JP2002328904A - アプリケーションサービスプロバイダ管理システム - Google Patents
アプリケーションサービスプロバイダ管理システムInfo
- Publication number
- JP2002328904A JP2002328904A JP2001336753A JP2001336753A JP2002328904A JP 2002328904 A JP2002328904 A JP 2002328904A JP 2001336753 A JP2001336753 A JP 2001336753A JP 2001336753 A JP2001336753 A JP 2001336753A JP 2002328904 A JP2002328904 A JP 2002328904A
- Authority
- JP
- Japan
- Prior art keywords
- asp
- authentication information
- user
- script
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013515 script Methods 0.000 claims abstract description 112
- 238000000034 method Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 80
- 102100021277 Beta-secretase 2 Human genes 0.000 description 23
- 101710150190 Beta-secretase 2 Proteins 0.000 description 23
- 238000002167 anodic stripping potentiometry Methods 0.000 description 20
- 206010003664 atrial septal defect Diseases 0.000 description 20
- 101100459248 Mus musculus Mxra8 gene Proteins 0.000 description 8
- 101150016874 asp3 gene Proteins 0.000 description 8
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 102100021257 Beta-secretase 1 Human genes 0.000 description 2
- 101710150192 Beta-secretase 1 Proteins 0.000 description 2
- 101100163949 Caenorhabditis elegans asp-3 gene Proteins 0.000 description 2
- 101001024616 Homo sapiens Neuroblastoma breakpoint family member 9 Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 102100037013 Neuroblastoma breakpoint family member 9 Human genes 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 複数のアプリケーションサービスプロバイダ
(以下「ASP」という)の管理を簡単にすることであ
る。 【解決手段】 処理部2は、ユーザー端末側uから特定
のASPを選択する信号が入力したとき、そのASPに
対応するログイン用のスクリプトをユーザー側端末uに
ダウンロードさせる。また、上記スクリプトは、ユーザ
ー記憶部に記憶されたユーザー名、そのパスワードおよ
びURLを用いて、ユーザー側端末を目的のASPに自
動的に接続し、ログインする機能を実現するものであ
る。
(以下「ASP」という)の管理を簡単にすることであ
る。 【解決手段】 処理部2は、ユーザー端末側uから特定
のASPを選択する信号が入力したとき、そのASPに
対応するログイン用のスクリプトをユーザー側端末uに
ダウンロードさせる。また、上記スクリプトは、ユーザ
ー記憶部に記憶されたユーザー名、そのパスワードおよ
びURLを用いて、ユーザー側端末を目的のASPに自
動的に接続し、ログインする機能を実現するものであ
る。
Description
【0001】
【発明の属する技術分野】この発明は、複数のASPを
簡単に管理できる管理システムに関する。
簡単に管理できる管理システムに関する。
【0002】
【従来の技術】最近は、通信手段を介してコンピュータ
ソフトを利用できるASPが注目され、非常にたくさん
のASPが出現している。しかし、一つのASPで、種
類を異にした複数のアプリケーションソフトを提供する
のが、技術的にかなり難しいので、ユーザーは、使いた
いアプリケーションソフトがたくさんあれば、いくつも
のASPを利用しなければならない。また、企業などで
は、それこそたくさんのASPを必要とする場合が多い
が、この場合に、全社員にすべてのASPを利用させる
わけではない。なぜなら、全社員にすべてのASPを利
用させたのでは、その経費が膨大なものになったりする
からである。
ソフトを利用できるASPが注目され、非常にたくさん
のASPが出現している。しかし、一つのASPで、種
類を異にした複数のアプリケーションソフトを提供する
のが、技術的にかなり難しいので、ユーザーは、使いた
いアプリケーションソフトがたくさんあれば、いくつも
のASPを利用しなければならない。また、企業などで
は、それこそたくさんのASPを必要とする場合が多い
が、この場合に、全社員にすべてのASPを利用させる
わけではない。なぜなら、全社員にすべてのASPを利
用させたのでは、その経費が膨大なものになったりする
からである。
【0003】上記のような観点から、企業では、ASP
との関係を人的に管理することが多い。例えば、図5に
示したように、X社が3つのASP1〜ASP3と契約
し、それぞれを社員Aさん、Bさん、Cさんに利用させ
たい場合には、次のようにする。すなわち、X社の管理
担当者が各ASP1〜ASP3ごとに、管理者IDと管
理者パスワードとを特定して登録する。このときに、A
さん、Bさん、Cさんの個人IDと個人パスワードも個
別に登録する。上記のように管理者が、個人IDおよび
個人パスワードを登録することによって、Aさん、Bさ
ん、Cさんは、各ASPのアプリケーションソフトを、
個別に利用できるようになる。
との関係を人的に管理することが多い。例えば、図5に
示したように、X社が3つのASP1〜ASP3と契約
し、それぞれを社員Aさん、Bさん、Cさんに利用させ
たい場合には、次のようにする。すなわち、X社の管理
担当者が各ASP1〜ASP3ごとに、管理者IDと管
理者パスワードとを特定して登録する。このときに、A
さん、Bさん、Cさんの個人IDと個人パスワードも個
別に登録する。上記のように管理者が、個人IDおよび
個人パスワードを登録することによって、Aさん、Bさ
ん、Cさんは、各ASPのアプリケーションソフトを、
個別に利用できるようになる。
【0004】また、Aさん、Bさん、Cさんを登録した
後に、Cさんが退社した場合には、管理者は、各ASP
1〜ASP3に管理者IDと管理者パスワードとを用い
てアクセスし、各ASPにおけるCさんのアカウントを
個別に削除しなければならない。逆に、新しい人Dさん
が入社したときには、削除の場合と同様に、管理者は、
各ASP1〜ASP3に個別の管理者IDと管理者パス
ワードとを用いてアクセスし、各ASPに対してDさん
の個人IDと個人パスワードとを登録しなければならな
い。
後に、Cさんが退社した場合には、管理者は、各ASP
1〜ASP3に管理者IDと管理者パスワードとを用い
てアクセスし、各ASPにおけるCさんのアカウントを
個別に削除しなければならない。逆に、新しい人Dさん
が入社したときには、削除の場合と同様に、管理者は、
各ASP1〜ASP3に個別の管理者IDと管理者パス
ワードとを用いてアクセスし、各ASPに対してDさん
の個人IDと個人パスワードとを登録しなければならな
い。
【0005】
【発明が解決しようとする課題】上記のように複数のA
SPを利用する企業は、ASPごとに管理者IDや管理
者パスワードなどとともに、個人IDと個人パスワード
とを登録しなければならない。しかし、社員数が多くな
ればなるほど、その登録の手続きとその管理が煩雑にな
る。特に、春先の新入社員の入社時などには、社員数が
一気に増えるので、ASPごとに、増員数分の個別ID
や個別パスワードを登録しなければならない。このよう
に社員数が急激に増えた場合には、管理者側の負担はそ
れこそ計り知れないものになる。
SPを利用する企業は、ASPごとに管理者IDや管理
者パスワードなどとともに、個人IDと個人パスワード
とを登録しなければならない。しかし、社員数が多くな
ればなるほど、その登録の手続きとその管理が煩雑にな
る。特に、春先の新入社員の入社時などには、社員数が
一気に増えるので、ASPごとに、増員数分の個別ID
や個別パスワードを登録しなければならない。このよう
に社員数が急激に増えた場合には、管理者側の負担はそ
れこそ計り知れないものになる。
【0006】また、場合によっては、ASPが異なるご
とに、そのパスワードを違ったものにしなければならな
いということもある。このような場合には、そのパスワ
ードを正確に管理しなければならないので、それだけ管
理者側の負担が、さらに大きくなると言う問題もあっ
た。また、新たなASPと契約する場合には、管理者I
Dや、管理者パスワードを、新たに登録しなければなら
ないのはもちろん、社員数に応じた個人IDやパスワー
ド等を登録しなければならない。このように、契約AS
Pを増やすたびに、すごい数の登録を個別にやらなけれ
ばならないので、管理者の負担が大きくなっていた。
とに、そのパスワードを違ったものにしなければならな
いということもある。このような場合には、そのパスワ
ードを正確に管理しなければならないので、それだけ管
理者側の負担が、さらに大きくなると言う問題もあっ
た。また、新たなASPと契約する場合には、管理者I
Dや、管理者パスワードを、新たに登録しなければなら
ないのはもちろん、社員数に応じた個人IDやパスワー
ド等を登録しなければならない。このように、契約AS
Pを増やすたびに、すごい数の登録を個別にやらなけれ
ばならないので、管理者の負担が大きくなっていた。
【0007】さらに、たくさんのASPを利用する場
合、企業では、全社員に全てのASPを利用させるわけ
ではない。このようなとき、個々のASPを誰が利用し
ているのかということを表示した管理表を手作業で作成
していた。また、社員の移動や退社など、利用者に変更
が有った場合には、個々のASPへの変更手続ととも
に、上記管理表の変更も手作業で行わなければならなか
った。そのために、その作業が大変なだけでなく、管理
表と実際の登録状況との間に食い違いが発生することも
多かった。
合、企業では、全社員に全てのASPを利用させるわけ
ではない。このようなとき、個々のASPを誰が利用し
ているのかということを表示した管理表を手作業で作成
していた。また、社員の移動や退社など、利用者に変更
が有った場合には、個々のASPへの変更手続ととも
に、上記管理表の変更も手作業で行わなければならなか
った。そのために、その作業が大変なだけでなく、管理
表と実際の登録状況との間に食い違いが発生することも
多かった。
【0008】そのうえ、個々のASPは別々のログイン
を必要とするので、例えばアプリケーションソフトAを
利用し始めてから、途中でアプリケーションソフトBを
利用したいと考えたときには、またパスワードを入力
し、別のASPにログインしなおさなければならないと
いう面倒があった。この発明の目的は、ユーザー側から
みて、いろいろなASPを簡単に利用できるようにした
ASP管理システムを提供することである。
を必要とするので、例えばアプリケーションソフトAを
利用し始めてから、途中でアプリケーションソフトBを
利用したいと考えたときには、またパスワードを入力
し、別のASPにログインしなおさなければならないと
いう面倒があった。この発明の目的は、ユーザー側から
みて、いろいろなASPを簡単に利用できるようにした
ASP管理システムを提供することである。
【0009】
【課題を解決するための手段】第1の発明では、ユーザ
ー側端末は、管理サーバーと複数のアプリケーションサ
ービスプロバイダ(以下「ASP」という)に、通信手
段を介して個別に接続する一方、管理サーバーには、ユ
ーザーの表認証情報とその表認証情報に対応した1また
は複数の裏認証情報とを記憶する管理データ登録部と、
個別のASPに対応させたログイン用のスクリプトを記
憶するためのスクリプト記憶部と、ユーザー側端末に接
続する入出力部と、入出力部に連携する処理部とを備え
ている。そして、この処理部は、ユーザー側末側から特
定のASPを選択する信号が入力したとき、ASPに対
応するログイン用のスクリプトと裏認証情報とをユーザ
ー側端末にダウンロードさせる機能を備え、ユーザー側
端末は、ダウンロードされたスクリプトと裏認証情報と
に基づいて目的のASPに自動的に接続し、ログインす
る機能を備えた点を特徴とする。
ー側端末は、管理サーバーと複数のアプリケーションサ
ービスプロバイダ(以下「ASP」という)に、通信手
段を介して個別に接続する一方、管理サーバーには、ユ
ーザーの表認証情報とその表認証情報に対応した1また
は複数の裏認証情報とを記憶する管理データ登録部と、
個別のASPに対応させたログイン用のスクリプトを記
憶するためのスクリプト記憶部と、ユーザー側端末に接
続する入出力部と、入出力部に連携する処理部とを備え
ている。そして、この処理部は、ユーザー側末側から特
定のASPを選択する信号が入力したとき、ASPに対
応するログイン用のスクリプトと裏認証情報とをユーザ
ー側端末にダウンロードさせる機能を備え、ユーザー側
端末は、ダウンロードされたスクリプトと裏認証情報と
に基づいて目的のASPに自動的に接続し、ログインす
る機能を備えた点を特徴とする。
【0010】なお、上記表(おもて)認証情報とは、ユ
ーザー側端末を管理サーバーにログインさせるためのI
D等の情報をいう。つまり、この表認証情報は、管理サ
ーバー側からユーザー側を特定できるようにする情報で
ある。また、上記裏認証情報とは、ユーザー端末または
管理サーバーをASPにログインさせるために必要なI
D等の情報のことである。したがって、この裏認証情報
は、ログインするASPごとに必要な情報である。
ーザー側端末を管理サーバーにログインさせるためのI
D等の情報をいう。つまり、この表認証情報は、管理サ
ーバー側からユーザー側を特定できるようにする情報で
ある。また、上記裏認証情報とは、ユーザー端末または
管理サーバーをASPにログインさせるために必要なI
D等の情報のことである。したがって、この裏認証情報
は、ログインするASPごとに必要な情報である。
【0011】第2の発明は、ユーザー側端末は、管理サ
ーバーと複数のアプリケーションサービスプロバイダ
(以下「ASP」という)に、通信手段を介して個別に
接続する一方、管理サーバーには、ユーザーの表認証情
報とその表認証情報に対応した1または複数の裏認証情
報とを記憶する管理データ登録部と、個別のASPに対
応させたログイン用のスクリプトを記憶するためのスク
リプト記憶部と、ユーザー側端末に接続する入出力部
と、入出力部に連携する処理部とを備えている。この処
理部は、ユーザー側末側から特定のASPを選択する信
号が入力したとき、ログイン用のスクリプトをユーザー
側端末にダウンロードさせる機能を備え、上記ログイン
用のスクリプトは、ユーザーおよびASPに対応した裏
認証情報を取得してメモリ領域に記憶する処理と、上記
メモリ領域に記憶された裏認証情報に基づいて目的のA
SPにログインする処理とを含み、ユーザー端末は、上
記ログイン用スクリプトに基づいて目的のASPに自動
的に接続し、ログインする機能を備えた点に特徴を有す
る。
ーバーと複数のアプリケーションサービスプロバイダ
(以下「ASP」という)に、通信手段を介して個別に
接続する一方、管理サーバーには、ユーザーの表認証情
報とその表認証情報に対応した1または複数の裏認証情
報とを記憶する管理データ登録部と、個別のASPに対
応させたログイン用のスクリプトを記憶するためのスク
リプト記憶部と、ユーザー側端末に接続する入出力部
と、入出力部に連携する処理部とを備えている。この処
理部は、ユーザー側末側から特定のASPを選択する信
号が入力したとき、ログイン用のスクリプトをユーザー
側端末にダウンロードさせる機能を備え、上記ログイン
用のスクリプトは、ユーザーおよびASPに対応した裏
認証情報を取得してメモリ領域に記憶する処理と、上記
メモリ領域に記憶された裏認証情報に基づいて目的のA
SPにログインする処理とを含み、ユーザー端末は、上
記ログイン用スクリプトに基づいて目的のASPに自動
的に接続し、ログインする機能を備えた点に特徴を有す
る。
【0012】第3の発明は、ログイン用スクリプトは、
ユーザーおよびASPに対応した裏認証情報を取得して
メモリ領域に記憶する処理と、上記メモリ領域に記憶さ
れた裏認証情報に基づいて目的のASPにログインする
処理とを含んだスクリプトをダウンロードする指示を含
む点に特徴を有する。
ユーザーおよびASPに対応した裏認証情報を取得して
メモリ領域に記憶する処理と、上記メモリ領域に記憶さ
れた裏認証情報に基づいて目的のASPにログインする
処理とを含んだスクリプトをダウンロードする指示を含
む点に特徴を有する。
【0013】第4の発明は、処理部が、ASPに対する
契約登録をしたり、その削除をしたりする機能を備えた
点に特徴を有する。第5の発明は、処理部が、各ASP
におけるアカウントを登録したり、それを削除したりす
る機能を備えた点に特徴を有する。第6の発明は、処理
部が、目的のASPに裏認証情報を自動的に登録する機
能を備えた点に特徴を有する。
契約登録をしたり、その削除をしたりする機能を備えた
点に特徴を有する。第5の発明は、処理部が、各ASP
におけるアカウントを登録したり、それを削除したりす
る機能を備えた点に特徴を有する。第6の発明は、処理
部が、目的のASPに裏認証情報を自動的に登録する機
能を備えた点に特徴を有する。
【0014】第7の発明は、管理データ登録部には、表
認証情報と各ASPとの対応関係を保存し、処理部は、
その対応関係を一覧表としてユーザー側端末に出力する
機能を備えた点に特徴を有する。第8の発明は、画面記
憶部には、ユーザーが選択できるASPを表示するAS
P選択画面を記憶させ、処理部はこのASP選択画面を
ユーザー側端末に表示するとともに、ユーザーがASP
を選択することによって、処理部は、選択されたASP
に対応したログイン用のスクリプトを、ユーザー側端末
にダウンロードする機能を備えた点に特徴を有する。
認証情報と各ASPとの対応関係を保存し、処理部は、
その対応関係を一覧表としてユーザー側端末に出力する
機能を備えた点に特徴を有する。第8の発明は、画面記
憶部には、ユーザーが選択できるASPを表示するAS
P選択画面を記憶させ、処理部はこのASP選択画面を
ユーザー側端末に表示するとともに、ユーザーがASP
を選択することによって、処理部は、選択されたASP
に対応したログイン用のスクリプトを、ユーザー側端末
にダウンロードする機能を備えた点に特徴を有する。
【0015】
【発明の実施の形態】図1〜図3を用いて、この発明の
第1実施例を説明する。図1に示すように第1実施例の
管理システムは、ユーザー側端末uと管理サーバーmと
を通信手段、例えばインターネットを介して接続すると
ともに、上記ユーザー側端末uに、ASP1、ASP2
、ASP3…ASPnを接続している。そして、上記
ユーザー側端末uは、管理者端末u1とパーソナル端末
u2とを備えている。つまり、企業において管理部門が
使用する端末が上記管理者端末u1であり、企業内の個
人が利用する端末がパーソナル端末u2である。なお、
図1中の矢印は、ユーザー側端末uあるいは管理サーバ
ーmが、ログインする方向を表したものである。
第1実施例を説明する。図1に示すように第1実施例の
管理システムは、ユーザー側端末uと管理サーバーmと
を通信手段、例えばインターネットを介して接続すると
ともに、上記ユーザー側端末uに、ASP1、ASP2
、ASP3…ASPnを接続している。そして、上記
ユーザー側端末uは、管理者端末u1とパーソナル端末
u2とを備えている。つまり、企業において管理部門が
使用する端末が上記管理者端末u1であり、企業内の個
人が利用する端末がパーソナル端末u2である。なお、
図1中の矢印は、ユーザー側端末uあるいは管理サーバ
ーmが、ログインする方向を表したものである。
【0016】上記管理者端末u1は、パーソナル端末u
2を利用する個人を、その個人ID、パスワード等の表
認証情報によって管理するものである。具体的には、そ
の企業と利用するASP間の契約をしたり、実際にアプ
リケーションソフトを利用する自社の社員を個人ユーザ
ーとして登録したりするときに利用する端末である。ま
た、一度登録した個人ユーザーのアカウントを削除する
ときにも、この管理者端末u1を介して手続を行う。そ
して、これらの登録や削除などの手続には、後でくわし
く説明するが、上記管理者端末u1が、管理者IDやパ
スワードなどの管理用表認証情報によって、上記管理サ
ーバーmにログインして行うようにしている。また、上
記パーソナル端末u2は、各個人ユーザーが、上記個人
ID等に基づいてASPを活用するものである。
2を利用する個人を、その個人ID、パスワード等の表
認証情報によって管理するものである。具体的には、そ
の企業と利用するASP間の契約をしたり、実際にアプ
リケーションソフトを利用する自社の社員を個人ユーザ
ーとして登録したりするときに利用する端末である。ま
た、一度登録した個人ユーザーのアカウントを削除する
ときにも、この管理者端末u1を介して手続を行う。そ
して、これらの登録や削除などの手続には、後でくわし
く説明するが、上記管理者端末u1が、管理者IDやパ
スワードなどの管理用表認証情報によって、上記管理サ
ーバーmにログインして行うようにしている。また、上
記パーソナル端末u2は、各個人ユーザーが、上記個人
ID等に基づいてASPを活用するものである。
【0017】一方、管理サーバーmには、上記ユーザー
側端末uに接続する入出力部1と、この入出力部1に連
携させた処理部2とを有する。そして、この処理部2
に、ASPスクリプト記憶部3、管理データ登録部4お
よび画面記憶部5を連携させている。上記ASPスクリ
プト記憶部3は、上記パーソナル端末u2がアプリケー
ションソフトを利用する際に、ユーザーがパーソナル端
末u2においてログイン操作を行わなくても、前記した
ASP1、ASP2 、ASP3…ASPnに、自動的
にログインするために必要なソフトウエアと、ログイン
すべきASPのURLとをスクリプトとして記憶させて
いる。そして、このASPスクリプト記憶部3が記憶し
ているスクリプトは、それをパーソナル端末u2にダウ
ンロードすることによって、パーソナル端末u2が目的
のASP、例えばASP1 に自動的にログインする機
能を実行するものである。そして、このASPスクリプ
ト記憶部3に記憶されているスクリプトがこの発明のロ
グイン用のスクリプトである。
側端末uに接続する入出力部1と、この入出力部1に連
携させた処理部2とを有する。そして、この処理部2
に、ASPスクリプト記憶部3、管理データ登録部4お
よび画面記憶部5を連携させている。上記ASPスクリ
プト記憶部3は、上記パーソナル端末u2がアプリケー
ションソフトを利用する際に、ユーザーがパーソナル端
末u2においてログイン操作を行わなくても、前記した
ASP1、ASP2 、ASP3…ASPnに、自動的
にログインするために必要なソフトウエアと、ログイン
すべきASPのURLとをスクリプトとして記憶させて
いる。そして、このASPスクリプト記憶部3が記憶し
ているスクリプトは、それをパーソナル端末u2にダウ
ンロードすることによって、パーソナル端末u2が目的
のASP、例えばASP1 に自動的にログインする機
能を実行するものである。そして、このASPスクリプ
ト記憶部3に記憶されているスクリプトがこの発明のロ
グイン用のスクリプトである。
【0018】管理データ登録部4には、管理者IDおよ
び管理者パスワード以外に、個人ユーザーごとの認証情
報を記憶する。この個人ユーザーの認証情報には、図2
に示すように、表認証情報と裏認証情報という2種類の
情報が含まれる。そして、図2に示す個人ユーザーの表
認証情報とは、パーソナル端末u2が上記管理サーバー
mにログインする際に必要な情報であり、裏認証情報と
は、上記パーソナル端末u2が、特定のASPにログイ
ンするために必要な情報である。
び管理者パスワード以外に、個人ユーザーごとの認証情
報を記憶する。この個人ユーザーの認証情報には、図2
に示すように、表認証情報と裏認証情報という2種類の
情報が含まれる。そして、図2に示す個人ユーザーの表
認証情報とは、パーソナル端末u2が上記管理サーバー
mにログインする際に必要な情報であり、裏認証情報と
は、上記パーソナル端末u2が、特定のASPにログイ
ンするために必要な情報である。
【0019】例えば、図2に示すように、AさんがAS
P1〜ASP3を利用する場合には、表認証情報とし
て、AさんのIDとパスワードとを登録する。そして、
このAさんのIDとパスワードに関連づけて、ASP1
〜ASP3のそれぞれについての裏認証情報として、ユ
ーザーIDおよびそのパスワードを登録する。このとき
に、特定のASPを、特定の個人ユーザーに使わせるよ
うにするためには、その個人ユーザーの表認証情報に、
その個人ユーザーに使わせるASP用の裏認証情報を対
応させて登録すればよい。つまり、表認証情報と裏認証
情報との間で、特定のASPとの対応関係がなければ、
その対応関係のないASPは使えないことになる。な
お、上記管理データ登録部4には、上記した表認証情報
に対応させた裏認証情報の他に、各ASPを利用する際
に有用な様々な付加情報を登録しておくこともできる。
P1〜ASP3を利用する場合には、表認証情報とし
て、AさんのIDとパスワードとを登録する。そして、
このAさんのIDとパスワードに関連づけて、ASP1
〜ASP3のそれぞれについての裏認証情報として、ユ
ーザーIDおよびそのパスワードを登録する。このとき
に、特定のASPを、特定の個人ユーザーに使わせるよ
うにするためには、その個人ユーザーの表認証情報に、
その個人ユーザーに使わせるASP用の裏認証情報を対
応させて登録すればよい。つまり、表認証情報と裏認証
情報との間で、特定のASPとの対応関係がなければ、
その対応関係のないASPは使えないことになる。な
お、上記管理データ登録部4には、上記した表認証情報
に対応させた裏認証情報の他に、各ASPを利用する際
に有用な様々な付加情報を登録しておくこともできる。
【0020】上記管理データ登録部4には、上記した個
人ユーザーの表認証情報、裏認証情報と同様に、管理者
の表認証情報と管理者裏認証情報とを記憶させる。上記
管理者の表認証情報とは、管理者端末u1から管理サー
バーmにログインする際に必要な、例えば、管理者ID
やパスワードなどの情報である。また、上記管理者の裏
認証情報とは、管理サーバーmが、各ASPに対して登
録や削除などの行うためにログインする際に必要なID
やパスワードなどの情報である。そして、これら管理者
の裏認証情報も、管理者の表認識情報に対して、ログイ
ンする必要のあるASPごとに対応づけて記憶されてい
る。すなわち、この発明の表認証情報とは、上記個人ユ
ーザーの表認証情報と管理者の表認証情報の両者を含む
ものであり、この発明の裏認証情報とは、上記個人ユー
ザーの裏認証情報と管理者の裏認証情報の両者を含むも
のである。
人ユーザーの表認証情報、裏認証情報と同様に、管理者
の表認証情報と管理者裏認証情報とを記憶させる。上記
管理者の表認証情報とは、管理者端末u1から管理サー
バーmにログインする際に必要な、例えば、管理者ID
やパスワードなどの情報である。また、上記管理者の裏
認証情報とは、管理サーバーmが、各ASPに対して登
録や削除などの行うためにログインする際に必要なID
やパスワードなどの情報である。そして、これら管理者
の裏認証情報も、管理者の表認識情報に対して、ログイ
ンする必要のあるASPごとに対応づけて記憶されてい
る。すなわち、この発明の表認証情報とは、上記個人ユ
ーザーの表認証情報と管理者の表認証情報の両者を含む
ものであり、この発明の裏認証情報とは、上記個人ユー
ザーの裏認証情報と管理者の裏認証情報の両者を含むも
のである。
【0021】また、画面記憶部5には、図3に示すAS
P選択画面6を記憶させている。このASP選択画面6
は、ユーザーが利用可能なサービスとして登録されてい
るASPをリストアップする画面である。そして、この
ASP選択画面6上で、各個人ユーザーが、自分の利用
するASPを選択するようにしている。
P選択画面6を記憶させている。このASP選択画面6
は、ユーザーが利用可能なサービスとして登録されてい
るASPをリストアップする画面である。そして、この
ASP選択画面6上で、各個人ユーザーが、自分の利用
するASPを選択するようにしている。
【0022】次に、このシステムの操作手順を説明す
る。まず、管理者端末u1から、管理者が、管理者の表
認証情報を用いて、管理サーバーmの入出力部1にアク
セスする。そして、企業として利用したいASPを特定
して、それを入出力部1に入力すると、このASPに対
応した管理者の裏認証情報が作成される。上記裏認証情
報は、管理サーバーの処理部2が自動生成する場合と、
ASP側から指定される場合などがあるが、上記裏認証
情報は、どのように生成されるものでもかまわない。い
ずれにしても、この管理者の裏認証情報が、上記管理デ
ータ登録部4に登録される。上記のように、管理者は、
企業として、利用したいASPを特定して登録すること
ができる。
る。まず、管理者端末u1から、管理者が、管理者の表
認証情報を用いて、管理サーバーmの入出力部1にアク
セスする。そして、企業として利用したいASPを特定
して、それを入出力部1に入力すると、このASPに対
応した管理者の裏認証情報が作成される。上記裏認証情
報は、管理サーバーの処理部2が自動生成する場合と、
ASP側から指定される場合などがあるが、上記裏認証
情報は、どのように生成されるものでもかまわない。い
ずれにしても、この管理者の裏認証情報が、上記管理デ
ータ登録部4に登録される。上記のように、管理者は、
企業として、利用したいASPを特定して登録すること
ができる。
【0023】また、管理者は、自社の中でASPを利用
できる個人ユーザーの表認証情報を登録する。上記の手
順によって、企業として、利用したいASPが特定され
るとともに、それらを利用できる個人ユーザーが特定さ
れるが、各ASPをどの個人ユーザーに利用させるかの
割り当ては終了していない。そこで、管理者端末u1か
ら、各ASPにそれを利用させる個人ユーザーを対応さ
せた情報を、管理サーバーmに入力する。このような対
応情報が入力されると、今度は、個人の裏認証情報が生
成される。この個人の裏認証情報の生成も、管理者の場
合と同様に、どのような方法で行ってもかまわないが、
この第1実施例では、管理サーバーmの処理部2が、自
動生成することにする。
できる個人ユーザーの表認証情報を登録する。上記の手
順によって、企業として、利用したいASPが特定され
るとともに、それらを利用できる個人ユーザーが特定さ
れるが、各ASPをどの個人ユーザーに利用させるかの
割り当ては終了していない。そこで、管理者端末u1か
ら、各ASPにそれを利用させる個人ユーザーを対応さ
せた情報を、管理サーバーmに入力する。このような対
応情報が入力されると、今度は、個人の裏認証情報が生
成される。この個人の裏認証情報の生成も、管理者の場
合と同様に、どのような方法で行ってもかまわないが、
この第1実施例では、管理サーバーmの処理部2が、自
動生成することにする。
【0024】上記処理部2は、図2に示すように、各個
人の表認証情報に、利用させるASPを対応させ、さら
に、そのASPにそれぞれ裏認証情報を対応させて、上
記管理データ登録部4に登録する。このように、個人を
特定する1つの表認証情報に対して、いくつものASP
を対応させることができる。つまり、特定の個人に、ど
のASPを利用させるかによって、その対応関係を自由
に設定できる。また、この対応関係を上記管理者端末u
1から自由に閲覧できるようにしている。
人の表認証情報に、利用させるASPを対応させ、さら
に、そのASPにそれぞれ裏認証情報を対応させて、上
記管理データ登録部4に登録する。このように、個人を
特定する1つの表認証情報に対して、いくつものASP
を対応させることができる。つまり、特定の個人に、ど
のASPを利用させるかによって、その対応関係を自由
に設定できる。また、この対応関係を上記管理者端末u
1から自由に閲覧できるようにしている。
【0025】上記のようにして登録が完了した後は、個
人ユーザーはパーソナル端末u2から管理サーバーmに
いつでもログインできるようになる。今、パーソナル端
末u2から、表認証情報である個人IDとパスワードと
を用いて管理サーバーmの入出力部1にログインする
と、処理部2は、管理データ登録部4に登録されている
データに基づき、上記パーソナル端末u2の個人ユーザ
ーを特定する。次に、上記管理データ登録部4のデータ
に基づいて、このユーザーに対して利用を許可されてい
るASPを選択する。このように選択されたASPのリ
ストを、処理部2は、画面記憶部5に記憶されているA
SP選択画面6に載せてパーソナル端末u2に出力す
る。
人ユーザーはパーソナル端末u2から管理サーバーmに
いつでもログインできるようになる。今、パーソナル端
末u2から、表認証情報である個人IDとパスワードと
を用いて管理サーバーmの入出力部1にログインする
と、処理部2は、管理データ登録部4に登録されている
データに基づき、上記パーソナル端末u2の個人ユーザ
ーを特定する。次に、上記管理データ登録部4のデータ
に基づいて、このユーザーに対して利用を許可されてい
るASPを選択する。このように選択されたASPのリ
ストを、処理部2は、画面記憶部5に記憶されているA
SP選択画面6に載せてパーソナル端末u2に出力す
る。
【0026】このリストアップされたASPの中から、
ユーザーが特定のASP、例えばASP1を選択する
と、その選択信号が管理サーバーmの入出力部1を介し
て処理部2に入力する。このように特定のASP1の選
択信号が入力すると、処理部2は、ASPスクリプト記
憶部3から、ASP1にログインするのに必要なスクリ
プトを選択し、このスクリプトとともに、裏認証情報を
パーソナル端末u2にダウンロードする。この裏認証情
報は、ログインした個人ユーザーの表認証情報と上記A
SP1とに対応した情報であり、例えば、ASP1にロ
グインすべきユーザーIDおよびパスワードなどであ
る。
ユーザーが特定のASP、例えばASP1を選択する
と、その選択信号が管理サーバーmの入出力部1を介し
て処理部2に入力する。このように特定のASP1の選
択信号が入力すると、処理部2は、ASPスクリプト記
憶部3から、ASP1にログインするのに必要なスクリ
プトを選択し、このスクリプトとともに、裏認証情報を
パーソナル端末u2にダウンロードする。この裏認証情
報は、ログインした個人ユーザーの表認証情報と上記A
SP1とに対応した情報であり、例えば、ASP1にロ
グインすべきユーザーIDおよびパスワードなどであ
る。
【0027】上記裏認証情報であるユーザーIDおよび
パスワードと、スクリプトとをダウンロードされたパー
ソナル端末u2は、上記スクリプトに基づいてASP1
にログインし、ASP1のアプリケーションソフトを、
図3に示すアプリケーション画面7に表示することがで
きる。なお、このアプリケーション画面7は、上記した
ASP選択画面6と一画面で表示されるようにしてい
る。つまり、個人ユーザーが、アプリケーション画面7
に、特定のアプリケーションソフトを表示させている時
にも、上記ASP選択画面6が、表示されているという
ことである。
パスワードと、スクリプトとをダウンロードされたパー
ソナル端末u2は、上記スクリプトに基づいてASP1
にログインし、ASP1のアプリケーションソフトを、
図3に示すアプリケーション画面7に表示することがで
きる。なお、このアプリケーション画面7は、上記した
ASP選択画面6と一画面で表示されるようにしてい
る。つまり、個人ユーザーが、アプリケーション画面7
に、特定のアプリケーションソフトを表示させている時
にも、上記ASP選択画面6が、表示されているという
ことである。
【0028】なお、上記スクリプトおよび裏認証情報
を、パーソナル端末u2に送信する際に、上記管理サー
バーmが、上記裏認証情報を暗号化して送るようにすれ
ば、パーソナル端末u2を利用するユーザーが、裏認証
情報を簡単には判別できない。このように、裏認証情報
を暗号化するのは、個人ユーザーが、裏認証情報を使っ
て、ASPに、直接ログインすることを防止するためで
ある。もしも、パーソナル端末u2のユーザーが、裏認
証情報を使って、ASPへ直接ログインし、アプリケー
ションソフトを使用した場合には、その事実を管理サー
バーm側で管理することができない。そのため、例え
ば、課金管理などが、できなくなってしまうことがあ
る。したがって、裏認証情報を暗号化しておけば、課金
管理などを確実に実施することができる。ただし、裏認
証情報を暗号化して送る場合には、同時に送信するログ
イン用のスクリプトに、暗号を復号するスクリプトを含
める必要がある。
を、パーソナル端末u2に送信する際に、上記管理サー
バーmが、上記裏認証情報を暗号化して送るようにすれ
ば、パーソナル端末u2を利用するユーザーが、裏認証
情報を簡単には判別できない。このように、裏認証情報
を暗号化するのは、個人ユーザーが、裏認証情報を使っ
て、ASPに、直接ログインすることを防止するためで
ある。もしも、パーソナル端末u2のユーザーが、裏認
証情報を使って、ASPへ直接ログインし、アプリケー
ションソフトを使用した場合には、その事実を管理サー
バーm側で管理することができない。そのため、例え
ば、課金管理などが、できなくなってしまうことがあ
る。したがって、裏認証情報を暗号化しておけば、課金
管理などを確実に実施することができる。ただし、裏認
証情報を暗号化して送る場合には、同時に送信するログ
イン用のスクリプトに、暗号を復号するスクリプトを含
める必要がある。
【0029】このようにしてユーザーがASP1のアプ
リケーションソフトを使用している過程で、別のASP
のアプリケーションソフトを利用したくなった場合に
は、ASP選択画面6に表示されている別のASP、例
えばASP3を選択すれば、上記ASP1を選択した手
順とまったく同様にして、上記管理サーバーmからダウ
ンロードしたスクリプトが、上記パーソナル端末u2を
ASP3にログインさせる。
リケーションソフトを使用している過程で、別のASP
のアプリケーションソフトを利用したくなった場合に
は、ASP選択画面6に表示されている別のASP、例
えばASP3を選択すれば、上記ASP1を選択した手
順とまったく同様にして、上記管理サーバーmからダウ
ンロードしたスクリプトが、上記パーソナル端末u2を
ASP3にログインさせる。
【0030】いずれにしても、パーソナル端末u2側で
は、表認証情報である個人IDとパスワードだけで、目
的のASPにログインできることになり、ユーザーが、
各ASPごとのURL、ユーザーIDおよびパスワード
を個別に管理する必要がなくなる。つまり、ユーザー
は、表認証情報である個人IDとパスワードを用いて、
管理サーバーmにログインすれば、自ら使用できるAS
Pのリストが表示されるので、後はそのASPを選択す
るだけで足りることになる。したがって、ユーザーは、
ASPごとのURL、ユーザーIDおよびパスワードを
知らなくても、目的のASPにログインできるようにな
る。もちろん、上記表認証情報としては、上記した個人
IDとパスワード以外の、認証方法を用いることもでき
る。別の認証方法として、例えば、公開鍵暗号方式を利
用した認証方法などがある。このような様々な認証方法
から、適当な方法を選択することによって、システム全
体のセキュリティを高めることもできる。なお、上記裏
認証情報についても、表認証情報と同様に、ユーザーI
Dとパスワードに限らず、様々な認証方法を利用でき
る。
は、表認証情報である個人IDとパスワードだけで、目
的のASPにログインできることになり、ユーザーが、
各ASPごとのURL、ユーザーIDおよびパスワード
を個別に管理する必要がなくなる。つまり、ユーザー
は、表認証情報である個人IDとパスワードを用いて、
管理サーバーmにログインすれば、自ら使用できるAS
Pのリストが表示されるので、後はそのASPを選択す
るだけで足りることになる。したがって、ユーザーは、
ASPごとのURL、ユーザーIDおよびパスワードを
知らなくても、目的のASPにログインできるようにな
る。もちろん、上記表認証情報としては、上記した個人
IDとパスワード以外の、認証方法を用いることもでき
る。別の認証方法として、例えば、公開鍵暗号方式を利
用した認証方法などがある。このような様々な認証方法
から、適当な方法を選択することによって、システム全
体のセキュリティを高めることもできる。なお、上記裏
認証情報についても、表認証情報と同様に、ユーザーI
Dとパスワードに限らず、様々な認証方法を利用でき
る。
【0031】また、管理者端末u1側においても、パー
ソナル端末u2側の個人ユーザー一人ひとりについて、
ユーザーIDおよびパスワードのほか、ASPごとに登
録すべき情報を、ASPごとに個別に登録する手間がは
ぶける。もし、管理者端末u1側で、ユーザーID、パ
スワードなどこの発明の裏認証情報に当たる情報や、そ
の他ASPごとに個別に登録しなければならない情報
を、個別に登録する場合には、その手続が膨大なものに
なる。しかし、このシステムによれば、管理者側端末u
1から利用すべきASPと個人ユーザーの表認証情報と
の対応さえ特定すれば、各ASPにログインするために
必要なユーザーIDおよびパスワードなどの裏認証情報
や、その他ASPごとに登録すべき情報の管理は、管理
サーバーmに依存できる。
ソナル端末u2側の個人ユーザー一人ひとりについて、
ユーザーIDおよびパスワードのほか、ASPごとに登
録すべき情報を、ASPごとに個別に登録する手間がは
ぶける。もし、管理者端末u1側で、ユーザーID、パ
スワードなどこの発明の裏認証情報に当たる情報や、そ
の他ASPごとに個別に登録しなければならない情報
を、個別に登録する場合には、その手続が膨大なものに
なる。しかし、このシステムによれば、管理者側端末u
1から利用すべきASPと個人ユーザーの表認証情報と
の対応さえ特定すれば、各ASPにログインするために
必要なユーザーIDおよびパスワードなどの裏認証情報
や、その他ASPごとに登録すべき情報の管理は、管理
サーバーmに依存できる。
【0032】しかも、上記裏認証情報のうちASPに登
録すべき情報は、全て、処理部2が各ASPに自動登録
するので、処理が大幅に簡略化されることになる。ま
た、処理部2には、追加あるいは削除というコマンドに
対応して、目的のASPにアクセスし、個人ユーザーの
アカウントを自動的に追加したり、あるいはそれを自動
的に削除するプログラムを記憶させている。したがっ
て、管理者端末u1側からは、追加あるいは削除したい
個人IDなどを特定して、上記プログラムを実行させる
コマンドを処理部2に入力すれば、それら追加および削
除を自動的に実行することができる。
録すべき情報は、全て、処理部2が各ASPに自動登録
するので、処理が大幅に簡略化されることになる。ま
た、処理部2には、追加あるいは削除というコマンドに
対応して、目的のASPにアクセスし、個人ユーザーの
アカウントを自動的に追加したり、あるいはそれを自動
的に削除するプログラムを記憶させている。したがっ
て、管理者端末u1側からは、追加あるいは削除したい
個人IDなどを特定して、上記プログラムを実行させる
コマンドを処理部2に入力すれば、それら追加および削
除を自動的に実行することができる。
【0033】また、その他、各ASPにおいて、設定が
必要なデータを登録するための管理画面を、予め、上記
画面記憶部5に記憶させておくこともできる。このよう
にすれば、管理者端末u1が管理サーバーmにアクセス
した段階で、各設定が必要なときには、上記処理部2
が、必要な管理画面を選択して、上記管理者端末u1に
表示させることができる。この管理画面から、設定用プ
ログラムを起動し、必要な処理をASPに対して行うよ
うにする。このときにも、管理サーバーmは、管理者裏
認証情報によって、ASPにログインする。このよう
に、管理者端末u1は、各ASPに対して、様々な設定
登録が必要な場合にも、ASPに直接ログインする必要
はない。
必要なデータを登録するための管理画面を、予め、上記
画面記憶部5に記憶させておくこともできる。このよう
にすれば、管理者端末u1が管理サーバーmにアクセス
した段階で、各設定が必要なときには、上記処理部2
が、必要な管理画面を選択して、上記管理者端末u1に
表示させることができる。この管理画面から、設定用プ
ログラムを起動し、必要な処理をASPに対して行うよ
うにする。このときにも、管理サーバーmは、管理者裏
認証情報によって、ASPにログインする。このよう
に、管理者端末u1は、各ASPに対して、様々な設定
登録が必要な場合にも、ASPに直接ログインする必要
はない。
【0034】なお、この第1実施例では、上記のように
管理者端末u1とパーソナル端末u2とを別々にした
が、それらを分けることが必須と言うことではない。両
者の機能を一つにして、ユーザー側端末uとして扱って
もよいこと当然である。また、このシステムには、以上
説明した機能だけでなく、いろいろな機能を付帯的に備
えるようにしてもよい。さらに、管理サーバーmも、管
理データ登録部4を共有して、管理者端末u1用管理サ
ーバーと、パーソナル端末u2用サーバーとに、分割し
てもかまわない。
管理者端末u1とパーソナル端末u2とを別々にした
が、それらを分けることが必須と言うことではない。両
者の機能を一つにして、ユーザー側端末uとして扱って
もよいこと当然である。また、このシステムには、以上
説明した機能だけでなく、いろいろな機能を付帯的に備
えるようにしてもよい。さらに、管理サーバーmも、管
理データ登録部4を共有して、管理者端末u1用管理サ
ーバーと、パーソナル端末u2用サーバーとに、分割し
てもかまわない。
【0035】上記第1実施例では、管理サーバーmから
ASPへのログイン用のスクリプトとともにユーザーの
裏認証情報をパーソナル端末u2へ送信するようにして
いる。そのため、パーソナル端末u2において、上記ス
クリプトの実行を中断させた場合、上記スクリプトのソ
ースコードを見ることができる。従って、上記スクリプ
トに組み込まれた裏認証情報も、パーソナル端末u2を
介してユーザーに見られてしまうことがある。
ASPへのログイン用のスクリプトとともにユーザーの
裏認証情報をパーソナル端末u2へ送信するようにして
いる。そのため、パーソナル端末u2において、上記ス
クリプトの実行を中断させた場合、上記スクリプトのソ
ースコードを見ることができる。従って、上記スクリプ
トに組み込まれた裏認証情報も、パーソナル端末u2を
介してユーザーに見られてしまうことがある。
【0036】このようにして、ユーザーが自分の裏認証
情報を知ってしまうと、直接ASPにログインすること
ができるようになり、先にも説明したように、その事実
を管理サーバーm側で管理できなくなってしまう。その
ために、裏認証情報を暗号化することも考えられるが、
暗号化した場合には管理サーバーmは復号するスクリプ
トを送信しなければならない。しかし、パーソナル端末
u2において、上記復号するスクリプトを見られてしま
うと、上記裏認証情報の暗号も解読されてしまうことに
なる。このような問題を解決した第2実施例を以下に説
明する。
情報を知ってしまうと、直接ASPにログインすること
ができるようになり、先にも説明したように、その事実
を管理サーバーm側で管理できなくなってしまう。その
ために、裏認証情報を暗号化することも考えられるが、
暗号化した場合には管理サーバーmは復号するスクリプ
トを送信しなければならない。しかし、パーソナル端末
u2において、上記復号するスクリプトを見られてしま
うと、上記裏認証情報の暗号も解読されてしまうことに
なる。このような問題を解決した第2実施例を以下に説
明する。
【0037】第2実施例は、上記ASPスクリプト記憶
部3に記憶されたログイン用のスクリプトが上記第1実
施例と異なるが、その他の構成は第1実施例と同様であ
る。従って、第1実施例と同様の部分については図1〜
図3を用いて説明する。そして、図4に第2実施例のロ
グイン用のスクリプトを示している。このログイン用の
スクリプトの内容は、必要な子スクリプトを管理サーバ
ーmからダウンロードしてスクリプト「set」と「logi
n」とを実行せよという指示である。上記ログイン用の
スクリプトには、上記「set」、「login」の具体的な内
容は記述されていない。すなわち、これら「set」、「l
ogin」の内容が、管理サーバーmへ取りに行かなければ
ならない上記子スクリプトである。つまり、図4のログ
イン用のスクリプトには、子スクリプトの保存場所の指
定8と、スクリプト「set」、「login」の実行指示9と
が含まれている。
部3に記憶されたログイン用のスクリプトが上記第1実
施例と異なるが、その他の構成は第1実施例と同様であ
る。従って、第1実施例と同様の部分については図1〜
図3を用いて説明する。そして、図4に第2実施例のロ
グイン用のスクリプトを示している。このログイン用の
スクリプトの内容は、必要な子スクリプトを管理サーバ
ーmからダウンロードしてスクリプト「set」と「logi
n」とを実行せよという指示である。上記ログイン用の
スクリプトには、上記「set」、「login」の具体的な内
容は記述されていない。すなわち、これら「set」、「l
ogin」の内容が、管理サーバーmへ取りに行かなければ
ならない上記子スクリプトである。つまり、図4のログ
イン用のスクリプトには、子スクリプトの保存場所の指
定8と、スクリプト「set」、「login」の実行指示9と
が含まれている。
【0038】上記子スクリプト「set」には、個人ユー
ザーを特定する表認証情報が含まれ、その個人ユーザー
に対応する裏認証情報を管理サーバーmの管理データ登
録部4から引き出してプログラムのメモリ領域に記憶さ
せるという処理が含まれている。また、もう一方の子ス
クリプト「login」には、上記メモリ領域に記憶された
裏認証情報を用いて、特定のASPへログインする処理
が含まれている。なお、上記個人ユーザーとは、パーソ
ナル端末u2から上記管理サーバーmにログインしたユ
ーザーのことであり、上記特定のASPは、そのユーザ
ーが図3に示すようなASP選択画面6で選択したAS
Pのことである。つまり、上記子スクリプトは、特定の
個人ユーザーとそのユーザーが選択したASPに応じ
て、作成されるスクリプトである。そして、これらの子
スクリプトは、パーソナル端末u2から特定のASPを
選択する信号が入力したときに、管理サーバーmで自動
的に生成するようにしている。
ザーを特定する表認証情報が含まれ、その個人ユーザー
に対応する裏認証情報を管理サーバーmの管理データ登
録部4から引き出してプログラムのメモリ領域に記憶さ
せるという処理が含まれている。また、もう一方の子ス
クリプト「login」には、上記メモリ領域に記憶された
裏認証情報を用いて、特定のASPへログインする処理
が含まれている。なお、上記個人ユーザーとは、パーソ
ナル端末u2から上記管理サーバーmにログインしたユ
ーザーのことであり、上記特定のASPは、そのユーザ
ーが図3に示すようなASP選択画面6で選択したAS
Pのことである。つまり、上記子スクリプトは、特定の
個人ユーザーとそのユーザーが選択したASPに応じ
て、作成されるスクリプトである。そして、これらの子
スクリプトは、パーソナル端末u2から特定のASPを
選択する信号が入力したときに、管理サーバーmで自動
的に生成するようにしている。
【0039】このようなシステムにおいて、個人ユーザ
ーがパーソナル端末u2から、表認証情報である個人I
Dとパスワードとを用いて管理サーバーmの入出力部1
にログインすると、処理部2は、管理データ登録部4に
登録されているデータに基づき、上記個人ユーザーを特
定する。次に、このユーザーに対して利用を許可されて
いるASPのリストを図3のASP選択画面6に載せて
パーソナル端末u2へ出力する。
ーがパーソナル端末u2から、表認証情報である個人I
Dとパスワードとを用いて管理サーバーmの入出力部1
にログインすると、処理部2は、管理データ登録部4に
登録されているデータに基づき、上記個人ユーザーを特
定する。次に、このユーザーに対して利用を許可されて
いるASPのリストを図3のASP選択画面6に載せて
パーソナル端末u2へ出力する。
【0040】上記ASP選択画面6からユーザーが特定
のASP、例えばASP1を選択すると、その選択信号
が管理サーバーmに入力する。このようにして、ASP
1の選択信号が入力すると、処理部2は、ASPスクリ
プト記憶部3から図4に示すログイン用スクリプトをパ
ーソナル端末u2にダウンロードするとともに、上記個
人ユーザーとASP1に対応する子スクリプト「set」
と「login」とを生成する。これらの子スクリプトは、
予め作成して登録しておくこともできるが、この第2実
施例では、ユーザーとASPが特定された時点で生成す
るようにしている。
のASP、例えばASP1を選択すると、その選択信号
が管理サーバーmに入力する。このようにして、ASP
1の選択信号が入力すると、処理部2は、ASPスクリ
プト記憶部3から図4に示すログイン用スクリプトをパ
ーソナル端末u2にダウンロードするとともに、上記個
人ユーザーとASP1に対応する子スクリプト「set」
と「login」とを生成する。これらの子スクリプトは、
予め作成して登録しておくこともできるが、この第2実
施例では、ユーザーとASPが特定された時点で生成す
るようにしている。
【0041】このように、ユーザーとASPとが特定さ
れるたびに、スクリプトを動的に生成するようにする
と、次のようなことができる。例えば、スクリプトの生
成時から何時間、あるいは何分間しかそのスクリプトが
動作しないように、スクリプトの有効期限を設定するこ
とができる。有効期限を設定すれば、上記「set」や「l
ogin」のようなスクリプトをパーソナル端末u2に保存
しておいて、後で勝手に利用することができない。この
ように、スクリプトの有効期限を設定することは、上記
子スクリプトだけでなく、図4に示すログイン用のスク
リプトにに対してもできる。ただし、その場合、上記ロ
グイン用のスクリプトも動的に生成することになる。ま
た、上記スクリプトを動的に生成するということは、必
要なときに生成するということなので、用が済んだらす
ぐに消去することができる。そして、生成したスクリプ
トの保存場所をそのたびに決めることができる。つま
り、上記スクリプトを、管理サーバーm内の同じ場所に
いつまでも保存しておかないので、これらのスクリプト
を盗み難くなる。
れるたびに、スクリプトを動的に生成するようにする
と、次のようなことができる。例えば、スクリプトの生
成時から何時間、あるいは何分間しかそのスクリプトが
動作しないように、スクリプトの有効期限を設定するこ
とができる。有効期限を設定すれば、上記「set」や「l
ogin」のようなスクリプトをパーソナル端末u2に保存
しておいて、後で勝手に利用することができない。この
ように、スクリプトの有効期限を設定することは、上記
子スクリプトだけでなく、図4に示すログイン用のスク
リプトにに対してもできる。ただし、その場合、上記ロ
グイン用のスクリプトも動的に生成することになる。ま
た、上記スクリプトを動的に生成するということは、必
要なときに生成するということなので、用が済んだらす
ぐに消去することができる。そして、生成したスクリプ
トの保存場所をそのたびに決めることができる。つま
り、上記スクリプトを、管理サーバーm内の同じ場所に
いつまでも保存しておかないので、これらのスクリプト
を盗み難くなる。
【0042】一方、ユーザー端末u2では、ダウンロー
ドされた上記ログイン用のスクリプトを実行する。上記
ログイン用のスクリプトは、子スクリプト「set」と、
「login」とをダウンロードして実行する指示が記述さ
れている。まず、上記ユーザーとASP1に対応した
「set」をダウンロードして実行する。この「set」の中
で、上記ASP1にログインするためのユーザーの裏認
証情報を上記管理データ記憶部4から取得して、プログ
ラムのメモリ領域に記憶させる。次に、子スクリプト
「login」が実行され、上記メモリ領域に記憶された裏
認証情報を用いてASP1にログインする。なお、上記
ASP1のURLなどのログインのための処理は、上記
子スクリプト「login」に含まれている。
ドされた上記ログイン用のスクリプトを実行する。上記
ログイン用のスクリプトは、子スクリプト「set」と、
「login」とをダウンロードして実行する指示が記述さ
れている。まず、上記ユーザーとASP1に対応した
「set」をダウンロードして実行する。この「set」の中
で、上記ASP1にログインするためのユーザーの裏認
証情報を上記管理データ記憶部4から取得して、プログ
ラムのメモリ領域に記憶させる。次に、子スクリプト
「login」が実行され、上記メモリ領域に記憶された裏
認証情報を用いてASP1にログインする。なお、上記
ASP1のURLなどのログインのための処理は、上記
子スクリプト「login」に含まれている。
【0043】上記のように、パーソナル端末u2にダウ
ンロードするログイン用のスクリプトには子スクリプト
をダウンロードする指示が含まれていて、さらにこの子
スクリプトの中に、ユーザーの裏認証情報を取ってくる
処理が含まれている。つまり、上記パーソナル端末u2
に直接ダウンロードされるログイン用スクリプトの中に
は、上記裏認証情報が含まれていない。従って、上記パ
ーソナル端末u2が上記ログイン用のスクリプトを実行
している最中に、その処理を中断させて、実行中のプロ
グラムコードがディスプレイ表示されたとしても、そこ
からユーザーの裏認証情報を見付けることはできない。
裏認証情報は子スクリプトのメモリ領域に記憶されてい
るからである。つまり、ユーザーの裏認証情報をパーソ
ナル端末u2から知られて、勝手に利用される心配がな
い。
ンロードするログイン用のスクリプトには子スクリプト
をダウンロードする指示が含まれていて、さらにこの子
スクリプトの中に、ユーザーの裏認証情報を取ってくる
処理が含まれている。つまり、上記パーソナル端末u2
に直接ダウンロードされるログイン用スクリプトの中に
は、上記裏認証情報が含まれていない。従って、上記パ
ーソナル端末u2が上記ログイン用のスクリプトを実行
している最中に、その処理を中断させて、実行中のプロ
グラムコードがディスプレイ表示されたとしても、そこ
からユーザーの裏認証情報を見付けることはできない。
裏認証情報は子スクリプトのメモリ領域に記憶されてい
るからである。つまり、ユーザーの裏認証情報をパーソ
ナル端末u2から知られて、勝手に利用される心配がな
い。
【0044】なお、上記第2実施例では、ログイン用ス
クリプトには、ユーザーおよびASPに対応した裏認証
情報を取得してメモリ領域に記憶する処理である「se
t」と、上記メモリ領域に記憶された裏認証情報に基づ
いて目的のASPにログインする処理である「login」
とをダウンロードする指示を含んでいるが、上記「se
t」と「login」の処理内容を直接組み込んだスクリプト
をログイン用のスクリプトとすることもできる。その場
合でも、裏認証情報は、上記ログイン用のスクリプトに
組み込まれてパーソナル端末u2にダウンロードされる
のではないので、パーソナル端末の処理を止めて裏認証
情報を簡単に見ることはできない。
クリプトには、ユーザーおよびASPに対応した裏認証
情報を取得してメモリ領域に記憶する処理である「se
t」と、上記メモリ領域に記憶された裏認証情報に基づ
いて目的のASPにログインする処理である「login」
とをダウンロードする指示を含んでいるが、上記「se
t」と「login」の処理内容を直接組み込んだスクリプト
をログイン用のスクリプトとすることもできる。その場
合でも、裏認証情報は、上記ログイン用のスクリプトに
組み込まれてパーソナル端末u2にダウンロードされる
のではないので、パーソナル端末の処理を止めて裏認証
情報を簡単に見ることはできない。
【0045】ただし、上記「set」と「login」を含んだ
スクリプトをパーソナル端末u2に直接ダウンロードし
た場合には、処理を止めて表示させたプログラムコード
から、上記「set」、「login」の処理内容がわかってし
まうので、メモリ領域に記憶された裏認証情報を盗み見
ようとするハッカーが出てくることも考えられる。従っ
て、上記第2実施例のように、パーソナル端末u2にダ
ウンロードするログイン用のスクリプトには、具体的な
処理内容を含まないで、その中で裏認証情報を取得して
記憶する子スクリプトをダウンロードさせるようにした
方が、裏認証情報を確実に守ることができる。
スクリプトをパーソナル端末u2に直接ダウンロードし
た場合には、処理を止めて表示させたプログラムコード
から、上記「set」、「login」の処理内容がわかってし
まうので、メモリ領域に記憶された裏認証情報を盗み見
ようとするハッカーが出てくることも考えられる。従っ
て、上記第2実施例のように、パーソナル端末u2にダ
ウンロードするログイン用のスクリプトには、具体的な
処理内容を含まないで、その中で裏認証情報を取得して
記憶する子スクリプトをダウンロードさせるようにした
方が、裏認証情報を確実に守ることができる。
【0046】さらに、上記裏認証情報を取得するスクリ
プトを、上記ログイン用のスクリプトの中でダウンロー
ドする子スクリプトとしないで、子スクリプトがさらに
ダウンロードするスクリプトに裏認証情報を取得させる
ようにするなど、多段にダウンロードしてゆくスクリプ
トに裏認証情報の取得処理を含めるようにすれば、さら
に確実に裏認証情報を守ることができる。また、裏認証
情報を暗号化するのではなく、上記管理サーバーmとパ
ーソナル端末u2間の信号経路を暗号化することもでき
るが、このようにすれば、裏認証情報の通信中に第三者
にそれを盗まれることを防止できる。なお、上記信号経
路の暗号化には、SSL(Secure Sockets Layer)
など既存のセキュリティプロトコルを利用することがで
きる。
プトを、上記ログイン用のスクリプトの中でダウンロー
ドする子スクリプトとしないで、子スクリプトがさらに
ダウンロードするスクリプトに裏認証情報を取得させる
ようにするなど、多段にダウンロードしてゆくスクリプ
トに裏認証情報の取得処理を含めるようにすれば、さら
に確実に裏認証情報を守ることができる。また、裏認証
情報を暗号化するのではなく、上記管理サーバーmとパ
ーソナル端末u2間の信号経路を暗号化することもでき
るが、このようにすれば、裏認証情報の通信中に第三者
にそれを盗まれることを防止できる。なお、上記信号経
路の暗号化には、SSL(Secure Sockets Layer)
など既存のセキュリティプロトコルを利用することがで
きる。
【0047】
【発明の効果】第1の発明は、ユーザー端末側から特定
のASPを選択する信号が入力したとき、そのASPに
対応するスクリプトと、裏認証情報とをユーザー側端末
にダウンロードさせる。そして、上記スクリプトは、ユ
ーザー側端末を目的のASPに自動的にログインさせる
機能を実現するものとしている。したがって、第1の発
明によれば、ユーザー側では、ASPを選択するだけで
足り、ASPごとにユーザー名、パスワードおよびUR
L等の裏認証情報を知る必要も、管理する必要もなくな
る。このようにASPごとのログイン作業が不要になる
ので、アプリケーションソフトを利用するユーザー側か
らすれば、ASPを利用しやすくなるという効果を期待
できる。
のASPを選択する信号が入力したとき、そのASPに
対応するスクリプトと、裏認証情報とをユーザー側端末
にダウンロードさせる。そして、上記スクリプトは、ユ
ーザー側端末を目的のASPに自動的にログインさせる
機能を実現するものとしている。したがって、第1の発
明によれば、ユーザー側では、ASPを選択するだけで
足り、ASPごとにユーザー名、パスワードおよびUR
L等の裏認証情報を知る必要も、管理する必要もなくな
る。このようにASPごとのログイン作業が不要になる
ので、アプリケーションソフトを利用するユーザー側か
らすれば、ASPを利用しやすくなるという効果を期待
できる。
【0048】すなわち、ユーザー側からしてみれば、管
理サーバーにログインするだけで個々のASPとのやり
取りを個別にする必要がない。サービスを利用するとき
には、1つのASPだけにログインするのと同等の手間
で、複数のASPを自由に利用できるようになる。ま
た、管理サーバーにユーザー登録をするだけで、すべて
のASPに対応できるので、管理者の手間や管理すべき
資料等を大幅に削減できる。
理サーバーにログインするだけで個々のASPとのやり
取りを個別にする必要がない。サービスを利用するとき
には、1つのASPだけにログインするのと同等の手間
で、複数のASPを自由に利用できるようになる。ま
た、管理サーバーにユーザー登録をするだけで、すべて
のASPに対応できるので、管理者の手間や管理すべき
資料等を大幅に削減できる。
【0049】第2の発明によれば、ユーザーはASPを
利用しやすくなるなど、上記第1の発明等同様の効果を
得られるとともに、個々の裏認証情報をユーザーに知ら
れ難くなる。そのため、ユーザーが、裏認証情報を利用
して、ASPに不正にログインすることができなくな
る。第3の発明によれば、より確実に裏認証情報をハッ
カーからも乗ることができる。
利用しやすくなるなど、上記第1の発明等同様の効果を
得られるとともに、個々の裏認証情報をユーザーに知ら
れ難くなる。そのため、ユーザーが、裏認証情報を利用
して、ASPに不正にログインすることができなくな
る。第3の発明によれば、より確実に裏認証情報をハッ
カーからも乗ることができる。
【0050】第4の発明によれば、ASPに対する契約
や削除の処理を、処理部が自動的に行うので、管理者
が、個々のASPにアクセスして、それらの手続をする
必要がなくなる。第5の発明によれば、管理者の、アカ
ウントの登録や削除の手間が不要になる。例えば、登録
時に、個々のASPにログインして、個々のユーザーI
Dを指定したり、個人情報を個別に登録したり、パスワ
ードを設定したりする手間がいらなくなる。また、アカ
ウントの削除をする際にも、ASPにログインして、削
除したいユーザーを検索したり、個別に削除の手続をし
たりする必要が無い。
や削除の処理を、処理部が自動的に行うので、管理者
が、個々のASPにアクセスして、それらの手続をする
必要がなくなる。第5の発明によれば、管理者の、アカ
ウントの登録や削除の手間が不要になる。例えば、登録
時に、個々のASPにログインして、個々のユーザーI
Dを指定したり、個人情報を個別に登録したり、パスワ
ードを設定したりする手間がいらなくなる。また、アカ
ウントの削除をする際にも、ASPにログインして、削
除したいユーザーを検索したり、個別に削除の手続をし
たりする必要が無い。
【0051】第6の発明によれば、個々のASPに対す
る裏認証情報について、ユーザー側が、全く知る必要が
ない。つまり、ASPごと、ユーザーごとに設定する裏
認証情報を作成する必要もないし、設定された裏認証情
報を、記録したり、覚えておいたりする必要もない。特
に、処理部が自動的に登録する裏認証情報として、予想
されにくいパスワードを生成するようにすれば、個々の
ASPに対してハッカーの攻撃があっても、上記パスワ
ードがクラッキングされにくくすることができる。この
ようなパスワードの生成も、ユーザーが、考えるのでは
なく、処理部が自動的に行うために簡単にできるのであ
る。
る裏認証情報について、ユーザー側が、全く知る必要が
ない。つまり、ASPごと、ユーザーごとに設定する裏
認証情報を作成する必要もないし、設定された裏認証情
報を、記録したり、覚えておいたりする必要もない。特
に、処理部が自動的に登録する裏認証情報として、予想
されにくいパスワードを生成するようにすれば、個々の
ASPに対してハッカーの攻撃があっても、上記パスワ
ードがクラッキングされにくくすることができる。この
ようなパスワードの生成も、ユーザーが、考えるのでは
なく、処理部が自動的に行うために簡単にできるのであ
る。
【0052】上記のように、第4〜第6の発明によれ
ば、ユーザー側では、登録削除などの管理の手間が不要
になるだけでなく、その手続を覚える必要もない。つま
り、個々のASPとの間の手続は、管理サーバーが行う
ので、ユーザー側では、管理のために、個々のASPに
直接ログインする必要がない。ユーザー側は、管理サー
バーに対してだけログインして、簡単な入力だけを行え
ばよいので、管理の負担が大幅に軽減される。
ば、ユーザー側では、登録削除などの管理の手間が不要
になるだけでなく、その手続を覚える必要もない。つま
り、個々のASPとの間の手続は、管理サーバーが行う
ので、ユーザー側では、管理のために、個々のASPに
直接ログインする必要がない。ユーザー側は、管理サー
バーに対してだけログインして、簡単な入力だけを行え
ばよいので、管理の負担が大幅に軽減される。
【0053】第7の発明によれば、ユーザー側では、全
てのASP利用者の利用状況などのデータを、必要なと
きに簡単に知ることができる。これらのデータを自ら管
理する必要がないので、管理の負担が少なくなる。この
ように、上記第4〜第7の発明によって、管理の負担が
少なくなるので、特別な知識や経験が無い者でも、管理
者になることができる。
てのASP利用者の利用状況などのデータを、必要なと
きに簡単に知ることができる。これらのデータを自ら管
理する必要がないので、管理の負担が少なくなる。この
ように、上記第4〜第7の発明によって、管理の負担が
少なくなるので、特別な知識や経験が無い者でも、管理
者になることができる。
【0054】第8の発明は、画面記憶部に、ユーザーが
選択できるASPを表示するASP選択画面を記憶さ
せ、処理部はこのASP選択画面をユーザー側端末に表
示するとともに、ユーザーが特定のASPを選択するこ
とによって、処理部は、選択されたASPに対応したロ
グイン用のスクリプトを、ユーザー側端末にダウンロー
ドする機能を備えている。したがって、第6の発明によ
れば、画面を見ながら選択すべきASPを自由に特定で
きる。このように画面からASPを特定できるので、A
SPを特定するための面倒な手続きを一切はぶくことが
できる。
選択できるASPを表示するASP選択画面を記憶さ
せ、処理部はこのASP選択画面をユーザー側端末に表
示するとともに、ユーザーが特定のASPを選択するこ
とによって、処理部は、選択されたASPに対応したロ
グイン用のスクリプトを、ユーザー側端末にダウンロー
ドする機能を備えている。したがって、第6の発明によ
れば、画面を見ながら選択すべきASPを自由に特定で
きる。このように画面からASPを特定できるので、A
SPを特定するための面倒な手続きを一切はぶくことが
できる。
【図1】第1実施例のシステム図である。
【図2】第1実施例のユーザー登録表である。
【図3】第1実施例のASP選択画面とアプリケーショ
ン画面とを示した図である。
ン画面とを示した図である。
【図4】第2実施例のログイン用のスクリプトである。
【図5】従来のシステム図である。
u ユーザー側端末 m 管理サーバー 1 入出力部 2 処理部 3 ASPスクリプト記憶部 4 管理データ登録部 5 画面記憶部 6 ASP選択画面
───────────────────────────────────────────────────── フロントページの続き (72)発明者 木下 邦任 東京都千代田区三番町8−1 株式会社ア プレッソ内 (72)発明者 中野 鐵兵 東京都千代田区三番町8−1 株式会社ア プレッソ内 (72)発明者 吉田 哲也 東京都千代田区三番町8−1 株式会社ア プレッソ内 Fターム(参考) 5B085 AC01 AE01 BC01 BG07
Claims (8)
- 【請求項1】 ユーザー側端末は、管理サーバーと複数
のアプリケーションサービスプロバイダ(以下「AS
P」という)に、通信手段を介して個別に接続する一
方、管理サーバーには、ユーザーの表認証情報とその表
認証情報に対応した1または複数の裏認証情報とを記憶
する管理データ登録部と、個別のASPに対応させたロ
グイン用のスクリプトを記憶するためのスクリプト記憶
部と、ユーザー側端末に接続する入出力部と、入出力部
に連携する処理部とを備え、この処理部は、ユーザー側
末側から特定のASPを選択する信号が入力したとき、
ASPに対応するログイン用のスクリプトと裏認証情報
とをユーザー側端末にダウンロードさせる機能を備え、
ユーザー側端末は、ダウンロードされたスクリプトと裏
認証情報とに基づいて目的のASPに自動的に接続し、
ログインする機能を備えたASP管理システム。 - 【請求項2】 ユーザー側端末は、管理サーバーと複
数のアプリケーションサービスプロバイダ(以下「AS
P」という)に、通信手段を介して個別に接続する一
方、管理サーバーには、ユーザーの表認証情報とその表
認証情報に対応した1または複数の裏認証情報とを記憶
する管理データ登録部と、個別のASPに対応させたロ
グイン用のスクリプトを記憶するためのスクリプト記憶
部と、ユーザー側端末に接続する入出力部と、入出力部
に連携する処理部とを備え、この処理部は、ユーザー側
末側から特定のASPを選択する信号が入力したとき、
ログイン用のスクリプトをユーザー側端末にダウンロー
ドさせる機能を備え、上記ログイン用のスクリプトは、
ユーザーおよびASPに対応した裏認証情報を取得して
メモリ領域に記憶する処理と、上記メモリ領域に記憶さ
れた裏認証情報に基づいて目的のASPにログインする
処理とを含み、ユーザー端末は、上記ログイン用スクリ
プトに基づいて目的のASPに自動的に接続し、ログイ
ンする機能を備えたASP管理システム。 - 【請求項3】 ログイン用スクリプトは、ユーザーおよ
びASPに対応した裏認証情報を取得してメモリ領域に
記憶する処理と、上記メモリ領域に記憶された裏認証情
報に基づいて目的のASPにログインする処理とを含ん
だスクリプトをダウンロードする指示を含む請求項2に
記載のASP管理システム。 - 【請求項4】 処理部は、ASPに対する契約登録をし
たり、その削除をしたりする機能を備えた請求項1〜3
のいずれか1に記載のASP管理システム。 - 【請求項5】 処理部は、各ASPにおけるアカウント
を登録したり、それを削除したりする機能を備えた請求
項1〜4のいずれか1に記載のASP管理システム。 - 【請求項6】 処理部は、目的のASPに裏認証情報を
自動的に登録する機能を備えた請求項1〜5のいずれか
1に記載のASP管理システム。 - 【請求項7】 管理データ登録部には、表認証情報と各
ASPとの対応関係を保存し、処理部は、その対応関係
を一覧表としてユーザー側端末に出力する機能を備えた
請求項1〜6のいずれか1に記載のASP管理システ
ム。 - 【請求項8】 画面記憶部には、ユーザーが選択できる
ASPを表示するASP選択画面を記憶させ、処理部は
このASP選択画面をユーザー側端末に表示するととも
に、ユーザーがASPを選択することによって、処理部
は、選択されたASPに対応したログイン用のスクリプ
トを、ユーザー側端末にダウンロードする機能を備えた
請求項1〜7のいずれか1に記載のASP管理システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001336753A JP2002328904A (ja) | 2001-03-01 | 2001-11-01 | アプリケーションサービスプロバイダ管理システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001-56166 | 2001-03-01 | ||
JP2001056166 | 2001-03-01 | ||
JP2001336753A JP2002328904A (ja) | 2001-03-01 | 2001-11-01 | アプリケーションサービスプロバイダ管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002328904A true JP2002328904A (ja) | 2002-11-15 |
Family
ID=26610401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001336753A Withdrawn JP2002328904A (ja) | 2001-03-01 | 2001-11-01 | アプリケーションサービスプロバイダ管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002328904A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006107047A (ja) * | 2004-10-04 | 2006-04-20 | Fuji Seal International Inc | キャンペーンシステム |
JP2007316962A (ja) * | 2006-05-26 | 2007-12-06 | Nec Fielding Ltd | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
JP2010244100A (ja) * | 2009-04-01 | 2010-10-28 | Fujitsu Ltd | 認証情報管理プログラム、認証情報管理装置、認証方法 |
JP2011065387A (ja) * | 2009-09-16 | 2011-03-31 | Fuji Xerox Co Ltd | 認証処理システム、認証装置、情報処理装置及びプログラム |
JP2012185651A (ja) * | 2011-03-04 | 2012-09-27 | Canon Inc | 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム |
JP2013114530A (ja) * | 2011-11-30 | 2013-06-10 | Konica Minolta Business Technologies Inc | ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム |
JP2014002631A (ja) * | 2012-06-20 | 2014-01-09 | Konica Minolta Inc | 画像形成装置、携帯端末、認証システムおよびプログラム |
JP2016071542A (ja) * | 2014-09-29 | 2016-05-09 | Kddi株式会社 | 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム |
JP2016537696A (ja) * | 2013-09-20 | 2016-12-01 | オラクル・インターナショナル・コーポレイション | フォームフィルプロキシアプリケーションによるウェブベースシングルサインオン |
JP2019061696A (ja) * | 2018-11-16 | 2019-04-18 | Kddi株式会社 | 端末装置 |
JP2019192089A (ja) * | 2018-04-27 | 2019-10-31 | 株式会社Pfu | 情報処理システム、情報処理方法、及びプログラム |
JP2020086695A (ja) * | 2018-11-20 | 2020-06-04 | Nttテクノクロス株式会社 | 操作実行システム、操作実行装置、操作実行方法及びプログラム |
-
2001
- 2001-11-01 JP JP2001336753A patent/JP2002328904A/ja not_active Withdrawn
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006107047A (ja) * | 2004-10-04 | 2006-04-20 | Fuji Seal International Inc | キャンペーンシステム |
JP2007316962A (ja) * | 2006-05-26 | 2007-12-06 | Nec Fielding Ltd | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
JP4698481B2 (ja) * | 2006-05-26 | 2011-06-08 | Necフィールディング株式会社 | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
JP2010244100A (ja) * | 2009-04-01 | 2010-10-28 | Fujitsu Ltd | 認証情報管理プログラム、認証情報管理装置、認証方法 |
US8863254B2 (en) | 2009-04-01 | 2014-10-14 | Fujitsu Limited | Authentication information management of associated first and second authentication information for user authentication |
JP2011065387A (ja) * | 2009-09-16 | 2011-03-31 | Fuji Xerox Co Ltd | 認証処理システム、認証装置、情報処理装置及びプログラム |
JP2012185651A (ja) * | 2011-03-04 | 2012-09-27 | Canon Inc | 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム |
CN103259951B (zh) * | 2011-11-30 | 2015-11-18 | 柯尼卡美能达商用科技株式会社 | 网络系统、信息处理装置及其控制方法 |
JP2013114530A (ja) * | 2011-11-30 | 2013-06-10 | Konica Minolta Business Technologies Inc | ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム |
CN103259951A (zh) * | 2011-11-30 | 2013-08-21 | 柯尼卡美能达商用科技株式会社 | 网络系统、信息处理装置及其控制方法 |
JP2014002631A (ja) * | 2012-06-20 | 2014-01-09 | Konica Minolta Inc | 画像形成装置、携帯端末、認証システムおよびプログラム |
JP2016537696A (ja) * | 2013-09-20 | 2016-12-01 | オラクル・インターナショナル・コーポレイション | フォームフィルプロキシアプリケーションによるウェブベースシングルサインオン |
US10225244B2 (en) | 2013-09-20 | 2019-03-05 | Oracle International Corporation | Web-based interface integration for single sign-on |
US10693865B2 (en) | 2013-09-20 | 2020-06-23 | Oracle International Corporation | Web-based interface integration for single sign-on |
JP2016071542A (ja) * | 2014-09-29 | 2016-05-09 | Kddi株式会社 | 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム |
JP2019192089A (ja) * | 2018-04-27 | 2019-10-31 | 株式会社Pfu | 情報処理システム、情報処理方法、及びプログラム |
JP7080100B2 (ja) | 2018-04-27 | 2022-06-03 | 株式会社Pfu | 情報処理システム、情報処理方法、及びプログラム |
JP2019061696A (ja) * | 2018-11-16 | 2019-04-18 | Kddi株式会社 | 端末装置 |
JP2020086695A (ja) * | 2018-11-20 | 2020-06-04 | Nttテクノクロス株式会社 | 操作実行システム、操作実行装置、操作実行方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
JP4902207B2 (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
US7269635B2 (en) | File transfer system for secure remote file accesses | |
JP4405575B2 (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
US20050289644A1 (en) | Shared credential store | |
JP2011522315A (ja) | 無人のアプリケーションのための認証されたデータベース接続 | |
JPH0936851A (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
JP2004288169A (ja) | ネットワーク接続システム | |
WO2016069595A1 (en) | Method and system for exchanging content between applications | |
JP6364287B2 (ja) | データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置 | |
US20110162074A1 (en) | Apparatus and method for remote processing while securing classified data | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
US11764976B2 (en) | System and method for secure internet communications | |
US7650632B2 (en) | Password management | |
JP2002328904A (ja) | アプリケーションサービスプロバイダ管理システム | |
JP2003242054A (ja) | サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
JP3993989B2 (ja) | 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法 | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP2005286402A (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
JP7361384B2 (ja) | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 | |
US20210006634A1 (en) | Secure and private web browsing system and method | |
De Clercq et al. | Microsoft Windows Security Fundamentals: For Windows 2003 SP1 and R2 | |
EP1901196A2 (en) | Method of and system for security and privacy protection in medical forms | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050104 |