IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アズビル株式会社の特許一覧

特開2023-9403コンピュータシステム及びプログラム。
<>
  • 特開-コンピュータシステム及びプログラム。 図1
  • 特開-コンピュータシステム及びプログラム。 図2
  • 特開-コンピュータシステム及びプログラム。 図3
  • 特開-コンピュータシステム及びプログラム。 図4
  • 特開-コンピュータシステム及びプログラム。 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023009403
(43)【公開日】2023-01-20
(54)【発明の名称】コンピュータシステム及びプログラム。
(51)【国際特許分類】
   G06F 21/44 20130101AFI20230113BHJP
   G06F 21/31 20130101ALI20230113BHJP
【FI】
G06F21/44
G06F21/31
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2021112638
(22)【出願日】2021-07-07
(71)【出願人】
【識別番号】000006666
【氏名又は名称】アズビル株式会社
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(72)【発明者】
【氏名】渡邉 晋伍
(57)【要約】
【課題】オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティを確保する。
【解決手段】
オフライン環境で動作するコンピュータシステム10は、新たに追加されるアプリ25の実行時に利用されるプラットフォーム22を備える。プラットフォーム22は、エンドユーザ93により入力された、アプリ25を識別する情報をアプリケーション情報として取得する。プラットフォーム22は、アプリ25に含まれるアプリ認証情報を取得する。プラットフォーム22は、上記で取得したアプリケーション情報に基づいて開発パスワードを生成し、生成した開発パスワードと取得した開発パスワードとに基づいてアプリ25を認証する。プラットフォーム22は、アプリ25の認証に成功した場合に、アプリ25の実行を許可する。
【選択図】図5
【特許請求の範囲】
【請求項1】
オフライン環境で動作するコンピュータシステムであって、
前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるように構成されたプラットフォームを備え、
前記プラットフォームは、
ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、
前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、
取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、
前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、
前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、ように構成されている、
コンピュータシステム。
【請求項2】
前記アプリケーションソフトウェアに含まれる前記アプリ認証情報は、アプリケーション情報の少なくとも一部に基づいて発行されたものであり、
前記プラットフォームは、取得した前記アプリケーション情報の少なくとも一部に基づいて、前記アプリケーションソフトウェアに含まれる前記アプリ認証情報と同じアルゴリズムで前記アプリ認証情報を生成するように構成されている、
請求項1に記載のコンピュータシステム。
【請求項3】
前記プラットフォームは、前記ユーザにより前記コンピュータシステムに前記アプリケーション情報とともに入力された前記ユーザを認証するためのユーザ認証情報を取得するように構成されており、
前記プラットフォームには、前記ユーザを識別するユーザ識別情報が設定可能であり、
前記ユーザ認証情報は、アプリケーション情報の少なくとも一部とユーザ識別情報とに基づいて発行されたものであり、
前記プラットフォームは、当該プラットフォームに設定された前記ユーザ識別情報と取得した前記アプリケーション情報の少なくとも一部とに基づいて、取得した前記ユーザ認証情報と同じアルゴリズムでユーザ認証情報を生成し、生成した前記ユーザ認証情報と取得した前記ユーザ認証情報とに基づいて前記ユーザを認証する、ように構成されている、
請求項1又は2に記載のコンピュータシステム。
【請求項4】
オフライン環境で動作するコンピュータシステムにより実行されることで、当該コンピュータシステム上に、
前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるプラットフォームであって、
ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、
前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、
取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、
前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、
前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、プラットフォームを構成する、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、オフラインで動作するコンピュータシステム及びプログラムに関する。
【背景技術】
【0002】
コンピュータシステム(例えば、携帯端末)に構成されたプラットフォーム(例えば、iOS)の提供元が運営する特定のダウンロードサービスでダウンロードしたアプリケーションソフトウェアのみをコンピュータシステムで実行可能とする技術が開発されている(特許文献1の段落0007など)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特表2014-512611号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記従来技術によれば、プラットフォームの提供元が許可していない不正なアプリケーションソフトウェアがコンピュータシステムに追加されて実行されることが防止されるが、当該技術はオンラインを前提としている。このため、上記従来技術では、オフラインで動作するコンピュータシステムに、不正なアプリケーションソフトウェアが実行されることを防止することができない。このため、上記従来技術では、オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティを確保できない。
【0005】
本発明は、上記点に鑑みてなされたものであり、オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティを確保することを課題とする。
【課題を解決するための手段】
【0006】
上記課題を解決するため、本発明に係るコンピュータシステムは、オフライン環境で動作するコンピュータシステムであって、前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるように構成されたプラットフォームを備え、前記プラットフォームは、ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、ように構成されている。
【0007】
前記アプリケーションソフトウェアに含まれる前記アプリ認証情報は、アプリケーション情報の少なくとも一部に基づいて発行されたものであり、前記プラットフォームは、取得した前記アプリケーション情報の少なくとも一部に基づいて、前記アプリケーションソフトウェアに含まれる前記アプリ認証情報と同じアルゴリズムで前記アプリ認証情報を生成するように構成されている、ようにしてもよい。
【0008】
前記プラットフォームは、前記ユーザにより前記コンピュータシステムに前記アプリケーション情報とともに入力された前記ユーザを認証するためのユーザ認証情報を取得するように構成されており、前記プラットフォームには、前記ユーザを識別するユーザ識別情報が設定可能であり、前記ユーザ認証情報は、アプリケーション情報の少なくとも一部とユーザ識別情報とに基づいて発行されたものであり、前記プラットフォームは、当該プラットフォームに設定された前記ユーザ識別情報と取得した前記アプリケーション情報の少なくとも一部とに基づいて、取得した前記ユーザ認証情報と同じアルゴリズムでユーザ認証情報を生成し、生成した前記ユーザ認証情報と取得した前記ユーザ認証情報とに基づいて前記ユーザを認証する、ように構成されている、ようにしてもよい。
【0009】
本発明に係るプログラムは、オフライン環境で動作するコンピュータシステムにより実行されることで、当該コンピュータシステム上に、前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるプラットフォームであって、ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、プラットフォームを構成する。
【発明の効果】
【0010】
本発明によれば、オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティが確保される。
【図面の簡単な説明】
【0011】
図1図1は、本発明の実施の形態に係るコンピュータシステムの構成図である。
図2図2は、本発明の実施の形態に係るコンピュータシステムの図1とは異なる観点の構成図である。
図3図3は、アプリの開発段階を説明するための流れ図である。
図4図4は、アプリの引き渡し段階を説明するための流れ図である。
図5図5は、アプリの認証段階を説明するための流れ図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態に係るコンピュータシステム10について図面を参照しながら説明する。
【0013】
(コンピュータシステム10の構成)
図1に示すように、本実施形態に係るコンピュータシステム10は、CPU(Central Processing Unit)などのプロセッサ11と、プロセッサ11のメインメモリとして機能するRAM(Random Access Memory)12と、ハードディスク、SSD(Solid State Drive)などの不揮発性の記憶装置13と、を備える。コンピュータシステム10は、さらに、液晶表示装置などのディスプレイ14、キーボードなどの操作装置15、及び、DVDドライブなどのドライブ16を備える。記憶装置13は、プロセッサ11が実行するソフトウェア21及び25、及び、プロセッサ11が使用するデータなどを記憶している。
【0014】
コンピュータシステム10は、ここでは、ビルなどの建物の需要設備(空調システム、照明システムなどを含む電気設備)を統合的に制御及び管理するビルディングオートメーションシステム(以下、BASという)に使用されているものとする。コンピュータシステム10は、セキュリティ確保のため、インターネットなどの公共ネットワークに接続されておらず、オフライン環境で動作する。なお、オフライン環境とは、公共ネットワークに接続されていない環境をいう。このため、コンピュータシステム10は、公共ネットワークから隔離されたLAN(Local Area Network)などを介してBASの他の装置(例えば、空調コントローラなど)と通信してもよい。
【0015】
図1のプロセッサ11は、記憶装置13が記憶するOS(Operating System)などの基本ソフトウェア21を実行することにより、図2に示す、コンピュータシステム10のソフトウェアプラットフォーム(以下、単にプラットフォームという)22として動作する。また、図1のプロセッサ11は、記憶装置13が記憶するアプリケーションソフトウェア25(以下、アプリ25ともいう)を基本ソフトウェア21上でつまりプラットフォーム22を利用して実行することにより、図2に示す、アプリ25の機能を実現するアプリ部26として動作する。アプリ部26は、プラットフォーム22上で動作することで、BASに種々の機能を付加する。
【0016】
コンピュータシステム10では、新たなアプリ25が追加されることがある。新たなアプリ25は、例えば、DVD(Digital Versatile Disc)などの記憶媒体を読み込むドライブ16からコンピュータシステム10に追加(具体的には記憶装置13に記憶)される。アプリ25は、CD‐ROM(Compact Disc Read only memory)、USB(Universal Serial Bus)メモリなどにより追加されてもよい。アプリ25の追加により、コンピュータシステム10に新たなアプリ部26が追加され、これにより、コンピュータシステム10に新たな機能が付加される。アプリ25の追加、つまりアプリ部26の追加はオフラインで行われる。アプリ25が追加される際、後述の認証がプラットフォーム22により行われ、認証が成功したときに、アプリ25がプロセッサ11により実行可能、つまり、アプリ部26が動作可能となる。以下、この点を、アプリ25の開発、アプリ25の販売などによるユーザへの引き渡し、アプリ25の認証の各段階を説明しながら説明する。
【0017】
(アプリ25の開発段階)
図3に示すように、アプリ25を開発するアプリ開発者91は、開発するアプリ25の名称であるアプリ名を、当該アプリの仕様、開発中のアプリなどとともに、プラットフォーム22(図2)を提供しているプラットフォーム提供者92に渡し(ステップS11)、開発するアプリ25について許可を受ける。なお、アプリ開発者91は、プラットフォーム提供者92から一定の信頼を得ている場合、不正なアプリを開発しないものとして扱われてもよい。この場合、アプリ開発者91は、アプリ名のみをプラットフォーム提供者92に渡してもよい。プラットフォーム提供者92は、アプリ25の開発などを許可する場合、このアプリ名のアプリ25を識別するアプリIDを発行する。プラットフォーム提供者92は、発行したアプリIDとアプリ名とを開発パスワード発行ツール31に入力する(ステップS12)。開発パスワード発行ツール31は、コンピュータなどからなり、入力されたアプリID及びアプリ名に基づいて所定のアルゴリズムにより、このアプリ25の開発パスワードを発行する。
【0018】
プラットフォーム提供者92は、発行された開発パスワード、アプリIDをアプリ開発者91に供給する(ステップS14)。アプリ開発者91は、アプリ名、アプリID、及び、開発パスワードを、開発対象のアプリに組み込み、アプリ25を完成させる。開発パスワードなどは、アプリ25を後述のようにプラットフォーム22上で起動したときに、プラットフォーム22が読み込むように、アプリ25に組み込まれる。
【0019】
アプリ開発者91は、プラットフォーム提供者92から一定の信頼を得ている場合、不正なアプリを開発しないものとして扱われてもよい。この場合、アプリ開発者91は、アプリ名のみをプラットフォーム提供者92に渡してもよい。
【0020】
(アプリ25の引き渡し段階)
コンピュータシステム10を所有しているエンドユーザ93がアプリ25を購入した場合、図4に示すように、アプリ開発者91は、ユーザID及びアプリIDを、ユーザパスワード発行ツール32に入力する(ステップS21)。ユーザパスワード発行ツール32は、コンピュータなどからなり、入力されたユーザID及びアプリIDに基づいて所定のアルゴリズムによりエンドユーザ93のユーザパスワードを発行する(ステップS22)。ユーザIDは、プラットフォーム提供者92がエンドユーザ93ごとに発行した、ユーザを識別する情報である。ユーザIDは、エンドユーザ93が所有する各コンピュータシステム10のプラットフォーム22にも設定されている。アプリ開発者91は、例えば、プラットフォーム提供者92に問い合わせを行ってユーザIDを取得する。ユーザパスワードは、エンドユーザ93ごとに発行される。
【0021】
その後、アプリ開発者91は、アプリ25、アプリID、アプリ名、及び、ユーザパスワードを、エンドユーザ93に引き渡す(ステップS23)。アプリ開発者91は、アプリ25を、DVD、CD-ROM、USBメモリなどの記憶媒体に格納して、エンドユーザ93に引き渡す。
【0022】
(アプリ25の認証段階)
図5に示すように、エンドユーザ93は、自身のコンピュータシステム10に、アプリ開発者91から引き渡されたアプリID、アプリ名、及び、ユーザパスワードを入力するとともに、アプリ25を追加する(ステップS41)。アプリ25は、記憶装置13に格納されることで追加される。アプリID、アプリ名、及び、ユーザパスワードは、例えば、エンドユーザ93が操作装置15を操作して入力される。アプリ25は、DVDなどの記憶媒体に記憶され、ドライブ16により読み込まれる。アプリID、アプリ名、及び、ユーザパスワードは、アプリ25とともに記憶媒体に記憶され、ドライブ16により読み込まれてもよい。
【0023】
アプリID、アプリ名、及び、ユーザパスワードは、コンピュータシステム10に構築されているプラットフォーム22に入力される。
【0024】
プラットフォーム22は、アプリケーション情報設定部22A、ユーザ認証部22B、ユーザパスワード発行部22C、アプリ認証部22D、及び、開発パスワード発行部22Eを備える。
【0025】
プラットフォーム22に入力されたアプリID、アプリ名、及び、ユーザパスワードは、アプリケーション情報設定部22Aにより取得される(ステップS31)。アプリケーション情報設定部22Aは、取得したアプリID、及び、ユーザパスワードをユーザ認証部22Bに送る(ステップS32)。ユーザ認証部22Bは、アプリIDをユーザパスワード発行部22Cに入力する(ステップS33)。上述のように、プラットフォーム22には、エンドユーザ93のユーザIDが設定(登録)されており、ユーザパスワード発行部22Cは、このユーザIDと、ユーザ認証部22BからのアプリIDとに基づいて、ユーザパスワードを発行する(ステップS34)。ユーザパスワード発行部22Cは、ユーザパスワード発行ツール32と同じアルゴリズムでユーザパスワードを発行する。このため、ユーザパスワード発行部22Cとユーザパスワード発行ツール32とのそれぞれに同じユーザIDとアプリIDとが入力された場合、両者は同じユーザパスワードを発行する。
【0026】
ユーザ認証部22Bは、ステップS32及びS34で送られてきた両ユーザパスワードを照合することでエンドユーザ93を認証し、認証結果をアプリケーション情報設定部22Aに送る(ステップS35)。両ユーザパスワードが同じで認証成功の場合、エンドユーザ93から入力されたユーザパスワードは正しく、エンドユーザ93は正当なユーザであることになる。
【0027】
アプリケーション情報設定部22Aは、認証成功の場合、ステップS31で入力されたアプリID及びアプリ名を、アプリ25を識別する情報であるアプリケーション情報としてプラットフォーム22に設定する(ステップS36)。アプリケーション情報は、アプリ25を識別する情報である。アプリケーション情報設定部22Aは、認証失敗の場合、その旨をディスプレイ14に表示する。
【0028】
アプリケーション情報の設定があった場合、アプリ認証部22Dは、当該設定されたアプリケーション情報を開発パスワード発行部22Eに入力する(ステップS37及びS38)。開発パスワード発行部22Eは、入力されたアプリケーション情報つまりアプリID及びアプリ名に基づいて、開発パスワードを発行する(ステップS39)。開発パスワード発行部22Eは、開発パスワード発行ツール31と同じアルゴリズムで開発パスワードを発行する。このため、ユーザパスワード発行部22Cとユーザパスワード発行ツール32とのそれぞれに同じアプリID及びアプリ名が入力された場合、両者は同じユーザパスワードを発行する。
【0029】
アプリ認証部22Dは、開発パスワード発行部22Eから開発パスワードの発行を受ける一方、記憶装置13に追加されたアプリ25から、当該アプリ25に含まれるアプリID、アプリ名、及び、開発パスワードを取得する(ステップS40)。
【0030】
アプリ認証部22Dは、ステップS39及びS40で発行された又は取得した両開発パスワードを照合して、アプリ25を認証する。両開発パスワードが同じで認証成功の場合、アプリ25は、プラットフォーム提供者92により許可された正当なアプリ開発者91により開発された正当なアプリであると認証されたことになる。認証成功の場合、アプリ認証部22Dは、アプリ25のプラットフォーム22上での実行を許可する設定を行う(ステップS41)。これにより、プロセッサ11は、アプリ25を実行でき、アプリ部26(図2)としてプラットフォーム22上で動作することができる。両開発パスワードが異なり認証失敗の場合、アプリ認証部22Dは、アプリ25は正当なアプリでないとして、当該アプリ25の実行を許可せずに禁止し、その旨をディスプレイ14に表示する。
【0031】
認証精度向上のため、アプリ認証部22Dは、開発パスワードの照合に加えて、ステップS37及びS40のそれぞれで取得するアプリケーション情報のアプリID及びアプリ名の少なくとも一方を照合することで認証を行ってもよい。この場合、各照合の全てが一致すれば、認証成功とする。
【0032】
(効果など)
以上の通り、本実施の形態に係るプラットフォーム22は、エンドユーザ93によりコンピュータシステム10に入力された、アプリ25を識別する情報としてのアプリID及びアプリ名をアプリケーション情報として取得する。さらに、プラットフォーム22は、アプリ25に含まれるアプリ25を認証するためのアプリ認証情報としての開発パスワードを、アプリ25がコンピュータシステム10に新たに追加されたときにアプリ25から取得する。さらに、プラットフォーム22は、取得したアプリケーション情報の少なくとも一部(ここでは、アプリID及びアプリ名であるが、いずれか一方のみでもよい)に基づいて開発パスワードを生成し、生成した開発パスワードと取得した開発パスワードとに基づいてアプリ25を認証する。プラットフォーム22は、アプリ25の認証に失敗した場合には、アプリ25の実行(アプリ部26の起動)を許可しない。プラットフォーム22は、アプリ25の認証に成功した場合には、アプリ25の実行(アプリ部26の起動)を許可する。このような構成により、オフラインで動作するコンピュータシステム10に、プラットフォーム提供者92により許可されたアプリ25のみ実行可能で、許可のない不正なアプリ25の実行が許可されないことになる。従って、この実施の形態では、オフラインで動作するコンピュータシステム10に新たなアプリ25を追加するときのセキュリティが確保される。また、プラットフォーム提供者92がアプリ25を作成できるアプリ開発者91を許否できる。
【0033】
認証失敗のときにアプリ25の実行を許可しない一態様として、プラットフォーム22は、アプリ25の実行を基本的に許可しないが、アプリ25が不正である旨をディスプレイ14などに表示してエンドユーザ93に警告し、警告後にエンドユーザ93が操作装置15を介してアプリ25の使用を承認したときに限り、アプリ25の実行を許可してもよい。これによっても、セキュリティは確保される。
【0034】
この実施の形態において、アプリ25に含まれる開発パスワードは、プラットフォーム提供者92によりアプリケーション情報の少なくとも一部(ここでは、アプリID及びアプリ名であるが、いずれか一方のみでもよい)に基づいて発行されたものであり、プラットフォーム22は、アプリケーション情報の少なくとも一部に基づいて、アプリ25に含まれる開発パスワードと同じアルゴリズムにより上記認証で照合する開発パスワードを生成する。これにより、新たなアプリ25ごとに異なる開発パスワードを生成することができ、セキュリティがより確保される。
【0035】
さらに、この実施の形態において、プラットフォーム22は、エンドユーザ93によりコンピュータシステム10にアプリケーション情報とともに入力されたエンドユーザ93を認証するためのユーザ認証情報としてのユーザパスワードを取得する。プラットフォーム22には、エンドユーザ93を識別するユーザ識別情報としてのユーザIDが設定可能である。ユーザパスワードは、アプリケーション情報の少なくとも一部(ここでは、アプリIDであるが、アプリ名とアプリIDであってもよい)とユーザIDとに基づいて発行されたものである。プラットフォーム22は、プラットフォーム22に設定されたユーザIDと、取得したアプリケーション情報の少なくとも一部とに基づいて、取得したユーザパスワードと同じアルゴリズムでユーザパスワードを生成する。プラットフォーム22は、生成したユーザパスワードと、取得したユーザパスワードとに基づいてエンドユーザ93を認証する。このような構成により、エンドユーザ93についても認証が行われるので、セキュリティがさらに確保される。
【0036】
また、この実施の形態では、エンドユーザ93の認証が成功したときにアプリケーション情報の設定及び開発パスワードによる認証が行われ、エンドユーザ93の認証が失敗したときにはこれらは行われない。さらに、この実施の形態では、アプリケーション情報に基づいて開発パスワードが生成される。このため、1つの開発パスワードが流出しても、悪意ある第三者は、アプリケーション情報を取得できず、プラットフォーム22上で動作するアプリを作成できない。従って、開発パスワードの流出の影響が限定的となる。また、エンドユーザ93が他のプラットフォームに使用するためにアプリ25を不正コピーすることも防止される。
【0037】
また、同じアプリ25であれば、開発パスワードを共通とすることで、アプリ25それぞれに互いに異なる開発パスワードを含ませる必要がなく、アプリ25の再ビルド・デプロイが不要となる。
【0038】
さらに、ユーザパスワード発行ツール32がアプリ開発者91で運用されることで、アプリ開発者91がエンドユーザ93の認可を行うことができる。さらに、ユーザパスワード発行ツール32には、アプリ開発者91が作成できるアプリ25のアプリケーション情報しか受け付けないように制限をかけることもできる。
【0039】
(変形例)
コンピュータシステム10のハードウェア構成は任意である。プラットフォーム22の少なくとも一部は、1以上の論理回路により構成されてもよい。論理回路としては、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などが挙げられる。プロセッサ11は、協働して動作する複数のCPUを含んで構成されてもよい。コンピュータシステム10は、1つの筐体に入った1つの装置として構成されてもよいし、各機能の部品が複数の筐体に分散して収容された複数の装置から構成されてもよい。コンピュータシステム10は、パーソナルコンピュータなどの各種コンピュータと、当該コンピュータと通信する、空調システムなどの複数の設備の統合コントローラなどの各種コントローラと、を含んで構成されてもよく、プラットフォーム22は、これらにわたって構築されたものであってもよい。
【0040】
以上、実施の形態及び変形例を参照して本発明を説明したが、本発明は、上記の実施の形態及び変形例に限定されるものではない。例えば、本発明には、本発明の技術思想の範囲内で当業者が理解し得る、上記の実施の形態及び変形例に対する様々な変更が含まれる。上記実施の形態及び変形例に挙げた各構成は、矛盾の無い範囲で適宜組み合わせることができる。
【符号の説明】
【0041】
10…コンピュータシステム、21…基本ソフトウェア、22…プラットフォーム、25…アプリケーションソフトウェア(アプリ)、26…アプリ部。
図1
図2
図3
図4
図5