[go: up one dir, main page]

JP5645891B2 - ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム - Google Patents

ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム Download PDF

Info

Publication number
JP5645891B2
JP5645891B2 JP2012168591A JP2012168591A JP5645891B2 JP 5645891 B2 JP5645891 B2 JP 5645891B2 JP 2012168591 A JP2012168591 A JP 2012168591A JP 2012168591 A JP2012168591 A JP 2012168591A JP 5645891 B2 JP5645891 B2 JP 5645891B2
Authority
JP
Japan
Prior art keywords
authentication
server
user
identification information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012168591A
Other languages
English (en)
Other versions
JP2014026597A (ja
Inventor
佑治 生井
佑治 生井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2012168591A priority Critical patent/JP5645891B2/ja
Publication of JP2014026597A publication Critical patent/JP2014026597A/ja
Application granted granted Critical
Publication of JP5645891B2 publication Critical patent/JP5645891B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、ソフトウェアを提供するソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラムに関する。
一般的に、企業向けのクライアントサーバ型パッケージソフトなどのソフトウェアをネットワーク経由で提供する場合、企業等の顧客ごとにパッケージソフト提供用のサーバを構築するか、もしくはマルチテナント型に改造することが行われている(例えば、特許文献1参照。)。利用者は通信端末等の通信装置を用いて、提供を受けたいパッケージソフトを提供するサーバへ接続し、サーバが利用者の認証処理を行い、認証に成功した場合、当該サーバがパッケージソフトを通信装置へ提供する。
特開2011−128994号公報
しかしながら、上述した前者の技術においては、パッケージソフトごとにアクセス先が異なるため、利用者にとって不便を生じるという問題点がある。また、上述した後者の技術においては、マルチテナント化に改造するには、相応の期間や工数がかかるため、ビジネスチャンスを逃してしまうという問題点がある。
本発明の目的は、上述した課題を解決するソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラムを提供することである。
本発明のソフトウェア提供システムは、
ソフトウェアを要求する通信装置と、利用者データベースを具備する提供サーバと、統合データベースを具備するポータルサーバとを有するソフトウェア提供システムにおいて、
前記通信装置は、利用者識別情報を前記ポータルサーバへ送信し、前記ポータルサーバから送信されてきた、前記提供サーバに接続するためのサーバ識別子を用いて、前記ポータルサーバから送信されてきた認証識別子を前記提供サーバへ送信し、
前記提供サーバは、前記利用者識別情報と利用者へ提供するソフトウェアとをあらかじめ対応付けて前記利用者データベースに記憶し、前記通信装置から送信されてきた認証識別子を前記ポータルサーバへ送信して利用者の認証済みの確認を要求し、該認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、前記利用者データベースにて前記利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供し、
前記ポータルサーバは、前記利用者識別情報とサーバ識別子とを対応付けて前記統合データベースに記憶し、前記通信装置から送信されてきた利用者識別情報と、前記統合データベースが記憶している利用者識別情報とをもとに照合することで前記利用者の認証を行い、該認証に成功した場合、前記認証識別子を生成し、該認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信し、該認証識別子を前記利用者識別情報に対応付けて記憶し、前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記記憶している認証識別子とを照合することで前記利用者の認証済みの確認を行い、該認証済みの確認の結果を前記提供サーバへ通知することを特徴とする。
また、本発明のポータルサーバは、
利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて記憶する統合データベースと、
前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う認証部と、
前記認証部が前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する通信部とを有し、
前記統合データベースは、前記認証識別子を前記利用者識別情報に対応付けて記憶し、
前記認証部は、前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行い、
前記通信部は、前記認証部における前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する。
また、本発明の提供サーバは、
利用者識別情報と利用者へ提供するソフトウェアとをあらかじめ対応付けて記憶する利用者データベースと、
前記ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する認証要求部と、
前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、前記利用者データベースにて前記利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する提供部とを有する。
また、本発明の認証方法は、
ポータルサーバの認証方法であって、
利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて統合データベースに記憶する処理と、
前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う処理と、
前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する処理と、
前記統合データベースに前記認証識別子を前記利用者識別情報に対応付けて記憶する処理と、
前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行う処理と、
前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する処理とを行う。
提供サーバの提供方法であって、
また、ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する処理と、
前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、利用者データベースにて利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する処理とを行う。
また、本発明のプログラムは、
ポータルサーバに実行させるためのプログラムであって、
利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて統合データベースに記憶する手順と、
前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う手順と、
前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する手順と、
前記統合データベースに前記認証識別子を前記利用者識別情報に対応付けて記憶する手順と、
前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行う手順と、
前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する手順とを実行させる。
また、提供サーバに実行させるためのプログラムであって、
ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する手順と、
前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、利用者データベースにて利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する手順とを実行させる。
以上説明したように、本発明においては、パッケージソフトの提供に係る手間を低減し、統一した管理を容易に行うことができる。
本発明のソフトウェア提供システムの実施の一形態を示す図である。 図1に示した提供サーバの内部構成の一例を示す図である。 図2に示した利用者データベースが記憶している利用者識別情報とパスワードとパッケージソフトとの対応付けの一例を示す図である。 図1に示したポータルサーバの内部構成の一例を示す図である。 図4に示した統合データベースが記憶している利用者識別情報とパスワードとサーバ識別子との対応付けの一例を示す図である。 図1に示したポータルサーバに設けられた認証ログの一例を示す図である。 図1に示したソフトウェア提供システムにおける提供方法のうち、提供サーバを構築する処理の一例を説明するためのシーケンス図である。 図1に示したソフトウェア提供システムにおける提供方法のうち、顧客情報を更新する処理の一例を説明するためのシーケンス図である。 図1に示したソフトウェア提供システムにおける提供方法のうち、パッケージソフトの提供の処理の一例を説明するためのシーケンス図である。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明のソフトウェア提供システムの実施の一形態を示す図である。
本形態は図1に示すように、通信装置100と、提供サーバ200−1,200−2と、ポータルサーバ300とが、互いに通信ネットワーク400を介して接続された形態となっている。また、図1に示した形態においては、提供サーバが2つである場合を例に挙げているが、その数は限定しない。
通信装置100は、利用者が操作する通信装置であり、例えば、パソコンや携帯端末等である。
また、通信装置100は、表示された認証画面にしたがって行われた利用者の操作に基づいて、情報の入力を受け付ける。また、通信装置100は、利用者識別情報とパスワードとの入力を受け付けた場合、それらをポータルサーバ300へ送信する。また、通信装置100は、ポータルサーバ300から提供サーバ200−1,200−2に接続するためのサーバ識別子(例えば、URL(Uniform Resource Locator)やIP(Internet Protocol)アドレス等の接続先情報)が送信されてきた場合、当該サーバ識別子を宛先として用いて、提供サーバ200−1,200−2へ、ポータルサーバ300から送信されてきた認証識別子と利用者識別情報とを送信する。
この利用者識別情報は、ソフトウェアの提供を利用する利用企業(テナント)にあらかじめ付与されたテナントID(第1の識別情報)や個人利用者にあらかじめ付与されたユーザID(第2の識別情報)であっても良く、利用者を識別できるものであれば良い。また、認証識別子については、後述する。また、提供されるソフトウェアは、一般的に利用者が使用する通信端末にインストールされるアプリケーションプログラムや、クラウドサーバにインストールされて通信端末へ提供される(通信端末で使用される)パッケージソフト等である。以下、提供されるソフトウェアが、パッケージソフトである場合を例に挙げて説明する。
提供サーバ200−1,200−2は、利用者からパッケージソフトの提供を要求された際に構築されるサーバである。
図2は、図1に示した提供サーバ200−1の内部構成の一例を示す図である。
図1に示した提供サーバ200−1には図2に示すように、利用者データベース201と、情報送信部202と、認証要求部203と、提供部204とが設けられている。なお、図2には、図1に示した提供サーバ200−1に設けられた構成要素のうち、本実施の形態に関わる主要な構成要素の一例を示す。また、図1に示した提供サーバ200−2の内部構成についても、図2に示すものと同様である。
利用者データベース201は、利用者識別情報とパスワードと提供するパッケージソフトとをあらかじめ対応付けて記憶する。
図3は、図2に示した利用者データベース201が記憶している利用者識別情報とパスワードとパッケージソフトとの対応付けの一例を示す図である。
図2に示した利用者データベース201には図3に示すように、利用者識別情報(テナントIDおよびユーザID)とパスワードとパッケージソフト(ソフトID)とが対応付けられて記憶されている。なお、ソフトIDは、パッケージソフトを識別するためのソフト識別情報であって、パッケージソフト自体もソフト識別情報を用いて検索できる状態で利用者データベース201に格納されているか、または、提供サーバ200−1が接続可能な他の装置に格納されている。これらは、提供サーバ200−1が構築された時に、利用者によって登録されたものである。
例えば、図3に示すように、テナントID「A0001」と、ユーザID「00010001」と、パスワード「AAAA」と、ソフトID「S100」とが対応付けられて記憶されている。これは、テナントIDが「A0001」である企業に所属するユーザIDが「00010001」であるユーザのパスワードは「AAAA」であり、当該ユーザに提供されるパッケージソフトのソフトIDは「S100」であることを示している。また、テナントID「A0001」と、ユーザID「00020002」と、パスワード「AIAI」と、ソフトID「S200」とが対応付けられて記憶されている。これは、テナントIDが「A0001」である企業に所属するユーザIDが「00020002」であるユーザのパスワードは「AIAI」であり、当該ユーザに提供されるパッケージソフトのソフトIDは「S200」であることを示している。
また、利用者データベース201は、上述した情報を、利用者識別情報とパスワードとを対応付けて記憶するテーブルと、利用者識別情報とパッケージソフトとを対応付けて記憶するテーブルとに分けて管理するものであっても良い。
情報送信部202は、提供サーバ200−1に接続するためのサーバ識別子と利用者データベース201が記憶している利用者識別情報とパスワードとをポータルサーバ300へ送信する。
認証要求部203は、通信装置100から認証識別子と利用者識別情報とが送信されてきた場合、送信されてきた認証識別子を含んだ、既に通信装置100がポータルサーバにて認証済みか否かを確認するための認証確認要求をポータルサーバ300へ送信して、利用者の認証を要求する。
提供部204は、ポータルサーバ300から通知された認証の結果が、その認証の成功を示すものである場合、利用者データベース201が、通信装置100から送信されてきた利用者識別情報と対応付けて記憶しているパッケージソフトを通信装置100へ提供する。また、提供部204は、ポータルサーバ300から通知された認証の結果が、その認証の失敗を示すものである場合、パッケージソフトを提供せずに、認証に失敗した旨またはパッケージソフトを提供することができない旨を通信装置100へ通知する。
ポータルサーバ300は、利用者を認証し、また、提供サーバ200−1,200−2を管理する統合サーバである。
図4は、図1に示したポータルサーバ300の内部構成の一例を示す図である。
図1に示したポータルサーバ300には図4に示すように、統合データベース301と、認証部302と、通信部303とが設けられている。なお、図3には、図1に示したポータルサーバ300に設けられた構成要素のうち、本実施の形態に関わる主要な構成要素の一例を示す。
統合データベース301は、提供サーバ200−1,200−2から送信されてきた利用者識別情報とパスワードとサーバ識別子とを対応付けて記憶する。また、統合データベース301は、後述する認証部302が生成した認証識別子を記憶しても良い。また、統合データベース301は、認証識別子を記憶する際、認証された日時または、当該認証識別子が生成された日時、当該認証識別子を通信装置100へ送信した日時などを示す日時情報とともに記憶するものであっても良い。また、統合データベース301は、認証識別子を、利用者識別情報とパスワードと対応付けて記憶する。
図5は、図4に示した統合データベース301が記憶している利用者識別情報とパスワードとサーバ識別子との対応付けの一例を示す図である。
図4に示した統合データベース301には図5に示すように、利用者識別情報(テナントIDおよびユーザID)とパスワードとサーバ識別子(サーバURL)とが対応付けられて記憶されている。
例えば、図5に示すように、テナントID「A0001」と、ユーザID「00010001」と、パスワード「AAAA」と、サーバURL「http://aaa.example.**/***」とが対応付けられて記憶されている。これは、テナントIDが「A0001」である企業に所属するユーザIDが「00010001」であるユーザのパスワードは「AAAA」であり、当該ユーザがパッケージソフトの提供を受けるために接続する接続先は「http://aaa.example.**/***」であることを示している。また、テナントID「A0001」と、ユーザID「00020002」と、パスワード「AIAI」と、サーバURL「http://aaa.example.**/***」とが対応付けられて記憶されている。これは、テナントIDが「A0001」である企業に所属するユーザIDが「00020002」であるユーザのパスワードは「AIAI」であり、当該ユーザがパッケージソフトの提供を受けるために接続する接続先は「http://aaa.example.**/***」であることを示している。ここで、図3を用いて説明した提供サーバ200−1の利用者データベース201に記憶されているテナントID、ユーザIDおよびパスワードが、この統合データベース301に記憶されている。また、テナントID「B0001」と、ユーザID「00030003」と、パスワード「BBBB」と、サーバURL「http://bbb.example.**/***」とが対応付けられて記憶されている。これは、テナントIDが「B0001」である企業に所属するユーザIDが「00030003」であるユーザのパスワードは「BBBB」であり、当該ユーザがパッケージソフトの提供を受けるために接続する接続先は「http://bbb.example.**/***」であることを示している。
また、統合データベース301は、上述した情報を、利用者識別情報とパスワードとを対応付けて記憶するテーブルと、利用者識別情報とサーバURLとを対応付けて記憶するテーブルとに分けて管理するものであっても良い。
認証部302は、通信装置100から送信されてきた利用者識別情報およびパスワードと、統合データベース301に記憶されている利用者識別情報およびパスワードとをそれぞれ照合して、利用者の認証を行う。認証の方法は言うまでもないが、認証部302が、通信装置100から送信されてきた利用者識別情報と一致する利用者識別情報を統合データベース301から検索し、検索した利用者識別情報と対応付けられているパスワードが通信装置100から送信されてきたパスワードと一致した場合、当該利用者の認証に成功したとするものである。また、認証部302は、利用者の認証に成功した場合、当該認証を識別するための認証識別子を生成する。例えば、認証部302は、利用者識別情報と、認証した日時(または、認証識別子を生成した日時、通信装置100へ送信した日時などでもよい)を示す日時情報の組み合わせや利用者識別情報と乱数の組み合わせをハッシュ化して生成する。認証識別子は、他と比較してユニークな情報であれば良い。また、形態としては、クッキーやURLの引数などを認証識別子としても良い。ここで、認証部302は、認証処理が照合した毎に、以前に当該利用者識別情報の利用者に認証識別子を生成したかチェックし、既に認証識別子がある場合、既定の時間内に生成されたものであるか判定し、既定時間内であれば、新たな認証識別子を生成せずに、既にある認証識別子を通信装置100へ送信しても良く、既定の時間以上前に生成されたものであれば、新たに認証識別子を生成し直しても良い。
また、認証部302は、提供サーバ200−1,200−2から認証確認要求が送信されてきた場合、送信されてきた認証確認要求に含まれる認証識別子と、統合データベース301または認証ログが記憶している認証識別子とを照合する。照合の結果、統合データベース301または認証ログが記憶している認証識別子の中に、認証確認要求に含まれる認証識別子がある場合、認証部302は、認証識別子を用いた認証に成功したと判定する。また、統合データベース301または認証ログに、認証識別子とともに上述した日時情報が記憶されている場合、当該日時情報が示す日時から、提供サーバ200−1,200−2から認証識別子が送信されてきた日時までの時間が、あらかじめ設定された時間内である認証識別子に対してのみ、認証部302は照合を行うものであっても良い。
通信部303は、認証部302が、通信装置100から送信されてきた利用者識別情報およびパスワードを用いた認証に成功した場合、認証部302が生成した認証識別子と、統合データベース301が当該利用者識別情報に対応付けて記憶しているサーバ識別子とを通信装置100へ送信する。このとき、通信部303は、通信装置100に対してサーバ識別子に接続をリダイレクトする指示であるリダイレクト指示を送信する。
また、通信部303は、認証部302が、認証識別子を用いた認証に成功したか、または失敗したかを示す旨(認証の結果)を、当該認証識別子を送信してきた提供サーバ200−1,200−2へ通知する。
また、図1に示したポータルサーバ300に、認証識別子と利用者識別情報と日時情報とを記憶しておくための認証ログを別途設けても良い。
図6は、図1に示したポータルサーバ300に設けられた認証ログの一例を示す図である。
図1に示したポータルサーバ300に設けられた認証ログには図6に示すように、利用者識別子であるテナントIDおよびユーザIDと、認証識別子と、日時情報とが対応付けられて記憶されている。
例えば、図6に示すように、テナントID「A0001」と、ユーザID「00010001」と、認証識別子「xxyyzz」と、日時情報「2012.7.25 14:07」とが対応付けられて記憶されている。これは、テナントIDが「A0001」である企業に所属するユーザIDが「00010001」であるユーザが認証を行うことで認証部302が生成した認証識別子が「xxyyzz」であり、その認証日時または生成日時もしくは認証識別子を通信装置100へ送信した送信日時が、2012年7月25日14時7分であることを示している。また、テナントID「B0001」と、ユーザID「00030003」と、認証識別子「pprrtt」と、日時情報「2012.7.27 9:26」とが対応付けられて記憶されている。これは、テナントIDが「B0001」である企業に所属するユーザIDが「00030003」であるユーザが認証を行うことで認証部302が生成した認証識別子が「pprrtt」であり、その認証日時または生成日時もしくは認証識別子を通信装置100へ送信した送信日時が、2012年7月27日9時26分であることを示している。
以下に、図1に示したソフトウェア提供システムにおける提供方法について説明する。ここでは、通信装置100へパッケージソフトを提供するサーバが提供サーバ200−1である場合を例に挙げて説明する。
まずは、提供サーバ200−1を構築する処理について説明する。
図7は、図1に示したソフトウェア提供システムにおける提供方法のうち、提供サーバ200−1を構築する処理の一例を説明するためのシーケンス図である。
まず、テナントの管理者等が、通信装置100に対して所定の操作を行うことで、テナントIDが通信装置100に入力されると(ステップS1)、入力されたテナントIDを通信装置100がサービス提供者へ送信する(ステップS2)。すると、提供サーバ200−1が構築され、当該テナントIDを提供サーバ200−1の利用者データベース201が記憶する(ステップS3)。
そして、提供サーバ200−1の情報送信部202が、当該テナントIDと提供サーバ200−1のサーバ識別子とを含む設定データをポータルサーバ300へ送信する(ステップS4)。情報送信部202が送信した設定データをポータルサーバ300の通信部303が受信すると、受信したテナントIDとサーバ識別子とを対応付けて統合データベース301が記憶する(ステップS5)。
また、通信装置100に対して利用者が所定の操作を行うことで、顧客情報(テナントID、ユーザIDおよびパスワード)の初期データと、提供を希望するパッケージソフトを識別するソフト識別情報が入力されると、入力された情報を通信装置100が提供サーバ200−1へ送信する。すると、提供サーバ200−1の利用者データベース201がそれらを対応付けて記憶する。このとき、利用者データベース201は、ソフト識別情報として、例えば、実行ファイルの格納場所およびそのファイル名を記憶する。また、利用者データベース201は、当該パッケージソフトでその利用者が利用可能なプログラムや権限などを記憶するものであっても良い。それらの情報が利用者データベース201に登録されると、情報送信部202は、その初期データ(例えば、利用者識別情報か、利用者識別情報およびパスワードの組)をポータルサーバ300へ送信する。
情報送信部202が送信した初期データをポータルサーバ300の通信部303が受信すると、統合データベース301が当該初期データに含まれる顧客情報を、送信してきた提供サーバ200−1のサーバ識別子に対応する箇所に追加登録する。
次に、顧客情報を更新する処理について説明する。
図8は、図1に示したソフトウェア提供システムにおける提供方法のうち、顧客情報を更新する処理の一例を説明するためのシーケンス図である。
通信装置100に対して管理者等が所定の操作を行うことで、顧客情報を更新(変更、追加、削除)するための更新情報が入力されると(ステップS11)、入力された更新情報を通信装置100が提供サーバ200−1へ送信する(ステップS12)。すると、提供サーバ200−1の利用者データベース201が更新情報に基づいて、記憶(登録)されている情報を更新する(ステップS13)。
そして、その更新の都度(1日毎でもよい)、情報送信部202が、その顧客情報の処理命令(例えば、顧客情報追加の場合 add(t_id=A,u_i=005,pw=aaa)。以下、顧客情報処理命令)を更新情報としてポータルサーバ300へ送信する(ステップS14)。
ポータルサーバ300の通信部303が、提供サーバ200−1から送信された顧客情報処理命令を受信すると、統合データベース301がその処理命令に従い、その顧客情報の更新を送信してきた提供サーバ200−1のサーバ識別子に対応する箇所に対して行う(ステップS15)。
次に、パッケージソフトの提供の処理について説明する。
図9は、図1に示したソフトウェア提供システムにおける提供方法のうち、パッケージソフトの提供の処理の一例を説明するためのシーケンス図である。
利用者がソフトウェアを利用する要求をするために、通信装置100に対して所定の操作を行う(例えば、Webブラウザで、「URL:portal.example.**/」を入力する)ことで、ポータルサーバ300への接続情報であるURLが入力されると(ステップS21)、通信装置100がポータルサーバ300へ認証画面の要求を行う(ステップS22)。
ポータルサーバ300の通信部303は、通信装置100から認証画面を要求されると、テナントID、ユーザIDおよびパスワードの認証情報を入力する欄が設けられた認証画面表示データを通信装置100へ送信する(ステップS23)。通信装置100は、ポータルサーバ300から送信されてきた認証画面表示データを受信すると、受信した認証画面表示データに基づいて、認証画面を表示する(ステップS24)。
その後、利用者の操作により、表示された認証画面の入力欄に、テナントID、ユーザIDおよびパスワードの認証情報が入力され、認証ボタン(例えば、「OK」、「入力」、「確定」等)が選択されると(ステップS25)、通信装置100は、ポータルサーバ300へ認証情報を送信する(ステップS26)。
通信装置100から送信されてきた認証情報をポータルサーバ300の通信部303が受信すると、認証部302は、受信した認証情報に含まれるテナントIDとユーザIDとパスワードとの組と、統合データベース301に記憶されたテナントIDとユーザIDとパスワードとの対応付けとを照合して認証処理を行う(ステップS27)。照合の結果、受信した認証情報に含まれるテナントIDとユーザIDとパスワードとの組と一致する対応付けが統合データベース301に記憶されていない場合、通信部303は、認証に失敗した旨を示す情報(例えば、エラー表示情報)を通信装置100へ送信する。一方、照合の結果、受信した認証情報に含まれるテナントIDとユーザIDとパスワードとの組と一致する対応付けが統合データベース301に記憶されている場合、認証部302は、認証識別子(例えば、認証情報をハッシュ化するなどしたクッキー)を生成する。また、認証部302は、生成した認証識別子を認証ログに利用者識別情報(テナントIDとユーザID)と認証した日時(または認証識別子を生成した日時、認証識別子を送信した日時などでも良い)を示す日時情報とに対応付けて記憶する。または、認証部302は、統合データベース301に、生成した認証識別子と認証した日時(または認証識別子を生成した日時、などでも良い)を示す日時情報とを利用者識別情報(テナントIDおよびユーザID)と対応付けて記憶する。また、その利用者識別情報に、古い認証識別子と日時情報の組が記憶されていた場合は、それらを最新のものに書き換えても良いし、古いものに追加して記憶していくことで、履歴管理に使用しても良い。
また、認証部302は、認証情報に含まれるテナントIDと対応付けられて統合データベース301に記憶されているサーバ識別子(サーバURL)を統合データベース301から検索する。通信部303は、検索されたサーバ識別子(例えば、URL:aaa.example.**/)を通信装置100へ送信することで、当該サーバ識別子への接続をリダイレクトする指示であるリダイレクト指示を通信装置100に対して行う。そのとき、通信部303は、認証識別子も通信装置100へ送信する(ステップS28)。
通信装置100は、ポータルサーバ300から送信されたリダイレクト指示と認証識別子とを受信すると、受信した認証識別子を記憶する。また、通信装置100は、リダイレクト指示に含まれるサーバ識別子を用いて提供サーバ200−1に接続(アクセス)し、認証識別子を提供サーバ200−1へ送信する(ステップS29)。
提供サーバ200−1の認証要求部203が、通信装置100から送信された認証識別子を受信すると、認証識別子を含む認証確認要求(利用者の認証済みの確認の要求)をポータルサーバ300へ送信する(ステップS30)。
ポータルサーバ300の通信部303が、提供サーバ200−1から送信された認証確認要求を受信すると、認証部302は、認証確認要求に含まれる認証識別子と、統合データベース301または認証ログに記憶されている認証識別子とを照合して認証確認処理を行う(ステップS31)。ここで、統合データベース301または認証ログに記憶されている認証識別子が日時情報とともに記憶されている場合、認証部302は、統合データベース301または認証ログに記憶されている日時情報が示す日時から、認証確認要求を受信した日時までの時間が、所定の時間内であるもののみについて照合を行うものであっても良い。つまり、統合データベース301または認証ログに既定時間以内に記憶された認証識別子と一致するかを判定して、認証確認処理を行うものであっても良い。
照合の結果、認証確認要求に含まれる認証識別子と一致する認証識別子が統合データベース301または認証ログに記憶されていない場合、認証に失敗した旨を示すエラーを含む認証確認回答を通信部303が、提供サーバ200−1へ送信(通知)する。その後、エラーを受信した提供サーバ200−1の提供部204は、エラーを通信装置100へ通知する。
一方、照合の結果、認証確認要求に含まれる認証識別子と一致する認証識別子が統合データベース301または認証ログに記憶されている場合は、通信部303は、統合データベース301または認証ログが認証識別子と対応付けて記憶している利用者識別情報(テナントIDおよびユーザID)を含む認証確認回答を、提供サーバ200−1へ送信(通知)する(ステップS32)。
提供サーバ200−1は、ポータルサーバ300から送信された認証確認回答を受信すると、認証確認回答に含まれる利用者識別情報のテナントIDとユーザIDとの組を、その利用者のプロセス内で使用する環境変数メモリに記憶する。また、提供部204は、認証確認回答に含まれる利用者識別情報のテナントIDとユーザIDとの組と対応付けられて記憶されているソフトIDを利用者データベース201から読み出す(ステップS33)。そして、提供部204は、読み出したソフトIDのパッケージソフトを実行する。
パッケージソフトが実行されると、パッケージソフトは、環境変数メモリからテナントIDおよびユーザIDを読み出し、ソフトウェアが有する機能の中で、その利用者の権限で利用可能なプログラムやデータなどを、利用者データベース201を参照して特定し、通信装置100へ送信することで、当該パッケージソフトを通信装置100へ提供する(ステップS34)。
このように、本発明においては、クライアントサーバ型のパッケージソフトウェア自身に極力改造を施すことなく、簡易にSaaS(ASP)型のソフトウェアとしてネットワークを経由して提供することを可能とする。ポータルサーバ300は、提供サーバ200−1,200−2ごとに点在している利用者データを集約した統合データベース301を具備し、サービス提供者は、統合データベース301で顧客の一元管理が可能となる。また、統合データベース301へのデータ連携用に、顧客データ連携APIを提供し、提供サーバ200−1,200−2から当該APIを呼び出すことにより、データ連携・集約を行う。
また、利用者は、通信装置100を用いて、提供サーバ200−1,200−2へアクセスするのではなく、常に固定のポータルサーバ300へアクセスして認証を行えば、該当する提供サーバ200−1,200−2へ自動的に遷移することが可能となる。
なお、提供されるソフトウェアに関しては、企業向けの業務アプリケーションとして記載したが、特にソフトウェアの種類には限定しない。ただし、クライアントサーバ型のパッケージソフトウェア(例えば、ERP(Enterprise Resource Planning)パッケージ)に好適である。
また、例えば、通信装置100がスマートフォンやタブレット型情報処理装置などで、利用者識別情報がUSIM(Universal Subscriber Identity Module)に記憶されたUID(User ID)や電話番号など(パーソナルコンピュータなどであれば、MAC(Media Access Control)アドレスなど)の通信装置が特定できるものであれば、パスワードは必ずしも必要はない。
上述した提供サーバ200−1,200−2、ポータルサーバ300それぞれに設けられた各構成要素が行う処理は、目的に応じてそれぞれ作製された論理回路で行うようにしても良い。また、処理内容を手順として記述したコンピュータプログラム(以下、プログラムと称する)を提供サーバ200−1,200−2、ポータルサーバ300それぞれにて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを提供サーバ200−1,200−2、ポータルサーバ300それぞれに読み込ませ、実行するものであっても良い。提供サーバ200−1,200−2、ポータルサーバ300それぞれにて読取可能な記録媒体とは、フロッピー(登録商標)ディスク、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、提供サーバ200−1,200−2、ポータルサーバ300それぞれに内蔵されたROM、RAM等のメモリやHDD等を指す。この記録媒体に記録されたプログラムは、提供サーバ200−1,200−2、ポータルサーバ300それぞれに設けられたCPU(不図示)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。ここで、CPUは、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。
上記の実施の形態の一部または全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)ソフトウェアを要求する通信装置と、利用者データベースを具備する提供サーバと、統合データベースを具備するポータルサーバとを有するソフトウェア提供システムにおいて、
前記通信装置は、利用者識別情報を前記ポータルサーバへ送信し、前記ポータルサーバから送信されてきた、前記提供サーバに接続するためのサーバ識別子を用いて、前記ポータルサーバから送信されてきた認証識別子を前記提供サーバへ送信し、
前記提供サーバは、前記利用者識別情報と利用者へ提供するソフトウェアとをあらかじめ対応付けて前記利用者データベースに記憶し、前記通信装置から送信されてきた認証識別子を前記ポータルサーバへ送信して利用者の認証済みの確認を要求し、該認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、前記利用者データベースにて前記利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供し、
前記ポータルサーバは、前記利用者識別情報とサーバ識別子とを対応付けて前記統合データベースに記憶し、前記通信装置から送信されてきた利用者識別情報と、前記統合データベースが記憶している利用者識別情報とをもとに照合することで前記利用者の認証を行い、該認証に成功した場合、前記認証識別子を生成し、該認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信し、該認証識別子を前記利用者識別情報に対応付けて記憶し、前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記記憶している認証識別子とを照合することで前記利用者の認証済みの確認を行い、該認証済みの確認の結果を前記提供サーバへ通知することを特徴とするソフトウェア提供システム。
(付記2)前記提供サーバは、前記サーバ識別子と、前記利用者データベースに記憶している前記利用者識別情報とを前記ポータルサーバへ送信し、
前記ポータルサーバは、前記提供サーバから送信されてきたサーバ識別子と利用者識別情報とを対応付けて前記統合データベースに記憶することを特徴とする、付記1に記載のソフトウェア提供システム。
(付記3)前記提供サーバは、パスワードを前記利用者識別情報と対応付けて前記利用者データベースに記憶し、
前記ポータルサーバは、前記パスワードを前記利用者識別情報と対応付けて前記統合データベースに記憶し、前記通信装置から送信されてきた利用者識別情報およびパスワードと、前記統合データベースが記憶している利用者識別情報およびパスワードとをそれぞれ照合することで前記利用者の認証を行うことを特徴とする、付記1または付記2に記載のソフトウェア提供システム。
(付記4)前記提供サーバは、前記利用者データベースに、前記利用者識別情報および前記パスワードの組の少なくとも1つの組の追加、変更または削除による更新があった場合、該利用者識別情報およびパスワードの組を更新するための更新情報を前記ポータルサーバへ送信し、
前記ポータルサーバは、前記提供サーバから送信されてきた更新情報に基づいて、前記統合データベースの前記提供サーバのサーバ識別子に対応付けられた利用者識別情報およびパスワードの組を更新することを特徴とする、付記3に記載のソフトウェア提供システム。
(付記5)前記ポータルサーバは、以前に前記認証識別子を生成済みの場合、既定の時間内に生成されたものであるか判断し、既定の時間内であれば、新たな認証識別子を生成せずに既にある認証識別子を通信装置に送信し、既定の時間以上前に生成されたものであれば、新たに前記認証識別子を生成することを特徴とする、付記1から4のいずれか1項に記載のソフトウェア提供システム。
(付記6)前記ポータルサーバは、前記認証識別子を前記通信装置へ送信した日時から前記提供サーバから前記認証識別子が送信されてきた日時までの時間が、所定の時間内である場合、前記認証識別子の照合を行うことを特徴とする、付記1から5のいずれか1項に記載のソフトウェア提供システム。
(付記7)前記提供サーバは、前記利用者識別情報として、企業にあらかじめ付与された第1の識別情報と個人利用者にあらかじめ付与された第2の識別情報とを用いることを特徴とする、付記1から6のいずれか1項に記載のソフトウェア提供システム。
(付記8)利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて記憶する統合データベースと、
前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う認証部と、
前記認証部が前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する通信部とを有し、
前記統合データベースは、前記認証識別子を前記利用者識別情報に対応付けて記憶し、
前記認証部は、前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行い、
前記通信部は、前記認証部における前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知するポータルサーバ。
(付記9)利用者識別情報と利用者へ提供するソフトウェアとをあらかじめ対応付けて記憶する利用者データベースと、
前記ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する認証要求部と、
前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、前記利用者データベースにて前記利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する提供部とを有する提供サーバ。
(付記10)ポータルサーバの認証方法であって、
利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて統合データベースに記憶する処理と、
前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う処理と、
前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する処理と、
前記統合データベースに前記認証識別子を前記利用者識別情報に対応付けて記憶する処理と、
前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行う処理と、
前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する処理とを行う認証方法。
(付記11)提供サーバの提供方法であって、
ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する処理と、
前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、利用者データベースにて利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する処理とを行う提供方法。
(付記12)ポータルサーバに、
利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて統合データベースに記憶する手順と、
前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う手順と、
前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する手順と、
前記統合データベースに前記認証識別子を前記利用者識別情報に対応付けて記憶する手順と、
前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行う手順と、
前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する手順とを実行させるためのプログラム。
(付記13)提供サーバに、
ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する手順と、
前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、利用者データベースにて利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する手順とを実行させるためのプログラム。
100 通信装置
200−1,200−2 提供サーバ
201 利用者データベース
202 情報送信部
203 認証要求部
204 提供部
300 ポータルサーバ
301 統合データベース
302 認証部
303 通信部
400 通信ネットワーク

Claims (13)

  1. ソフトウェアを要求する通信装置と、利用者データベースを具備する提供サーバと、統合データベースを具備するポータルサーバとを有するソフトウェア提供システムにおいて、
    前記通信装置は、利用者識別情報を前記ポータルサーバへ送信し、前記ポータルサーバから送信されてきた、前記提供サーバに接続するためのサーバ識別子を用いて、前記ポータルサーバから送信されてきた認証識別子を前記提供サーバへ送信し、
    前記提供サーバは、前記利用者識別情報と利用者へ提供するソフトウェアとをあらかじめ対応付けて前記利用者データベースに記憶し、前記通信装置から送信されてきた認証識別子を前記ポータルサーバへ送信して利用者の認証済みの確認を要求し、該認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、前記利用者データベースにて前記利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供し、
    前記ポータルサーバは、前記利用者識別情報とサーバ識別子とを対応付けて前記統合データベースに記憶し、前記通信装置から送信されてきた利用者識別情報と、前記統合データベースが記憶している利用者識別情報とをもとに照合することで前記利用者の認証を行い、該認証に成功した場合、前記認証識別子を生成し、該認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信し、該認証識別子を前記利用者識別情報に対応付けて記憶し、前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記記憶している認証識別子とを照合することで前記利用者の認証済みの確認を行い、該認証済みの確認の結果を前記提供サーバへ通知することを特徴とするソフトウェア提供システム。
  2. 請求項1に記載のソフトウェア提供システムにおいて、
    前記提供サーバは、前記サーバ識別子と、前記利用者データベースに記憶している前記利用者識別情報とを前記ポータルサーバへ送信し、
    前記ポータルサーバは、前記提供サーバから送信されてきたサーバ識別子と利用者識別情報とを対応付けて前記統合データベースに記憶することを特徴とするソフトウェア提供システム。
  3. 請求項1または請求項2に記載のソフトウェア提供システムにおいて、
    前記提供サーバは、パスワードを前記利用者識別情報と対応付けて前記利用者データベースに記憶し、
    前記ポータルサーバは、前記パスワードを前記利用者識別情報と対応付けて前記統合データベースに記憶し、前記通信装置から送信されてきた利用者識別情報およびパスワードと、前記統合データベースが記憶している利用者識別情報およびパスワードとをそれぞれ照合することで前記利用者の認証を行うことを特徴とするソフトウェア提供システム。
  4. 請求項3に記載のソフトウェア提供システムにおいて、
    前記提供サーバは、前記利用者データベースに、前記利用者識別情報および前記パスワードの組の少なくとも1つの組の追加、変更または削除による更新があった場合、該利用者識別情報およびパスワードの組を更新するための更新情報を前記ポータルサーバへ送信し、
    前記ポータルサーバは、前記提供サーバから送信されてきた更新情報に基づいて、前記統合データベースの前記提供サーバのサーバ識別子に対応付けられた利用者識別情報およびパスワードの組を更新することを特徴とするソフトウェア提供システム。
  5. 請求項1から4のいずれか1項に記載のソフトウェア提供システムにおいて、
    前記ポータルサーバは、以前に前記認証識別子を生成済みの場合、既定の時間内に生成されたものであるか判断し、既定の時間内であれば、新たな認証識別子を生成せずに既にある認証識別子を通信装置に送信し、既定の時間以上前に生成されたものであれば、新たに前記認証識別子を生成することを特徴とするソフトウェア提供システム。
  6. 請求項1から5のいずれか1項に記載のソフトウェア提供システムにおいて、
    前記ポータルサーバは、前記認証識別子を前記通信装置へ送信した日時から前記提供サーバから前記認証識別子が送信されてきた日時までの時間が、所定の時間内である場合、前記認証識別子の照合を行うことを特徴とするソフトウェア提供システム。
  7. 請求項1から6のいずれか1項に記載のソフトウェア提供システムにおいて、
    前記提供サーバは、前記利用者識別情報として、企業にあらかじめ付与された第1の識別情報と個人利用者にあらかじめ付与された第2の識別情報とを用いることを特徴とするソフトウェア提供システム。
  8. 利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて記憶する統合データベースと、
    前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う認証部と、
    前記認証部が前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する通信部とを有し、
    前記統合データベースは、前記認証識別子を前記利用者識別情報に対応付けて記憶し、
    前記認証部は、前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行い、
    前記通信部は、前記認証部における前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知するポータルサーバ。
  9. 利用者識別情報と利用者へ提供するソフトウェアとをあらかじめ対応付けて記憶する利用者データベースと、
    前記ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する認証要求部と、
    前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、前記利用者データベースにて前記利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する提供部とを有する提供サーバ。
  10. ポータルサーバの認証方法であって、
    利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて統合データベースに記憶する処理と、
    前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う処理と、
    前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する処理と、
    前記統合データベースに前記認証識別子を前記利用者識別情報に対応付けて記憶する処理と、
    前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行う処理と、
    前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する処理とを行う認証方法。
  11. 提供サーバの提供方法であって、
    ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する処理と、
    前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、利用者データベースにて利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する処理とを行う提供方法。
  12. ポータルサーバに、
    利用者識別情報と、ソフトウェアを提供する提供サーバに接続するためのサーバ識別子とを対応付けて統合データベースに記憶する手順と、
    前記ソフトウェアを要求する通信装置から送信されてきた利用者識別情報と、前記統合データベースに記憶されている利用者識別情報とをもとに照合して、利用者の認証を行う手順と、
    前記認証に成功した場合、認証識別子と、前記統合データベースにて前記利用者識別情報に対応付けられて記憶されているサーバ識別子とを前記通信装置へ送信する手順と、
    前記統合データベースに前記認証識別子を前記利用者識別情報に対応付けて記憶する手順と、
    前記提供サーバから前記認証識別子が送信されてきた場合、該送信されてきた認証識別子と前記統合データベースに記憶されている認証識別子とを照合することで前記利用者の認証済みの確認を行う手順と、
    前記認証識別子を用いた認証済みの確認の結果を前記提供サーバへ通知する手順とを実行させるためのプログラム。
  13. 提供サーバに、
    ソフトウェアを要求する通信装置から送信されてきた認証識別子をポータルサーバへ送信して利用者の認証済みの確認を要求する手順と、
    前記ポータルサーバから通知された認証済みの確認の結果が該認証済みの確認の成功を示すものである場合、利用者データベースにて利用者識別情報と対応付けられて記憶されているソフトウェアを前記通信装置へ提供する手順とを実行させるためのプログラム。
JP2012168591A 2012-07-30 2012-07-30 ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム Active JP5645891B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012168591A JP5645891B2 (ja) 2012-07-30 2012-07-30 ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012168591A JP5645891B2 (ja) 2012-07-30 2012-07-30 ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014026597A JP2014026597A (ja) 2014-02-06
JP5645891B2 true JP5645891B2 (ja) 2014-12-24

Family

ID=50200147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012168591A Active JP5645891B2 (ja) 2012-07-30 2012-07-30 ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5645891B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6177266B2 (ja) * 2015-03-10 2017-08-09 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
JP6780202B2 (ja) * 2016-09-30 2020-11-04 株式会社日本総合研究所 Snsの絵記号を利用した顧客サポートシステム、管理サーバ、管理方法
JP7017197B2 (ja) * 2020-01-23 2022-02-08 デジタルア-ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3505058B2 (ja) * 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
WO2005015422A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 認証方法、認証システム及び認証サーバ
JP4573559B2 (ja) * 2004-04-07 2010-11-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
JP4291213B2 (ja) * 2004-05-26 2009-07-08 日本電信電話株式会社 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2007293760A (ja) * 2006-04-27 2007-11-08 Hitachi Ltd 個別認証を用いたシングルサインオン連携方法およびシステム
JP4889395B2 (ja) * 2006-07-21 2012-03-07 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP5268785B2 (ja) * 2009-06-03 2013-08-21 株式会社野村総合研究所 Webサーバシステムへのログイン制限方法
JP5437785B2 (ja) * 2009-12-21 2014-03-12 富士通株式会社 認証方法、変換装置、中継装置、及び該プログラム
JP2012003338A (ja) * 2010-06-14 2012-01-05 Nec Corp 認証システム、認証代理サーバ、制御プログラム及び認証方法
JP5495188B2 (ja) * 2010-09-07 2014-05-21 株式会社リコー Webサービス提供システム、サーバ装置、方法およびプログラム

Also Published As

Publication number Publication date
JP2014026597A (ja) 2014-02-06

Similar Documents

Publication Publication Date Title
US11308448B1 (en) Intelligent employment-based blockchain
CN106936817B (zh) 操作执行方法、跳板机、集群认证服务器和堡垒机系统
CN101167079B (zh) 用户确认装置和方法
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
US9298899B1 (en) Continuous monitoring of access of computing resources
JP5296726B2 (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
US20130219461A1 (en) Authentication collaboration system, id provider device, and program
US12244727B2 (en) User credential control system and user credential control method
US20100077467A1 (en) Authentication service for seamless application operation
TW200841256A (en) Knowledge management system and method for implementing management software using the same
US11157876B1 (en) Intelligent employment-based blockchain
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
JP5383838B2 (ja) 認証連携システム、idプロバイダ装置およびプログラム
EP2310977B1 (en) An apparatus for managing user authentication
CN103384198A (zh) 一种基于邮箱的用户身份认证服务方法和系统
CN102064953A (zh) ldap服务器的用户权限信息配置系统、装置和方法
CN112929388A (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
JP5645891B2 (ja) ソフトウェア提供システム、ポータルサーバ、提供サーバ、認証方法、提供方法およびプログラム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
US9027107B2 (en) Information processing system, control method thereof, and storage medium thereof
JP5735687B1 (ja) ログインを警告するためのプログラム、方法、及びシステム
CN110210192A (zh) 信息管理方法、装置、设备及可读存储介质
JPWO2014038034A1 (ja) 情報処理システム,情報処理方法,プログラム
JP2016218825A (ja) シングルサインオンシステム、シングルサインオン方法およびコンピュータプログラム
JP2008299467A (ja) ユーザ認証情報管理装置及びユーザ認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131112

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20140430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141104

R150 Certificate of patent or registration of utility model

Ref document number: 5645891

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250