JP2005174124A - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP2005174124A
JP2005174124A JP2003415422A JP2003415422A JP2005174124A JP 2005174124 A JP2005174124 A JP 2005174124A JP 2003415422 A JP2003415422 A JP 2003415422A JP 2003415422 A JP2003415422 A JP 2003415422A JP 2005174124 A JP2005174124 A JP 2005174124A
Authority
JP
Japan
Prior art keywords
client
application
user
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003415422A
Other languages
English (en)
Inventor
Etsuko Yoshida
悦子 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003415422A priority Critical patent/JP2005174124A/ja
Publication of JP2005174124A publication Critical patent/JP2005174124A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザ情報と位置情報とからアクセスを制御し、アプリケーションの配布、バージョンアップ、バージョンダウン、或いは起動を行なうシステムの提供。
【解決手段】クライアント・サーバ型ネットワークシステムであって、前記クライアントは、ユーザ認証手段40と、クライアントの位置情報を検出する検出手段60とを備え、前記サーバは、前記クライアントを介してユーザ認証を行なう認証手段41と、ユーザ情報と前記クライアントの位置情報とを取得する取得手段50と、前記取得した各情報によりユーザのアクセスを制御する制御手段70と、前記認証されたユーザにアプリケーションを実行可能な状態で配布する配布手段90とを備える。
【選択図】 図1

Description

本発明は、ユーザ情報と位置情報によってアクセス制御されたアプリケーションのネットワークを介したダウンロード、バージョンアップ、バージョンダウンを可能とするネットワーク技術に関する。
近年、ウェブサーバやファイルサーバなどから、インターネットやイントラネットを利用してユーザにアプリケーションを提供するシステムが広く普及してきており、ユーザはネットワーク上のサーバからアプリケーションをパーソナルコンピュータ(PC)にダウンロードし、インストールすることで、PC上でアプリケーションを実行することが可能になっている。
また、ユーザがPC上にダウンロードし、インストールしたアプリケーションが更新された場合、ユーザは再度ダウンロードし、インストールする必要があるが、その更新情報を監視してアプリケーションが更新されたら、PC上のアプリケーションを更新する機能を持つアプリケーションも存在する。
そして、ユーザの位置情報を取得する方法として、IPアドレスやドメイン情報によりネットワーク上における接続場所を特定する方法や、Global Positioning System(GPS)により取得した地球上での現在位置情報と地図情報との組み合わせから、ユーザのシステム利用場所を特定する方法が広く普及している(例えば、特許文献1参照)。
特開平10−56449号公報
従来のアプリケーション配布システムにおけるアクセス制御では、1ユーザは1アプリケーションに対して同一権限で制御されていた。しかしながら、同一ユーザ、同一アプリケーションであっても、例えばアプリケーション自体に機密性の高い要素が含まれる場合には社外での利用を制限する必要があるなど、システムの利用場所に応じてアクセス権を変更しなければならない場合がある。
本発明は、このような課題を解決するためになされたものであって、ユーザ情報と位置情報とからアクセスを制御し、アプリケーションの配布、バージョンアップ、バージョンダウン、或いは起動を行なうシステムの提供を目的としている。
上述の課題を解決し、目的を達成するために、本発明に係るネットワークシステムは、クライアント・サーバ型ネットワークシステムであって、前記クライアントは、ユーザ認証手段と、クライアントの位置情報を検出する検出手段とを備え、前記サーバは、前記クライアントを介してユーザ認証を行なう認証手段と、ユーザ情報と前記クライアントの位置情報とを取得する取得手段と、前記取得した各情報によりユーザのアクセスを制御する制御手段と、前記認証されたユーザにアプリケーションを実行可能な状態で配布する配布手段とを備える。
また、上記システムにおいて、前記アプリケーションの実行形態は、ダウンロード、バージョンアップ、若しくはバージョンダウンを含む。
また、上記システムにおいて、前記サーバとクライアントがインターネットを介して代理サーバ経由で通信する。
また、上記システムにおいて、前記検出手段は、前記クライアントの位置情報をIPアドレス又はGPSを用いた現在位置情報を用いて検出する。
また、上記システムにおいて、前記取得手段は、ログアウト処理が実行されるまで前記クライアントに対して位置情報を要求する。
また、上記システムにおいて、前記クライアントは、端末機器の移動を検知する移動検知手段を更に備える。
また、上記システムにおいて、前記取得手段と制御手段をサーバに代えてクライアントに設けた。
また、本発明のサーバは、クライアント・サーバ型ネットワークに接続され、前記クライアントを介してユーザ認証を行なう認証手段と、ユーザ情報と前記クライアントの位置情報とを前記クライアントに要求して取得する取得手段と、前記取得した各情報によりユーザのアクセスを制御する制御手段と、前記認証されたユーザにアプリケーションを実行可能な状態で配布する配布手段とを備える。
また、本発明のクライアントは、クライアント・サーバ型ネットワークに接続され、
ユーザ認証手段と、前記サーバからの要求に応じて前記クライアントの位置情報を検出し、当該サーバに送信する検出手段とを備える。
また、本発明の通信方法は、クライアント・サーバ型ネットワークシステムにおける通信方法であって、前記クライアント側では、ユーザ認証を行ない、クライアントの位置情報を検出し、前記サーバ側では、前記クライアントを介してユーザ認証を行ない、ユーザ情報と前記クライアントの位置情報とを取得し、前記取得した各情報によりユーザのアクセスを制御し、前記認証されたユーザにアプリケーションを実行可能な状態で配布する。 なお、本発明は、上記通信方法を記録装置のコンピュータに実行させるためのプログラムや当該プログラムを格納するコンピュータ読み取り可能な記録媒体としても適用可能である。
以上説明したように、本発明によれば、ネットワークを介したアプリケーションのダウンロード、バージョンアップ(更新)、バージョンダウンなどを実行する際に、ユーザ情報と位置情報とを用いてアクセス権を設定することによりアクセス制御を実行することで、同一ユーザの同一アプリケーションに対するアクセス権であっても、利用している端末の位置に応じてアクセスを制御することができる。
また、アプリケーション実行中の端末位置を検出することで、携帯端末機器で利用する場合などにおいて、ユーザが移動した場合でもアクセスを制御することができる。
以下に、本発明に係る実施の形態について添付図面を参照して詳細に説明する。
尚、以下に説明する実施の形態は、本発明の実現手段としての一例であり、本発明は、その趣旨を逸脱しない範囲で下記実施形態を修正又は変形したものに適用可能である。
図1は本発明の代表的な実施形態としてのネットワークシステム構成図である。
図1において、10はネットワーク20を介してアプリケーション管理クライアント30にアプリケーションを配布するアプリケーション管理サーバである。
図1中の認証手段40は、ユーザがアプリケーション管理クライアント30を起動したときに認証情報200が存在しているかを確認し、存在していない場合はアプリケーション管理サーバ10にアクセスしてユーザ認証を行なう機能を有する。認証手段41は、アプリケーション管理サーバ10が認証サーバ11にアクセスすると起動し、アプリケーション管理クライアント30にログインフォーム210を送信する。ログインフォーム210が表示デバイス120上に表示されると、ユーザは入力デバイス130を用いてUser IDとPasswordを入力し、認証サーバ11に送信する。認証手段41は、送信されたUser IDとPasswordの整合性をユーザリスト220の情報を元に確認する機能を有する。
図1中の位置情報取得手段50は、アプリケーション管理クライアント30に位置情報を要求すると、アプリケーション管理クライアント30の位置情報検出手段60が位置情報230を検出し、アプリケーション管理クライアント30から送信された位置情報230を取得する機能を有する。
図1中のアクセス権制御手段70は、認証サーバ11から送信されたUser IDのアプリケーションに対するアクセス権をアクセス制御リスト240から抽出し、アプリケーションへのアクセスを制御する機能を有する。
図1中のアプリケーションリスト生成手段80は、アプリケーション管理サーバ10にアクセスしているユーザが利用可能なアプリケーションをアプリケーション情報ファイル250から抽出し、リスト作成する機能を持つ。
図1中の配布手段90は、アプリケーション情報管理手段100を起動し、アプリケーション情報ファイル250から起動に必要な実行ファイルセット260の情報を抽出し、抽出された実行ファイルセット260をアプリケーション管理クライアント30に送信する機能を有する。
図1中の起動手段110は、ダウンロードされた実行ファイルセット260を実行する手段である。
[ダウンロード]
ここで、ユーザはアプリケーションのダウンロードを行なうために、アプリケーション管理クライアント30を起動する。アプリケーション管理クライアント30は認証手段40を起動し、認証情報200が存在するかを確認する。存在しない場合は、アプリケーション管理サーバ10にアクセスし、認証を要求する。認証を要求されたアプリケーション管理サーバ10は認証サーバ11にアクセスする。認証サーバ11は認証手段41を起動し、認証処理を実行する。認証が終了したら、ユーザのUser IDをアプリケーション管理サーバ10に送信する。アプリケーション管理サーバ10は位置情報取得手段50を起動し、アプリケーション管理クライアント30に位置情報を要求する。アプリケーション管理クライアント30は、位置情報検出手段60を起動して位置情報230を検出し、検出された位置情報230をアプリケーション管理サーバ10に送信する。アプリケーション管理サーバ10はアクセス権制御手段70を起動し、認証情報200と位置情報230とからユーザが利用可能なアプリケーションを抽出する。アプリケーションリスト生成手段80は、抽出されたアプリケーションのリストを生成し、アプリケーション管理クライアント30に送信する。アプリケーション管理クライアント30は表示デバイス120上にアプリケーションリストを表示し、ユーザはダウンロードするアプリケーションを選択する。アプリケーション管理サーバ10は配布手段90を起動する。配布手段90はアプリケーション情報管理手段100を起動し、アプリケーション情報ファイル250から実行に必要な実行ファイルの情報を抽出し、抽出された情報から実行ファイル260を特定してアプリケーション管理クライアント30に実行ファイル260を送信する。アプリケーション管理クライアント30は送信された実行ファイルセット260をユーザのローカルディスク上に保存する。
以上の処理により、ユーザは現在の利用場所で利用可能なアプリケーションをダウンロードすることができる。
[バージョンアップ(更新)]
次に、ユーザがアプリケーションの更新要求を行なった場合の処理を説明する。
ユーザはアプリケーション管理クライアント30が表示するアプリケーションリストから更新したいアプリケーションを選択し、更新を要求する。アプリケーション管理クライアント30がアプリケーション管理サーバ10に選択されたアプリケーションのIDと保存されているアプリケーションのバージョン番号等の情報を送信すると、アプリケーション管理サーバ10は位置情報取得手段50を起動し、アプリケーション管理クライアント30に位置情報を要求する。アプリケーション管理クライアント30は位置情報検出手段60を起動し、位置情報230をアプリケーション管理サーバ10に送信する。アプリケーション管理サーバ10はアプリケーション情報管理手段100を起動し、認証情報200と取得した位置情報230から利用可能でかつ最新バージョン番号を抽出し、アプリケーション管理クライアント30から送信されたバージョン番号と比較する。ここで更新されている場合は、最新バージョン番号をアプリケーション管理クライアント30に送信し、アプリケーション管理クライアント30はダウンロードを要求する。
以上の処理により、現在位置で利用可能であればアプリケーションの更新を行なうことができる。また、ユーザがアプリケーションの起動を要求したときも同様に現在位置を確認し、アプリケーションの更新を行なってからアプリケーションを起動する。
[バージョンダウン]
次に、アプリケーションのバージョンを戻すバージョンダウン処理を説明する。
ユーザはアプリケーション管理クライアント30が表示するアプリケーションリストからバージョンダウンしたいアプリケーションを選択し、バージョンダウンメニューからバージョンダウンを要求すると、戻したいバージョン番号を入力するためのウインドウを表示し、バージョン番号の入力を促す。入力されたバージョン番号をアプリケーション管理サーバ10に送信してダウンロードを要求する。その後の処理はアプリケーションのダウンロードと同様である。これにより、ユーザが要求したアプリケーションのバージョンが現在位置で利用可能であれば、要求されたバージョンに戻すことができる。
以下、本発明の実施例について添付図面を参照して詳細に説明する。
図1において、ネットワーク20は、TCP/IPを通信プロトコルとするイントラネットであると仮定する。また、アプリケーション管理サーバ10は、TCP/IP上でアプリケーション管理クライアント30及び認証サーバ11との通信機能を持つと仮定する。
アプリケーション情報ファイル250、アクセス制御リスト240は、図2,3に例示するように、XML形式で記述されているものとする。また、各アプリケーションのバージョン情報は図2のようにツリー(木)構造で表現された親子兄弟関係で管理されているものとする。
ユーザリスト220には、図4のようにユーザ名とパスワードが登録されているものとする。
ここで、ユーザがアプリケーションをダウンロードするまでの処理の流れを、図5〜11を用いて具体的に説明する。
[STEP1-1]
ユーザがアプリケーション管理クライアント30を起動する。
[STEP1-2]
アプリケーション管理クライアント30は認証手段40を起動し、認証手段40は、図6に示す処理を実行する。
[STEP1-2-0,1-2-1]
認証手段40は認証情報200が存在するか確認し、存在する場合は図5のSTEP1-3に進み、存在しない場合はSTEP1-2-2に進む。
ここでは、認証情報200は存在しないものとしてSTEP1-2-2に処理を進める。
[STEP1-2-2]
アプリケーション管理サーバ10にアクセスする。
[STEP1-2-3]
アプリケーション管理サーバ10は認証サーバ11にアクセスする。
[STEP1-2-4]
認証サーバ11はログインフォーム210をアプリケーション管理クライアント30に送信する。
[STEP1-2-5]
アプリケーション管理クライアント30はログインフォーム210を表示デバイス120上に表示する。
ここで、ログインフォーム210は、例えば図12に示す構成で表示されているものとする。
[STEP1-2-6]
ユーザはログインフォーム210中のテキスト入力部にUser IDとPasswordを入力し、送信ボタンを選択し、入力したデータを認証サーバ11に送信する。
ここで、ユーザは以下のデータを入力したものとする。
{User ID, Password} = {yoshida, japan}
[STEP1-2-7]
認証サーバ11は、ユーザリスト220からUser IDと一致するIDを持つレコードを抽出する。
[STEP1-2-8]
User IDと一致するIDを持つデータが存在するならばSTEP1-2-9に進み、存在しないならば、エラーメッセージをアプリケーション管理クライアント30に送信し、処理を終了する。
ここでは、以下のデータが取得できたものとする。
{User ID, Password} = {yoshida, japan}
[STEP1-2-9,1-2-10,1-2-11]
STEP1-2-6で送信されたデータとSTEP1-2-8で取得したデータを比較し、User IDとPasswordが一致するかを確認する。一致しないならば、エラーメッセージをアプリケーション管理サーバ10に送信し、処理を終了する。一致するならば、User IDをアプリケーション管理サーバ10に送信し、STEP1-3に処理を進める。
今、User IDとPasswordが一致しているので、User IDをアプリケーション管理サーバ10に送信し、STEP1-3に処理を進める。
[STEP1-3]
アプリケーション管理サーバ10は、位置情報取得手段50を起動する。
[STEP1-3-1]
起動された位置情報取得手段50は、アプリケーション管理クライアント30に位置情報を要求する。
[STEP1-3-2]
アプリケーション管理クライアント30は位置情報検出手段60を起動する。起動された位置情報検出手段60は、現在位置を取得し、アプリケーション管理サーバに取得した現在の位置情報230を送信する。
ここでは、アプリケーション管理クライアント30の利用端末は、以下のIPアドレスでイントラネット20に接続されているものとする。
IP Address = 192.168.0.11
この検出されたIPアドレスをアプリケーション管理サーバ10に送信する。
[STEP1-4]
アプリケーション管理サーバ10はアクセス権制御手段70を起動する。
[STEP1-4-1,1-4-2]
起動されたアクセス権制御手段70は、アクセス制御リスト240からUser IDが含まれるアプリケーションIDを抽出する。ここで、User IDが含まれるアプリケーションIDが抽出できなければ、エラーメッセージをアプリケーション管理クライアント30に送信して処理を終了し、存在するならば処理をSTEP1-4-3に進める。
ここでは、以下のアプリケーションIDが取得できたものとする。
Application ID = {1, 3}
これは、User IDを持つユーザがアプリケーションID1とID3のアプリケーションがダウンロード可能であることを示す。
[STEP1-4-4]
アクセス権制御手段70はSTEP1-4-1で取得したアプリケーションIDにアクセス可能な位置情報231を抽出し、STEP1-3-2で送信された位置情報230が抽出された位置情報231に属しているかを確認する。位置情報230が位置情報231に属しているならばSTEP1-5に処理を進め,そうでないならばエラーメッセージをアプリケーション管理クライアントに送信し、処理を終了する。
ここで、アクセス制御リストからは、以下の情報レコードが取得できたものとする。
{1, 192.168.255.255}
{1, 172.16.10.10}
{3, 192.168.255.255}
上記の情報レコードは{Application ID, IP Address}の形式で記述されている。今、アプリケーションID1のアプリケーションは端末がIPアドレス192.168.0.0から192.168.254.254の範囲に属しているIPアドレスで接続している場合、また172.16.10.10のIPアドレスで接続している場合にダウンロード可能であり、アプリケーションID3のアプリケーションは端末がIPアドレスの192.168.0.0から192.168.254.254に含まれるIPアドレスで接続されている場合にダウンロード可能であることを示している。ここで、端末が接続しているIPアドレスは192.168.0.11なので、アプリケーションID1,3のアプリケーションはダウンロード可能であることが確認できる。
[STEP1-5]
アプリケーション管理サーバ10は、アプリケーションリスト生成手段80を起動する。起動されたアプリケーションリスト生成手段80は次の処理を実行する。
[STEP1-5-1,1-5-2]
アプリケーション情報ファイル250から、STEP1-4で取得したダウンロード可能なアプリケーションIDと一致するアプリケーション情報を取得する。ダウンロード可能なアプリケーションIDが存在しない場合は、エラーメッセージをアプリケーション管理クライアント30に送信し、処理を終了する。
[STEP1-5-3]
STEP1-5-1で取得した情報からアプリケーションリストを生成し、アプリケーション管理クライアント30に送信する。
[STEP1-6]
アプリケーション管理クライアント30はSTEP1-5-3で送信されたアプリケーションリストを表示デバイス120上に表示する。
ここでは、表示デバイス120上には、例えば図13に示すウインドウが表示されている。
[STEP1-7]
ユーザは入力デバイス130を用いて、表示されているアプリケーションリストからダウンロードしたいアプリケーションを選択し、ダウンロードを要求する。
ここで、ユーザはアプリケーションIDが1のアプリケーションを選択したものとする。
[STEP1-8]
アプリケーション管理クライアント30は選択されたアプリケーションのアプリケーションIDをアプリケーション管理サーバ10に送信する。
ここでアプリケーション管理クライアント30はアプリケーションID=1をアプリケーション管理クライアントサーバ10に送信したものとする。
[STEP1-9]
アプリケーション管理サーバ10は配布手段90を起動し、配布手段90は次の処理を実行する。
[STEP1-9-1]
アプリケーション情報管理手段100を起動し、アプリケーション情報ファイル250から、STEP1-8で送信されたアプリケーションIDを持つアプリケーションの実行に必要な実行ファイルセット260を特定する。今、STEP1-8ではアプリケーションID=1が送信されたため、以下のデータが抽出されたものとする。
<fileset>
<file path="/applications/archive/appilcation1_1.0.1.jar"/>
<file path="/applications/lib/lib1.jar"/>
<file path="/applications/lib/lib2.jar"/>
</fileset>
これは、アプリケーションID1のアプリケーションが実行するのに必要なファイルは、"/applications/archive/"ディレクトリに置かれている"appilcation1_1.0.1.jar"と、"/applications/lib/"ディレクトリに置かれている"lib1.jar"、"lib2.jar"であることを表している。
[STEP1-9-2]
STEP1-9-1で特定した実行ファイルセット260をアプリケーション管理クライアント30に送信する。
[STEP1-10]
アプリケーション管理クライアント30は、STEP1-9-2で送信された実行ファイルセット260をアプリケーション保存ディレクトリに保存する。
ここで、以下の場所にファイルを保存したものとする。
C:\applications\application1\1.0.1\
ここまでが、ユーザがアプリケーション管理クライアント30を起動してから、利用したいアプリケーションをダウンロードするまでの処理の流れである。
次に、アプリケーションを更新する処理の流れを、図14,15を用いて具体的に示す。ここでは、STEP1-1から1-2までの処理が終了しているものとする。
[STEP2-1]
ユーザがアプリケーションを選択し、更新を要求する。
ここでは、アプリケーション管理クライアント30が図16に例示するウインドウで表示されているものとする。また、メニューには図17に示す項目が含まれているものとする。
ここで、ユーザはアプリケーションリストから更新したいアプリケーションを選択し、メニューの更新項目を選択する。
[STEP2-2]
アプリケーション管理クライアント30は、アプリケーション管理サーバ10にSTEP2-1でユーザが選択したアプリケーションのアプリケーションIDと、現在アプリケーション保存ディレクトリに保存されているアプリケーションのバージョン番号を送信し、更新情報を要求する。
ここで、アプリケーション保存ディレクトリに保存されているバージョン番号は1.0.1であるので、アプリケーションID=1、バージョン番号=1.0.1をアプリケーション管理サーバ10に送信する。
[STEP2-3]
STEP1-3の処理を実行する。
[STEP2-4]
アプリケーション管理サーバ10は、アクセス権制御手段70を起動する。
アクセス権制御手段70は、アクセス制御リスト240からSTEP2-2で送信されたアプリケーションIDにアクセス可能な位置情報を抽出し、STEP2-3で取得した位置情報230が抽出した位置情報231に属しているかを確認する。位置情報230が位置情報231に属しているならば、STEP2-5に処理を進める。そうでないならば、エラーメッセージをアプリケーション管理クライアント30に送信し、処理を終了する。
[STEP2-5]
アプリケーション管理サーバ10はアプリケーション情報管理手段100を起動し、起動されたアプリケーション情報管理手段100は次の処理を実行する。
[STEP2-5-1]
送信されたアプリケーションIDと一致するIDを持つアプリケーション情報をアプリケーション情報ファイル250から抽出し、最新バージョン番号を取得する。
ここでは、以下のバージョン番号が取得できたものとする。
Version = 1.0.2
[STEP2-5-2〜2-5-5]
STEP2-5-1で取得したバージョン番号とSTEP2-2でアプリケーション管理クライアント30から送信されたバージョン番号を比較する。STEP2-5-1で取得されたバージョン番号の方が新しい場合は、STEP2-5-1で取得したバージョン番号をアプリケーション管理クライアント30に送信する。そうでない場合は、STEP2-2でアプリケーション管理クライアント30から送信されたバージョン番号をアプリケーション管理クライアント30に送信する。
ここで、STEP2-5-1で取得したバージョン番号とSTEP2-2でアプリケーション管理クライアント30から送信されたバージョン番号とをアプリケーション情報ファイル250に記載されているツリー構造から検証すると、STEP2-2で送信されたバージョン番号はversion = 1.0.1、STEP2-5-1で取得したバージョン番号はversion = 1.0.2であり、STEP2-5-1で取得したバージョン番号の方が新しいため、STE2-5-1で取得したバージョン番号をアプリケーション管理クライアント30に送信する。
[STEP2-6,2-7]
アプリケーション管理クライアント30は、STEP2-5-2で送信されたバージョン番号とSTEP2-2で送信したバージョン番号を比較し、一致するならばSTEP2-7以降の処理を終了する。異なるならばSTEP2-8に処理を進める。
ここでは、送信したバージョン番号と異なるため、STEP2-8に処理を進める。
[STEP2-8]
アプリケーション管理クライアント30は、アプリケーションIDとSTEP2-6で取得したバージョン番号をアプリケーション管理サーバ10に送信し、ダウンロードを要求する。[STEP2-9]
STEP1-8から1-10までと同様の処理を行なう。
ここまでが、ユーザのアプリケーション更新要求からアプリケーションが更新されるまでの処理の流れである。
次に、ユーザが明示的にアプリケーションの更新を要求するのではなく、アプリケーションの起動を要求した際に、更新状況を確認し、更新、起動するまでの処理の流れを、図18を用いて具体的に説明する。ここでもSTEP1-1,1-2までの処理が終了しているものとする。
[STEP3-1]
ユーザがアプリケーションを選択し、起動を要求する。
ここで、ユーザはアプリケーションID=1のアプリケーションを選択したものとする。
[STEP3-2]
以下、STEP2-2から2-8までと同様の処理を行なう。
[STEP3-3]
アプリケーション管理クライアント30は起動手段110を起動し、起動手段110はSTEP3-2で更新した実行ファイルセット260を実行する。
この処理によって、ユーザがアプリケーションの更新を意識することなく、アプリケーションの更新を行なうことができる。
次に、アプリケーションのバージョンを以前のバージョンに戻す処理の流れを、図19を用いて具体的に説明する。ここでもSTEP1-1から1-2までの処理が終了しているものとする。
[STEP4-1]
ユーザがアプリケーションを選択し、バージョンダウンを要求する。
ここでは、アプリケーション管理クライアント30は図16に例示するようなウインドウで表示されているものとする。また、メニューには図17に示す項目が含まれているものとする。
ここで、ユーザはアプリケーションリストからバージョンダウンしたいアプリケーションを選択し、メニューのバージョンダウン項目を選択する。
[STEP4-2]
アプリケーション管理クライアント30は、バージョン入力ウインドウを表示デバイス120上に表示する。ここで、バージョン入力ウインドウとしては、例えば、図20のような表示がされるものとする。
[STEP4-3]
ユーザは、バージョン入力ウインドウのテキスト入力部にバージョン番号を入力し、送信ボタンを選択する。
[STEP4-4]
STEP2-3,2-4と同様の処理を行なう。
[STEP4-5]
STEP1-9,1-10と同様の処理を行なう。
以上の処理により、ユーザが要求するバージョンにアプリケーションを戻すことができる。
なお、本実施例においては位置情報をIPアドレスとしたが、GPSを用いて算出された地球上での現在位置と、アクセス可能範囲を地図上のエリアで決定した地図情報からアクセス制御を行なうことも可能である。
また、アプリケーションだけでなく、バージョン管理された電子データ等でも、本発明を適用して位置情報によるアクセス制御されたダウンロード、バージョンアップ、バージョンダウンが実施可能である。
実施例2が上記実施例1と異なるのは、クライアント端末411,412がアプリケーション管理サーバ10と同一イントラネット20内に接続されているのではなく、図21のようにイントラネット21,22に接続され、プロキシサーバ401,402を介してインターネット300に接続されている点である。また、アプリケーション管理サーバ10はイントラネット20に接続し、プロキシサーバ400を介してインターネット300に接続されている。
図21において、プロキシサーバ400〜402は、TCP/IPを通信プロトコルとするインターネット300に接続していると仮定する。プロキシサーバ400〜402はそれぞれグローバルIPアドレス172.16.0.10, 172.16.10.10, 172.16.20.10を持ち、TCP/IPを通信プロトコルとするイントラネット20, 21, 22に各々接続しているとする。また、クライアント端末410〜412はそれぞれアプリケーション管理クライアント30〜32を装備し、各々イントラネット20〜22に接続され、その接続されたイントラネット内で管理されているプライベートIPアドレスを持つものとする。そして、アプリケーション管理サーバ10はイントラネット20に接続されていると仮定する。
この場合の処理の流れを、図22を用いて具体的に説明する。
[STEP5-1]
ユーザがクライアント端末411のアプリケーション管理クライアント31を起動する。
[STEP5-2]
STEP1-2までの処理と同様である。
[STEP5-3]
アプリケーション管理サーバ10は位置情報取得手段50を起動する。
[STEP5-4]
位置情報取得手段50は、プロキシサーバ401の位置情報232を取得する。
ここで、STEP5-2で送信された認証要求はプロキシサーバ401を経由している。このため、認証要求のヘッダ情報におけるリクエスト元のIPアドレスはプロキシサーバ401のIPアドレスとなっている。よって、このヘッダ情報のIPアドレスからプロキシサーバ401の位置情報232を取得できる。
ここでは、以下のIPアドレスが取得できたものとする。
172.16.10.10
[STEP5-5]
STEP1-4以降の処理と同様である。
以上の処理の流れにより、プロキシサーバを介してインターネット接続されたネットワーク環境であっても、位置情報によるアクセス制御が可能となる。
実施例3が上記実施例と異なるのは、位置情報取得手段51とアクセス権制御手段71がアプリケーション管理クライアント33に存在する点である。本実施例の代表的なシステム構成図を図23に示す。また、本実施例における更新を伴うアプリケーション起動処理の例を、図24を用いて具体的に説明する。
ここで、STEP1-2のユーザ認証処理が終了し、User IDがアプリケーション管理クライアントに送信されているものとする。また、アクセス権制御リスト241は図3のように記述されているものとする。
[STEP6-1]
STEP3-1と同様の処理を行なう。
[STEP6-2]
STEP2-2と同様の処理を行なう。
[STEP6-3]
アプリケーション管理クライアント33は位置情報検出手段61を起動し、位置情報233を検出する。位置情報233の検出処理については、STEP1-3-2と同様の処理を行なう。
[STEP6-4,6-5]
アプリケーション管理クライアント33はアクセス制御手段71を起動し、User IDとSTEP6-3で取得した位置情報233、STEP6-2で取得したアプリケーションIDからアプリケーションIDを持つアプリケーションが現ユーザ、現在位置で利用可能かを確認する。利用可能であれば、STEP6-6に処理を進め、利用可能でなければ、エラーメッセージを表示デバイス上に表示して処理を終了する。
ここでは、User IDは1であり、位置情報233であるIPアドレスは"192.168.0.10"である。また、アプリケーションIDは1である。
ここで、アクセス制御リスト241から、アプリケーションIDのデータを抽出すると、アクセス可能なユーザにUser ID = 1 が含まれており、アクセス可能な位置にIP Address = 192.168.0.10が含まれている。従って、現在アプリケーションID1のアプリケーションにはアクセス可能であるため、STEP6-6に処理を進める。
[STEP6-6]
STEP2-5,2-6と同様の処理を行なう。
[STEP6-7]
STEP3-3と同様の処理を行なう。
以上の処理により、アクセス制御手段がアプリケーション管理クライアントに存在する場合の処理が実施できる。
実施例4が上記実施例と異なる点は、アプリケーション管理クライアントの起動後、アプリケーション実行中も位置情報を取得し、その取得した位置に応じたアクセス制御を行なう点である。
以下に、本実施例の処理の流れを、図25を参照して詳細に説明する。
ここで、位置情報取得手段51は常駐性を持ち、アプリケーション管理クライアントからログアウト処理が要求されるまで、一定時間ごとに位置情報取得処理を行なうものとする。STEP1-3においてアプリケーション管理サーバは常駐している位置情報取得手段51にアクセスし、処理を行なうものとする。また、アプリケーションのダウンロード、更新、更新状況を確認しての起動の処理は実施例1と同様の処理を実施し、本実施例では既にアプリケーションが起動しており、アプリケーションの起動から10分が経過したものを仮定する。
以下のSTEP7-1での処理を行なう前に以下のSTEP7-0-1〜7-0-3を実行する。
[STEP7-0-1]
一定時間間隔で処理を実行するための設定を行なう。
[STEP7-0-2]
位置情報取得手段51に位置情報を確認する時間間隔Tを設定する。ここでは、10分(T=600[sec])を設定したものとする。
[STEP7-0-3]
位置情報取得手段51は、起動時に時間カウンタを初期化し、時間のカウントを開始する。
[STEP7-1,7-2]
位置情報取得手段51は時間カウンタを確認し、時間間隔Tが経過したかを確認する。ここで、予め設定した10分間が経過しているため、処理をSTEP7-3に進める。
[STEP7-3]
位置情報取得手段51はアプリケーション管理クライアント30に位置情報を要求する。
[STEP7-4]
STEP1-3-2と同様の処理を実施する。
[STEP7-5]
位置情報取得手段51は時間カウンタを初期化して、STEP7-1に処理を戻す。
以上の処理により、実施例4が実施できる。本実施例では、位置情報取得処理を予め設定している時刻ごとに行なったが、端末機器の移動を検知して位置情報取得処理を実行しても実施できる。
実施例5が上記実施例と異なる点は、定期的な位置情報の取得をアプリケーション管理サーバ10が行なうのではなく、アプリケーション管理クライアント30が行なう点である。以下に、本実施例の処理の流れを、図26を参照して詳細に説明する。
ここで、アプリケーションのダウンロード、更新、更新状況を確認しての起動処理は実施例1と同様の処理を実行し、本実施例では既にアプリケーションが起動しており、アプリケーションの起動から10分が経過したものと仮定する。また、本実施例では、設定時間Tを10分(T=600[sec])と設定したものと仮定する。
[STEP8-1]
アプリケーション管理クライアント30は移動検知手段140を起動する。
[STEP8-2〜8-4]
移動検知手段140は、時間カウンタcountを初期化し、設定時間Tが経過することを確認する。時間カウンタcountが設定時間Tを超えた時、STEP8-5に処理を進める。
[STEP8-5]
移動検知手段140は、位置情報検出手段60を起動し、位置情報を取得する。
[STEP8-6]
移動検知手段140はSTEP8-5で取得した位置情報をアプリケーション管理サーバ10に送信する。
[STEP8-7]
STEP1-4の処理を実施する。
[STEP8-8]
移動検知手段140は時間カウンタcountを初期化し、STEP8-1に処理を戻す。
以上の処理により、アプリケーション管理クライアントが端末の移動を検知し、その位置に応じたアクセス制御を行なうことができる。
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するプログラムコード及び各種テーブルが格納されることになる。
本発明に係る実施形態のシステム構成図である。 アプリケーション情報ファイルの例を示す図である。 アクセス制御リストの例を示す図である。 ユーザリストの例を示す図である。 アプリケーションダウンロードの処理のフローチャートである。 認証手段の処理のフローチャートである。 認証手段の処理のフローチャートである。 位置情報取得手段の処理にフローチャートである。 アクセス権制御手段の処理のフローチャートである。 アプリケーションリスト生成手段の処理のフローチャートである。 配布手段の処理のフローチャートである。 ログインフォームの表示画面を例示する図である。 ダウンロードアプリケーションリストのイメージ図である。 アプリケーション更新の処理のフローチャートである。 アプリケーション情報管理手段の処理のフローチャートである。 アプリケーション管理クライアントの表示画面を例示する図である。 アプリケーション管理クライアントのメニュー画面を例示する図である。 更新を伴うアプリケーション起動の処理のフローチャートである。 アプリケーションバージョンダウンの処理のフローチャートである。 バージョン入力ウインドウの表示画面を例示する図である。 実施例2におけるシステム構成図である。 実施例2における処理のフローチャートである。 実施例3におけるシステム構成図である。 実施例3における処理のフローチャートである。 実施例4における処理のフローチャートである。 実施例5における処理のフローチャートである。
符号の説明
10 アプリケーション管理サーバ
11 認証サーバ
20〜22 イントラネット
30〜33 アプリケーション管理クライアント
40,41 認証手段
50,51 位置情報取得手段
60,61 位置情報検出手段
70,71 アクセス権制御手段
80 アプリケーションリスト生成手段
90 配布手段
100 アプリケーション情報管理手段
110 起動手段
120 表示デバイス
130 入力デバイス
140 移動検知手段
200 認証情報
210 ログインフォーム
220 ユーザリスト
230,233 位置情報
240,241 アクセス制御リスト
250 アプリケーション情報ファイル
260 実行ファイルセット
300 インターネット
400〜402 プロキシサーバ
410〜412 クライアント端末

Claims (11)

  1. クライアント・サーバ型ネットワークシステムであって、
    前記クライアントは、
    ユーザ認証手段と、
    クライアントの位置情報を検出する検出手段とを備え、
    前記サーバは、
    前記クライアントを介してユーザ認証を行なう認証手段と、
    ユーザ情報と前記クライアントの位置情報とを取得する取得手段と、
    前記取得した各情報によりユーザのアクセスを制御する制御手段と、
    前記認証されたユーザにアプリケーションを実行可能な状態で配布する配布手段とを備えることを特徴とするシステム。
  2. 前記アプリケーションの実行形態は、ダウンロード、バージョンアップ、若しくはバージョンダウンを含むことを特徴とする請求項1に記載のシステム。
  3. 前記サーバとクライアントがインターネットを介して代理サーバ経由で通信することを特徴とする請求項1又は2に記載のシステム。
  4. 前記検出手段は、前記クライアントの位置情報をIPアドレス又はGPSを用いた現在位置情報を用いて検出することを特徴とする請求項1乃至3のいずれか1項に記載のシステム。
  5. 前記取得手段は、ログアウト処理が実行されるまで前記クライアントに対して位置情報を要求することを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
  6. 前記クライアントは、端末機器の移動を検知する移動検知手段を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載のシステム。
  7. 前記取得手段と制御手段をサーバに代えてクライアントに設けたことを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
  8. クライアント・サーバ型ネットワークに接続され、
    前記クライアントを介してユーザ認証を行なう認証手段と、
    ユーザ情報と前記クライアントの位置情報とを前記クライアントに要求して取得する取得手段と、
    前記取得した各情報によりユーザのアクセスを制御する制御手段と、
    前記認証されたユーザにアプリケーションを実行可能な状態で配布する配布手段とを備えることを特徴とするサーバ。
  9. クライアント・サーバ型ネットワークに接続され、
    ユーザ認証手段と、
    前記サーバからの要求に応じて前記クライアントの位置情報を検出し、当該サーバに送信する検出手段とを備えることを特徴とするクライアント。
  10. クライアント・サーバ型ネットワークシステムにおける通信方法であって、
    前記クライアント側では、
    ユーザ認証を行ない、
    クライアントの位置情報を検出し、
    前記サーバ側では、
    前記クライアントを介してユーザ認証を行ない、
    ユーザ情報と前記クライアントの位置情報とを取得し、
    前記取得した各情報によりユーザのアクセスを制御し、
    前記認証されたユーザにアプリケーションを実行可能な状態で配布することを特徴とする通信方法。
  11. クライアント・サーバ型ネットワークシステムにおいて、
    クライアントとしてのコンピュータに、
    ユーザ認証を行なう機能、
    クライアントの位置情報を検出する機能を実現させ、
    サーバとしてのコンピュータに、
    前記クライアントを介してユーザ認証を行なう機能、
    ユーザ情報と前記クライアントの位置情報とを取得する機能、
    前記取得した各情報によりユーザのアクセスを制御する機能、
    前記認証されたユーザにアプリケーションを実行可能な状態で配布する機能を実現させることを特徴とするプログラム。
JP2003415422A 2003-12-12 2003-12-12 ネットワークシステム Withdrawn JP2005174124A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003415422A JP2005174124A (ja) 2003-12-12 2003-12-12 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003415422A JP2005174124A (ja) 2003-12-12 2003-12-12 ネットワークシステム

Publications (1)

Publication Number Publication Date
JP2005174124A true JP2005174124A (ja) 2005-06-30

Family

ID=34734924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003415422A Withdrawn JP2005174124A (ja) 2003-12-12 2003-12-12 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP2005174124A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021860A (ja) * 2012-07-20 2014-02-03 Canon Inc 情報処理装置、画像提供装置、画像転送システム及びそれらの制御方法
JP2014503909A (ja) * 2010-12-20 2014-02-13 マイクロソフト コーポレーション 改ざん防止ロケーションサービス

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503909A (ja) * 2010-12-20 2014-02-13 マイクロソフト コーポレーション 改ざん防止ロケーションサービス
JP2014021860A (ja) * 2012-07-20 2014-02-03 Canon Inc 情報処理装置、画像提供装置、画像転送システム及びそれらの制御方法

Similar Documents

Publication Publication Date Title
US11593094B2 (en) Application management within deployable object hierarchy
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
US7668974B2 (en) Method and system for local provisioning of device drivers for portable storage devices
JP6600156B2 (ja) 動的な提示およびデータの構成を使用するセキュリティ保護されたモバイル共同アプリケーションを構築するためのプラットフォーム
US20030208569A1 (en) System and method for upgrading networked devices
US20050125513A1 (en) Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers
US20070220417A1 (en) System and method for editing online documents
JP2007310508A (ja) シンクライアントシステムおよびシンクライアント端末用プログラム
KR20160006764A (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
KR20060114619A (ko) 네트워킹된 환경에서 설치 컴포넌트들을 업데이트하는시스템 및 방법
JP5543010B1 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
JP2012038193A (ja) アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8850563B2 (en) Portable computer accounts
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US20120137283A1 (en) Systems and methods for tracking computing systems utilizing software repositories
KR101638689B1 (ko) 클라이언트 단말에 대한 사용자 맞춤형 동기화 서비스 제공 방법 및 시스템
JP5707760B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
JP2005135002A (ja) アプリケーション配付システム及びサーバ装置
US9348849B1 (en) Backup client zero-management
JP6305758B2 (ja) 管理システム、管理システムによる管理方法、管理装置、管理装置の制御方法及びプログラム
JP2005174124A (ja) ネットワークシステム
US11962465B2 (en) Control system, electronic device, and control method
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP2012099017A (ja) セッション管理装置、セッション管理システム、セッション管理方法、及びプログラム
JP2015056175A (ja) 制御プログラム及び情報処理端末

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306