JP2002334062A - Program and file management system - Google Patents
Program and file management systemInfo
- Publication number
- JP2002334062A JP2002334062A JP2001139367A JP2001139367A JP2002334062A JP 2002334062 A JP2002334062 A JP 2002334062A JP 2001139367 A JP2001139367 A JP 2001139367A JP 2001139367 A JP2001139367 A JP 2001139367A JP 2002334062 A JP2002334062 A JP 2002334062A
- Authority
- JP
- Japan
- Prior art keywords
- user
- department
- company
- relation
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000008569 process Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 15
- 238000010276 construction Methods 0.000 description 9
- 235000014510 cooky Nutrition 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 241001136792 Alle Species 0.000 description 3
- 125000000570 L-alpha-aspartyl group Chemical group [H]OC(=O)C([H])([H])[C@]([H])(N([H])[H])C(*)=O 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、インターネットの
複数サイトにおけるユーザ認証の一括ログインに関し、
特に、外部組織の情報を円滑に管理する技術に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to batch login of user authentication at a plurality of sites on the Internet.
In particular, it relates to a technology for smoothly managing information of an external organization.
【0002】[0002]
【従来の技術】インターネット上において、ビジネスプ
ロセスを電子化しようとすると、いくつものビジネスプ
ロセスを電子化するために、各ビジネスプロセスに対応
する複数のアプリケーションソフトの開発が必要とな
る。通常、開発する複数のアプリケーションソフトに
は、ID・パスワードの維持管理、アクセス制御といっ
たセキュリティ対策のための認証機構が必要となり、そ
のユーザ認証に関しては、アプリケーションソフトごと
に開発するため時間とコストがかかっている。また、エ
ンドユーザ側から見ると、このことは複数のID、パス
ワードを使い分けしなければならず利便性が低いものと
なってしまう。そのため高いセキュリティを確保しなが
ら認証機構を統合する一括ログインシステムに使用する
システムが提案されている。2. Description of the Related Art To digitize business processes on the Internet, it is necessary to develop a plurality of application software corresponding to each business process in order to digitize many business processes. Normally, multiple application softwares to be developed require an authentication mechanism for security measures such as maintenance of ID / password and access control, and it takes time and cost to develop user authentication for each application software. ing. In addition, from the viewpoint of the end user, this means that a plurality of IDs and passwords must be used properly, which is inconvenient. Therefore, a system has been proposed for use in a batch login system that integrates an authentication mechanism while ensuring high security.
【0003】たとえば、アメリカのエントラスト・テク
ノロジー社においては、セキュリティ関連のインターネ
ット認証、権限管理について、Webセキュリティ・マネ
ジメント・ソフトウェアとして認証システムを統合する
一括ログインから各自のアクセス・コントロールまでを
ソフトウェアで実現する「getAccess」という製品があ
る。この製品を使用すると、一会社内における「給与明
細参照」、「営業情報管理」、「電子決裁」、「経営会
議」などといった基幹システムを統合し、大人数の社員
に対して職位や資格といった単位できめ細かなアクセス
制御の設定に応じた一括ログインサイトの構築が可能と
なっている。実装例においては、図1に示されるよう
に、各々の個人のアクセス権限に基づいてウェブ上の情
報をユーザのブラウザに表示する技術が存在する。図1
においては、役職等によって、アクセスできるリソース
が制限されることが示されている。[0003] For example, in the United States, Entrust Technology, Inc. implements security-related Internet authentication and authority management from Web-based security management software, from integrated login to integrate access control to individual access control with software. There is a product called “getAccess”. By using this product, you can integrate key systems such as “salary statement reference”, “sales information management”, “electronic approval”, “management meeting” etc. within one company, It is possible to build a collective login site according to detailed access control settings on a unit basis. In an implementation example, as shown in FIG. 1, there is a technique for displaying information on the web on a user's browser based on each individual's access authority. FIG.
Indicates that the resources that can be accessed are restricted depending on the position and the like.
【0004】[0004]
【発明が解決しようとする課題】ところで、近年ウェブ
上でアプリケーションソフトを提供し、使用時のみの課
金によってライセンスフィーを徴収するアプリケーショ
ンサービスプロバイダー(ASP)が多く存在してい
る。ここで、一事業者によって提供されるサービスの場
合、前記のシステムを用いれば、実装の難易はあるにし
ても一括ログインを実現することは可能であった。しか
し、これらのIDは一組織について一位に設定されるも
のであり、組織が重複する場合など細かく設定できない
という、問題があった。In recent years, there have been many application service providers (ASPs) that provide application software on the Web and collect license fees only when using the software. Here, in the case of a service provided by one company, it is possible to realize a collective log-in even though the implementation is difficult, by using the above-mentioned system. However, these IDs are set at the first place for one organization, and there is a problem that it is not possible to set them in detail when the organizations are duplicated.
【0005】たとえば、建設業を例にとってみると、通
常ゼネコンの下に多数の下請け業者が各種の作業を請け
負い、ピラミット構造を形成している。また、このピラ
ミット構造は必ずしもいつも同じとは限らず、下請け側
から見ると、何社もの元請(ゼネコン)から仕事を請け
負うという関係にある。また、建設業には、ジョイント
ベンチャー(JV)という共同事業体が組まれることが
よくあり、これがアプリケーションの使用やファイルの
管理について、複数の事業者とデータの連携を行う場合
の障害となってしまうという問題点があった。For example, taking the construction industry as an example, a large number of subcontractors usually undertake various operations under a general contractor to form a pyramid structure. In addition, this pyramid structure is not always the same, and from the subcontractor side, there is a relationship in which work is contracted out from the main contractor (general contractor) of many companies. In the construction industry, joint ventures (JVs) are often formed, and this is an obstacle to coordinating data with multiple operators regarding the use of applications and file management. There was a problem that it would.
【0006】すなわち、一括ログインサービスにおいて
元請が下請けに対して、コンピュータプログラムやファ
イル管理プログラムを提供しても、下請け側から見る
と、各ASPサービス個々の使用になってしまい、下請
け側からみたときには一括ログインサービスというもの
ではなかった。That is, even if the primary contractor provides a computer program or a file management program to the subcontractor in the collective log-in service, from the subcontractor side, each ASP service is used individually, and the subcontractor views it. Sometimes it wasn't a batch login service.
【0007】また財務基盤の弱い下請けが個々に、AS
Pサービス全体を購入できるわけではなく、仮想的な業
務従業員に対して元請け側から下請けの人間に対する情
報共有をコントロールするシステムが存在しないという
課題があった。The subcontractors whose financial bases are weak are individually
There is a problem in that the entire P service cannot be purchased, and there is no system for controlling information sharing from the primary contractor to the subcontractor for the virtual business employee.
【0008】つまり、コンピュータによる情報共有に関
するシステムにおいては、図2にあるように、建設業界
においてはJVや下請け企業を考慮し、1つのユーザI
Dで複数の企業に所属することを可能とし、企業からは
自社のみに所属しているかのように扱うことを可能にし
なければならないという課題がある。また、当然のこと
として、個人情報の保護のため、企業からはユーザにど
この企業に所属しているかを知ることはできないようセ
キュリティを固め、その上、一括ログインでユーザ負担
を減少させなければならないという課題があった。In other words, in a system related to information sharing by computer, as shown in FIG. 2, in the construction industry, one user I
There is a problem that it is necessary to make it possible to belong to a plurality of companies in D, and to make it possible for companies to treat them as if they belong only to the company. Naturally, in order to protect personal information, companies must strengthen security so that users cannot know which company they belong to, and also reduce the burden on users by batch login. There was a problem that did not become.
【0009】[0009]
【課題を解決するための手段】そこで、本発明の発明者
は、前記の点を鑑み、以下の解決手段によって問題点を
解決した。本発明は、インターネット上で使用されるア
プリケーションサービスプロバイダーにおけるライセン
スコントロール方法を司るコンピュータシステムであっ
て、企業ID、ユーザID,及びパスワードのDBによ
って認証する手段と 企業ID、ユーザID,及び部署
IDのDBによって認証する手段とによって、部署ID
の指示するファイルないしはプログラムに、ユーザとし
てアクセス可能にコントロールすることを特徴とするプ
ログラム及びファイル管理システムである。すなわち、
ユーザが関係先の部署IDを保有する場合、その部署I
Dに対するアクセス許可を有するものである。In view of the above points, the inventor of the present invention has solved the problems by the following means. The present invention relates to a computer system that controls a license control method in an application service provider used on the Internet. The computer system includes means for authenticating by a DB of a company ID, a user ID, and a password, and a method of authenticating the company ID, the user ID, and the department ID. Department ID by means of authentication by DB
And a file management system for controlling a file or a program designated by the user to be accessible as a user. That is,
If the user has a related department ID, the department I
D has access permission.
【0010】また、前記システムは、部署ID、会社I
D,親部署IDによって認証する手段とによって、自社
の接続先と仮想的な接続先を規定することを特徴とする
プログラム及びファイル管理システムであって、たとえ
ば実際の作業を行う関係先と同時に関係元である自社の
との関係をあらわすDBを設定し、ユーザから見るとき
のの管理を容易にしている。Further, the system includes a department ID, a company I,
D, a program and a file management system characterized in that a connection destination of the company and a virtual connection destination are specified by means of authentication using a parent department ID, and for example, a connection destination that performs actual work and a connection destination A DB that represents the relationship with the original company is set, and management when viewing from the user is facilitated.
【0011】加えて、前記システムは、関係元Aと関係
先Bがあり、関係元Aが関係先Bに一位の部署IDを設
定する手段と、関係先Bが関係先Bの階層以下の表示状
態を登録する手段と、前記登録手段により設定された、
DBを参照することによって、関係元Aが、関係先Bの
階層下の情報の表示を可能にするかどうかを判断して、
必要情報を表示することを特徴とするプログラム及びフ
ァイル管理システムである。これは、たとえば建設会社
の元請け(関係元A)、下請け(関係先B)の関係であ
るときに、元請けが下請けに対してのファイル及びプロ
グラムのアクセスをその階層のユーザのみに規定するの
か、ユーザ以下の階層まで表示できるようにするのかを
判断する手段を表している。[0011] In addition, the system has a relation source A and a relation destination B, and the relation source A sets a first department ID to the relation destination B; Means for registering a display state; and
By referring to the DB, it is determined whether the relation source A can display information below the hierarchy of the relation destination B,
A program and a file management system for displaying necessary information. This is, for example, when there is a relationship between a primary contractor (related source A) and a subcontractor (related partner B) of a construction company, whether the primary contractor restricts the access of files and programs to the subcontractor only to users of the hierarchy, It represents a means for determining whether display can be performed up to the hierarchy below the user.
【0012】さらに、前記のシステムは、異なる企業I
Dをもつ主体が、仮想の関係先を作成することにより、
仮想的に関係元および関係先を設定する手段を含むこと
を特徴とするプログラム及びファイル管理システムであ
って、仮想的に一位の企業IDを設定することによりプ
ロジェクト単位での階層関係を規定することを可能にす
るものである。Further, the above-mentioned system is used for different companies I
The subject having D creates a virtual relationship destination,
What is claimed is: 1. A program and file management system including means for virtually setting a relation source and a relation destination, wherein a hierarchical relation is defined for each project by virtually setting a first-ranked company ID. Is what makes it possible.
【0013】そして、前記システムは、企業ID、ユー
ザID,及びパスワードのDBによって認証する手段と
企業ID、ユーザID,及び部署IDのDBによって認
証する手段をもち、部署IDによりアクセス可能な情報
を、一位の表示画面に表示させることを特徴とするプロ
グラム及びファイル管理システムである。これは、ユー
ザが一位に自らがアクセス可能なファイル及びライセン
スを表示可能にするものである。The system has means for authenticating with a company ID, a user ID, and a password DB and means for authenticating with a company ID, a user ID, and a department ID DB. , A program and a file management system characterized by being displayed on the top display screen. This allows the user to display files and licenses that the user can access first.
【0014】[0014]
【発明の実施の形態】まず、図を用いて本システムの概
略を説明し、詳細な作用について後述する。図3におい
ては、2つの組織を表している。ひとつは、ゼネコンA
社であり、ひとつは下請けのB電気工事である。ゼネコ
ンAの組織は本社−支社−営業所という形になってい
て、B電気工事においては、本社−現場(営業所)とい
う単位になっている。図3上の四角形で囲まれている、
部分α、βには、それぞれのユーザ(丸印)(1、2、
3、4、7,8)がついている。それぞれのユーザは図
4にあるように、会社ID,ユーザID、パスワードに
よって、一位に決められている。ここで、Aゼネコンの
αとB電気工事βは、元請と下請けの関係にある。通
常、企業内の情報システムでは外部からの第三者のアク
セスを嫌うため、αの情報にβはアクセスすることがで
きない。後述するライセンスコントローラにより、αと
βが期間限定で共通のアプリケーション、データベー
ス、ファイルなどを共有することは今までできないこと
であった。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First, the outline of the present system will be described with reference to the drawings, and the detailed operation will be described later. FIG. 3 shows two organizations. One is general contractor A
And one is subcontractor B electrical work. The organization of the general contractor A is in the form of headquarters-branch office-sales office, and in electrical construction B, it is a unit of headquarters-site (sales office). It is surrounded by the square in FIG.
In the parts α and β, the respective users (circles) (1, 2,
3, 4, 7, 8). As shown in FIG. 4, each user is ranked first by a company ID, a user ID, and a password. Here, the α of the A general contractor and the B electrical work β are in a relationship of the main contractor and the subcontractor. Normally, in an information system in a company, since a third party from outside does not want to access, β cannot access information of α. Until now, α and β could not share a common application, database, file, etc. for a limited time by a license controller described later.
【0015】まずβのユーザ1が営業所αの下に仮想的
な社員として、つく場合を考える(図5)。このとき、
ユーザ1の立場は、B電気工事の社員であるが、今回B
電気工事がAゼネコンの下請けになったので業務上はα
におけるb営業所員と同じ情報共有が期待されている。
ユーザ1の現在のステータスを階層上で表現すると、現
場aの人間であることから、部署IDがaと規定されてい
る(図6、100)。この社員が、αのシステム内にあ
る営業所のbにコンピュータ上でも認識できなければな
らない。そこで、システムアドミニストレータが、部署
IDをb(図6、101)とセットすれば、後述するラ
イセンスコントローラの動きによって、αのbの仮想社
員として認識され、ユーザ1はαの組織内のbのデータ
が参照できることになる。このとき、同時にこの人間の
所属を別のDB(図7)に規定する。このDBは、部署
ID、会社ID,親部署IDが具備されており、データ
参照として部署にはbが、bの会社IDを登録し、この
2つでゼネコンA社であることを規定し、親部署Cによ
りこのユーザ1そのものが、B電気工事の人間であるこ
とを表している。First, consider a case in which a user 1 of β enters a virtual employee under a business office α (FIG. 5). At this time,
The position of user 1 is an employee of B electrical work.
Since the electric work was subcontracted by A general contractor, it was α
Is expected to share the same information as the sales staff in b.
When the current status of the user 1 is expressed on the hierarchy, the department ID is defined as “a” because the person is a person at the site a (FIG. 6, 100). This employee must be able to recognize even the computer of the office b in the α system. Therefore, if the system administrator sets the department ID to b (101 in FIG. 6), the license controller is recognized as a virtual employee of α by the movement of the license controller described later, and the user 1 is assigned to the data of b in the organization of α. Can be referred to. At this time, the affiliation of this person is defined in another DB (FIG. 7). This DB is provided with a department ID, a company ID, and a parent department ID. As a data reference, b registers the company ID of b in the department, and defines that the two are the general contractor A by these two. The parent department C indicates that the user 1 himself is a person who works on electrical work B.
【0016】さらに、B電気工事における現場aそのも
のが、βの部署として仮想的に入ることもできる。この
とき、図8は概念図である。ここでゼネコンAのb営業
所はB電気工事のa営業所を下請けに使用していて、作
業の連携の関係から営業所の人間のデータ、プログラム
を参照したいと考えている。このときの関係は図9
(a)のような状態になっている。b営業所はa現場に対
して、このデータを参照してもいいかどうかのリクエス
トを起こしている。ここで、いくら元請、下請けの関係
とはいえ、勝手にデータにアクセスされてしまってはB
電気工事会社も困ってしまう。そこで図9の(b)にお
ける、信頼関係DBを作成する。この信頼関係DBにお
いては、見る、見られる関係が規定されている。b営業
所のリクエストに対し、a現場が承諾した場合におい
て、初めてこの信頼関係DBが構築される。Further, the site a itself in the B electrical work can virtually enter as a department of β. At this time, FIG. 8 is a conceptual diagram. Here, the sales office “b” of the general contractor A uses the sales office “a” of the electrical construction B for subcontracting, and wants to refer to the data and programs of the people in the office because of the coordination of work. The relationship at this time is shown in FIG.
The state is as shown in (a). Sales office b has issued a request to site a to see if this data can be referred to. Here, despite the relationship between the primary contractor and the subcontractor, if the data is accessed without permission, B
Electric construction companies are also in trouble. Therefore, a trust relationship DB in FIG. 9B is created. In the trust relationship DB, a relationship to be seen and seen is defined. This trust relationship DB is constructed for the first time when the site a accepts the request from the office b.
【0017】ここで、図9(b)において2つのケース
が考えられる。図8において、a現場に連なるユーザ
1、2のみを参照するのか(ボックスβの部分)あるい
は現場に連なる他のノード以下の部分を参照できるのか
である。これは、ノード管理のリクエストを設定するこ
とによって可能となる。図9(b)の(1)において
は、ユーザだけの許可を与えているので、ノード管理と
して、Node→aの1,2を見ることができるよう設
定されている。同様に、図9(b)の(2)の場合には
ツリー構造の下位部分まで参照できるようになっていて
Tree→cの5、6まで見ることができるよう設定さ
れている。Here, two cases are considered in FIG. 9B. In FIG. 8, it is determined whether only the users 1 and 2 connected to the site a are referred to (the portion of the box β) or a portion below another node connected to the site can be referred to. This is made possible by setting a request for node management. In (1) of FIG. 9 (b), since only the user is given permission, the node management is set so that 1, 2 of Node → a can be viewed. Similarly, in the case of (2) in FIG. 9 (b), it is possible to refer to the lower part of the tree structure, and it is set so that Trees → 5 and 6 can be seen.
【0018】この結果、ゼネコンAの画面上の表記例が
図10に表される。この画面では、ゼネコンAのb営業
所の人間が、協力会社を参照できる画面の例である。こ
のときは図9(2)の信頼関係DBの設定は、Tree
となっている。その結果、画面上でデータの共有、参照
ができるようななっている。As a result, an example of notation on the screen of the general contractor A is shown in FIG. This screen is an example of a screen in which a person at the sales office b of the general contractor A can refer to the cooperating company. At this time, the setting of the trust relationship DB in FIG.
It has become. As a result, data can be shared and referenced on the screen.
【0019】次に前記の概念がどのように実装されるの
かを図面を用いて説明する。図11は、この発明に用い
られるネットワークの全体図を示す。図11において、
1はインターネットであって、クライアントが用いるP
C3、携帯電話6または携帯電話につながれた個人情報
端末(PDA)9が、それぞれモデム2、ルータ7で接
続されたLAN8、携帯電話基地局5と携帯電話ネット
ワーク4に接続されている。このインターネット1に本
発明で用いるライセンスコントロールサーバ12のシス
テムが接続され、接続点にファイアウォール10、WWW
サーバ11が用意されている。この先にLANによって
ライセンスコントロールサーバ12、ASP用アプリケ
ーションサーバ1(13)、ASP用アプリケーション
サーバ2(14)、それぞれの必要なDBが格納されてい
るDB1(16)〜DB3(18)、が接続される。また、
VPN管理サーバ20を介して、インターネット1を経
由して、外部にASP用アプリケーションサーバ3(1
5)、およびそのサーバに接続されたDB4(19)が
接続されている。なお、このサーバー群においては、周
知のOSが具備され、この上で本発明のライセンスコント
ロールサーバ及び各々のアプリケーションサーバプログ
ラムが動作する。また、このほかにも必要に応じて各種
のサーバ、例えば決済サーバーなどが接続され、このサ
ーバ群は、インターネットを通じてさらに外部に配置さ
れていても良い。Next, how the above concept is implemented will be described with reference to the drawings. FIG. 11 shows an overall view of a network used in the present invention. In FIG.
1 is the Internet, the P used by the client
C3, a mobile phone 6 or a personal digital assistant (PDA) 9 connected to the mobile phone are connected to the modem 2, the LAN 8 connected by the router 7, the mobile phone base station 5 and the mobile phone network 4, respectively. The system of the license control server 12 used in the present invention is connected to the Internet 1, and the connection point is a firewall 10 or WWW.
A server 11 is provided. The license control server 12, the ASP application server 1 (13), the ASP application server 2 (14), and the DB1 (16) to DB3 (18) in which necessary DBs are stored are connected by the LAN. You. Also,
The ASP application server 3 (1) is externally connected via the Internet 1 via the VPN management server 20.
5) and DB4 (19) connected to the server. The server group includes a well-known OS, on which the license control server and each application server program of the present invention operate. In addition, various servers, such as a settlement server, may be connected as necessary, and the server group may be further arranged outside through the Internet.
【0020】次に、図12,13を用いてシステム全体
の流れを説明する。ユーザが25において、ログイン画
面を呼び出すページにアクセスすると、26において、
企業ID,ユーザID、パスワードの入力画面が表れ
る。このとき、必要な情報を入力し送信ボタンを押す
と、この情報がインターネットを通じて、ライセンスコ
ントローラー31への問い合わせを行う(a)。すると
認証が確認された場合(b)、アプリケーションメニュ
ーが表示される(27)。ここで、メニューを選択する
と、画面28に移行するわけであるが、このときアプリ
ケーションサーバ32に、リクエストを行うと(c)、
ライセンスコントローラ33にこのユーザがライセンス
を保有しているのかどうか、確認される(d)。その後
確認がなされると、アプリケーションサーバ32へ許可
情報が送信され(e)、28の画面が表示される。そし
て、ユーザが同一のアプリケーションを使用している間
は、ライセンスコントローラが有する電子認証機能を用
いて、ブラウザを強制終了しない限り(同一セッション
中は)電子認証によってユーザを確認しつつ、画面の遷
移を行っていく。すなわち、28から29に移行すると
きには、gによって電子認証を要求し、電子認証側から
hを送り返すことにより、引き続きアプリケーションを
使用し、同様に、29から30に移行する際には、iに
よって電子認証を要求し、電子認証側からjを送り返す
ことになる。Next, the flow of the entire system will be described with reference to FIGS. When the user accesses the page that calls the login screen at 25, at 26
A screen for inputting a company ID, a user ID, and a password appears. At this time, if necessary information is input and the transmission button is pressed, the information is sent to the license controller 31 via the Internet (a). Then, if the authentication is confirmed (b), an application menu is displayed (27). Here, when the menu is selected, the screen shifts to the screen 28. At this time, when a request is made to the application server 32 (c),
The license controller 33 checks whether this user has a license (d). Thereafter, when confirmation is made, permission information is transmitted to the application server 32 (e), and a screen 28 is displayed. While the user is using the same application, the screen transition is performed while confirming the user by electronic authentication (during the same session) unless the browser is forcibly terminated by using the electronic authentication function of the license controller. Go on. That is, when shifting from 28 to 29, the electronic authentication is requested by g, and by sending back h from the electronic authentication side, the application continues to be used. Similarly, when shifting from 29 to 30, the electronic authentication is performed by i. Authentication is requested, and j is sent back from the electronic authentication side.
【0021】図13は、前記のプロセスを示した、全体
のフローチャートである。S1においてユーザブラウザ
からURLのリクエストを受けると、S2においてWEBサー
バがログイン画面の表示をユーザブラウザに返信する。
その後、S3において、ユーザのブラウザからログイン
の実行がなされると、ライセンスコントローラからユー
ザブラウザに対して、クッキーIDを送信し(S4)、
それと同時にWEBサーバにおいてもユーザのクッキーI
Dを送信する(S5)。このとき、WEBサーバ上から、
使用可能なライセンスの問い合わせがなされ(S6)、
これを受けて、ライセンスコントローラから保有するラ
イセンス情報をWEBサーバに送信する(S7)。そし
て、このWEBサーバが、表示するメニューをCGIやJAVA
(登録商標)SERVLETを使用して動的にブラウザ上に表
示する画面を生成するためユーザが表示可能なHTML
ファイルの作成を行い(S8)、WEBサーバからユーザ
のブラウザに対して、メニューを表示する(S9)。そ
の後、ユーザがアプリケーションサーバへプログラムを
使用するためアクセスを行うと、S11以降各プログラ
ムのアクションが実施される。FIG. 13 is an overall flowchart showing the above process. When a URL request is received from the user browser in S1, the web server returns a login screen display to the user browser in S2.
Thereafter, when login is performed from the user's browser in S3, the license controller transmits a cookie ID to the user browser (S4).
At the same time, the user's cookie I
D is transmitted (S5). At this time, from the web server,
An inquiry about an available license is made (S6),
In response, the license controller transmits the license information held by the license controller to the web server (S7). And this WEB server displays the menu to be displayed by CGI or JAVA
HTML that can be displayed by a user to generate a screen dynamically displayed on a browser using (registered trademark) SERVLET
A file is created (S8), and a menu is displayed from the WEB server to the user's browser (S9). Thereafter, when the user accesses the application server to use the program, the actions of each program are performed after S11.
【0022】図14は、前記の全体フローにおける、WE
Bサーバの詳細なフローチャートである。S20におい
て、サーバがスタートすると、S21において、ユーザ
からリクエストを受信する。次にS22においてユーザ
にログイン画面を送信する。その後、ユーザがログイン
を行うと、ユーザが保有する認識番号を有するクッキー
ID(ユーザのブラウザと同様のもの)をS23におい
て、ライセンスコントローラから受け取り、S24にお
いて、ユーザが保有するライセンス情報をライセンスコ
ントローラにリクエストする。その後、S25において
保有ライセンス情報をライセンスコントローラから受信
し、S26において、プログラム(CGI,やJAVA SERVLE
Tのようなもの)で動的にブラウザ上に表示する画面を
生成するためユーザが表示可能なHTMLファイルを作
成を行い、S27において、ユーザへページを送信して
S28にいたって終了する。FIG. 14 shows the WE in the overall flow.
It is a detailed flowchart of a B server. When the server starts in S20, a request is received from the user in S21. Next, a login screen is transmitted to the user in S22. Thereafter, when the user logs in, the cookie ID (similar to the browser of the user) having the identification number held by the user is received from the license controller in S23, and the license information held by the user is sent to the license controller in S24. Request. Then, in S25, the license information is received from the license controller, and in S26, the program (CGI, JAVA SERVLE
T), an HTML file that can be displayed by the user is created in order to dynamically generate a screen to be displayed on the browser, and the page is transmitted to the user in S27, and the process ends in S28.
【0023】図15はライセンスコントローラにおける
ログインの詳細を示している。図15においてライセン
スコントローラがスタートすると(S30)、S31に
おいてユーザからログインを受け付ける。S32におい
てログインはOKであるかの判断を行い、OKであれば、S
33に移行し、クッキーをユーザブラウザに送信する。
その後、S34においてWEBサーバにもクッキーIDを
送信する。その後、WEBサーバから使用可能なライセン
ス情報を受信すると、DBとのマッチングを行い、WEBサ
ーバに保有するライセンス情報を、動的にHTMLファイル
がWEBサーバ側で行えるように送信し(S36)、終了
する。また、S32において認証がなされない場合に
は、S37にいたり、エラー情報をWEBサーバに送信し
S38にいたって終了する。FIG. 15 shows the details of login in the license controller. In FIG. 15, when the license controller starts (S30), a login is accepted from the user in S31. In S32, it is determined whether or not the login is OK.
The process moves to 33, and the cookie is sent to the user browser.
Then, the cookie ID is also transmitted to the WEB server in S34. After that, when the usable license information is received from the web server, matching with the DB is performed, and the license information held in the web server is transmitted so that the HTML file can be dynamically executed on the web server side (S36), and the processing ends. I do. If the authentication is not performed in S32, the process proceeds to S37, transmits error information to the WEB server, and ends in S38.
【0024】図16は、40(A)においてアプリケー
ションメニューが外部のアプリケーションサーバに接続
される場合を示している。このときa、bは自社のサイ
トであるが、cは外部のサーバーであり、リンクとして
http://www.alles.ad.jp/asp/index.html(41)に張
らなければならない状態を示している。このとき、ブラ
ウザのセッション番号を引き継ぐことにより、新たなロ
グイン作業を避けなければならない。FIG. 16 shows a case where the application menu is connected to an external application server at 40 (A). At this time, a and b are their own sites, but c is an external server, and as a link
http://www.alles.ad.jp/asp/index.html (41) indicates a state that must be set. At this time, new login work must be avoided by taking over the session number of the browser.
【0025】図17は第一の実装例を示している。ユー
ザにより40(b)において、メニュー3にあるライセ
ンスコントローラの外側にあるアプリケーションサービ
スが選択される。メニューの表示にはあらかじめ前記の
WEBサーバのユーザ画面表示の際、アプリケーションサ
ーバにアクセスするためにリンクが埋め込まれている。
このときに外部のアプリケーションリソースについて
は、リンクにおいてセッション番号が埋め込まれた形で
HTMLファイルが送信されており、ユーザがメニュー3を
選択すると、このリンクhttp://www.alles.ad.jp?sessi
on=0a9b(42)が呼び出され、アプリケーションサー
バ43が呼び出される。そして、外部のアプリケーショ
ンサーバからライセンスコントローラ44(a)に対し
て、セッション番号0a9bが引き継がれたことを送信し、
ライセンスコントローラ44(a)からは、引継が完了
されたことを通知し、45のアプリケーションメニュー
に移行する。FIG. 17 shows a first implementation example. At 40 (b), the user selects an application service outside the license controller in menu 3. To display the menu,
When displaying the user screen of the web server, a link is embedded to access the application server.
At this time, for external application resources, the session number is embedded in the link.
When the HTML file has been sent and the user selects menu 3, this link http://www.alles.ad.jp?sessi
on = 0a9b (42) is called, and the application server 43 is called. The external application server transmits to the license controller 44 (a) that the session number 0a9b has been taken over,
The license controller 44 (a) notifies that the takeover has been completed, and shifts to an application menu 45.
【0026】図18は第2の実装例を示している。ユー
ザにより40(c)において、メニュー3にある外部の
アプリケーションサービスが選択されると、以下のよう
なプロセスが発生する。FIG. 18 shows a second implementation example. When the user selects an external application service in the menu 3 at 40 (c), the following process occurs.
【0027】1)40(c)のメニュー3のリンク先は lc.be
ingcorp.co.jp に対して、使用するアプリケーションの
情報をパラメータで渡す形となる。すなわち、(47)
はhttp://lc.beingcorp.co.jp/nextAsp?url=www.alles.
ad.jp/asp/index.htmlという形になる。ここで、nextAs
pは、次のASPへ遷移するためのサーブレット等を、 url
は次に表示するアプリケーションのURLを示している。1) The link of menu 3 of 40 (c) is lc.be
The information of the application to be used is passed to ingcorp.co.jp using parameters. That is, (47)
Http://lc.beingcorp.co.jp/nextAsp?url=www.alles.
ad.jp/asp/index.html. Where nextAs
p is a servlet for transitioning to the next ASP, url
Indicates the URL of the application to be displayed next.
【0028】2)リクエストを受け取ったLC内部のサーブ
レットは、別ドメインの 同一サーバをあらわすlc.alle
s.ad.jpにリダイレクション(再指示)を行う。たとえ
ば、http://lc.alles.ad.jp/currentAsp?url=www.alle
s.ad.jp/asp/index.html&session=0a9bにリダイレクシ
ョンすることにする。このとき、lc.beingcorp.co.jpと
lc.alles.or.jp は同一サーバであり、currentAsp:リダ
イレクションされるサーブレットをurl:次に表示するア
プリケーションのURLをsession : ユーザのセッションI
Dを示している。ライセンスコントローラ44(b)に
おいて、αからβへの以降はこのときに終了する(4
8)。2) The servlet inside the LC receiving the request is lc.alle, which represents the same server in another domain.
Perform redirection (re-instruction) to s.ad.jp. For example, http://lc.alles.ad.jp/currentAsp?url=www.alle
We will redirect to s.ad.jp/asp/index.html&session=0a9b. At this time, lc.beingcorp.co.jp and
lc.alles.or.jp is the same server, currentAsp: URL of the servlet to be redirected url: URL of the application to be displayed next session: User's session I
D is shown. In the license controller 44 (b), the transition from α to β ends at this time (4
8).
【0029】3)リダイレクションされたサーブレットは
sessionパラメータを取得し、ユーザのブラウザのクッ
キー46にセッションIDの書き込みを行う。さらに、ur
lパラメータで指定されたURLにリダイレクションする。3) The redirected servlet is
The session parameter is obtained, and the session ID is written in the cookie 46 of the user's browser. Furthermore, ur
Redirects to the URL specified by the l parameter.
【0030】4)リダイレクションされたアプリケーショ
ンサーバ50はユーザのブラウザへHTMLページを送信
し、49のアプリケーションメニューに移行する。とい
う一連の操作を行うものとする。4) The redirected application server 50 transmits an HTML page to the user's browser, and shifts to an application menu of 49. Is performed.
【0031】図19は、アプリケーションの選択に関
し、ライセンスコントローラの動きを示すフローチャー
トである。S40においてスタートすると、S41にお
いてアプリケーションの選択情報を受信する。次にS4
2においてアプリケーションサーバにセッション番号を
送信する。さらに、アプリケーションからアクションの
信号を受信すると(S43)、同一アプリケーション内
のアクションの遷移がどうか判断され(S44)、YE
Sの場合は電子認証を与えるプロセスに入り(S4
5),NOの場合には、アプリケーションの変更処理を行
う(S46)。このとき、ライセンスの保有があれば、
S47に移行し、新規のセッション番号を提供し(セッ
ション番号が同じでも、サイトアドレスが違うので全体
でみると違うセッション番号になる)S48にいたって
終了する。S46において保有ライセンスがユーザにな
ければ、そのまま終了する(S48)。FIG. 19 is a flow chart showing the operation of the license controller for selecting an application. When the process is started in S40, application selection information is received in S41. Then S4
In step 2, the session number is transmitted to the application server. Further, when an action signal is received from the application (S43), it is determined whether or not a transition of the action within the same application is made (S44).
In the case of S, the process for giving an electronic authentication is started (S4
5) If NO, application change processing is performed (S46). At this time, if you have a license,
The process proceeds to S47, where a new session number is provided (even if the session number is the same, the site address is different, so the session number is different when viewed as a whole), and the process ends in S48. If the user does not have a possession license in S46, the process ends (S48).
【0032】図20は、図19における、アプリケーシ
ョンサーバ側の動きを示すフローチャートである。S5
0においてスタートすると、S51において、ライセン
スコントローラにこのライセンスの使用許可を出してい
いかどうか判断するため、ライセンス情報を要求する。
この登録は事前になされているものとする。次にS52
において、ライセンス情報を受信したかどうか判断さ
れ、YESの場合はアプリケーションのスタートを行う
(S53)。またNOの場合にはエラー表示をWEBサーバ
に送信し、S60にいたって終了する。次に、ユーザの
作業によって、S53において、アプリケーションのア
クションが発生すると、電子認証を要求し(S55),
アプリケーションの次のタスクに移行する(S56)。
一連の作業の間は、S54からS56までのプロセスが
繰り返される。そして、S57においてアプリケーショ
ンが終了されると、S59において別アプリケーション
の起動かどうか判断され、YESの場合はS51に戻
り、NOの場合にはS60に移行し、終了する。次に本発
明における課金計算を説明する。FIG. 20 is a flowchart showing the operation on the application server side in FIG. S5
When the process starts at 0, in S51, license information is requested to determine whether or not to permit the license controller to use the license.
This registration shall be made in advance. Next, S52
It is determined whether or not the license information has been received. If YES, the application is started (S53). If NO, an error message is transmitted to the WEB server, and the process ends at S60. Next, when an action of the application occurs in S53 due to the user's work, an electronic authentication is requested (S55).
The process proceeds to the next task of the application (S56).
During a series of operations, the processes from S54 to S56 are repeated. Then, when the application is terminated in S57, it is determined whether or not another application is activated in S59. If YES, the process returns to S51. If NO, the process proceeds to S60 and ends. Next, the accounting calculation in the present invention will be described.
【0033】図21は、課金計算の基礎となるログを記
録する際のフローチャートである。S70においてログ
管理がスタートすると、S71においてユーザからアプ
リケーション情報を受信する。次に、S72において、
アプリケーションにセッション番号を引き渡す。S73
においてアプリケーションサーバからタイムアウト時間
以内に電子認証請求があったかどうか判断され、YES
であれば、S74に移行し、アプリケーション終了情報
の受信を受けて、S75において、終了時間情報をログ
に記録する。S73においてNOであれば、S76に移行
し、アプリケーションの強制終了を指示を行う。ここ
で、S77において、オートロールバック処理かどうか
判断され、最終アクセスの電子認証時間をもってアクセ
ス時間の終了とみなす場合には、S78にいたりて、最
終電子認証時間情報をログに記録し、S77においてオ
ートロールバック処理で行わない場合、S79にいたり
てオールコミット処理を行い、S80において、最終電
子認証時間+タイムアウト時間の情報をログに記録しS
81にいたりて終了する。FIG. 21 is a flowchart for recording a log which is the basis of accounting calculation. When log management starts in S70, application information is received from the user in S71. Next, in S72,
Pass the session number to the application. S73
It is determined whether or not an electronic authentication request has been received from the application server within the timeout period, and YES
If so, the flow shifts to S74, and upon receipt of the application end information, the end time information is recorded in a log in S75. If “NO” in the step S73, the process shifts to a step S76 to instruct the forced termination of the application. Here, in S77, it is determined whether or not the automatic rollback processing is performed. If the electronic authentication time of the last access is deemed to be the end of the access time, the process proceeds to S78, where the final electronic authentication time information is recorded in a log. If the automatic rollback processing is not to be performed, the all-commit processing is performed in step S79. In step S80, information of the final electronic authentication time + timeout time is recorded in a log.
Exit at 81.
【0034】つぎに、関係先のIDの連携に関して、説
明する。図22は、関係元のシスアドにおけるフローチ
ャートである。S90において、スタートすると、S9
1においてログインを行い、アクセスを行う。次にS9
2において、必要となる企業ID及びユーザIDを取得
する。S93において、取得したIDに部署IDを付与
し、S94にいたりて、DBに格納し(図33)、終了す
る。Next, the cooperation of the IDs of the related parties will be described. FIG. 22 is a flowchart in the sysad of the relation source. In S90, when starting, S9
In 1, login is performed and access is performed. Next, S9
In 2, the required company ID and user ID are acquired. In S93, the department ID is assigned to the acquired ID, and the process goes to S94, where the ID is stored in the DB (FIG. 33), and the process ends.
【0035】この後、ユーザのアクセスを示すフローチ
ャートが図23である。図23において、S100でス
タートすると、S101においてユーザがログインを行
う。S101において、部署IDに基づいて、ユーザが
どのファイルやプログラムにアクセスできるか処理を行
い、使用可能なファイルを画面に表示し(S102)、
終了する。Thereafter, FIG. 23 is a flowchart showing the access of the user. In FIG. 23, when starting in S100, the user logs in in S101. In S101, based on the department ID, processing is performed to determine which files and programs the user can access, and usable files are displayed on the screen (S102).
finish.
【0036】図24、及び図25は、関係先の階層の下
を見ることができるかどうかを設定するフローチャート
である。図24において関係元がS110でスタートす
ると、ログインを行い(S111)、関係先をリクエス
トする会社ID,部署IDを取得する(S112)。次
にS113において、リクエスト情報を付加し、S11
4にいたりてデータデースにその情報を格納し、S11
5にいたりて終了する。FIGS. 24 and 25 are flow charts for setting whether or not it is possible to see below the hierarchy of the relation destination. In FIG. 24, when the related party starts in S110, login is performed (S111), and a company ID and a department ID requesting the related party are acquired (S112). Next, in S113, request information is added, and in S11
In step S11, the information is stored in the data database.
End at 5
【0037】次に関係先のシスアドの設定に入る。S1
20において、スタートすると、S121においてログ
インを行う。S122において、リクエスト情報がDB
から読み出され、リクエスト情報を表示する。S123
おいて、リクエストを受け付けてよい場合には、S12
4にいたって、ノードかツリーかの選択を行う。ここで
ノードの場合にはノード情報を図34のDBに書き込み
(S127)、終了する(S128)。同様にS124
においてツリーの場合にはS125にいたりて、ツリー
である情報を図34のDBに書き込み終了する(S12
8)。S123においてアクセス拒否を行う場合にはフ
ラグを立てて終了する(S128)。Next, the setting of the related system is started. S1
When the process starts at 20, the user logs in at S121. In S122, the request information is DB
And read the request information. S123
If the request can be accepted,
In step 4, a node or a tree is selected. Here, in the case of a node, the node information is written into the DB of FIG. 34 (S127), and the process ends (S128). Similarly, S124
In the case of a tree in step S125, the process proceeds to step S125, where the information as the tree is written in the DB of FIG.
8). When the access is rejected in S123, the flag is set and the process is terminated (S128).
【0038】次に、この発明を用いた課金システムを開
示する。図26は、本発明における認証及びライセンス
における課金方法を示す概念図である。ユーザCは図2
6の50のように、ユーザID、「XYZ001」を保
有している。このユーザは、本発明のサーバを用いる
と、51において、ライセンス1、「L0001」、ラ
イセンス2、「L0002」、ライセンス3、「L00
03」、ライセンス4、「L0004」にアクセス可能
である。このライセンスには、52において、アプリケ
ーション図面共有「AP0001」、図面共有「AP0
002」、工程管理「0003」、工程管理「000
4」がリンクされている。そして、アプリケーションご
とに課金方法が決められており、この場合、53におい
て、「AP0001」と「AP0003」には月額1,
000円と月額1,500円と設定されており、「AP
0002」と「AP0004」においては、記憶容量1
MBあたり10円という価格が設定されている。そし
て、このとき、54において、請求先が指定されてお
り、53において月額設定料金(a)(b)に関しては、T建
設が支払い、従量制の料金(c)においては、K社が負
担するようになっている。Next, a billing system using the present invention will be disclosed. FIG. 26 is a conceptual diagram illustrating a billing method for authentication and license according to the present invention. User C is shown in FIG.
The user ID “XYZ001” is held as in 50 of 6. Using the server of the present invention, this user can use the license 51, “L0001”, license 2, “L0002”, license 3, “L00”
03 ", license 4, and" L0004 ". This license includes the application drawing sharing “AP0001” and the drawing sharing “AP0”
002 ", process management" 0003 ", process management" 000 "
4 "is linked. Then, a billing method is determined for each application. In this case, in the case of 53, “AP0001” and “AP0003”
000 yen and 1,500 yen per month.
0002 ”and“ AP0004 ”have a storage capacity of 1
A price of 10 yen per MB is set. At this time, the billing destination is specified at 54, and the monthly charge (a) (b) is paid by T Construction at 53, and the company K is paid for the pay-as-you-go fee (c) at 53. It has become.
【0039】この図26の概念図を実現するためにDB
を用いる。このDBのフィールドは図27から図34に
規定されている通りである。認証のプロセスは前記のフ
ローチャートに開示されている通りである。A database for realizing the conceptual diagram of FIG.
Is used. The fields of this DB are as defined in FIGS. The authentication process is as disclosed in the above flowchart.
【0040】図27においては、ユーザ情報が規定され
ている。ユーザ情報には、識別ID、企業ID、会社
名、郵便番号、住所、Tel番号、Fax番号、部署名、氏
名、emailなどの個人の属性情報が入力されている。こ
こで、ユーザがログインすると図28のDBにアクセス
し、ユーザID、企業ID、パスワードによって、認証
を行う。このとき、不正アクセスが行われるとフィール
ドに記録され、DB上にあるemailアドレスを用いて、
必要箇所に知らせることもできる。認証が行われると、
図26の51の動作が図29のようにライセンス情報が
定義され、ユーザごとに割り当てられている識別IDに
よって、識別ID、ライセンスID、ユーザIDが取得
され、使用可能なライセンス情報が獲得される。In FIG. 27, user information is specified. The user information includes personal attribute information such as an identification ID, a company ID, a company name, a postal code, an address, a Tel number, a fax number, a department name, a name, and an email. Here, when the user logs in, the user accesses the DB in FIG. 28 and performs authentication using the user ID, company ID, and password. At this time, if an unauthorized access is made, it is recorded in the field, and using the email address on the DB,
You can also notify where needed. Once authenticated,
In the operation 51 shown in FIG. 26, license information is defined as shown in FIG. 29, and an identification ID, a license ID, and a user ID are acquired by an identification ID assigned to each user, and usable license information is acquired. .
【0041】次に、図26の52において、図30のよ
うなDBが取得されて、識別ID、アプリケーション
名、URL、説明、ストアID(提供先ID)、起動用UR
L、カテゴリID(リザーブ)、カテゴリSubID(リザー
ブ)、登録日時、削除日時といった情報を獲得する。こ
れにより、アプリケーション保有先が指定されて、実際
にアプリケーションが起動される状態になる。アプリケ
ーションにおける課金パターン(52)は図31によっ
て識別ID、アプリケーションID、課金パターンなど
が規定され、使用時間等の情報は別途ログファイルなど
が用意される。Next, at 52 in FIG. 26, the DB as shown in FIG. 30 is acquired, and the identification ID, application name, URL, description, store ID (providing destination ID), and UR for activation are obtained.
Information such as L, category ID (reserved), category SubID (reserved), registration date and time, and deletion date and time is acquired. As a result, the application holding destination is specified and the application is actually started. The billing pattern (52) in the application is defined by the identification ID, the application ID, the billing pattern, and the like according to FIG. 31, and information such as the usage time is separately provided in a log file.
【0042】図26における54の請求先の規定は、図
32によって行われており、図32のDBにおいては、
ライセンスID、アプリケーションID、ライセンス名
称、課金パターン、課金先企業、部署、開始日、終了
日、登録日、削除日等が規定されて、この情報により必
要な請求書が起こされる。このように、この課金計算シ
ステムにおいては、ライセンスコントローラの保持者が
課金を計算し、一括してユーザに請求してもよいし、各
種ユーザ設定を行って部署別に請求書を起してもよい。The billing destination 54 in FIG. 26 is defined according to FIG. 32, and in the DB in FIG.
A license ID, an application ID, a license name, a billing pattern, a billing company, a department, a start date, an end date, a registration date, a deletion date, and the like are defined, and a necessary bill is generated based on this information. As described above, in this billing calculation system, the holder of the license controller may calculate the billing and bill the user in a lump, or may make various user settings and issue a bill for each department. .
【0043】このように、本発明においては特殊なプロ
グラムが必要なしに、実際の作業を行う関係先と同時に
関係元である自社との関係を表すDBを設定し、ユーザ
から見るときの管理を容易にすることができる。また、
建設会社の元請け(関係元A)、下請け(関係先B)の
関係にあるときに、元請けが下請けに対してのファイル
及びプログラムのアクセスをその階層のユーザのみに規
定するのか、ユーザ以下の階層まで表示できるようにす
るのか判断を容易に行うことができる。さらに、共同事
業体等のプロジェクトフォーメーションに仮想的に一位
の企業IDを設定することによりプロジェクト単位での
階層関係を規定することを可能にすることができる。ま
た、これは、ユーザが一位に自らがアクセス可能なファ
イル及びライセンスを表示可能にすることができる。As described above, in the present invention, a DB representing the relationship with the company that is the related source is set at the same time as the related party performing the actual work without the need of a special program, and management when viewing from the user is performed. Can be easier. Also,
When the construction company has a relationship of a primary contractor (related party A) and a subcontractor (related party B), whether the primary contractor restricts the access of files and programs to the subcontractor only to the user of the hierarchical level or the hierarchical level below the user It can be easily determined whether or not to be displayed. Furthermore, it is possible to define a hierarchical relationship in project units by virtually setting the first-ranked company ID in a project formation such as a joint enterprise. This can also allow the user to display the files and licenses that the user can access first.
【図面の簡単な説明】[Brief description of the drawings]
【図1】図1は、一括ログインの概念図である。FIG. 1 is a conceptual diagram of collective login.
【図2】図2は、本発明の課題を表す概念図である。FIG. 2 is a conceptual diagram illustrating a problem of the present invention.
【図3】図3は、本発明の簡単な前提条件を示す概念図
である。FIG. 3 is a conceptual diagram showing a simple precondition of the present invention.
【図4】図4は、ユーザが用いるログイン情報のDB側
の例示である。FIG. 4 is an example of login information used by a user on the DB side.
【図5】図5は、本発明がどのように動くかを示す図で
ある。FIG. 5 is a diagram showing how the present invention works.
【図6】図6は、仮想社員設定のDBを示す図である。FIG. 6 is a diagram illustrating a DB of virtual employee settings.
【図7】図7は、仮想社員設定の企業側のDBの設定例
である。FIG. 7 is a setting example of a company-side DB for virtual employee setting.
【図8】図8は、部署全体が仮想化した際の概念図であ
る。FIG. 8 is a conceptual diagram when the entire department is virtualized.
【図9】図9は、図8で用いるDBの簡略図である。FIG. 9 is a simplified diagram of a DB used in FIG. 8;
【図10】図10は、図8の設定時における表示画面例
である。FIG. 10 is an example of a display screen at the time of setting in FIG. 8;
【図11】図11は、全体のネットワークの構成図であ
る。FIG. 11 is a configuration diagram of an entire network.
【図12】図12は、全体の遷移図である。FIG. 12 is an overall transition diagram.
【図13】図13は、全体のシステムにおけるフローチ
ャートである。FIG. 13 is a flowchart in the whole system.
【図14】図14は、WEBサーバにおけるログイン処理
のフローチャートである。FIG. 14 is a flowchart of a login process in a web server.
【図15】図15は、ライセンスコントローラにおける
ログインの詳細を示すフローチャートである。FIG. 15 is a flowchart illustrating details of login in the license controller.
【図16】図16は、アプリケーションメニューが外部
のアプリケーションサーバに接続される場合を示してい
る図である。FIG. 16 is a diagram illustrating a case where an application menu is connected to an external application server;
【図17】図17は、ブラウザのセッション番号の引き
継ぎの第一の実装例を示している。FIG. 17 shows a first implementation example of handover of a browser session number.
【図18】図18は、ブラウザのセッション番号の引き
継ぎの第二の実装例を示している。FIG. 18 illustrates a second implementation example of handover of a session number of a browser.
【図19】図19は、アプリケーションの選択に関し、
ライセンスコントローラの動きを示すフローチャートで
ある。FIG. 19 relates to selection of an application.
6 is a flowchart showing the operation of the license controller.
【図20】図20は、図11における、アプリケーショ
ンサーバ側の動きを示すフローチャートである。FIG. 20 is a flowchart showing the operation on the application server side in FIG. 11;
【図21】図21は、課金計算の基礎となるログを記録
する際のフローチャートである。FIG. 21 is a flowchart for recording a log which is a basis for accounting calculation.
【図22】図22は、関係元のシスアドにおけるフロー
チャートである。FIG. 22 is a flowchart of a sysad of a relation source.
【図23】図23は、ユーザのアクセスを示すフローチ
ャートである。FIG. 23 is a flowchart showing a user access.
【図24】図24は、関係先の階層の下を見ることがで
きるかどうかを設定する関係元のフローチャートであ
る。FIG. 24 is a flowchart of a relation source for setting whether or not the user can see below the hierarchy of the relation destination;
【図25】図25は、関係先の階層の下を見ることがで
きるかどうかを設定する関係先のフローチャートであ
る。FIG. 25 is a flowchart of a participant for setting whether or not it is possible to see below the layer of the participant;
【図26】図26は、本発明における認証及びライセン
スにおける課金方法を示す概念図である。FIG. 26 is a conceptual diagram showing a billing method for authentication and license according to the present invention.
【図27】図27は、ユーザ情報が規定されているDB
である。FIG. 27 is a DB in which user information is defined;
It is.
【図28】図28は、ログインを管理するDBである。FIG. 28 is a DB for managing login.
【図29】図29は、ユーザが使用可能なライセンスを
識別するDBである。FIG. 29 is a DB for identifying licenses available to a user.
【図30】図30は、アプリケーションの提供先を規定
するDBである。FIG. 30 is a DB that specifies an application provision destination.
【図31】図31は、アプリケーションごとの課金パタ
ーンを規定するDBである。FIG. 31 is a DB that defines a charging pattern for each application.
【図32】図32は、ライセンスの課金先を規定するD
Bである。FIG. 32 is a diagram illustrating a D that defines a billing destination of a license;
B.
【図33】図33は部署DBの例である、FIG. 33 is an example of a department DB;
【図34】図34は、信頼関係設定を示すDBである。FIG. 34 is a DB showing trust relationship settings.
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA05 CA15 CA16 5B085 AE02 AE23 BC01 BG07 5E501 AA13 AC23 AC42 BA03 BA05 FA13 FA14 FA22 FA23 FA43 FA48 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA03 BA05 CA15 CA16 5B085 AE02 AE23 BC01 BG07 5E501 AA13 AC23 AC42 BA03 BA05 FA13 FA14 FA22 FA23 FA43 FA48
Claims (5)
ションサービスプロバイダーにおけるライセンスコント
ロール方法を司るコンピュータシステムであって、企業
ID、ユーザID,及びパスワードのDBによって認証
する手段と企業ID、ユーザID,及び部署IDのDB
によって認証する手段とによって、部署IDの指示する
ファイルないしはプログラムに、ユーザとしてアクセス
可能にコントロールすることを特徴とする管理システ
ム。1. A computer system for controlling a license control method in an application service provider used on the Internet, comprising: means for authenticating a company ID, a user ID, and a password DB, and a company ID, a user ID, and a department ID. DB
And a means for authenticating the file or program specified by the department ID so as to be accessible as a user.
部署IDによって認証する手段とによって、自社の接続
先と仮想的な接続先を規定することを特徴とする請求項
1記載の管理システム。2. The management system according to claim 1, wherein the system specifies a connection destination of the company and a virtual connection destination by means for authenticating with a department ID, a company ID, and a parent department ID. .
り、関係元Aが関係先Bに一位の部署IDを設定する手
段と関係先Bが関係先Bの階層以下の表示状態を登録す
る手段と、前記登録手段により設定された、DBを参照
することによって、関係元Aが、関係先Bの階層下の情
報の表示を可能にするかどうかを判断して、必要情報を
表示することを特徴とする請求項1記載の管理システ
ム。3. The system has a relation source A and a relation destination B, wherein the relation source A sets a department ID of the highest rank to the relation destination B, and the relation state of the relation destination B is lower than the hierarchy of the relation destination B. By referring to the DB set by the registering means to determine whether or not the relation source A can display information below the hierarchy of the relation destination B to determine necessary information. The management system according to claim 1, wherein the information is displayed.
主体が、仮想の関係先を作成することにより、仮想的に
関係元および関係先を設定する手段を含むことを特徴と
する請求項3記載の管理システム。4. The system according to claim 3, wherein said subject having different company IDs includes means for virtually setting a relation source and a relation destination by creating a virtual relation destination. The management system described.
及びパスワードのDBによって認証する手段と企業I
D、ユーザID,及び部署IDのDBによって認証する
手段をもち、部署IDによりアクセス可能な情報を、一
位の表示画面に表示させることを特徴とする管理システ
ム。5. The system includes a company ID, a user ID,
And means to authenticate by password and DB
D. A management system having means for authenticating with a DB of a user ID and a department ID, and displaying information accessible by the department ID on a first display screen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001139367A JP2002334062A (en) | 2001-05-09 | 2001-05-09 | Program and file management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001139367A JP2002334062A (en) | 2001-05-09 | 2001-05-09 | Program and file management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002334062A true JP2002334062A (en) | 2002-11-22 |
Family
ID=18986151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001139367A Pending JP2002334062A (en) | 2001-05-09 | 2001-05-09 | Program and file management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002334062A (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006022304A1 (en) * | 2004-08-26 | 2006-03-02 | Matsushita Electric Industrial Co., Ltd. | Content start control device |
JP2006526204A (en) * | 2003-03-13 | 2006-11-16 | ディーアールエム テクノロジーズ、エルエルシー | Secure streaming container |
JP2006338316A (en) * | 2005-06-01 | 2006-12-14 | Enchant Co Ltd | Access id structure for electronic manifest support system |
JP2006344077A (en) * | 2005-06-09 | 2006-12-21 | Location Value:Kk | Job offer and job application matching support system |
JP2006350875A (en) * | 2005-06-20 | 2006-12-28 | Hitachi Ltd | Multi-member management system in application service provider |
JP2010211686A (en) * | 2009-03-12 | 2010-09-24 | Obic Business Consultants Ltd | Information providing device, information providing method, and program |
US7979697B2 (en) | 2003-10-20 | 2011-07-12 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US8086746B2 (en) | 1999-01-15 | 2011-12-27 | Digital Reg of Texas, LLC. | Delivering electronic content |
US9191372B2 (en) | 1998-11-24 | 2015-11-17 | Digital Reg Of Texas, Llc | Tracking electronic content |
CN105260661A (en) * | 2015-09-29 | 2016-01-20 | 江苏金源锻造股份有限公司 | Application method for programmed valve in PSA process |
CN105303110A (en) * | 2015-09-29 | 2016-02-03 | 江苏金源锻造股份有限公司 | System for mechanical seat design with displacing function |
CN105354495A (en) * | 2015-09-29 | 2016-02-24 | 江苏金源锻造股份有限公司 | Multi-antivirus-engine apparatus for mechanical equipment control system |
CN106446679A (en) * | 2015-08-05 | 2017-02-22 | 江苏金源锻造股份有限公司 | Power circuit of mechanical apparatus of low-wind-speed wind power unit |
CN106446680A (en) * | 2015-08-06 | 2017-02-22 | 江苏金源锻造股份有限公司 | Multi-antivirus engine device for low-wind-velocity wind turbine equipment control system |
US11627460B2 (en) | 2016-11-16 | 2023-04-11 | The Boeing Company | Common authorization management service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0991339A (en) * | 1995-09-20 | 1997-04-04 | Fujitsu Ltd | Process rearrangement support system |
JP2000207198A (en) * | 2000-03-28 | 2000-07-28 | Nippon Soft:Kk | Charging system for application software |
JP2001092782A (en) * | 1999-09-20 | 2001-04-06 | Oki Electric Ind Co Ltd | Information network |
-
2001
- 2001-05-09 JP JP2001139367A patent/JP2002334062A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0991339A (en) * | 1995-09-20 | 1997-04-04 | Fujitsu Ltd | Process rearrangement support system |
JP2001092782A (en) * | 1999-09-20 | 2001-04-06 | Oki Electric Ind Co Ltd | Information network |
JP2000207198A (en) * | 2000-03-28 | 2000-07-28 | Nippon Soft:Kk | Charging system for application software |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191372B2 (en) | 1998-11-24 | 2015-11-17 | Digital Reg Of Texas, Llc | Tracking electronic content |
US9094479B2 (en) | 1999-01-15 | 2015-07-28 | Digital Reg Of Texas, Llc | Delivering electronic content |
US8086746B2 (en) | 1999-01-15 | 2011-12-27 | Digital Reg of Texas, LLC. | Delivering electronic content |
JP2006526204A (en) * | 2003-03-13 | 2006-11-16 | ディーアールエム テクノロジーズ、エルエルシー | Secure streaming container |
US8001608B2 (en) | 2003-03-13 | 2011-08-16 | Digital Reg Of Texas, Llc | Secure streaming container |
US7987502B2 (en) | 2003-03-13 | 2011-07-26 | Digital Reg Of Texas, Llc | Secure streaming container |
US7979697B2 (en) | 2003-10-20 | 2011-07-12 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US8402558B2 (en) | 2003-10-20 | 2013-03-19 | Digital Reg Of Texas, Llc | Securing digital content system and method |
US8930697B2 (en) | 2003-10-20 | 2015-01-06 | Digital Reg Of Texas, Llc | Securing digital content system and method |
WO2006022304A1 (en) * | 2004-08-26 | 2006-03-02 | Matsushita Electric Industrial Co., Ltd. | Content start control device |
JP2006338316A (en) * | 2005-06-01 | 2006-12-14 | Enchant Co Ltd | Access id structure for electronic manifest support system |
JP2006344077A (en) * | 2005-06-09 | 2006-12-21 | Location Value:Kk | Job offer and job application matching support system |
JP2006350875A (en) * | 2005-06-20 | 2006-12-28 | Hitachi Ltd | Multi-member management system in application service provider |
JP2010211686A (en) * | 2009-03-12 | 2010-09-24 | Obic Business Consultants Ltd | Information providing device, information providing method, and program |
CN106446679A (en) * | 2015-08-05 | 2017-02-22 | 江苏金源锻造股份有限公司 | Power circuit of mechanical apparatus of low-wind-speed wind power unit |
CN106446680A (en) * | 2015-08-06 | 2017-02-22 | 江苏金源锻造股份有限公司 | Multi-antivirus engine device for low-wind-velocity wind turbine equipment control system |
CN105260661A (en) * | 2015-09-29 | 2016-01-20 | 江苏金源锻造股份有限公司 | Application method for programmed valve in PSA process |
CN105303110A (en) * | 2015-09-29 | 2016-02-03 | 江苏金源锻造股份有限公司 | System for mechanical seat design with displacing function |
CN105354495A (en) * | 2015-09-29 | 2016-02-24 | 江苏金源锻造股份有限公司 | Multi-antivirus-engine apparatus for mechanical equipment control system |
US11627460B2 (en) | 2016-11-16 | 2023-04-11 | The Boeing Company | Common authorization management service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103198393B (en) | By the method and system that hosted service another name is multiple franchise service | |
CN102346832B (en) | Enhanced security for electronic communications | |
TW514814B (en) | Network system, device management system, device management method, data processing method, storage medium, and internet service provision method | |
US7752335B2 (en) | Networked computing using objects | |
JP5175288B2 (en) | Digital rights management function for peer-to-peer digital content distribution | |
US8181242B2 (en) | Interactive virtual library system for expeditiously providing user-desired information from content providers, at least one of which is commercial, to a user without the need for the user to access the content providers individually | |
TW398120B (en) | Method for calling up user-specified information using a mobile telephone | |
JP2002334062A (en) | Program and file management system | |
JP2004519114A (en) | Dedicated network switching system with multiple service providers with portal, collaborative applications, and directory services | |
JP2011508577A (en) | Method and system for establishing and managing service provider trust metrics in an integrated service provider network | |
EP1233593A2 (en) | Digital credential monitoring | |
US20090063178A1 (en) | Systems and methods for a mobile, community-based user interface | |
US20090320050A1 (en) | Mobile Network Community Platform Desktop API | |
TWI234725B (en) | Data storage system | |
WO2003036416A2 (en) | Application distribution and billing system in a wireless network | |
JP2000515282A (en) | Method and system for allocating costs in a distributed processing network | |
JP2004078503A (en) | Network system, network server, information processor, program, and data generating method | |
WO2002061531A2 (en) | Method and system for an on-line private marketplace | |
US20050038683A1 (en) | System and method of international patent application | |
CN102239498A (en) | Method and system to embed applications in a web platform | |
JP2002333928A (en) | License control system | |
JP2010257489A (en) | System and method for trust management | |
KR100366026B1 (en) | Method for selecting project business partner on the internet using auction | |
JP4649744B2 (en) | Content free delivery apparatus and method, content free delivery program and recording medium | |
Roscheisen | A Network-centric design for relationship-based rights management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080502 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080502 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111122 |