JP2003345751A - プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体 - Google Patents

プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体

Info

Publication number
JP2003345751A
JP2003345751A JP2002147943A JP2002147943A JP2003345751A JP 2003345751 A JP2003345751 A JP 2003345751A JP 2002147943 A JP2002147943 A JP 2002147943A JP 2002147943 A JP2002147943 A JP 2002147943A JP 2003345751 A JP2003345751 A JP 2003345751A
Authority
JP
Japan
Prior art keywords
integrated
information
user
platform
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002147943A
Other languages
English (en)
Inventor
Shunsuke Yura
俊介 由良
Toru Nishimura
徹 西村
Masayoshi Nose
昌禎 野瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002147943A priority Critical patent/JP2003345751A/ja
Publication of JP2003345751A publication Critical patent/JP2003345751A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 アプリケーションが複数のプラットフォーム
製品を、それらの間の差異を意識することなく使用する
ことを可能とする。 【解決手段】 統合認証機構32は、統合認証情報と個
別認証情報との対応を管理しておき、アプリケーション
20との間でのユーザ認証は統合認証情報を用いて行
い、認証に成功したユーザに関するプラットフォーム製
品10の認証は個別認証情報を用いて受ける。統合セッ
ション管理機構33は、アプリケーション20との間の
セッション管理は統合セッションIDを用いて、またプ
ラットフォーム製品10との間のセッション管理は個別
セッションIDを用いて行い、かつこれらのセッション
IDの対応を管理しておく。統合API管理機構34
は、統合固有APIと個別固有APIとの対応を管理し
ておき、アプリケーション20からの統合固有APの呼
び出しに応じて、個別固有APIの呼び出しを行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば電子商取引
(EC)サービスを提供する情報システムなどを構築す
るために用いられるプラットフォーム制御方法、プラッ
トフォーム制御装置、プラットフォーム制御プログラム
およびそのプログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】近年、情報システムの構築においては、
コンポーネント技術やEAI(Enterprise Application
Integration)技術により、様々なソフトウェア(プラ
ットフォーム製品)を部品として組み合わせて利用する
ことが可能となっている。これらの技術により、相互運
用を想定せずに独立に開発された複数のプラットフォー
ム製品を利用することが可能であり、情報システムの構
築が容易となった。
【0003】ところで、課金や著作権管理を行うプラッ
トフォーム製品では、扱う情報をユーザと関連付けて管
理する必要がある。このため、この種のプラットフォー
ム製品では、ユーザ情報管理機能を有する。プラットフ
ォーム製品は、様々なベンダにより独立に開発されるた
め、ユーザ情報管理に関するアプリケーションインタフ
ェース(API)もそれぞれ異なる。
【0004】
【発明が解決しようとする課題】このようなプラットフ
ォーム製品を組み合わせて使用する場合、例えば図18
に示すように、プラットフォーム製品100,200間
のユーザ情報管理APIの差異の吸収や、ユーザ情報の
対応付けなどを実装したアプリケーション300が必要
となる。また、別のプラットフォーム製品を使いたい場
合は、そのプラットフォーム製品のAPIに合わせてア
プリケーション300の実装を変更する必要がある。
【0005】このように従来は、プラットフォーム製品
間の差異のために、これらのプラットフォーム製品を統
括するアプリケーションの開発・拡張が困難であるとい
う不具合が有った。なお、上記の差異とは、具体的には
認証機構とユーザ情報管理機構との差異である。
【0006】本発明はこのような事情を考慮してなされ
たものであり、その目的とするところは、アプリケーシ
ョンが複数のプラットフォーム製品を、それらの間の差
異を意識することなく使用することを可能とすることに
ある。
【0007】
【課題を解決するための手段】以上の目的を達成するた
めに本発明は、複数のプラットフォーム製品で定められ
ている個別API(Application Program Interface)
のそれぞれを一意に識別可能な統合APIを管理してお
き、前記複数のプラットフォーム製品毎にユーザに対し
てそれぞれ定められる個別認証情報と前記ユーザに対し
て定められている統合認証情報との対応関係を管理して
おき、所定のアプリケーション処理による統合認証情報
の指定を受け付けて、この指定された統合認証情報に基
づいてユーザ認証を行い、このユーザ認証にて認証した
ユーザに対して統合セッション情報を発行し、この統合
セッション情報を前記アプリケーション処理に対して通
知し、前記ユーザ認証に成功した後に、前記指定された
統合認証情報に対応する個別認証情報を用いてプラット
フォーム製品の認証を受けて、当該プラットフォーム製
品から個別セッション情報を取得し、この取得した個別
セッション情報を前記統合セッション情報と対応付けて
管理しておき、統合セッション情報を指定しての統合A
PIの呼び出しに応じて、その統合APIに対応する個
別APIを前記指定された統合セッション情報に対応す
る個別セッション情報の指定を伴って呼び出し、この個
別APIの呼び出しに対するプラットフォーム製品から
の応答を、前記統合APIの呼び出しに対する応答とし
て前記アプリケーション処理に与えるようにした。
【0008】このような手段を講じたことにより、アプ
リケーション処理からの各プラットフォーム製品に対す
るユーザ認証、セッション管理およびAPI呼び出し
は、いずれも本発明の処理を介在して行われる。従っ
て、アプリケーション処理はいくつのプラットフォーム
製品を使用する場合であっても、本発明の処理に対して
のみ各種の働きかけを行えば良く、プラットフォーム製
品毎の違いを何ら考慮する必要が無くなる。
【0009】別の本発明によればさらに、前記ユーザに
関するユーザ情報を管理しておき、前記プラットフォー
ム製品毎のユーザ情報の変換方法を管理しておき、前記
アプリケーション処理により前記ユーザ情報の更新が要
求されたことに応じて、前記管理しているユーザ情報を
更新し、前記プラットフォーム製品に対して、そのプラ
ットフォーム製品に関して管理している変換方法で前記
更新後のユーザ情報を変換したのちのユーザ情報への更
新を要求するようにした。
【0010】このような手段を講じたことにより、本発
明の処理により管理されるユーザ情報の更新を行えば、
各プラットフォーム製品に対して、各プラットフォーム
が取り扱う形態に変換されたユーザ情報が与えられた上
で、そのユーザ情報への更新が要求される。従って、ア
プリケーション処理はいくつのプラットフォーム製品を
使用する場合であっても、本発明の処理に対してのみユ
ーザ情報の更新を要求すれば全てのユーザ情報を更新さ
せることが可能となる。
【0011】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態につき説明する。
【0012】本発明は、例えばインターネットを介して
電子商取引(EC)サービスを提供するような情報シス
テムの中心となるサーバ装置に適用される。
【0013】図1はサーバ装置のブロック図である。
【0014】この図1に示すようにサーバ装置は、プロ
セッサ1、メインメモリ2、ハードディスク装置3、C
D−ROMドライブ4、キーボード/マウス5、ディス
プレイ6およびネットワークインタフェース部7を有し
ている。そしてこれらの各部は、バス8を介して互いに
接続されている。
【0015】プロセッサ1は、ハードディスク装置3に
格納されているプログラムに従ってソフトウェア処理を
実行することで各種の制御処理を行う。
【0016】メインメモリ2は、プロセッサ1が実際に
使用するべくハードディスク装置3から取り出されたソ
フトウェアを一時的に記憶しておく。またメインメモリ
2は、プロセッサ1のワークエリアとして利用される。
【0017】ハードディスク装置3は、プロセッサ1が
使用するオペレーティングシステム用のプログラムを格
納する。ハードディスク装置3は、オペレーティングシ
ステム用のプログラムの他に、各種のプログラムおよび
その他のデータを格納する。ハードディスク装置3に格
納されるデータには、後述する各種の管理データを含
む。またハードディスク装置3には、プラットフォーム
製品プログラム3a、アプリケーションプログラム3b
および仮想プラットフォームプログラム3cが格納され
る。
【0018】CD−ROMドライブ4は、CD−ROM
メディアCからのデータの読み出しを行う。
【0019】キーボード/マウス5は、管理者による各
種の指示入力を受け付ける。
【0020】ディスプレイ6は、管理者に対する各種の
情報通知のための画像表示を行う。
【0021】ネットワークインタフェース部7には、イ
ンターネットなどのネットワークが接続される。ネット
ワークインタフェース部7は、ネットワークを介しての
通信処理を行う。
【0022】ところでこのサーバ装置としては、例えば
汎用のサーバ用コンピュータが用いられる。従って、当
初はプラットフォーム製品プログラム3a、アプリケー
ションプログラム3bおよび仮想プラットフォームプロ
グラム3cはインストールされていない。そこで、当該
サーバ装置の導入作業の一環として、同一の、あるいは
個別のCD−ROMメディアCに格納されているプラッ
トフォーム製品プログラム3a、アプリケーションプロ
グラム3bおよび仮想プラットフォームプログラム3c
をハードディスク装置3へとそれぞれインストールす
る。
【0023】ここでプラットフォーム製品プログラム3
aは、市中品として様々なベンダにより提供されるソフ
トウェア部品である。このプラットフォーム製品プログ
ラム3aは、複数種類がインストールされる。
【0024】アプリケーションプログラム3bは、複数
のプラットフォーム製品プログラム3aに基づいてプロ
セッサ1が処理を行うことで実現されるプラットフォー
ム製品のそれぞれを統括して使用しつつECサービスの
ような所定のサービスを実現するための処理(以下、ア
プリケーション処理と称する)をプロセッサ1に行わせ
るプログラムである。
【0025】そして仮想プラットフォームプログラム3
cは、アプリケーション処理からの要求に応じてプラッ
トフォーム製品の制御を行うための処理(以下、仮想プ
ラットフォーム処理と称する)をプロセッサ1に行わせ
るプログラムである。
【0026】ところで、これらのプログラムに基づく処
理をプロセッサ1が行うことで、このサーバ装置は図2
に示すような各種機能を実現する。
【0027】すなわち、プラットフォーム製品プログラ
ム3aに基づく処理、アプリケーション処理および仮想
プラットフォーム処理によりそれぞれ、プラットフォー
ム製品10、アプリケーション20および仮想プラット
フォーム30のそれぞれが実現される。なお図2では、
プラットフォーム製品プログラム3aが2種類インスト
ールされていて、それらにより2つのプラットフォーム
製品10が実現される例を示している。そして以降にお
いては、このように2つのプラットフォーム製品10が
実現される例により説明を行う。また、2つのプラット
フォーム製品10は、図面において、および特に区別す
る必要があるときの説明に限りプラットフォーム製品10
-1,10-2と記す。
【0028】仮想プラットフォーム30は、統合ユーザ
情報管理機構31、統合認証機構32、統合セッション
管理機構33および統合API管理機構34を有する。
【0029】統合ユーザ情報管理機構31は、ユーザ情
報を一元管理する。そのために統合ユーザ情報管理機構
31は、図3および図4に示すような管理データをメイ
ンメモリ2やハードディスク装置3を利用して管理して
いる。
【0030】図3は統合ユーザ情報管理機構31の管理
データのうちの一方の内容を模式的に示す図である。こ
の図3に示す管理データは、ユーザIDとユーザ情報と
を対応付けたデータレコードの集合である。ユーザID
は、このサーバ装置が提供するサービスを受ける権限を
有したユーザを一意に識別する。ユーザ情報は、上記ユ
ーザに関する具体的な情報である。
【0031】図4(a)は統合ユーザ情報管理機構31
の管理データのうちの他方の内容を模式的に示す図であ
る。この図4(a)に示す管理データは、プラットフォ
ーム製品10のそれぞれに関するプラットフォームI
D、個別ユーザ情報処理APIおよび変換方法を対応付
けたデータレコードの集合である。プラットフォームI
Dは、そのプラットフォーム製品10を一意に識別可能
に設定された識別情報である。個別ユーザ情報処理AP
Iは、そのプラットフォーム製品10にてユーザ情報に
関する処理のために提供されるAPIである。図2にお
いては、これら個別ユーザ情報処理APIは符号11-1,
11-2をそれぞれ付して示してある。変換方法は、上記ユ
ーザ情報をそのプラットフォームにて取り扱う形態に変
換するための方法である。
【0032】そして統合ユーザ情報管理機構31は、図
3に示す管理データによりユーザ情報を管理する。統合
ユーザ情報管理機構31は、図4に示す管理データによ
り変換方法を管理する。統合ユーザ情報管理機構31
は、アプリケーション20からの要求に応じて自己が管
理しているユーザ情報を更新するとともに、プラットフ
ォーム製品が管理している同一ユーザのユーザ情報を更
新させる。
【0033】統合認証機構32は、ユーザ認証処理の共
通化を行う。そのために統合認証機構32は、図5に示
すような管理データをメインメモリ2やハードディスク
装置3を利用して管理している。
【0034】図5は統合認証機構32の管理データの内
容を模式的に示す図である。この図5に示す管理データ
は、同一のユーザに関する統合認証情報と個別認証情報
とを対応付けたデータレコードの集合である。統合認証
情報は、ユーザを認証するために発行された情報であ
り、統合ユーザIDおよび統合パスワードからなる。個
別認証情報は、その個別認証情報を発行したプラットフ
ォーム製品10のプラットフォームID、個別ユーザI
Dおよび個別パスワードからなる。個別認証情報は、プ
ラットフォーム製品10のそれぞれに対応するものがそ
れぞれ含まれる。すなわち、図2に示すようにプラット
フォーム製品10が2つであるときには、図5(a)に
示すように2つの個別認証情報が含まれる。
【0035】そして統合認証機構32は、図5に示す管
理データにより認証情報を管理する。統合認証機構32
は、アプリケーション20からの要求に応じてのユーザ
認証を行う。統合認証機構32は、統合セッション管理
機構33により発行される後述の統合セッション情報を
ユーザ認証の応答としてアプリケーション20へと与え
る。さらに統合認証機構32は、プラットフォーム製品
10の認証を受けて、そのプラットフォーム製品10か
ら後述の個別セッション情報を取得する。
【0036】統合セッション管理機構33は、それぞれ
のプラットフォーム製品10における処理を識別するた
めの情報であるセッション情報を管理する。そのために
統合セッション管理機構33は、図6に示すような管理
データをメインメモリ2やハードディスク装置3を利用
して管理している。
【0037】図6は統合セッション管理機構33の管理
データの内容を模式的に示す図である。この図6に示す
管理データは、統合セッションID、統合ユーザID、
プラットフォームIDおよび個別セッションIDを対応
付けたデータレコードの集合である。統合セッションI
Dは、仮想プラットフォーム30で行っている処理を一
意に識別するための情報である。統合ユーザIDは、そ
の各処理が対象とするユーザを示す。プラットフォーム
IDは、各処理で使用中であるプラットフォーム製品1
0を示す。個別セッションIDは、各処理で使用中であ
るプラットフォーム製品10での処理を一意に識別する
ための情報である。
【0038】そして統合セッション管理機構33は、統
合認証機構32にてユーザ認証が成功したことに応じ
て、それにより開始される処理を識別するための統合セ
ッションIDを発行する。また統合セッション管理機構
33は、図6に示す管理データにより統合セッションI
Dと個別セッションIDとの対応を管理する。
【0039】統合API管理機構34は、アプリケーシ
ョン20に対してプラットフォーム装置10のぞれぞれ
の固有機能を統一して提供する。そのために統合API
管理機構34は、図7に示すような管理データをメイン
メモリ2やハードディスク装置3を利用して管理してい
る。
【0040】図7は統合API管理機構34の管理デー
タの内容を模式的に示す図である。この図7に示す管理
データは、統合固有API、プラットフォームIDおよ
び個別固有APIを対応付けたデータレコードの集合で
ある。統合固有APIは、全てのプラットフォーム製品
10が提供する全ての個別固有APIを一意に識別可能
に割り当てられる。プラットフォームIDは、その統合
固有APIに対応する個別固有APIを提供しているプ
ラットフォーム製品10を示す。個別固有APIは、統
合固有APIに対応する個別固有APIである。
【0041】そして統合API管理機構34は、図7に
示す管理データにより統合固有APIと個別固有API
との対応を管理する。統合API管理機構34は、アプ
リケーション20からの要求に応じてプラットフォーム
製品10の個別固有APIの呼び出しを行う。さらに統
合API管理機構34は、プラットフォーム製品10か
らの個別固有APIの呼び出しに対する応答をアプリケ
ーション20へと与える。
【0042】なお、アプリケーション20とのインタフ
ェースのために図2に示すように、統合ユーザ情報管理
機構31は統合ユーザ情報管理APIを、統合認証機構
32は統合認証APIを、さらに統合API管理機構3
4は統合固有APIをそれぞれ提供する。
【0043】次に以上のように構成されたサーバ装置の
動作につき説明する。
【0044】ユーザからネットワークを介してなされる
操作は、アプリケーション20により受け付けられる。
そしてプラットフォーム製品10のいずれかを使用した
処理を行う必要が生じた場合、アプリケーション20は
図8に符号N1aで示すようにユーザから統合ユーザI
Dおよび統合パスワードの指定を受け付ける。そしてア
プリケーション20は統合認証APIを呼び出し、上記
の指定された統合ユーザIDおよび統合パスワードを符
号N1bで示すように統合認証機構32へと通知する。
【0045】このように統合ユーザIDおよび統合パス
ワードを受け取ったならば統合認証機構32は、図9に
示すような処理を実行する。
【0046】統合認証機構32はまずステップST1a
において、ユーザにより指定された統合ユーザIDおよ
び統合パスワードを図5に示す管理データから検索する
ことで認証処理を行う。続いて統合認証機構32はステ
ップST1bにおいて、認証に成功したか否かを確認す
る。
【0047】ここで認証に成功したことを確認したなら
ば、統合認証機構32はステップST1cにおいて、統
合セッション管理機構33に対して統合セッションID
の発行を要求する。このとき統合認証機構32は、図8
に符号N1cで示すように、統合セッション管理機構3
3へと統合ユーザIDを通知する。
【0048】このように統合セッションIDの発行が要
求されたことに応じて統合セッション管理機構33は、
図10に示すような処理を実行する。
【0049】統合セッション管理機構33はまずステッ
プST2aにおいて、既に図6に示す管理データに登録
されている統合セッションIDと重複することがないよ
うに統合セッションIDを生成する。続いて統合セッシ
ョン管理機構33はステップST2bにおいて、上記の
生成した統合セッションIDに統合認証機構32から通
知された統合ユーザIDを対応付けた新たなデータレコ
ードを管理データに追加する。具体的には、管理データ
が図6(a)に示す状態にあるときに、統合ユーザID
として「UID3」が通知されて統合セッションIDの
発行が要求されたのであれば、統合セッション管理機能
33は既に管理データに含まれる「SID1」および
「SID2」と重複しない「SID3」を統合セッショ
ンIDとし、これに通知された統合ユーザID「UID
3」を対応付けたデータレコードを図6(b)に示すよ
うに追加する。なおこのときには、プラットフォームI
Dおよび個別セッションIDは未定であるので、無情報
としておく。
【0050】そして次に統合セッション管理機構33は
ステップST2cにおいて、ステップST2aにて生成
した統合セッションIDを統合認証機構32へと図8の
符号N1dで示すように通知する。そしてこの通知を終
えたことをもって、統合セッション管理機構33はこの
図10の処理を終了する。
【0051】さて、統合認証機構32は図9のステップ
ST1cにて要求を行った後には、上述のように統合セ
ッション管理機構33から統合セッションIDの通知が
なされるのを待ち受ける。そして上述のように統合セッ
ション管理機構33から統合セッションIDが通知され
てきたならば、統合認証機構32はステップST1dに
おいて、その統合セッションIDを取得し、これを図8
に符号N1eで示すようにアプリケーション20へと通
知する。そしてこの通知を終えたことをもって、統合認
証機構32はこの図9の処理を終了する。なお、統合セ
ッションIDの通知を受けたならばアプリケーション2
0は図8に符号N1fで示すように、ユーザ認証に成功
したことの通知などの結果通知をユーザに対して行う。
【0052】ところで、ステップST1bにて認証が失
敗であったことを確認したならば、統合認証機構32は
ステップST1eにおいて、認証に失敗した旨をアプリ
ケーション20に対して通知する。そしてこの通知を終
えたことをもって、統合認証機構32はこの図9の処理
を終了する。すなわちこの場合に統合認証機構32は、
統合セッションIDの発行の依頼を行わない。
【0053】アプリケーション20は、統合セッション
IDが通知されてきたならば、以後、その統合セッショ
ンIDを引数として統合固有APIを呼び出すことがで
きる。すなわち、ユーザの認証に成功した場合にのみ、
以後に統合固有APIを呼び出すことができる。
【0054】さて、アプリケーション20がプラットフ
ォーム製品10を実際に使用する場合、使用したい機能
に対して割り当てられている統合固有APIを呼び出
す。そしてこの上でアプリケーション20は図11に符
号N2aで示すように、統合API管理機構34に対し
て統合セッションIDを通知する。
【0055】統合固有APIの呼び出しがなされたこと
に応じて統合API管理機構34は図12に示すような
処理を実行する。
【0056】統合API管理機構34はまずステップS
T3aにおいて、上述のようにアプリケーション20か
ら通知される統合セッションIDを取得する。続いて統
合API管理機構34はステップST3bにおいて、呼
び出された統合固有APIを判定する。統合API管理
機構34はステップST3cにおいて、上記判定した統
合固有APIをキーとして図7に示す管理データを検索
し、プラットフォームIDを判定する。そして統合AP
I管理機構34は、この判定したプラットフォームID
を、ステップST3aにて取得した統合セッションID
とともに、図11に符号N2bで示すように統合セッシ
ョン管理機構33へと通知する。
【0057】このような通知を受けると統合セッション
管理機構33は、図13に示すような処理を実行する。
【0058】統合セッション管理機構33はまずステッ
プST4aにおいて、上述のように通知されてくる統合
セッションIDおよびプラットフォームIDを取得す
る。そして統合セッション管理機構33はステップST
4bにおいて、図6に示す管理データに含まれるデータ
レコードのうちでステップST4aで取得した統合セッ
ションIDを持つものに含まれているプラットフォーム
IDを、ステップST4aで取得したものに更新する。
【0059】続いて統合セッション管理機構33はステ
ップST4cにおいて、図6に示す管理データに含まれ
るデータレコードのうちでステップST4aで取得した
統合セッションIDを持つものに、有効な個別セッショ
ンIDが有るか否かを確認する。ここで有効な個別セッ
ションIDが無い場合には、プラットフォーム製品10
の認証をまだ受けていないこととなる。そこで有効な個
別セッションIDが無いことを確認したならば、統合セ
ッション管理機構33はステップST4dにおいて、ス
テップST4aで取得した統合セッションIDを持つデ
ータレコードに含まれるユーザIDおよびプラットフォ
ームIDを、図11に符号N2cで示すように統合認証
機構32へと通知する。
【0060】このような通知を受けると統合認証機構3
2は、図14に示すような処理を実行する。
【0061】統合認証機構32はまずステップST5a
において、上述のように通知されてくるユーザIDおよ
びプラットフォームIDを取得する。そして統合認証機
構32はステップST5bにおいて、図5に示す管理デ
ータのデータレコードのうちで上記取得したユーザID
を含むものの中から、上記取得したプラットフォームI
Dを含む個別認証情報に含まれる個別ユーザIDおよび
個別パスワードを抽出する。続いて統合認証機構32は
ステップST5cにおいて、ステップST5aにて取得
したプラットフォームIDが割り付けられているプラッ
トフォーム製品10の個別認証APIを呼び出し、上記
抽出した個別ユーザIDおよび個別パスワードを図11
に符号N2dで示すように通知することでサインインを
依頼する。
【0062】プラットフォーム製品10は、このような
サインインの依頼を受けたならば、通知された個別ユー
ザIDおよび個別パスワードを用いて認証処理を行い、
認証に成功したならば図11に符号N2eで示すように
個別セッションIDを統合認証機構32へと通知してく
る。
【0063】そこで統合認証機構32はステップST5
dにおいて、上述のようにプラットフォーム製品10か
ら通知される個別セッションIDを取得する。続いて統
合認証機構32はステップST5eにおいて、上記取得
した個別セッションIDを図11に符号N2fで示すよ
うに統合セッション管理機構33へと通知する。そして
この通知を終えたことをもって、統合認証機構32はこ
の図14の処理を終了する。
【0064】さて、統合セッション管理機構33は図1
3のステップST4dにて通知を行った後には、上述の
ように統合認証機構32から個別セッションIDの通知
がなされるのを待ち受ける。そして上述のように統合認
証機構32から個別セッションIDが通知されてきたな
らば、統合セッション管理機構33はステップST4e
において、その通知された個別セッションIDを取得す
る。統合セッション管理機構33はさらに、その取得し
た個別セッションIDを図6に示す管理データに追加す
る。かくして、この図13に示す処理の開始時における
管理データが図6(b)に示す状態であったとするなら
ば、ステップST4eが行われた後には管理データは図
6(c)に示す状態とされる。
【0065】ところで、有効な個別セッションIDがあ
ることをステップST4cにて確認したならば統合セッ
ション管理機構33は、ステップST4dおよびステッ
プST4eの処理をパスする。
【0066】そしてこの後に統合セッション管理機構3
3はステップST4fにおいて、図6に示す管理データ
にてステップST4aで取得した統合セッションIDに
対応付けられている個別セクションIDを、図11に符
号N2gで示すように統合API管理機構34へと通知
する。そしてこの通知を終えたことをもって、統合セッ
ション管理機構33はこの図13の処理を終了する。
【0067】さて、統合API管理機構34は図12の
ステップST3cにて通知を行った後には、上述のよう
に統合セッション管理機構33から個別セッションID
の通知がなされるのを待ち受ける。そして上述のように
統合セッション管理機構33から個別セッションIDが
通知されてきたならば、統合API管理機構34はステ
ップST3dにおいて、その通知された個別セッション
IDを取得する。統合API管理機構34はさらにステ
ップST3eにおいて、上記取得した個別セッションI
Dを引数として用い、図11に符号N2hで示すよう
に、対象のプラットフォーム製品10の個別固有API
を呼び出す。このAPI呼び出しに対する処理結果は図
11に符号N2iで示すようにプラットフォーム製品1
0から統合API管理機構34へと与えられる。そこで
統合API管理機構34はステップST3fにおいて、
このプラットフォーム製品10から与えられる処理結果
を取得する。統合API管理機構34はさらにステップ
ST3gにおいて、上記取得した処理結果を、図11に
符号N2jで示すようにアプリケーション20へと通知
する。そしてこの通知を終えたことをもって、統合AP
I管理機構34はこの図12の処理を終了する。
【0068】ユーザ情報の更新の必要が生じた場合、ア
プリケーション20は統合ユーザ情報管理APIを呼び
出し、図15に符号N3aで示すように、統合ユーザI
Dおよびユーザ情報の通知を統合ユーザ情報管理機構3
1に対して行う。
【0069】このような通知を受けたならば統合ユーザ
情報管理機構31は、図16に示すような処理を実行す
る。
【0070】統合ユーザ情報管理機構31はまずステッ
プST6aにおいて、上述のように通知された統合ユー
ザIDおよびユーザ情報を取得する。そして統合ユーザ
情報管理機構31はステップST6bにおいて、図3に
示す管理データのデータレコードのうちで上記取得した
統合ユーザIDを含むものにおけるユーザ情報を、上記
取得したユーザ情報に更新する。
【0071】続いて統合ユーザ情報管理機構31はステ
ップST6cにおいて、図4に示す管理データに示され
るプラットフォームIDのうちで未選択のものを1つ選
択し、そのプラットフォームIDと同一のデータレコー
ドに示された個別ユーザ情報処理APIおよび変換方法
を抽出する。そして統合ユーザ情報管理機構31はステ
ップST6dにおいて、上記抽出した個別ユーザ情報処
理APIを呼び出す。さらに統合ユーザ情報管理機構3
1はステップST6eにおいて、上記判定した変換方法
で上記取得したユーザ情報を変換し、この変換後のユー
ザ情報への更新を呼び出しているプラットフォーム製品
10に対して要求する。本実施形態のようにプラットフ
ォーム製品10が2つ存在するのであれば、まずその一
方に対して図15に符号N3bで示すように更新が要求
される。
【0072】プラットフォーム製品10は、このように
ユーザ情報の更新が要求されたならば、自己が管理して
いるユーザ情報を与えられるユーザ情報に更新する。そ
してプラットフォーム製品10は、その処理の結果を示
した更新応答を図15に符号N3cで示すように統合ユ
ーザ情報管理機構31に与える。
【0073】そこで統合ユーザ情報管理機構31はステ
ップST6fにおいて、上記のように与えられる更新応
答を受ける。続いて統合ユーザ情報管理機構31はステ
ップST6gにおいて、図4に示す管理データに示され
るプラットフォームIDのうちにまだ選択していないも
のが無いか否かを確認する。そしてもし、未選択のプラ
ットフォームIDが有ることを確認したならば、統合ユ
ーザ情報管理機構31はステップST6c以降の処理を
繰り返し行う。これにより、本実施形態のようにプラッ
トフォーム製品10が2つ存在するのであれば、上記の
ように一方のプラットフォーム製品10にてユーザ情報
が更新されたのに続いて、図15に符号N3dで示すよ
うにもう一方のプラットフォーム製品10に更新要求が
なされ、このプラットフォーム製品10にてユーザ情報
の更新が行われる。そして図15に符号N3eで示すよ
うな更新応答が統合ユーザ情報管理機構31にて受けら
れる。ただし、各プラットフォーム製品10に与えられ
るユーザ情報は、各プラットフォーム製品10に応じた
変換方法でそれぞれ変換されたものとされる。なお、変
換方法としては、WWWコンソーシアム(W3C)によ
り勧告されているXSLTや、日本電信電話株式会社が
開発したeCo−Fieldなどの適用が考えられる。
【0074】このようにステップST6c乃至ステップ
ST6fの処理を繰り返し行った結果、図4に示す管理
データに示される全てのプラットフォームIDに関する
処理をおえたならば、統合ユーザ情報管理機構31はス
テップST6gにおいて未選択のプラットフォームID
が無いことを確認することになる。そしてこの場合に統
合ユーザ情報管理機構31はステップST6hにおい
て、更新結果を図15に符号N3fで示すようにアプリ
ケーション20へと通知する。そしてこの通知を終えた
ことをもって、統合ユーザ情報管理機構31はこの図1
6の処理を終了する。
【0075】ところで、プラットフォーム製品10を新
たに追加した場合、この追加されたプラットフォーム製
品10から仮想プラットフォーム30へと各種の情報を
通知することとしておく。具体的には、プラットフォー
ム製品10から統合ユーザ情報管理機構31へ、図17
に符号N4aで示すように、個別ユーザIDおよび個別
パスワードが通知される。プラットフォーム製品10か
ら統合認証機構32へ、図17に符号N4bで示すよう
に、個別ユーザ情報処理APIおよび変換方法が通知さ
れる。そしてプラットフォーム製品10から統合API
管理機構34へ、図17に符号N4cで示すように個別
固有APIが通知される。
【0076】このような通知を受けて仮想プラットフォ
ーム30の各部は、通知された情報を各管理データに追
加する。すなわち統合ユーザ情報管理機構31は、例え
ば管理者などにより指定されるプラットフォームID
と、上記通知された個別ユーザ情報処理APIおよび変
換方法とを示したデータレコードを管理データに追加す
る。かくして、事前の管理データが図4(a)に示すよ
うな状態だったとするならば、その管理データが例えば
図4(b)に示すように変更される。統合認証機構32
は、上記指定されるプラットフォームIDと、上記通知
された個別ユーザIDおよび個別パスワードとを示した
データレコードを管理データに追加する。かくして、事
前の管理データが図5(a)に示すような状態だったと
するならば、その管理データが例えば図5(b)に示す
ように変更される。統合API管理機構34は、例えば
管理者などにより指定される統合固有APIと、上記指
定されるプラットフォームIDと、上記通知された個別
固有APIとを示したデータレコードを管理データに追
加する。かくして、事前の管理データが図7(a)に示
すような状態だったとするならば、その管理データが例
えば図7(b)に示すように変更される。
【0077】以上のように本実施形態によれば、アプリ
ケーション20は、仮想プラットフォーム30にて統合
して定められた統合ユーザID、統合パスワード、統合
セッションIDおよび統合固有APIのみを使用してプ
ラットフォーム製品10を任意に使用することが可能で
ある。従って、アプリケーション20においては、プラ
ットフォーム製品10の個々の違いを何ら考慮する必要
がなく、そのアプリケーション20の開発は一つプラッ
トフォーム上で構築するのと同程度に簡易となる。
【0078】また、新たなプラットフォーム製品10が
追加される場合にも、アプリケーション20におけるユ
ーザ認証のための処理とセッション管理のための処理は
何ら変更する必要がない。統合固有APIが増える可能
性があり、その場合にはこの統合固有APIの増加に対
応するべくアプリケーション20を変更する必要がある
が、その作業は新しいプラットフォーム製品10に関す
る全ての処理を追加する場合に比べれば簡易である。
【0079】また本実施形態によれば、ユーザ情報の更
新は、アプリケーション20から仮想プラットフォーム
30に対してのみ要求すれば、全てのプラットフォーム
製品10が管理するユーザ情報も更新される。従って、
アプリケーション20においては、ユーザ情報の管理に
おいてもプラットフォーム製品10の個々の違いを何ら
考慮する必要がなく、この点においてもアプリケーショ
ン20の開発は一つプラットフォーム上で構築するのと
同程度に簡易となり、また新しいプラットフォーム製品
10が追加される場合の変更作業も簡易となる。
【0080】なお、本発明は上記実施形態に限定される
ものではない。プラットフォーム製品へサインインする
タイミングは任意であって良い。例えば、ユーザ認証を
成功した直後に、各プラットフォーム製品10へのサイ
ンインを行うようにしても良い。
【0081】各種管理データは、サーバ装置の外部の記
憶装置に記憶されても良い。
【0082】サーバ装置として実現するのには限定され
ず、例えば端末装置などのような他のどのような装置に
も本発明の適用が可能である。
【0083】仮想プラットフォームプログラム3cは、
CD−ROMメディアCからインストールするには限ら
ず、フロッピ(R)ディスクや、その他の種類の記憶媒体
からインストールするようにしても良いし、あるいはネ
ットワークを介してインストールするようにしても良
い。
【0084】このほか、本発明の要旨を逸脱しない範囲
で種々の変形実施が可能である。
【0085】
【発明の効果】本発明によれば、アプリケーション処理
からの各プラットフォーム製品に対するユーザ認証、セ
ッション管理およびAPI呼び出しをいずれも仲介して
行うこととし、かつアプリケーション処理との間でのユ
ーザ認証、セッション管理およびAPI呼び出しに関し
ては、プラットフォーム製品で定められる個別認証情
報、個別セッション情報および個別APIに拘らずに設
定した統合認証情報、統合セッション情報および統合A
PIを使用することとしているので、アプリケーション
処理はいくつのプラットフォーム製品を使用する場合で
あっても、本発明の処理に対してのみ各種の働きかけを
行えば良く、アプリケーションが複数のプラットフォー
ム製品を、それらの間の差異を意識することなく使用す
ることが可能となる。
【0086】別の本発明によればさらに、本発明の処理
により管理されるユーザ情報の更新が要求されたことに
応じて、そのユーザ情報を更新するとともに、各プラッ
トフォーム製品に対して、各プラットフォームが取り扱
う形態に変換したユーザ情報を与えた上で、そのユーザ
情報への更新を要求することとしているので、アプリケ
ーション処理はいくつのプラットフォーム製品を使用す
る場合であっても、本発明の処理に対してのみユーザ情
報の更新を要求すれば全てのユーザ情報を更新させるこ
とが可能となり、アプリケーションが複数のプラットフ
ォーム製品を、それらの間の差異を意識することなく使
用することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るサーバ装置の示すブ
ロック図。
【図2】プロセッサ1がソフトウェア処理を行うことで
サーバ装置にて実現される各種機能を模式的に示すブロ
ック図。
【図3】統合ユーザ情報管理機構31の管理データのう
ちの一方の内容を模式的に示す図。
【図4】統合ユーザ情報管理機構31の管理データのう
ちの他方の内容を模式的に示す図。
【図5】統合認証機構32の管理データの内容を模式的
に示す図。
【図6】統合セッション管理機構33の管理データの内
容を模式的に示す図。
【図7】統合API管理機構34の管理データの内容を
模式的に示す図。
【図8】ユーザ認証のシーケンス図。
【図9】ユーザ認証の際に統合認証機構32のフローチ
ャート。
【図10】ユーザ認証の際に統合セッション管理機構3
3が行う処理のフローチャート。
【図11】固有API呼び出しのシーケンス図。
【図12】固有API呼び出し際に統合API管理機構
34が行う処理のフローチャート。
【図13】固有API呼び出しの際に統合セッション管
理機構33が行う処理のフローチャート。
【図14】固有API呼び出しの際に統合認証機構32
が行う処理のフローチャート。
【図15】ユーザ情報更新のシーケンス図。
【図16】ユーザ情報更新の際に統合ユーザ情報管理機
構31が行う処理のフローチャート。
【図17】プラットフォーム製品10の追加の際のシー
ケンス図。
【図18】従来技術を説明する図。
【符号の説明】
1…プロセッサ 2…メインメモリ 3…ハードディスク装置 3a…プラットフォーム製品プログラム 3b…アプリケーションプログラム 3c…仮想プラットフォームプログラム 4…CD−ROMドライブ 5…マウス/キーボード 6…ディスプレイ 7…ネットワークインタフェース部 8…バス 10(10-1,10-2)…プラットフォーム装置 20…アプリケーション 30…仮想プラットフォーム 31…統合ユーザ情報管理機構 32…統合認証機構 33…統合セッション管理機構 34…管理機構
フロントページの続き (72)発明者 野瀬 昌禎 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B076 AB17 BA04 FB01 5B085 AA08 AE02 AE23 BG02 BG03 BG07

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 複数のプラットフォーム製品で定められ
    ている個別API(Application Program Interface)
    のそれぞれを一意に識別可能な統合APIを管理してお
    き、 前記複数のプラットフォーム製品毎にユーザに対してそ
    れぞれ定められる個別認証情報と前記ユーザに対して定
    められている統合認証情報との対応関係を管理してお
    き、 所定のアプリケーション処理による統合認証情報の指定
    を受け付けて、この指定された統合認証情報に基づいて
    ユーザ認証を行い、 このユーザ認証にて認証したユーザに対して統合セッシ
    ョン情報を発行し、 この統合セッション情報を前記アプリケーション処理に
    対して通知し、 前記ユーザ認証に成功した後に、前記指定された統合認
    証情報に対応する個別認証情報を用いてプラットフォー
    ム製品の認証を受けて、当該プラットフォーム製品から
    個別セッション情報を取得し、 この取得した個別セッション情報を前記統合セッション
    情報と対応付けて管理しておき、 統合セッション情報を指定しての統合APIの呼び出し
    に応じて、その統合APIに対応する個別APIを前記
    指定された統合セッション情報に対応する個別セッショ
    ン情報の指定を伴って呼び出し、 この個別APIの呼び出しに対するプラットフォーム製
    品からの応答を、前記統合APIの呼び出しに対する応
    答として前記アプリケーション処理に与えるプラットフ
    ォーム制御方法。
  2. 【請求項2】 前記ユーザに関するユーザ情報を管理し
    ておき、 前記プラットフォーム製品毎のユーザ情報の変換方法を
    管理しておき、 前記アプリケーション処理により前記ユーザ情報の更新
    が要求されたことに応じて、前記管理しているユーザ情
    報を更新し、 前記プラットフォーム製品に対して、そのプラットフォ
    ーム製品に関して管理している変換方法で前記更新後の
    ユーザ情報を変換したのちのユーザ情報への更新を要求
    する請求項1に記載のプラットフォーム制御方法。
  3. 【請求項3】 複数のプラットフォーム製品で定められ
    ている個別API(Application Program Interface)
    のそれぞれを一意に識別可能な統合APIを管理するA
    PI管理手段と、 前記複数のプラットフォーム製品毎にユーザに対してそ
    れぞれ定められる個別認証情報と前記ユーザに対して定
    められている統合認証情報との対応関係を管理する認証
    情報管理手段と、 所定のアプリケーション処理による統合認証情報の指定
    を受け付け、この指定された統合認証情報に基づいてユ
    ーザ認証を行う認証手段と、 この認証手段によるユーザ認証にて認証したユーザに対
    して統合セッション情報を発行する発行手段と、 この発行手段により発行された統合セッション情報を前
    記アプリケーション処理に対して通知する通知手段と、 前記認証手段が前記ユーザ認証に成功した後に、前記指
    定された統合認証情報に対応する個別認証情報を用いて
    プラットフォーム製品の認証を受けて、当該プラットフ
    ォーム製品から個別セッション情報を取得する個別セッ
    ション情報取得手段と、 この個別セッション情報取得手段により取得された個別
    セッション情報を前記統合セッション情報と対応付けて
    管理しておくセッション情報管理手段と、 統合セッション情報を指定しての統合APIの呼び出し
    に応じて、その統合APIに対応する個別APIを前記
    指定された統合セッション情報に対応する個別セッショ
    ン情報の指定を伴って呼び出すAPI呼出手段と、 この個別APIの呼び出しに対するプラットフォーム製
    品からの応答を、前記統合APIの呼び出しに対する応
    答として前記アプリケーション処理に与える応答手段と
    を具備したプラットフォーム制御装置。
  4. 【請求項4】 前記ユーザに関するユーザ情報を管理し
    ておくユーザ情報管理手段と、 前記プラットフォーム製品毎のユーザ情報の変換方法を
    管理しておく変換方法管理手段と、 前記アプリケーション処理により前記ユーザ情報の更新
    が要求されたことに応じて、前記管理しているユーザ情
    報を更新する更新手段と、 前記プラットフォーム製品に対して、そのプラットフォ
    ーム製品に関して管理している変換方法で前記更新手段
    により更新された後のユーザ情報を変換したのちのユー
    ザ情報への更新を要求する更新要求手段とを具備した請
    求項3に記載のプラットフォーム制御装置。
  5. 【請求項5】 コンピュータを、 複数のプラットフォーム製品で定められている個別AP
    I(Application Program Interface)のそれぞれを一
    意に識別可能な統合APIを管理するAPI管理手段
    と、 前記複数のプラットフォーム製品毎にユーザに対してそ
    れぞれ定められる個別認証情報と前記ユーザに対して定
    められている統合認証情報との対応関係を管理する認証
    情報管理手段と、 所定のアプリケーション処理による統合認証情報の指定
    を受け付け、この指定された統合認証情報に基づいてユ
    ーザ認証を行う認証手段と、 この認証手段によるユーザ認証にて認証したユーザに対
    して統合セッション情報を発行する発行手段と、 この発行手段により発行された統合セッション情報を前
    記アプリケーション処理に対して通知する通知手段と、 前記認証手段が前記ユーザ認証に成功した後に、前記指
    定された統合認証情報に対応する個別認証情報を用いて
    プラットフォーム製品の認証を受けて、当該プラットフ
    ォーム製品から個別セッション情報を取得する個別セッ
    ション情報取得手段と、 この個別セッション情報取得手段により取得された個別
    セッション情報を前記統合セッション情報と対応付けて
    管理しておくセッション情報管理手段と、 統合セッション情報を指定しての統合APIの呼び出し
    に応じて、その統合APIに対応する個別APIを前記
    指定された統合セッション情報に対応する個別セッショ
    ン情報の指定を伴って呼び出すAPI呼出手段と、 この個別APIの呼び出しに対するプラットフォーム製
    品からの応答を、前記統合APIの呼び出しに対する応
    答として前記アプリケーション処理に与える応答手段と
    して機能させるプラットフォーム制御プログラム。
  6. 【請求項6】 前記コンピュータをさらに、 前記ユーザに関するユーザ情報を管理しておくユーザ情
    報管理手段と、 前記プラットフォーム製品毎のユーザ情報の変換方法を
    管理しておく変換方法管理手段と、 前記アプリケーション処理により前記ユーザ情報の更新
    が要求されたことに応じて、前記管理しているユーザ情
    報を更新する更新手段と、 前記プラットフォーム製品に対して、そのプラットフォ
    ーム製品に関して管理している変換方法で前記更新手段
    により更新された後のユーザ情報を変換したのちのユー
    ザ情報への更新を要求する更新要求手段として機能させ
    る請求項5に記載のプラットフォーム制御プログラム。
  7. 【請求項7】 請求項5に記載のプラットフォーム制御
    プログラムを格納したコンピュータ読み取り可能な記憶
    媒体。
  8. 【請求項8】 請求項6に記載のプラットフォーム制御
    プログラムを格納したコンピュータ読み取り可能な記憶
    媒体。
JP2002147943A 2002-05-22 2002-05-22 プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体 Pending JP2003345751A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002147943A JP2003345751A (ja) 2002-05-22 2002-05-22 プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002147943A JP2003345751A (ja) 2002-05-22 2002-05-22 プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2003345751A true JP2003345751A (ja) 2003-12-05

Family

ID=29766744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002147943A Pending JP2003345751A (ja) 2002-05-22 2002-05-22 プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP2003345751A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229270A (ja) * 2004-02-12 2005-08-25 Ricoh Co Ltd 画像形成装置、インタフェース方法
JP2009048545A (ja) * 2007-08-22 2009-03-05 Hitachi Software Eng Co Ltd アカウント情報漏洩防止サービスシステム
JP2009093482A (ja) * 2007-10-10 2009-04-30 Obic Business Consultants Ltd 情報処理システム、情報処理装置、認証サーバ、情報処理方法、及びプログラム
JP2010128921A (ja) * 2008-11-28 2010-06-10 Canon Inc アプリケーションプラットフォーム、情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
JP2011514586A (ja) * 2008-02-08 2011-05-06 エクリオ インコーポレイテッド デジタル電子デバイス上の複数のアプリケーションおよびサービスを制御するためのシステム、方法、ならびに装置
JP4814407B1 (ja) * 2010-06-10 2011-11-16 パナソニック株式会社 再生装置、記録媒体、再生方法、プログラム
WO2011155151A1 (en) * 2010-06-09 2011-12-15 Canon Kabushiki Kaisha Information processing apparatus, and user authentication method for information processing apparatus
WO2014137063A1 (ko) * 2013-03-08 2014-09-12 에스케이플래닛 주식회사 어플리케이션을 이용한 인증 방법, 이를 위한 시스템 및 장치

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229270A (ja) * 2004-02-12 2005-08-25 Ricoh Co Ltd 画像形成装置、インタフェース方法
JP2009048545A (ja) * 2007-08-22 2009-03-05 Hitachi Software Eng Co Ltd アカウント情報漏洩防止サービスシステム
JP2009093482A (ja) * 2007-10-10 2009-04-30 Obic Business Consultants Ltd 情報処理システム、情報処理装置、認証サーバ、情報処理方法、及びプログラム
JP2011514586A (ja) * 2008-02-08 2011-05-06 エクリオ インコーポレイテッド デジタル電子デバイス上の複数のアプリケーションおよびサービスを制御するためのシステム、方法、ならびに装置
US9348409B2 (en) 2008-02-08 2016-05-24 Ecrio, Inc. System, method and apparatus for controlling multiple applications and services on a digital electronic device
US8613002B2 (en) 2008-02-08 2013-12-17 Ecrio, Inc. System, method and apparatus for controlling multiple applications and services on a digital electronic device
JP2010128921A (ja) * 2008-11-28 2010-06-10 Canon Inc アプリケーションプラットフォーム、情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
JP2011258000A (ja) * 2010-06-09 2011-12-22 Canon Inc 情報処理装置、情報処理装置のユーザ認証方法
WO2011155151A1 (en) * 2010-06-09 2011-12-15 Canon Kabushiki Kaisha Information processing apparatus, and user authentication method for information processing apparatus
US9350900B2 (en) 2010-06-09 2016-05-24 Canon Kabushiki Kaisha Information processing apparatus, and user authentication method for information processing apparatus
JP2012018672A (ja) * 2010-06-10 2012-01-26 Panasonic Corp 再生装置、記録媒体、再生方法、プログラム
US8588580B2 (en) 2010-06-10 2013-11-19 Panasonic Corporation Playback device, recording medium, playback method and program
WO2011155098A1 (ja) * 2010-06-10 2011-12-15 パナソニック株式会社 再生装置、記録媒体、再生方法、プログラム
JP4814407B1 (ja) * 2010-06-10 2011-11-16 パナソニック株式会社 再生装置、記録媒体、再生方法、プログラム
WO2014137063A1 (ko) * 2013-03-08 2014-09-12 에스케이플래닛 주식회사 어플리케이션을 이용한 인증 방법, 이를 위한 시스템 및 장치
US10135809B2 (en) 2013-03-08 2018-11-20 Sk Planet Co., Ltd. Method, system and apparatus for authentication using application

Similar Documents

Publication Publication Date Title
JP3485219B2 (ja) 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム
JP4086445B2 (ja) 情報送信方法、ネットワーク・プロバイダ・サーバ、情報端末及び情報端末における方法
TWI524287B (zh) 軟體產品之個別特徵的購買
US20060130152A1 (en) Network service processing method and system
JP2002032216A (ja) アプリケーションのホスティング装置
US8756664B2 (en) Management of user authentication
WO2013011730A1 (ja) 文書を処理する装置及び方法
JP2005259111A (ja) ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
JP2005064770A (ja) 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
WO2022108529A1 (zh) 模型构建方法、装置、介质及电子设备
JP2003345751A (ja) プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体
TW200421803A (en) System and method for installation and integration of component datamodels
US9032541B2 (en) Information processing system, information processing apparatus, and computer-readable storage medium
KR20020003861A (ko) 등록장치 및 방법, 정보처리장치 및 방법, 제공장치 및방법 그리고 프로그램격납매체
JP2005070979A (ja) 情報処理装置、認証装置、認証方法、認証プログラム及び記録媒体
US20090216548A1 (en) License Management in a Networked Software Application Solution
JP2018180682A (ja) 情報処理装置、情報処理システム及び情報処理方法
US11546438B2 (en) Serving assets in a networked environment
JP2004013424A (ja) コンテンツ配信装置、コンテンツ配信方法およびコンテンツ配信プログラム
JP2020042538A (ja) 情報処理装置及びプログラム
JP2007226684A (ja) サービス提供サーバ、情報端末、サービス提供方法およびサービス提供プログラム
JP2001297063A (ja) データアクセス制限方法及びシステム及びデータアクセス制限プログラムを格納した記憶媒体
JP2002006975A (ja) ソフトウェア管理・導入支援方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2001175604A (ja) 情報処理装置および方法、提供装置および方法、並びにプログラム格納媒体
JP2004078535A (ja) 排他制御装置、方法及びプログラム