JP2004021341A - サーバクライアントシステム、利用者認証方法および接続プログラム - Google Patents

サーバクライアントシステム、利用者認証方法および接続プログラム Download PDF

Info

Publication number
JP2004021341A
JP2004021341A JP2002171904A JP2002171904A JP2004021341A JP 2004021341 A JP2004021341 A JP 2004021341A JP 2002171904 A JP2002171904 A JP 2002171904A JP 2002171904 A JP2002171904 A JP 2002171904A JP 2004021341 A JP2004021341 A JP 2004021341A
Authority
JP
Japan
Prior art keywords
information
user
authentication
server
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002171904A
Other languages
English (en)
Inventor
Moriatsu Sato
佐藤 守厚
Tomoharu Miyajima
宮嶋 智晴
Hidekazu Miyaji
宮地 秀和
Emiko Yamada
山田 枝美子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP2002171904A priority Critical patent/JP2004021341A/ja
Publication of JP2004021341A publication Critical patent/JP2004021341A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】利用者に認証情報を改めて入力させることなく、簡易に構外サーバ装置にログインすることを課題とする。
【解決手段】社内LANに配置されたNTサーバ3にあるログイン実行プログラム7aは、NTサーバ3による社員認証によって社内LANの利用が許可されたクライアント装置10(PC)からの要求に応じて、認証情報(ドメイン情報やユーザ情報)を不可視な状態で含んだダミーHTMLファイルを作成して、これを購買資産管理サーバ20に対して送信する。また、このHTMLファイルの送信に際しては、通常の情報送信処理と同様、送信元である組織を一意に特定するためのグローバルIPアドレスがHTMLファイルに付加されて送信される。そして、購買資産管理サーバ20の会員認証部401aは、これらのグローバルIPアドレス、ドメイン情報およびユーザ情報を用いて利用者認証をおこなう。
【選択図】   図22

Description

【0001】
【発明の属する技術分野】
この発明は、構内通信網および構外通信網を介してクライアント装置と構外サーバ装置とを接続したサーバクライアントシステム、当該サーバクライアントシステムにおける利用者認証方法および構外サーバ装置に接続するための接続プログラムに関し、特に、利用者に認証情報を改めて入力させることなく、簡易に構外サーバ装置にログインすることができるサーバクライアントシステム、利用者認証方法および接続プログラムに関する。
【0002】
【従来の技術】
従来より、PC(パーソナルコンピュータ)、携帯端末、移動体通信端末またはPDAなどの情報処理装置からネットワークやサイトにログインする際には、情報処理装置の利用者が正規のユーザであるか否かを確認するための利用者認証が一般的におこなわれている。
【0003】
例えば、イントラネット(構内通信網:社内LAN)を構築している会社などにおいては、社員が社内LANにログインする際に、ユーザIDおよびパスワードを入力させ、社内LANに配置されたNTサーバによって正規の社員であることを認証した上で、社内LANの利用を許可している。また、例えば、インターネット(構外通信網)に配置されて特定の会員に対して所定のサービスを提供する各種のサーバ(構外サーバ装置)においても、PCからアクセスを要求する利用者にユーザIDおよびパスワードを入力させ、正規の会員であることを認証した上でサービスを提供している。
【0004】
【発明が解決しようとする課題】
しかしながら、上記の従来技術は、社内LANおよびサイトにおいて、それぞれ独立して利用者認証をおこなうものであるため、社員が社内LANを介してサイトにログインする場合に、二度も認証情報を入力しなければならず、簡易にサイトにログインできないという問題点があった。
【0005】
すなわち、会社が購買サイトと顧客契約を結んで社員の全員を購買サイトの会員として登録することによって、各社員が自己のPCから購買サイトにアクセスして、商品を購買することができるようにしたシステムであっても、上記の従来技術によれば、各社員が購買サイトにログインするためには、社内LANおよび購買サイトにおいて、それぞれユーザIDおよびパスワードを入力しなければならず、ユーザに過度の負担が掛かっていた。
【0006】
また、上記のようなシステムの場合には、会社が購買サイトと顧客契約を結んでいることを考慮すると、購買サイトにログインする際に、既に社内LANの利用者認証が成功していることを確認すれば、ユーザに二度も認証情報を入力させるまでもなく、正規の会員である旨を保証することができる。つまり、購買サイトと顧客契約を結んだ会社の社内LANにおいて利用者認証が成功しているユーザであれば、改めて認証情報を入力させる必要はなく、社内LANの利用者認証が成功していることを確認すれば十分であり、この点でも、ユーザに過度の負担が掛かっていた。
【0007】
このように、社内LAN(構内通信網)およびインターネット(構外通信網)を介して構外サーバ装置にログインする場合に、いかにして簡易に構外サーバ装置にログインするかが極めて重要な課題になっており、望ましくは、構外サーバ装置にログインするための認証情報を利用者に改めて入力させることなく、あたかも社内LANを利用しているかのように、構外サーバ装置にログインすることができる手法が必要とされている。
【0008】
そこで、この発明は、上述した従来技術による問題点を解消するためになされたものであり、利用者に認証情報を改めて入力させることなく、簡易に構外サーバ装置にログインすることができるサーバクライアントシステム、利用者認証方法および接続プログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係るサーバクライアントシステムは、構内通信網に配置された構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されるクライアント装置と、構外通信網に配置されて前記クライアント装置に対して所定の利用者認証をおこなって所定のサービスを提供する構外サーバ装置とを、前記構内通信網および構外通信網を介して接続したサーバクライアントシステムであって、前記クライアント装置または構内サーバ装置は、前記構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されているクライアント装置の利用者からの要求に応じて、前記構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する認証情報作成送信手段を備え、前記構外サーバ装置は、前記認証情報作成送信手段によって作成された前記認証情報を受信し、当該認証情報に基づいて利用者認証をおこなう利用者認証手段を備えたことを特徴とする。
【0010】
また、請求項2の発明に係るサーバクライアントシステムは、請求項1に記載の発明において、前記認証情報作成送信手段は、前記構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信し、前記利用者認証手段は、前記所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または前記利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ、前記認証情報および/または当該認証情報に付加されたグローバルIPアドレスを用いて利用者認証をおこなうことを特徴とする。
【0011】
また、請求項3の発明に係るサーバクライアントシステムは、請求項1または2に記載の発明において、前記認証情報作成送信手段は、前記認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを前記構外サーバ装置に対して送信することを特徴とする。
【0012】
また、請求項4の発明に係るサーバクライアントシステムは、請求項1または2に記載の発明において、前記認証情報作成送信手段は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする。
【0013】
また、請求項5の発明に係るサーバクライアントシステムは、請求項1または2に記載の発明において、前記認証情報作成送信手段は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを最小化したまま起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする。
【0014】
また、請求項6の発明に係るサーバクライアントシステムは、請求項1〜5のいずれか一つに記載の発明において、前記構外サーバ装置は、現在の時刻に基づくタイムスタンプを発行するタイムスタンプ発行手段をさらに備え、前記認証情報作成送信手段は、前記利用者からの要求に応じて前記認証情報を前記構外サーバ装置に対して送信する場合に、前記タイムスタンプ発行手段によって発行されるタイムスタンプを前記構外サーバ装置から取得し、当該タイムスタンプを含んだ認証情報を前記構外サーバ装置に対して送信し、前記利用者認証手段は、前記認証情報とともに、当該認証情報に含まれるタイムスタンプを用いて利用者認証をおこなうことを特徴とする。
【0015】
また、請求項7の発明に係るサーバクライアントシステムは、請求項6に記載の発明において、前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、前記利用者認証手段は、前記認証情報に含まれるタイムスタンプと当該認証情報の受信時が属する時間帯に前記タイムスタンプ発行手段によって発行されるタイムスタンプとが同一である場合に、前記認証情報を用いて利用者認証をおこなうことを特徴とする。
【0016】
また、請求項8の発明に係るサーバクライアントシステムは、請求項6に記載の発明において、前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、前記利用者認証手段は、前記認証情報に含まれるタイムスタンプと当該認証情報の受信時に前記タイムスタンプ発行手段によって発行されるタイムスタンプとが同一である場合または前記認証情報に含まれるタイムスタンプと当該認証情報の受信時が属する時間帯の直前の時間帯に前記タイムスタンプ発行手段によって発行されたタイムスタンプとが同一である場合に、前記認証情報を用いて利用者認証をおこなうことを特徴とする。
【0017】
また、請求項9の発明に係るサーバクライアントシステムは、請求項6に記載の発明において、前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、前記認証情報作成送信手段は、前記構外サーバ装置から取得したタイムスタンプを用いて暗号化した認証情報を前記構外サーバ装置に対して送信し、前記利用者認証手段は、前記暗号化された認証情報を、当該認証情報の受信時が属する時間帯に前記タイムスタンプ発行手段によって発行されるタイムスタンプを用いて復号化できた場合に、当該復号化した認証情報を用いて利用者認証をおこなうことを特徴とする。
【0018】
また、請求項10の発明に係るサーバクライアントシステムは、請求項6に記載の発明において、前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、前記認証情報作成送信手段は、前記構外サーバ装置から取得したタイムスタンプを用いて暗号化した認証情報を前記構外サーバ装置に対して送信し、前記利用者認証手段は、前記暗号化された認証情報を、当該認証情報の受信時が属する時間帯に前記タイムスタンプ発行手段によって発行されるタイムスタンプまたは当該認証情報の受信時が属する時間帯の直前の時間帯に前記タイムスタンプ発行手段によって発行されたタイムスタンプを用いて復号化できた場合に、当該復号化した認証情報を用いて利用者認証をおこなうことを特徴とする。
【0019】
また、請求項11の発明に係るサーバクライアントシステムは、請求項1〜10のいずれか一つに記載の発明において、前記構外サーバ装置は、前記利用者に対して、前記クライアント装置になり得るコンピュータ、当該コンピュータに導入される各種のハードウェアおよび/またはソフトウェアの購買に関する購買サービスを提供するとともに、前記利用者によって購買されたクライアント装置、ハードウェアおよび/またはソフトウェアを資産として管理する資産管理サービスを提供するものであって、前記利用者から前記クライアント装置を介して受け付けたコンピュータ、ハードウェアおよび/またはソフトウェアの購買に関する注文情報を格納する受注情報格納手段と、前記受注情報格納手段による注文情報の格納に応じて、前記利用者によって購買されて前記クライアント装置となったコンピュータ、当該クライアント装置に導入されたハードウェアおよび/またはソフトウェアに関する資産情報を格納する資産情報格納手段と、前記資産情報格納手段によって格納された資産情報を前記クライアント装置に対して閲覧可能に出力する資産情報閲覧手段と、をさらに備えたことを特徴とする。
【0020】
また、請求項12の発明に係るサーバクライアントシステムは、請求項11に記載の発明において、前記構外サーバ装置は、前記購買サービスの利用以外によって前記利用者が購買したクライアント装置について、当該クライアント装置を資産として管理するために必要な資産情報を前記利用者に当該クライアント装置を介して設定させる資産情報設定手段と、前記クライアント装置にアクセスして、当該クライアント装置に導入されたハードウェアおよび/またはソフトウェアに関する情報を資産情報として収集する資産情報収集手段と、をさらに備え、前記資産情報格納手段は、前記購買サービスの利用に基づく資産情報とともに、前記資産情報設定手段によって設定された資産情報および前記資産情報収集手段によって収集された資産情報をも格納することを特徴とする。
【0021】
また、請求項13の発明に係るサーバクライアントシステムは、請求項12に記載の発明において、前記資産情報収集手段は、前記クライアント装置に導入されたソフトウェアのうち、前記資産情報としての収集を除外するソフトウェアを前記利用者から前記クライアント装置を介して受け付け、当該ソフトウェアを除外して前記資産情報を収集することを特徴とする。
【0022】
また、請求項14の発明に係るサーバクライアントシステムは、請求項11、12または13に記載の発明において、資産情報閲覧手段は、前記クライアント装置から前記ハードウェアおよび/またはソフトウェアに関する各種の情報を検索条件として受け付け、当該検索条件を加味して前記資産情報を閲覧可能に出力することを特徴とする。
【0023】
また、請求項15の発明に係るサーバクライアントシステムは、請求項11、12または13に記載の発明において、前記資産情報格納手段は、前記クライアント装置に関するリースおよび/または保守に関する契約情報を前記資産情報として格納し、前記資産情報閲覧手段は、前記クライアント装置から前記リースおよび/または保守に関する契約情報を検索条件として受け付け、当該検索条件を満たす資産情報を閲覧可能に出力することを特徴とする。
【0024】
また、請求項16の発明に係るサーバクライアントシステムは、請求項11〜15のいずれか一つに記載の発明において、前記構外サーバ装置は、前記利用者の購買対象となり得るソフトウェアについて、各ソフトウェアのバージョンアップとして位置付けられるソフトウェアを規定した購買ルールを格納する購買ルール格納手段と、前記利用者から前記クライアント装置を介して前記ソフトウェアに関する注文情報を受け付けた場合に、前記資産情報格納手段によって格納された資産情報および前記購買ルール格納手段によって格納された購買ルールを参照して、前記クライアント装置に導入されているソフトウェアのバージョンアップとなり得るソフトウェアを、前記利用者に対して購買アドバイスとして提示する購買アドバイス提示手段と、をさらに備えたことを特徴とする。
【0025】
また、請求項17の発明に係るサーバクライアントシステムは、請求項16に記載の発明において、前記購買ルール格納手段は、前記利用者の購買対象となり得るソフトウェアごとに、各ソフトウェアのバージョンアップとして位置付けられるソフトウェアを表形式で規定して前記購買ルールを格納するものであって、前記構外サーバ装置は、前記購買ルール格納手段によって格納された購買ルールをマトリックス形式によって閲覧可能に出力する購買ルール閲覧手段をさらに備えたことを特徴とする。
【0026】
また、請求項18の発明に係るサーバクライアントシステムは、請求項11〜17のいずれか一つに記載の発明において、前記受注情報格納手段は、前記利用者から前記クライアント装置を介して受け付けた注文情報を格納する場合に、当該注文情報のステータス情報として、当該注文情報が前記利用者の上長による承認待ちである旨を示す承認待ち情報を付加して格納するものであって、前記構外サーバ装置は、前記受注情報格納手段によって格納された注文情報のうち、前記ステータス情報として承認待ち情報が付加された注文情報について、前記上長による承認が得られた場合に、当該注文情報のステータス情報を承認待ち情報から承認済み情報に更新して格納する承認処理手段をさらに備えたことを特徴とする。
【0027】
また、請求項19の発明に係るサーバクライアントシステムは、請求項18に記載の発明において、前記承認処理手段は、前記受注情報格納手段によって前記ステータス情報として承認待ち情報が付加された注文情報が格納された場合に、当該注文情報を一意に特定するための注文番号を前記利用者のクライアント装置に対して送信する注文番号送信手段と、前記利用者から前記クライアント装置を介して、前記注文番号送信手段によって送信された注文番号に係る注文情報について前記上長による承認が得られた旨を示す承認済み情報を受け付けて、当該注文番号に係る注文情報のステータス情報を承認済み情報に更新して格納するステータス情報更新手段と、を備えたことを特徴とする。
【0028】
また、請求項20の発明に係るサーバクライアントシステムは、請求項18に記載の発明において、前記利用者情報データベースは、各利用者の利用者情報に対応付けて、各利用者から受け付けた注文情報について承認をおこなう上長を一意に特定するための利用者情報をも格納するものであって、前記受注情報格納手段は、前記注文情報のステータス情報として承認待ち情報を付加して格納する場合に、前記利用者情報データベースを参照して、当該注文情報について承認をおこなう上長の利用者情報をも付加して格納し、前記承認処理手段は、前記上長が前記クライアント装置を介して前記構外サーバ装置にアクセスした場合に、前記受注情報格納手段によって格納された注文情報のうち、前記ステータス情報として承認待ち情報が付加され、かつ、当該上長の利用者情報が付加された注文情報について前記上長から承認を受け付けて、当該注文情報のステータス情報を承認済み情報に更新して格納することを特徴とする。
【0029】
また、請求項21の発明に係るサーバクライアントシステムは、請求項20に記載の発明において、前記利用者情報データベースは、前記上長の利用者情報に対応付けて、当該上長に付与されたメールアドレスをも格納するものであって、前記構外サーバ装置は、前記受注情報格納手段によって前記ステータス情報として承認待ち情報が付加された注文情報が格納された場合に、前記利用者情報データベースを参照して、当該注文情報について承認をおこなう上長のクライアント装置に対して前記注文情報の承認を促す内容のメールを作成して送信するメール作成手段をさらに備えたことを特徴とする。
【0030】
また、請求項22の発明に係るサーバクライアントシステムは、請求項20に記載の発明において、前記利用者情報データベースは、前記上長の利用者情報に対応付けて、当該上長に付与されたメールアドレスをも格納するものであって、前記構外サーバ装置は、前記受注情報格納手段によって前記ステータス情報として承認待ち情報が付加された注文情報が格納された場合に、前記利用者情報データベースを参照して、当該注文情報について承認をおこなう上長のメールアドレスを検索して前記利用者のクライアント装置に対して送信するメールアドレス検索手段をさらに備え、前記クライアント装置は、前記メールアドレス検索手段によって検索されたメールアドレスを受信した場合に、当該メールアドレスが付与された上長のクライアント装置に対して前記注文情報の承認を促す内容のメールを作成して送信するメール作成手段をさらに備えたことを特徴とする。
【0031】
また、請求項23の発明に係るサーバクライアントシステムは、請求項11〜22のいずれか一つに記載の発明において、前記構内通信網に配置されて、当該構内通信網を利用する利用者に関する各種の情報を随時更新して格納した社員ファイルを有するファイルサーバ装置をさらに備え、前記構外サーバ装置は、前記ファイルサーバ装置に定期的にアクセスして前記社員ファイルを取得し、当該社員ファイルに基づいて前記利用者情報データベースに格納された利用者情報を更新するファイルサーバ接続手段をさらに備えたことを特徴とする。
【0032】
また、請求項24の発明に係るサーバクライアントシステムは、請求項23に記載の発明において、前記社員ファイルは、前記利用者に関する情報として、当該利用者の氏名および/または所属部署を示す情報を随時更新して格納し、前記利用者情報データベースは、前記利用者情報として、各利用者の識別番号に対応付けて、利用者の氏名および/または所属部署を示す情報を格納することを特徴とする。
【0033】
また、請求項25の発明に係るサーバクライアントシステムは、請求項11〜24のいずれか一つに記載の発明において、前記利用者情報データベースは、前記利用者情報として、各利用者の識別番号に対応付けて、利用者の氏名および/または所属部署を示す情報を格納し、前記資産情報格納手段は、前記資産情報として、前記クライアント装置の利用者に付与された識別番号を格納することを特徴とする。
【0034】
また、請求項26の発明に係る利用者認証方法は、構内通信網に配置された構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されるクライアント装置と、構外通信網に配置されて前記クライアント装置に対して所定の利用者認証をおこなって所定のサービスを提供する構外サーバ装置とを、前記構内通信網および構外通信網を介して接続したサーバクライアントシステムにおける利用者認証方法であって、前記クライアント装置または構内サーバ装置が、前記構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されているクライアント装置の利用者からの要求に応じて、前記構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する認証情報作成送信工程を含み、前記構外サーバ装置が、前記認証情報作成送信工程によって作成された前記認証情報を受信し、当該認証情報に基づいて利用者認証をおこなう利用者認証工程を含んだことを特徴とする。
【0035】
また、請求項27の発明に係る利用者認証方法は、請求項26に記載の発明において、前記認証情報作成送信工程は、前記構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信し、前記利用者認証工程は、前記所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または前記利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ、前記認証情報および/または当該認証情報に付加されたグローバルIPアドレスを用いて利用者認証をおこなうことを特徴とする。
【0036】
また、請求項28の発明に係る利用者認証方法は、請求項26または27に記載の発明において、前記認証情報作成送信工程は、前記認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを前記構外サーバ装置に対して送信することを特徴とする。
【0037】
また、請求項29の発明に係る利用者認証方法は、請求項26または27に記載の発明において、前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする。
【0038】
また、請求項30の発明に係る利用者認証方法は、請求項26または27に記載の発明において、前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを最小化したまま起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする。
【0039】
また、請求項31の発明に係る接続プログラムは、構内通信網に配置された構内サーバ装置による利用者認証によって前記構内通信網の利用が許可された後に、構外通信網に配置されて所定の利用者認証をおこなって所定のサービスを提供する構外サーバ装置に、前記構内通信網および構外通信網を介して接続する接続方法をコンピュータに実行させる接続プログラムであって、前記構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されているコンピュータの利用者から、前記構外サーバ装置に対する接続要求を受け付ける接続要求受付工程と、前記接続要求受付工程によって前記接続要求を受け付けた場合に、前記構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する認証情報作成送信工程と、をコンピュータに実行させることを特徴とする。
【0040】
また、請求項32の発明に係る接続プログラムは、請求項31に記載の発明において、前記構外サーバ装置は、前記所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または前記利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ利用者認証をおこなうものであって、前記認証情報作成送信工程は、前記構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信することを特徴とする。
【0041】
また、請求項33の発明に係る接続プログラムは、請求項31または32に記載の発明において、前記認証情報作成送信工程は、前記認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを前記構外サーバ装置に対して送信することを特徴とする。
【0042】
また、請求項34の発明に係る接続プログラムは、請求項31または32に記載の発明において、前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記コンピュータが備えるブラウザを起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする。
【0043】
また、請求項35の発明に係る接続プログラムは、請求項31または32に記載の発明において、前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記コンピュータが備えるブラウザを最小化したまま起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする。
【0044】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係るサーバクライアントシステム、利用者認証方法および接続プログラムの好適な実施の形態を詳細に説明する。なお、下記に示す実施の形態1では、本発明に係るサーバクライアントシステムの基本的な事項を説明し、実施の形態2〜8では、実施の形態1に係るサーバクライアントシステムに適用される種々の特徴点を説明する。
【0045】
(実施の形態1)
実施の形態1では、本発明に係るサーバクライアントシステムの基本的な事項を説明する。つまり、ここでは、本実施の形態1に係るサーバクライアントシステムの概要および基本的な特徴を説明した後に、このサーバクライアントシステムの中核をなす購入資産管理サーバの構成を説明し、最後に、この購入資産管理サーバによる各種処理の手順を説明することとする。
【0046】
[実施の形態1:サーバクライアントシステムの概要および基本的な特徴]
まず最初に、本実施の形態1に係るサーバクライアントシステムの概要および主たる特徴を説明する。図1は、本実施の形態1に係るサーバクライアントシステムの構成を示すブロック図である。このサーバクライアントシステムは、同図に示すように、構外サーバ装置としての購買資産管理サーバ20(以下、適宜「eLifeサーバ」と別称する。)と、各種の構内サーバ装置(NTサーバ3、FTPサーバ4、PROXYサーバ5、POP3/SMTPサーバ6など)および各社員が操作する複数のクライアント装置10(PC(パーソナルコンピュータ)、携帯端末、移動体通信端末、PDAなど)とを、構外通信網としてのインターネット1および構内通信網としてのイントラネット2(社内LAN)を介して相互に通信可能に通信可能に接続して構成される。
【0047】
このサーバクライアントシステムは、概略的に、イントラネット2側に位置する会社などの一組織と、購買資産管理サーバ20を運営する購買サイトとが、顧客契約を結ぶことによって、社員の全員を購買サイトの会員として登録し、各社員が自己のPCから購買サイトにアクセスして商品を購買するようにしたシステムである。すなわち、購買資産管理サーバ20は、会員である利用者に対して、PCや、OA消耗品、事務用品、ハードウェア、ソフトウェアといったPCまわりの商品を販売する購買サイトであり、各社員は、自己のクライアント装置10(PC)からイントラネット2およびインターネット1を介して購買資産管理サーバ20にログインして、上記の商品を購買することとなる。
【0048】
なお、図1では、一つの会社の社内LAN(イントラネット2)がインターネット1を介して購買資産管理サーバ20に接続された態様を示しているが、購買サイトと顧客契約を結んだ他の会社の社内LANも、これと同様にインターネット1を介して購買資産管理サーバ20に接続されているものとする。
【0049】
このように、図1に示したサーバクライアントシステムにおいて、購買資産管理サーバ20は、イントラネット2に接続されたクライアント装置10から、PCやPCまわり商品について注文を受け付けて、これを販売するという購買サーバの機能を有するものであるが、この機能に限定されず、各社員によって購買されたPCやPCまわり商品を資産として管理するという資産管理サーバの機能をも有するものである。つまり、本実施の形態1に係るサーバクライアントシステムにおいて、購買資産管理サーバ20は、クライアント装置10から受け付けた注文情報を利用して、各社員が購買したPCやPCまわり商品に関する資産情報を管理することに基本的な特徴があり、これによって、PCやPCまわり商品に関する「購買、保守、運用」といった煩雑な業務を簡易に一環してサポートすることができるようにしている。
【0050】
この基本的な特徴について簡単に説明すると、図2に示すように、各利用者(社員)はクライアント装置10から購買資産管理サーバ20にアクセスすることによって、OAサプライ品(OA消耗品や事務用品など)、ライセンス品(いわゆるMicrosoft社が提供する「SELECT」と呼ばれるソフトウェアの販売形態)、他のPCまわり商品(各種のソフトウェアやハードウェア)およびPCに関して、「購買機能(OAサプライ購買、ライセンス購買、他商品購買、PC購買)、管理機能(OAサプライ購買管理、ライセンス管理、他商品購買管理、PC資産管理、障害管理、ヘルプデスク履歴管理)、バックエンド機能(ヘルプデスク、保守)」という一貫したサービスを受けることができる。
【0051】
[実施の形態1:購入資産管理サーバの構成]
次に、本実施の形態1に係るサーバクライアントシステムの中核をなす購入資産管理サーバ20の構成を説明する。この購入資産管理サーバ20は、図1に示すように、入力部21と、出力部22と、入出力制御IF部23と、通信制御IF部24と、記憶部30と、制御部40とを備える。
【0052】
このうち、入力部21は、各種の情報の入力を受付ける入力手段であり、キーボードやマウスを備えて構成され、主に、購買資産管理サーバ20の運営者から、記憶部30に記憶されるべき各種の情報(例えば、会員DB301や、顧客企業DB302、商品DB303に格納される情報)について入力を受け付ける。
【0053】
出力部22は、各種の情報を購買資産管理サーバ20から出力する出力手段であり、モニタを備えて構成され、主に、購買資産管理サーバ20の運営者に対して、記憶部30に記憶されている各種の情報を出力する。また、入出力制御IF部23は、入力部21および出力部22と、制御部40との間で、各種情報の入出力を制御するものであり、通信制御IF部24は、購買資産管理サーバ20とインターネット1との間で、各種情報の通信を制御するものである。
【0054】
記憶部30は、制御部40による各種処理に必要なデータおよびプログラムを格納する格納手段(記憶手段)であり、機能概念的に、会員DB301と、顧客企業DB302と、商品DB303と、受注DB304と、資産DB305と、ヘルプデスク履歴DB306と、障害管理DB307と、プログラムDB308とを備える。
【0055】
このうち、会員DB301は、購買資産管理サーバ20を利用し得る会員(顧客契約を結んだ会社の社員など)に関する各種の情報を記憶するデータベースであり、具体的には、図3に示すように、各会員ごとに、会員番号(ログイン時に用いられるユーザID)、顧客企業ID、会員属性、パスワード(ログイン時に用いられるログインパスワード)などを相互に関連付けて構成される。
【0056】
顧客企業DB302は、顧客契約を結んだ会社などの組織に関する各種の情報を記憶するデータベースであり、具体的には、図4に示すように、各顧客企業ごとに、顧客企業ID、企業名、提供され得るサービスの内容などを相互に関連付けて構成される。
【0057】
商品DB303は、購買資産管理サーバ20によって販売される商品(OAサプライ品、ライセンス品、ソフトウェア、ハードウェア、PCなど)に関する各種の情報を記憶するデータベースであり、具体的には、図5に示すように、各商品ごとに、商品ID、サービスコード、商品名、メーカ名、型番、定価などを相互に関連付けて構成される。
【0058】
受注DB304は、クライアント装置10から受け付けた商品購買の注文に関する各種の情報を記憶するデータベースであり、具体的には、図6および図7に示すように、商品購買の各注文ごとに、注文番号、発注元会員番号、注文日などの注文主に関する情報を相互に関連付けて構成されるテーブル(図6参照)と、商品ID、注文個数などの注文商品に関する情報を相互に関連付けて構成されるテーブル(図7参照)とからなる。
【0059】
資産DB305は、受注DB304に記憶された注文情報を利用して、会員が購買したPCやPCまわり商品に関する資産情報を記憶するデータベースであり、具体的には、図8に示すように、利用者によって購買されて図1に示すクライアント装置10となったPCごとに、PC管理情報番号、コンピュータ名、導入されているハードウェアのスペックなどのPCの基本的な情報を相互に関連付けて構成されるPC管理情報テーブルを有する。さらに、資産DB305は、PC管理情報テーブルの他に、図9および図10に示すように、PC所有者情報、インストールソフトウェア、接続ハードウェア、その他管理情報、ソフトウェアマスタ、ハードウェアマスタ、その他管理情報マスタ、履歴情報といった各種のテーブルを有する。
【0060】
なお、図9に示すように、PC所有者情報テーブルは、PC所有者番号、会員番号などのPC所有者を管理するための情報から構成され、インストールソフトウェアテーブルは、インストールソフトウェア番号、ソフトウェア番号、バージョン情報などのPCにインストール済みソフトウェアを管理するための情報から構成され、接続ハードウェアテーブルは、接続ハードウェア番号、ハードウェア番号などのPCに接続されているハードウェアを管理するための情報から構成され、それぞれのテーブルは、PC管理情報テーブルとの関連付けのためのPC管理情報番号を記憶する。
【0061】
ヘルプデスク履歴DB306は、会員に対して提供されたヘルプデスクサービスに関する各種の情報を記憶するデータベースであり、具体的には、資産DB305によって管理されるPCごとに、各PCを利用する会員から受け付けた質問の内容、質問に対する回答の内容などを相互に関連付けて構成される。
【0062】
障害管理DB307は、会員に対して提供された保守サービス関する各種の情報を記憶するデータベースであり、具体的には、資産DB305によって管理されるPCごとに、各PCを利用する会員から受け付けた障害の内容、障害に対して施された保守の内容などを相互に関連付けて構成される。
【0063】
プログラムDB308は、制御部40による各種処理に必要なデータおよびプログラムを記憶するデータベースであり、例えば、制御部40による各種処理に際して、クライアント装置10に表示される画面データ(図12〜図21参照)などを記憶する。
【0064】
図1の説明に戻ると、制御部40は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、機能概念的に、会員認証部401と、OAサプライ購買部402と、商品購買部403と、ライセンス購買部404と、PC購買部405と、資産管理処理部406と、ヘルプデスク処理部407と、保守処理部408とを備える。
【0065】
このうち、会員認証部401は、クライアント装置10からアクセスを要求する利用者について、正規の会員であるか否かを認証する処理部であり、具体的には、利用者にユーザIDおよびパスワードを入力させ、会員DB301を参照して会員認証をおこなう。
【0066】
OAサプライ購買部402は、注文受付処理として、ログインが成功したクライアント装置10から、OA消耗品や事務用品などのOAサプライ品について注文を受け付けて、注文情報を受注DB304に格納する処理部である。また、このOAサプライ購買部402は、ログインが成功したクライアント装置10からの要求に応じて、受注DB304に格納された注文情報に基づいて、注文状況照会や請求状況照会といった管理機能に関する処理もおこなう。商品購買部403は、PCまわりの商品(各種のソフトウェアやハードウェア)について、上記のOAサプライ購買部402と同様、注文受付、注文状況照会、請求状況照会といった各種の処理をおこなう処理部である。
【0067】
ライセンス購買部404は、ライセンス品(いわゆる「SELECT」ライセンス)について、上記のOAサプライ購買部402と同様、注文受付、注文状況照会、請求状況照会といった各種の処理をおこなう処理部である。また、このライセンス購買部404は、ログインが成功したクライアント装置10からの要求に応じて、受注DB304に格納された注文情報に基づいて、いわゆるライセンスのポイント確認、注文変更、各種の集計(製品カテゴリ別、受注番号別、商品アイテム別、ユーザ別のライセンス状況の集計)といった処理もおこなう。
【0068】
PC購買部405は、新規購買処理として、ログインが成功したクライアント装置10から、PCについて注文を受け付けて、注文情報を受注DB304に格納する処理部である。また、このPC購買部405は、ログインが成功したクライアント装置10からの要求に応じて、PCに関する購買リストの表示、請求情報の登録、注文状況や請求状況の一覧ダウンロードなどの処理もおこなう。なお、PCの新規購買処理に際して、PC購買部405は、新規購買されるPCに導入されるハードウェア(例えば、メモリ増量、LANカード、プリンタなど)やソフトウェア(プレスインストールていないソフトウェア)についても注文を受け付けて、注文情報を受注DB304に格納する。
【0069】
資産管理処理部406は、受注DB304に格納された注文情報に応じて、PC購買部405によって購買されてクライアント装置10となったPC、当該PCに導入されたハードウェアおよびソフトウェアに関する資産情報を資産DB305に格納する処理部である。また、この資産管理処理部406は、ログインが成功したクライアント装置10からの要求に応じて、資産DB305に格納された資産情報(図7および図8参照)をクライアント装置10に対して閲覧可能に出力する処理もおこなう。なお、この閲覧について、一般社員には、自己のPCの資産情報のみを閲覧できる権原を与え、上長には、部下のPCの資産情報をも閲覧できる権原を与えるなど、閲覧に制限を加えるようにしても良い。
【0070】
ヘルプデスク処理部407は、ログインが成功したクライアント装置10から、資産情報DB305によって管理されている資産(PC、ハードウェア、ソフトウェアなど)に関する各種の質問を受け付けて、質問に対する回答をおこなう処理部である。また、このヘルプデスク処理部407は、質問に対する回答に際して、ヘルプデスク履歴DB306を参照し、さらに、質問や回答の内容などをヘルプデスク履歴DB306に格納する。
【0071】
保守処理部408は、ログインが成功したクライアント装置10から、資産情報DB305によって管理されている資産(PC、ハードウェア、ソフトウェアなど)に関する障害の内容を受け付けて、障害に対する保守手続などを知らせる処理部である。また、この保守処理部408は、障害の内容、障害に対して施された保守の内容などを障害DB307に格納する。
【0072】
上述してきたように、購買資産管理サーバ30の制御部40は、上記の各部によって種々の処理をおこなうが、制御部40によって実行される処理は上記したものに限定されず、例えば、会員のパスワード変更やログアウトなど、通常のサーバ装置が一般的に実行する処理をも同様におこなうものである。
【0073】
[実施の形態1:購入資産管理サーバによる各種処理の手順]
次に、図1に示した購入資産管理サーバ20による各種処理の手順を説明する。図11は、この購入資産管理サーバ20によって実行される各種処理の概略を示す図である。同図に示すように、この購入資産管理サーバ20は、ログイン(会員認証)に続き、クライアント装置10からの要求に応じて、OAサプライ購買、商品購買、ライセンス購買、PC購買、資産管理(資産情報の閲覧)、ヘルプデスク、保守、パスワード変更、ログアウトなどの各種の処理を実行する。
【0074】
つまり、購買資産管理サーバ20にアクセスしたクライアント装置10には、図12(a)に示すようなログイン画面が表示され、このログイン画面に入力されたユーザIDおよびパスワードに基づいて、購買資産管理サーバ20は、会員認証処理を実行する。そして、この会員認証が成功すると、クライアント装置10には、同図(b)に示すようなトップページ画面が表示され、上記した各種の処理のなかから、実行すべきサービス(処理)を会員に選択させる。
【0075】
また、この購買資産管理サーバ20は、図11に示すように、上記の各種の処理になかで、さらに細分化された各種の処理を実行する。つまり、「OAサプライ購買」や「商品購買」のなかでは、注文受付、注文状況照会、請求情報照会などの処理を実行し、「ライセンス購買」のなかでは、注文受付、ポイント確認、注文状況照会、請求状況照会、注文変更、各種集計などの処理を実行し、「PC購買」のなかでは、購買リスト表示、新規購買(注文受付)、請求情報登録、一覧ダウンロードなどの処理を実行する。
【0076】
したがって、図12(b)に示したトップページ画面に対して、例えば、「OAサプライ購買」が選択された場合には、クライアント装置10には、同図(c)に示すように、「OAサプライ購買」に関するトップページ画面が表示され、「注文受付、注文状況照会、請求情報照会」のなかから、実行すべきサービス(処理)を会員に選択させることとなる。
【0077】
以下に、購買資産管理サーバ20によって実行される各種の処理のなかから、OAサプライ購買に関する注文受付処理、ライセンス購買に関する注文受付処理、PC購買に関する新規購買処理、資産管理に関する資産情報閲覧処理などの代表的な処理について、その処理手順や画面表示を説明する。
【0078】
[OAサプライ購買に関する処理]
まず最初に、OAサプライ購買に関する注文受付処理について説明する。図13は、OAサプライ購買に関する注文受付処理の手順を示すフローチャートである。同図に示すように、OAサプライ購買に関する注文受付処理を選択したクライアント装置10には、図14(a)に示すような商品一覧画面が表示される(ステップS1301)。すなわち、会員において購買可能なOAサプライ品ごとに、商品名、メーカ名、型番、価格が提示されるとともに、購買する商品について数量を入力させるフィールドが示される。
【0079】
この商品一覧画面に対して、購買する商品を選択して数量が入力され(ステップS1302)、さらに、総合計額ボタンが押下されると(ステップS1303肯定)、クライアント装置10には、図14(b)に示すような注文確認画面が表示される(ステップS1304)。すなわち、購買する商品ごとに、数量に応じた合計金額が新たに提示されるとともに、これらの合計金額をまとめた総合計額が新たに提示される。
【0080】
ここで、注文内容を変更する場合、すなわち、注文確認画面に対して変更ボタンが押下された場合には(ステップS1305肯定)、ステップS1301に戻って、商品一覧画面が表示される。なお、注文確認画面に対して変更ボタンを押下するのではなく、この注文確認画面において数量のみを変更して入力することによって、注文内容を変更することもできる。
【0081】
一方、注文確認画面に対して購入ボタンが押下された場合には(ステップS1306肯定)、クライアント装置10には、図14(c)に示すような注文完了画面が表示され(ステップS1307)、OAサプライ購買に関する注文受付処理は終了する。
【0082】
ところで、上記した注文受付処理に際して、注文完了画面が表示される場合には、この注文完了画面に表示された注文情報が受注DB304に格納される。そして、この受注DB304に格納された注文情報は、注文状況照会処理や請求状況照会処理によって、クライアント装置10に対して閲覧可能に出力される。
【0083】
すなわち、注文状況照会処理においては、図15(a)に示すように、クライアント装置10には、クライアント装置10から受け付けた検索条件(受注日)に応じて、検索条件を満たす注文情報ごとに、注文番号、受注日、商品名、数量、合計金額が提示される。同様に、請求状況照会処理においても、同図(b)に示すように、クライアント装置10には、クライアント装置10から受け付けた検索条件(請求日)に応じて、検索条件を満たす注文情報ごとに、請求番号、受注日、請求日、商品名、数量、合計金額が提示される。
【0084】
なお、ここでは、図14に示したように、誤発注を防ぐため、注文確認画面(同図(b)参照)に対して購入ボタンを押下させることで、注文を確認する場合を示したが、OAサプライ購買は商品単価が安いことから、この注文確認を省略して処理をスムーズにするようにしても良い。すなわち、注文確認を省略する場合には、図54(a)に示すように、購入ボタンが示された商品一覧画面が表示される。
【0085】
そして、この商品一覧画面に対して、購買する商品の数量が入力されて総合計額ボタンが押下されると、同一画面上に総合計額が表示され、さらに、購入ボタンが押下されると、注文を確認することなく、図14(c)に示したような注文完了画面が表示される。ただし、総合計額が所定金額未満の場合には、送料が発生するため、図54(b)に示すような送料確認画面が表示され、この送料確認画面に対して、確認ボタンが押下された場合に、同図(c)に示すような注文完了画面が表示される。
【0086】
[ライセンス購買に関する処理]
次に、ライセンス購買に関する注文受付処理について説明する。図16は、ライセンス購買に関する注文受付処理の手順を示すフローチャートである。同図に示すように、ライセンス購買に関する注文受付処理を選択したクライアント装置10には、図17(a)に示すようなライセンス検索画面が表示される(ステップS1601)。すなわち、会員においてライセンス購買可能なSELECT商品を検索するために、商品名やカテゴリーを検索条件として選択入力させるフィールドが示される。
【0087】
このライセンス検索画面に対して、検索条件が入力されて検索ボタンが押下されると(ステップS1602肯定)、クライアント装置10には、図17(b)に示すような注文画面が表示される(ステップS1603)。すなわち、検索条件を満たすSELECT商品ごとに、商品コード、商品名、レベル、ポイント、価格が提示されるとともに、購買する商品についてライセンスの数量を入力させるフィールドが示される。
【0088】
この注文画面に対して、購買する商品を選択して数量が入力され(ステップS1604)、さらに、カートボタンが押下されると(ステップS1605肯定)、クライアント装置10には、図17(c)に示すようなカート確認画面が表示される(ステップS1606)。すなわち、購買する商品ごとに、数量に応じた合計金額および合計ポイントが新たに提示されるとともに、これらの合計金額および合計ポイントをまとめた総合計額および総合計ポイントが新たに提示される。
【0089】
ここで、注文内容(カートの中身)を変更する場合、すなわち、カート確認画面に対して変更ボタンが押下された場合には(ステップS1607肯定)、ステップS1603に戻って、注文画面が表示される。なお、カート確認画面に対して変更ボタンを押下するのではなく、このカート確認画面において数量のみを変更して入力することによって、注文内容を変更することもできる。
【0090】
一方、カート確認画面に対して購入ボタンが押下された場合には(ステップS1608肯定)、クライアント装置10には、図17(d)に示すような注文完了画面が表示され(ステップS1609)、ライセンス購買に関する注文受付処理は終了する。
【0091】
なお、上記した注文受付処理に際して、注文完了画面が表示される場合には、この注文完了画面に表示された注文情報が受注DB304に格納される。そして、この受注DB304に格納された注文情報は、ポイント確認、注文状況照会、請求状況照会、注文変更、各種集計などの処理によって、クライアント装置10に対して閲覧可能に出力される。
【0092】
また、ライセンス購買によって会員に購買されたライセンスは、有効期限が設定されるものもあり、購買資産管理サーバ20は、有効期限が設定されるライセンスについては、受注DB304に格納された注文情報に基づき、資産DB305のインストールソフトウェア・テーブル(図9参照)においてライセンスの期限を管理し、さらに、会員に対して期限に関するお知らせもおこなう。つまり、図12(b)に示したトップページ画面において、ユーザがお知らせボタンを選択した場合には、図21(a)または(b)に示すようなお知らせ画面をクライアント装置10に表示する。なお、この会員に対するお知らせについては、会員によるお知らせボタンの押下に依ることなく、会員が購買資産管理サーバ20にアクセスした場合に、トップページ(図12(a)参照)に表示するようにしても良い。
【0093】
[PC購買に関する処理]
次に、PC購買に関する新規購買処理(注文受付処理)について説明する。図18は、PC購買に関する新規購買処理の手順を示すフローチャートである。同図に示すように、PC購買に関する新規購買処理を選択したクライアント装置10には、図19(a)に示すようなPC選択画面が表示される(ステップS1801)。すなわち、会員において新規購買可能なPCごとに、メーカ名、商品名、型番が提示されるとともに、商品の詳細な情報(スペック情報など)を表示する画面に移行するための詳細ボタンが示される。なお、詳細ボタンを設ける代わりに、この位置にスペック情報を羅列するようにしても良い。
【0094】
このPC選択画面に対して、所定のPCが選択されて詳細ボタンが押下されると(ステップS1802肯定)、クライアント装置10には、図19(b)に示すような詳細項目入力画面が表示される(ステップS1803)。すなわち、選択されたPCについて、メーカ名、商品名、型番の他に、HDD、メモリ、基本OS、価格といった詳細な情報が提示されるとともに、新規購買するPCに導入するハードウェアおよびソフトウェアについても購買するか否かを選択させるフィールドが示される。なお、ここでは図示していないが、PCの購買に関連してPCの設置サービスをおこなう際の便宜のために、PCのセッティングに関する情報(例えば、IPアドレス、コンピュータ名、ワークアドレスなど)を入力させるフィールドをも表示するようにしても良い。
【0095】
この詳細項目入力画面に対して、購買するハードウェアおよびソフトウェアが選択入力され(ステップS1804)、さらに、総合計額ボタンが押下されると(ステップS1805肯定)、クライアント装置10には、図19(c)に示すような注文確認画面が表示される(ステップS1806)。すなわち、新規購買するPCについて、商品名などの基本的情報と、このPCとともに購買するハードウェアおよびソフトウェアの価格と、これらの合計金額が提示される。
【0096】
ここで、注文内容を変更する場合、すなわち、注文確認画面に対して変更ボタンが押下された場合には(ステップS1807肯定)、ステップS1803に戻って、詳細項目入力画面が表示される。一方、注文内容確認画面に対して購入ボタンが押下された場合には(ステップS1808肯定)、クライアント装置10には、図18(d)に示すような注文完了画面が表示され(ステップS1809)、PC購買に関する新規購買処理は終了する。
【0097】
ところで、上記した新規購買処理に際して、注文完了画面が表示される場合には、この注文完了画面に表示された注文情報が受注DB304に格納され、さらに、受注DB304に格納された注文情報に応じて、新規購買によってクライアント装置10となったPC、当該PCに導入されたハードウェアおよびソフトウェアに関する資産情報が資産DB305に格納される。そして、この資産DB305に格納された資産情報は、資産管理(資産情報閲覧処理)によって、クライアント装置10に対して閲覧可能に出力される。
【0098】
すなわち、資産管理(資産情報閲覧処理)においては、図20(a)に示すように、クライアント装置10には、新規購買によってクライアント装置10となっているPCについて、資産番号、PC(商品名)、ユーザ名、ハード情報(導入されているハードウェアに関する情報)、ソフト情報(導入されているソフトウェアに関する情報)が提示される。さらに、この画面において過去情報ボタンが選択されると、同図(b)に示すように、クライアント装置10には、資産情報変更履歴、ヘルプデスク履歴、障害履歴をそれぞれ閲覧するための画面が表示される。
【0099】
上述してきたように、本実施の形態1によれば、購買資産管理サーバ20は、クライアント装置10から受け付けた注文情報を利用して、会員が購買したPCやPCまわり商品に関する資産情報を管理することとしたので、PCやPCまわり商品に関する「購買、保守、運用」といった煩雑な業務を簡易に一環してサポートすることが可能になる。
【0100】
(実施の形態2)
ところで、上記した実施の形態1では、購買資産管理サーバ20による会員認証処理として、クライアント装置10からアクセスを要求する利用者にユーザIDおよびパスワードを入力させ、正規の会員であることを認証した上でサービスを提供する場合を説明した。
【0101】
しかしながら、上記した従来技術でも説明したように、社員が社内LAN(イントラネット2)にログインする際に、ユーザIDおよびパスワードを入力させ、社内LANに配置されたNTサーバ3によって正規の社員であることを認証している場合もあり、このような場合には、社員が社内LANを介して購買資産管理サーバ20にログインするためには、二度も認証情報を入力しなければならず、簡易に購買資産管理サーバ20にログインすることができない。
【0102】
そこで、本実施の形態2では、社員に認証情報を改めて入力させることなく、簡易に購買資産管理サーバ20にログインできるようにしたサーバクライアントシステムを説明する。なお、ここでは、本実施の形態2に係るサーバクライアントシステムの特徴部分の構成および処理手順を説明した後に、種々の変形例を説明することとする。
【0103】
[実施の形態2:特徴部分の構成]
まず最初に、本実施の形態2に係るサーバクライアントシステムの特徴部分の構成を説明する。図22は、実施の形態2に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0104】
同図に示すように、本実施の形態2において、社内LAN(イントラネット2)に配置されたNTサーバ3は、社員認証プログラム3aおよび社員DB3bの他に、特徴部分としてログイン実行プログラム7aを備える。なお、特許請求の範囲に記載の「認証情報作成送信手段」は、ログイン実行プログラム7aに対応する。
【0105】
このうち、社員認証プログラム3aは、社員が社内LANにログインする際に、ユーザIDおよびパスワードを入力させ、正規の社員であることを認証した上で、社内LANの利用を許可するプログラムである。また、社員DB3bは、この社員認証処理に際して参照されるデータベースであり、具体的には、図23(a)に示すように、各社員ごとに、ユーザIDやパスワードなどを相互に関連付けて構成される。
【0106】
ログイン実行プログラム7aは、社内LANの利用が許可されているクライアント装置10の利用者からの要求に応じて、購買資産管理サーバ20による利用者認証に用いられる認証情報を作成し、これを購買資産管理サーバ20に対して送信する。具体的には、社員認証が成功した社員がNTサーバ3にアクセスして、ログイン実行プログラム7aの実行を指示すると(例えば、クライアント装置10の画面上に表示されたログイン実行プログラム7aのアイコンをダブルクリックすると)、社員認証に用いられたユーザIDと、NTサーバ3を一意に特定するためのドメイン情報とを不可視な状態で埋め込んだ含んだHTMLファイル(いわゆるダミーHTML)を作成し、javascriptのsubmitコマンドによって、ダミーHTMLファイルのタグに含まれたデータを送信する(なお、以下では、便宜上「ダミーHTMLファイルを送信」と表現する)。
【0107】
また、このHTMLファイルの送信に際しては、通常の情報送信処理と同様、送信元である組織を一意に特定するためのグローバルIPアドレスがHTMLファイルに付加されて送信される。なお、認証情報をダミーHTMLファイルとして送信することとしたのは、クライアント装置10に認証情報が表示されることを防止するためである。
【0108】
一方、購買資産管理サーバ20は、図22に示すように、特徴部分として、会員認証部401aと、会員DB301aとを備える。なお、特許請求の範囲に記載の「利用者認証手段」は、会員認証部401aに対応し、同じく「利用者情報データベース」は、会員DB301aに対応する。
【0109】
このうち、会員認証部401aは、クライアント装置10から認証情報(グローバルIPアドレスが付加されたダミーHTMLファイル)を受信して、利用者認証をおこなう処理部である。つまり、上記した実施の形態1と異なり、ユーザにユーザIDやパスワードを入力させることなく、利用者認証をおこなう。
【0110】
会員DB301aは、この利用者認証処理に際して参照されるデータベースであり、具体的には、図24(a)に示すように、各会員ごとに、会員が所属する組織を一意に特定するためのグローバルIPアドレスや、会員を管轄するNTサーバ3を一意に特定するためのドメイン情報、ユーザID(社員DB3bに格納されるユーザIDと同一のもの)などを相互に関連付けて構成される。
【0111】
このように、本実施の形態2では、購買資産管理サーバ20は、クライアント装置10側から受信した▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)と、会員DB301aにあらかじめ格納した▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)とをそれぞれ比較して、それぞれが一致することを条件にログインを認めることとなる。つまり、社内LANにおいて利用者認証が成功しているユーザであれば、改めて認証情報を入力させる必要はなく、社内LANの利用者認証が成功していることを、▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)によって確認すれば十分であると考えられるからである。
【0112】
なお、ログイン実行プログラム7aがNTサーバ3から不正にローカルに落とされた場合(例えば、不正ユーザのPCに置かれた場合)には、ログイン実行プログラム7aが実行されたPCのドメイン情報が購買資産管理サーバ20に送信されてしまうため、利用者認証は認められず、かかる不正行為から購買資産管理サーバ20を防御することができる。また、ログイン実行プログラム7aを社内LANから不正に持ち出し、同じドメイン名を作成して実行した場合には、社内LANからとは異なるグローバルIPアドレスが購買資産管理サーバ20に送信されてしまうため、利用者認証は認められず、かかる不正行為からも購買資産管理サーバ20を防御することができる。
【0113】
[実施の形態2:処理の手順]
次に、図22を参照して、本実施の形態2に係るサーバクライアントシステムによる処理の手順を説明する。同図に示すように、クライアント装置10は、NTドメイン(NTサーバ3)へログインを要求すると、図23(b)に示すようなログイン画面がクライアント装置10に表示され、社員はユーザIDおよびパスワードを入力する(図22S1)。続いて、NTサーバ3の社員認証プログラム3aは、社員DB3bを参照して社員認証をおこない(同図S2)、この社員認証が成功すると、社内LANの利用が許可される。
【0114】
このように、NTサーバ3による利用者認証が成功している場合において、クライアント10は、社員からサーバログインの実行指示を受け付けると(同図S3)、すなわち、クライアント装置10の画面上に表示されたログイン実行プログラム7aのアイコンがダブルクリックされると、NTサーバ3のログイン実行プログラム7aに実行を指示する(同図S4)。
【0115】
続いて、ログイン実行プログラム7aは、NTサーバ3からユーザ情報(ユーザID)およびドメイン情報を取得し(同図S5)、これらの認証情報を不可視な状態で埋め込んだ含んだダミーHTMLを作成し(同図S6)、これをグローバルIPアドレスが付加された状態で購買資産管理サーバ20に送信する(同図S7)。一方、購買資産管理サーバ20の利用者認証部401aは、クライアント装置10から受信した▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)と、会員DB301aにあらかじめ格納した▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)とに基づいて、利用者認証をおこなう(同図S8)。
【0116】
そして、利用者認証が成功した場合には、購買資産管理サーバ20からクライアント装置10に対して、図24(b)に示すようなログイン成功画面が送信され(図22S9)、この画面がクライアント装置10に表示される(同図S10)。これによって、会員は、ログイン成功画面に表示された各種のサービスを受けることが可能な状態になる。
【0117】
上述してきたように、本実施の形態2によれば、NTサーバ3による利用者認証によって社内LANの利用が許可されているクライアント装置10の利用者からの要求に応じて、購買資産管理サーバ20による利用者認証に用いられる認証情報を作成し、当該認証情報を購買資産管理サーバ20に対して送信することとしたので、購買資産管理サーバ20にログインするための認証情報を利用者に改めて入力させることなく、あたかも社内LANを利用しているかのように、簡易に購買資産管理サーバ20にログインすることが可能になる。
【0118】
また、本実施の形態2によれば、購買資産管理サーバ20による利用者認証に際して、▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)を用いることとしたので、利用者に改めて認証情報を入力させる場合と同程度に、正規のユーザが正規にアクセスしているか否かを認証することが可能になる。
【0119】
さらに、本実施の形態2によれば、認証情報(ドメイン情報やユーザ情報)を不可視な状態で含んだダミーHTMLファイルを作成して、これを購買資産管理サーバ20に対して送信することとしたので、クライアント装置10には認証情報が表示されず、悪意の第三者に認証情報が盗み見られるような事態を回避することも可能になる。
【0120】
[実施の形態2:変形例1]
ところで、上記した実施の形態2では、NTサーバ3のログイン実行プログラム7aによって、ダミーHTMLファイルを作成して認証情報を送信する場合を説明した。しかしながら、ダミーHTMLファイルを作成する場合には、クライアント装置10のハードディスクに認証情報がバックアップされるため、悪意の第三者にハードディスクが解析されて、認証情報が盗まれるおそれがある。そこで、ここでは、上記した実施の形態2の変形例1として、クライアント装置10内に認証情報をバックアップすることなく、購買資産管理サーバ20に認証情報を送信するサーバクライアントシステムを説明する。
【0121】
図25は、実施の形態2の変形例1を説明するための図である。同図に示すように、このクライアントサーバシステムにおいては、上記実施の形態2と異なり、クライアント装置10がログイン実行プログラム7bを備える。このログイン実行プログラム7bは、認証情報を含んだURL情報を作成し、クライアント装置10が備えるブラウザを起動して、このURL情報を購買資産管理サーバ20に対して送信するプログラムである。
【0122】
すなわち、社員認証が成功した社員(図25S1およびS2)のクライアント装置10には、図26(a)に示すように、ログイン実行プログラム7bのアイコンが表示されるが、このアイコンがダブルクリックされると(図25S3)、ログイン実行プログラム7bは、NTサーバ3からドメイン情報を取得する(同図S4)。そして、ログイン実行プログラム7bは、クライアント装置10が備えるブラウザを起動し(同図S5)、図26(b)に示すように、ドメイン情報およびユーザ情報を「変数名+パラメータ」の形で含んだURL情報によって、購買資産管理サーバ20にアクセスを要求する(同図S6)。なお、このURL情報には、上記実施の形態2と同様、グローバルIPアドレスが付加される。
【0123】
このように、上記した変形例1によれば、認証情報を含んだURL情報を作成し、クライアント装置10が備えるブラウザを起動して、このURL情報を購買資産管理サーバ20に対して送信することとしたので、クライアント装置10内に認証情報がバックアップされることがなく、悪意の第三者に認証情報が盗まれる事態を回避することが可能になる。
【0124】
[実施の形態2:変形例2]
ところで、上記した変形例1では、クライアント装置10が備えるブラウザを通常のサイズで起動して、認証情報を送信する場合を説明した。しかしながら、ブラウザを通常のサイズで起動する場合には、図26(b)に示したように、クライアント装置10の画面上のアドレスバーに、「変数名+パラメータ」の形で認証情報が表示されるため、悪意の第三者に認証情報が盗み見られる事態を完全に回避することができない。そこで、ここでは、上記した変形例1の更なる変形例2として、クライアント装置10内に認証情報をバックアップすることなく、かつ、認証情報をクライアント装置10に表示することなく、購買資産管理サーバ20に認証情報を送信するサーバクライアントシステムを説明する。
【0125】
図27は、かかる変形例2を説明するための図である。同図に示すように、このクライアントサーバシステムにおいては、上記の変形例1と異なり、ログイン実行プログラム7bは、クライアント装置10が備えるブラウザを最小化したまま起動して、URL情報を購買資産管理サーバ20に対して送信する。
【0126】
すなわち、ログイン実行プログラム7bは、クライアント装置10が備えるブラウザを最小化したまま起動し(図27S5)、図28に示すように、ドメイン情報およびユーザ情報を「変数名+パラメータ」の形で含んだURL情報を画面に表示することなく(サイトのアドレス部分しか表示されない状態)、購買資産管理サーバ20にアクセスを要求する(図27S6)。そして、購買資産管理サーバ20からログイン成功画面を受信すると(同図S8)、クライアント装置10は、ブラウザをアクティブ化して、図24(b)に示したように、通常のサイズでログイン画面を表示する(図27S9)。
【0127】
このように、上記した変形例2によれば、クライアント装置10が備えるブラウザを最小化したまま起動して、認証情報を含んだURL情報を購買資産管理サーバ20に対して送信することとしたので、クライアント装置10内に認証情報がバックアップされることがなく、かつ、認証情報がクライアント装置10に表示されることもなく、悪意の第三者に認証情報が盗まれる事態を完全に回避することが可能になる。
【0128】
[実施の形態2:その他の変形例]
ところで、上記した実施の形態2(変形例も含む。)では、購買資産管理サーバ20に対してユーザ情報を送信して、これに基づく利用者認証をおこなう場合を説明したが、本発明はこれに限定されるものではなく、ユーザ情報を送信することなく、グローバルIPアドレスおよびドメイン情報に基づいて利用者認証をおこなう場合にも同様に適用することができる。つまり、グローバルIPアドレスおよびドメイン情報が一致すれば、顧客契約を結んだ組織内のいずれのユーザについても、無条件でログインを認めるような場合である。
【0129】
また、上記した実施の形態2(変形例も含む。)では、会員認証部401aが、グローバルIPアドレス、ドメイン情報およびユーザ情報それぞれをチェックする場合を説明したが、本発明はこれに限定されるものではなく、例えば、別の認証部によって、まずグローバルIPアドレスをチェックし、このチェックを通過したものについて、会員認証部401aがドメイン情報およびユーザ情報をチェックするなど、複数の段階に分けて利用者認証をおこなうような場合にも同様に適用することができる。特に、会員認証部401aとは別に、購買資産管理サーバ20の入口に、顧客契約を結んだ組織ごとにIISサーバを配置し、このIISサーバによってグローバルIPアドレスをチェックすれば、購買資産管理サーバ20のセキュリティを強化することもできる。
【0130】
また、上記した実施の形態2(変形例も含む。)では、会員DB301aにおいて、グローバルIPアドレスおよびドメイン情報を、各会員ごとに一つずつ格納する場合を説明したが、本発明はこれに限定されるものではなく、これらを複数個格納し、いずれかのグローバルIPアドレスおよびドメイン情報が一致することを条件に、ログインを認めるような場合にも同様に適用することができる。一つの組織が複数のグローバルIPアドレスおよびドメイン情報を利用する場合もあるからである。
【0131】
(実施の形態3)
ところで、ログインするための認証情報が悪意の第三者に万が一にも盗まれてしまったような場合、上記した実施の形態1および2で説明したサーバクライアントシステムでは、盗まれた認証情報を用いた第三者の不正アクセスを防止することはできない。そこで、本実施の形態3では、悪意の第三者に認証情報が盗まれても、かかる第三者の不正アクセスを回避することができるようにしたサーバクライアントシステムを説明する。なお、ここでは、本実施の形態3に係るサーバクライアントシステムの特徴部分の構成および処理手順を説明した後に、種々の変形例を説明することとする。
【0132】
[実施の形態3:特徴部分の構成]
まず最初に、本実施の形態3に係るサーバクライアントシステムの特徴部分の構成を説明する。図29は、実施の形態3に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1または2に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0133】
同図に示すように、購買資産管理サーバ20は、特徴部分として、現在の時刻に基づくタイムスタンプを発行するタイムスタンプ発行部409を備える。具体的には、このタイムスタンプ発行部409は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、例えば、図30(a)に示すように、「11:40〜11:49」という時間帯には、「aaa」というタイムスタンプを発行する。
【0134】
そして、NTサーバ3のログイン実行プログラム7aは、認証情報の送信に先立って、購買資産管理サーバ20にアクセスして、タイムスタンプを取得し、このタイムスタンプを含んだ認証情報を購買資産管理サーバ20に対して送信する。一方、購買資産管理サーバ20の会員認証部401bは、認証情報に含まれるタイムスタンプと、当該認証情報の受信時が属する時間帯にタイムスタンプ発行部409によって発行されるタイムスタンプとが同一である場合に、会員DB301aを参照して利用者認証をおこなう。
【0135】
すなわち、図30(b)に示すように、受信した認証情報に含まれるタイムスタンプが「aaa」である場合に、現在の発行タイムスタンプが「aaa」であれば、認証OKとして会員DB301aに基づく利用者認証がおこなわれるが、現在の発行タイムスタンプが「bbb」など、同一でないときには、認証NGとして会員DB301aに基づく利用者認証がおこなわれることなく、ログインが拒絶される。
【0136】
このように、本実施の形態3に係るサーバクライアントシステムは、タイムスタンプ取得時から所定の時間内のログイン要求に限って、ログインを認めようというものである。これは、認証情報が盗んだ悪意の第三者が購買資産管理サーバ20に不正アクセスを試みるタイミングは、正規のユーザから認証情報を盗んだ直後ではなく、別の日時であると一般的に考えられるからである。
【0137】
[実施の形態3:処理の手順]
次に、図29を参照して、本実施の形態3に係るサーバクライアントシステムによる処理の手順を説明する。同図に示すように、NTサーバ3による利用者認証が成功している場合において、クライアント10は、社員からサーバログインの実行指示を受け付けると(同図S1)、NTサーバ3のログイン実行プログラム7aの実行を指示する(同図S2)。そして、ログイン実行プログラム7aは、購買資産管理サーバ20にアクセスして、タイムスタンプを取得する(同図S3)。
【0138】
続いて、ログイン実行プログラム7aは、タイムスタンプとともに、NTサーバ3からユーザ情報およびドメイン情報を取得し(同図S4)、これらの認証情報(ユーザ情報およびドメイン情報)とタイムスタンプとを不可視な状態で埋め込んだ含んだダミーHTMLを作成し(同図S5)、これをグローバルIPアドレスが付加された状態で購買資産管理サーバ20に送信する(同図S6)。一方、購買資産管理サーバ20の利用者認証部401aは、認証情報とともに受信したタイムスタンプと、当該認証情報の受信時が属する時間帯にタイムスタンプ発行部409によって発行されるタイムスタンプとが同一であるか否かを判定し、同一である場合に限って、▲1▼グローバルIPアドレス、▲2▼ドメイン情報および▲3▼ユーザ情報(ユーザID)に基づいた利用者認証をおこなう(同図S7)。なお、利用者認証後の処理は、上記した実施の形態2と同様である。
【0139】
上述してきたように、本実施の形態3によれば、認証情報に基づく利用者認証に先立って、タイムスタンプを用いた認証をおこない、タイムスタンプ取得時から所定の時間内のログイン要求に限ってログインを認めることとしたので、悪意の第三者に認証情報が盗まれても、かかる第三者の不正アクセスを回避することが可能になる。
【0140】
また、本実施の形態3によれば、取得したタイムスタンプをそのまま認証情報に含めて送信するとともに、タイムスタンプが同一であるか否かによって認証することとしたので、ログイン実行プログラム7aおよび会員認証部401bの処理を複雑にすることなく、簡易に第三者の不正アクセスを回避することが可能になる。
【0141】
[実施の形態3:変形例1]
ところで、上記した実施の形態3では、受信した認証情報に含まれるタイムスタンプと現在の発行タイムスタンプとが同一である場合に、認証OKとして利用者認証をおこなう場合を説明した。しかしながら、タイムスタンプは、図30(a)に示したように、所定の時間帯ごとに発行されるため、例えば、「11:49」にタイムスタンプを取得したが、ログイン要求時刻が「11:50」であったような場合には、不正なアクセスとして、ログインが拒絶されてしまう。そこで、ここでは、上記した実施の形態3の変形例1として、タイムスタンプの発行タイミングの切り替わりに当たったために、タイムスタンプ取得時と認証情報送信時が別の時間帯に属することとなった場合でも、正当なアクセスとしてログインを認めることができるようにしたサーバクライアントシステムを説明する。
【0142】
図31(a)は、この変形例1を説明するための図である。この変形例1において、会員認証部401bは、認証情報に含まれるタイムスタンプと当該認証情報の受信時に発行されるタイムスタンプとが同一である場合だけでなく、認証情報の受信時が属する時間帯の直前の時間帯に発行されたタイムスタンプとが同一である場合にも、認証OKとして利用者認証をおこなう。
【0143】
例えば、同図に示すように、受信した認証情報に含まれるタイムスタンプが「aaa」である場合に、現在の発行タイムスタンプが「aaa」または「bbb」であれば、認証OKとして会員DB301aに基づく利用者認証がおこなわれるが、現在の発行タイムスタンプが「ccc」など、直前の時間帯でも同一でないときには、認証NGとして会員DB301aに基づく利用者認証がおこなわれることなく、ログインが拒絶される。
【0144】
このように、上記した変形例1によれば、認証情報に含まれるタイムスタンプと当該認証情報の受信時が属する時間帯の直前の時間帯に発行されたタイムスタンプとが同一である場合にも、認証OKとして利用者認証をおこなうこととしたので、タイムスタンプの発行タイミングの切り替わりに当たったために、タイムスタンプ取得時と認証情報送信時が別の時間帯に属することとなった場合でも、正当なアクセスとしてログインを認めることが可能になる。
【0145】
[実施の形態3:変形例2]
ところで、上記した実施の形態3では、取得したタイムスタンプをそのまま認証情報に含めて送信し、タイムスタンプが同一であるか否かによって認証する場合を説明した。しかしながら、取得したタイムスタンプをそのまま認証情報に含めて送信する場合には、タイムスタンプだけでなく認証情報についても秘匿性を担保することができない。そこで、ここでは、本実施の形態3の変形例2として、タイムスタンプを利用して、認証情報の秘匿性を担保しつつ第三者の不正アクセスを回避することができるようにしたサーバクライアントシステムを説明する。
【0146】
図31(b)は、この変形例2を説明するための図である。この変形例2において、クライアント装置10側にあるログイン実行プログラム7aは、同図に示すように、購買資産管理サーバ20から取得したタイムスタンプを用いて暗号化した認証情報を購買資産管理サーバ20に対して送信する。一方、購買資産管理サーバ20側にある利用者認証部401bは、同図に示すように、暗号化された認証情報を、認証情報の受信時が属する時間帯に発行されるタイムスタンプを用いて復号化し、復号化された認証情報を用いて利用者認証をおこなう。
【0147】
すなわち、図30(b)に示した例によれば、暗号化に用いられたタイムスタンプが「aaa」である場合に、現在の発行タイムスタンプが「aaa」であれば、復号化された認証情報に基づく利用者認証がおこなわれるが、現在の発行タイムスタンプが「bbb」など、同一でないときには、復号化は失敗して、ログインが拒絶される。
【0148】
このように、上記した変形例2によれば、タイムスタンプを用いて暗号化した認証情報を送信して、これを認証情報の受信時が属する時間帯に発行されるタイムスタンプを用いて復号化してから利用者認証をおこなうこととしたので、タイムスタンプを利用するという簡単な手法によって、認証情報の秘匿性を担保しつつ第三者の不正アクセスを回避することが可能になる。
【0149】
[実施の形態3:その他の変形例]
ところで、上記した変形例2では、認証情報の受信時が属する時間帯に発行されるタイムスタンプを用いて復号化する場合を説明したが、本発明はこれに限定されるものではなく、上記した変形例1と同様、認証情報の受信時が属する時間帯の直前の時間帯に発行されたタイムスタンプを用いて復号化する場合にも同様に適用することができる。
【0150】
また、本実施の形態3(変形例も含む。)では、ダミーHTMLを利用して認証情報などを送信する場合を説明したが、本発明はこれに限定されるものではなく、上記実施の形態2の変形例で説明したように、URL情報を利用して認証情報などを送信する場合にも同様に適用することができる。
【0151】
また、本実施の形態3(変形例も含む。)では、図30(a)に示したように、10分ごとに一桁の分数時刻情報を排除した同一のタイムスタンプを発行する場合を説明したが、本発明はこれに限定されるものではなく、例えば、任意の分数ごとや、年月日の情報をも含んだタイムスタンプを発行するなど、タイムスタンプ取得時から所定の時間内のログイン要求であるか否かを認証することが可能であれば、いかなる態様でタイムスタンプを発行する場合にも同様に適用することができる。
【0152】
(実施の形態4)
ところで、上記した実施の形態1では、購買資産管理サーバ20を通して購買されてクライアント装置10となったコンピュータ、当該クライアント装置10に導入されたハードウェアやソフトウェアに関する資産情報を資産DB305に格納して管理する場合を説明した。しかしながら、この実施の形態1の場合には、購買資産管理サーバ20を通さないで購買されたハードウェアやソフトウェアや、顧客契約を結ぶ以前から所有されているクライアント装置10(PC)について、資産情報を管理することができない。
【0153】
そこで、本実施の形態4では、購買資産管理サーバ20を通さないで購買されたPCや、ハードウェア、ソフトウェアについても資産管理の対象として、組織内の全ての資産を容易に管理することができるようにしたサーバクライアントシステムを説明する。なお、ここでは、本実施の形態4に係るサーバクライアントシステムの特徴部分の構成および処理手順を説明した後に、種々の変形例を説明することとする。
【0154】
[実施の形態4:特徴部分の構成]
まず最初に、本実施の形態4に係るサーバクライアントシステムの特徴部分の構成を説明する。図32は、実施の形態4に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0155】
同図に示すように、本実施の形態4において、購買資産管理サーバ20は、プログラムDB308に、クライアント装置10にダウンロードされて実行される資産情報設定プログラム308aと、資産情報収集プログラム308bとを備える。なお、特許請求の範囲に記載の「資産情報設定手段」は、資産情報設定プログラム308aに対応し、同じく「資産情報収集手段」は、資産情報収集プログラム308bに対応する。
【0156】
このうち、資産情報設定プログラム308aは、購買資産管理サーバ20を通さずに購買されたクライアント装置10について、これを資産として管理するために必要な資産情報を利用者にクライアント装置10を介して設定させるプログラムである。ここで、この資産情報設定プログラム308aによる資産情報設定処理の手順を説明する。図33は、資産情報設定プログラム308aによる資産情報設定処理の手順を示すフローチャートである。
【0157】
同図に示すように、資産情報設定プログラム308aの実行をユーザから受け付けると(ステップS3301肯定)、資産情報設定プログラム308aは、図35(a)〜(d)に示すような設定画面をクライアント装置10に表示する(ステップS3302)。すなわち、基本情報として、資産管理番号、会員ID、購入金額、設置日を選択入力させる画面(図35(a)参照)の他に、PCのハードに関するスペック情報を入力させる画面(同図(b)参照)や、PCの保守契約に関する情報を入力させる画面(同図(c)参照)、PCのリース契約に関する情報を入力させる画面(同図(d)参照)が表示される。
【0158】
この設定画面に対して、ユーザはクライアント装置10を介して資産情報を入力し(ステップS3303)、さらに、設定完了を示す設定ボタンが押下されると(ステップS3304肯定)、資産情報設定プログラム308aは、設定された資産情報からなるテキストファイルを作成して、このテキストファイルをクライアント装置10内(図32に示すテキストファイル格納部8)に一時的に格納し(ステップS3305)、資産情報設定処理は終了する。
【0159】
図32の説明に戻って、資産情報収集プログラム308bは、クライアント装置10にアクセスして、当該クライアント装置10に導入されているハードウェアやソフトウェアに関する情報を資産情報として収集するプログラムである。つまり、いわゆるActiveXプログラムとして、自動(例えば、購買資産管理サーバ20へのアクセス時に自動的にダウンロードされる。)または手動指示(例えば、画面上のアイコンをダブルクリックする。)によって、クライアント装置10にダウンロードされて実行される。なお、実行に際しては、確認メッセージがクライアント装置10に表示され、これによってユーザから実行指示を受け付ける。
【0160】
ここで、この資産情報収集プログラム308bによる資産情報収集処理の手順を説明する。図34は、資産情報収集プログラム308bによる資産情報収集処理の手順を示すフローチャートである。同図に示すように、資産情報収集プログラム308bの実行をユーザから受け付けると(ステップS3401肯定)、資産情報収集プログラム308aは、クライアント装置10のレジストリなどを参照して、クライアント装置10に導入されているハードウェアやソフトウェアに関する情報を資産情報として収集する(ステップS3402)。
【0161】
そして、資産情報収集プログラム308bは、収集した結果およびテキストファイル格納部8に格納されているテキストファイルの内容を含んだ資産情報HTMLファイルを作成して、これを図36に示すように、クライアント装置10に表示する(ステップS3403)。すなわち、資産情報設定プログラム308aによって設定された資産情報(契約情報)とともに、クライアント装置10に導入されているハードウェアやソフトウェアに関する情報(ハードウェア情報およびソフトウェア情報)、ネットワーク情報を表示する。
【0162】
続いて、この図36に示した画面において、ユーザはクライアント装置10を介して資産情報を編集する(ステップS3404)。すなわち、資産情報収集プログラム308bは、図36に示したように、クライアント装置10にインストールされているソフトウェアのうち、資産情報としての収集を除外するソフトウェア(例えば、会社ではなく個人の所有であるソフトウェアなど)を受け付ける。そして、図36に示した画面において、編集完了を示す送信(新規)ボタンが押下されると(ステップS3405肯定)、資産情報収集プログラム308bは、編集後の資産情報HTMLファイルを購買資産管理サーバ20に対して送信し(ステップS3406)、資産情報収集処理は終了する。
【0163】
[実施の形態4:処理の手順]
次に、図32を参照して、本実施の形態4に係るサーバクライアントシステムによる全体的な処理の手順を説明する。同図に示すように、クライアント装置10は、ユーザから資産情報の設定指示を受け付けると(同図S1)、すなわち、クライアント装置10の画面上に表示された資産情報設定プログラム308aのアイコンがダブルクリックされると、購買資産管理サーバ20にアクセスして、資産情報設定プログラム308aを取得する(同図S2)。
【0164】
この資産情報設定プログラム308aの取得に続いて、図33に示した資産情報設定処理が実行される(図32S3)。すなわち、ユーザが設定した資産情報からなるテキストファイルを作成して、このテキストファイルをテキストファイル格納部8に一時的に格納する。そして、クライアント装置10は、ユーザから資産情報の収集指示を受け付けると(すなわち、クライアント装置10の画面上に表示された資産情報収集プログラム308bのアイコンがダブルクリックされると)、購買資産管理サーバ20にアクセスして、資産情報収集プログラム308bを取得する(同図S4)。
【0165】
この資産情報収集プログラム308bの取得に続いて、図34に示した資産情報収集処理が実行される(図32S5)。すなわち、収集した結果およびテキストファイル格納部8に格納されているテキストファイルの内容(データ)を、購買資産管理サーバ20から受け取った資産情報HTMLファイルに引き渡す。そして、クライアント装置10は、この資産情報HTMLファイルを購買資産管理サーバ20に対して送信し(同図S6)、購買資産管理サーバ20は、購買資産管理サーバ20を通して購買されたPCなどと同様、この受信した資産情報を資産DB305に格納する(同図S7)。
【0166】
上述してきたように、本実施の形態4によれば、購買資産管理サーバ20を通さないで購買されたPC(クライアント装置10)について、これを資産として管理するために必要な資産情報を設定させるとともに、クライアント装置10に導入されたハードウェアやソフトウェアに関する情報を資産情報として収集し、資産DB305に格納することとしたので、購買資産管理サーバ20を通さないで購買されたPCや、ハードウェア、ソフトウェアについても資産管理の対象として、組織内の全ての資産を容易に管理することが可能になる。
【0167】
また、本実施の形態4では、クライアント装置10に導入されたソフトウェアに関する情報の収集に際して、資産情報としての収集を除外するソフトウェア(例えば、会社ではなく個人の所有であるソフトウェアなど)をユーザから受け付けることとしたので、組織内の資産情報が誤って管理される事態を回避することが可能になる。
【0168】
なお、本実施の形態4では、購買資産管理サーバ20を通さないで購買されたPCについて、これに導入されたハードウェアやソフトウェアに関する資産情報を収集する場合を説明したが、本発明はこれに限定されるものではなく、購買資産管理サーバ20を通して購買されたPCについて、購買資産管理サーバ20を通さないで購買されて導入されたハードウェアやソフトウェアに関する資産情報を収集する場合にも同様に適用することができる。
【0169】
(実施の形態5)
ところで、上記した実施の形態1では、資産情報DB305に格納された資産情報をクライアント装置10に対して閲覧可能に出力する場合を説明したが、本実施の形態5では、組織内にある資産のうち、契約切れが近くなっている資産や、買い換え時期にある資産を容易に把握することができるようにしたサーバクライアントシステムを説明する。なお、ここでは、本実施の形態5に係るサーバクライアントシステムの特徴部分の構成および処理手順を説明した後に、種々の変形例を説明することとする。
【0170】
[実施の形態5:特徴部分の構成]
まず最初に、本実施の形態5に係るサーバクライアントシステムの特徴部分の構成を説明する。図37は、実施の形態5に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0171】
同図に示すように、本実施の形態5において、購買資産管理サーバ20は、特徴部分として資産管理処理部406aを備える。この資産管理処理部406aは、クライアント装置10からリースや保守に関する契約情報を検索条件として受け付け、クライアント装置10に関するリースや保守に関する契約情報が格納された資産DB305を参照し、当該検索条件を満たす資産情報を閲覧可能に出力する処理部である。なお、この場合、検索条件を入力するユーザとしては、一般社員というよりも、組織内の資産管理を担当する部門の社員(管理者)が想定される。
【0172】
[実施の形態5:処理の手順]
次に、図37を参照して、本実施の形態5に係るサーバクライアントシステムによる処理の手順を説明する。同図に示すように、管理者のクライアント装置10から資産閲覧の要求が購買資産管理サーバ20に送信されると(同図S1)、クライアント装置10には、図38(a)に示すような検索条件入力画面が送信されて表示される(図37S2)。すなわち、契約の満了期間および契約の対象を検索条件として入力させるための画面が表示される。
【0173】
この検索条件入力画面に対して、管理者によって検索条件が入力されると(同図S3)、その入力された検索条件が購買資産管理サーバ20に送信され(同図S4)、資産管理処理部406aは、資産DB305を参照して、検索条件を満たすPC(クライアント装置10)の一覧リストを作成する(同図S5)。そして、購買資産管理サーバ20は、図38(b)に示すような一覧リストの画面をクライアント装置10に送信する(図37S6)。すなわち、クライアント装置10には、検索条件を満たすPCごとに、管理No(資産管理番号)、契約満了日および契約の種類が表示される。
【0174】
続いて、クライアント装置10は、一覧リスト画面において、詳細の情報を把握したいPCを管理者に選択させ、すなわち所望の管理Noを選択させ(図37S7)、この選択情報を購買資産管理サーバ20に送信する(同図S8)。そして、資産管理処理部406aは、資産DB305を参照して、選択されたPCの詳細な資産情報を検索し(同図S9)、この詳細な情報を含んだ詳細情報画面をクライアント装置10に送信して表示させる(同図S10)。すなわち、図38(c)に示すように、機種情報(ハードおよびソフトに関するスペック情報など)、保守契約情報、リース契約情報などを詳細に表示する。
【0175】
なお、図38(b)に示した一覧リスト画面において、ダウンロードボタンが選択されると、一覧リスト画面に表示されている契約満了対象リストのファイルがクライアント装置10に一括してダウンロードされる。
【0176】
上述してきたように、本実施の形態5によれば、クライアント装置10からリースや保守に関する契約情報を検索条件として受け付け、当該検索条件を満たす資産情報を閲覧可能に出力することとしたので、組織内にある資産のうち、契約切れが近くなっている資産を容易に把握することが可能になる。
【0177】
[実施の形態5:変形例]
ところで、上記した実施の形態5では、検索条件としてリースや保守に関する契約情報を受け付ける場合を説明したが、本発明はこれに限定されるものではなく、ハードウェアやソフトウェアに関する各種の情報(いわゆるスペック情報など)を検索条件として受け付け、当該検索条件を加味して資産情報を閲覧可能に出力する場合にも同様に適用することができる。
【0178】
すなわち、この場合には、検索条件入力画面として、図39(a)に示すように、CPU、メモリ、HDDなどのスペック情報を検索条件として入力させるための画面が表示される。また、この検索条件の入力に応じて、一覧リスト画面として、同図(b)に示すように、検索条件を満たすPCごとに、管理No、CPUの性能、メモリの容量、HDDの容量、検索条件の合致数が表示される。さらに、この一覧画面において所定のPCが選択されると、同図(c)に示すように、選択されたPCの詳細な資産情報が表示される。
【0179】
このように、上記した変形例によれば、いわゆるスペック情報を検索条件として受け付け、当該検索条件を加味して資産情報を閲覧可能に出力することとしたので、組織内にあるPCのうち、古いスペックであるために買い換え時期にあるPCを容易に把握することが可能になる。
【0180】
なお、図39(b)に示した一覧リスト画面においては、例えば、CPUは検索条件に合致するため赤色表示、メモリは検索条件に合致しないから青色表示など、検索条件に合致するか否かで表示色を区別することによって、検索条件の合致/不合致を一目瞭然に把握可能にすることもできる。
【0181】
[実施の形態5:その他の変形例]
ところで、上記実施の形態5(変形例も含む。)では、組織内の資産管理を担当する部門の社員(管理者)から検索条件を受け付けて資産情報を閲覧可能に出力する場合を説明したが、本発明はこれに限定されるものではなく、例えば、購買資産管理サーバ20の運営者から検索条件を受け付けて資産情報を閲覧可能に出力する場合にも同様に適用することができる。すなわち、この場合には、契約切れが近くなっているPCや、買い換え時期にあるPCを容易に見つけだして、効果的な営業活動をおこなうことが可能になる。
【0182】
また、本実施の形態5で説明した資産情報の閲覧は、ヘルプデスクの処理においても同様に利用することができる。すなわち、資産DB305には、PCの資産管理番号に対応付けて、PCに導入されているハードウェアやソフトウェアに関する情報が格納されているため、PCの資産管理番号を検索条件としてPCの状態を把握することができ、これによって、より適切なアドバイスをおこなうことが可能になる。
【0183】
(実施の形態6)
ところで、上記した実施の形態1では、クライアント装置10からライセンス購買について注文を受け付ける場合を説明したが、ユーザにおいては、ライセンスを購買する際に、バージョンアップで十分であるにもかかわらず余分なライセンスを購買したり、クライアント装置10のスペック上推奨できないライセンスを購買することがある。
【0184】
そこで、本実施の形態6では、ライセンス購買に際して、クライアント装置10に購買のアドバイスを提示して、ユーザが余分なライセンスを購買したり、スペック上推奨できないライセンスを購買することがないようにしたサーバクライアントシステムを説明する。なお、ここでは、本実施の形態6に係るサーバクライアントシステムの特徴部分の構成および処理手順を説明した後に、種々の変形例を説明することとする。
【0185】
[実施の形態6:特徴部分の構成]
まず最初に、本実施の形態6に係るサーバクライアントシステムの特徴部分の構成を説明する。図40は、実施の形態6に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0186】
同図に示すように、本実施の形態6において、購買資産管理サーバ20は、ライセンス購買部404に関連する特徴部分として、ライセンス購買ルールDB309と、購買アドバイス作成部410とを備える。なお、特許請求の範囲に記載の「購買ルール格納手段」は、ライセンス購買ルールDB309に対応し、同じく「購買アドバイス提示手段」は、購買アドバイス作成部410に対応する。
【0187】
このうち、ライセンス購買ルールDB309は、ライセンス購買の対象であるソフトウェア(SELECT)について、各ソフトウェアのバージョンアップとして位置付けられるソフトウェアを規定した購買ルールを格納するデータベースである。具体的には、図41に示すように、ソフトウェアの商品群(グループ名)ごと、さらには、現行のソフトウェアのバージョンごとに、各ソフトウェアのバージョンアップとして位置付けられるソフトウェアのバージョンを表形式で規定して構成される。なお、かかる購買ルールを表形式で規定して格納することとしたのは、マトリックス形式で規定して格納する場合に比較して、ルール設定に制限がなく、行方向にルールを設定することによって、無限にルールを設定することが可能になるからである。
【0188】
購買アドバイス作成部410は、クライアント装置10からライセンス購買の注文を受け付けた場合に、資産DB305に格納された資産情報およびライセンス購買ルールDB309に格納された購買ルールを参照して、クライアント装置10に導入されているソフトウェアのバージョンアップとなり得るソフトウェアを購買アドバイスとして作成する処理部である。具体的には、ライセンス購買をおこなうクライアント装置10に導入されているソフトウェアのバージョンを資産DB305から把握し、この把握したバージョンに基づいて購買ルールを参照することによって、バージョンアップとなり得るソフトウェアのバージョンを列挙したアドバイスを作成する。
【0189】
[実施の形態6:処理の手順]
次に、図40を参照して、本実施の形態6に係るサーバクライアントシステムによる処理の手順を説明する。同図に示すように、クライアント装置10は、ユーザからライセンス購買の実行処理を受け付けると(同図S1)、購買資産管理サーバ20にアクセスして、図42(a)に示すようなライセンス購買画面を取得する(図40S2)。すなわち、クライアント装置10には、購買を希望するライセンスの商品群を選択入力させるための画面が表示される。
【0190】
このライセンス購買画面に対して、ユーザによって商品群が選択入力されると(同図S3)、その選択情報が購買資産管理サーバ20に送信され(同図S4)、購買アドバイス作成部410は、購買アドバイスを作成する(同図S5)。そして、購買資産管理サーバ20は、図42(b)に示すようなアドバイス付きの注文画面をクライアント装置10に送信する(図40S6)。すなわち、クライアント装置10には、このクライアント装置10が保持しているライセンスが提示されるとともに、このライセンスに関して、変更可能なバージョンおよび変更不可能なバージョンが表示される。
【0191】
続いて、クライアント装置10は、アドバイス付きの注文画面において、変更を希望するバージョンをユーザに選択させ(同図S7)、この選択に基づく注文情報を購買資産管理サーバ20に送信する(同図S8)。そして、ライセンス購買部404は、この注文情報を受注DB304に格納する(同図S9)。
【0192】
上述してきたように、本実施の形態6によれば、資産DB305に格納された資産情報およびライセンス購買ルールDB309に格納された購買ルールを参照して、クライアント装置10に導入されているソフトウェアのバージョンアップとなり得るソフトウェアを購買アドバイスとして提示することとしたので、バージョンアップで十分であるにもかかわらず余分なライセンスをユーザが購買するような事態を回避することが可能になる。
【0193】
[実施の形態6:変形例]
ところで、本実施の形態6では、いわゆるSELECTのライセンス購買に際して、購買アドバイスを提示する場合を説明したが、本発明はこれに限定されるものではなく、ユーザの購買対象となり得る他のソフトウェアについても、購買ルールを規定して購買アドバイスを提示するようにしても良い。
【0194】
また、本実施の形態6では、バージョンアップの観点から購買アドバイスを提示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、ユーザの部門内のライセンス数を受注DB304から把握し、ライセンス数が余っているバージョンのソフトウェアについては、その旨も購買アドバイスとして提示するようにしても良い。
【0195】
また、本実施の形態6では、購買ルールを表形式で規定してライセンス購買ルール格納部309に格納する場合を説明したが、この購買ルールを閲覧可能に出力するようにすることもできる。そして、この場合には、購買ルールを表形式で出力したのでは、閲覧が不便であるため、図43(a)および(b)に示すように、閲覧者に条件(例えば、図41に示すグループ名など)を設定させて有限値に絞った後に、マトリックス形式で閲覧可能に出力することが有効である。つまり、購買ルールは表形式で作成する一方で、閲覧時にはマトリックス形式で出力することによって、購買ルールの設定を無限にしつつ、閲覧把握を容易にすることが可能になる。
【0196】
また、本実施の形態6では、クライアント装置10に導入されているライセンスを考慮して購買アドバイスを提示する場合を説明したが、本発明はこれに限定されるものではなく、クライアント装置10のスペック情報をも考慮して購買アドバイスを提示する場合にも同様に適用することができる。すなわち、この場合には、図43(c)に示すように、ライセンスのバージョンごとに、推奨されるPCのスペック情報もライセンス購買ルールとして規定され、このライセンス購買ルールをも参照して、購買アドバイスが作成されることとなる。したがって、これによれば、スペック上推奨できないライセンスをユーザが購買するような事態を回避することが可能になる。
【0197】
(実施の形態7)
ところで、上記した実施の形態1では、会社内の一般社員が購買資産管理サーバ20にアクセスすることによって、OAサプライ品や、ライセンス品、PCなどについて、購買を注文する場合を説明した。しかしながら、通常は、一般社員が商品を購買する場合には、上長の承認が必要であり、一般的には、この上長の承認は、購買の注文に先立って、社内LANまたは書類上でおこなわれている。
【0198】
一方、上記した実施の形態6の場合には、適切な購買アドバイスを受けるために、一般社員は購買資産管理サーバ20にアクセスして注文情報を入力する必要がある。このため、仮に注文情報の入力前に上長の承認をもらった場合でも、より安価な別のライセンスについて購買アドバイスを提示されることもあり、そうなると改めて上長に承認をもらわなければならない。これとは逆に、注文情報を入力して購買アドバイスの提示を受けてから上長の承認をもらうような場合でも、承認後に改めて注文情報を入力しなければならない。
【0199】
そこで、本実施の形態7では、一般社員に注文情報を改めて入力させることなく、商品の購買注文および承認を円滑におこなうことができるようにしたサーバクライアントシステムを説明する。なお、ここでは、本実施の形態7に係るサーバクライアントシステムの特徴部分の構成および処理手順を説明した後に、種々の変形例を説明することとする。
【0200】
[実施の形態7:特徴部分の構成]
まず最初に、本実施の形態7に係るサーバクライアントシステムの特徴部分の構成を説明する。図44は、実施の形態7に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0201】
同図に示すように、本実施の形態7において、購買資産管理サーバ20は、特徴部分として、受注DB304aと、承認処理部411とを備える。このうち、受注DB304aは、上記実施の形態1に示した受注DB304と同様のものであるが、図45に示すように、一般社員から受け付けた注文情報を格納する場合に、当該注文情報のステータス情報として、当該注文情報が上長による承認待ちである旨を示す承認待ち情報を付加して格納する点が相違する。
【0202】
つまり、同図に示すように、各注文情報ごとに、注文情報や、注文主ユーザID、注文年月日、金額などの情報の他に、「承認待ち」や「承認済み」といったステータス情報が格納される。なお、このステータス情報として「承認済み」が格納されて初めて、注文が確定することとなる。
【0203】
承認処理部411は、受注DB304aに格納された注文情報のうち、ステータス情報として承認待ち情報が付加された注文情報について、上長による承認が得られた場合に、ステータス情報を承認待ち情報から承認済み情報に更新して格納する処理部である。具体的には、一般社員から注文情報が受け付けて格納した場合に、注文番号を一般社員のクライアント装置10に対して送信し、その後、注文番号に係る注文情報について上長による承認が得られた旨を示す承認済み情報を一般社員から受け付けて、当該注文番号に係る注文情報のステータス情報を承認済み情報に更新して格納する。
【0204】
[実施の形態7:処理の手順]
次に、図44を参照して、本実施の形態7に係るサーバクライアントシステムによる処理の手順を説明する。同図に示すように、一般社員のクライアント装置10から注文情報を受信すると(同図S1)、承認処理部411は、この注文情報にステータス情報として「承認待ち」を付加して受注DB304aに格納する(同図S2)。なお、一般社員のクライアント装置10からの注文情報の送信に先だって、上記実施の形態6で説明した購買アドバイスの提示がおこなわれているものとする。
【0205】
続いて、購買資産管理サーバ20の承認処理部411は、受注DB304aに格納した注文情報に付与された注文番号を一般社員のクライアント装置10に送信する(同図S3)。一方、一般社員は、受注DB304aに格納された注文情報について、任意の手段(例えば、書類など)を利用して上長から承認をもらったならば(同図S4)、注文番号に係る注文情報について上長による承認が得られた旨を示す承認済み情報をクライアント装置10から購買資産管理サーバ20に送信する(同図S5)。
【0206】
つまり、一般社員は、注文情報を改めて入力することなく、注文番号によってステータス情報を更新すべき注文情報を呼び出す。そして、承認処理部411は、一般社員のクライアント装置10から受信した注文番号に基づいて受注DB304aから注文情報を検索し、この注文情報のステータス情報を承認済み情報に更新して格納する(同図S6)。
【0207】
上述してきたように、本実施の形態7によれば、一般社員から受け付けた注文情報を承認待ちの状態で受注DB304aに格納し、上長による承認が得られた場合に、ステータス情報を承認待ち情報から承認済み情報に更新して格納することとしたので、一般社員に注文情報を改めて入力させることなく、商品の購買注文および承認を円滑におこなうことが可能になる。
【0208】
また、本実施の形態7では、注文番号に係る注文情報について上長による承認が得られた旨を示す承認済み情報を一般社員から受け付けることとしたので、一般社員が注文番号によって注文情報を呼び出すという処理以外に特別の処理をおこなわせることなく、商品の購買注文および承認を円滑におこなうことが可能になる。
【0209】
[実施の形態7:変形例1]
ところで、上記実施の形態7では、注文番号に係る注文情報について上長による承認が得られた旨を示す承認済み情報を一般社員から受け付ける場合を説明したが、ここでは、上記実施の形態7の変形例1として、上長がクライアント装置10を介して購買資産管理サーバ20にアクセスすることによって、ステータス情報を更新する場合を説明する。
【0210】
図46は、この変形例1を説明するための図である。同図に示すように、このサーバクライアントシステムは、上記実施の形態7と比較した特徴部分として、会員DB301bと、受注DB304bとを備える。このうち、会員DB301bは、上記実施の形態1に示した会員DB301と同様のものであるが、図47(a)に示すように、各ユーザごとに、各ユーザから受け付けた注文情報について承認をおこなう上長のユーザIDをも格納する点が相違する。
【0211】
また、受注DB304aは、図45に示した受注DB304aと同様のものであるが、図47(b)に示すように、一般社員から受け付けた注文情報ごとに、この注文情報について承認をおこなう上長のユーザIDをも格納する点が相違する。つまり、注文情報のステータス情報として承認待ち情報を付加して格納する場合に、会員DB301bを参照して、当該注文情報について承認をおこなう上長のユーザIDを検索して付加する。
【0212】
そして、この変形例1において、承認処理部411は、上長がクライアント装置10を介して購買資産管理サーバ20にアクセスした場合に、受注DB304aに格納された注文情報のうち、ステータス情報として承認待ち情報が付加され、かつ、当該上長のユーザIDが付加された注文情報について、上長から承認を受け付けて、当該注文情報のステータス情報を承認済み情報に更新して格納する。
【0213】
ここで、図46を参照して、この変形例1による処理の手順を説明する。同図に示すように、一般社員のクライアント装置10から注文情報を受信すると(同図S1)、承認処理部411は、この注文情報にステータス情報として「承認待ち」を付加するとともに、この注文情報について承認をおこなう上長のユーザIDを会員DB301bから検索して受注DB304bに格納する(同図S2)。
【0214】
そして、上長がクライアント装置10を介して購買資産管理サーバ20にアクセスすると(同図S3)、承認処理部411は、受注DB304bに格納された注文情報のうち、ステータス情報として承認待ち情報が付加され、かつ、当該上長のユーザIDが付加された注文情報からなる受注リスト(承認待ちリスト画面)を作成する(同図S4)。続いて、承認処理部411は、図48に示すような承認待ちリスト画面をクライアント装置10に送信する(同図S5)。すなわち、クライアント装置10には、上長が関係する注文情報ごとに、注文番号、注文主ユーザ名、注文年月日、金額、ステータスが提示されるとともに、承認待ちの注文情報については、承認を選択入力させるための承認ボタンが表示される。
【0215】
そして、クライアント装置10は、承認待ちリスト画面において、承認をおこなう注文情報を上長に選択入力させ(図46S6)、この承認情報を購買資産管理サーバ20に送信する(同図S7)。続いて、承認処理部411は、上長のクライアント装置10から受信した承認情報に基づいて、受注DB304bに格納された対応する注文情報のステータス情報を承認済み情報に更新して格納する(同図S8)。
【0216】
上述してきたように、この変形例1によれば、上長がクライアント装置10を介して購買資産管理サーバ20にアクセスすることによって、ステータス情報を更新することとしたので、商品の購買注文および承認を円滑におこなうように一貫してサポートすることが可能になる。
【0217】
[実施の形態7:変形例2]
ところで、上記した変形例1では、上長がクライアント装置10を介して購買資産管理サーバ20にアクセスすることを契機にして、ステータス情報を更新する場合を説明したが、ここでは、この変形例1の更なる変形例2として、上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信する場合を説明する。
【0218】
図49は、この変形例2を説明するための図である。同図に示すように、このサーバクライアントシステムは、上記した変形例1と比較した特徴部分として、会員DB301cと、メール作成部412とを備える。このうち、会員DB301cは、図47(a)に示した会員DB301bと同様のものであるが、図50に示すように、各ユーザごとに、各ユーザから受け付けた注文情報について承認をおこなう上長のユーザIDの他に、上長のメールアドレスをも格納する点が相違する。
【0219】
また、メール作成部412は、受注DB304bにステータス情報として承認待ち情報が付加された注文情報が格納された場合に、会員DB301cを参照して、当該注文情報について承認をおこなう上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信する処理部である。なお、この承認用メールの内容としては、図48に示したような承認待ちリストに関する内容と、購買資産管理サーバ20のURL情報とが含まれる。
【0220】
ここで、図49を参照して、この変形例2による処理の手順を説明する。同図に示すように、一般社員のクライアント装置10から注文情報を受信すると(同図S1)、承認処理部411は、この注文情報にステータス情報として「承認待ち」を付加するとともに、この注文情報について承認をおこなう上長のユーザIDを会員DB301bから検索して受注DB304aに格納する(同図S2)。
【0221】
そして、メール作成部412は、会員DB301cを参照して、当該注文情報について承認をおこなう上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信する(同図S3およびS4)。一方、上長はクライアント装置10を介して承認用メールの内容を閲覧し(同図S5)、購買資産管理サーバ20にアクセスする(同図S6)。なお、これに続く処理の内容は、上記した変形例1と同様である。
【0222】
上述してきたように、この変形例2によれば、上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信することとしたので、商品の購買注文および承認を円滑かつ早急におこなうように一貫してサポートすることが可能になる。
【0223】
[実施の形態7:変形例3]
ところで、上記した変形例2では、購買資産管理サーバ20が、上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信する場合を説明したが、ここでは、この変形例2の更なる変形例3として、社内LANにあるメールサーバ(POP3/SMTPサーバ6)を利用して、上長のクライアント装置10にメールを送信する場合を説明する。
【0224】
図51は、この変形例3を説明するための図である。同図に示すように、このサーバクライアントシステムは、上記した変形例2と比較した特徴部分として、購買資産管理サーバ20がメール検索部413を備え、一般社員のクライアント装置10がメール作成プログラム9を備える。
【0225】
このうち、メール検索部413は、受注DB304bにステータス情報として承認待ち情報が付加された注文情報が格納された場合に、会員DB301cを参照して、当該注文情報について承認をおこなう上長のメールアドレスを検索して一般社員のクライアント装置10に対して送信する処理部である。
【0226】
また、メール作成プログラム9は、購買資産管理サーバ20から上長のメールアドレスを受信した場合に、社内LANにあるメールサーバ(POP3/SMTPサーバ6)を利用して、上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信するActiveXプログラムである。
【0227】
ここで、図51を参照して、この変形例3による処理の手順を説明する。同図に示すように、一般社員のクライアント装置10から注文情報を受信すると(同図S1)、承認処理部411は、この注文情報にステータス情報として「承認待ち」を付加するとともに、この注文情報について承認をおこなう上長のユーザIDを会員DB301cから検索して受注DB304bに格納する(同図S2)。
【0228】
そして、メール検索部413は、会員DB301cを参照して、当該注文情報について承認をおこなう上長のメールアドレスを検索し(同図S3)、検索したメールアドレスを一般社員のクライアント装置10に送信する(同図S4)。一方、一般社員のクライアント装置10のメール作成プログラム9は、購買資産管理サーバ20から上長のメールアドレスを受信すると、上長のクライアント装置10に対して注文情報の承認を促す内容のメールを作成して送信する(同図S5)。なお、これに続く処理の内容は、上記した変形例2と同様である。
【0229】
上述してきたように、この変形例3によれば、社内LANにあるメールサーバ(POP3/SMTPサーバ6)を利用して、上長のクライアント装置10にメールを送信することとしたので、購買資産管理サーバ20にメールサーバとしての機能を追加することなく、既にある社内LANのメールサーバ(POP3/SMTPサーバ6)によって、簡易に承認用メールを送信することが可能になる。
【0230】
[実施の形態7:その他の変形例]
ところで、上記した実施の形態7(変形例も含む。)では、一般社員について一人の上長が存在する場合を説明したが、本発明はこれに限定されるものではなく、複数の上長が存在する場合にも同様に適用することができる。すなわち、この場合には、図47(a)に示した会員DB301bや図50に示した会員DB301cには、複数の上長のユーザIDやメールアドレスが格納され、複数の上長に承認用メールが送信されることとなる。
【0231】
また、この場合には、注文情報に係る金額によって承認を受けるべき上長を区別して会員DB301bや会員DB301bに格納し、金額によって所定の上長にのみ承認用メールを送信するようにしても良い。さらに、会員DB301bや会員DB301cに上長が格納されていない一般社員からの注文情報については、「上長が登録されていません。」といったエラーメッセージを返すことによって、注文情報を拒絶するようにしても良い。
【0232】
(実施の形態8)
ところで、上記した実施の形態1で説明した会員DB301については、人事異動などの変動要因に応じて、社員名や所属部署などを更新する必要があるが、この更新情報を人事異動の度に会社から受け付けて更新することは、会社にとって煩雑な業務である。また、上記した実施の形態1で説明した資産DB305に格納されるPCについても、人事異動によって設置場所が変更された場合や、リプレースされたような場合には、これを追って管理することは煩雑である。
【0233】
そこで、本実施の形態8では、会員の情報を簡易かつ早急に更新することができ、また、PCの設置場所を容易に把握して管理することができるようにしたサーバクライアントシステムを説明する。図52は、実施の形態8に係るサーバクライアントシステムの構成および処理を示す図である。なお、上記実施の形態1に示した各部と同様の機能を有する部位には同一符号を付すこととして、その詳細な説明を省略する。
【0234】
同図に示すように、本実施の形態8では、特徴部分として、FTPサーバ4(ファイルサーバ)は、社員ファイル4aを備え、購買資産管理サーバ20は、プログラムDB308内にFTPサーバ接続プログラム308cを備える。このうち、社員ファイル4aは、会社内に属する社員の情報を記憶したCSV形式のファイルであり、具体的には、図53(a)に示すように、社員ごとに、ユーザID、社員名、所属部署などの情報を相互に関連付けて構成される。なお、この社員ファイル4aは、通常業務として会社によって管理され、人事異動や結婚などの変動要因に応じて更新される。
【0235】
一方、購買資産管理サーバ20の会員DB301は、上記した実施の形態1の会員DB301と同様のものであり、図53(b)に示すように、各会員ごとに、ユーザID、ユーザ名、所属部署などの情報を相互に関連付けて構成される。また、購買資産管理サーバ20の資産DB305は、上記した実施の形態1の資産DB305と同様のものであり、同図(c)に示すように、各会員が所有するPC(クライアント装置10)ごとに、PC管理情報番号や所有者ユーザIDなどの情報を相互に関連付けて構成される。
【0236】
そして、FTPサーバ接続プログラム308cは、FTPサーバ4に定期的にアクセスして社員ファイル4aを取得し(図52S1およびS2)、取得した社員ファイル4aに基づいて会員DB301を更新する(同図S3)プログラムである。すなわち、社員ファイル4aに格納された社員名や所属部署が変更されている場合には、会員DB301に格納されたユーザ名や所属部署を更新する。
【0237】
上述してきたように、本実施の形態8によれば、FTPサーバ4に定期的にアクセスして社員ファイル4aを取得し、取得した社員ファイル4aに基づいて会員DB301を更新することとしたので、人事異動などの変動要因に応じて会員の氏名や所属部署が変更された場合でも、会員DB301に格納された会員の情報を簡易かつ早急に更新することが可能になる。
【0238】
また、会員DB301に、ユーザIDに対応付けて、ユーザ氏名や所属部署を格納し、資産DB305は、各会員が所有するPC(クライアント装置10)のPC管理情報番号に対応付けて、所有者のユーザIDを格納することとしたので、人事異動などの変動要因に応じて会員の氏名や所属部署が変更された場合でも、各PCの所有者や設置場所(会員の所属部署)を容易に把握して管理することが可能になる。
【0239】
(他の実施の形態)
さて、これまで本発明の実施の形態について説明したが、本発明は上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
【0240】
例えば、本実施の形態では、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0241】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0242】
なお、本実施の形態で説明した各種の処理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
【0243】
【発明の効果】
以上説明したように、本発明によれば、クライアント装置または構内サーバ装置は、構内サーバ装置による利用者認証によって構内通信網の利用が許可されているクライアント装置の利用者からの要求に応じて、構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を構外サーバ装置に対して送信し、構外サーバ装置は、当該認証情報に基づいて利用者認証をおこなう。したがって、構外サーバ装置にログインするための認証情報を利用者に改めて入力させることなく、あたかも社内LAN(構内通信網)を利用しているかのように、簡易に構外サーバ装置にログインすることが可能になるという効果を奏する。
【0244】
また、本発明によれば、クライアント装置または構内サーバ装置は、構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信し、構外サーバ装置は、所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ、認証情報および/または当該認証情報に付加されたグローバルIPアドレスを用いて利用者認証をおこなう。したがって、利用者に改めて認証情報を入力させる場合と同程度に、正規のユーザが正規にアクセスしているか否かを認証することが可能になるという効果を奏する。
【0245】
また、本発明によれば、認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを構外サーバ装置に対して送信する。したがって、クライアント装置には認証情報が表示されず、悪意の第三者に認証情報が盗み見られるような事態を回避することも可能になるという効果を奏する。
【0246】
また、本発明によれば、認証情報を含んだURL情報を作成し、クライアント装置が備えるブラウザを起動してURL情報を構外サーバ装置に対して送信する。したがって、クライアント装置内に認証情報がバックアップされることがなく、悪意の第三者に認証情報が盗まれる事態を回避することも可能になるという効果を奏する。
【0247】
また、本発明によれば、認証情報を含んだURL情報を作成し、クライアント装置が備えるブラウザを最小化したまま起動してURL情報を構外サーバ装置に対して送信する。したがって、クライアント装置内に認証情報がバックアップされることがなく、かつ、認証情報がクライアント装置に表示されることもなく、悪意の第三者に認証情報が盗まれる事態を完全に回避することも可能になるという効果を奏する。
【図面の簡単な説明】
【図1】実施の形態1に係るクライアントサーバシステムの構成を示すブロック図である。
【図2】実施の形態1に係るクライアントサーバシステムによって提供される各種の機能を説明するための図である。
【図3】図1に示した会員DBに記憶される情報の構成例を示す図である。
【図4】図1に示した顧客企業DBに記憶される情報の構成例を示す図である。
【図5】図1に示した商品DBに記憶される情報の構成例を示す図である。
【図6】図1に示した受注DBに記憶される情報の構成例を示す図である。
【図7】図1に示した受注DBに記憶される情報の構成例を示す図である。
【図8】図1に示した資産DBに記憶される情報の構成例を示す図である。
【図9】図1に示した資産DBに記憶される情報の構成例を示す図である。
【図10】図1に示した資産DBに記憶される情報の構成例を示す図である。
【図11】購買資産管理サーバによって実行される各種処理の概略を示す図である。
【図12】図1に示したクライアント装置に表示される画面の構成例を示す図である。
【図13】OAサプライ購買に関する注文受付処理の手順を示すフローチャートである。
【図14】OAサプライ購買に関する注文受付処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図15】OAサプライ購買に関する注文状況照会処理/請求状況照会処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図16】ライセンス購買に関する注文受付処理の手順を示すフローチャートである。
【図17】ライセンス購買に関する注文受付処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図18】PC購買に関する新規購入処理の手順を示すフローチャートである。
【図19】PC購買に関する新規購入処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図20】資産情報閲覧処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図21】クライアント装置に表示される画面の構成例を示す図である。
【図22】実施の形態2に係るサーバクライアントシステムの構成および処理を示す図である。
【図23】図22に示した社員DBに記憶される情報の構成例を示す図などである。
【図24】図22に示した会員DBに記憶される情報の構成例を示す図などである。
【図25】実施の形態2の変形例1を説明するための図である。
【図26】図25に示した変形例1による処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図27】実施の形態2の変形例2を説明するための図である。
【図28】図27に示した変形例2による処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図29】実施の形態3に係るサーバクライアントシステムの構成および処理を示す図である。
【図30】実施の形態3による処理を説明するための図である。
【図31】実施の形態3の変形例を説明するための図である。
【図32】実施の形態4に係るサーバクライアントシステムの構成および処理を示す図である。
【図33】資産情報設定プログラムによる資産情報設定処理の手順を示すフローチャートである。
【図34】資産情報収集プログラムによる資産情報収集処理の手順を示すフローチャートである。
【図35】資産情報設定処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図36】資産情報収集処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図37】実施の形態5に係るサーバクライアントシステムの構成および処理を示す図である。
【図38】実施の形態5による処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図39】実施の形態5による処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図40】実施の形態6に係るサーバクライアントシステムの構成および処理を示す図である。
【図41】図40に示したライセンス購買ルールDBに記憶される情報の構成例を示す図である。
【図42】実施の形態6による処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図43】実施の形態6の変形例を説明するための図である。
【図44】実施の形態7に係るサーバクライアントシステムの構成および処理を示す図である。
【図45】図44に示した受注DBに記憶される情報の構成例を示す図である。
【図46】実施の形態7の変形例1を説明するための図である。
【図47】図46に示した会員DBに記憶される情報の構成例を示す図などである。
【図48】図46に示した変形例1による処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【図49】実施の形態7の変形例2を説明するための図である。
【図50】図49に示した会員DBに記憶される情報の構成例を示す図である。
【図51】実施の形態7の変形例3を説明するための図である。
【図52】実施の形態8に係るサーバクライアントシステムの構成および処理を示す図である。
【図53】図52に示した会員ファイルに記憶される情報の構成例を示す図などである。
【図54】OAサプライ購買に関する注文受付処理に際して、クライアント装置に表示される画面の構成例を示す図である。
【符号の説明】
1 インターネット
2 イントラネット
3 NTサーバ
3a 社員認証プログラム
3b 社員DB
4 FTPサーバ
5 PROXYサーバ
6 POP3/SMTPサーバ
7a ログイン実行プログラム
10 クライアント装置(PC)
20 購買資産管理サーバ(eLifeサーバ)
21 入力部
22 出力部
23 入出力制御IF部
24 通信制御IF部
30 記憶部
301 会員DB
302 顧客企業DB
303 商品DB
304 受注DB
305 資産DB
306 ヘルプデスク履歴DB
307 障害管理DB
307 プログラムDB
40 制御部
401 会員認証部
402 OAサプライ購買部
403 商品購買部
404 ライセンス購買部
405 PC購買部
406 資産管理処理部
407 ヘルプデスク処理部
408 保守処理部

Claims (35)

  1. 構内通信網に配置された構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されるクライアント装置と、構外通信網に配置されて前記クライアント装置に対して所定の利用者認証をおこなって所定のサービスを提供する構外サーバ装置とを、前記構内通信網および構外通信網を介して接続したサーバクライアントシステムであって、
    前記クライアント装置または構内サーバ装置は、
    前記構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されているクライアント装置の利用者からの要求に応じて、前記構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する認証情報作成送信手段を備え、
    前記構外サーバ装置は、
    前記認証情報作成送信手段によって作成された前記認証情報を受信し、当該認証情報に基づいて利用者認証をおこなう利用者認証手段を備えたことを特徴とするサーバクライアントシステム。
  2. 前記認証情報作成送信手段は、前記構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信し、
    前記利用者認証手段は、前記所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または前記利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ、前記認証情報および/または当該認証情報に付加されたグローバルIPアドレスを用いて利用者認証をおこなうことを特徴とする請求項1に記載のサーバクライアントシステム。
  3. 前記認証情報作成送信手段は、前記認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを前記構外サーバ装置に対して送信することを特徴とする請求項1または2に記載のサーバクライアントシステム。
  4. 前記認証情報作成送信手段は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする請求項1または2に記載のサーバクライアントシステム。
  5. 前記認証情報作成送信手段は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを最小化したまま起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする請求項1または2に記載のサーバクライアントシステム。
  6. 前記構外サーバ装置は、現在の時刻に基づくタイムスタンプを発行するタイムスタンプ発行手段をさらに備え、
    前記認証情報作成送信手段は、前記利用者からの要求に応じて前記認証情報を前記構外サーバ装置に対して送信する場合に、前記タイムスタンプ発行手段によって発行されるタイムスタンプを前記構外サーバ装置から取得し、当該タイムスタンプを含んだ認証情報を前記構外サーバ装置に対して送信し、
    前記利用者認証手段は、前記認証情報とともに、当該認証情報に含まれるタイムスタンプを用いて利用者認証をおこなうことを特徴とする請求項1〜5のいずれか一つに記載のサーバクライアントシステム。
  7. 前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、
    前記利用者認証手段は、前記認証情報に含まれるタイムスタンプと当該認証情報の受信時が属する時間帯に前記タイムスタンプ発行手段によって発行されるタイムスタンプとが同一である場合に、前記認証情報を用いて利用者認証をおこなうことを特徴とする請求項6に記載のサーバクライアントシステム。
  8. 前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、
    前記利用者認証手段は、前記認証情報に含まれるタイムスタンプと当該認証情報の受信時に前記タイムスタンプ発行手段によって発行されるタイムスタンプとが同一である場合または前記認証情報に含まれるタイムスタンプと当該認証情報の受信時が属する時間帯の直前の時間帯に前記タイムスタンプ発行手段によって発行されたタイムスタンプとが同一である場合に、前記認証情報を用いて利用者認証をおこなうことを特徴とする請求項6に記載のサーバクライアントシステム。
  9. 前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、
    前記認証情報作成送信手段は、前記構外サーバ装置から取得したタイムスタンプを用いて暗号化した認証情報を前記構外サーバ装置に対して送信し、
    前記利用者認証手段は、前記暗号化された認証情報を、当該認証情報の受信時が属する時間帯に前記タイムスタンプ発行手段によって発行されるタイムスタンプを用いて復号化できた場合に、当該復号化した認証情報を用いて利用者認証をおこなうことを特徴とする請求項6に記載のサーバクライアントシステム。
  10. 前記タイムスタンプ発行手段は、所定の時間帯ごとに同一のタイムスタンプを発行するものであって、
    前記認証情報作成送信手段は、前記構外サーバ装置から取得したタイムスタンプを用いて暗号化した認証情報を前記構外サーバ装置に対して送信し、
    前記利用者認証手段は、前記暗号化された認証情報を、当該認証情報の受信時が属する時間帯に前記タイムスタンプ発行手段によって発行されるタイムスタンプまたは当該認証情報の受信時が属する時間帯の直前の時間帯に前記タイムスタンプ発行手段によって発行されたタイムスタンプを用いて復号化できた場合に、当該復号化した認証情報を用いて利用者認証をおこなうことを特徴とする請求項6に記載のサーバクライアントシステム。
  11. 前記構外サーバ装置は、
    前記利用者に対して、前記クライアント装置になり得るコンピュータ、当該コンピュータに導入される各種のハードウェアおよび/またはソフトウェアの購買に関する購買サービスを提供するとともに、前記利用者によって購買されたクライアント装置、ハードウェアおよび/またはソフトウェアを資産として管理する資産管理サービスを提供するものであって、
    前記利用者から前記クライアント装置を介して受け付けたコンピュータ、ハードウェアおよび/またはソフトウェアの購買に関する注文情報を格納する受注情報格納手段と、
    前記受注情報格納手段による注文情報の格納に応じて、前記利用者によって購買されて前記クライアント装置となったコンピュータ、当該クライアント装置に導入されたハードウェアおよび/またはソフトウェアに関する資産情報を格納する資産情報格納手段と、
    前記資産情報格納手段によって格納された資産情報を前記クライアント装置に対して閲覧可能に出力する資産情報閲覧手段と、
    をさらに備えたことを特徴とする請求項1〜10のいずれか一つに記載のサーバクライアントシステム。
  12. 前記構外サーバ装置は、
    前記購買サービスの利用以外によって前記利用者が購買したクライアント装置について、当該クライアント装置を資産として管理するために必要な資産情報を前記利用者に当該クライアント装置を介して設定させる資産情報設定手段と、
    前記クライアント装置にアクセスして、当該クライアント装置に導入されたハードウェアおよび/またはソフトウェアに関する情報を資産情報として収集する資産情報収集手段と、をさらに備え、
    前記資産情報格納手段は、前記購買サービスの利用に基づく資産情報とともに、前記資産情報設定手段によって設定された資産情報および前記資産情報収集手段によって収集された資産情報をも格納することを特徴とする請求項11に記載のサーバクライアントシステム。
  13. 前記資産情報収集手段は、前記クライアント装置に導入されたソフトウェアのうち、前記資産情報としての収集を除外するソフトウェアを前記利用者から前記クライアント装置を介して受け付け、当該ソフトウェアを除外して前記資産情報を収集することを特徴とする請求項12に記載のサーバクライアントシステム。
  14. 前記資産情報閲覧手段は、前記クライアント装置から前記ハードウェアおよび/またはソフトウェアに関する各種の情報を検索条件として受け付け、当該検索条件を加味して前記資産情報を閲覧可能に出力することを特徴とする請求項11、12または13に記載のサーバクライアントシステム。
  15. 前記資産情報格納手段は、前記クライアント装置に関するリースおよび/または保守に関する契約情報を前記資産情報として格納し、
    前記資産情報閲覧手段は、前記クライアント装置から前記リースおよび/または保守に関する契約情報を検索条件として受け付け、当該検索条件を満たす資産情報を閲覧可能に出力することを特徴とする請求項11、12または13に記載のサーバクライアントシステム。
  16. 前記構外サーバ装置は、
    前記利用者の購買対象となり得るソフトウェアについて、各ソフトウェアのバージョンアップとして位置付けられるソフトウェアを規定した購買ルールを格納する購買ルール格納手段と、
    前記利用者から前記クライアント装置を介して前記ソフトウェアに関する注文情報を受け付けた場合に、前記資産情報格納手段によって格納された資産情報および前記購買ルール格納手段によって格納された購買ルールを参照して、前記クライアント装置に導入されているソフトウェアのバージョンアップとなり得るソフトウェアを、前記利用者に対して購買アドバイスとして提示する購買アドバイス提示手段と、
    をさらに備えたことを特徴とする請求項11〜15のいずれか一つに記載のサーバクライアントシステム。
  17. 前記購買ルール格納手段は、前記利用者の購買対象となり得るソフトウェアごとに、各ソフトウェアのバージョンアップとして位置付けられるソフトウェアを表形式で規定して前記購買ルールを格納するものであって、
    前記構外サーバ装置は、
    前記購買ルール格納手段によって格納された購買ルールをマトリックス形式によって閲覧可能に出力する購買ルール閲覧手段をさらに備えたことを特徴とする請求項16に記載のサーバクライアントシステム。
  18. 前記受注情報格納手段は、前記利用者から前記クライアント装置を介して受け付けた注文情報を格納する場合に、当該注文情報のステータス情報として、当該注文情報が前記利用者の上長による承認待ちである旨を示す承認待ち情報を付加して格納するものであって、
    前記構外サーバ装置は、
    前記受注情報格納手段によって格納された注文情報のうち、前記ステータス情報として承認待ち情報が付加された注文情報について、前記上長による承認が得られた場合に、当該注文情報のステータス情報を承認待ち情報から承認済み情報に更新して格納する承認処理手段をさらに備えたことを特徴とする請求項11〜17のいずれか一つに記載のサーバクライアントシステム。
  19. 前記承認処理手段は、
    前記受注情報格納手段によって前記ステータス情報として承認待ち情報が付加された注文情報が格納された場合に、当該注文情報を一意に特定するための注文番号を前記利用者のクライアント装置に対して送信する注文番号送信手段と、
    前記利用者から前記クライアント装置を介して、前記注文番号送信手段によって送信された注文番号に係る注文情報について前記上長による承認が得られた旨を示す承認済み情報を受け付けて、当該注文番号に係る注文情報のステータス情報を承認済み情報に更新して格納するステータス情報更新手段と、
    を備えたことを特徴とする請求項18に記載のサーバクライアントシステム。
  20. 前記利用者情報データベースは、各利用者の利用者情報に対応付けて、各利用者から受け付けた注文情報について承認をおこなう上長を一意に特定するための利用者情報をも格納するものであって、
    前記受注情報格納手段は、前記注文情報のステータス情報として承認待ち情報を付加して格納する場合に、前記利用者情報データベースを参照して、当該注文情報について承認をおこなう上長の利用者情報をも付加して格納し、
    前記承認処理手段は、前記上長が前記クライアント装置を介して前記構外サーバ装置にアクセスした場合に、前記受注情報格納手段によって格納された注文情報のうち、前記ステータス情報として承認待ち情報が付加され、かつ、当該上長の利用者情報が付加された注文情報について前記上長から承認を受け付けて、当該注文情報のステータス情報を承認済み情報に更新して格納することを特徴とする請求項18に記載のサーバクライアントシステム。
  21. 前記利用者情報データベースは、前記上長の利用者情報に対応付けて、当該上長に付与されたメールアドレスをも格納するものであって、
    前記構外サーバ装置は、
    前記受注情報格納手段によって前記ステータス情報として承認待ち情報が付加された注文情報が格納された場合に、前記利用者情報データベースを参照して、当該注文情報について承認をおこなう上長のクライアント装置に対して前記注文情報の承認を促す内容のメールを作成して送信するメール作成手段をさらに備えたことを特徴とする請求項20に記載のサーバクライアントシステム。
  22. 前記利用者情報データベースは、前記上長の利用者情報に対応付けて、当該上長に付与されたメールアドレスをも格納するものであって、
    前記構外サーバ装置は、
    前記受注情報格納手段によって前記ステータス情報として承認待ち情報が付加された注文情報が格納された場合に、前記利用者情報データベースを参照して、当該注文情報について承認をおこなう上長のメールアドレスを検索して前記利用者のクライアント装置に対して送信するメールアドレス検索手段をさらに備え、
    前記クライアント装置は、
    前記メールアドレス検索手段によって検索されたメールアドレスを受信した場合に、当該メールアドレスが付与された上長のクライアント装置に対して前記注文情報の承認を促す内容のメールを作成して送信するメール作成手段をさらに備えたことを特徴とする請求項20に記載のサーバクライアントシステム。
  23. 前記構内通信網に配置されて、当該構内通信網を利用する利用者に関する各種の情報を随時更新して格納した社員ファイルを有するファイルサーバ装置をさらに備え、
    前記構外サーバ装置は、
    前記ファイルサーバ装置に定期的にアクセスして前記社員ファイルを取得し、当該社員ファイルに基づいて前記利用者情報データベースに格納された利用者情報を更新するファイルサーバ接続手段をさらに備えたことを特徴とする請求項11〜22のいずれか一つに記載のサーバクライアントシステム。
  24. 前記社員ファイルは、前記利用者に関する情報として、当該利用者の氏名および/または所属部署を示す情報を随時更新して格納し、
    前記利用者情報データベースは、前記利用者情報として、各利用者の識別番号に対応付けて、利用者の氏名および/または所属部署を示す情報を格納することを特徴とする請求項23に記載のサーバクライアントシステム。
  25. 前記利用者情報データベースは、前記利用者情報として、各利用者の識別番号に対応付けて、利用者の氏名および/または所属部署を示す情報を格納し、
    前記資産情報格納手段は、前記資産情報として、前記クライアント装置の利用者に付与された識別番号を格納することを特徴とする請求項11〜24のいずれか一つに記載のサーバクライアントシステム。
  26. 構内通信網に配置された構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されるクライアント装置と、構外通信網に配置されて前記クライアント装置に対して所定の利用者認証をおこなって所定のサービスを提供する構外サーバ装置とを、前記構内通信網および構外通信網を介して接続したサーバクライアントシステムにおける利用者認証方法であって、
    前記クライアント装置または構内サーバ装置が、
    前記構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されているクライアント装置の利用者からの要求に応じて、前記構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する認証情報作成送信工程を含み、
    前記構外サーバ装置が、
    前記認証情報作成送信工程によって作成された前記認証情報を受信し、当該認証情報に基づいて利用者認証をおこなう利用者認証工程を含んだことを特徴とする利用者認証方法。
  27. 前記認証情報作成送信工程は、前記構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信し、
    前記利用者認証工程は、前記所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または前記利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ、前記認証情報および/または当該認証情報に付加されたグローバルIPアドレスを用いて利用者認証をおこなうことを特徴とする請求項26に記載の利用者認証方法。
  28. 前記認証情報作成送信工程は、前記認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを前記構外サーバ装置に対して送信することを特徴とする請求項26または27に記載の利用者認証方法。
  29. 前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする請求項26または27に記載の利用者認証方法。
  30. 前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記クライアント装置が備えるブラウザを最小化したまま起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする請求項26または27に記載の利用者認証方法。
  31. 構内通信網に配置された構内サーバ装置による利用者認証によって前記構内通信網の利用が許可された後に、構外通信網に配置されて所定の利用者認証をおこなって所定のサービスを提供する構外サーバ装置に、前記構内通信網および構外通信網を介して接続する接続方法をコンピュータに実行させる接続プログラムであって、
    前記構内サーバ装置による利用者認証によって前記構内通信網の利用が許可されているコンピュータの利用者から、前記構外サーバ装置に対する接続要求を受け付ける接続要求受付工程と、
    前記接続要求受付工程によって前記接続要求を受け付けた場合に、前記構外サーバ装置による利用者認証に用いられる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する認証情報作成送信工程と、
    をコンピュータに実行させることを特徴とする接続プログラム。
  32. 前記構外サーバ装置は、前記所定のサービスを提供され得る利用者を一意に特定するための利用者情報、当該利用者を管轄する構内サーバ装置を一意に特定するためのドメイン情報および/または前記利用者が所属する組織を一意に特定するためのグローバルIPアドレスを格納した利用者情報データベースを参照しつつ利用者認証をおこなうものであって、
    前記認証情報作成送信工程は、前記構内サーバ装置による利用者認証に用いられた利用者情報および/または当該構内サーバ装置を一意に特定するためのドメイン情報からなる認証情報を作成し、当該認証情報を前記構外サーバ装置に対して送信する際に、当該認証情報の送信元である組織を一意に特定するためのグローバルIPアドレスを付加して送信することを特徴とする請求項31に記載の接続プログラム。
  33. 前記認証情報作成送信工程は、前記認証情報を不可視な状態で含んだHTMLファイルを作成して、当該HTMLファイルを前記構外サーバ装置に対して送信することを特徴とする請求項31または32に記載の接続プログラム。
  34. 前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記コンピュータが備えるブラウザを起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする請求項31または32に記載の接続プログラム。
  35. 前記認証情報作成送信工程は、前記認証情報を含んだURL情報を作成し、前記コンピュータが備えるブラウザを最小化したまま起動して前記URL情報を前記構外サーバ装置に対して送信することを特徴とする請求項31または32に記載の接続プログラム。
JP2002171904A 2002-06-12 2002-06-12 サーバクライアントシステム、利用者認証方法および接続プログラム Pending JP2004021341A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002171904A JP2004021341A (ja) 2002-06-12 2002-06-12 サーバクライアントシステム、利用者認証方法および接続プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002171904A JP2004021341A (ja) 2002-06-12 2002-06-12 サーバクライアントシステム、利用者認証方法および接続プログラム

Publications (1)

Publication Number Publication Date
JP2004021341A true JP2004021341A (ja) 2004-01-22

Family

ID=31171645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002171904A Pending JP2004021341A (ja) 2002-06-12 2002-06-12 サーバクライアントシステム、利用者認証方法および接続プログラム

Country Status (1)

Country Link
JP (1) JP2004021341A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515085A (ja) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置
JP2010530101A (ja) * 2007-06-08 2010-09-02 サンディスク コーポレイション エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
US8065423B2 (en) 2004-09-30 2011-11-22 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US8286230B2 (en) 2004-09-30 2012-10-09 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8312261B2 (en) 2005-01-28 2012-11-13 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515085A (ja) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド ネットワークコンテンツファイルへのアクセス提供におけるアクセス制御レベルを割り当てる方法および装置
US8065423B2 (en) 2004-09-30 2011-11-22 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US8286230B2 (en) 2004-09-30 2012-10-09 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8352606B2 (en) 2004-09-30 2013-01-08 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US9311502B2 (en) 2004-09-30 2016-04-12 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US8312261B2 (en) 2005-01-28 2012-11-13 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US9401931B2 (en) 2006-11-08 2016-07-26 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
JP2010530101A (ja) * 2007-06-08 2010-09-02 サンディスク コーポレイション エンティティの認証に用いる時間推定の精度を向上させるための回路を備えるメモリ装置とその装置で使用する方法
US8751855B2 (en) 2009-08-17 2014-06-10 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate

Similar Documents

Publication Publication Date Title
US6038597A (en) Method and apparatus for providing and accessing data at an internet site
JP4827467B2 (ja) ライセンス転送システム及びライセンス情報発行サーバ
US20070198427A1 (en) Computer service licensing management
JP2006517697A (ja) 使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システム
JP2001331758A (ja) 認証ワークフローシステム、認証サーバ装置、決裁に関する認証方法、記録媒体
JP6499729B2 (ja) アプリケーション販売管理サーバシステム
US7469217B2 (en) Product toolkit system and method
WO2014109022A1 (ja) アクセス制御装置、アクセス制御方法、およびプログラム
EP1624407A1 (en) License management system, license management method, license management server, and license management software
JP2004021341A (ja) サーバクライアントシステム、利用者認証方法および接続プログラム
CN109286652B (zh) 应用销售管理服务器系统以及边缘服务器
JP2005004549A (ja) ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
JP7306910B2 (ja) アプリケーション販売管理サーバシステム、アプリケーション販売管理システム、管理制御装置及び配信制御装置
JP2010244272A (ja) 個人属性情報管理方法、個人属性情報管理システムおよび個人属性情報管理プログラム
US20190028457A1 (en) Application sales management server system
US20090177510A1 (en) System and method of generating a business plan
JP2020144514A (ja) 海外対応アプリケーション販売管理サーバシステム
US8832196B2 (en) System and method for information management
US7783521B2 (en) Electronic sales and contracting method, system and program product
JP6444089B2 (ja) 照会装置、情報特定装置、情報作成装置、および制御プログラム
US10235678B1 (en) System and method for managing distributed offerings
JP7039891B2 (ja) ソフトウエア管理装置、ソフトウエア管理システム及びプログラム
WO2020075373A1 (ja) 情報管理システム
JP2001256123A (ja) 電子商取引システム、サーバコンピュータ、電子商取引方法、記憶媒体
KR20220106880A (ko) 상황 연동 마케팅 웹사이트 운영 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050422

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081202