JP2010267118A - Information cooperation base program - Google Patents

Information cooperation base program Download PDF

Info

Publication number
JP2010267118A
JP2010267118A JP2009118593A JP2009118593A JP2010267118A JP 2010267118 A JP2010267118 A JP 2010267118A JP 2009118593 A JP2009118593 A JP 2009118593A JP 2009118593 A JP2009118593 A JP 2009118593A JP 2010267118 A JP2010267118 A JP 2010267118A
Authority
JP
Japan
Prior art keywords
attribute
attribute information
information
application
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009118593A
Other languages
Japanese (ja)
Other versions
JP4764494B2 (en
Inventor
Kazuya Hashimoto
和也 橋本
Daisuke Imamura
大輔 今村
Hiroki Mukoyama
弘樹 向山
Yuichiro Ezaki
裕一郎 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2009118593A priority Critical patent/JP4764494B2/en
Priority to CN201010180955.1A priority patent/CN101888376B/en
Publication of JP2010267118A publication Critical patent/JP2010267118A/en
Application granted granted Critical
Publication of JP4764494B2 publication Critical patent/JP4764494B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To acquire attribute information of a user from an access management server with a different method of supplying the attribute information and the name of attribute, without changing implementation of a service logic. <P>SOLUTION: An information cooperation base system 70 acquires attribute information from a request based on a method of acquiring the attribute information including requesting side attribute names, application side attribute names, and sources of attribute information, which correspond to each other, writes the corresponding application side attribute name and attribute value in a temporary storage part 53 by replacing the requesting side attribute name with the application side attribute name among the requesting side attribute names and the attribute values in the attribute information, creates an application side attribute value in the temporary storage part 53 and an application session including the attribute value, stores the value and the session in an application session storage part 61, and then sends the application session in the application session storage part 61 to a service logic part 80. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、サービス提供を要求するユーザの認証後にアクセス管理サーバから提供されるユーザの属性情報をサービスロジックに連携するための情報連携基盤システムに用いられる情報連携基盤プログラムに関する。   The present invention relates to an information collaboration platform program used in an information collaboration platform system for linking user attribute information provided from an access management server to a service logic after authentication of a user requesting service provision.

ユーザがWebアプリケーションシステムを利用する際の認証技術に、シングルサインオンと呼ばれる技術がある。この技術は、一度の認証で複数のWebサイトを利用可能にするものであり、ユーザに対してWebサイト毎に認証を受ける手間を省略し、ユーザのログイン時の負担を軽減可能とするものである。   There is a technique called single sign-on as an authentication technique when a user uses a Web application system. This technology makes it possible to use multiple websites with a single authentication, and saves the user from having to authenticate for each website, thus reducing the burden on the user when logging in. is there.

近年、このシングルサインオンの機能を持つアクセス管理サーバ製品が、多くのベンダから提供されている。アクセス管理サーバは、シングルサインオンの方式としてエージェント型とリバースプロキシ型に大きく分類される。   In recent years, an access management server product having a single sign-on function has been provided by many vendors. Access management servers are roughly classified into agent type and reverse proxy type as single sign-on methods.

エージェント型は、Webサーバもしくはアプリケーションサーバにエージェントと呼ばれるモジュールを設置し、未認証のユーザがクライアント端末からWeb/アプリケーションサーバにリクエストを送信した際に、エージェントがそのリクエストをアクセス管理サーバにリダイレクトさせて、クライアント端末とアクセス管理サーバとの間で認証処理を行わせる方式である。エージェント型においては、認証処理が成功すると、クライアント端末からのリクエストは再びWeb/アプリケーションサーバに戻される。   In the agent type, a module called an agent is installed on the Web server or application server. When an unauthenticated user sends a request to the Web / application server from the client terminal, the agent redirects the request to the access management server. In this method, authentication processing is performed between the client terminal and the access management server. In the agent type, when the authentication process is successful, the request from the client terminal is returned to the Web / application server again.

一方、リバースプロキシ型は、クライアント端末とWeb/アプリケーションサーバとの間にプロキシサーバとして動作するアクセス管理サーバを設置し、未認証のユーザからのリクエストをアクセス管理サーバが受け、認証処理を行う方式である。リバースプロキシ型においては、認証処理が成功すると、アクセス管理サーバはクライアント端末からのリクエストをWeb/アプリケーションサーバに受け渡す。Web/アプリケーションサーバからのレスポンスは、アクセス管理サーバを経由してクライアント端末に返される。   On the other hand, in the reverse proxy type, an access management server that operates as a proxy server is installed between the client terminal and the Web / application server, and the access management server receives a request from an unauthenticated user and performs authentication processing. is there. In the reverse proxy type, when the authentication process is successful, the access management server passes a request from the client terminal to the Web / application server. The response from the Web / application server is returned to the client terminal via the access management server.

アクセス管理サーバは、ユーザの属性情報を格納したデータベースを管理している。そして、アクセス管理サーバは、エージェント型、リバースプロキシ型ともに、認証に成功した場合、当該データベース内のユーザの属性情報をWeb/アプリケーションサーバに受け渡す。なお、どの属性情報を引き渡すかは予め設定ファイルに設定されている。   The access management server manages a database storing user attribute information. When both the agent type and the reverse proxy type are successfully authenticated, the access management server delivers the user attribute information in the database to the Web / application server. Note that which attribute information is to be delivered is set in the setting file in advance.

Web/アプリケーションサーバ上のアプリケーションは、アクセス管理サーバから取得した属性情報をセッションに格納し、画面表示やアクセス制御に利用する。   The application on the Web / application server stores the attribute information acquired from the access management server in the session and uses it for screen display and access control.

特許文献1に記載の技術では、Web/アプリケーションサーバに送信するユーザの属性情報をアクセス管理サーバ側で特定し、必要な属性情報だけをWeb/アプリケーションサーバに引き渡す構成により、Web/アプリケーションサーバ側の処理負荷を軽減し、属性情報の引渡しを効率化している。   In the technique described in Patent Literature 1, the attribute information of the user to be transmitted to the Web / application server is specified on the access management server side, and only necessary attribute information is transferred to the Web / application server. Reduces processing load and streamlines attribute information delivery.

特開2007−48241号公報JP 2007-48241 A

しかしながら、Web/アプリケーションサーバに属性情報を受け渡す場合、アクセス管理サーバの製品毎に、属性情報の提供方法や属性名が異なっている。例えば、ある製品では、メールアドレスをmailという属性名で属性情報に格納し、この属性情報をクッキー(Cookie)情報でWeb/アプリケーションサーバに渡すという属性情報提供方法を用いている。また、別の製品では、同じメールアドレスをmailAddressという属性名で属性情報に格納し、この属性情報をHTTP(Hypertext Transfer Protocol)ヘッダでWeb/アプリケーションサーバに渡すという属性情報提供方法を用いている。すなわち、アクセス管理サーバの製品毎に、異なる属性情報の提供方法や属性名を用いている。   However, when the attribute information is transferred to the Web / application server, the attribute information providing method and the attribute name are different for each product of the access management server. For example, a certain product uses an attribute information providing method in which an e-mail address is stored in attribute information with an attribute name of mail, and this attribute information is passed to a Web / application server as cookie information. Another product uses an attribute information providing method in which the same mail address is stored in attribute information with the attribute name mailAddress, and this attribute information is passed to the Web / application server using an HTTP (Hypertext Transfer Protocol) header. In other words, different attribute information providing methods and attribute names are used for each product of the access management server.

このようなアクセス管理サーバの製品の違いから、アクセス管理サーバを移行する毎に、移行後のアクセス管理サーバの製品に応じてユーザの属性情報を取得する機能を、Web/アプリケーションサーバ側のサービス提供手段としてのサービスロジックに実装する必要が生じてしまう。   Because of these differences in access management server products, each time an access management server is migrated, a function to obtain user attribute information according to the migrated access management server product is provided on the Web / application server side. It becomes necessary to implement the service logic as a means.

まとめると、Web/アプリケーションサーバ側では、ユーザの属性情報を取得する観点から、属性情報の提供方法や属性名が異なるアクセス管理サーバの製品毎に、サービスロジックの実装を変更する必要が生じてしまう不都合がある。   In summary, on the Web / application server side, it is necessary to change the implementation of the service logic for each access management server product with different attribute information providing methods and attribute names from the viewpoint of obtaining user attribute information. There is an inconvenience.

本発明は上記実情を考慮してなされたもので、サービスロジックの実装を変更せずに、属性情報の提供方法や属性名が異なるアクセス管理サーバからユーザの属性情報を取得し得る情報連携基盤プログラムを提供することを目的とする。   The present invention has been made in consideration of the above circumstances, and is an information linkage platform program that can acquire user attribute information from access management servers with different attribute information providing methods and attribute names without changing the service logic implementation. The purpose is to provide.

本発明の一つの局面によれば、リクエストを端末から受信すると、前記リクエストを送信したユーザの認証処理を実行し、前記認証処理の成功後、リクエスト側属性名毎に前記ユーザの属性値を含む属性情報が格納された前記リクエストを送信するアクセス管理サーバ装置と、互いに対応するアプリケーション側属性名及び前記属性値を含むアプリケーションセッションに基づいて、前記端末にサービス情報を提供するサービス提供手段を備えたアプリケーションサーバ装置と、前記アプリケーションサーバ装置に設けられ、前記アクセス管理サーバ装置から送信されたリクエストに対して情報連携処理を実行し、この情報連携処理によって前記アプリケーションセッションを前記サービス提供手段に送出する情報連携基盤システムとのうち、前記情報連携基盤システムに用いられる情報連携基盤プログラムであって、前記アプリケーションサーバ装置を、互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法を定義した属性情報取得方法定義手段、前記属性情報取得方法に基づいて、前記送信されたリクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び当該属性値を前記アプリケーションサーバ装置の記憶手段に書き込む属性情報取得手段、前記記憶手段内に当該アプリケーション側属性値及び属性値を含むアプリケーションセッションが存在するか否かを検証するアプリケーションセッション検証手段、前記検証の結果、否の場合に、当該アプリケーション側属性値及び属性値を含むアプリケーションセッションを生成するアプリケーションセッション生成手段、前記生成したアプリケーションセッションを前記記憶手段に書き込んだ後、前記記憶手段内のアプリケーションセッションを前記サービス提供手段に送出するアプリケーションセッション送出手段、として機能させるための情報連携基盤プログラムである。   According to one aspect of the present invention, when a request is received from a terminal, authentication processing of the user who transmitted the request is executed, and after the authentication processing is successful, the attribute value of the user is included for each request-side attribute name An access management server device that transmits the request in which attribute information is stored, and a service providing unit that provides service information to the terminal based on an application session including an application-side attribute name and the attribute value corresponding to each other Information that is provided in the application server device and the application server device, executes information linkage processing on the request transmitted from the access management server device, and sends the application session to the service providing means by the information linkage processing Of the linkage infrastructure system An information collaboration platform program used in the information collaboration platform system, wherein the application server device defines attribute information acquisition methods including request attribute names, application attribute names, and attribute information acquisition destinations corresponding to each other. Based on the acquisition method defining means and the attribute information acquisition method, the attribute information is acquired from the transmitted request, and among the request side attribute name and attribute value in the attribute information, the request side attribute name is set to the application side attribute. Attribute information acquisition means for writing the application-side attribute name and attribute value in the storage means of the application server device instead of the name, and whether or not there is an application session including the application-side attribute value and attribute value in the storage means Application to verify Session verification means, application session generation means for generating an application session including the application-side attribute value and attribute value if the result of the verification is negative, and after storing the generated application session in the storage means, the storage An information cooperation base program for causing an application session in the means to function as an application session sending means for sending to the service providing means.

なお、本発明の一つの局面は「プログラム」として表現したが、これに限らず、「装置」、「方法」又は「プログラムを記憶したコンピュータ読取り可能な記憶媒体」といった他の表現を用いてもよい。   Although one aspect of the present invention is expressed as “program”, the present invention is not limited to this, and other expressions such as “device”, “method”, or “computer-readable storage medium storing a program” may be used. Good.

(作用)
本発明の一つの局面においては、互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法に基づいて、リクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び属性値をアプリケーションサーバ装置の記憶手段に書き込み、記憶手段内のアプリケーション側属性値及び属性値を含むアプリケーションセッションを生成して当該アプリケーションセッションをサービス提供手段に送出する。
(Function)
In one aspect of the present invention, the attribute information is acquired from the request based on the attribute information acquisition method including the request side attribute name, the application side attribute name, and the attribute information acquisition destination corresponding to each other. Of the request side attribute name and attribute value, change the request side attribute name to the application side attribute name and write the application side attribute name and attribute value to the storage means of the application server device, and the application side attribute value and attribute in the storage means An application session including the value is generated and the application session is sent to the service providing unit.

これにより、サービスロジックの実装を変更せずに、属性情報の提供方法や属性名が異なるアクセス管理サーバからユーザの属性情報を取得できる。   Thereby, it is possible to acquire user attribute information from access management servers having different attribute information providing methods and attribute names without changing the service logic implementation.

以上説明したように本発明によれば、サービスロジックの実装を変更せずに、属性情報の提供方法や属性名が異なるアクセス管理サーバからユーザの属性情報を取得できる。   As described above, according to the present invention, user attribute information can be acquired from access management servers having different attribute information providing methods and attribute names without changing the service logic implementation.

本発明の第1の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the service provision system containing the information cooperation infrastructure system to which the information cooperation infrastructure program which concerns on the 1st Embodiment of this invention was applied. 同実施形態における属性情報記憶部の構成を示す模式図である。It is a schematic diagram which shows the structure of the attribute information storage part in the embodiment. 同実施形態における属性情報取得方法定義部の構成を示す模式図である。It is a schematic diagram which shows the structure of the attribute information acquisition method definition part in the embodiment. 同実施形態における一時記憶部の構成を示す模式図である。It is a schematic diagram which shows the structure of the temporary memory part in the embodiment. 同実施形態におけるアプリケーションセッション記憶部の構成を示す模式図である。It is a schematic diagram which shows the structure of the application session memory | storage part in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 本発明の第2の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the service provision system containing the information cooperation infrastructure system to which the information cooperation infrastructure program which concerns on the 2nd Embodiment of this invention was applied. 同実施形態における属性情報検証ルール定義部の構成を示す模式図である。It is a schematic diagram which shows the structure of the attribute information verification rule definition part in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 本発明の第3の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the service provision system containing the information cooperation infrastructure system to which the information cooperation infrastructure program which concerns on the 3rd Embodiment of this invention was applied. 同実施形態における属性情報変換ルール定義部の構成を示す模式図である。It is a schematic diagram which shows the structure of the attribute information conversion rule definition part in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 同実施形態におけるアプリケーションセッションの記憶動作を説明するための模式図である。It is a schematic diagram for demonstrating the memory | storage operation | movement of the application session in the embodiment. 本発明の第4の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the service provision system containing the information cooperation infrastructure system to which the information cooperation infrastructure program which concerns on the 4th Embodiment of this invention was applied. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment.

以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Each of the following devices can be implemented for each device with either a hardware configuration or a combination configuration of hardware resources and software. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.

(第1の実施形態)
図1は本発明の第1の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図であり、図2乃至図5は同サービス提供システム内の各記憶部又は定義部の構成例を示す模式図である。このサービス提供システムは、クライアント端末10、Webサーバ装置20、アクセス管理サーバ装置30及びアプリケーションサーバ装置40を備えている。
(First embodiment)
FIG. 1 is a schematic diagram showing a configuration example of a service providing system including an information cooperation infrastructure system to which the information cooperation infrastructure program according to the first embodiment of the present invention is applied, and FIGS. 2 to 5 are the service provision systems. It is a schematic diagram which shows the structural example of each memory | storage part or definition part. The service providing system includes a client terminal 10, a Web server device 20, an access management server device 30, and an application server device 40.

ここで、クライアント端末10は、任意のWebブラウザ部(図示せず)が設けられている。Webブラウザ部は、メモリ内の任意のWebブラウザを実行するCPUの一機能からなり、例えば、ユーザの操作により、リクエスト側属性名毎にユーザの属性値を含む属性情報が格納されたリクエストをWebサーバ装置20に送信する機能と、アプリケーションサーバ装置40からWebサーバ装置20を介して提供されるサービス情報を表示する機能とをもっている。   Here, the client terminal 10 is provided with an arbitrary Web browser unit (not shown). The web browser unit is composed of a function of a CPU that executes an arbitrary web browser in the memory. For example, by a user operation, a request in which attribute information including a user attribute value is stored for each request-side attribute name is stored on the web. It has a function of transmitting to the server device 20 and a function of displaying service information provided from the application server device 40 via the Web server device 20.

Webサーバ装置20は、クライアント端末10から送信されたサービスリクエストを受け付け、アプリケーションサーバ装置40に受け渡すとともに、アプリケーションサーバ装置40からの応答をクライアント端末10に受け渡す。Webサーバ装置20には、アクセス管理サーバ装置30と情報の送受信を行うためのエージェント部21が設けられている。エージェント部21は、メモリ内のエージェントプログラムを実行するCPUの一機能からなり、例えば、未認証のユーザが操作するクライアント端末10から送信されたリクエストをアクセス管理サーバ装置30にリダイレクトさせる処理、アクセス管理サーバ装置30に属性情報取得要求を送信する処理、認証済みのユーザの属性情報をアクセス管理サーバ装置30から取得し、アプリケーションサーバ装置40に引き渡す処理を行う。   The Web server device 20 receives the service request transmitted from the client terminal 10, transfers it to the application server device 40, and transfers the response from the application server device 40 to the client terminal 10. The Web server device 20 is provided with an agent unit 21 for transmitting / receiving information to / from the access management server device 30. The agent unit 21 includes a function of a CPU that executes an agent program in a memory. For example, a process of redirecting a request transmitted from the client terminal 10 operated by an unauthenticated user to the access management server device 30, access management A process of transmitting an attribute information acquisition request to the server apparatus 30 and a process of acquiring the attribute information of the authenticated user from the access management server apparatus 30 and delivering them to the application server apparatus 40 are performed.

アクセス管理サーバ装置30は、属性情報記憶部31及びアクセス管理部32を備えている。本実施形態では、エージェント型のアクセス管理サーバ装置30を用いる場合を例示するが、リバースプロキシ型のアクセス管理サーバ装置を用いてもよい。   The access management server device 30 includes an attribute information storage unit 31 and an access management unit 32. In this embodiment, the case where the agent type access management server apparatus 30 is used is exemplified, but a reverse proxy type access management server apparatus may be used.

属性情報記憶部31は、アクセス管理部32から読出/書込可能なデータベースであり、図2に示す如き、ユーザの属性情報テーブル31aを記憶している。属性情報テーブル31aは、それぞれリクエスト側の属性名としてのuid(ユーザ識別名)、cn(氏名)、telephoneNumber(電話番号)、facsimileTelephoneNumber(FAX番号)、mail(メールアドレス)に対応する属性値を含む各フィールドからなるレコードをユーザ毎に格納している。   The attribute information storage unit 31 is a database that can be read / written from the access management unit 32, and stores a user attribute information table 31a as shown in FIG. The attribute information table 31a includes attribute values corresponding to uid (user identification name), cn (name), telephoneNumber (phone number), facsimileTelephoneNumber (FAX number), and mail (mail address) as attribute names on the request side. Records of each field are stored for each user.

アクセス管理部32は、リクエストをクライアント端末10から受信すると、リクエストを送信したユーザの認証処理を実行し、認証処理の成功後、リクエスト側属性名毎にこのユーザの属性値を含む属性情報が格納されたリクエストをWebサーバ装置20に送信する機能をもっている。認証処理は、例えば、リクエスト内の属性情報と属性情報記憶部31内の属性情報とを照合して両者の一致を確認する処理や、リクエスト内のユーザID及びパスワードと、属性情報記憶部31内のユーザID及びパスワード(図示せず)とを照合して両者の一致を確認する処理などが適宜使用可能となっている。なお、アクセス管理部32は、クライアント端末10からのリクエストがユーザID及びパスワードを含むが、サービス提供に必要な属性情報を含まない場合、認証処理の成功後、Webサーバ装置20からの属性情報取得要求により、属性情報記憶部31内の属性情報をWebサーバ装置20に送信する機能をもっている。   When receiving the request from the client terminal 10, the access management unit 32 executes authentication processing of the user who transmitted the request, and after the authentication processing is successful, attribute information including the attribute value of this user is stored for each request-side attribute name. It has a function of transmitting the requested request to the Web server device 20. The authentication process includes, for example, a process of checking the attribute information in the request and the attribute information in the attribute information storage unit 31 to confirm the match, a user ID and password in the request, and the attribute information storage unit 31 A process of checking the user ID and password (not shown) and confirming a match between them can be used as appropriate. If the request from the client terminal 10 includes the user ID and password but does not include the attribute information necessary for providing the service, the access management unit 32 acquires the attribute information from the Web server device 20 after successful authentication processing. It has a function of transmitting attribute information in the attribute information storage unit 31 to the Web server device 20 upon request.

一方、アプリケーションサーバ装置40は、属性情報処理部50及びセッション処理部60により情報連携処理を実行する情報連携基盤システム70と、サービス提供手段としてのサービスロジック部80とを備えている。なお、情報連携基盤システム70は、アプリケーションサーバ装置40に設けられ、例えばメモリ内のプログラムを実行するCPUの一機能からなり、Webサーバ装置20を介してアクセス管理サーバ装置30から送信されたリクエストに対して情報連携処理を実行し、この情報連携処理によってアプリケーションセッションをサービスロジック部80に送出するものである。   On the other hand, the application server device 40 includes an information cooperation platform system 70 that executes information cooperation processing by the attribute information processing unit 50 and the session processing unit 60, and a service logic unit 80 as service providing means. The information linkage infrastructure system 70 is provided in the application server device 40 and has, for example, a function of a CPU that executes a program in a memory. In response to a request transmitted from the access management server device 30 via the Web server device 20, Information linkage processing is executed for the application session, and an application session is sent to the service logic unit 80 by the information linkage processing.

属性情報処理部50は、属性情報取得方法定義部51、属性情報取得部52及び一時記憶部53を備えている。   The attribute information processing unit 50 includes an attribute information acquisition method definition unit 51, an attribute information acquisition unit 52, and a temporary storage unit 53.

属性情報取得方法定義部51は、予め操作者の設定操作により、図3に一例を示すように、アクセス管理サーバ装置30からどのようにユーザの属性情報を取得するかを示す属性情報取得方法51aを定義する。なお、「定義」の用語は、「設定」と読み替えてもよく、これは本明細書中の他の説明箇所でも同様である。属性情報取得方法51aは、互いに対応するリクエスト側属性名(以下、属性名(リクエスト側)ともいう)、アプリケーション側属性名(以下、属性名(アプリ側)ともいう)及び属性情報取得先を含んでおり、図3の例では、セッション格納フラグを更に含んでいる。但し、全ての属性情報をアプリケーションセッションに格納することが定義されている場合、セッション格納フラグは省略してもよい。   The attribute information acquisition method definition unit 51 indicates in advance how to acquire user attribute information from the access management server device 30 as shown in FIG. 3 by an operator's setting operation in advance. Define Note that the term “definition” may be read as “setting”, and this is the same in other explanations in this specification. The attribute information acquisition method 51a includes mutually corresponding request side attribute names (hereinafter also referred to as attribute names (request side)), application side attribute names (hereinafter also referred to as attribute names (application side)), and attribute information acquisition destinations. In the example of FIG. 3, the session storage flag is further included. However, when it is defined that all attribute information is stored in the application session, the session storage flag may be omitted.

属性情報取得方法51aの「属性名(アプリ側)」は、アプリケーション側での属性名を示し、「属性名(リクエスト側)」は、アクセス管理サーバ装置30での属性名を示している。この2通りの属性名の定義によって、アクセス管理サーバ装置30から「属性名(リクエスト側)」の属性値を取得し、アプリケーションサーバ装置40側で「属性名(アプリ側)」の属性値に設定可能となる。「属性情報取得先」は、アクセス管理サーバ装置30から提供される属性情報をどこから取得するかを定義する。本実施形態では、「cookie」はクッキー(Cookie)情報から取得、「header」はHTTPヘッダから取得することを示している。「セッション格納フラグ」は、アクセス管理サーバ装置30から取得した属性情報をアプリケーションセッションに格納するか否かを定義する。ここでは、値が「TRUE」の場合はアプリケーションセッションに格納するとし、「FALSE」の場合は格納しないとしている。   “Attribute name (application side)” of the attribute information acquisition method 51 a indicates an attribute name on the application side, and “attribute name (request side)” indicates an attribute name in the access management server device 30. The attribute value of “attribute name (request side)” is acquired from the access management server device 30 by the two attribute name definitions, and set to the attribute value of “attribute name (application side)” on the application server device 40 side. It becomes possible. The “attribute information acquisition destination” defines where the attribute information provided from the access management server device 30 is acquired. In this embodiment, “cookie” is acquired from cookie information, and “header” is acquired from an HTTP header. The “session storage flag” defines whether or not the attribute information acquired from the access management server device 30 is stored in the application session. Here, when the value is “TRUE”, it is stored in the application session, and when it is “FALSE”, it is not stored.

属性情報取得部52は、属性情報取得方法定義部51で定義された属性情報取得方法51aに基づいて、アクセス管理サーバ装置30から送信されたリクエストからユーザの属性情報を取得する。具体的には、属性情報取得部52は、属性情報取得方法定義部51に定義された属性情報取得方法に基づいて、当該送信されたリクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び当該属性値を一時記憶部53に書き込む機能をもっている。   The attribute information acquisition unit 52 acquires user attribute information from the request transmitted from the access management server device 30 based on the attribute information acquisition method 51 a defined by the attribute information acquisition method definition unit 51. Specifically, the attribute information acquisition unit 52 acquires attribute information from the transmitted request based on the attribute information acquisition method defined in the attribute information acquisition method definition unit 51, and requests in the attribute information Among the side attribute names and attribute values, the request side attribute name is replaced with the application side attribute name, and the application side attribute name and the attribute value are written in the temporary storage unit 53.

一時記憶部53は、属性情報取得部52及びアプリケーションセッション生成部63から読出/書込可能な記憶エリアであり、図4に示すように、アプリケーション側属性名及び属性値からなる属性情報53aが一時的に記憶される。なお、一時記憶部53及びアプリケーション記憶部61は、アプリケーションサーバ装置30の記憶手段を構成する。   The temporary storage unit 53 is a storage area that can be read / written from the attribute information acquisition unit 52 and the application session generation unit 63. As shown in FIG. 4, the attribute information 53a including the application-side attribute name and attribute value is temporarily stored. Memorized. The temporary storage unit 53 and the application storage unit 61 constitute a storage unit of the application server device 30.

セッション処理部60は、アプリケーションセッション記憶部61、アプリケーションセッション検証部62及びアプリケーションセッション生成部63を備えている。   The session processing unit 60 includes an application session storage unit 61, an application session verification unit 62, and an application session generation unit 63.

アプリケーションセッション記憶部61は、アプリケーションセッション検証部62及びアプリケーションセッション生成部63から読出/書込可能な記憶エリアであり、図5に示すように、アプリケーションサーバ装置40で提供されるサービス情報を利用するユーザのアプリケーションセッション61aの情報を記憶する。ここで、アプリケーションセッション61aは、セッションID毎に、アプリケーション側属性名及び属性値を含んでいる。   The application session storage unit 61 is a storage area that can be read / written from the application session verification unit 62 and the application session generation unit 63, and uses service information provided by the application server device 40 as shown in FIG. Information on the user application session 61a is stored. Here, the application session 61a includes an application-side attribute name and an attribute value for each session ID.

アプリケーションセッション検証部62は、サービス情報を利用したいユーザのアプリケーション側属性名及び属性値を含むアプリケーションセッション61aがアプリケーションセッション記憶部61に存在するか否かを検証する。検証の結果、アプリケーションセッション61aが存在すれば、そのまま処理を終える。アプリケーションセッション61aが存在しない場合(否の場合)は、アプリケーションセッション生成部63にアプリケーションセッション61aの生成を依頼する。   The application session verification unit 62 verifies whether or not the application session 61 a including the application-side attribute name and attribute value of the user who wants to use service information exists in the application session storage unit 61. If the application session 61a exists as a result of the verification, the processing is finished as it is. If the application session 61a does not exist (if not), the application session generator 63 is requested to generate the application session 61a.

アプリケーションセッション生成部63は、アプリケーションセッション検証部62からのアプリケーションセッション生成依頼を受けた場合、属性情報取得部52で取得された一時記憶部53内の属性情報53aをアプリケーションセッション61aに書き込み、このアプリケーションセッション61aをアプリケーションセッション記憶部61に格納した後、アプリケーションセッション記憶部61内のアプリケーションセッション61aをサービスロジック部80に送出する。   When receiving an application session generation request from the application session verification unit 62, the application session generation unit 63 writes the attribute information 53a in the temporary storage unit 53 acquired by the attribute information acquisition unit 52 into the application session 61a. After storing the session 61 a in the application session storage unit 61, the application session 61 a in the application session storage unit 61 is sent to the service logic unit 80.

サービスロジック部80は、ユーザに提供するサービスを実装しているものであり、具体的には、メモリ内のサービス提供用プログラムを実行するCPUの一機能からなり、例えば、互いに対応するアプリケーション側属性名及び属性値を含むアプリケーションセッション61aをアプリケーションセッション生成部63から受けると、このアプリケーションセッション61aに基づいて、クライアント端末10にサービス情報を提供するサービス提供機能をもっている。なお、「サービスロジック部」の名称は、「サービス実装部」、「サービス提供部」又は「サービス情報提供部」などの名称に適宜読み替えてもよい。   The service logic unit 80 implements a service to be provided to a user. Specifically, the service logic unit 80 includes one function of a CPU that executes a service providing program in a memory. When an application session 61a including a name and an attribute value is received from the application session generation unit 63, it has a service providing function for providing service information to the client terminal 10 based on the application session 61a. The name of “service logic unit” may be appropriately replaced with a name such as “service implementation unit”, “service providing unit”, or “service information providing unit”.

また、「サービス情報」は、「ユーザに提供するサービス」が電子商取引におけるコンテンツ販売等のように電子データ(例、暗号化コンテンツ)を提供するサービスの場合には当該電子データであり、「ユーザに提供するサービス」が電子商取引における物品販売等のように物品(例、宅配便等で配送する有体物)を提供するサービスの場合には当該物品販売の受付完了通知(例、顧客側控え情報を含む通知)などが使用可能となっている。すなわち、サービス情報は、サービス内容に応じて任意の情報が使用可能となっている。   The “service information” is electronic data when the “service to be provided to the user” is a service that provides electronic data (eg, encrypted content) such as content sales in electronic commerce. In the case of a service that provides goods (eg, tangible items delivered by courier) such as goods sales in electronic commerce, etc., a notice of completion of acceptance of the goods sale (eg, customer side information) Including notifications) can be used. That is, as the service information, arbitrary information can be used according to the service content.

次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図6のフローチャートを用いて説明する。   Next, the operation of the service providing system including the information cooperation infrastructure system configured as described above will be described with reference to the flowchart of FIG.

始めに、クライアント端末10は、未認証のユーザの操作により、リクエストをWebサーバ装置20に送信する。   First, the client terminal 10 transmits a request to the Web server device 20 by an operation of an unauthenticated user.

Webサーバ装置20は、エージェント部21により、このリクエストをアクセス管理サーバ装置30にリダイレクトさせる。   The Web server device 20 causes the agent unit 21 to redirect this request to the access management server device 30.

アクセス管理サーバ装置30は、リダイレクトにより再送されたリクエストをクライアント端末10から受信すると、アクセス管理部32により、リクエストに基づいてユーザの認証処理を実行し、認証処理の成功後、リクエストをWebサーバ装置20にリダイレクトさせる。   When the access management server device 30 receives a request retransmitted by redirection from the client terminal 10, the access management unit 32 executes user authentication processing based on the request, and after successful authentication processing, the request is sent to the Web server device. Redirect to 20.

Webサーバ装置20においては、エージェント部21により、アクセス管理サーバ装置30に属性情報取得要求を送信し、当該ユーザのリクエスト側属性名毎にこのユーザの属性値を含む属性情報を取得する。取得後、当該リクエストにこの属性情報を格納し、アプリケーションサーバ装置40に送信する。
(ステップS1)
アプリケーションサーバ装置40は、このリクエストを受けると、属性情報取得部52は、属性情報取得方法定義部51で定義された属性情報取得方法51aを読み込む。
In the Web server device 20, the agent unit 21 transmits an attribute information acquisition request to the access management server device 30, and acquires attribute information including the attribute value of the user for each request-side attribute name of the user. After the acquisition, the attribute information is stored in the request and transmitted to the application server device 40.
(Step S1)
When the application server device 40 receives this request, the attribute information acquisition unit 52 reads the attribute information acquisition method 51 a defined by the attribute information acquisition method definition unit 51.

(ステップS2)
属性情報取得部52は、ステップS1で取得した属性情報取得方法51aに基づいて、リクエストに含まれる属性情報を一つずつ取得する。例えば、リクエスト側属性名sessionidの属性値をクッキー(Cookie)情報から取得し、リクエスト側属性名uidの属性値をHTTPヘッダから取得する。
(Step S2)
The attribute information acquisition unit 52 acquires attribute information included in the request one by one based on the attribute information acquisition method 51a acquired in step S1. For example, the attribute value of the request side attribute name sessionid is acquired from cookie information, and the attribute value of the request side attribute name uid is acquired from the HTTP header.

(ステップS3)
属性情報取得部52は、ステップS2で取得した属性情報について、属性情報取得方法51aの「セッション格納フラグ」がTRUE/FALSEのどちらであるかを確認し、「格納する」を示すTRUEであればステップS4に進む。「格納しない」を示すFALSEであればステップS5に進む。
(Step S3)
The attribute information acquisition unit 52 checks whether the “session storage flag” of the attribute information acquisition method 51a is TRUE / FALSE for the attribute information acquired in step S2, and if it is TRUE indicating “store”. Proceed to step S4. If it is FALSE indicating “not stored”, the process proceeds to step S5.

(ステップS4)
属性情報取得部52は、取得したユーザの属性情報内の「属性名(リクエスト側)」の属性値を「属性名(アプリ側)」の属性値として一時記憶部53に記憶する。本実施形態では、図4に示した如き、属性値が設定される。一時記憶部53はメモリであっても、HDD(Hard Disk Drive)であってもよい。
(Step S4)
The attribute information acquisition unit 52 stores the attribute value of “attribute name (request side)” in the acquired attribute information of the user in the temporary storage unit 53 as the attribute value of “attribute name (application side)”. In the present embodiment, attribute values are set as shown in FIG. The temporary storage unit 53 may be a memory or an HDD (Hard Disk Drive).

(ステップS5)
属性情報取得部52は、未取得の属性情報がリクエスト内に存在するか否かを判定する。未取得の属性情報が存在する場合はステップS2に進む。存在しない場合はステップS6に進む。
(Step S5)
The attribute information acquisition unit 52 determines whether unacquired attribute information exists in the request. If there is unacquired attribute information, the process proceeds to step S2. If not, the process proceeds to step S6.

(ステップS6)
アプリケーションセッション検証部62は、サービスを要求してきたユーザのアプリケーションセッション61aが既に存在するか否かを判定する。アプリケーションセッション61aが存在しない場合はステップS7に進む。存在する場合はステップS8に進む。
(Step S6)
The application session verification unit 62 determines whether or not the application session 61a of the user who has requested the service already exists. If the application session 61a does not exist, the process proceeds to step S7. If it exists, the process proceeds to step S8.

(ステップS7)
アプリケーションセッション生成部63は、新たにアプリケーションセッション61aを生成し、アプリケーションセッション記憶部61に格納する。この際、ステップS4で一時記憶部53に記憶した属性情報53aをアプリケーションセッション61aに設定する。本実施形態では、図5に示した如き、属性値が設定される。
(Step S7)
The application session generation unit 63 newly generates an application session 61 a and stores it in the application session storage unit 61. At this time, the attribute information 53a stored in the temporary storage unit 53 in step S4 is set in the application session 61a. In the present embodiment, attribute values are set as shown in FIG.

(ステップS8)
しかる後、アプリケーションセッション生成部63は、アプリケーションセッション61aをサービスロジック部80に送出して処理を受け渡す。
(Step S8)
Thereafter, the application session generation unit 63 sends the application session 61a to the service logic unit 80, and passes the processing.

サービスロジック部80は、このアプリケーションセッション61aに基づいて、サービス情報をクライアント端末10に送信する。   The service logic unit 80 transmits service information to the client terminal 10 based on the application session 61a.

クライアント端末10は、送信されたサービス情報を表示する。これにより、ユーザはサービスの提供を受ける。   The client terminal 10 displays the transmitted service information. As a result, the user is provided with a service.

上述したように本実施形態によれば、互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法に基づいて、リクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び属性値を一時記憶部53に書き込み、一時記憶部53内のアプリケーション側属性値及び属性値を含むアプリケーションセッションを生成してアプリケーションセッション記憶部61に保存した後、アプリケーションセッション記憶部61内のアプリケーションセッションをサービスロジック部80に送出する。   As described above, according to the present embodiment, the attribute information is acquired from the request based on the attribute information acquisition method including the request side attribute name, the application side attribute name, and the attribute information acquisition destination corresponding to each other. Request-side attribute name and attribute value in the request-side attribute name are replaced with the application-side attribute name, and the application-side attribute name and attribute value are written to the temporary storage unit 53, and the application-side attribute value in the temporary storage unit 53 And the application session including the attribute value is generated and stored in the application session storage unit 61, and then the application session in the application session storage unit 61 is transmitted to the service logic unit 80.

従って、サービスロジック部80の実装を変更せずに、属性情報の提供方法や属性情報の名称が異なるアクセス管理サーバ装置30からユーザの属性情報を取得できる。このため、アクセス管理サーバ装置30を簡単に移行させることができる。   Accordingly, it is possible to acquire user attribute information from the access management server device 30 having a different attribute information providing method and attribute information name without changing the implementation of the service logic unit 80. For this reason, the access management server apparatus 30 can be transferred easily.

なお、本実施形態ではエージェント部21を介してアクセス管理サーバ装置30から受け渡されるリクエストに含まれる属性情報を属性情報取得部52で取得するよう記述しているが、属性情報が含まれるリクエストは、例えば、リバースプロキシ型のアクセス管理サーバ装置30から受け渡されるリクエストであってもよく、またリクエストを発行するツールを利用してクライアント端末10から直接送信されるリクエストであってもよい。   In this embodiment, it is described that the attribute information included in the request passed from the access management server device 30 via the agent unit 21 is acquired by the attribute information acquisition unit 52. However, the request including the attribute information is For example, it may be a request delivered from the reverse proxy type access management server device 30, or may be a request directly transmitted from the client terminal 10 using a tool that issues a request.

(第2の実施形態)
図7は本発明の第2の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図であり、図1と同一部分には同一符号を付し、付加された機能部を含む箇所には符号’を付してその詳しい説明を省略し、ここでは付加された機能部について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
(Second Embodiment)
FIG. 7 is a schematic diagram showing a configuration example of a service providing system including an information cooperation infrastructure system to which the information cooperation infrastructure program according to the second embodiment of the present invention is applied. The portions including the added functional units are denoted by the reference symbol 'and detailed description thereof is omitted, and the added functional units are mainly described here. In the following embodiments, the same description is omitted.

本実施形態は、第1の実施形態の変形例であり、リクエストから取得した属性情報を検証する形態であって、具体的には図1に示した構成に対し、属性情報検証ルール定義部54及び属性情報検証部55を付加している。   The present embodiment is a modification of the first embodiment, in which attribute information acquired from a request is verified. Specifically, an attribute information verification rule definition unit 54 is provided for the configuration shown in FIG. And the attribute information verification part 55 is added.

ここで、属性情報検証ルール定義部54は、予め操作者の設定操作により、図8に一例を示すように、アクセス管理サーバ装置30から取得したユーザの属性情報53aの属性値に対して検証を行うための属性情報検証ルール54aを定義する。   Here, the attribute information verification rule definition unit 54 performs verification on the attribute value of the user attribute information 53a acquired from the access management server device 30 as shown in an example in FIG. An attribute information verification rule 54a to be defined is defined.

属性情報検証ルール54aは、「属性名(リクエスト側)」毎に、「属性検証フラグ」及び「検証ルール」を定義している。   The attribute information verification rule 54 a defines an “attribute verification flag” and a “verification rule” for each “attribute name (request side)”.

「属性検証フラグ」は検証を行うタイミングを定義する。本実施形態では「TRUE」「FIRST」「FALSE」の3種類のタイミングを定義している。「TRUE」は、ユーザからサービス要求があるたびに毎回検証を行うことを示している。「FIRST」は、ユーザのアプリケーションセッション61aが存在しない場合にのみ検証を行うことを示している。「FALSE」は、検証を行わないことを示している。検証のタイミングはこれに限定されることなく、他のタイミングを定義しても構わない。   The “attribute verification flag” defines the timing for performing verification. In this embodiment, three types of timings “TRUE”, “FIRST”, and “FALSE” are defined. “TRUE” indicates that the verification is performed every time a service request is received from the user. “FIRST” indicates that the verification is performed only when the user application session 61a does not exist. “FALSE” indicates that verification is not performed. The timing of verification is not limited to this, and other timings may be defined.

「検証ルール」には検証のためのルールを定義する。本実施形態では、「Exists」「isNumber」の2つのルールを定義している。「Exists」は属性値の有無(属性値が存在するか否か)を検証するためのルールであり、「isNumber」は属性値が数値データ(数字)か否かを検証するためのルールである。検証ルールはこれに限定されることなく、どのようなルールを定義しても構わない。   In the “verification rule”, a rule for verification is defined. In this embodiment, two rules “Exists” and “isNumber” are defined. “Exists” is a rule for verifying the existence of an attribute value (whether or not an attribute value exists), and “isNumber” is a rule for verifying whether the attribute value is numeric data (number). . The verification rule is not limited to this, and any rule may be defined.

属性情報検証部55は、属性情報検証ルール定義部54で定義された検証ルール及びタイミングに基づいて、リクエストから取得した属性情報内の属性値を検証するものであり、検証の結果、検証失敗のときには例外メッセージをクライアント端末に送信する機能をもっている。   The attribute information verification unit 55 verifies the attribute value in the attribute information acquired from the request based on the verification rule and timing defined by the attribute information verification rule definition unit 54. Sometimes it has a function to send an exception message to the client terminal.

次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図9のフローチャートを用いて説明する。第2の実施形態では、第1の実施形態の処理のステップS2とステップS3の間に新たにステップS2−1,S2−2の処理が追加される。それ以外の処理は第1の実施形態と同様である。従って、第1の実施形態のステップS2からステップS3の間の処理についてのみ説明する。   Next, the operation of the service providing system including the information cooperation infrastructure system configured as described above will be described with reference to the flowchart of FIG. In the second embodiment, the processes of steps S2-1 and S2-2 are newly added between step S2 and step S3 of the process of the first embodiment. Other processes are the same as those in the first embodiment. Therefore, only the process between step S2 and step S3 of the first embodiment will be described.

(ステップS2−1)
前述した通り、ステップS2までの処理が実行されたとする。
属性情報検証部55は、ステップS2で取得したユーザの属性情報に対して、属性情報検証ルール定義部54で定義された「属性検証フラグ」を参照し、検証のタイミングを判定する。判定の結果、“検証しない”、“2回目以降のサービス要求(「FALSE」又は「FIRST」)”の場合は、ステップS3に進む。判定の結果、“検証する”又は“初回のサービス要求(「TRUE」又は「FIRST」)”の場合は、ステップS2−2に進む。本実施形態では、リクエスト側の属性名がmailの場合のみステップS3に進む。
(Step S2-1)
As described above, it is assumed that the processing up to step S2 is executed.
The attribute information verification unit 55 refers to the “attribute verification flag” defined by the attribute information verification rule definition unit 54 with respect to the user attribute information acquired in step S <b> 2 and determines the verification timing. As a result of the determination, if “not verified” or “second or subsequent service request (“ FALSE ”or“ FIRST ”)”, the process proceeds to step S3 As a result of determination, “verify” or “first service request ( If "TRUE" or "FIRST") ", the process proceeds to step S2-2. In the present embodiment, the process proceeds to step S3 only when the attribute name on the request side is mail.

(ステップS2−2)
属性情報検証部55は、ステップS2で取得したユーザの属性情報に対して、属性情報検証ルール定義部54で定義された「検証ルール」を参照し、この「検証ルール」に基づいて検証を実行する。本実施形態では、リクエスト側の属性名であるsessionidとuidとcnに対応する属性値が、「Exists」(存在するかしないか)のルールで検証を行うよう定義されている。これらの属性情報はいずれも属性情報取得部52で取得済みであるため、検証結果は成功となる。また、リクエスト側の属性名であるtelとfaxに対応する属性値が、「isNumber」(属性値が数字であるかどうか)のルールで、「FIRST」(初回のみ検証)のタイミングで検証を行うよう定義されている。これらの属性情報はいずれも数値であるため、検証結果は成功となる。すべての検証に成功した場合は、ステップS3に進む。なお、いずれかの属性情報に対して検証結果が失敗となる場合には、例えば例外メッセージを表示するなどの処理を行い、検証処理を終了する。
(Step S2-2)
The attribute information verification unit 55 refers to the “validation rule” defined by the attribute information verification rule definition unit 54 with respect to the user attribute information acquired in step S2, and performs verification based on the “validation rule” To do. In this embodiment, the attribute values corresponding to the request side attribute names sessionid, uid, and cn are defined to be verified by the rule “Exists” (whether they exist or not). Since all of these attribute information has been acquired by the attribute information acquisition unit 52, the verification result is successful. In addition, the attribute value corresponding to the tel and fax attribute names on the request side is a rule of “isNumber” (whether the attribute value is a number) or not, and verification is performed at the timing of “FIRST” (first time verification). Is defined as Since all of these pieces of attribute information are numerical values, the verification result is successful. If all verifications are successful, the process proceeds to step S3. If the verification result fails for any attribute information, for example, an exception message is displayed, and the verification process is terminated.

以下、前述した通り、ステップS3以降の処理が実行される。   Hereinafter, as described above, the processing after step S3 is executed.

上述したように本実施形態によれば、情報連携処理中に属性情報を検証する構成により、第1の実施形態の効果に加え、不足又は不備のある属性情報に基づくアプリケーションセッション61aをサービスロジック部80に送出しないため、情報連携処理の信頼性を向上させることができる。   As described above, according to the present embodiment, the configuration in which attribute information is verified during the information linkage process, in addition to the effects of the first embodiment, the application session 61a based on insufficient or incomplete attribute information is displayed in the service logic unit. Since the information is not sent to 80, the reliability of the information linkage processing can be improved.

(第3の実施形態)
図10は本発明の第3の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。
(Third embodiment)
FIG. 10 is a schematic diagram showing a configuration example of a service providing system including an information cooperation infrastructure system to which an information cooperation infrastructure program according to the third embodiment of the present invention is applied.

本実施形態は、第1の実施形態の変形例であり、リクエストから取得した属性情報を変換する形態であって、図1に示した構成に対し、属性情報変換ルール定義部56及び属性情報変換部57を付加している。   This embodiment is a modification of the first embodiment, and is a mode for converting attribute information acquired from a request. The configuration shown in FIG. 1 includes an attribute information conversion rule definition unit 56 and attribute information conversion. A portion 57 is added.

ここで、属性情報変換ルール定義部56は、予め操作者の設定操作により、図11に一例を示すように、アクセス管理サーバ装置30から取得したユーザの属性情報の属性値53aに対して属性値の形式を変換するための属性情報変換ルール56aを定義する。   Here, the attribute information conversion rule definition unit 56 sets the attribute value for the attribute value 53a of the user attribute information acquired from the access management server device 30 as shown in an example in FIG. The attribute information conversion rule 56a for converting the format of is defined.

属性情報変換ルール56aは、「属性名(リクエスト側)」毎に、「属性変換フラグ」及び「変換ルール」を定義している。   The attribute information conversion rule 56a defines an “attribute conversion flag” and a “conversion rule” for each “attribute name (request side)”.

「属性変換フラグ」は属性情報の形式を変換するか否かを定義する。本実施形態では「TRUE」「FALSE」を定義している。「属性変換フラグ」が「TRUE」の場合に変換処理を行う。「属性変換フラグ」が「FALSE」の場合には変換処理を行わない。   “Attribute conversion flag” defines whether or not to convert the format of attribute information. In this embodiment, “TRUE” and “FALSE” are defined. Conversion processing is performed when the “attribute conversion flag” is “TRUE”. When the “attribute conversion flag” is “FALSE”, the conversion process is not performed.

「変換ルール」には変換のためのルールを定義する。本実施形態では、属性値に含まれる“ハイフン”を削除するルールを示す「H_DEL」を定義している。「変換ルール」はこれに限定されることなく、属性値の形式の変換であれば、どのような内容を定義しても構わない。「変換ルール」の他の例としては、英語の小文字を大文字に変換、又は大文字を小文字に変換する等が挙げられる。あるいは、メールアドレスのうち、@以下を削除する等が挙げられる。あるいは、属性値に含まれる不等号“<”、“>”を、コンピュータの動作に影響を与えないように“&lt;”、“&gt;”に変換する等が挙げられる。   In the “conversion rule”, a rule for conversion is defined. In the present embodiment, “H_DEL” indicating a rule for deleting “hyphen” included in the attribute value is defined. The “conversion rule” is not limited to this, and any content may be defined as long as the conversion is in the attribute value format. Other examples of the “conversion rule” include converting English lower case letters to upper case letters or converting upper case letters to lower case letters. Or, it is possible to delete @ or less of e-mail addresses. Alternatively, inequality signs “<” and “>” included in the attribute value are converted to “&lt;” and “&gt;” so as not to affect the operation of the computer.

属性情報変換部57は、属性情報変換ルール定義部56で定義された属性情報変換ルール56aに基づいて、属性情報取得部52で取得した属性情報の属性値の形式を変換するものである。   The attribute information conversion unit 57 converts the attribute value format of the attribute information acquired by the attribute information acquisition unit 52 based on the attribute information conversion rule 56 a defined by the attribute information conversion rule definition unit 56.

次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図12のフローチャートを用いて説明する。第3の実施形態では、第1の実施形態の処理のステップS2とステップS3の間に新たにステップS2−3,S2−4の処理が追加される。それ以外の処理は第1の実施形態と同様である。従って、第1の実施形態のステップS2からステップS3の間の処理についてのみ説明する。   Next, the operation of the service providing system including the information cooperation infrastructure system configured as described above will be described with reference to the flowchart of FIG. In the third embodiment, the processes of steps S2-3 and S2-4 are newly added between step S2 and step S3 of the process of the first embodiment. Other processes are the same as those in the first embodiment. Therefore, only the process between step S2 and step S3 of the first embodiment will be described.

(ステップS2−3)
前述した通り、ステップS2までの処理が実行されたとする。
属性情報変換部57は、ステップS2で取得したユーザの属性情報に対して、属性情報変換ルール定義部56で定義された「属性変換フラグ」を参照し、変換を行うか否かを判定する。判定の結果、変換を行わない(「FALSE」)場合は、ステップS3に進む。判定の結果、変換する(「TRUE」)場合は、ステップS2−4に進む。本実施形態では、属性名がtelephoneNumber、facsimileTelephoneNumberの場合のみステップS2−4に進む。
(Step S2-3)
As described above, it is assumed that the processing up to step S2 is executed.
The attribute information conversion unit 57 refers to the “attribute conversion flag” defined by the attribute information conversion rule definition unit 56 with respect to the user attribute information acquired in step S2, and determines whether or not to perform conversion. As a result of the determination, if conversion is not performed (“FALSE”), the process proceeds to step S3. As a result of the determination, in the case of conversion (“TRUE”), the process proceeds to step S2-4. In the present embodiment, the process proceeds to step S2-4 only when the attribute names are telephoneNumber and facsimileTelephoneNumber.

(ステップS2−4)
属性情報変換部57は、ステップS2で取得したユーザの属性情報に対して、属性情報変換ルール定義部56で定義された「変換ルール」を参照し、この「変換ルール」に基づいて、属性値の形式を変換する。本実施形態では、属性名(リクエスト側)telephoneNumber、facsimileTelephoneNumberの属性値(ハイフンを含む数値列データ)に対して、“ハイフン”を削除するルール(「H_DEL」)を適用する。結果として、アプリケーションセッション記憶部61には図13に示すように、属性名(アプリ側)tel、faxの属性値として、ハイフンの削除された数値列データを含むアプリケーションセッション61a”が格納される。
(Step S2-4)
The attribute information conversion unit 57 refers to the “conversion rule” defined by the attribute information conversion rule definition unit 56 for the attribute information of the user acquired in step S2, and based on this “conversion rule”, the attribute value Convert the format. In the present embodiment, the rule (“H_DEL”) for deleting “hyphen” is applied to the attribute values (numerical string data including hyphens) of the attribute names (request side) telephoneNumber and facsimileTelephoneNumber. As a result, as shown in FIG. 13, the application session storage unit 61 stores an application session 61a ″ including numeric string data from which hyphens are deleted as attribute values of the attribute names (application side) tel and fax.

以下、前述した通り、ステップS3以降の処理が実行される。   Hereinafter, as described above, the processing after step S3 is executed.

上述したように本実施形態によれば、情報連携処理中に属性情報を変換する構成により、第1の実施形態の効果に加え、サービスロジック部80の処理に適合した属性情報に基づくアプリケーションセッション61aをサービスロジック部80に送出できるため、情報連携処理における情報の整合性を向上させることができる。   As described above, according to the present embodiment, the application session 61a based on the attribute information adapted to the processing of the service logic unit 80 in addition to the effects of the first embodiment is obtained by the configuration for converting the attribute information during the information linkage processing. Can be sent to the service logic unit 80, so that the consistency of information in the information linkage processing can be improved.

(第4の実施形態)
図14は本発明の第4の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。
(Fourth embodiment)
FIG. 14 is a schematic diagram showing a configuration example of a service providing system including an information cooperation infrastructure system to which an information cooperation infrastructure program according to the fourth embodiment of the present invention is applied.

本実施形態は、第1〜第3の実施形態を組み合わせた形態であり、図1に示した構成に対し、図7に示した属性情報変換ルール定義部54及び属性情報検証部55と、図10に示した属性情報変換ルール定義部56及び属性情報変換部57とを付加している。   This embodiment is a combination of the first to third embodiments. The configuration shown in FIG. 1 is different from the attribute information conversion rule definition unit 54 and attribute information verification unit 55 shown in FIG. The attribute information conversion rule definition unit 56 and the attribute information conversion unit 57 shown in FIG. 10 are added.

ここで、属性情報検証部55及び属性情報変換ルール定義部56は、それぞれ第2の実施形態に述べた通りのものである。   Here, the attribute information verification unit 55 and the attribute information conversion rule definition unit 56 are respectively as described in the second embodiment.

属性情報変換ルール定義部56及び属性情報変換部57は、それぞれ第3の実施形態に述べた通りのものである。   The attribute information conversion rule definition unit 56 and the attribute information conversion unit 57 are respectively as described in the third embodiment.

次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図15のフローチャートを用いて説明する。第4の実施形態では、第1の実施形態の処理のステップS2とステップS3の間に、前述したステップS2−1,S2−2,S2−3,S2−4の処理が追加される。それ以外の処理は第1の実施形態と同様である。なお、ステップS2とステップS3の間において、ステップS2−1,S2−2よりも前に、ステップS2−3,S2−4を実行してもよい。   Next, the operation of the service providing system including the information cooperation infrastructure system configured as described above will be described with reference to the flowchart of FIG. In the fourth embodiment, the processes of steps S2-1, S2-2, S2-3, and S2-4 described above are added between steps S2 and S3 of the process of the first embodiment. Other processes are the same as those in the first embodiment. Note that steps S2-3 and S2-4 may be executed before steps S2-1 and S2-2 between steps S2 and S3.

いずれの順序にしても、ステップS2とステップS3において、前述した属性情報の検証処理(S2−1,S2−2)と、属性情報の変換処理(S2−3,S2−4)とが実行される。以下、前述した通り、ステップS3以降の処理が実行される。   In any order, in step S2 and step S3, the above-described attribute information verification processing (S2-1, S2-2) and attribute information conversion processing (S2-3, S2-4) are executed. The Hereinafter, as described above, the processing after step S3 is executed.

上述したように本実施形態によれば、図1に示した構成に対し、第2の実施形態の属性情報変換ルール定義部54及び属性情報検証部55と、第3の実施形態の属性情報変換ルール定義部56及び属性情報変換部57とを付加した構成により、第1〜第3の実施形態の効果を同時に得ることができる。   As described above, according to the present embodiment, the attribute information conversion rule definition unit 54 and the attribute information verification unit 55 of the second embodiment and the attribute information conversion of the third embodiment are added to the configuration shown in FIG. With the configuration in which the rule definition unit 56 and the attribute information conversion unit 57 are added, the effects of the first to third embodiments can be obtained simultaneously.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。   The method described in the above embodiment is a program that can be executed by a computer as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), magneto-optical disk (MO). ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。   Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.

10…クライアント端末、20…Webサーバ装置、21…エージェント部、30…アクセス管理サーバ装置、31…属性情報記憶部、31a…属性情報テーブル、32…アクセス管理部、40,40’,40”,40’”…アプリケーションサーバ装置、50,50’,50”,50’”…属性情報処理部、51…属性情報取得定義部、51a…属性情報取得方法、52…属性情報取得部、53…一時記憶部、53a…属性情報、54…属性情報変換ルール定義部、54a…属性情報検証ルール、55…属性情報検証部、56…属性情報変換ルール定義部、56a…属性情報変換ルール、57…属性情報変換部、60…セッション処理部、61…アプリケーションセッション記憶部、61a,61a”…アプリケーションセッション、62…アプリケーションセッション検証部、63…アプリケーションセッション生成部、70,70’,70”,70’”…情報連携基盤システム、80…サービスロジック部。   DESCRIPTION OF SYMBOLS 10 ... Client terminal, 20 ... Web server apparatus, 21 ... Agent part, 30 ... Access management server apparatus, 31 ... Attribute information storage part, 31a ... Attribute information table, 32 ... Access management part, 40, 40 ', 40 ", 40 '"... application server device, 50, 50', 50", 50 '"... attribute information processing unit, 51 ... attribute information acquisition definition unit, 51a ... attribute information acquisition method, 52 ... attribute information acquisition unit, 53 ... temporary Storage unit, 53a ... attribute information, 54 ... attribute information conversion rule definition unit, 54a ... attribute information verification rule, 55 ... attribute information verification unit, 56 ... attribute information conversion rule definition unit, 56a ... attribute information conversion rule, 57 ... attribute Information conversion unit, 60 ... session processing unit, 61 ... application session storage unit, 61a, 61a "... application session, 62 ... a Publication session verification unit, 63 ... application session generation unit, 70, 70 ', 70 ", 70'" ... Information Technology Systems, 80 ... service logic unit.

Claims (3)

リクエストを端末から受信すると、前記リクエストを送信したユーザの認証処理を実行し、前記認証処理の成功後、リクエスト側属性名毎に前記ユーザの属性値を含む属性情報が格納された前記リクエストを送信するアクセス管理サーバ装置と、
互いに対応するアプリケーション側属性名及び前記属性値を含むアプリケーションセッションに基づいて、前記端末にサービス情報を提供するサービス提供手段を備えたアプリケーションサーバ装置と、
前記アプリケーションサーバ装置に設けられ、前記アクセス管理サーバ装置から送信されたリクエストに対して情報連携処理を実行し、この情報連携処理によって前記アプリケーションセッションを前記サービス提供手段に送出する情報連携基盤システムとのうち、前記情報連携基盤システムに用いられる情報連携基盤プログラムであって、
前記アプリケーションサーバ装置を、
互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法を定義した属性情報取得方法定義手段、
前記属性情報取得方法に基づいて、前記送信されたリクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び当該属性値を前記アプリケーションサーバ装置の記憶手段に書き込む属性情報取得手段、
前記記憶手段内に当該アプリケーション側属性値及び属性値を含むアプリケーションセッションが存在するか否かを検証するアプリケーションセッション検証手段、
前記検証の結果、否の場合に、当該アプリケーション側属性値及び属性値を含むアプリケーションセッションを生成するアプリケーションセッション生成手段、
前記生成したアプリケーションセッションを前記記憶手段に書き込んだ後、前記記憶手段内のアプリケーションセッションを前記サービス提供手段に送出するアプリケーションセッション送出手段、
として機能させるための情報連携基盤プログラム。
When the request is received from the terminal, the authentication process of the user who transmitted the request is executed, and after the authentication process is successful, the request in which attribute information including the attribute value of the user is stored for each request-side attribute name is transmitted. An access management server device to
An application server device comprising service providing means for providing service information to the terminal based on an application session including an application-side attribute name and the attribute value corresponding to each other;
An information cooperation platform system provided in the application server device, which executes information cooperation processing on a request transmitted from the access management server device, and sends the application session to the service providing means by the information cooperation processing; Among them, an information collaboration platform program used in the information collaboration platform system,
The application server device;
Attribute information acquisition method defining means for defining an attribute information acquisition method including request side attribute names, application side attribute names and attribute information acquisition destinations corresponding to each other,
Based on the attribute information acquisition method, the attribute information is acquired from the transmitted request, and among the request side attribute name and attribute value in the attribute information, the request side attribute name is changed to the application side attribute name. Attribute information acquisition means for writing the application-side attribute name and the attribute value to the storage means of the application server device,
Application session verification means for verifying whether there is an application session including the application-side attribute value and attribute value in the storage means;
If the result of the verification is negative, an application session generating means for generating an application session including the application-side attribute value and the attribute value;
An application session sending means for sending the generated application session to the storage means and then sending the application session in the storage means to the service providing means;
Information linkage platform program to function as
請求項1に記載の情報連携基盤プログラムにおいて、
前記アプリケーションサーバ装置を、
リクエスト側属性名毎に、属性値を検証する際の検証方法を定義する属性情報検証ルール定義手段、
前記検証ルール及び前記タイミングに基づいて、前記リクエストから取得した属性情報内の属性値を検証する属性情報検証手段、
前記属性情報検証手段による検証の結果、検証失敗のときには例外メッセージを前記クライアント端末に送信する例外メッセージ送信手段、
として更に機能させるための情報連携基盤プログラム。
In the information cooperation platform program according to claim 1,
The application server device;
Attribute information verification rule definition means for defining the verification method when verifying the attribute value for each request side attribute name,
Attribute information verification means for verifying an attribute value in the attribute information acquired from the request based on the verification rule and the timing;
As a result of verification by the attribute information verification unit, an exception message transmission unit that transmits an exception message to the client terminal when verification fails;
Information linkage platform program for further functioning as
請求項1又は請求項2に記載の情報連携基盤プログラムにおいて、
前記アプリケーションサーバ装置を、
リクエスト側属性名毎に、属性値の形式を変換する属性情報変換ルールを定義した属性情報変換ルール定義手段、
前記属性情報変換ルールに基づいて、前記リクエストから取得した属性情報内の属性値の形式を変換する属性情報変換手段、
として更に機能させるための情報連携基盤プログラム。
In the information collaboration platform program according to claim 1 or 2,
The application server device;
Attribute information conversion rule definition means that defines an attribute information conversion rule for converting the attribute value format for each request-side attribute name,
Attribute information conversion means for converting the format of the attribute value in the attribute information acquired from the request based on the attribute information conversion rule;
Information linkage platform program for further functioning as
JP2009118593A 2009-05-15 2009-05-15 Information linkage platform program Active JP4764494B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009118593A JP4764494B2 (en) 2009-05-15 2009-05-15 Information linkage platform program
CN201010180955.1A CN101888376B (en) 2009-05-15 2010-05-13 Information collaboration base apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009118593A JP4764494B2 (en) 2009-05-15 2009-05-15 Information linkage platform program

Publications (2)

Publication Number Publication Date
JP2010267118A true JP2010267118A (en) 2010-11-25
JP4764494B2 JP4764494B2 (en) 2011-09-07

Family

ID=43074097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009118593A Active JP4764494B2 (en) 2009-05-15 2009-05-15 Information linkage platform program

Country Status (2)

Country Link
JP (1) JP4764494B2 (en)
CN (1) CN101888376B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016091117A (en) * 2014-10-30 2016-05-23 株式会社リコー Information processing system, information processing device, access control method and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561006B (en) * 2013-10-24 2017-05-10 北京奇虎科技有限公司 Application authentication method and device and application authentication server based on Android

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232899A (en) * 1996-12-17 1998-09-02 Fuji Xerox Co Ltd Service linking method, service linking device and parts generation management method utilizable for the execution
JPH10254958A (en) * 1997-03-10 1998-09-25 Mitsubishi Electric Corp Communication service processing device and method
JP2002324051A (en) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd Method and apparatus for user identification
JP2004334741A (en) * 2003-05-12 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> Relay device and its program
JP2005250781A (en) * 2004-03-03 2005-09-15 Fujitsu Ltd Data relay program
JP2007299303A (en) * 2006-05-02 2007-11-15 Ntt Resonant Inc Id cooperative authentication system and id cooperative authentication method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1306776C (en) * 2004-09-17 2007-03-21 杭州恒生电子股份有限公司 Data processing system and data processing method based on multilayer structure
CN100401804C (en) * 2005-12-29 2008-07-09 华为技术有限公司 System and method for issuing information based on mobile communication network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232899A (en) * 1996-12-17 1998-09-02 Fuji Xerox Co Ltd Service linking method, service linking device and parts generation management method utilizable for the execution
JPH10254958A (en) * 1997-03-10 1998-09-25 Mitsubishi Electric Corp Communication service processing device and method
JP2002324051A (en) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd Method and apparatus for user identification
JP2004334741A (en) * 2003-05-12 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> Relay device and its program
JP2005250781A (en) * 2004-03-03 2005-09-15 Fujitsu Ltd Data relay program
JP2007299303A (en) * 2006-05-02 2007-11-15 Ntt Resonant Inc Id cooperative authentication system and id cooperative authentication method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016091117A (en) * 2014-10-30 2016-05-23 株式会社リコー Information processing system, information processing device, access control method and program
US10282525B2 (en) 2014-10-30 2019-05-07 Ricoh Company, Ltd. Information processing system, information processing apparatus, access control method, and program

Also Published As

Publication number Publication date
CN101888376B (en) 2013-06-05
JP4764494B2 (en) 2011-09-07
CN101888376A (en) 2010-11-17

Similar Documents

Publication Publication Date Title
US11443062B2 (en) Selectively verifying personal data
US6832366B2 (en) Application generator
TWI449395B (en) Secure digital signature system
JP5429912B2 (en) Authentication system, authentication server, service providing server, authentication method, and program
JP2019012529A (en) Document management and collaboration system
JP2017513151A (en) Private cloud connection device cluster architecture
US8789151B2 (en) Remote device communication platform
JP2005011098A (en) Proxy authentication program, method, and device
US8095676B2 (en) Mediating system and method to establish communication session, allowing private information to be protected
US8800020B1 (en) Method and apparatus for translation of business messages
JP2011082923A (en) Terminal device, signature producing server, simple id management system, simple id management method, and program
JP2006119738A (en) Electronic mail transmission system
JP2008015733A (en) Log management computer
JP2005346570A (en) Authentication system, authentication method and computer program
JP2007257500A (en) Device to be authenticated, program to be authenticated, method to be authenticated, web browser plug-in, and web browser bookmarklet
JP2015026889A (en) Account generation support program, account generation support device, and account generation support method
JP4764494B2 (en) Information linkage platform program
JP2012181662A (en) Account information cooperation system
JP2017010096A (en) Information processing system
JP2002236662A (en) Information processing system and authentication server program
JPWO2012032628A1 (en) Information processing device
JP2022146810A (en) Information processing device and information processing program
JP5733218B2 (en) Condition judgment system and condition judgment method
JP5749222B2 (en) Access permission control system and access permission control method
WO2023152797A1 (en) Verification method, verification program, and information processing device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4764494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350