JP4909756B2 - 情報処理装置、外部アプリケーション利用方法及びプログラム - Google Patents

情報処理装置、外部アプリケーション利用方法及びプログラム Download PDF

Info

Publication number
JP4909756B2
JP4909756B2 JP2007030959A JP2007030959A JP4909756B2 JP 4909756 B2 JP4909756 B2 JP 4909756B2 JP 2007030959 A JP2007030959 A JP 2007030959A JP 2007030959 A JP2007030959 A JP 2007030959A JP 4909756 B2 JP4909756 B2 JP 4909756B2
Authority
JP
Japan
Prior art keywords
authentication information
authentication
external application
plug
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007030959A
Other languages
English (en)
Other versions
JP2008197824A (ja
Inventor
靖之 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007030959A priority Critical patent/JP4909756B2/ja
Publication of JP2008197824A publication Critical patent/JP2008197824A/ja
Application granted granted Critical
Publication of JP4909756B2 publication Critical patent/JP4909756B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理装置における外部アプリケーション利用方法、及び、プログラムに関する。
プラグインを取り付けることで機能拡張を可能とするソフトウェアが従来知られている。そのようなソフトウェアの中で、ソフトウェア本体(以下、本体アプリケーション)が認証によるアクセス制御の機能を持ち、プラグインによる機能拡張により本体アプリケーションと外部のソフトウェア(以下、外部アプリケーション)の間で情報のやりとりを行うことができ、さらに、外部アプリケーションが認証によるアクセス制御の機能を持つものがある。本発明は、このようなソフトウェアが外部アプリケーションを利用する方法に関する。
上記従来技術を詳細に説明する。プラグインを取り付けることで機能拡張を可能とするソフトウェアは、以下のような特徴を有する。
第1の特徴は、プラグインを介して本体アプリケーションと外部アプリケーションのデータ授受を可能とする点である(例えば、図8参照)。図8において、本体アプリケーション81は、プラグイン82を介して、外部アプリケーション83とのデータの授受が可能である。
第2の特徴は、特定の条件を満たすことで、プラグインの取り付けられる機構を備えることである。特定の条件の例としては、プラグインのファイル名が規定の命名規則(決められた拡張子)に従っていること、プラグインの持つインターフェースが規定のもの(C言語のエクスポート関数や、C++クラス、Java(登録商標)クラスなど)を持っていること、プラグインが決められたディレクトリに置かれていること等がある。
第3の特徴は、認証機構を有し、本体アプリケーションを利用するためには、ユーザ名、パスワード、ドメイン名など、認証情報を入力する必要があることである。
なお、特許文献1には、ユーザの認証に用いる認証デバイス(指紋認証における指紋センサ、IDカード認証におけるIDカードリーダ、バーコード認証におけるバーコードリーダ等)で認証を行うシステムにおいて、認証デバイスの種別を問わず、様々な認証デバイスに容易に対応できる認証情報取得装置に関する従来技術が開示されている。
特開2004−295632号公報
ところが、外部アプリケーションを利用するためにも認証が必要である場合、本体アプリケーションでプラグインを介して外部アプリケーションを利用するためには、次の2点のように複数回認証情報を入力する必要がある。
1.本体アプリケーション利用開始時に認証情報を入力する。
2.プラグインを介して外部アプリケーションにアクセスする際に認証情報を入力する。
しかしながら、このような従来技術は、利用するたびに複数回の認証情報を入力する必要があるため、このことは利用者にとって煩わしいという問題点があった。
そこで本発明は、上記従来技術の問題点に鑑み、プラグインを介して外部アプリケーションを利用するソフトウェア(本体アプリケーション)について、本体アプリケーションと外部アプリケーションが共に認証が必要なものである場合に、複数回の認証情報入力をする必要をなくすことを目的とする。
上記目的を達成するための請求項1記載の発明は、プラグインを組み込むことで外部アプリケーションを利用する機能を拡張する情報処理装置であって、前記外部アプリケーションは、利用する際に認証が必要であり、ーザの認証可否を決定するための第1の認証情報並びにプラグイン及び前記外部アプリケーションを利用するための第2の認証情報を関連づけて格納する記憶手段と、入力されたユーザ認証情報と前記第1の認証情報に基づいて認証可否を決定する認証手段と、前記認証手段によって認証された後に前記外部アプリケーションを利用する場合に、前記記憶手段に格納され、前記認証手段によって認証されたユーザの前記第1の認証情報に関連づけられている前記外部アプリケーションを利用するための前記第2の認証情報及びプラグインに基づき、外部アプリケーションにアクセスするアクセス手段と、を有することを特徴とする情報処理装置である。
請求項2記載の発明は、請求項1記載の情報処理装置において、前記第1の認証情報は、前記記憶手段に、本体認証情報テーブルとして格納されており、前記外部アプリケーションを利用するための前記第2の認証情報は、前記記憶手段に、プラグイン認証情報テーブルとして格納されており、前記外部アプリケーションを利用するためのプラグインと前記外部アプリケーションを利用するための前記第2の認証情報との関連は、前記記憶手段に、関連テーブルとして格納されており、前記本体認証情報テーブルの主キーと前記プラグイン認証情報テーブルの主キーとは同一とすることで関連づけを実装することを特徴とする。
請求項3記載の発明は、請求項2記載の情報処理装置において、前記本体認証情報テーブルのあるレコードにおける認証に必要なフィールドの情報と、当該レコードと主キーが同一である、前記プラグイン認証情報テーブルのレコードにおける前記外部アプリケーションの認証に必要なフィールドの情報と、が同一である場合に、その旨を当該前記プラグイン認証情報テーブルのレコードの、同一検知フィールドに格納しておき、前記アクセス手段は、外部アプリケーションにアクセスする際に、前記同一検知フィールドを参照して、同一であれば、前記第1の認証情報を、外部アプリケーションの前記第2の認証情報に代えて用いることを特徴とする。
請求項4記載の発明は、プラグインを組み込むことで外部アプリケーションを利用する機能を拡張する情報処理装置における外部アプリケーション利用方法であってーザの認証可否を決定するための第1の認証情報並びにプラグイン及び前記外部アプリケーションを利用するための第2の認証情報を関連づけて情報処理装置の記憶手段に格納する記憶ステップと、入力されたユーザ認証情報と前記第1の認証情報に基づいて認証可否を決定する認証ステップと、前記認証ステップによって認証された後に前記外部アプリケーションを利用する場合に、前記記憶ステップで格納され、前記認証ステップにて認証されたユーザの前記第1の認証情報に関連づけられている前記外部アプリケーションを利用するための前記第2の認証情報及びプラグインに基づき、外部アプリケーションにアクセスするアクセスステップと、を有することを特徴とする情報処理装置における外部アプリケーション利用方法である。
請求項5記載の発明は、コンピュータに、ーザの認証可否を決定するための第1の認証情報並びにプラグイン及び外部アプリケーションを利用するための第2の認証情報を関連づけて格納する記憶処理と、入力されたユーザ認証情報と前記第1の認証情報に基づいて認証可否を決定する認証処理と、前記認証処理によって認証された後に前記外部アプリケーションを利用する場合に、前記記憶処理で格納され、前記認証処理にて認証されたユーザの前記第1の認証情報に関連づけられている前記外部アプリケーションを利用するための前記第2の認証情報及びプラグインに基づき、外部アプリケーションにアクセスするアクセス処理と、を実行させ、コンピュータを、プラグインを組み込むことで外部アプリケーションを利用する機能を拡張する情報処理装置として機能させることを特徴としたプログラムである。
請求項6記載の発明は、請求項5記載のプログラムにおいて、コンピュータに、前記第1の認証情報を、前記記憶処理でコンピュータの記憶手段に、本体認証情報テーブルとして格納する処理と、前記外部アプリケーションを利用するための前記第2の認証情報を、前記記憶処理で前記記憶手段に、プラグイン認証情報テーブルとして格納する処理と、前記外部アプリケーションを利用するためのプラグインと前記外部アプリケーションを利用するための前記第2の認証情報との関連を、前記記憶手段に、関連テーブルとして格納する処理と、を実行させ、コンピュータに、前記第1の認証情報並びにプラグイン及び前記外部アプリケーションを利用するための前記第2の認証情報の関連づけを実装させることを特徴とする。
本発明によれば、プラグインを介して外部アプリケーションを利用するソフトウェア(本体アプリケーション)について、本体アプリケーションと外部アプリケーションが共に認証が必要なものである場合に、複数回の認証情報入力をする必要をなくすことが可能になる。
以下、本発明について、実施の形態に即して説明する。
図1を参照すると、本実施形態に係る情報処理装置のハードウェア構成例が示されている。図1において、情報処理装置10は、CPU11と、ROM12と、RAM13と、入力装置14と、出力装置15と、記憶装置16と、を有して、各々がバス17によって接続されている構成である。
CPU11は、ROM12に記憶されているプログラムや、記憶装置16からRAM13に展開(ロード)されたプログラムにしたがって、演算処理や制御処理を実行する中央処理装置である。
ROM12は、CPU11が各種演算や制御を行うためのプログラム、データ、パラメータ等を格納した不揮発性メモリである。CPU11は、ROM12に格納されるプログラムやデータ、パラメータ等を読み込むことはできるが、これらの書き換えや消去は行わない。
RAM13は、プログラムやデータの書き込みを自在に行うことができるメモリであり、CPU11が各種の処理を実行する上で必要なワーキングエリアを提供する。記憶装置16に格納される各プログラムは、RAM13上に展開されてCPU11に読み込まれる。
入力装置14は、キーボードやマウスなどの入力用の装置から構成される。情報処理装置10のユーザは、これらの入力装置を用いて、キー入力や選択入力、IDやパスワード入力などの各種操作を行う。
出力装置15は、ディスプレイやスピーカなどの出力用の装置から構成される。
記憶装置16は、ハードディスクや半導体メモリ等の読み書き可能な記憶媒体から構成される。これらの記憶媒体は、情報処理装置10が機能するために必要なプログラムやデータを格納する。
バス17は、CPU11と、ROM12と、RAM13と、入力装置14と、出力装置15と、記憶装置16と、を相互に接続し、送受信される制御信号やデータ信号を媒介する。
図2は、上記のハードウェア資源に協働するソフトウェアプログラムの構成例を示す図である。
図2を参照すると、本実施形態に係る情報処理装置のソフトウェア構成例が示されている。本実施形態のソフトウェアは、OS20と、本体アプリケーション21と、プラグイン22と、外部アプリケーション23と、を有して構成されており、これらは、図1の記憶装置16に格納されている。なお、ここでは、図の簡略化のため、各プラグイン、外部アプリケーションについて、各々1つのみ図示する。
OS20は、メモリ管理や入出力管理、制御管理等の情報処理装置10の基本的な機能を実現するためのプログラムである。
本体アプリケーション21は、特定の目的、動作に特化して使用するプログラムである。また、本体アプリケーション21は、本体アプリケーション21へのログイン等のユーザ認証や外部アプリケーションへのログイン等のユーザ認証を行う認証機能24と、この認証機能24を用いてプラグイン22を介して外部アプリケーション23にアクセスするアクセス機能25と、認証機能24が認証を行うための認証情報を記憶装置16に格納させる認証情報記憶機能26と、を予めプログラムされた、ソフトウェアプログラムである。
プラグイン22は、本体アプリケーション21に組み込まれることによって外部アプリケーション23を利用可能にする機能を提供する機能拡張用のプログラムである。
外部アプリケーション23は、ユーザ名、パスワード、ドメイン等の認証情報にの照合によって認証を実行する認証機構を有しており、この認証機構は、本体アプリケーション21と直接の関係を有しない。プラグイン22を介して本体アプリケーション21と連携する。
これらのソフトウェアプログラムは、CPU11に実行されることにより、予めプログラムされた機能を発揮する。
図3は、上記の、本体アプリケーション21がCPU11に実行されることにより発揮される認証情報記憶機能26によって、記憶装置16に格納される認証情報(認証データ)の構成を説明するための図である。
記憶装置16に格納される認証情報の構成は、本体認証情報テーブルと、プラグイン認証情報テーブルと、プラグイン・プラグイン認証情報テーブル関連テーブル(以下、「関連テーブル」とする)と、を有する。
本体認証情報テーブルは、本体アプリケーション21へのユーザのログイン等を実現するためのものであり、「Index」フィールドを主キーに、「ユーザ名」フィールド、「パスワード」フィールド、「ドメイン」フィールドを有する。情報処理装置10のユーザが本体アプリケーション21へログインをする場合、CPU11は、ユーザが入力装置14を用いて入力したユーザ名とパスワード(又は、「ユーザ名、パスワード及びドメイン」等としてもよい)を、記憶装置16に格納されているこの本体認証情報テーブルに照らして、照合し、ログインの可否を決定する。
プラグイン認証情報テーブルは、上記認証機構を有した外部アプリケーション23に特定のプラグイン22を介して認証代行(ログイン代行)するために参照される認証情報を格納したデータテーブルであり、「Index」フィールドを主キーに、「ユーザ名」フィールド、「パスワード」フィールド、「ドメイン」フィールドを有する。外部アプリケーション23の認証情報に基づいて作成されるが、外部アプリケーション23の認証情報と一致している必要はない。また、プラグインが複数ある場合は、プラグインごとにこのプラグイン認証情報テーブルが作られることになる。
また、本実施形態においては、プラグイン認証情報テーブルの主キーは、本体認証情報テーブルの主キーと一致させる。
関連テーブルは、上記の、プラグインごとに作られているプラグイン認証情報テーブルとプラグインとの関連を記憶したデータテーブルである。
これらのデータテーブルは、本体アプリケーション21がCPU11に実行されることにより発揮される認証情報記憶機能26によって、記憶装置16に格納され、また、認証機能24によって、必要に応じて適宜参照される。
次に、上記のハードウェア資源を用いる上記の各種プログラムによる情報処理を、図4ないし図6を参照して説明する。
〔本実施形態の情報処理の流れ全体〕
本実施形態の全体の流れは、第1に、予め本体アプリケーション21の認証情報と外部アプリケーション23の認証情報の関連を、入力装置14や出力装置15によって実現されたGUI(グラフィカル・ユーザ・インターフェース)を用いたユーザの入力によって、記憶装置16へ格納するステップと、第2に、本体アプリケーション21がプラグイン22を介して外部アプリケーション23にアクセスする際に、予め記憶されている外部アプリケーション23の認証のための認証情報を取り出し、その情報を用いてアクセスするステップと、に分けられる。
以下、図4を参照して、具体的に説明する。図4は、情報処理装置10の情報処理の、全体の流れを示すフローチャート図である。
まず、ユーザの入力によって、情報処理装置10は、本体アプリケーション21の認証情報と外部アプリケーション23の認証情報の関連を記憶装置16に格納する(ステップS41)。
次に、ユーザの本体アプリケーション21へのログインがあると(ステップS42)、(ステップS41で)予め記憶させておいた外部アプリケーション23の認証情報を取り出す(ステップS43)。
ステップS43で取り出した情報を用いて、本体アプリケーション21は、プラグイン22を介して外部アプリケーション23にアクセスする(ステップS44)。
〔認証情報記憶処理〕
図4のステップS41で示した、本体アプリケーション21の認証情報と外部アプリケーション23の認証情報の関連の入力を受けて記憶装置16に格納する処理の流れを、図5を参照して説明する。図5は、図4のステップS41の詳細を示すフローチャート図である。
まず、ユーザは、GUIにより本体アプリケーション21の認証情報と関連する外部アプリケーション23の認証情報を入力する(ステップS51)。なお、ここで、必ずしもGUIである必要はないが、ユーザの直感的な操作を期待でき、入力ミスを低減させることができるため有利である。
次に、図3で示した関連テーブルから、外部アプリケーション23と連携するためのプラグイン22用の、プラグイン認証情報テーブル名を取得する(ステップS52)。
次に、ステップS52で取得したプラグイン認証情報テーブル名のプラグイン認証情報テーブルに、ステップS51で入力を受けた外部アプリケーション23の認証情報を格納する(ステップS53)。
その格納の際、本体アプリケーション21の認証情報テーブルの主キーと、プラグイン認証情報テーブルの主キーと、を一致させる(ステップS54)。例えば、本体アプリケーション21の認証情報において、User1というユーザが、IndexフィールドにIndex1という値を持つとき、User1と関連づけるための外部アプリケーション23の認証情報は、プラグイン認証情報テーブルの、IndexフィールドにIndex1という値を持つレコードに記憶される。
以上の認証情報記憶処理は、本体アプリケーション21がCPU11によって実行されることによって発揮される認証情報記憶機能26による情報処理である。
〔外部アプリケーションアクセス処理〕
図4のステップS44で示した、プラグイン22を介して外部アプリケーション23にアクセスする処理の流れを、図6を参照して説明する。図6は、図4のステップS44の詳細を示すフローチャート図である。
前提条件として、既に本体アプリケーション21に、ユーザは、ユーザ名:User1としてログイン済みであるとする。まず、関連テーブルから外部アプリケーション23と連携するためのプラグイン22用の、プラグイン認証情報テーブル名を取得する(ステップS61)。
次に、取得したプラグイン認証情報テーブル名のプラグイン認証情報テーブルから、本体アプリケーション21における本ユーザ(User1)を示すレコードの主キーと同一の主キーを持つレコードを取得する(ステップS62)。
ステップS62で取得したレコードに含まれる認証情報で、外部アプリケーション23へアクセスする(ステップS63)。
以上の外部アプリケーションアクセス処理は、本体アプリケーション21がCPU11によって実行されることによって発揮されるアクセス機能25による情報処理である。
また、図4のステップS42や図6のステップS63において必要となる認証(認証処理)は、本体アプリケーション21がCPU11によって実行されることによって発揮される認証機能24による情報処理である。
〔認証情報の同一〕
あるユーザの、本体アプリケーション21の認証情報と外部アプリケーション23の認証情報が同一である場合(認証に必要な情報のみが同一であればよい)、プラグイン認証情報テーブルに、その旨を記憶するフィールドを設けて、記憶させておく。図7に当該構成の一例を示す。
図7において、「本体アプリケーションの認証情報と同一?」フィールド(以下、同一検知フィールド)には、本体アプリケーション21の認証情報と、その主キーを同じくする外部アプリケーション23の認証情報と、が同一である場合に、Yes(同一でない場合はNo)が格納されている。
外部アプリケーションアクセス処理が行われるとき、図6のステップS63に代えて、上記の同一検知フィールドがYes/Noのいずれかであることを調べ、Yesの場合、取得した外部アプリケーション23の認証情報を用いず、本体アプリケーション21の認証情報を用いてアクセスする。Noの場合、ステップS63の処理を行う。
上記構成にすることによって、アクセス処理の高速化という効果を奏する。
また、関連テーブルの構成は、図3に示したものに限定されるものではない。関連テーブルを排して、プラグイン認証情報テーブル名を、プラグイン名に関連づけられた一定の命名規則に従って名付けることによっても、関連テーブルと同等の効果を得られる。
命名規則の一例: AuthInfoRelation_[PluginName]
上記構成にすることによって、記憶装置16に必要な記憶領域の圧縮が図れるため、結果として記憶コストを減らすことができる。
本発明による実施の形態に係る情報処理装置のハードウェア構成例を示す図である。 本発明による実施の形態に係る情報処理装置のソフトウェア構成例を示す図である。 認証情報記憶手段が記憶する認証情報の構成を説明するための図である。 本実施形態の動作の全体の流れを示すフローチャート図である。 図4のステップS41の詳細を示すフローチャート図である。 図4のステップS44の詳細を示すフローチャート図である。 図3で示したプラグイン認証情報テーブルの別の構成例を示す図である。 従来の一般的な、プラグインを用いて外部アプリケーションを利用する本体アプリケーションの機能を概念的に示す図である。
符号の説明
10 情報処理装置
11 CPU
12 ROM
13 RAM
14 入力装置
15 出力装置
16 記憶装置
20 OS
21 本体アプリケーション
22 プラグイン
23 外部アプリケーション
24 認証機能
25 アクセス機能
26 認証情報記憶機能

Claims (6)

  1. プラグインを組み込むことで外部アプリケーションを利用する機能を拡張する情報処理装置であって、
    前記外部アプリケーションは、利用する際に認証が必要であり、
    ーザの認証可否を決定するための第1の認証情報並びにプラグイン及び前記外部アプリケーションを利用するための第2の認証情報を関連づけて格納する記憶手段と、
    入力されたユーザ認証情報と前記第1の認証情報に基づいて認証可否を決定する認証手段と、
    前記認証手段によって認証された後に前記外部アプリケーションを利用する場合に、前記記憶手段に格納され、前記認証手段によって認証されたユーザの前記第1の認証情報に関連づけられている前記外部アプリケーションを利用するための前記第2の認証情報及びプラグインに基づき、外部アプリケーションにアクセスするアクセス手段と、
    を有することを特徴とする情報処理装置。
  2. 前記第1の認証情報は、前記記憶手段に、本体認証情報テーブルとして格納されており、
    前記外部アプリケーションを利用するための前記第2の認証情報は、前記記憶手段に、プラグイン認証情報テーブルとして格納されており、
    前記外部アプリケーションを利用するためのプラグインと前記外部アプリケーションを利用するための前記第2の認証情報との関連は、前記記憶手段に、関連テーブルとして格納されており、
    前記本体認証情報テーブルの主キーと前記プラグイン認証情報テーブルの主キーとは同一とすることで関連づけを実装することを特徴とする請求項1記載の情報処理装置。
  3. 前記本体認証情報テーブルのあるレコードにおける認証に必要なフィールドの情報と、
    当該レコードと主キーが同一である、前記プラグイン認証情報テーブルのレコードにおける前記外部アプリケーションの認証に必要なフィールドの情報と、
    が同一である場合に、
    その旨を当該前記プラグイン認証情報テーブルのレコードの、同一検知フィールドに格納しておき、
    前記アクセス手段は、外部アプリケーションにアクセスする際に、前記同一検知フィールドを参照して、同一であれば、前記第1の認証情報を、外部アプリケーションの前記第2の認証情報に代えて用いることを特徴とする請求項2記載の情報処理装置。
  4. プラグインを組み込むことで外部アプリケーションを利用する機能を拡張する情報処理装置における外部アプリケーション利用方法であって
    ーザの認証可否を決定するための第1の認証情報並びにプラグイン及び前記外部アプリケーションを利用するための第2の認証情報を関連づけて情報処理装置の記憶手段に格納する記憶ステップと、
    入力されたユーザ認証情報と前記第1の認証情報に基づいて認証可否を決定する認証ステップと、
    前記認証ステップによって認証された後に前記外部アプリケーションを利用する場合に、前記記憶ステップで格納され、前記認証ステップにて認証されたユーザの前記第1の認証情報に関連づけられている前記外部アプリケーションを利用するための前記第2の認証情報及びプラグインに基づき、外部アプリケーションにアクセスするアクセスステップと、
    を有することを特徴とする情報処理装置における外部アプリケーション利用方法。
  5. コンピュータに、
    ーザの認証可否を決定するための第1の認証情報並びにプラグイン及び外部アプリケーションを利用するための第2の認証情報を関連づけて格納する記憶処理と、
    入力されたユーザ認証情報と前記第1の認証情報に基づいて認証可否を決定する認証処理と、
    前記認証処理によって認証された後に前記外部アプリケーションを利用する場合に、前記記憶処理で格納され、前記認証処理にて認証されたユーザの前記第1の認証情報に関連づけられている前記外部アプリケーションを利用するための前記第2の認証情報及びプラグインに基づき、外部アプリケーションにアクセスするアクセス処理と、
    を実行させ、コンピュータを、プラグインを組み込むことで外部アプリケーションを利用する機能を拡張する情報処理装置として機能させることを特徴としたプログラム。
  6. コンピュータに、
    前記第1の認証情報を、前記記憶処理でコンピュータの記憶手段に、本体認証情報テーブルとして格納する処理と、
    前記外部アプリケーションを利用するための前記第2の認証情報を、前記記憶処理で前記記憶手段に、プラグイン認証情報テーブルとして格納する処理と、
    前記外部アプリケーションを利用するためのプラグインと前記外部アプリケーションを利用するための前記第2の認証情報との関連を、前記記憶手段に、関連テーブルとして格納する処理と、
    を実行させ、コンピュータに、前記第1の認証情報並びにプラグイン及び前記外部アプリケーションを利用するための前記第2の認証情報の関連づけを実装させることを特徴とする請求項5記載のプログラム。
JP2007030959A 2007-02-09 2007-02-09 情報処理装置、外部アプリケーション利用方法及びプログラム Expired - Fee Related JP4909756B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007030959A JP4909756B2 (ja) 2007-02-09 2007-02-09 情報処理装置、外部アプリケーション利用方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007030959A JP4909756B2 (ja) 2007-02-09 2007-02-09 情報処理装置、外部アプリケーション利用方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008197824A JP2008197824A (ja) 2008-08-28
JP4909756B2 true JP4909756B2 (ja) 2012-04-04

Family

ID=39756721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007030959A Expired - Fee Related JP4909756B2 (ja) 2007-02-09 2007-02-09 情報処理装置、外部アプリケーション利用方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4909756B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5262802B2 (ja) 2009-02-17 2013-08-14 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5413068B2 (ja) * 2009-09-08 2014-02-12 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム
JP6376851B2 (ja) 2014-06-06 2018-08-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6935291B2 (ja) * 2017-09-29 2021-09-15 キヤノン株式会社 画像形成装置及びその制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063169A (ja) * 2003-08-13 2005-03-10 Ricoh Co Ltd 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体
JP2006065712A (ja) * 2004-08-30 2006-03-09 Yokogawa Electric Corp 統合認証方法、統合認証装置および統合認証のためのプログラム
JP4532237B2 (ja) * 2004-10-29 2010-08-25 株式会社日立製作所 計算機および計算機におけるアクセス制御方法

Also Published As

Publication number Publication date
JP2008197824A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JP5611598B2 (ja) Usbトークン上の暗号化キーコンテナ
KR101506578B1 (ko) 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
US20130167205A1 (en) Constraining a login to a subset of access rights
JP2000101568A (ja) コマンド認証方法
CN101189586A (zh) 计算机系统及程序生成装置
JP4909756B2 (ja) 情報処理装置、外部アプリケーション利用方法及びプログラム
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
CN115134067A (zh) 检测隐私数据泄漏的方法
Vladimirov et al. The IoT identification procedure based on the degraded flash memory sector
CN101354684A (zh) 财务数据访问方法及系统
CN107544751A (zh) 一种远程访问磁盘的方法和装置
US20070033648A1 (en) Method for Executing Commands to Control a Portable Storage Device
KR102212664B1 (ko) 로그 데이터의 무결성을 보장하는 장치 및 방법
CN111190844A (zh) 一种协议转化方法及电子设备
KR100348365B1 (ko) 지문에 의한 응용프로그램 실행장치 및 방법
US20140289806A1 (en) Method, apparatus and electronic device for enabling private browsing
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
CN204667884U (zh) 一种一体化优盘
US20230100160A1 (en) Computing devices for encryption and decryption of data
US11792201B2 (en) System and method to manage multiple-account access using a master key
CN112131550B (zh) 一种Windows系统解锁方法、装置、电子设备及计算机可读介质
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置
CN117155536A (zh) 智能合约的交易管理方法、装置、设备和可读存储介质
JP5942612B2 (ja) 情報記憶装置及びそのアクセス判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120116

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4909756

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees