JP2003050781A - Device and method for authenticating individuals, device and method for managing version, program for making computer execute individual authenticating method and program for making computer execute the version managing method - Google Patents
Device and method for authenticating individuals, device and method for managing version, program for making computer execute individual authenticating method and program for making computer execute the version managing methodInfo
- Publication number
- JP2003050781A JP2003050781A JP2001238713A JP2001238713A JP2003050781A JP 2003050781 A JP2003050781 A JP 2003050781A JP 2001238713 A JP2001238713 A JP 2001238713A JP 2001238713 A JP2001238713 A JP 2001238713A JP 2003050781 A JP2003050781 A JP 2003050781A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- version
- authentication
- authentication information
- currently installed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、個人の認証をお
こなう個人認証装置、個人認証方法、個人認証方法をコ
ンピュータに実行させるプログラム、個人認証プログラ
ムのバージョンを管理するバージョン管理装置、バージ
ョン管理方法、およびバージョン管理方法をコンピュー
タに実行させるプログラムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an individual authentication device for authenticating an individual, an individual authentication method, a program for causing a computer to execute the individual authentication method, a version management device for managing a version of the individual authentication program, a version management method, And a program that causes a computer to execute the version management method.
【0002】[0002]
【従来の技術】従来、セキュリティを確保するために、
複数のシステムから構成される社内システムにおいて、
各システムのアプリケーションを起動させるためには、
個人認証処理をする必要があった。2. Description of the Related Art Conventionally, in order to ensure security,
In an in-house system consisting of multiple systems,
In order to start the application of each system,
It was necessary to perform personal authentication processing.
【0003】通常、個人認証プログラム(モジュール)
は、各システム側に設けられて、個別管理されている場
合が多く、そのため、各システムごとに認証画面が表示
され、その都度ID番号・パスワードなどの入力をおこ
なわなければならず、操作が煩雑化するという問題点が
あった。そのため、個人認証プログラム(モジュール)
を各クライアントのPCにインストールし、かつ、ネッ
トワークで接続された認証データベースによって個人の
認証情報を一元管理することで、上記問題点は解決でき
る。Generally, a personal authentication program (module)
Is often provided individually on each system side and managed individually. Therefore, the authentication screen is displayed for each system, and you have to enter the ID number and password each time, and the operation is complicated. There was a problem that Therefore, personal authentication program (module)
The above-mentioned problem can be solved by installing the above-mentioned on the PC of each client and centrally managing the individual authentication information by the authentication database connected via the network.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、各クラ
イアントのPCにインストールされた個人認証プログラ
ム(モジュール)のバージョンを最新の状態に維持する
ために、数多くのクライアントのバージョンアップを各
個人が一斉におこなうことは困難である。また、各クラ
イアントに対して、各個人がバージョンアップごとにあ
らたなプログラム(モジュール)をダウンロードし、ダ
ウンロードされたプログラム(モジュール)のインスト
ールを課すことは、社内全体の業務効率を下げることな
るという問題があった。However, in order to maintain the latest version of the personal authentication program (module) installed in the PC of each client, each individual upgrades many clients at the same time. Is difficult. Further, if each individual downloads a new program (module) for each version upgrade and installs the downloaded program (module) to each client, the work efficiency of the entire company is reduced. was there.
【0005】この発明は、上記課題を解決するためにな
されたものであり、個人の認証情報を一元管理し、一元
管理された個人の認証情報を用いて、複数のアプリケー
ションにおいていわゆるシングルサインオンをより円滑
に実現することが可能な個人認証装置、個人認証方法、
個人認証方法をコンピュータに実行させるプログラムを
提供することを目的としている。The present invention has been made in order to solve the above-mentioned problems, and centrally manages personal authentication information, and uses so-called single sign-on to manage so-called single sign-on in a plurality of applications. A personal authentication device and a personal authentication method that can be realized more smoothly.
It is intended to provide a program that causes a computer to execute a personal authentication method.
【0006】またこの発明は、個人認証プログラム(モ
ジュール)などのバージョンアップをユーザに負担をか
けずに効率的におこなうことが可能なバージョン管理装
置、バージョン管理方法、およびバージョン管理方法を
コンピュータに実行させるプログラムを提供することを
目的としている。Further, according to the present invention, a version management device, a version management method, and a version management method capable of efficiently upgrading a personal authentication program (module) and the like without burdening a user are executed on a computer. The purpose is to provide a program to let you.
【0007】[0007]
【課題を解決するための手段】上記課題を解決するため
に、請求項1に記載の発明にかかる個人認証装置は、I
D番号およびパスワードを入力する入力手段と、個人を
認証するための情報からなる認証情報を格納する認証情
報データベースに対して、前記入力手段によって入力さ
れたID番号およびパスワードに基づいて、認証情報を
要求する認証情報要求手段と、前記認証情報要求手段に
よって要求された認証情報を前記認証データベースから
取得する認証情報取得手段と、前記認証情報取得手段に
よって取得された認証情報を一時的に保管する一時保管
手段と、前記一時保管手段によって一時的に保管された
認証情報に基づいて、任意のアプリケーションプログラ
ムを起動するアプリケーション起動手段と、を備えたこ
とを特徴とする。In order to solve the above-mentioned problems, the personal identification device according to the invention of claim 1
Based on the ID number and the password input by the input means, the authentication information is input to the input means for inputting the D number and the password and the authentication information database storing the authentication information including the information for authenticating the individual. Requesting authentication information requesting means, authentication information acquiring means for acquiring the authentication information requested by the authentication information requesting means from the authentication database, and temporarily storing the authentication information acquired by the authentication information acquiring means It is characterized by comprising a storage means and an application starting means for starting an arbitrary application program based on the authentication information temporarily stored by the temporary storage means.
【0008】この請求項1に記載の発明によれば、1度
のID番号およびパスワードの入力によって複数のアプ
リケーションの認証をおこなうことができる。According to the invention described in claim 1, a plurality of applications can be authenticated by inputting the ID number and the password once.
【0009】また、請求項2に記載の発明にかかる個人
認証装置は、請求項1に記載の発明において、前記認証
データベースとネットワークで接続され、前記認証デー
タベースとの通信をHTTP(Hyper Text
Transfer Protocol)を用いておこな
うことを特徴とする。The personal authentication apparatus according to a second aspect of the present invention is the personal identification device according to the first aspect of the invention, which is connected to the authentication database via a network and communicates with the authentication database by HTTP (Hyper Text).
It is characterized in that it is performed using Transfer Protocol).
【0010】この請求項2に記載の発明によれば、一元
管理された認証情報を格納する認証データベースとの間
で高速かつレスポンスのよいネットワーク通信を実現す
ることができる。According to the second aspect of the present invention, it is possible to realize high-speed and responsive network communication with the authentication database that stores the centrally managed authentication information.
【0011】また、請求項3に記載の発明にかかる個人
認証装置は、請求項1または2に記載の発明において、
前記アプリケーション起動手段による任意のアプリケー
ションプログラムの起動を司る、現在インストールされ
ているアプリケーションプログラムのバージョンが最新
のバージョンであるか否かをチェックするバージョンチ
ェック手段と、前記バージョンチェック手段によってチ
ェックされた結果、前記現在インストールされているア
プリケーションプログラムのバージョンが最新のバージ
ョンでない場合に、前記現在インストールされているア
プリケーションプログラムの最新のバージョンのアプリ
ケーションプログラムをダウンロードするダウンロード
手段と、前記ダウンロード手段によってダウンロードさ
れたアプリケーションプログラムを前記現在インストー
ルされているアプリケーションプログラムに上書きする
上書き手段と、を備えたことを特徴とする。The personal authentication apparatus according to the invention of claim 3 is the same as that of the invention of claim 1 or 2.
A version check means for checking whether the version of the currently installed application program is the latest version, which controls the start of any application program by the application start means, and a result checked by the version check means, If the version of the currently installed application program is not the latest version, download means for downloading the application program of the latest version of the currently installed application program, and the application program downloaded by the download means are provided. An overwriting means for overwriting the currently installed application program, And it said that there were pictures.
【0012】この請求項3に記載の発明によれば、個人
認証に関するアプリケーションプログラムが常に最新の
状態でインストールされることになる。According to the third aspect of the present invention, the application program relating to personal authentication is always installed in the latest state.
【0013】また、請求項4に記載の発明にかかる個人
認証装置は、請求項3に記載の発明において、前記上書
き手段が、前記ダウンロード手段によってダウンロード
された最新のバージョンのアプリケーションプログラム
を起動させた後に、前記現在インストールされているア
プリケーションプログラムを終了させ、前記現在インス
トールされているアプリケーションプログラムを終了さ
せた後に、前記最新のバージョンのアプリケーションプ
ログラムを前記現在インストールされているアプリケー
ションプログラムに上書きすることを特徴とする。Further, in the personal authentication device according to the invention described in claim 4, in the invention according to claim 3, the overwriting means activates the latest version of the application program downloaded by the downloading means. Afterwards, the currently installed application program is terminated, the currently installed application program is terminated, and then the latest version of the application program is overwritten on the currently installed application program. And
【0014】この請求項4に記載の発明によれば、個人
認証に関するアプリケーションプログラムの書き換えを
効率的かつ円滑におこなうことができる。According to the invention of the fourth aspect, it is possible to efficiently and smoothly rewrite the application program relating to personal authentication.
【0015】また、請求項5に記載の発明にかかるバー
ジョン管理装置は、現在インストールされているアプリ
ケーションプログラムのバージョンが最新のバージョン
であるか否かをチェックするバージョンチェック手段
と、前記バージョンチェック手段によってチェックされ
た結果、前記現在インストールされているアプリケーシ
ョンプログラムのバージョンが最新のバージョンでない
場合に、前記現在インストールされているアプリケーシ
ョンプログラムの最新のバージョンのアプリケーション
プログラムをダウンロードするダウンロード手段と、前
記ダウンロード手段によってダウンロードされたアプリ
ケーションプログラムを前記現在インストールされてい
るアプリケーションプログラムに上書きする上書き手段
と、を備えたことを特徴とする。According to the fifth aspect of the present invention, there is provided a version management device which comprises a version checking means for checking whether or not the version of the application program currently installed is the latest version, and the version checking means. As a result of the check, if the version of the currently installed application program is not the latest version, download means for downloading the latest version of the application program of the currently installed application program, and download by the download means. And a means for overwriting the installed application program over the currently installed application program. And butterflies.
【0016】この請求項5に記載の発明によれば、アプ
リケーションプログラムが常に最新の状態でインストー
ルされることになる。According to the invention of claim 5, the application program is always installed in the latest state.
【0017】また、請求項6に記載の発明にかかるバー
ジョン管理装置は、請求項5に記載の発明において、前
記上書き手段が、前記ダウンロード手段によってダウン
ロードされた最新のバージョンのアプリケーションプロ
グラムを起動させた後に、前記現在インストールされて
いるアプリケーションプログラムを終了させ、終了させ
た後に、前記最新のバージョンのアプリケーションプロ
グラムを前記現在インストールされているアプリケーシ
ョンプログラムに上書きすることを特徴とする。Further, in the version management apparatus according to the invention described in claim 6, in the invention described in claim 5, the overwriting means activates the latest version of the application program downloaded by the downloading means. After that, the currently installed application program is terminated, and after the termination, the latest version of the application program is overwritten on the currently installed application program.
【0018】この請求項6に記載の発明によれば、アプ
リケーションプログラムの書き換えを効率的かつ円滑に
おこなうことができる。According to the sixth aspect of the invention, the application program can be rewritten efficiently and smoothly.
【0019】また、請求項7に記載の発明にかかる個人
認証方法は、ID番号およびパスワードを入力する入力
工程と、個人を認証するための情報からなる認証情報を
格納する認証情報データベースに対して、前記入力工程
によって入力されたID番号およびパスワードに基づい
て、認証情報を要求する認証情報要求工程と、前記認証
情報要求工程によって要求された認証情報を前記認証デ
ータベースから取得する認証情報取得工程と、前記認証
情報取得工程によって取得された認証情報を認証情報に
基づいて、任意のアプリケーションプログラムを起動す
るアプリケーション起動工程と、を含んだことを特徴と
する。The personal authentication method according to the invention of claim 7 is directed to an input step of inputting an ID number and a password, and an authentication information database storing authentication information consisting of information for authenticating an individual. An authentication information requesting step of requesting authentication information based on the ID number and the password input in the inputting step, and an authentication information acquiring step of acquiring the authentication information required by the authentication information requesting step from the authentication database. And an application starting step of starting an arbitrary application program based on the authentication information acquired by the authentication information acquiring step.
【0020】この請求項7に記載の発明によれば、1度
のID番号およびパスワードの入力によって複数のアプ
リケーションの認証をおこなうことができる。According to the invention described in claim 7, a plurality of applications can be authenticated by inputting the ID number and the password once.
【0021】また、請求項8に記載の発明にかかる個人
認証方法は、請求項7に記載の発明において、前記認証
情報要求工程による認証情報の要求および前記認証情報
取得工程による認証情報の取得のすくなくともいずれか
一つは、HTTPを用いておこなうことを特徴とする。The personal authentication method according to an eighth aspect of the present invention is the personal authentication method according to the seventh aspect, wherein the authentication information is requested by the authentication information requesting step and the authentication information is obtained by the authentication information acquiring step. At least one of them is characterized by using HTTP.
【0022】この請求項8に記載の発明によれば、一元
管理された認証情報を格納する認証データベースとの間
で高速かつレスポンスのよいネットワーク通信を実現す
ることができる。According to the invention described in claim 8, it is possible to realize high-speed and responsive network communication with the authentication database which stores the centrally managed authentication information.
【0023】また、請求項9に記載の発明にかかる個人
認証方法は、請求項7または8に記載の発明において、
前記アプリケーション起動工程による任意のアプリケー
ションプログラムの起動を司る、現在インストールされ
ているアプリケーションプログラムのバージョンが最新
のバージョンであるか否かをチェックするバージョンチ
ェック工程と、前記バージョンチェック工程によってチ
ェックされた結果、前記現在インストールされているア
プリケーションプログラムのバージョンが最新のバージ
ョンでない場合に、前記現在インストールされているア
プリケーションプログラムの最新のバージョンのアプリ
ケーションプログラムをダウンロードするダウンロード
工程と、前記ダウンロード工程によってダウンロードさ
れたアプリケーションプログラムを前記現在インストー
ルされているアプリケーションプログラムに上書きする
上書き工程と、を含んだことを特徴とする。The personal authentication method according to the invention of claim 9 is the same as that of the invention of claim 7 or 8.
A version check step for checking whether the version of the currently installed application program is the latest version, which controls the start of any application program by the application start step, and the result checked by the version check step, If the version of the currently installed application program is not the latest version, the downloading step of downloading the latest version of the application program currently installed and the application program downloaded by the downloading step are performed. An overwriting step of overwriting the currently installed application program, Characterized in that I do.
【0024】この請求項9に記載の発明によれば、個人
認証に関するアプリケーションプログラムが常に最新の
状態でインストールされることになる。According to the invention described in claim 9, the application program relating to personal authentication is always installed in the latest state.
【0025】また、請求項10に記載の発明にかかる個
人認証方法は、請求項9に記載の発明において、前記上
書き工程が、前記ダウンロードプログラムによってダウ
ンロードされた最新のバージョンのアプリケーションプ
ログラムを起動させる起動工程と、前記起動工程によっ
て前記最新のバージョンのアプリケーションプログラム
を起動させた後に、前記現在インストールされているア
プリケーションプログラムを終了させる終了工程と、を
含み、前記終了工程によって前記現在インストールされ
ているアプリケーションプログラムを終了させた後に、
前記最新のバージョンのアプリケーションプログラムを
前記現在インストールされているアプリケーションプロ
グラムに上書きすることを特徴とする。The personal authentication method according to a tenth aspect of the invention is the personal authentication method according to the ninth aspect, wherein the overwriting step activates the latest version of the application program downloaded by the download program. And a termination step of terminating the currently installed application program after activating the latest version of the application program by the activation step, and the currently installed application program by the termination step. After finishing
The currently installed application program is overwritten with the latest version of the application program.
【0026】この請求項10に記載の発明によれば、個
人認証に関するアプリケーションプログラムの書き換え
を効率的かつ円滑におこなうことができる。According to the tenth aspect of the present invention, it is possible to efficiently and smoothly rewrite the application program relating to personal authentication.
【0027】また、請求項11に記載の発明にかかるバ
ージョン管理方法は、現在インストールされているアプ
リケーションプログラムのバージョンが最新のバージョ
ンであるか否かをチェックするバージョンチェック工程
と、前記バージョンチェック工程によってチェックされ
た結果、前記現在インストールされているアプリケーシ
ョンプログラムのバージョンが最新のバージョンでない
場合に、前記現在インストールされているアプリケーシ
ョンプログラムの最新のバージョンのアプリケーション
プログラムをダウンロードするダウンロード工程と、前
記ダウンロード工程によってダウンロードされたアプリ
ケーションプログラムを前記現在インストールされてい
るアプリケーションプログラムに上書きする上書き工程
と、を含んだことを特徴とする。According to the eleventh aspect of the present invention, there is provided a version management method including a version check step of checking whether the version of the currently installed application program is the latest version, and the version check step. As a result of the check, if the version of the currently installed application program is not the latest version, the downloading step of downloading the latest version of the application program of the currently installed application program, and the downloading step Overwriting the installed application program over the currently installed application program, and And it features.
【0028】この請求項11に記載の発明によれば、ア
プリケーションプログラムが常に最新の状態でインスト
ールされることになる。According to the eleventh aspect of the present invention, the application program is always installed in the latest state.
【0029】また、請求項12に記載の発明にかかるバ
ージョン管理方法は、請求項11に記載の発明におい
て、前記上書き工程が、前記ダウンロード工程によって
ダウンロードされた最新のバージョンのアプリケーショ
ンプログラムを起動させる起動工程と、前記起動工程に
よって前記最新のバージョンのアプリケーションプログ
ラムを起動させた後に、前記現在インストールされてい
るアプリケーションプログラムを終了させる終了工程
と、を含み、前記終了工程によって前記現在インストー
ルされているアプリケーションプログラムを終了させた
後に、前記最新のバージョンのアプリケーションプログ
ラムを前記現在インストールされているアプリケーショ
ンプログラムに上書きすることを特徴とする。The version management method according to a twelfth aspect of the present invention is the version control method according to the eleventh aspect of the present invention, in which the overwriting step activates the latest version of the application program downloaded by the downloading step. And a termination step of terminating the currently installed application program after activating the latest version of the application program by the activation step, and the currently installed application program by the termination step. Is terminated, the latest version of the application program is overwritten on the currently installed application program.
【0030】この請求項12に記載の発明によれば、ア
プリケーションプログラムの書き換えを効率的かつ円滑
におこなうことができる。According to the twelfth aspect of the invention, the application program can be rewritten efficiently and smoothly.
【0031】また、請求項13に記載の発明にかかるプ
ログラムは、前記請求項7〜10のいずれか一つに記載
された個人認証方法をコンピュータに実行させることが
できる。Further, a program according to the invention of claim 13 can cause a computer to execute the personal authentication method described in any one of claims 7 to 10.
【0032】また、請求項14に記載の発明にかかるプ
ログラムは、前記請求項11または12に記載されたバ
ージョン管理方法をコンピュータに実行させることがで
きる。Further, the program according to the invention described in claim 14 can cause a computer to execute the version management method described in claim 11 or 12.
【0033】[0033]
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる個人認証装置、バージョン管理装置、個人
認証方法、バージョン管理方法、個人認証方法をコンピ
ュータに実行させるプログラム、およびバージョン管理
方法をコンピュータに実行させるプログラムの好適な実
施の形態について詳細に説明する。BEST MODE FOR CARRYING OUT THE INVENTION A personal authentication apparatus, a version management apparatus, a personal authentication method, a version management method, a program for causing a computer to execute the personal authentication method, and a version management method according to the present invention will be described below with reference to the accompanying drawings. A preferred embodiment of a program that causes a computer to execute will be described in detail.
【0034】(個人認証システムの機能的構成)まず、
この発明の本実施の形態にかかる個人認証装置、バージ
ョン管理装置を含む個人認証システムの機能的構成につ
いて説明する。図1は、この発明の本実施の形態にかか
る個人認証システムの機能的構成を示す説明図である。(Functional Configuration of Personal Authentication System) First,
The functional configuration of the personal identification system including the personal identification device and the version management device according to the embodiment of the present invention will be described. FIG. 1 is an explanatory diagram showing a functional configuration of a personal authentication system according to the embodiment of the present invention.
【0035】図1において、個人認証システムは、共通
認証機能100として、オンラインシステム101と、
バッチシステム102とを備えている。オンラインシス
テム101は、認証クライアント103として、バージ
ョン管理機能111と、本人確認機能112と、権限確
認機能113と、統合メニュー表示機能114と、ログ
機能115とからなる。In FIG. 1, the personal authentication system includes an online system 101 as a common authentication function 100.
And a batch system 102. The online system 101 includes, as the authentication client 103, a version management function 111, an identity confirmation function 112, an authority confirmation function 113, an integrated menu display function 114, and a log function 115.
【0036】さらに、バージョン管理機能111は、バ
ージョンチェック機能121と、配布機能122と、自
動インストール機能123とから構成される。また、統
合メニュー表示機能114は、メニュー表示機能131
と、外部APP起動機能132とから構成される。Further, the version management function 111 includes a version check function 121, a distribution function 122, and an automatic installation function 123. In addition, the integrated menu display function 114 is the menu display function 131.
And an external APP activation function 132.
【0037】認証クライアント103の各機能111〜
132についての詳細は後述する。また、バッチシステ
ム102は、認証DB構築機能141からなり、パスワ
ードの登録、変更、削除などの基礎情報の更新を定期的
に(たとえば毎日)バッチ処理によっておこなう。Each function 111 to 111 of the authentication client 103
Details of 132 will be described later. Further, the batch system 102 includes an authentication DB construction function 141, and periodically (for example, every day) performs batch processing to update basic information such as registration, change, and deletion of a password.
【0038】(オンラインシステムの概念)つぎに、こ
の発明の本実施の形態にかかる個人認証システムのオン
ラインシステムの概念について説明する。図2は、この
発明の本実施の形態にかかる個人認証システムのオンラ
インシステムにおけるクライアント(装置)の概念を示
す説明図である。(Concept of Online System) Next, the concept of the online system of the personal identification system according to the embodiment of the present invention will be described. FIG. 2 is an explanatory diagram showing the concept of the client (apparatus) in the online system of the personal authentication system according to the embodiment of the present invention.
【0039】図2において、クライアント(装置)20
0は、図3に示す外付サーバ300と、インターネット
においてWWWサーバとWWWクライアントの間でHT
ML文書を送受信するために用いられる通信プロトコル
であるHTTP251、TCP/IPプロトコルの上位
層で働くファイル転送プロトコルFTP(FileTr
ansfer Protocol)252によって接続
される。このように、社内ネットワークにおいてHTT
P251およびFTP252を用いることで、高速かつ
レスポンスのよい通信を実現することができる。In FIG. 2, the client (device) 20
0 is an HT between the external server 300 shown in FIG. 3 and the WWW server and WWW client on the Internet.
A file transfer protocol FTP (FileTr) that works in an upper layer of HTTP 251 and TCP / IP protocol, which are communication protocols used for transmitting and receiving ML documents.
and a transfer protocol 252. In this way, in the internal network HTT
By using P251 and FTP252, high-speed and responsive communication can be realized.
【0040】そして、兼務確認、権限確認、ユーザ確認
などからなる業務APP201と、認証クライアント1
03とから構成される。認証クライアント103は、バ
ージョンチェックAPI(Application P
rogram Interface)202と、本人/
権限確認API203と、有効期限チェックAPI20
4と、APP情報取得API205と、を備えている。
そして、これらのAPIによって、図1に示した本人確
認機能112、バージョンチェック機能121、(業
務)メニュー表示機能131を実現するとともに、有効
期限確認機能211、APP情報取得機能212を実現
する。[0040] Then, the business APP201 consisting of confirmation of additional duties, confirmation of authority, confirmation of user, etc., and the authentication client 1
And 03. The authentication client 103 uses a version check API (Application P
rogam Interface) 202 and himself /
Authority confirmation API 203 and expiration date check API 20
4 and an APP information acquisition API 205.
Then, these APIs realize the principal confirmation function 112, the version check function 121, and the (business) menu display function 131 shown in FIG. 1, as well as the expiration date confirmation function 211 and the APP information acquisition function 212.
【0041】また、HTTPコネクタ206と、クライ
アント側認証コントローラ(以下「認証コントローラ
(C)」とする)207を備えている。クライアント側
認証コントローラ207は、クライアント側HTTP
API(以下「HTTP API(C)」とする)20
8と、配布API209と、外部APP起動API21
0と、を有している。また、setup.exe221
と、GUIコントローラ222と、WF(Workfl
ow)223と、WWWブラウザ224などモジュール
(プログラム)を備えている。Further, an HTTP connector 206 and a client side authentication controller (hereinafter referred to as "authentication controller (C)") 207 are provided. The client side authentication controller 207 is a client side HTTP.
API (hereinafter referred to as "HTTP API (C)") 20
8, distribution API 209, and external APP activation API 21
It has 0 and. In addition, setup. exe221
, GUI controller 222, and WF (Workfl
ow) 223, and a module (program) such as a WWW browser 224.
【0042】ここで、認証コントローラ(C)207
は、外付サーバ300の後述する認証コントローラ
(S)302と連携を取って、HTTP API(C)
208を用いてデータ通信をおこなう。HTTP AP
I(C)208は、HTTPコネクタ206を介して、
バージョンチェックAPI202、本人/権限確認AP
I203、有効期限チェックAPI204、APP情報
取得API205における、外付サーバ300との間の
各情報の通信を司る。Here, the authentication controller (C) 207
Collaborates with an authentication controller (S) 302, which will be described later, of the external server 300, and uses the HTTP API (C).
Data communication is performed using 208. HTTP AP
The I (C) 208 is connected via the HTTP connector 206.
Version check API 202, principal / authority confirmation AP
I203, expiration date check API 204, and APP information acquisition API 205 govern communication of each information with the external server 300.
【0043】配布API209は、外部APP起動AP
I210が起動を実行するための最新版のsetup.
exe221のダウンロードをおこなう。各クライアン
ト200にインストールされているsetup.exe
221が最新版であるか否かは、バージョンチェックA
PI202によって判断される。そして、バージョンチ
ェックAPI202によって、バージョンがあわない
(最新版でない)場合に、配布API209が起動され
る。setup.exe221のダウンロードの具体的
な処理の内容については後述する。The distribution API 209 is an external APP activation AP.
I210 has the latest version of setup.
Download exe221. Setup.exe installed on each client 200. exe
Whether or not 221 is the latest version is version check A
It is determined by the PI 202. Then, the version check API 202 activates the distribution API 209 when the version does not match (not the latest version). setup. The details of the specific process of downloading the exe 221 will be described later.
【0044】外部APP起動API210は、クライア
ントPCのOS(たとえばマイクロソフト社製ウインド
ウズ)からsetup.exe221のほか、業務メニ
ュー表示機能131により表現されたGUIコントロー
ラ222、WF223、WWWブラウザ224を起動す
る。The external APP activation API 210 is set up from the OS (for example, Microsoft Windows) of the client PC. In addition to the exe 221, the GUI controller 222, the WF 223, and the WWW browser 224 represented by the business menu display function 131 are activated.
【0045】ここで、setup.exe221は、認
証クライアント103自身をセットアップするセットア
ップモジュールであり、このモジュールを実行すること
によって、個々のクライアントにプログラムがインスト
ールされる。Here, the setup. The exe 221 is a setup module that sets up the authentication client 103 itself, and by executing this module, the program is installed in each client.
【0046】外部APP起動API210によってse
tup.exe221を起動させるときの前提として、
setup.exe221が最新版である必要がある。
もしも最新版でなかった場合は、最新版を配布API2
09によってダウンロードして、ダウンロードが完了し
た後にダウンロードされた最新版のsetup.exe
221を実行する。The external APP activation API 210 causes se
tup. As a premise when starting exe221,
setup. The exe 221 needs to be the latest version.
If it is not the latest version, distribute the latest version API2
09, and the latest version of setup.exe downloaded after the download is completed. exe
221 is executed.
【0047】また、図3は、この発明の本実施の形態に
かかる個人認証システムのオンラインシステムにおける
外付サーバの概念を示す説明図である。図3に示すよう
に、外付けサーバは、HTTP251およびFTP25
2によって図2に示したクライアント200と接続され
ている。図3において、外付サーバ300は、業務コン
トローラ301と、サーバ側認証コントローラ(以下
「認証コントローラ(S)」とする)302と、サーバ
側HTTP API(以下「HTTP API(S)」
とする)345と、を備えている。FIG. 3 is an explanatory diagram showing the concept of the external server in the online system of the personal authentication system according to the embodiment of the present invention. As shown in FIG. 3, the external servers are HTTP 251 and FTP 25.
2 is connected to the client 200 shown in FIG. In FIG. 3, the external server 300 includes a business controller 301, a server-side authentication controller (hereinafter referred to as “authentication controller (S)”) 302, and a server-side HTTP API (hereinafter referred to as “HTTP API (S)”).
And 345).
【0048】認証コントローラ(S)302は、認証D
B331を備えた認証API321と、権限DB332
を備えた権限API322と、バージョン管理DB33
3を備えたバージョンチェックAPI323と、APP
情報DB334を備えたAPP情報取得API324
と、関連会社コードDB335を備えた関連会社コード
取得API325と、を有する。The authentication controller (S) 302 has an authentication D
Authentication API 321 with B331 and authority DB332
Permission API 322 with a version management DB33
Version check API 323 with 3 and APP
APP information acquisition API 324 including information DB 334
And an affiliated company code acquisition API 325 including an affiliated company code DB 335.
【0049】さらに、外付サーバ300は、たとえば、
SOLARIS341と、Netscape www/
s342と、Oracle WAS343と、PL/S
QLCartridge344と、HTTP API
(S)345とによって構成される。また、346は、
setup.exe221の最新版を格納する記憶領域
である。Further, the external server 300 is, for example,
SOLARIS341 and Netscape www /
s342, Oracle WAS343, PL / S
QL Cartridge 344 and HTTP API
(S) 345. Also, 346 is
setup. A storage area for storing the latest version of the exe 221.
【0050】(クライアント装置・サーバのハードウエ
ア構成)図4は、この発明の本実施の形態にかかる個人
認証システムのクライアント装置および外付サーバ装置
のハードウエア構成を示す説明図(ブロック図)であ
る。図4のブロック図において、クライアント(装置)
200は、CPU401と、ROM402と、RAM4
03と、HDD(ハードディスクドライブ)404と、
HD(ハードディスク)405と、FDD(フロッピー
(登録商標)ディスクドライブ)406と、着脱可能な
記録媒体の一例としてのFD(フロッピーディスク)4
07と、ディスプレイ408と、KB(キーボード)4
09と、マウス410と、スキャナ411と、ネットワ
ークI/F(インタフェース)412と、プリンタ41
3と、を備えている。また、各構成部はバス414によ
ってそれぞれ接続されている。(Hardware Configuration of Client Device / Server) FIG. 4 is an explanatory diagram (block diagram) showing the hardware configuration of the client device and the external server device of the personal authentication system according to the embodiment of the present invention. is there. In the block diagram of FIG. 4, the client (device)
200 is a CPU 401, a ROM 402, and a RAM 4
03, an HDD (hard disk drive) 404,
HD (hard disk) 405, FDD (floppy (registered trademark) disk drive) 406, and FD (floppy disk) 4 as an example of a removable recording medium
07, display 408, KB (keyboard) 4
09, a mouse 410, a scanner 411, a network I / F (interface) 412, and a printer 41.
3 and 3 are provided. Further, each component is connected by a bus 414.
【0051】ここで、CPU401は、クライアント装
置全体の制御を司る。ROM402は、ブートプログラ
ムなどのプログラムを記憶している。RAM403は、
CPU401のワークエリアとして使用される。HDD
404は、CPU401の制御にしたがってHD405
に対するデータのリード/ライトを制御する。HD40
5は、HDD404の制御で書き込まれたデータを記憶
する。Here, the CPU 401 controls the entire client device. The ROM 402 stores a program such as a boot program. RAM403 is
It is used as a work area for the CPU 401. HDD
404 is an HD 405 under the control of the CPU 401.
Controls data read / write to. HD40
5 stores the data written under the control of the HDD 404.
【0052】FDD406は、CPU401の制御にし
たがってFD407に対するデータのリード/ライトを
制御する。FD407は、FDD406の制御で書き込
まれたデータを記憶する。着脱可能な記録媒体として、
FD407の他、CD−ROM(CD−RW)、MO、
DVD(Digital Versatile Dis
k)などであってもよい。ディスプレイ408は、カー
ソル、アイコンあるいはツールボックスをはじめ、文
書、画像、機能情報などのデータに関するウインドウ
(ブラウザ)を表示する。たとえば、CRT、TFT液
晶ディスプレイ、プラズマディスプレイなどである。The FDD 406 controls data read / write with respect to the FD 407 under the control of the CPU 401. The FD 407 stores the data written under the control of the FDD 406. As a removable recording medium,
Other than FD407, CD-ROM (CD-RW), MO,
DVD (Digital Versatile Dis)
k) or the like. The display 408 displays a window (browser) relating to data such as a document, an image, and function information in addition to a cursor, an icon or a tool box. For example, a CRT, a TFT liquid crystal display, a plasma display, etc.
【0053】KB409は、文字、数値、各種指示など
の入力のためのキーを備え、データ入力をおこなう。マ
ウス410は、カーソルの移動や範囲選択、あるいはウ
インドウの移動やサイズの変更などをおこなう。ポイン
ティングデバイスとして同様の機能を備えるものであれ
ば、トラックボール、ジョイスティックなどであっても
よい。The KB 409 is provided with keys for inputting characters, numerical values, various instructions, etc., and inputs data. The mouse 410 moves the cursor, selects a range, moves a window, and changes the size. A trackball, a joystick or the like may be used as long as it has a similar function as a pointing device.
【0054】スキャナ411は、画像を光学的に読み取
る。ネットワークI/F(インタフェース)412は、
通信回線を通じてネットワーク400に接続され、ネッ
トワーク400を介して、外付サーバ300に接続され
る。そして、ネットワークI/F412は、ネットワー
ク400と内部とのインタフェースを司り、他のサーバ
や端末装置からのデータの入出力を制御する。また、プ
リンタ413は、画像データや文書データを印刷する。
たとえば、レーザプリンタ、インクジェットプリンタな
どである。The scanner 411 optically reads an image. The network I / F (interface) 412 is
It is connected to the network 400 via a communication line, and is connected to the external server 300 via the network 400. The network I / F 412 controls the interface between the network 400 and the inside, and controls the input / output of data from / to other servers and terminal devices. The printer 413 also prints image data and document data.
For example, a laser printer, an inkjet printer, or the like.
【0055】また、外付サーバ300(後述するモジュ
ール管理サーバ801、バージョン管理サーバ802)
は、CPU451と、ROM452と、RAM453
と、HDD(ハードディスクドライブ)454と、HD
(ハードディスク)455と、FDD(フロッピーディ
スクドライブ)456と、着脱可能な記録媒体の一例と
してのFD(フロッピーディスク)457と、ディスプ
レイ458と、KB(キーボード)459と、マウス4
60と、スキャナ461と、ネットワークI/F(イン
タフェース)462と、プリンタ463と、を備えてい
る。また、上記各構成部は、バス464によってそれぞ
れ接続されている。The external server 300 (module management server 801, version management server 802 described later)
Is a CPU 451, a ROM 452, and a RAM 453.
And HDD (hard disk drive) 454 and HD
(Hard disk) 455, FDD (floppy disk drive) 456, FD (floppy disk) 457 as an example of a removable recording medium, display 458, KB (keyboard) 459, mouse 4
60, a scanner 461, a network I / F (interface) 462, and a printer 463. Further, the above-mentioned components are connected to each other by a bus 464.
【0056】(シングルサインオン機能の内容)つぎ
に、シングルサインオン機能の内容について説明する。
図5は、この発明の本実施の形態にかかる個人認証シス
テムのシングルサインオン機能を示す説明図である。図
5において、クライアントPC(装置)200は、認証
クライアント103のほか、各WF業務モジュール50
6と、gui専用ソフトウエア507とを備えている。
そして、認証クライアント103は、認証画面502
と、認証コア503と、WFマネジャー504と、gu
iコントローラ505とから構成される。(Contents of Single Sign-On Function) Next, contents of the single sign-on function will be described.
FIG. 5 is an explanatory diagram showing the single sign-on function of the personal authentication system according to the exemplary embodiment of the present invention. In FIG. 5, the client PC (apparatus) 200 includes not only the authentication client 103 but also each WF business module 50.
6 and software dedicated to gui 507.
Then, the authentication client 103 displays the authentication screen 502.
, Authentication core 503, WF manager 504, gu
i controller 505.
【0057】認証画面502は、たとえばマイクロソフ
ト社製Visual Basic(VB)によって作成
され、ユーザID(U−ID)とPasswordなど
の認証情報を入力する機能と、本人確認要求機能を備え
ている。また、認証コア503は、たとえばマイクロソ
フト社製Visual Basic(VB)やActi
ve−Xなどによって作成され、外付サーバ300との
通信を司るサーバ通信機能と、サーバ通信機能によって
受信したユーザID(U−ID)、Passwordな
どをメモリ保管する機能と、メモリ保管されたユーザI
D(U−ID)、Passwordなどに基づいて、各
モジュールにおいて認証に必要な認証情報を通知する機
能を備えている。The authentication screen 502 is created, for example, by Visual Basic (VB) manufactured by Microsoft Corporation, and has a function of inputting authentication information such as a user ID (U-ID) and Password, and a person confirmation request function. The authentication core 503 may be, for example, Microsoft Visual Basic (VB) or Acti.
ve-X and the like, a server communication function that controls communication with the external server 300, a function of storing the user ID (U-ID), Password, etc. received by the server communication function in the memory, and a user of the memory saved. I
Each module has a function of notifying authentication information necessary for authentication based on D (U-ID), Password, and the like.
【0058】WFマネジャー504は、たとえばマイク
ロソフト社製Visual Basic(VB)やAc
tive−Xなどによって作成され、認証に必要な認証
情報を要求する機能を備え、各WF業務モジュール50
6の起動を司る。また、guiコントローラ505は、
たとえばマイクロソフト社製Visual Basic
(VB)によって作成され、認証情報要求機能と、Sa
pユーザ情報要求機能とを備え、gui専用ソフトウエ
ア507の起動を司る。なお、SapとはERPパッケ
ージソフトウエアである。The WF manager 504 is, for example, Visual Basic (VB) or Ac manufactured by Microsoft.
Each WF business module 50 is provided with a function of requesting the authentication information required for authentication, which is created by Tive-X or the like.
Controls the activation of 6. Also, the gui controller 505
For example, Microsoft Visual Basic
(VB), the authentication information request function and Sa
p It has a user information requesting function and controls the activation of the gui-dedicated software 507. Note that Sap is ERP package software.
【0059】また、外付サーバ300の認証DB331
と、認証コア503のサーバ通信機能によって接続さ
れ、認証DB331の本人確認API(SP)551お
よび、Sapユーザ情報取得API(SP)552を起
動させる。SPとはストアプロシージャ(アプリケーシ
ョンプログラム)を意味する。Further, the authentication DB 331 of the external server 300
Is connected by the server communication function of the authentication core 503, and the personal identification API (SP) 551 and the Sap user information acquisition API (SP) 552 of the authentication DB 331 are activated. SP means a store procedure (application program).
【0060】図6は、図5に示す認証データベースのデ
ータ構造の一例を示す説明図である。図6に示す認証デ
ータベースのデータ構造は、「氏名番号」、「ロックカ
ウンタ」、「ロックアウト」、「タイムアウト」、「パ
スワード更新日」、「パスワード(現在)」、「パスワ
ード(1世代前)」、・・・「パスワード(5世代
前)」の各項目から構成される。FIG. 6 is an explanatory diagram showing an example of the data structure of the authentication database shown in FIG. The data structure of the authentication database shown in FIG. 6 is “name number”, “lock counter”, “lockout”, “timeout”, “password update date”, “password (current)”, “password (one generation ago)”. , ... "Password (5 generations ago)".
【0061】「氏名番号」の項目には、たとえばユーザ
IDなどの情報が格納される。また、「ロックカウン
タ」の項目には、パスワードの確認失敗回数に関する情
報が格納される。「ロックアウト」の項目には、正常で
ある場合は「0」が、氏名番号の使用が不可の場合には
「1」が格納される。「タイムアウト」の項目には、正
常である場合は「0」が、パスワード期限切れの場合は
「1」が格納される。また、パスワードに関する情報は
複数世代にわたって格納されている。図5においては、
パスワードは5世代前まで格納するようにしたが、5世
代前には限定されず、それ以下あるいはそれ以上であっ
てもよい。さらに、パスワードは暗号化して保存するの
が望ましい。Information such as a user ID is stored in the item "name number". Further, in the item of “lock counter”, information regarding the number of times the password confirmation has failed is stored. In the item “lockout”, “0” is stored in the normal case, and “1” is stored in the case that the name number cannot be used. The item "timeout" stores "0" when the password is normal and "1" when the password has expired. Also, information about passwords is stored over multiple generations. In FIG.
Although the password is stored up to 5 generations ago, the password is not limited to 5 generations ago, and may be less or more than that. Furthermore, it is desirable to store the password in encrypted form.
【0062】(シングルサインオン機能の処理手順)つ
ぎに、シングルサインオン機能の処理の手順について説
明する。図7は、この発明の本実施の形態にかかる個人
認証システムのシングルサインオン機能の処理の手順を
示すフローチャートである。図7のフローチャートにお
いて、まず、(1)認証画面502を表示させ、氏名番
号・パスワードを入力するように画面上に表示する(ス
テップS701)。そして、氏名番号・パスワードなど
の入力を待って、それらの氏名番号・パスワードが入力
された場合(ステップS702:Yes)は、(2)本
人認証確認の要求を認証コア503に対しておこなう
(ステップS703)。(Processing Procedure of Single Sign-On Function) Next, a processing procedure of the single sign-on function will be described. FIG. 7 is a flowchart showing a procedure of processing of the single sign-on function of the personal authentication system according to the exemplary embodiment of the present invention. In the flowchart of FIG. 7, first, (1) the authentication screen 502 is displayed, and the name and password are displayed on the screen (step S701). Then, after waiting for the input of the name number / password, and when those name number / password are input (step S702: Yes), (2) a request for personal authentication confirmation is made to the authentication core 503 (step S702). S703).
【0063】つぎに、(3)認証コア503のサーバ通
信機能を用いて、認証DB503へ通信し(ステップS
704)、本人確認API551によって本人認証を実
行する。そして、本人確認API551における本人認
証にともなって、ユーザID・パスワードを受信したか
否を判断する(ステップS705)。ここで、本人の本
人認証の結果に関する情報を受信するのを待って、本人
認証の結果に関する情報を受信し、かつ本人である確認
がとれたた場合(ステップS705:Yes)は、つぎ
に、(4)ユーザID・パスワードを所定の記憶領域に
保管する(ステップ706)。Next, (3) communication with the authentication DB 503 is performed using the server communication function of the authentication core 503 (step S
704), personal authentication is executed by the personal identification API 551. Then, it is determined whether or not the user ID / password is received in accordance with the personal authentication in the personal identification API 551 (step S705). Here, when the information regarding the result of the personal authentication is received, and the information regarding the result of the personal authentication is received, and it is confirmed that the user is the principal (step S705: Yes), next, (4) The user ID and password are stored in a predetermined storage area (step 706).
【0064】つぎに、(5)WFマネジャー504、g
uiコントローラ505、各WF業務モジュール506
からの認証情報の要求があったか否かを判断する(ステ
ップS707)。ここで、認証情報が要求されるのを待
って、要求された場合(ステップS707:Yes)
は、メモリ保管されたユーザID・パスワードに基づい
て、認証情報を通知する(ステップS708)。Next, (5) WF manager 504, g
ui controller 505, each WF business module 506
It is determined whether or not there is a request for authentication information from (step S707). Here, after waiting for the request for the authentication information, if the request is made (step S707: Yes)
Notifies the authentication information based on the user ID / password stored in the memory (step S708).
【0065】さらに、Sapユーザ情報の要求があった
か否かを判断し(ステップS709)、要求がなかった
場合(ステップS709:No)は、何もせずに、ステ
ップS713へ移行する。一方、(6)Sapユーザ情
報の要求があった場合(ステップS709:Yes)
は、要求を受けた認証コア503はサーバ通信機能を用
いて、認証DB331へ通信し(ステップS710)、
Sapユーザ情報取得API552によって本Sapユ
ーザ情報を取得させる。Further, it is judged whether or not there is a request for Sap user information (step S709), and if there is no request (step S709: No), nothing is done and the process proceeds to step S713. On the other hand, when (6) Sap user information is requested (step S709: Yes).
The authentication core 503 that received the request uses the server communication function to communicate with the authentication DB 331 (step S710),
The Sap user information acquisition API 552 is caused to acquire the main Sap user information.
【0066】そして、Sapユーザ情報取得API55
2によって取得させたSapユーザ情報を受信したか否
を判断する(ステップS711)。ここで、Sapユー
ザ情報を受信するのを待って、Sapユーザ情報を受信
した場合(ステップS711:Yes)は、受信したS
apユーザ情報をguiコントローラ505へ通知する
(ステップS712)。その後、通知された情報に基づ
いて、認証が適正であったと判断して、モジュールを起
動し(ステップS713)、一連の処理を終了する。Then, the SAP user information acquisition API 55
It is determined whether the Sap user information acquired in step 2 has been received (step S711). Here, after waiting for the reception of the Sap user information, when the Sap user information is received (step S711: Yes), the received S
The ap user information is notified to the gui controller 505 (step S712). Then, based on the notified information, it is determined that the authentication is proper, the module is activated (step S713), and the series of processes is ended.
【0067】(バージョンアップ管理機能の内容)つぎ
に、バージョンアップ管理機能の内容について説明す
る。図8は、この発明の本実施の形態にかかる個人認証
システムのバージョン管理機能を示す説明図である。図
8において、個人認証システムは、各業務の管理者およ
び開発者の端末装置800と、各モジュールを管理する
モジュール管理サーバ801と、バージョンの管理をす
るバージョン管理サーバ802と、一般クライアント
(利用者)装置200とがそれぞれネットワークで接続
された構成となっている。なお、図8において、モジュ
ール管理サーバ801と、バージョン管理サーバ802
とは、別のサーバとして示したが、一つのサーバによっ
て両者の機能を実現するようにしてもよい。(Contents of Version Upgrade Management Function) Next, contents of the version upgrade management function will be described. FIG. 8 is an explanatory diagram showing the version management function of the personal identification system according to the embodiment of the present invention. 8, the personal authentication system includes terminal devices 800 for managers and developers of each business, a module management server 801 that manages each module, a version management server 802 that manages versions, and a general client (user). ) The device 200 is connected to each other via a network. In FIG. 8, a module management server 801 and a version management server 802
Although it is shown as another server, the functions of both may be realized by one server.
【0068】モジュール管理サーバ801には、各アプ
リケーションの中での世代管理をした上でのセットアッ
プモジュール(ModuleID1、ModuleID
2、・・・)が格納されている。そのセットアップモジ
ュールに関連する各種モジュールファイルをバージョン
の世代ごとに管理する。そして、複数のモジュールがあ
る場合に、そのすべてのモジュールを転送するのではな
く、差分転送する。In the module management server 801, a setup module (ModuleID1, ModuleID) after generation management in each application is performed.
2, ...) are stored. Various module files related to the setup module are managed for each version generation. Then, when there are a plurality of modules, not all the modules are transferred but the differential transfer is performed.
【0069】具体的には、クライアントにセットアップ
されている状況に応じて作成された差分転送版のset
up.exeファイルと、そのsetup.exeファ
イルによって最低限必要なモジュールおよびバージョン
ファイルとが関連付けされて格納されている。したがっ
て、モジュール管理サーバ801にはモジュールごとに
それぞれ別々に登録されている。Specifically, a differential transfer version of set created according to the status set up in the client.
up. exe file and its setup. The exe file stores the minimum required modules and version files in association with each other. Therefore, each module is separately registered in the module management server 801.
【0070】バージョン管理サーバ802には、上述の
とおり、バージョンチェックAPI323と、HTTP
(S)API345と、バージョン管理DB333とが
備えられている。図9は、バージョン管理サーバ802
のバージョン管理DB333に格納されるデータ構造の
一例を示す説明図である。このバージョン管理DB33
3には、アプリケーション(モジュール)の最新バージ
ョンと互換バージョンがいくつかについてその内容が格
納されているとともに、「アドレス」項目には、各アプ
リケーション(モジュール)がデータベース上のどこに
格納されているかに関するアドレス情報が格納されてい
る。As described above, the version management server 802 stores the version check API 323 and HTTP.
The (S) API 345 and the version management DB 333 are provided. FIG. 9 shows the version management server 802.
5 is an explanatory diagram showing an example of a data structure stored in a version management DB 333 of FIG. This version management DB33
The contents of some of the latest versions and compatible versions of applications (modules) are stored in 3, and in the "Address" item, addresses related to where each application (module) is stored in the database. Information is stored.
【0071】一般クライアント(利用者)装置200の
認証クライアント103には、上述のとおり、バージョ
ンチェックAPI202、HTTP API(C)20
8、配布API209、外部APP起動API210を
備えている。最初に、バージョンチェックAPI202
の処理内容((1)〜(4))について説明する。ここ
で、図9には、バージョンチェックAPI202の内容
を示す。As described above, the authentication client 103 of the general client (user) device 200 has the version check API 202 and the HTTP API (C) 20.
8, a distribution API 209, and an external APP activation API 210 are provided. First, version check API 202
The processing contents ((1) to (4)) will be described. Here, FIG. 9 shows the contents of the version check API 202.
【0072】(1)バージョンチェック:まず、バージ
ョンチェックAPI202は、バージョンチェックをお
こなう。具体的には、図10に示す、各クライアント
(装置)200において管理している各モジュールの
「version.txt」を参照し、各クライアント
(装置)200における現在のバージョンに関する情報
を取得する。また、HTTPAPI(C)208、HT
TP(S)API345を用いて、バージョン管理DB
333における、各モジュールの最新版のバージョンに
関する情報を取得する。(1) Version check: First, the version check API 202 performs a version check. Specifically, the “version.txt” of each module managed by each client (device) 200 shown in FIG. 10 is referred to, and information regarding the current version of each client (device) 200 is acquired. In addition, HTTP API (C) 208, HT
Version management DB using TP (S) API345
Information regarding the latest version of each module in 333 is acquired.
【0073】そして、両者のバージョンに関する情報を
比較して、クライアント(装置)200における現在の
バージョンに関する情報が最新版であるかあるいは互換
があるか否かを判断する。ここで、最新版であるかある
いは互換がある場合はバージョンチェックAPI202
は何もしない。一方、最新版でなく互換もない場合は、
バージョンアップを指示するアラートがバージョンチェ
ックAPI202から出力される。アラートの出力と
は、具体的には、たとえば後述する図12のバージョン
アップ画面を表示することによっておこなわれる。Then, the information about the versions of both is compared to determine whether the information about the current version in the client (device) 200 is the latest version or compatible. Here, if the latest version or compatible, version check API202
Does nothing. On the other hand, if it is not the latest version and is not compatible,
An alert instructing the version upgrade is output from the version check API 202. The output of the alert is specifically performed by displaying the version upgrade screen of FIG. 12 described later, for example.
【0074】(2)setup.exeをダウンロー
ド:つぎに、バージョンアップが必要な場合、配布AP
I209を用いて、モジュール管理サーバに格納された
ModuleID2_setup.exe221を自動
的にダウンロードする。必要のない場合は以降実行はし
ない。(2) setup. Download exe: Next, if you need to upgrade, distribute AP
I209, ModuleID2_setup.stored in the module management server. Download exe221 automatically. If it is not necessary, it is not executed thereafter.
【0075】(3)setup.exeを実行・認証ク
ライアント終了:その後、外部APP起動API210
を用いて、ダウンロードされたModuleID2_s
etup.exe221を実行する。そして、Modu
leID2_setup.exe221を実行した後
に、認証クライアント103を終了する。(3) setup. exe is executed / Authentication client end: After that, external APP activation API 210
Downloaded ModuleID2_s using
etup. exe 221 is executed. And Modu
leID2_setup. After executing exe221, the authentication client 103 is terminated.
【0076】(4)モジュールおよびバージョンファイ
ル差分転送・設定:そして、ModuleID2_se
tup.exe221にしたがって、最低限必要なモジ
ュールおよびバージョンファイルを差分転送する。その
後、OS(たとえばウインドウズ)への設定をおこな
う。これによって、認証クライアント103は最新版へ
書き換えられる。(4) Module and version file differential transfer / setting: and ModuleID2_se
tup. According to exe221, the minimum required modules and version files are differentially transferred. Then, the OS (for example, Windows) is set. As a result, the authentication client 103 is rewritten to the latest version.
【0077】(バージョン管理機能の処理手順)つぎ
に、バージョン管理機能の処理の手順について説明す
る。図11は、この発明の本実施の形態にかかる個人認
証システムのバージョン管理機能の処理の手順を示すフ
ローチャートである。図11のフローチャートにおい
て、まず、パーソナルコンピュータ(PC)が操作者に
よって起動される(ステップS1101)と、バージョ
ンチェックを実行する(ステップS1102)。そし
て、現在、PCに格納されているモジュールが古いバー
ジョンであるか否かを判断する(ステップS110
3)。(Processing Procedure of Version Management Function) Next, a processing procedure of the version management function will be described. FIG. 11 is a flow chart showing the procedure of processing of the version management function of the personal identification system according to the embodiment of the present invention. In the flowchart of FIG. 11, first, when the personal computer (PC) is started by the operator (step S1101), the version check is executed (step S1102). Then, it is determined whether the module currently stored in the PC is an old version (step S110).
3).
【0078】ステップS1103において、古いバージ
ョンでない場合(ステップS1103:No)は、何も
せずに、バージョン管理機能は終了する。そして、引き
続きその他の機能(たとえば、認証(シングルサインオ
ン)機能)などを実行することになる。In step S1103, if the version is not the old version (step S1103: No), the version management function ends without doing anything. Then, the other functions (for example, the authentication (single sign-on) function) are continuously executed.
【0079】一方、ステップS1103において、現
在、PCに格納されているモジュールが古いバージョン
である場合(ステップS1103:Yes)は、つぎ
に、たとえば図12に示すようなバージョンアップ画面
1200をたとえばポップアップ画面として表示する
(ステップS1104)。図12において、バージョン
アップ画面1200は、バージョンアップリスト表示欄
1201と、アップデータを開始するための『すべてア
ップデートする』ボタン1202と、『中止』ボタン1
203とを備えている。バージョンアップリスト表示欄
1201には、バージョンチェックAPI202によっ
てバージョンアップが必要と判断されたアプリケーショ
ン(モジュール)の一覧が表示される。On the other hand, in step S1103, if the module currently stored in the PC is an old version (step S1103: Yes), then, for example, a version upgrade screen 1200 as shown in FIG. Is displayed (step S1104). In FIG. 12, the upgrade screen 1200 has an upgrade list display field 1201, an “update all” button 1202 for starting updater, and a “stop” button 1.
And 203. The version upgrade list display field 1201 displays a list of applications (modules) determined to require a version upgrade by the version check API 202.
【0080】そして、たとえばバージョンアップ画面1
200に表示した、バージョンアップの開始(実行)を
指示するためのOKボタンが操作者によって押下された
か否かを判断する(ステップS1105)。ここで、O
Kボタンが押下されなかった場合(ステップS110
5:No)は、同様に、たとえばバージョンアップ画面
1200に表示した、バージョンアップの中止を指示す
るための中止ボタンが押下されたか否かを判断する(ス
テップS1106)。Then, for example, the upgrade screen 1
It is determined whether or not the OK button for instructing the start (execution) of the version upgrade displayed on 200 is pressed by the operator (step S1105). Where O
If the K button has not been pressed (step S110)
5: No) similarly determines whether or not the stop button for instructing the stop of the version upgrade, which is displayed on the version upgrade screen 1200, has been pressed (step S1106).
【0081】ここで、中止ボタンが押下された場合(ス
テップS1106:Yes)は、バージョンアップを完
了せずにバージョン管理機能を終了する。したがって、
必要なバージョンアップがなされていないモジュールは
使用することができない。特に、バージョンアップがさ
れていないモジュールが個人認証モジュールである場合
は、認証がおこなわれないので、認証が必要な他のモジ
ュールの起動ができないことになる。If the cancel button is pressed (step S1106: YES), the version management function is terminated without completing the version upgrade. Therefore,
Modules that have not been upgraded as required cannot be used. In particular, if the module that has not been upgraded is the personal authentication module, the authentication is not performed, so that other modules that require authentication cannot be started.
【0082】ステップS1106において、中止ボタン
が押下されない場合(ステップS1106:No)は、
ステップS1105へ戻る。ステップS1105におい
て、OKボタンが押下された場合(ステップS110
5:Yes)は、つぎに、配布API209を用いて、
最新版のsetup.exe221をダウンロードする
(ステップS1107)。そして、ダウンロードが完了
するのを待って、ダウンロードが完了した場合(ステッ
プS1108:Yes)は、つぎに、たとえば、図13
に示すような終了確認画面1300をたとえばポップア
ップ画面として表示する(ステップS1109)。この
ときは、未だ終了確認画面1300は表示されたままで
ある。図13において、終了確認画面1300は、認証
クライアント関連のアプリケーションが起動されている
か否かを操作者に確認させ、起動している場合は、それ
らのアプリケーションを終了させるように促すための画
面である。If the cancel button is not pressed in step S1106 (step S1106: NO),
It returns to step S1105. When the OK button is pressed in step S1105 (step S110)
5: Yes), using the distribution API 209,
The latest version of setup. The exe 221 is downloaded (step S1107). Then, after waiting for the download to be completed, if the download is completed (step S1108: Yes), then, for example, as shown in FIG.
An end confirmation screen 1300 as shown in is displayed as, for example, a pop-up screen (step S1109). At this time, the end confirmation screen 1300 is still displayed. In FIG. 13, an end confirmation screen 1300 is a screen for prompting the operator to confirm whether or not the application related to the authentication client is activated, and urging the application to be terminated when the application is activated. .
【0083】そして、『OK』ボタン1301を表示
し、操作者に対して上記確認後にこの『OK』ボタン1
301を押下させる。ここで、たとえば終了確認画面1
300に表示された『OK』ボタン1301などの確認
ボタンが押下されたか否かを判断し(ステップS111
0)、押下されるのを待って、押下された場合(ステッ
プS1110:Yes)は、外部APP起動API21
0によって、ダウンロードされたsetup.exe2
21の起動命令を実行する(ステップS1111)。こ
れによって自動的にsetup.exe221が起動す
る。その後、認証クライアント103の終了命令を実行
する(ステップS1112)。つぎに、ダウンロードさ
れたモジュールおよびバージョンファイルの上書き処理
をおこなう(ステップS1113)。Then, an "OK" button 1301 is displayed, and after confirming the above with the operator, this "OK" button 1
Press 301. Here, for example, the end confirmation screen 1
It is determined whether or not a confirmation button such as the “OK” button 1301 displayed on 300 is pressed (step S111).
0), waits for the pressing, and when the pressing is performed (step S1110: Yes), the external APP activation API 21
0 downloaded by setup. exe2
21 is executed (step S1111). As a result, the setup. The exe 221 is activated. After that, the end command of the authentication client 103 is executed (step S1112). Next, the downloaded module and the version file are overwritten (step S1113).
【0084】そして、上書き処理が完了するのを待っ
て、上書き処理が完了した場合(ステップS1114:
Yes)は、たとえば図14に示すようなバージョンア
ップ完了画面1400をたとえばポップアップ画面とし
て表示する(ステップS1115)。そして、バージョ
ンアップ完了画面1400に表示される『OK』ボタン
1401などの確認ボタンが押下されるのを待って、押
下された場合(ステップS1116:Yes)は、バー
ジョン管理機能の一連の処理を終了する。そして、引き
続きその他の機能(たとえば、認証(シングルサインオ
ン)機能)などを実行することになる。Then, after waiting for the overwriting process to be completed, when the overwriting process is completed (step S1114:
Yes), for example, displays the upgrade completion screen 1400 as shown in FIG. 14 as a pop-up screen (step S1115). Then, after waiting for the confirmation button such as the “OK” button 1401 displayed on the upgrade completion screen 1400 to be pressed, if it is pressed (step S1116: Yes), the series of processes of the version management function is ended. To do. Then, the other functions (for example, the authentication (single sign-on) function) are continuously executed.
【0085】(個人認証システムの応用分野)図15
は、この発明の本実施の形態にかかる個人認証システム
の応用可能な情報システムの概念を示す説明図である。
図15において、個人認証システムの共通認証機能10
0は、基幹システム1501、共通OAシステム150
2、人事システム1503の各システムにおいて、個人
の共通認証を実現することができる。基幹システム15
01とは、管理会計、財務会計、生産情報、マスタ管理
などを含むものである。また、共通OAシステム150
2は、複数のライブラリ、全社情報共有システム、ワー
クフローなどを含むものである。人事システム1503
とは、社内における人事に関する管理(給与、評価な
ど)を含むものである。(Application field of personal authentication system) FIG.
FIG. 4 is an explanatory diagram showing the concept of an information system to which the personal authentication system according to the present embodiment of the present invention can be applied.
In FIG. 15, the common authentication function 10 of the personal authentication system
0 is a core system 1501 and a common OA system 150
2. In each system of the personnel system 1503, individual common authentication can be realized. Core system 15
01 includes management accounting, financial accounting, production information, master management, and the like. In addition, the common OA system 150
2 includes a plurality of libraries, a company-wide information sharing system, a workflow and the like. Personnel system 1503
The term includes management of internal personnel (salary, evaluation, etc.).
【0086】このように、本実施の形態にかかる個人認
証装置、バージョン管理装置、個人認証方法、バージョ
ン管理方法、個人認証方法をコンピュータに実行させる
プログラム、およびバージョン管理方法をコンピュータ
に実行させるプログラムによって実現する共通認証機能
100を複数の独立したシステムにおいて適用すること
によって、認証処理の効率化を図ることができる。As described above, according to the personal identification device, version management device, personal identification method, version management method, program for causing a computer to execute the personal identification method, and program for causing a computer to execute the version management method according to the present embodiment. By applying the realized common authentication function 100 to a plurality of independent systems, the efficiency of the authentication process can be improved.
【0087】以上説明したように、本実施の形態によれ
ば、クライアントPC200において、ID番号および
パスワードを入力する認証画面を表示し、入力されたI
D番号およびパスワードに基づいて、個人を認証するた
めの情報からなる認証情報を格納する認証データベース
331に対して認証情報を要求し、要求された認証情報
を認証データベース331から取得し、取得された認証
情報を一時的に保管する認証コア503と、一時的に保
管された認証情報に基づいて、任意のWFモジュールを
起動するWFマネジャー504、guiコントローラ5
05、WF業務モジュール506などを備えたため、1
度のID番号およびパスワードの入力によって複数のア
プリケーションの認証をおこなうことができ、これによ
って、個人の認証情報を一元管理し、一元管理された個
人の認証情報を用いて、複数のアプリケーションにおい
ていわゆるシングルサインオンをより円滑に実現するこ
とができる。As described above, according to the present embodiment, the client PC 200 displays the authentication screen for inputting the ID number and password, and the input I
Based on the D number and the password, the authentication information is requested to the authentication database 331 that stores the authentication information including the information for authenticating the individual, the requested authentication information is acquired from the authentication database 331, and the acquired information is acquired. An authentication core 503 that temporarily stores authentication information, a WF manager 504 that activates an arbitrary WF module based on the temporarily stored authentication information, and a gui controller 5
05, WF business module 506, etc.
Authentication of multiple applications can be performed by inputting the ID number and password for each application. By doing so, personal authentication information can be centrally managed, and by using the centrally managed personal authentication information, so-called single Sign-on can be realized more smoothly.
【0088】また、本実施の形態によれば、認証データ
ベース331とネットワークで接続され、HTTP A
PI208(345)によって認証データベース331
との通信をHTTPを用いておこなうため、一元管理さ
れた認証情報を格納する認証データベース331との間
で高速かつレスポンスのよいネットワーク通信を実現す
ることができる。Further, according to this embodiment, the authentication database 331 is connected to the network via the HTTP database.
Authentication database 331 by PI 208 (345)
Since HTTP is used for communication with the authentication database, high-speed and responsive network communication can be realized with the authentication database 331 that stores authentication information that is centrally managed.
【0089】また、本実施の形態によれば、任意のアプ
リケーションプログラムの起動を司る、現在インストー
ルされているアプリケーションプログラムのバージョン
が最新のバージョンであるか否かをチェックするバージ
ョンチェックAPI202と、バージョンチェックAP
I202によってチェックされた結果、現在インストー
ルされているアプリケーションプログラムのバージョン
が最新のバージョンでない場合に、現在インストールさ
れているアプリケーションプログラムの最新のバージョ
ンのアプリケーションプログラムをダウンロードする配
布API209と、配布API209によってダウンロ
ードされたアプリケーションプログラムを現在インスト
ールされているアプリケーションプログラムに上書きす
る外部APP起動API210と、を備えたため、個人
認証に関するアプリケーションプログラムが常に最新の
状態でインストールされることになり、これによって、
個人の認証情報を一元管理し、一元管理された個人の認
証情報を用いて、複数のアプリケーションにおいていわ
ゆるシングルサインオンをより円滑に実現することが可
能であるとともに、個人認証プログラムなどのバージョ
ンアップをユーザに負担をかけずに効率的におこなうこ
とができる。Further, according to the present embodiment, the version check API 202 that controls the activation of an arbitrary application program and checks whether the version of the currently installed application program is the latest version, and the version check API 202 AP
As a result of checking by I202, if the version of the currently installed application program is not the latest version, the distribution API 209 for downloading the latest version of the application program currently installed and the distribution API 209 Since the external APP startup API 210 that overwrites the currently installed application program with the installed application program is installed, the application program related to personal authentication is always installed in the latest state.
It is possible to manage personal authentication information in a unified manner, and to use this centrally managed personal authentication information to more smoothly realize so-called single sign-on in multiple applications, and to upgrade the version of the personal authentication program. It can be done efficiently without burdening the user.
【0090】また、本実施の形態によれば、外部APP
起動API210によって、配布API209によって
ダウンロードされた最新のバージョンのアプリケーショ
ンプログラムを起動させ、その最新のバージョンのアプ
リケーションプログラムを起動させた後に、その最新の
バージョンのアプリケーションプログラムを終了させ
る。そしてその後に配布API209によってダウンロ
ードされたアプリケーションプログラムを前記現在イン
ストールされているアプリケーションプログラムに上書
きするため、個人認証に関するアプリケーションプログ
ラムの書き換えを効率的かつ円滑におこなうことができ
る。Further, according to the present embodiment, the external APP
The activation API 210 activates the latest version of the application program downloaded by the distribution API 209, activates the latest version of the application program, and then terminates the latest version of the application program. Then, after that, the application program downloaded by the distribution API 209 is overwritten on the currently installed application program, so that the application program relating to personal authentication can be rewritten efficiently and smoothly.
【0091】なお、本実施の形態において説明した個人
認証方法およびバージョン管理方法は、あらかじめ用意
されたコンピュータ読み取り可能なプログラムであって
もよく、またそのプログラムをパーソナルコンピュータ
やワークステーションなどのコンピュータで実行するこ
とによって実現される。このプログラムは、HD(ハー
ドディスク)、FD(フロッピーディスク)、CD−R
OM、MO、DVDなどのコンピュータで読み取り可能
な記録媒体に記録され、コンピュータによって記録媒体
から読み出されることによって実行される。また、この
プログラムは、インターネットなどのネットワークを介
して配布することが可能な伝送媒体であってもよい。The personal authentication method and version management method described in the present embodiment may be computer-readable programs prepared in advance, and the programs can be executed by a computer such as a personal computer or a workstation. It is realized by doing. This program is HD (hard disk), FD (floppy disk), CD-R
It is recorded on a computer-readable recording medium such as OM, MO, and DVD, and executed by being read from the recording medium by the computer. Further, this program may be a transmission medium that can be distributed via a network such as the Internet.
【0092】[0092]
【発明の効果】以上説明したように、請求項1に記載の
発明によれば、ID番号およびパスワードを入力する入
力手段と、前記入力手段によって入力されたID番号お
よびパスワードに基づいて、個人を認証するための情報
からなる認証情報を格納する認証情報データベースに対
して認証情報を要求する認証情報要求手段と、前記認証
情報要求手段によって要求された認証情報を前記認証デ
ータベースから取得する認証情報取得手段と、前記認証
情報取得手段によって取得された認証情報を一時的に保
管する一時保管手段と、前記一時保管手段によって一時
的に保管された認証情報に基づいて、任意のアプリケー
ションプログラムを起動するアプリケーション起動手段
と、を備えたため、1度のID番号およびパスワードの
入力によって複数のアプリケーションの認証をおこなう
ことができ、これによって、個人の認証情報を一元管理
し、一元管理された個人の認証情報を用いて、複数のア
プリケーションにおいていわゆるシングルサインオンを
より円滑に実現することが可能な個人認証装置が得られ
るという効果を奏する。As described above, according to the invention described in claim 1, the input means for inputting the ID number and the password, and the individual based on the ID number and the password input by the input means Authentication information requesting means for requesting authentication information from an authentication information database storing authentication information consisting of information for authentication, and authentication information acquisition for acquiring the authentication information requested by the authentication information requesting means from the authentication database Means, a temporary storage means for temporarily storing the authentication information acquired by the authentication information acquisition means, and an application for starting an arbitrary application program based on the authentication information temporarily stored by the temporary storage means Since the activation means is provided, it is possible to input a plurality of ID numbers and passwords once. It is possible to perform application authentication, which enables centralized management of individual authentication information, and the use of centrally managed individual authentication information enables smoother implementation of so-called single sign-on in multiple applications. This has the effect of obtaining a unique personal authentication device.
【0093】また、請求項2に記載の発明にかかる個人
認証装置は、請求項1に記載の発明において、前記認証
データベースとネットワークで接続され、前記認証デー
タベースとの通信をHTTPを用いておこなうため、一
元管理された認証情報を格納する認証データベースとの
間で高速かつレスポンスのよいネットワーク通信を実現
することができ、これによって、個人の認証情報を一元
管理し、一元管理された個人の認証情報を用いて、複数
のアプリケーションにおいていわゆるシングルサインオ
ンをより円滑に実現することが可能な個人認証装置が得
られるという効果を奏する。Further, in the personal authentication device according to the invention described in claim 2, in the invention described in claim 1, the personal authentication device is connected to the authentication database through a network, and communication with the authentication database is performed using HTTP. High-speed and responsive network communication can be realized with an authentication database that stores centrally managed authentication information, which enables centralized management of personal authentication information and centralized management of personal authentication information. By using the above, there is an effect that it is possible to obtain a personal authentication device that can realize so-called single sign-on more smoothly in a plurality of applications.
【0094】また、請求項3に記載の発明によれば、請
求項1または2に記載の発明において、前記アプリケー
ション起動手段による任意のアプリケーションプログラ
ムの起動を司る、現在インストールされているアプリケ
ーションプログラムのバージョンが最新のバージョンで
あるか否かをチェックするバージョンチェック手段と、
前記バージョンチェック手段によってチェックされた結
果、前記現在インストールされているアプリケーション
プログラムのバージョンが最新のバージョンでない場合
に、前記現在インストールされているアプリケーション
プログラムの最新のバージョンのアプリケーションプロ
グラムをダウンロードするダウンロード手段と、前記ダ
ウンロード手段によってダウンロードされたアプリケー
ションプログラムを前記現在インストールされているア
プリケーションプログラムに上書きする上書き手段と、
を備えたため、個人認証に関するアプリケーションプロ
グラムが常に最新の状態でインストールされることにな
り、これによって、個人の認証情報を一元管理し、一元
管理された個人の認証情報を用いて、複数のアプリケー
ションにおいていわゆるシングルサインオンをより円滑
に実現することが可能であるとともに、個人認証プログ
ラムなどのバージョンアップをユーザに負担をかけずに
効率的におこなうことが可能な個人認証装置が得られる
という効果を奏する。According to a third aspect of the invention, in the invention of the first or second aspect, the version of the currently installed application program that controls the activation of an arbitrary application program by the application activation means. Version check means to check whether is the latest version,
As a result of checking by the version checking means, if the version of the currently installed application program is not the latest version, download means for downloading the latest version of the application program of the currently installed application program, Overwriting means for overwriting the application program downloaded by the downloading means over the currently installed application program;
As a result, the application program related to personal authentication will always be installed in the latest state, and this will centrally manage personal authentication information and use the centrally managed personal authentication information in multiple applications. It is possible to achieve so-called single sign-on more smoothly, and to obtain an effect that a personal authentication device that can efficiently perform version upgrade of a personal authentication program and the like without burdening the user is obtained. .
【0095】また、請求項4に記載の発明によれば、請
求項3に記載の発明において、前記上書き手段が、前記
ダウンロード手段によってダウンロードされた最新のバ
ージョンのアプリケーションプログラムを起動させた後
に、前記現在インストールされているアプリケーション
プログラムを終了させ、前記現在インストールされてい
るアプリケーションプログラムを終了させた後に、前記
最新のバージョンのアプリケーションプログラムを前記
現在インストールされているアプリケーションプログラ
ムに上書きするため、個人認証に関するアプリケーショ
ンプログラムの書き換えを効率的かつ円滑におこなうこ
とができ、これによって、個人の認証情報を一元管理
し、一元管理された個人の認証情報を用いて、複数のア
プリケーションにおいていわゆるシングルサインオンを
より円滑に実現することが可能であるとともに、個人認
証プログラムなどのバージョンアップをユーザに負担を
かけずに効率的におこなうことが可能な個人認証装置が
得られるという効果を奏する。According to the invention described in claim 4, in the invention described in claim 3, the overwriting means activates the latest version of the application program downloaded by the downloading means, and An application relating to personal authentication in order to terminate the currently installed application program, terminate the currently installed application program, and then overwrite the currently installed application program with the latest version of the application program. It is possible to rewrite the program efficiently and smoothly, so that the personal authentication information can be centrally managed, and the centrally managed personal authentication information can be used for multiple applications. It is possible to achieve a so-called single sign-on more smoothly, and to obtain an effect that a personal authentication device that can efficiently perform version upgrades of personal authentication programs etc. without burdening the user is obtained. Play.
【0096】また、請求項5に記載の発明によれば、現
在インストールされているアプリケーションプログラム
のバージョンが最新のバージョンであるか否かをチェッ
クするバージョンチェック手段と、前記バージョンチェ
ック手段によってチェックされた結果、前記現在インス
トールされているアプリケーションプログラムのバージ
ョンが最新のバージョンでない場合に、前記現在インス
トールされているアプリケーションプログラムの最新の
バージョンのアプリケーションプログラムをダウンロー
ドするダウンロード手段と、前記ダウンロード手段によ
ってダウンロードされたアプリケーションプログラムを
前記現在インストールされているアプリケーションプロ
グラムに上書きする上書き手段と、を備えたため、アプ
リケーションプログラムが常に最新の状態でインストー
ルされることになり、これによって、アプリケーション
プログラムのバージョンアップをユーザに負担をかけず
に効率的におこなうことが可能なバージョン管理装置が
得られるという効果を奏する。According to the invention described in claim 5, version checking means for checking whether or not the version of the application program currently installed is the latest version, and the version checking means checks the version. As a result, when the version of the currently installed application program is not the latest version, download means for downloading the latest version of the application program currently installed, and the application downloaded by the download means. And a means for overwriting the program over the currently installed application program, the application program Ram always will be installed with the latest state, whereby an effect of efficiently performing it is possible version management device without burdening the version-up of the application program to the user is obtained.
【0097】また、請求項6に記載の発明によれば、請
求項5に記載の発明において、前記上書き手段が、前記
ダウンロード手段によってダウンロードされた最新のバ
ージョンのアプリケーションプログラムを起動させた後
に、前記現在インストールされているアプリケーション
プログラムを終了させ、終了させた後に、前記最新のバ
ージョンのアプリケーションプログラムを前記現在イン
ストールされているアプリケーションプログラムに上書
きするため、アプリケーションプログラムの書き換えを
効率的かつ円滑におこなうことができ、これによって、
アプリケーションプログラムのバージョンアップをユー
ザに負担をかけずに効率的におこなうことが可能なバー
ジョン管理装置が得られるという効果を奏する。According to a sixth aspect of the invention, in the invention of the fifth aspect, the overwriting means activates the latest version of the application program downloaded by the downloading means, and Since the currently installed application program is terminated and the latest version of the application program is overwritten on the currently installed application program after the termination, the application program can be rewritten efficiently and smoothly. Yes, this
Thus, there is an effect that it is possible to obtain a version management device capable of efficiently performing version upgrade of an application program without burdening the user.
【0098】また、請求項7に記載の発明によれば、I
D番号およびパスワードを入力する入力工程と、前記入
力工程によって入力されたID番号およびパスワードに
基づいて、個人を認証するための情報からなる認証情報
を格納する認証情報データベースに対して認証情報を要
求する認証情報要求工程と、前記認証情報要求工程によ
って要求された認証情報を前記認証データベースから取
得する認証情報取得工程と、前記認証情報取得工程によ
って取得された認証情報を認証情報に基づいて、任意の
アプリケーションプログラムを起動するアプリケーショ
ン起動工程と、を含むため、1度のID番号およびパス
ワードの入力によって複数のアプリケーションの認証を
おこなうことができ、これによって、個人の認証情報を
一元管理し、一元管理された個人の認証情報を用いて、
複数のアプリケーションにおいていわゆるシングルサイ
ンオンをより円滑に実現することが可能な個人認証方法
が得られるという効果を奏する。According to the invention described in claim 7, I
Requesting authentication information from an input step of inputting a D number and a password, and an authentication information database storing authentication information consisting of information for authenticating an individual based on the ID number and password input in the input step An authentication information requesting step, an authentication information acquiring step of acquiring the authentication information requested by the authentication information requesting step from the authentication database, and an authentication information acquired by the authentication information acquiring step based on the authentication information, Since it includes an application starting step for starting the application program of, the multiple authentications can be performed by inputting the ID number and the password once, and thus the individual authentication information can be centrally managed and centrally managed. Using the personal authentication information
It is possible to obtain an individual authentication method that can more smoothly realize so-called single sign-on in a plurality of applications.
【0099】また、請求項8に記載の発明によれば、請
求項7に記載の発明において、前記認証情報要求工程に
よる認証情報の要求および前記認証情報取得工程による
認証情報の取得のすくなくともいずれか一つは、HTT
Pを用いておこなうため、一元管理された認証情報を格
納する認証データベースとの間で高速かつレスポンスの
よいネットワーク通信を実現することができ、これによ
って、個人の認証情報を一元管理し、一元管理された個
人の認証情報を用いて、複数のアプリケーションにおい
ていわゆるシングルサインオンをより円滑に実現するこ
とが可能な個人認証方法が得られるという効果を奏す
る。Further, according to the invention described in claim 8, in the invention described in claim 7, at least one of the request for the authentication information in the authentication information requesting step and the acquisition of the authentication information in the authentication information acquiring step is performed. One is HTT
Since P is used, it is possible to realize high-speed and responsive network communication with an authentication database that stores authentication information that is centrally managed. This enables centralized management of individual authentication information and unified management. There is an effect that a personal authentication method capable of more smoothly realizing so-called single sign-on in a plurality of applications can be obtained by using the personal authentication information thus obtained.
【0100】また、請求項9に記載の発明によれば、請
求項7または8に記載の発明において、前記アプリケー
ション起動工程による任意のアプリケーションプログラ
ム(ワークフローマネジャー、Guiコントローラな
ど)の起動を司る、現在インストールされているアプリ
ケーションプログラムのバージョンが最新のバージョン
であるか否かをチェックするバージョンチェック工程
と、前記バージョンチェック工程によってチェックされ
た結果、前記現在インストールされているアプリケーシ
ョンプログラムのバージョンが最新のバージョンでない
場合に、前記現在インストールされているアプリケーシ
ョンプログラムの最新のバージョンのアプリケーション
プログラムをダウンロードするダウンロード工程と、前
記ダウンロード工程によってダウンロードされたアプリ
ケーションプログラムを前記現在インストールされてい
るアプリケーションプログラムに上書きする上書き工程
と、を含むため、個人認証に関するアプリケーションプ
ログラムが常に最新の状態でインストールされることに
なり、これによって、個人の認証情報を一元管理し、一
元管理された個人の認証情報を用いて、複数のアプリケ
ーションにおいていわゆるシングルサインオンをより円
滑に実現することが可能であるとともに、個人認証プロ
グラムなどのバージョンアップをユーザに負担をかけず
に効率的におこなうことが可能な個人認証装置が得られ
るという効果を奏する。[0100] According to the invention described in claim 9, in the invention described in claim 7 or 8, the present invention controls the start of an arbitrary application program (workflow manager, Gui controller, etc.) in the application starting step. The version check step of checking whether the version of the installed application program is the latest version, and the version of the currently installed application program is not the latest version as a result of checking by the version check step. In this case, the download step of downloading the latest version of the application program of the currently installed application program, and the download step An overwriting step of overwriting the downloaded application program over the currently installed application program is included, so that the application program relating to personal authentication is always installed in the latest state. It is possible to manage authentication information in a centralized manner, and use so-called individually managed individual authentication information to more smoothly realize so-called single sign-on in multiple applications. There is an effect that it is possible to obtain a personal identification device that can be efficiently performed without burdening.
【0101】また、請求項10に記載の発明によれば、
請求項9に記載の発明において、前記上書き工程が、前
記ダウンロードプログラムによってダウンロードされた
最新のバージョンのアプリケーションプログラムを起動
させる起動工程と、前記起動工程によって前記最新のバ
ージョンのアプリケーションプログラムを起動させた後
に、前記現在インストールされているアプリケーション
プログラムを終了させる終了工程と、を含み、前記終了
工程によって前記現在インストールされているアプリケ
ーションプログラムを終了させた後に、前記最新のバー
ジョンのアプリケーションプログラムを前記現在インス
トールされているアプリケーションプログラムに上書き
するため、個人認証に関するアプリケーションプログラ
ムの書き換えを効率的かつ円滑におこなうことができ、
これによって、個人の認証情報を一元管理し、一元管理
された個人の認証情報を用いて、複数のアプリケーショ
ンにおいていわゆるシングルサインオンをより円滑に実
現することが可能であるとともに、個人認証プログラム
などのバージョンアップをユーザに負担をかけずに効率
的におこなうことが可能な個人認証方法が得られるとい
う効果を奏する。According to the invention described in claim 10,
10. The invention according to claim 9, wherein after the overwriting step activates the latest version of the application program downloaded by the download program, and the activation step activates the latest version of the application program. And a termination step of terminating the currently installed application program, wherein the latest version of the application program is currently installed after the termination of the currently installed application program by the termination step. Since the existing application program is overwritten, the application program related to personal authentication can be rewritten efficiently and smoothly.
As a result, it is possible to manage personal authentication information in a centralized manner, and use the centrally managed personal authentication information to more smoothly realize so-called single sign-on in a plurality of applications. There is an effect that it is possible to obtain a personal authentication method capable of efficiently performing version upgrade without burdening the user.
【0102】また、請求項11に記載の発明にかかるバ
ージョン管理方法は、現在インストールされているアプ
リケーションプログラムのバージョンが最新のバージョ
ンであるか否かをチェックするバージョンチェック工程
と、前記バージョンチェック工程によってチェックされ
た結果、前記現在インストールされているアプリケーシ
ョンプログラムのバージョンが最新のバージョンでない
場合に、前記現在インストールされているアプリケーシ
ョンプログラムの最新のバージョンのアプリケーション
プログラムをダウンロードするダウンロード工程と、前
記ダウンロード工程によってダウンロードされたアプリ
ケーションプログラムを前記現在インストールされてい
るアプリケーションプログラムに上書きする上書き工程
と、を含むため、アプリケーションプログラムが常に最
新の状態でインストールされることになり、これによっ
て、アプリケーションプログラムのバージョンアップを
ユーザに負担をかけずに効率的におこなうことが可能な
バージョン管理方法が得られるという効果を奏する。The version management method according to the invention of claim 11 includes a version check step of checking whether the version of the currently installed application program is the latest version, and the version check step. As a result of the check, if the version of the currently installed application program is not the latest version, the downloading step of downloading the latest version of the application program of the currently installed application program, and the downloading step Overwriting the installed application program over the currently installed application program, Since the application program is always installed in the latest state, this has the effect of providing a version management method that can efficiently perform the version upgrade of the application program without burdening the user. .
【0103】また、請求項12に記載の発明にかかるバ
ージョン管理方法は、請求項11に記載の発明におい
て、前記上書き工程が、前記ダウンロード工程によって
ダウンロードされた最新のバージョンのアプリケーショ
ンプログラムを起動させる起動工程と、前記起動工程に
よって前記最新のバージョンのアプリケーションプログ
ラムを起動させた後に、前記現在インストールされてい
るアプリケーションプログラムを終了させる終了工程
と、を含み、前記終了工程によって前記現在インストー
ルされているアプリケーションプログラムを終了させた
後に、前記最新のバージョンのアプリケーションプログ
ラムを前記現在インストールされているアプリケーショ
ンプログラムに上書きするため、アプリケーションプロ
グラムの書き換えを効率的かつ円滑におこなうことがで
き、これによって、アプリケーションプログラムのバー
ジョンアップをユーザに負担をかけずに効率的におこな
うことが可能なバージョン管理方法が得られるという効
果を奏する。The version management method according to a twelfth aspect of the invention is the version management method according to the eleventh aspect of the invention, in which the overwriting step activates the latest version of the application program downloaded by the downloading step. And a termination step of terminating the currently installed application program after activating the latest version of the application program by the activation step, and the currently installed application program by the termination step. After overwriting, the latest version of the application program is overwritten on the currently installed application program. Manner and can be smoothly performed, thereby, an effect that versioning method which can efficiently perform without straining the version-up of the application program to the user is obtained.
【0104】また、請求項13に記載の発明にかかるプ
ログラムは、前記請求項7〜10のいずれか一つに記載
された個人認証方法をコンピュータに実行させることが
できる。The program according to the thirteenth aspect of the present invention can cause a computer to execute the personal authentication method according to any one of the seventh to tenth aspects.
【0105】また、請求項13に記載の発明によれば、
前記請求項7〜10のいずれか一つに記載された動作を
コンピュータによって実現することが可能な個人認証プ
ログラムが得られるという効果を奏する。According to the invention described in claim 13,
There is an effect that a personal authentication program capable of realizing the operation described in any one of claims 7 to 10 by a computer can be obtained.
【0106】また、請求項14に記載の発明によれば、
前記請求項11または12に記載された動作をコンピュ
ータによって実現することが可能なバージョン管理プロ
グラムが得られるという効果を奏する。According to the invention described in claim 14,
There is an effect that a version management program capable of realizing the operation described in claim 11 or 12 by a computer can be obtained.
【図1】この発明の本実施の形態にかかる個人認証シス
テムの機能的構成を示す説明図である。FIG. 1 is an explanatory diagram showing a functional configuration of a personal authentication system according to an embodiment of the present invention.
【図2】この発明の本実施の形態にかかる個人認証シス
テムのクライアント装置の概念を示す説明図である。FIG. 2 is an explanatory diagram showing a concept of a client device of the personal authentication system according to the exemplary embodiment of the present invention.
【図3】この発明の本実施の形態にかかる個人認証シス
テムの外付サーバ装置の概念を示す説明図である。FIG. 3 is an explanatory diagram showing a concept of an external server device of the personal authentication system according to the exemplary embodiment of the present invention.
【図4】この発明の本実施の形態にかかる個人認証シス
テムのクライアント装置および外付サーバ装置のハード
ウエア構成を示す説明図である。FIG. 4 is an explanatory diagram showing a hardware configuration of a client device and an external server device of the personal authentication system according to the exemplary embodiment of the present invention.
【図5】この発明の本実施の形態にかかる個人認証シス
テムのシングルサインオン機能を示す説明図である。FIG. 5 is an explanatory diagram showing a single sign-on function of the personal authentication system according to the exemplary embodiment of the present invention.
【図6】図5に示す認証データベースのデータ構造の一
例を示す説明図である。6 is an explanatory diagram showing an example of a data structure of the authentication database shown in FIG.
【図7】この発明の本実施の形態にかかる個人認証シス
テムのシングルサインオン機能の処理の手順を示すフロ
ーチャートである。FIG. 7 is a flowchart showing a processing procedure of a single sign-on function of the personal authentication system according to the exemplary embodiment of the present invention.
【図8】この発明の本実施の形態にかかる個人認証シス
テムのバージョン管理機能を示す説明図である。FIG. 8 is an explanatory diagram showing a version management function of the personal identification system according to the embodiment of the present invention.
【図9】図8に示すバージョン管理データベースのデー
タ構造の一例を示す説明図である。9 is an explanatory diagram showing an example of a data structure of the version management database shown in FIG.
【図10】図8に示す認証クライアントのバージョンチ
ェックAPIの内容を示す説明図である。10 is an explanatory diagram showing the contents of a version check API of the authentication client shown in FIG.
【図11】この発明の本実施の形態にかかる個人認証シ
ステムのバージョン管理機能の処理の手順を示すフロー
チャートである。FIG. 11 is a flowchart showing a procedure of processing of a version management function of the personal authentication system according to the exemplary embodiment of the present invention.
【図12】この発明の本実施の形態にかかる個人認証シ
ステムのクライアント装置の表示画面の一例を示す説明
図である。FIG. 12 is an explanatory diagram showing an example of a display screen of the client device of the personal authentication system according to the exemplary embodiment of the present invention.
【図13】この発明の本実施の形態にかかる個人認証シ
ステムのクライアント装置の表示画面の別の一例を示す
説明図である。FIG. 13 is an explanatory diagram showing another example of the display screen of the client device of the personal authentication system according to the embodiment of the present invention.
【図14】この発明の本実施の形態にかかる個人認証シ
ステムのクライアント装置の表示画面の別の一例を示す
説明図である。FIG. 14 is an explanatory diagram showing another example of the display screen of the client device of the personal authentication system according to the exemplary embodiment of the present invention.
【図15】この発明の本実施の形態にかかる個人認証シ
ステムの応用可能な情報システムの概念を示す説明図で
ある。FIG. 15 is an explanatory diagram showing the concept of an information system to which the personal authentication system according to the embodiment of the present invention can be applied.
100 共通認証機能
103 認証クライアント
111 バージョン管理機能
121 バージョンチェック機能
131 メニュー表示機能
132 外部APP起動機能
200 クライアント(装置)
202 バージョンチェックAPI
207,302 認証コントローラ
208,345 HTTP API
209 配布API
210 外部APP起動API
221 setup.exe
251 HTTP
300 外付サーバ
331 認証DB
333 バージョン管理DB
400 ネットワーク
502 認証画面
503 認証コア
504 WFマネジャー
505 guiコントローラ
506 WF業務モジュール
507 gui専用ソフトウエア
800 各業務の管理者および開発者の端末装置
801 モジュール管理サーバ
802 バージョン管理サーバ
1200 バージョンアップ画面(ポップアップ画面)
1300 終了確認画面(ポップアップ画面)
1400 バージョンアップ完了画面(ポップアップ画
面)
1501 基幹システム
1502 共通OAシステム
1503 人事システム100 Common Authentication Function 103 Authentication Client 111 Version Management Function 121 Version Check Function 131 Menu Display Function 132 External APP Start Function 200 Client (Device) 202 Version Check API 207, 302 Authentication Controller 208, 345 HTTP API 209 Distribution API 210 External APP Start API 221 setup. exe 251 HTTP 300 External server 331 Authentication DB 333 Version management DB 400 Network 502 Authentication screen 503 Authentication core 504 WF manager 505 gui controller 506 WF operation module 507 gui dedicated software 800 Terminal device 801 for administrator and developer of each operation Module management server 802 Version management server 1200 Version upgrade screen (popup screen) 1300 Finish confirmation screen (popup screen) 1400 Version upgrade completion screen (popup screen) 1501 Core system 1502 Common OA system 1503 Personnel system
フロントページの続き (72)発明者 宮本 保 大阪府大阪市西区新町1−5−8 株式会 社日本総合研究所内 (72)発明者 時頼 功 大阪府大阪市西区新町1−5−8 株式会 社日本総合研究所内 (72)発明者 中村 真 大阪府大阪市西区新町1−5−8 株式会 社日本総合研究所内 Fターム(参考) 5B017 AA07 BA05 CA15 5B076 AC05 BB06 EA05 5B085 AE01 AE23 (54)【発明の名称】 個人認証装置、バージョン管理装置、個人認証方法、バージョン管理方法、個人認証方法をコン ピュータに実行させるプログラム、およびバージョン管理方法をコンピュータに実行させるプロ グラムContinued front page (72) Inventor Tamotsu Miyamoto Osaka Prefecture Osaka City Nishi Ward Shinmachi 1-5-8 Stock Association Company Japan Research Institute (72) Inventor Toguri Isao Osaka Prefecture Osaka City Nishi Ward Shinmachi 1-5-8 Stock Association Company Japan Research Institute (72) Inventor Makoto Nakamura Osaka Prefecture Osaka City Nishi Ward Shinmachi 1-5-8 Stock Association Company Japan Research Institute F-term (reference) 5B017 AA07 BA05 CA15 5B076 AC05 BB06 EA05 5B085 AE01 AE23 (54) [Title of Invention] A personal authentication device, a version management device, a personal authentication method, a version management method, and a personal authentication method are integrated. Computer, and the program that causes the computer to execute the version control method. G
Claims (14)
力手段と、 個人を認証するための情報からなる認証情報を格納する
認証情報データベースに対して、前記入力手段によって
入力されたID番号およびパスワードに基づいて、認証
情報を要求する認証情報要求手段と、 前記認証情報要求手段によって要求された認証情報を前
記認証データベースから取得する認証情報取得手段と、 前記認証情報取得手段によって取得された認証情報を一
時的に保管する一時保管手段と、 前記一時保管手段によって一時的に保管された認証情報
に基づいて、任意のアプリケーションプログラムを起動
するアプリケーション起動手段と、 を備えたことを特徴とする個人認証装置。1. An input means for inputting an ID number and a password, and an authentication information database storing authentication information consisting of information for authenticating an individual, based on the ID number and password input by the input means. Authentication information requesting means for requesting authentication information, authentication information acquiring means for acquiring the authentication information requested by the authentication information requesting means from the authentication database, and authentication information acquired by the authentication information acquiring means A personal authentication device comprising: a temporary storage unit for temporarily storing the application information; and an application starting unit for starting an arbitrary application program based on the authentication information temporarily stored by the temporary storage unit.
接続され、前記認証データベースとの通信をHTTP
(Hyper Text TransferProto
col)を用いておこなうことを特徴とする請求項1に
記載の個人認証装置。2. The network is connected to the authentication database, and communication with the authentication database is HTTP.
(Hyper Text TransferProto
The personal authentication device according to claim 1, wherein the personal authentication device is used for the personal authentication device.
意のアプリケーションプログラムの起動を司る、現在イ
ンストールされているアプリケーションプログラムのバ
ージョンが最新のバージョンであるか否かをチェックす
るバージョンチェック手段と、 前記バージョンチェック手段によってチェックされた結
果、前記現在インストールされているアプリケーション
プログラムのバージョンが最新のバージョンでない場合
に、前記現在インストールされているアプリケーション
プログラムの最新のバージョンのアプリケーションプロ
グラムをダウンロードするダウンロード手段と、 前記ダウンロード手段によってダウンロードされた最新
のバージョンのアプリケーションプログラムを前記現在
インストールされているアプリケーションプログラムに
上書きする上書き手段と、 を備えたことを特徴とする請求項1または2に記載の個
人認証装置。3. A version checking unit for checking whether the version of the currently installed application program is the latest version, which controls the starting of an arbitrary application program by the application starting unit, and the version checking unit. As a result of the check, if the version of the currently installed application program is not the latest version, download means for downloading the latest version of the application program of the currently installed application program; and download by the download means. The latest version of the application program Personal identification device according to claim 1 or 2, comprising: the override means to override the arm, the.
段によってダウンロードされた最新のバージョンのアプ
リケーションプログラムを起動させた後に、前記現在イ
ンストールされているアプリケーションプログラムを終
了させ、前記現在インストールされているアプリケーシ
ョンプログラムを終了させた後に、前記最新のバージョ
ンのアプリケーションプログラムを前記現在インストー
ルされているアプリケーションプログラムに上書きする
ことを特徴とする請求項3に記載の個人認証装置。4. The overwriting means starts the latest version of the application program downloaded by the downloading means, then terminates the currently installed application program, and replaces the currently installed application program with the currently installed application program. 4. The personal identification device according to claim 3, wherein after the termination, the latest version of the application program is overwritten on the currently installed application program.
ションプログラムのバージョンが最新のバージョンであ
るか否かをチェックするバージョンチェック手段と、 前記バージョンチェック手段によってチェックされた結
果、前記現在インストールされているアプリケーション
プログラムのバージョンが最新のバージョンでない場合
に、前記現在インストールされているアプリケーション
プログラムの最新のバージョンのアプリケーションプロ
グラムをダウンロードするダウンロード手段と、 前記ダウンロード手段によってダウンロードされた最新
のバージョンのアプリケーションプログラムを前記現在
インストールされているアプリケーションプログラムに
上書きする上書き手段と、 を備えたことを特徴とするバージョン管理装置。5. A version check unit for checking whether or not the version of the currently installed application program is the latest version, and a result of the version check unit checking the version of the currently installed application program. Download means for downloading the latest version of the application program of the currently installed application program when the version is not the latest version, and the latest version of the application program downloaded by the download means is currently installed. A version management device comprising: an overwriting means for overwriting an existing application program.
段によってダウンロードされた最新のバージョンのアプ
リケーションプログラムを起動させた後に、前記現在イ
ンストールされているアプリケーションプログラムを終
了させ、終了させた後に、前記最新のバージョンのアプ
リケーションプログラムを前記現在インストールされて
いるアプリケーションプログラムに上書きすることを特
徴とする請求項5に記載のバージョン管理装置。6. The overwriting means starts the latest version of the application program downloaded by the downloading means, terminates the currently installed application program, terminates the application program, and then terminates the latest version. 6. The version management device according to claim 5, wherein the application program of [3] is overwritten on the currently installed application program.
力工程と、 個人を認証するための情報からなる認証情報を格納する
認証情報データベースに対して、前記入力工程によって
入力されたID番号およびパスワードに基づいて、認証
情報を要求する認証情報要求工程と、 前記認証情報要求工程によって要求された認証情報を前
記認証データベースから取得する認証情報取得工程と、 前記認証情報取得工程によって取得された認証情報を認
証情報に基づいて、任意のアプリケーションプログラム
を起動するアプリケーション起動工程と、 を含んだことを特徴とする個人認証方法。7. An input step of inputting an ID number and a password, and an authentication information database storing authentication information consisting of information for authenticating an individual, based on the ID number and password input by the input step. An authentication information requesting step of requesting authentication information, an authentication information acquiring step of acquiring the authentication information requested by the authentication information requesting step from the authentication database, and authenticating the authentication information acquired by the authentication information acquiring step. An individual authentication method comprising: an application starting step of starting an arbitrary application program based on information.
要求および前記認証情報取得工程による認証情報の取得
のすくなくともいずれか一つは、HTTPを用いておこ
なうことを特徴とする請求項7に記載の個人認証方法。8. The method according to claim 7, wherein at least one of the request for the authentication information in the authentication information requesting step and the acquisition of the authentication information in the authentication information acquiring step is performed using HTTP. Personal authentication method.
意のアプリケーションプログラムの起動を司る、現在イ
ンストールされているアプリケーションプログラムのバ
ージョンが最新のバージョンであるか否かをチェックす
るバージョンチェック工程と、 前記バージョンチェック工程によってチェックされた結
果、前記現在インストールされているアプリケーション
プログラムのバージョンが最新のバージョンでない場合
に、前記現在インストールされているアプリケーション
プログラムの最新のバージョンのアプリケーションプロ
グラムをダウンロードするダウンロード工程と、 前記ダウンロード工程によってダウンロードされた最新
のバージョンのアプリケーションプログラムを前記現在
インストールされているアプリケーションプログラムに
上書きする上書き工程と、 を含んだことを特徴とする請求項7または8に記載の個
人認証方法。9. A version check process for checking whether or not the version of the currently installed application program is the latest version, which controls the start of an arbitrary application program by the application start process, and the version check process. As a result of the check, if the version of the currently installed application program is not the latest version, a downloading step of downloading the latest version of the application program of the currently installed application program; The latest version of the application program Personal authentication method of claim 7 or 8, characterized in that it includes a overwriting step of overwriting the arm, the.
プログラムによってダウンロードされた最新のバージョ
ンのアプリケーションプログラムを起動させる起動工程
と、 前記起動工程によって前記最新のバージョンのアプリケ
ーションプログラムを起動させた後に、前記現在インス
トールされているアプリケーションプログラムを終了さ
せる終了工程と、 を含み、 前記終了工程によって前記現在インストールされている
アプリケーションプログラムを終了させた後に、前記最
新のバージョンのアプリケーションプログラムを前記現
在インストールされているアプリケーションプログラム
に上書きすることを特徴とする請求項9に記載の個人認
証方法。10. The overwriting step includes a start-up step of starting up the latest version of the application program downloaded by the download program, and the current installation after starting up the latest version of the application program in the start-up step. Terminating the currently installed application program by terminating the currently installed application program by terminating the currently installed application program by the terminating step. The personal authentication method according to claim 9, wherein the personal identification method is overwritten.
ーションプログラムのバージョンが最新のバージョンで
あるか否かをチェックするバージョンチェック工程と、 前記バージョンチェック工程によってチェックされた結
果、前記現在インストールされているアプリケーション
プログラムのバージョンが最新のバージョンでない場合
に、前記現在インストールされているアプリケーション
プログラムの最新のバージョンのアプリケーションプロ
グラムをダウンロードするダウンロード工程と、 前記ダウンロード工程によってダウンロードされた最新
のバージョンのアプリケーションプログラムを前記現在
インストールされているアプリケーションプログラムに
上書きする上書き工程と、 を含んだことを特徴とするバージョン管理方法。11. A version check step of checking whether or not the version of the application program currently installed is the latest version, and a result of checking by the version check step of the currently installed application program A download step of downloading the latest version of the application program of the currently installed application program when the version is not the latest version; and the latest version of the application program downloaded by the download step is currently installed. A version control method characterized by including an overwriting process of overwriting existing application programs.
工程によってダウンロードされた最新のバージョンのア
プリケーションプログラムを起動させる起動工程と、 前記起動工程によって前記最新のバージョンのアプリケ
ーションプログラムを起動させた後に、前記現在インス
トールされているアプリケーションプログラムを終了さ
せる終了工程と、 を含み、 前記終了工程によって前記現在インストールされている
アプリケーションプログラムを終了させた後に、前記最
新のバージョンのアプリケーションプログラムを前記現
在インストールされているアプリケーションプログラム
に上書きすることを特徴とする請求項11に記載のバー
ジョン管理方法。12. The overwriting step includes a starting step of starting the latest version of the application program downloaded by the downloading step, and the current installation after starting the latest version of the application program by the starting step. Terminating the currently installed application program by terminating the currently installed application program by terminating the currently installed application program by the terminating step. The version management method according to claim 11, wherein the version management is performed by overwriting.
記載された個人認証方法をコンピュータに実行させるプ
ログラム。13. A program for causing a computer to execute the personal authentication method according to any one of claims 7 to 10.
たバージョン管理方法をコンピュータに実行させるプロ
グラム。14. A program for causing a computer to execute the version management method according to claim 11 or 12.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001238713A JP2003050781A (en) | 2001-08-07 | 2001-08-07 | Device and method for authenticating individuals, device and method for managing version, program for making computer execute individual authenticating method and program for making computer execute the version managing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001238713A JP2003050781A (en) | 2001-08-07 | 2001-08-07 | Device and method for authenticating individuals, device and method for managing version, program for making computer execute individual authenticating method and program for making computer execute the version managing method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003050781A true JP2003050781A (en) | 2003-02-21 |
Family
ID=19069586
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001238713A Pending JP2003050781A (en) | 2001-08-07 | 2001-08-07 | Device and method for authenticating individuals, device and method for managing version, program for making computer execute individual authenticating method and program for making computer execute the version managing method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003050781A (en) |
Cited By (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006243924A (en) * | 2005-03-01 | 2006-09-14 | Nec Corp | Secure session management program for website, session management method, and session management system |
| US7519307B2 (en) | 2004-10-08 | 2009-04-14 | Sharp Laboratories Of America, Inc. | Methods and systems for configuration-based imaging device accounting |
| JP2009093482A (en) * | 2007-10-10 | 2009-04-30 | Obic Business Consultants Ltd | Information processing system, information processor, authentication server, information processing method, and program |
| US7532835B2 (en) | 2004-10-08 | 2009-05-12 | Sharp Laboratories Of America, Inc. | Methods and systems for remote configuration-based imaging device accounting |
| US7633644B2 (en) | 2004-10-08 | 2009-12-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device job management |
| US7684074B2 (en) | 2004-10-08 | 2010-03-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device metadata management |
| US7738808B2 (en) | 2004-10-08 | 2010-06-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device concurrent account use with remote authorization |
| JP2010237889A (en) * | 2009-03-31 | 2010-10-21 | Nec Access Technica Ltd | Information terminal and software information browsing method in information terminal |
| US7826081B2 (en) | 2004-10-08 | 2010-11-02 | Sharp Laboratories Of America, Inc. | Methods and systems for receiving localized display elements at an imaging device |
| US7870185B2 (en) | 2004-10-08 | 2011-01-11 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification administration |
| US7873718B2 (en) | 2004-10-08 | 2011-01-18 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting server recovery |
| US7873553B2 (en) | 2004-10-08 | 2011-01-18 | Sharp Laboratories Of America, Inc. | Methods and systems for authorizing imaging device concurrent account use |
| US7920101B2 (en) | 2004-10-08 | 2011-04-05 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display standardization |
| US7934217B2 (en) | 2004-10-08 | 2011-04-26 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote file structure access to an imaging device |
| US7941743B2 (en) | 2004-10-08 | 2011-05-10 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device form field management |
| US7970813B2 (en) | 2004-10-08 | 2011-06-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification administration and subscription |
| US7969596B2 (en) | 2004-10-08 | 2011-06-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device document translation |
| US7978618B2 (en) | 2004-10-08 | 2011-07-12 | Sharp Laboratories Of America, Inc. | Methods and systems for user interface customization |
| US8001587B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential management |
| US8001586B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential management and authentication |
| US8001183B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device related event notification |
| US8006292B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential submission and consolidation |
| US8006293B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential acceptance |
| US8015234B2 (en) | 2004-10-08 | 2011-09-06 | Sharp Laboratories Of America, Inc. | Methods and systems for administering imaging device notification access control |
| US8018610B2 (en) | 2004-10-08 | 2011-09-13 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device remote application interaction |
| US8023130B2 (en) | 2004-10-08 | 2011-09-20 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting data maintenance |
| US8024792B2 (en) | 2004-10-08 | 2011-09-20 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential submission |
| US8032579B2 (en) | 2004-10-08 | 2011-10-04 | Sharp Laboratories Of America, Inc. | Methods and systems for obtaining imaging device notification access control |
| US8032608B2 (en) | 2004-10-08 | 2011-10-04 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device notification access control |
| US8035831B2 (en) | 2004-10-08 | 2011-10-11 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device remote form management |
| US8049677B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display element localization |
| US8051125B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for obtaining imaging device event notification subscription |
| US8051140B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device control |
| US8060930B2 (en) | 2004-10-08 | 2011-11-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential receipt and authentication |
| US8060921B2 (en) | 2004-10-08 | 2011-11-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential authentication and communication |
| US8065384B2 (en) | 2004-10-08 | 2011-11-22 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification subscription |
| US8115945B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device job configuration management |
| US8115944B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for local configuration-based imaging device accounting |
| US8115946B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and sytems for imaging device job definition |
| US8115947B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote, descriptor-related data to an imaging device |
| US8120797B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for transmitting content to an imaging device |
| US8120799B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for accessing remote, descriptor-related data at an imaging device |
| US8120798B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for providing access to remote, descriptor-related data at an imaging device |
| US8120793B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for displaying content on an imaging device |
| US8125666B2 (en) | 2004-10-08 | 2012-02-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device document management |
| US8171404B2 (en) | 2004-10-08 | 2012-05-01 | Sharp Laboratories Of America, Inc. | Methods and systems for disassembly and reassembly of examination documents |
| US8213034B2 (en) | 2004-10-08 | 2012-07-03 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote file structure access on an imaging device |
| US8237946B2 (en) | 2004-10-08 | 2012-08-07 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting server redundancy |
| US8345272B2 (en) | 2006-09-28 | 2013-01-01 | Sharp Laboratories Of America, Inc. | Methods and systems for third-party control of remote imaging jobs |
| US8384925B2 (en) | 2004-10-08 | 2013-02-26 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting data management |
| US8428484B2 (en) | 2005-03-04 | 2013-04-23 | Sharp Laboratories Of America, Inc. | Methods and systems for peripheral accounting |
| US8493604B2 (en) | 2010-10-13 | 2013-07-23 | Canon Kabushiki Kaisha | Information processing apparatus and control method thereof |
| JP2024029781A (en) * | 2022-08-23 | 2024-03-07 | 良一 立花 | computer system |
-
2001
- 2001-08-07 JP JP2001238713A patent/JP2003050781A/en active Pending
Cited By (57)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8035831B2 (en) | 2004-10-08 | 2011-10-11 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device remote form management |
| US8115944B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for local configuration-based imaging device accounting |
| US7633644B2 (en) | 2004-10-08 | 2009-12-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device job management |
| US7684074B2 (en) | 2004-10-08 | 2010-03-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device metadata management |
| US7738808B2 (en) | 2004-10-08 | 2010-06-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device concurrent account use with remote authorization |
| US7826081B2 (en) | 2004-10-08 | 2010-11-02 | Sharp Laboratories Of America, Inc. | Methods and systems for receiving localized display elements at an imaging device |
| US7870185B2 (en) | 2004-10-08 | 2011-01-11 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification administration |
| US8384925B2 (en) | 2004-10-08 | 2013-02-26 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting data management |
| US7873718B2 (en) | 2004-10-08 | 2011-01-18 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting server recovery |
| US7873553B2 (en) | 2004-10-08 | 2011-01-18 | Sharp Laboratories Of America, Inc. | Methods and systems for authorizing imaging device concurrent account use |
| US7920101B2 (en) | 2004-10-08 | 2011-04-05 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display standardization |
| US7934217B2 (en) | 2004-10-08 | 2011-04-26 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote file structure access to an imaging device |
| US7941743B2 (en) | 2004-10-08 | 2011-05-10 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device form field management |
| US7970813B2 (en) | 2004-10-08 | 2011-06-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification administration and subscription |
| US7969596B2 (en) | 2004-10-08 | 2011-06-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device document translation |
| US7978618B2 (en) | 2004-10-08 | 2011-07-12 | Sharp Laboratories Of America, Inc. | Methods and systems for user interface customization |
| US8001587B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential management |
| US8001586B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential management and authentication |
| US8001183B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device related event notification |
| US8006292B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential submission and consolidation |
| US8006293B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential acceptance |
| US8006176B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging-device-based form field management |
| US8015234B2 (en) | 2004-10-08 | 2011-09-06 | Sharp Laboratories Of America, Inc. | Methods and systems for administering imaging device notification access control |
| US8018610B2 (en) | 2004-10-08 | 2011-09-13 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device remote application interaction |
| US8023130B2 (en) | 2004-10-08 | 2011-09-20 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting data maintenance |
| US8024792B2 (en) | 2004-10-08 | 2011-09-20 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential submission |
| US8032579B2 (en) | 2004-10-08 | 2011-10-04 | Sharp Laboratories Of America, Inc. | Methods and systems for obtaining imaging device notification access control |
| US8032608B2 (en) | 2004-10-08 | 2011-10-04 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device notification access control |
| US7532835B2 (en) | 2004-10-08 | 2009-05-12 | Sharp Laboratories Of America, Inc. | Methods and systems for remote configuration-based imaging device accounting |
| US8051125B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for obtaining imaging device event notification subscription |
| US7519307B2 (en) | 2004-10-08 | 2009-04-14 | Sharp Laboratories Of America, Inc. | Methods and systems for configuration-based imaging device accounting |
| US8051140B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device control |
| US8060930B2 (en) | 2004-10-08 | 2011-11-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential receipt and authentication |
| US8060921B2 (en) | 2004-10-08 | 2011-11-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential authentication and communication |
| US8065384B2 (en) | 2004-10-08 | 2011-11-22 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification subscription |
| US8106922B2 (en) | 2004-10-08 | 2012-01-31 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device data display |
| US8115945B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device job configuration management |
| US8049677B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display element localization |
| US8115946B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and sytems for imaging device job definition |
| US8115947B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote, descriptor-related data to an imaging device |
| US8120797B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for transmitting content to an imaging device |
| US8120799B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for accessing remote, descriptor-related data at an imaging device |
| US8120798B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for providing access to remote, descriptor-related data at an imaging device |
| US8120793B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for displaying content on an imaging device |
| US8125666B2 (en) | 2004-10-08 | 2012-02-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device document management |
| US8171404B2 (en) | 2004-10-08 | 2012-05-01 | Sharp Laboratories Of America, Inc. | Methods and systems for disassembly and reassembly of examination documents |
| US8201077B2 (en) | 2004-10-08 | 2012-06-12 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device form generation and form field data management |
| US8213034B2 (en) | 2004-10-08 | 2012-07-03 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote file structure access on an imaging device |
| US8237946B2 (en) | 2004-10-08 | 2012-08-07 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting server redundancy |
| US8270003B2 (en) | 2004-10-08 | 2012-09-18 | Sharp Laboratories Of America, Inc. | Methods and systems for integrating imaging device display content |
| JP2006243924A (en) * | 2005-03-01 | 2006-09-14 | Nec Corp | Secure session management program for website, session management method, and session management system |
| US8428484B2 (en) | 2005-03-04 | 2013-04-23 | Sharp Laboratories Of America, Inc. | Methods and systems for peripheral accounting |
| US8345272B2 (en) | 2006-09-28 | 2013-01-01 | Sharp Laboratories Of America, Inc. | Methods and systems for third-party control of remote imaging jobs |
| JP2009093482A (en) * | 2007-10-10 | 2009-04-30 | Obic Business Consultants Ltd | Information processing system, information processor, authentication server, information processing method, and program |
| JP2010237889A (en) * | 2009-03-31 | 2010-10-21 | Nec Access Technica Ltd | Information terminal and software information browsing method in information terminal |
| US8493604B2 (en) | 2010-10-13 | 2013-07-23 | Canon Kabushiki Kaisha | Information processing apparatus and control method thereof |
| JP2024029781A (en) * | 2022-08-23 | 2024-03-07 | 良一 立花 | computer system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2003050781A (en) | Device and method for authenticating individuals, device and method for managing version, program for making computer execute individual authenticating method and program for making computer execute the version managing method | |
| US6829655B1 (en) | Method and system for server synchronization with a computing device via a companion device | |
| JP5833725B2 (en) | Control services for relational data management | |
| US20060048153A1 (en) | Locally operated desktop environment for a remote computing system | |
| JP6467869B2 (en) | Information processing system and information processing method | |
| US20020143997A1 (en) | Method and system for direct server synchronization with a computing device | |
| US20030233483A1 (en) | Executing software in a network environment | |
| WO2009096561A1 (en) | System and method for providing mobile service | |
| JP6927282B2 (en) | Information processing equipment, terminal equipment, programs and information processing systems | |
| JP2003233544A (en) | Information processing system, server, peripheral device, information processing system control method, server control method, peripheral device control method, information processing system control program, server control program, peripheral device control program, and storage medium | |
| JP2009151480A (en) | CONTRACT PRODUCT PROVIDING METHOD, CLIENT DEVICE, SERVER, PROGRAM, AND RECORDING MEDIUM CONTAINING THE PROGRAM | |
| JP7106078B2 (en) | Data distributed integrated management system | |
| JP2015127950A (en) | Information processing system and information processing method | |
| JP5090809B2 (en) | Management server, management method, program, and recording medium | |
| JP2005327090A (en) | Electronic apparatus and information processing apparatus | |
| Bell | MySQL database service | |
| JP2005107708A (en) | Application distribution system | |
| JP2017111531A (en) | Information processing system, information processing device, method for controlling information processing device, and program | |
| JP6579236B2 (en) | Information processing system, information processing apparatus, and information processing method | |
| JP6415155B2 (en) | Server system, method, and program thereof | |
| TW200933381A (en) | System and method for running a web-based application while offline | |
| JP7247307B2 (en) | Device data management system, control method and program | |
| JP2005157858A (en) | Network system, network device, electronic certificate processing method, storage medium storing computer-readable program, and program | |
| JP2017021407A (en) | Information processing system, information processing device, management device, control method for information processing device, control method for management device, and program | |
| Bussman | Lessons Learned Implementing DOORS in a Citrix Environment |