912、コンポーネントC431からコンポーネントD433へ
の通信が拒否されたことを示すエラーメッセージを通知
する1913。
【0062】また、サービスB43を提供するコンポーネ
ントD433が、サービスB43を提供するコンポーネント
C431とコンポーネント通信を行おうとする場合につい
ても、通信元であるコンポーネントD433に署名されて
いない1903のでコンポーネントD433からコンポーネン
トC431への通信は拒否され、その結果、コンポーネン
トC431、コンポーネントD433間では通信を行うことが
できない。
ントD433が、サービスB43を提供するコンポーネント
C431とコンポーネント通信を行おうとする場合につい
ても、通信元であるコンポーネントD433に署名されて
いない1903のでコンポーネントD433からコンポーネン
トC431への通信は拒否され、その結果、コンポーネン
トC431、コンポーネントD433間では通信を行うことが
できない。
【0063】次に、本発明の第3の実施例を、図5およ
び、図20から図27を用いて説明する。
び、図20から図27を用いて説明する。
【0064】図20は、本発明におけるクライアントコ
ンポーネント間通信制御システムの概要を示す図であ
る。本システムは、第1の実施例と類似しているが、ダ
ウンロードされたコンポーネント421,423,431に付加
する認証情報が、コンポーネント開発者によって、グル
ープ化されたコンポーネント間で双方向通信を許可する
ためのグループ情報2001,2002,2003になっている点
と、コンポーネント配布サーバ46上のコンポーネントA
471、コンポーネントB473、コンポーネントC481、コ
ンポーネントD483が、全てコンポーネント格納位置A4
7に格納されている点が異なる。
ンポーネント間通信制御システムの概要を示す図であ
る。本システムは、第1の実施例と類似しているが、ダ
ウンロードされたコンポーネント421,423,431に付加
する認証情報が、コンポーネント開発者によって、グル
ープ化されたコンポーネント間で双方向通信を許可する
ためのグループ情報2001,2002,2003になっている点
と、コンポーネント配布サーバ46上のコンポーネントA
471、コンポーネントB473、コンポーネントC481、コ
ンポーネントD483が、全てコンポーネント格納位置A4
7に格納されている点が異なる。
【0065】グループ情報がGroupAを示すコンポ
ーネントA421と、グループ情報がGroupAを示す
コンポーネントB423は、クライアント端末41上で通信
を行い455、サービスA42を提供する上で処理の同期を
取ることができる。
ーネントA421と、グループ情報がGroupAを示す
コンポーネントB423は、クライアント端末41上で通信
を行い455、サービスA42を提供する上で処理の同期を
取ることができる。
【0066】そして、グループ情報がGroupAを示
すコンポーネントB423と、グループ情報がGroup
Bを示すコンポーネントC431は、クライアント端末41
上で、通信を行うことができない。
すコンポーネントB423と、グループ情報がGroup
Bを示すコンポーネントC431は、クライアント端末41
上で、通信を行うことができない。
【0067】以下では、上記処理を定義するための各端
末上での具体的な動作について説明する。
末上での具体的な動作について説明する。
【0068】クライアント端末の構成は、第1の実施例
で示した構成(図5)と同じであるが、認証情報収集処
理プログラム532の処理が、ダウンロード処理プログラ
ムファイル531の処理によりダウンロードされたコンポ
ーネント421,423,431からグループ情報2001,2002,2
003を収集し、認証情報データベース534へ格納する点で
異なる。
で示した構成(図5)と同じであるが、認証情報収集処
理プログラム532の処理が、ダウンロード処理プログラ
ムファイル531の処理によりダウンロードされたコンポ
ーネント421,423,431からグループ情報2001,2002,2
003を収集し、認証情報データベース534へ格納する点で
異なる。
【0069】図21は、コンポーネント配布サーバ46が
稼動する計算機の構成を示した図である。第2の実施例
と類似しているが、認証情報としてグループ情報2001,
2002,2003を固定ディスク装置63上のグループ情報デー
タベース2101に貯えておく点で異なる。
稼動する計算機の構成を示した図である。第2の実施例
と類似しているが、認証情報としてグループ情報2001,
2002,2003を固定ディスク装置63上のグループ情報デー
タベース2101に貯えておく点で異なる。
【0070】コンポーネント配布サーバ46上のグループ
情報データベース2101に格納されているグループ情報20
01、2002、2003は、例えば図22に示すようなGUIを
コンポーネントが用いることにより、グループ情報デー
タベース2101に、初期登録することができる。ここで、
コンポーネントA421とコンポーネントB423間で双方向
の通信を可能にするために、これら、コンポーネントA
421とコンポーネントB423を同一グループGroupA
に登録する場合は、グループ情報テーブル作成GUI22
01のグループ名2202にGroupAと入力し22021、グ
ループ情報テーブル作成GUI2101のコンポーネント一
覧2103から、コンポーネントA22031、コンポーネント
B22032を選択し、OKボタン2204を押す。
情報データベース2101に格納されているグループ情報20
01、2002、2003は、例えば図22に示すようなGUIを
コンポーネントが用いることにより、グループ情報デー
タベース2101に、初期登録することができる。ここで、
コンポーネントA421とコンポーネントB423間で双方向
の通信を可能にするために、これら、コンポーネントA
421とコンポーネントB423を同一グループGroupA
に登録する場合は、グループ情報テーブル作成GUI22
01のグループ名2202にGroupAと入力し22021、グ
ループ情報テーブル作成GUI2101のコンポーネント一
覧2103から、コンポーネントA22031、コンポーネント
B22032を選択し、OKボタン2204を押す。
【0071】以上のような処理を、コンポーネントC43
1とコンポーネントD433間で双方向の通信を可能にする
ために、これら、コンポーネントC431とコンポーネン
トD433を同一グループGroupBに登録する場合に
も、同様に行うことにより、コンポーネント配布サーバ
46上のグループ情報データベース2101に、図23に示す
ようなコンポーネント231とグループ232を対応づけるよ
うな情報2300が格納される。例えば、コンポーネントA
2311には、グループとしてGroupA2321が対応づけ
られている。
1とコンポーネントD433間で双方向の通信を可能にする
ために、これら、コンポーネントC431とコンポーネン
トD433を同一グループGroupBに登録する場合に
も、同様に行うことにより、コンポーネント配布サーバ
46上のグループ情報データベース2101に、図23に示す
ようなコンポーネント231とグループ232を対応づけるよ
うな情報2300が格納される。例えば、コンポーネントA
2311には、グループとしてGroupA2321が対応づけ
られている。
【0072】図24は、コンポーネントがクライアント
端末上にダウロードされるまでの処理概要フローであ
る。実施例2に示す処理概要フロー(図16)と類似し
ているが、ダウンロードするコンポーネントがグループ
情報データベース2101に登録されているか判断する245
点と、ダウンロードするコンポーネントがグループ情報
データベース2101に登録されている場合にコンポーネン
トにグループ情報を付加し246、ダウンロードする点で
異なる。
端末上にダウロードされるまでの処理概要フローであ
る。実施例2に示す処理概要フロー(図16)と類似し
ているが、ダウンロードするコンポーネントがグループ
情報データベース2101に登録されているか判断する245
点と、ダウンロードするコンポーネントがグループ情報
データベース2101に登録されている場合にコンポーネン
トにグループ情報を付加し246、ダウンロードする点で
異なる。
【0073】クライアント端末41上でサービスA42を提
供するコンポーネントA471、コンポーネントB473、ク
ライアント端末41上でサービスB43を提供するコンポー
ネントC481をダウンロードする場合、コンポーネント
A471には、図23に示すように、コンポーネントA231
1に対応するGroupA2321をグループ情報A2001と
して、コンポーネントB473には、図23に示すよう
に、コンポーネントB2312に対応するGroupA2322
をグループ情報B2002として、コンポーネントC481に
は、図23に示すように、コンポーネントC2313に対応
するGroupB2323をグループ情報C2003として付加
し、ダウンロードは完了する。
供するコンポーネントA471、コンポーネントB473、ク
ライアント端末41上でサービスB43を提供するコンポー
ネントC481をダウンロードする場合、コンポーネント
A471には、図23に示すように、コンポーネントA231
1に対応するGroupA2321をグループ情報A2001と
して、コンポーネントB473には、図23に示すよう
に、コンポーネントB2312に対応するGroupA2322
をグループ情報B2002として、コンポーネントC481に
は、図23に示すように、コンポーネントC2313に対応
するGroupB2323をグループ情報C2003として付加
し、ダウンロードは完了する。
【0074】クライアント端末41上でサービスB43を提
供するコンポーネントD483のダウンロード処理は、コ
ンポーネント配布サーバ46の認証情報付加モジュール64
2によって署名がないことが確認されるため244、コンポ
ーネント間通信を拒否するためにグループ情報は付加さ
れず、ダウンロードは完了する。
供するコンポーネントD483のダウンロード処理は、コ
ンポーネント配布サーバ46の認証情報付加モジュール64
2によって署名がないことが確認されるため244、コンポ
ーネント間通信を拒否するためにグループ情報は付加さ
れず、ダウンロードは完了する。
【0075】図25は、クライアント端末上にコンポー
ネントがダウンロードされてから、認証情報収集モジュ
ールにより、位置情報を認証情報データベースへ格納す
るまでの処理概要フローである。実施例2に示す処理概
要フロー(図17)と類似しているが、ダウンロードさ
れた署名付きのコンポーネントにグループ情報が付いて
いるか判断2505する点と、グループ情報が有効であるか
判断2506する点と、コンポーネントからグループ情報を
収集2507する点と、収集したグループ情報を認証情報デ
ータベース534へ格納する点が異なる。
ネントがダウンロードされてから、認証情報収集モジュ
ールにより、位置情報を認証情報データベースへ格納す
るまでの処理概要フローである。実施例2に示す処理概
要フロー(図17)と類似しているが、ダウンロードさ
れた署名付きのコンポーネントにグループ情報が付いて
いるか判断2505する点と、グループ情報が有効であるか
判断2506する点と、コンポーネントからグループ情報を
収集2507する点と、収集したグループ情報を認証情報デ
ータベース534へ格納する点が異なる。
【0076】サービスA42を提供するコンポーネントA
421、コンポーネントB423、サービスB43を提供するコ
ンポーネントC431、コンポーネントD433がクライアン
ト端末41のコンポーネント実行処理モジュール544で実
行された結果、クライアント端末41上の認証情報データ
ベース534には、図26に示すようなコンポーネント261
と認証情報としてのグループ情報262を対応づけるよう
な情報2600が格納されている。例えば、コンポーネント
A2611には、認証情報としてのグループ情報としてGr
oupA2621が対応づけられている。
421、コンポーネントB423、サービスB43を提供するコ
ンポーネントC431、コンポーネントD433がクライアン
ト端末41のコンポーネント実行処理モジュール544で実
行された結果、クライアント端末41上の認証情報データ
ベース534には、図26に示すようなコンポーネント261
と認証情報としてのグループ情報262を対応づけるよう
な情報2600が格納されている。例えば、コンポーネント
A2611には、認証情報としてのグループ情報としてGr
oupA2621が対応づけられている。
【0077】図27は、コンポーネント間通信を行うま
での処理概要フローである。まず、サービスA42を提供
するコンポーネントA421が、サービスA42を提供する
コンポーネントB423とコンポーネント通信455を行おう
とする場合について説明する。コンポーネントA421
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントB423とのコンポーネン
ト間通信要求を送る2702。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントA421
に署名されているか2703、通信先であるコンポーネント
B423に署名されているか2704、通信元コンポーネント
であるコンポーネントA421が認証情報データベース534
に登録されているか2705、通信先コンポーネントである
コンポーネントB423が認証情報データベース534に登録
されているか2706を、それぞれ判断する。
での処理概要フローである。まず、サービスA42を提供
するコンポーネントA421が、サービスA42を提供する
コンポーネントB423とコンポーネント通信455を行おう
とする場合について説明する。コンポーネントA421
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントB423とのコンポーネン
ト間通信要求を送る2702。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントA421
に署名されているか2703、通信先であるコンポーネント
B423に署名されているか2704、通信元コンポーネント
であるコンポーネントA421が認証情報データベース534
に登録されているか2705、通信先コンポーネントである
コンポーネントB423が認証情報データベース534に登録
されているか2706を、それぞれ判断する。
【0078】このコンポーネントA421、コンポーネン
トB423は共に署名422、424され、コンポーネントA42
1、コンポーネントB423は共にクライアント端末41上の
認証情報データベース534に登録2611、2612されている
ので、コンポーネント間通信モジュール543は通信元で
あるコンポーネントA421の認証情報としてのグループ
情報と、通信先であるコンポーネントB423の認証情報
としてのグループ情報を、クライアント端末41上の認証
情報データベース534から収集する2707。
トB423は共に署名422、424され、コンポーネントA42
1、コンポーネントB423は共にクライアント端末41上の
認証情報データベース534に登録2611、2612されている
ので、コンポーネント間通信モジュール543は通信元で
あるコンポーネントA421の認証情報としてのグループ
情報と、通信先であるコンポーネントB423の認証情報
としてのグループ情報を、クライアント端末41上の認証
情報データベース534から収集する2707。
【0079】コンポーネント間通信制御モジュール543
が収集したグループ情報を比較すると2708、図26に示
すようにコンポーネントA2611の位置情報GroupA
2621と、コンポーネントB2612のグループ情報Grou
pA2622が等しいので、同一グループ内のコンポーネン
トであると判断し、コンポーネント間通信を許可する27
09。これによりコンポーネント間通信を開始する2710。
が収集したグループ情報を比較すると2708、図26に示
すようにコンポーネントA2611の位置情報GroupA
2621と、コンポーネントB2612のグループ情報Grou
pA2622が等しいので、同一グループ内のコンポーネン
トであると判断し、コンポーネント間通信を許可する27
09。これによりコンポーネント間通信を開始する2710。
【0080】次に、サービスB43を提供するコンポーネ
ントC431が、サービスB42を提供するコンポーネント
D433とコンポーネント通信を行おうとする場合につい
て説明する。前記処理と同様に、コンポーネントC431
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントD433とのコンポーネン
ト間通信要求を送る2702。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントC431
に署名されているか2703、通信先であるコンポーネント
D433に署名されているか2704を、それぞれ判断する。
コンポーネントD433は署名が付加されていないので、
署名されていないコンポーネントの通信は拒否され271
1、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する2712。
ントC431が、サービスB42を提供するコンポーネント
D433とコンポーネント通信を行おうとする場合につい
て説明する。前記処理と同様に、コンポーネントC431
が、クライアント端末41上のコンポーネント間通信制御
モジュール543へコンポーネントD433とのコンポーネン
ト間通信要求を送る2702。コンポーネント間通信制御モ
ジュール543が、コンポーネント間通信要求を受け取る
と、通信元コンポーネントであるコンポーネントC431
に署名されているか2703、通信先であるコンポーネント
D433に署名されているか2704を、それぞれ判断する。
コンポーネントD433は署名が付加されていないので、
署名されていないコンポーネントの通信は拒否され271
1、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する2712。
【0081】最後に、サービスA42を提供するコンポー
ネントB423が、サービスB42を提供するコンポーネン
トC431とコンポーネント通信を行おうとする場合につ
いて説明する。前記処理と同様に、コンポーネントB42
3が、クライアント端末41上のコンポーネント間通信制
御モジュール543へコンポーネントC431とのコンポーネ
ント間通信要求を送る2702。
ネントB423が、サービスB42を提供するコンポーネン
トC431とコンポーネント通信を行おうとする場合につ
いて説明する。前記処理と同様に、コンポーネントB42
3が、クライアント端末41上のコンポーネント間通信制
御モジュール543へコンポーネントC431とのコンポーネ
ント間通信要求を送る2702。
【0082】コンポーネント間通信制御モジュール543
が、コンポーネント間通信要求を受け取ると、通信元コ
ンポーネントであるコンポーネントB423に署名されて
いるか2703、通信先であるコンポーネントC431に署名
されているか2704、通信元コンポーネントであるコンポ
ーネントB423が認証情報データベース534に登録されて
いるか2705、通信先コンポーネントであるコンポーネン
トC431が認証情報データベース534に登録されているか
2706を、それぞれ判断する。このコンポーネントB42
3、コンポーネントC431は共に署名424,432され、コン
ポーネントB423、コンポーネントC431は共にクライア
ント端末41上の認証情報データベース534に登録2612、2
613されているので、コンポーネント間通信モジュール5
43は通信元であるコンポーネントB423の認証情報とし
てのグループ情報と、通信先であるコンポーネントC43
1の認証情報としてのグループ情報を、クライアント端
末41上の認証情報データベース534から収集する2707。
が、コンポーネント間通信要求を受け取ると、通信元コ
ンポーネントであるコンポーネントB423に署名されて
いるか2703、通信先であるコンポーネントC431に署名
されているか2704、通信元コンポーネントであるコンポ
ーネントB423が認証情報データベース534に登録されて
いるか2705、通信先コンポーネントであるコンポーネン
トC431が認証情報データベース534に登録されているか
2706を、それぞれ判断する。このコンポーネントB42
3、コンポーネントC431は共に署名424,432され、コン
ポーネントB423、コンポーネントC431は共にクライア
ント端末41上の認証情報データベース534に登録2612、2
613されているので、コンポーネント間通信モジュール5
43は通信元であるコンポーネントB423の認証情報とし
てのグループ情報と、通信先であるコンポーネントC43
1の認証情報としてのグループ情報を、クライアント端
末41上の認証情報データベース534から収集する2707。
【0083】コンポーネント間通信制御モジュール543
が収集したグループ情報を比較すると2708、図26に示
すようにコンポーネントB2612の位置情報GroupA
2622と、コンポーネントC2623のグループ情報Grou
pB2623が異なるので、他のグループのコンポーネント
であると判断し、コンポーネント間通信を拒否され271
1、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する2712。
が収集したグループ情報を比較すると2708、図26に示
すようにコンポーネントB2612の位置情報GroupA
2622と、コンポーネントC2623のグループ情報Grou
pB2623が異なるので、他のグループのコンポーネント
であると判断し、コンポーネント間通信を拒否され271
1、コンポーネント間通信が拒否されたことを示すエラ
ーメッセージを通知する2712。
【0084】
【発明の効果】以上のように、本発明によれば、ネット
ワーク経由でクライアント端末にダウンロードされた少
なくとも2つ以上のクライアントコンポーネントにおい
て、特定のコンポーネント間でのみ、通信を行うことが
可能となり、コンポーネント化技術におけるソフトウェ
ア開発においても、容易な開発が可能となる。
ワーク経由でクライアント端末にダウンロードされた少
なくとも2つ以上のクライアントコンポーネントにおい
て、特定のコンポーネント間でのみ、通信を行うことが
可能となり、コンポーネント化技術におけるソフトウェ
ア開発においても、容易な開発が可能となる。
【図1】ネットワークを介してダウンロードされるクラ
イアントコンポーネントの制限を示す図である。
イアントコンポーネントの制限を示す図である。
【図2】署名を付加したクライアントコンポーネントを
ダウンロードするネットワークの構成を示す図である。
ダウンロードするネットワークの構成を示す図である。
【図3】どのクライアントコンポーネントであっても、
共通データをアクセスできるという問題点を示す図であ
る。
共通データをアクセスできるという問題点を示す図であ
る。
【図4】本発明によるクライアントコンポーネント間通
信制御システムの概要を示す図である。
信制御システムの概要を示す図である。
【図5】クライアント端末の構成を示す図である。
【図6】コンポーネント配布サーバが稼動する計算機の
構成を示す図である。
構成を示す図である。
【図7】固定ディスク装置でのコンポーネントの格納位
置を表す図である。
置を表す図である。
【図8】コンポーネントがクライアント端末上にダウロ
ードされるまでの処理概要フロー図である。
ードされるまでの処理概要フロー図である。
【図9】クライアント端末上にコンポーネントがダウン
ロードされてから、認証情報収集モジュールにより、位
置情報を認証情報データベースへ格納するまでの処理概
要フロー図である。
ロードされてから、認証情報収集モジュールにより、位
置情報を認証情報データベースへ格納するまでの処理概
要フロー図である。
【図10】認証情報データベースにおけるコンポーネン
トと認証情報としての位置情報を対応づける情報を示す
図である。
トと認証情報としての位置情報を対応づける情報を示す
図である。
【図11】コンポーネント間通信を行うまでの処理概要
フロー図である。
フロー図である。
【図12】本発明によるクライアントコンポーネント間
通信制御システムの概要を示す図である。
通信制御システムの概要を示す図である。
【図13】コンポーネント配布サーバが稼動する計算機
の構成を示す図である。
の構成を示す図である。
【図14】コンポーネント配布サーバ上の通信許可情報
データベースに、通信許可情報を格納するためのGUI
を示す図である。
データベースに、通信許可情報を格納するためのGUI
を示す図である。
【図15】通信許可情報データベースにおけるコンポー
ネントと通信先コンポーネントを対応づける情報を示す
図である。
ネントと通信先コンポーネントを対応づける情報を示す
図である。
【図16】コンポーネントがクライアント端末上にダウ
ロードされるまでの処理概要フロー図である。
ロードされるまでの処理概要フロー図である。
【図17】クライアント端末上にコンポーネントがダウ
ンロードされてから、認証情報収集モジュールにより、
位置情報を認証情報データベースへ格納するまでの処理
概要フロー図である。
ンロードされてから、認証情報収集モジュールにより、
位置情報を認証情報データベースへ格納するまでの処理
概要フロー図である。
【図18】認証情報データベースにおけるコンポーネン
トと認証情報としての通信許可情報を対応づける情報を
示す図である。
トと認証情報としての通信許可情報を対応づける情報を
示す図である。
【図19】コンポーネント間通信を行うまでの処理概要
フロー図である。
フロー図である。
【図20】本発明におけるクライアントコンポーネント
間通信制御システムの概要を示す図である。
間通信制御システムの概要を示す図である。
【図21】コンポーネント配布サーバが稼動する計算機
の構成を示す図である。
の構成を示す図である。
【図22】コンポーネント配布サーバ上のグループ情報
データベースに、グループ情報を格納するためのGUI
を示す図である。
データベースに、グループ情報を格納するためのGUI
を示す図である。
【図23】グループ情報データベースにおけるコンポー
ネントとグループを対応づける情報を示す図である。
ネントとグループを対応づける情報を示す図である。
【図24】コンポーネントがクライアント端末上にダウ
ロードされるまでの処理概要フロー図である。
ロードされるまでの処理概要フロー図である。
【図25】クライアント端末上にコンポーネントがダウ
ンロードされてから、認証情報収集モジュールにより、
位置情報を認証情報データベースへ格納するまでの処理
概要フロー図である。
ンロードされてから、認証情報収集モジュールにより、
位置情報を認証情報データベースへ格納するまでの処理
概要フロー図である。
【図26】認証情報データベースにおける、コンポーネ
ントと認証情報としてのグループ情報を対応づける情報
を示す図である。
ントと認証情報としてのグループ情報を対応づける情報
を示す図である。
【図27】コンポーネント間通信を行うまでの処理概要
フロー図である。
フロー図である。
41…クライアント端末、 46…コンポーネント配布
サーバ、52…クライアント端末上のフロッピィディス
ク装置、53…クライアント端末上の固定ディスク装
置、54…クライアント端末上のプログラムロード領
域、55…クライアント端末上のキーボード、56…ク
ライアント端末上のディスプレイ装置、62…コンポー
ネント配布サーバ上のフロッピィディスク装置、63…
コンポーネント配布サーバ上の固定ディスク装置、64
…コンポーネント配布サーバ上のプログラムロード領
域、65…コンポーネント配布サーバ上のキーボード、
66…コンポーネント配布サーバ上のディスプレイ装
置。
サーバ、52…クライアント端末上のフロッピィディス
ク装置、53…クライアント端末上の固定ディスク装
置、54…クライアント端末上のプログラムロード領
域、55…クライアント端末上のキーボード、56…ク
ライアント端末上のディスプレイ装置、62…コンポー
ネント配布サーバ上のフロッピィディスク装置、63…
コンポーネント配布サーバ上の固定ディスク装置、64
…コンポーネント配布サーバ上のプログラムロード領
域、65…コンポーネント配布サーバ上のキーボード、
66…コンポーネント配布サーバ上のディスプレイ装
置。
フロントページの続き (72)発明者 三宅 滋 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宮崎 聡 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 黒崎 芳行 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 Fターム(参考) 5B076 FB01 5B098 AA10 GC16
Claims (9)
- 【請求項1】少なくとも1つのクライアント端末と、前
記クライアント端末に少なくとも1つのクライアントコ
ンポーネントを配布する少なくとも1つのクライアント
コンポーネント配布サーバからなるシステムにおいて、
前記クライアントコンポーネント配布サーバは、前記ク
ライアントコンポーネントに認証用情報を付与する手段
を有し、前記クライアント端末上では、前記クライアン
トコンポーネントに付与した前記認証用情報から、前記
クライアントコンポーネントが前記クライアント端末上
で動作する他のクライアントコンポーネントと通信を行
えるか否かを判断する手段と、前記判断に基づき、前記
クライアント端末上で動作する少なくとも2つ以上の前
記クライアントコンポーネント間での通信を可能にする
手段を有することを特徴とするクライアントコンポーネ
ント間通信制御システム。 - 【請求項2】少なくとも1つのクライアント端末と、前
記クライアント端末に少なくとも1つのクライアントコ
ンポーネントを配布する少なくとも1つのクライアント
コンポーネント配布サーバからなるシステムにおいて、
前記クライアントコンポーネント配布サーバは、前記ク
ライアントコンポーネントに認証用情報を付与する機能
を有し、前記クライアント端末上では、前記クライアン
トコンポーネントに付与した前記認証用情報から、前記
クライアントコンポーネントが前記クライアント端末上
で動作する他のクライアントコンポーネントと通信を行
えるか否かを判断する通信許可判断機能と、前記クライ
アント端末上で動作する少なくとも2つ以上の前記クラ
イアントコンポーネント間での通信制御機能を有するこ
とを特徴とするクライアントコンポーネント間通信制御
システム。 - 【請求項3】請求項1記載の通信制御システムにおい
て、クライアントコンポーネント配布サーバは、前記ク
ライアントコンポーネント配布サーバ上に格納されてい
るクライアントコンポーネントの位置を自動的に収集
し、前記認証情報として、前記クライアントコンポーネ
ントに付与する手段を有することを特徴とするクライア
ントコンポーネント間通信制御システム。 - 【請求項4】請求項1記載の通信制御システムにおい
て、クライアント端末は、前記クライアントコンポーネ
ントに付与した前記認証用情報から、前記クライアント
コンポーネントと前記クライアント端末上で動作する他
のクライアントコンポーネントが、前記クライアントコ
ンポーネント配布サーバ上の同一位置に格納されていれ
ば通信を許可する通信制御手段を有することを特徴とす
るクライアントコンポーネント間通信制御システム。 - 【請求項5】請求項1記載の通信制御システムにおい
て、クライアントコンポーネント配布サーバは、前記ク
ライアントコンポーネント配布サーバ上に格納されてい
るクライアントコンポーネントが通信を許可する一つ以
上の他のクライアントコンポーネントを示す情報を、前
記認証情報として、前記クライアントコンポーネントに
付与する手段を有することを特徴とするクライアントコ
ンポーネント間通信制御システム。 - 【請求項6】請求項1記載の通信制御システムにおい
て、クライアント端末は、前記クライアントコンポーネ
ントに付与した前記認証用情報から、前記クライアント
コンポーネントは前記認証用情報に含まれるクライアン
トコンポーネントの中で、前記クライアント端末上で動
作するものとのみ通信を許可する通信制御手段を有する
ことを特徴とするクライアントコンポーネント間通信制
御システム。 - 【請求項7】請求項1記載の通信制御システムにおい
て、クライアントコンポーネント配布サーバは、前記ク
ライアントコンポーネント配布サーバ上に格納されてい
るクライアントコンポーネントが通信を行うグループを
示す情報を、前記認証情報として、前記クライアントコ
ンポーネントに付与する手段を有することを特徴とする
クライアントコンポーネント間通信制御システム。 - 【請求項8】請求項1記載の通信制御システムにおい
て、クライアント端末は、前記クライアントコンポーネ
ントに付与した前記認証用情報から、前記クライアント
コンポーネントと前記クライアント端末上で動作する他
の前記認証用情報で示す同一グループのクライアントコ
ンポーネントとの通信を許可する通信制御手段を有する
ことを特徴とするクライアントコンポーネント間通信制
御システム。 - 【請求項9】請求項1記載の通信制御システムにおい
て、クライアントコンポーネント配布サーバは、前記認
証情報を、ユーザインタフェースを用いて入力する機能
を有することを特徴とする通信制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10170765A JP2000010782A (ja) | 1998-06-18 | 1998-06-18 | クライアントコンポーネント間通信制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10170765A JP2000010782A (ja) | 1998-06-18 | 1998-06-18 | クライアントコンポーネント間通信制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000010782A true JP2000010782A (ja) | 2000-01-14 |
Family
ID=15910971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10170765A Pending JP2000010782A (ja) | 1998-06-18 | 1998-06-18 | クライアントコンポーネント間通信制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000010782A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344032A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーション管理・運用方法及びシステム及びアプリケーション管理・運用プログラムを格納した記憶媒体 |
JP2002244755A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路およびプログラム |
JPWO2002093361A1 (ja) * | 2001-05-14 | 2004-09-02 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体端末の記憶部に格納されたプログラムを管理するシステム |
JP2005501328A (ja) * | 2001-08-27 | 2005-01-13 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両の制御器により使用されるソフトウェアを提供するための方法 |
JP2009087370A (ja) * | 2008-12-22 | 2009-04-23 | Ntt Docomo Inc | 携帯端末およびデータ共用方法 |
JP2009169969A (ja) * | 2009-03-23 | 2009-07-30 | Ntt Docomo Inc | 携帯端末およびデータ共用方法 |
US7685594B2 (en) | 2005-07-20 | 2010-03-23 | International Business Machines Corporation | Method and data structure for reconfiguring a software package |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
US8418253B2 (en) | 2002-05-20 | 2013-04-09 | Ntt Docomo, Inc. | Application data usage management system for an electronic device |
JP2013196694A (ja) * | 2012-03-16 | 2013-09-30 | Samsung Electronics Co Ltd | 電子署名検証装置及び方法 |
-
1998
- 1998-06-18 JP JP10170765A patent/JP2000010782A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344032A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーション管理・運用方法及びシステム及びアプリケーション管理・運用プログラムを格納した記憶媒体 |
JP2002244755A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路およびプログラム |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
US7706786B2 (en) | 2001-05-14 | 2010-04-27 | Ntt Docomo, Inc. | System for managing program applications storable in a mobile terminal |
US8140846B2 (en) | 2001-05-14 | 2012-03-20 | Ntt Docomo, Inc. | System for managing program applications storable in a mobile terminal |
US8166291B2 (en) | 2001-05-14 | 2012-04-24 | Ntt Docomo, Inc. | System for managing program applications storable in a mobile terminal |
US7379731B2 (en) | 2001-05-14 | 2008-05-27 | Ntt Docomo Inc. | System for managing program applications storable in a mobile terminal |
US7742756B2 (en) | 2001-05-14 | 2010-06-22 | Ntt Docomo, Inc. | System for managing program applications storable in a mobile terminal |
JPWO2002093361A1 (ja) * | 2001-05-14 | 2004-09-02 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体端末の記憶部に格納されたプログラムを管理するシステム |
US8010095B2 (en) | 2001-05-14 | 2011-08-30 | Ntt Docomo, Inc. | System for managing program applications storable in a mobile terminal |
JP2005501328A (ja) * | 2001-08-27 | 2005-01-13 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両の制御器により使用されるソフトウェアを提供するための方法 |
US8418253B2 (en) | 2002-05-20 | 2013-04-09 | Ntt Docomo, Inc. | Application data usage management system for an electronic device |
US7685594B2 (en) | 2005-07-20 | 2010-03-23 | International Business Machines Corporation | Method and data structure for reconfiguring a software package |
JP4499813B2 (ja) * | 2008-12-22 | 2010-07-07 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末およびデータ共用方法 |
JP2009087370A (ja) * | 2008-12-22 | 2009-04-23 | Ntt Docomo Inc | 携帯端末およびデータ共用方法 |
JP2009169969A (ja) * | 2009-03-23 | 2009-07-30 | Ntt Docomo Inc | 携帯端末およびデータ共用方法 |
JP2013196694A (ja) * | 2012-03-16 | 2013-09-30 | Samsung Electronics Co Ltd | 電子署名検証装置及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110870253B (zh) | 使用分布式分类账管理公共软件组件生态系统的系统和方法 | |
JP5963957B2 (ja) | 開発環境システム、開発環境装置、開発環境提供方法及びプログラム | |
Thompson et al. | Certificate-based authorization policy in a PKI environment | |
EP1061432B1 (en) | Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system | |
JP5787640B2 (ja) | 認証システムおよび認証方法およびプログラム | |
CN110663040A (zh) | 用于将仪表板安全嵌入内容管理系统的方法及系统 | |
US8667578B2 (en) | Web management authorization and delegation framework | |
US8230515B1 (en) | Parameter based operation | |
JP2009134404A (ja) | 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム | |
WO2007126701A1 (en) | Isolated access to named resources | |
WO2021013056A1 (zh) | 基于微服务的数据处理方法、装置、设备及可读存储介质 | |
JP2000010782A (ja) | クライアントコンポーネント間通信制御システム | |
Natrajan et al. | Grids: Harnessing geographically-separated resources in a multi-organisational context | |
EP1614013A1 (en) | System and method for integrated security roles | |
CN111935107B (zh) | 身份认证的方法及装置、系统、电子设备、存储介质 | |
CN113641360A (zh) | 系统前端的配置方法、装置、设备及存储介质 | |
Desai et al. | Bcfg: A configuration management tool for heterogeneous environments | |
WO2000042498A1 (fr) | Procede et systeme permettant d'executer un code mobile | |
KR20110075500A (ko) | 공유 파일 관리 시스템 및 방법 | |
JP2004086313A (ja) | 認証方法及びその装置 | |
JP2005327090A (ja) | 電子機器及び情報処理装置 | |
Wobber et al. | Authorizing applications in singularity | |
JP6321904B2 (ja) | 検索プログラム、検索方法及び情報処理装置 | |
JP2011002953A (ja) | プログラム及び情報処理装置 | |
CN117041345A (zh) | 业务请求的处理方法、转发服务器和业务请求的处理系统 |