JP2007065971A - System, method and program for generating menu - Google Patents

System, method and program for generating menu Download PDF

Info

Publication number
JP2007065971A
JP2007065971A JP2005251025A JP2005251025A JP2007065971A JP 2007065971 A JP2007065971 A JP 2007065971A JP 2005251025 A JP2005251025 A JP 2005251025A JP 2005251025 A JP2005251025 A JP 2005251025A JP 2007065971 A JP2007065971 A JP 2007065971A
Authority
JP
Japan
Prior art keywords
menu
service
user
information
menu information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005251025A
Other languages
Japanese (ja)
Other versions
JP4944411B2 (en
Inventor
Shuma Morimoto
修馬 森本
Junichi Kubo
順一 久保
Masataka Yonezu
政隆 米津
Takashi Takayama
崇 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005251025A priority Critical patent/JP4944411B2/en
Publication of JP2007065971A publication Critical patent/JP2007065971A/en
Application granted granted Critical
Publication of JP4944411B2 publication Critical patent/JP4944411B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the operation load and resource of a system manager by reducing the number of menus to be defined. <P>SOLUTION: A system includes a menu storing means for storing basic menu information where a service is defined; an access authority storing means for associating the authority of a user with a service: and a menu generating means for generating the menu information of each user. The menu generating means accepts a menu generation request including user ID, and reads the basic menu information from the menu storing means, and specifies authority corresponding to the user ID, and extracts the service corresponding to the authority from the access authority storing means, and generates an accessible service list, and compares the service set in the basic menu information with the service list, and erases the service which does not exist in the service list from the basic menu information, and generates the menu information of the user ID. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ユーザの権限に応じたメニューを生成する技術に関する。   The present invention relates to a technique for generating a menu according to a user's authority.

一度の認証で複数のシステムへアクセス可能なシングルサインオンを実現する技術として、SAML(Security Assertion Markup Language)がある。SAMLのプロトコルを用いることで、認証情報やアクセス制御情報を送受信することができる。   There is SAML (Security Assertion Markup Language) as a technique for realizing single sign-on that allows access to a plurality of systems with one authentication. By using the SAML protocol, authentication information and access control information can be transmitted and received.

なお、SAMLを用いた認証技術としては、例えば、特許文献1に、サービス証明書の記載内容に応じて、サービス手順を切り替える認証決済方法が記載されている。また、特許文献2には、サービス提供事業者間でのユーザ情報の送受信を中継するユーザ情報流通システムが記載されている
特開2004−126887 特開2004−362189
As an authentication technique using SAML, for example, Patent Document 1 describes an authentication settlement method for switching a service procedure in accordance with a description content of a service certificate. Patent Document 2 describes a user information distribution system that relays transmission / reception of user information between service providers.
JP 2004-126887 A JP 2004-362189 A

さて、SAMLなどを用いた一般的な認証システムでは、ユーザの認証を行った後に、当該ユーザのアクセス権限に応じて利用可能なサービスが表示されたメニューを、ユーザ(クライアント)に提示する必要がある。   In a general authentication system using SAML or the like, after authenticating a user, it is necessary to present to the user (client) a menu displaying services that can be used according to the access authority of the user. is there.

しかしながら、各ユーザのアクセス権限に応じたメニューを、ユーザ毎に定義する場合、ユーザ数の増加に伴い、定義するメニューの数も増加し、運用および管理面での作業負荷が増大する。また、ユーザ毎に定義されたメニューを格納するためのリソースも増大する。   However, when a menu corresponding to the access authority of each user is defined for each user, the number of menus to be defined increases with the increase in the number of users, and the workload on operations and management increases. Further, resources for storing menus defined for each user also increase.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、定義するメニューの数を削減することにより、システム管理者の運用負荷およびリソースを削減することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to reduce the operation load and resources of the system administrator by reducing the number of menus to be defined.

上記課題を解決するために、本発明は、例えば、メニュー生成システムであって、少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶手段と、ユーザの権限と前記サービスとを対応付けたアクセス権限記憶手段と、前記基本メニュー情報に基づいて、ユーザ毎のメニュー情報を生成するメニュー生成手段と、を有し、前記メニュー生成手段は、ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶手段から基本メニュー情報を読み出し、前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶手段から抽出して、アクセス可能なサービスリストを生成し、前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成する。   In order to solve the above-described problems, the present invention provides, for example, a menu generation system that associates a menu storage unit that stores basic menu information in which at least one service is defined, a user authority, and the service. Access authority storage means, and menu generation means for generating menu information for each user based on the basic menu information. The menu generation means receives a menu generation request including a user ID, and The basic menu information is read from the menu storage means, the authority corresponding to the user ID is specified, the service corresponding to the authority is extracted from the access authority storage means, an accessible service list is generated, and the basic menu is generated. The service set in the information is compared with the service list, and the service list Remove the nonexistent service from the basic menu information to generate the menu information of the user ID.

本発明では、あらかじめ定義するメニューの数を削減することにより、システム管理者の運用負荷およびリソースを、より削減することができる。   In the present invention, the operation load and resources of the system administrator can be further reduced by reducing the number of menus defined in advance.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

図1は、本発明の一実施形態が適用された認証システムの全体構成図である。なお、本実施形態の認証システムでは、SAMLのプロトコルを用いるものとする。   FIG. 1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. Note that the authentication system of this embodiment uses the SAML protocol.

図示する認証システムは、クライアント1と、認証プレゼンテーションサーバ(以下、「認証PLサーバ」)2と、認証ビジネスロジックサーバ(以下、「認証BLサーバ」)3と、少なくとも1つのアプリケーションサーバ4と、を有する。   The illustrated authentication system includes a client 1, an authentication presentation server (hereinafter “authentication PL server”) 2, an authentication business logic server (hereinafter “authentication BL server”) 3, and at least one application server 4. Have.

なお、クライアント1と、認証PLサーバ2およびアプリケーションサーバ4とは、インーネットなどの第1のネットワーク8により接続され、メッセージの送受信にはHTTP(HyperText Transfer Protocol)などが用いられる。また、認証PLサーバ2およびアプリケーションサーバ4と、認証BLサーバ3とは、第2のネットワーク9により接続され、メッセージの送受信にはHTTPまたはSOAP(Simple Object Access Protocol)などが用いられる。なお、第1のネットワーク8と第2のネットワーク9とを統合した1つのネットワークに、各装置が接続されていることとしてもよい。   The client 1 is connected to the authentication PL server 2 and the application server 4 via a first network 8 such as the Internet, and HTTP (HyperText Transfer Protocol) is used for sending and receiving messages. Further, the authentication PL server 2 and the application server 4 and the authentication BL server 3 are connected by a second network 9, and HTTP or SOAP (Simple Object Access Protocol) is used for message transmission / reception. Each device may be connected to one network in which the first network 8 and the second network 9 are integrated.

クライアント1は、まず、認証PLサーバ2にアクセスする。そして、クライアント1は、認証PLサーバ2および認証BLサーバ3が行うユーザ認証に成功した後に、所望のアプリケーションサーバ4にアクセスする。なお、クライアント1は、Webブラウザ(不図示)などを備えるものとする。また、本実施形態では、クライアント1を使用する各ユーザは、所定の会社に所属する社員ユーザであって、所属する会社の会社コードおよびユーザIDがあらかじめ設定されているものとする。   The client 1 first accesses the authentication PL server 2. The client 1 accesses the desired application server 4 after successful user authentication performed by the authentication PL server 2 and the authentication BL server 3. The client 1 includes a web browser (not shown). In this embodiment, it is assumed that each user who uses the client 1 is an employee user who belongs to a predetermined company, and the company code and user ID of the company to which the user 1 belongs are set in advance.

認証PLサーバ2および認証BLサーバ3は、複数のアプリケーションサーバ4に対して、共通の認証処理を行い、シングルサインオンを実現する。すなわち、認証PLサーバ2および認証BLサーバ3は、ユーザ認証後に、ユーザの権限に応じてアクセス可能なサービスが設定されたメニュー情報を生成することにより、ユーザのアクセスを制御する。   The authentication PL server 2 and the authentication BL server 3 perform a common authentication process for the plurality of application servers 4 to realize single sign-on. That is, the authentication PL server 2 and the authentication BL server 3 control the user access by generating menu information in which a service accessible according to the user authority is set after the user authentication.

認証PLサーバ2は、クライアント1に対する入出力処理を行う。図示する認証PLサーバ2は、制御部21と、メニュー変換部22と、を有する。制御部21は、クライアント1から送信されたデータを受け付けて認証BLサーバ3に送信するとともに、認証BLサーバ3から送信されたデータをクライアント1に送信する。メニュー変換部22は、認証BLサーバ3が生成したメニュー情報を、HTML(HyperText Markup Language)などの所定の形式に変換する。   The authentication PL server 2 performs input / output processing for the client 1. The illustrated authentication PL server 2 includes a control unit 21 and a menu conversion unit 22. The control unit 21 receives data transmitted from the client 1 and transmits it to the authentication BL server 3, and transmits data transmitted from the authentication BL server 3 to the client 1. The menu conversion unit 22 converts the menu information generated by the authentication BL server 3 into a predetermined format such as HTML (HyperText Markup Language).

認証BLサーバ3は、認証PLサーバ2の要求に応じてユーザ認証を行い、認証に成功した後に当該ユーザのメニュー情報を動的に生成する。図示する認証BLサーバ3は、認証部31と、属性情報取得部32と、メニュー生成部33と、ユーザ属性DB34と、認証テーブル35と、メニュー情報テーブル36と、ロールマッピングテーブル37と、アクセス権限テーブル38、未提供サービステーブル39と、サービス定義テーブル40と、を有する。   The authentication BL server 3 performs user authentication in response to a request from the authentication PL server 2, and dynamically generates menu information of the user after successful authentication. The illustrated authentication BL server 3 includes an authentication unit 31, an attribute information acquisition unit 32, a menu generation unit 33, a user attribute DB 34, an authentication table 35, a menu information table 36, a role mapping table 37, and an access authority. A table 38, an unprovided service table 39, and a service definition table 40.

認証部31は、認証テーブル35を参照して、ユーザの正当性を認証する。属性情報取得部32は、要求されたユーザの属性情報をユーザ属性DB34から取得し、認証PLサーバ2(または、アプリケーションサーバ4)に送信する。メニュー生成部33は、各種テーブル35〜40を参照し、ユーザ毎のメニュー情報を動的に生成する。ユーザ属性DB34には、認証PLサーバ2またはアプリケーションサーバ4に引き渡すユーザ属性情報(例えば、住所、氏名、年齢などの個人情報)が記憶されている。なお、各種テーブル35〜40については後述する。   The authentication unit 31 refers to the authentication table 35 to authenticate the user's validity. The attribute information acquisition unit 32 acquires the attribute information of the requested user from the user attribute DB 34 and transmits it to the authentication PL server 2 (or the application server 4). The menu generation unit 33 refers to the various tables 35 to 40 and dynamically generates menu information for each user. The user attribute DB 34 stores user attribute information (for example, personal information such as address, name, age, etc.) delivered to the authentication PL server 2 or the application server 4. Various tables 35 to 40 will be described later.

アプリケーションサーバ4は、例えばWebサーバなどであって、各種のサービスをクライアント1に提供する。図示するアプリケーションサーバ4は、アクセス制御部41と業務処理部42と、を有する。アクセス制御部41は、クライアント1からアクセス要求を受け付け、所望のサービスへのアクセスを制御する。なお、アクセス制御部41は、必要に応じて、認証BLサーバ3にアクセス可否を問い合わせ、認証BLサーバ3の認証結果(アクセス許可、アクセス拒否)に基づいてアクセス制御を行うこととしてもよい。業務処理部42は、クライアントにサービスを提供する。   The application server 4 is a Web server, for example, and provides various services to the client 1. The illustrated application server 4 includes an access control unit 41 and a business processing unit 42. The access control unit 41 receives an access request from the client 1 and controls access to a desired service. Note that the access control unit 41 may query the authentication BL server 3 as to whether access is possible, and may perform access control based on the authentication result (access permission, access denial) of the authentication BL server 3 as necessary. The business processing unit 42 provides services to clients.

上記説明した、クライアント1、認証PLサーバ2、認証BLサーバ3およびアプリケーションサーバ4は、いずれも、例えば図2に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。   The client 1, the authentication PL server 2, the authentication BL server 3, and the application server 4 described above all include a CPU 901, a memory 902, an external storage device 903 such as an HDD, a keyboard, A general-purpose computer system including an input device 904 such as a mouse, an output device 905 such as a display or a printer, and a communication control device 906 for connecting to a network can be used. In this computer system, the CPU 901 executes a predetermined program loaded on the memory 902, thereby realizing each function of each device.

例えば、認証PLサーバ2、認証BLサーバ3およびアプリケーションサーバ4の各機能は、認証PLサーバ2用のプログラムの場合は認証PLサーバ2のCPU901が、認証BLサーバ3用のプログラムの場合は認証BLサーバ3のCPU901が、そして、アプリケーションサーバ4用のプログラムの場合はアプリケーションサーバ4のCPU901が、それぞれ実行することにより実現される。なお、認証BLサーバ3のユーザ属性DB34および各種テーブル35〜40には、認証BLサーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。   For example, the functions of the authentication PL server 2, the authentication BL server 3, and the application server 4 are configured such that the CPU 901 of the authentication PL server 2 in the case of the program for the authentication PL server 2 and the authentication BL in the case of the program for the authentication BL server 3. The program is realized by the CPU 901 of the server 3 and the CPU 901 of the application server 4 in the case of a program for the application server 4. It is assumed that the memory 902 or the external storage device 903 of the authentication BL server 3 is used for the user attribute DB 34 and the various tables 35 to 40 of the authentication BL server 3. In addition, regarding the input device 904 and the output device 905, each device is provided as necessary.

次に、認証BLサーバ3の各種テーブル35〜40について説明する。   Next, various tables 35 to 40 of the authentication BL server 3 will be described.

図3は、各種テーブル35〜40の関係を模式的に示したテーブル関連図である。認証テーブル35は、ユーザの本人性(Identity)を認証するためのテーブルであって、会社コードと、ユーザIDと、メニューIDと、を有する。メニュー情報テーブル36は、メニューIDと、対応する基本メニュー情報とが記憶されたテーブルである。   FIG. 3 is a table relation diagram schematically showing the relationship between the various tables 35-40. The authentication table 35 is a table for authenticating the identity of the user, and has a company code, a user ID, and a menu ID. The menu information table 36 is a table in which menu IDs and corresponding basic menu information are stored.

ロールマッピングテーブル37は、ユーザIDとロールとを対応付けたテーブルである。ロールは、ユーザの権限(役割)を示すものである。本実施形態では、各ユーザと当該ユーザが使用可能なサービスとを対応づける(紐付ける)ために、ロールという概念を用いるものとする。ロールの種類としては、例えば、通常業務ロールと、経営情報閲覧ロールなどが考えられる。この場合、ロールマッピングテーブル37では、一般社員のユーザIDには通常業務ロールのみが設定され、役員のユーザIDには通常業務ロールおよび経営情報閲覧ロールが設定されるものとする。なお、本実施形態では、各システムIDに、少なくとも1つのロールが定義されているものとする。また、システムIDは、各アプリケーションサーバ4が提供するアプリケーションシステムを識別する識別情報である。   The role mapping table 37 is a table in which user IDs and roles are associated with each other. The role indicates the authority (role) of the user. In the present embodiment, the concept of a role is used to associate (link) each user with a service that can be used by the user. As the types of roles, for example, a normal business role and a management information browsing role can be considered. In this case, in the role mapping table 37, only the normal business role is set as the user ID of the general employee, and the normal business role and the management information browsing role are set as the user ID of the officer. In the present embodiment, it is assumed that at least one role is defined for each system ID. The system ID is identification information for identifying an application system provided by each application server 4.

アクセス権限テーブル38は、各ロールと、当該ロールがアクセス可能なサービスとを対応付けたテーブルである。図示する例では、ロールaはサービスA、Bに、ロールbはサービスBに、そして、ロールcはサービスC、F、G、Hに、それぞれアクセスできることを示している。未提供サービステーブル39は、会社毎に、当該会社のユーザには提供しない未提供サービスが定義されたテーブルである。サービス定義テーブル40は、サービス毎に、メニュー情報の生成に必要な定義情報が記憶されたテーブルである。   The access authority table 38 is a table in which each role is associated with a service accessible by the role. In the illustrated example, role a can access services A and B, role b can access service B, and role c can access services C, F, G, and H, respectively. The unprovided service table 39 is a table in which unprovided services that are not provided to users of the company are defined for each company. The service definition table 40 is a table in which definition information necessary for generating menu information is stored for each service.

図4は、認証テーブル35の一例を示した図である。認証テーブル35は、ユーザの正当性を認証するためのテーブルである。図示する認証テーブル35は、会社コード351、ユーザID352、パスワード353、メニューID354、パスワード有効期限355などを有する。なお、メニューID354は、後述する基本メニュー情報を識別するための識別情報である。   FIG. 4 is a diagram illustrating an example of the authentication table 35. The authentication table 35 is a table for authenticating the validity of the user. The illustrated authentication table 35 includes a company code 351, a user ID 352, a password 353, a menu ID 354, a password expiration date 355, and the like. The menu ID 354 is identification information for identifying basic menu information described later.

図5は、メニュー情報テーブル36の一例を示した図である。メニュー情報テーブル36は、会社コード361と、メニューID362と、基本メニュー情報363とを有する。基本メニュー情報363は、基本となるメニュー画面の定義情報(いわゆる、テンプレート、雛型)である。なお、本実施形態では、基本メニュー情報363は、XML(eXtensible Markup Language)を用いて記述されるものとする。なお、XMLは、文書やデータの意味および構造を記述するためのマークアップ言語である。   FIG. 5 is a diagram showing an example of the menu information table 36. The menu information table 36 includes a company code 361, a menu ID 362, and basic menu information 363. The basic menu information 363 is basic menu screen definition information (so-called templates and templates). In the present embodiment, the basic menu information 363 is described using XML (eXtensible Markup Language). Note that XML is a markup language for describing the meaning and structure of documents and data.

また、本実施形態では、基本メニュー情報363は、会社毎に、かつ、所定のカテゴリー毎に作成されるものとする。例えば、職種毎に基本メニュー情報を作成する場合、A会社の基本メニュー情報には、営業用基本メニュー情報、総務用基本メニュー情報、財務用基本メニュー情報などがあるものとする。また、役職毎に基本メニュー情報を作成する場合、B会社の基本メニュー情報には、一般社員用基本メニュー情報、課長用基本メニュー情報、部長用基本メニュー情報などがあるものとする。   In the present embodiment, the basic menu information 363 is created for each company and for each predetermined category. For example, when basic menu information is created for each occupation, the basic menu information of company A includes basic menu information for sales, basic menu information for general affairs, basic menu information for finance, and the like. Further, when creating basic menu information for each job title, the basic menu information of company B includes basic menu information for general employees, basic menu information for section managers, basic menu information for department managers, and the like.

所定のカテゴリー毎に基本メニュー情報を作成することにより、例えば、営業用基本メニューでは、営業の業務で使用頻度の高いサービスがメニュー画面の上部に目立つように表示されるなど、使用するユーザにとって使い勝手のよいメニュー画面を生成することができる。   By creating basic menu information for each predetermined category, for example, in the basic menu for sales, services that are frequently used in sales operations are displayed prominently at the top of the menu screen. A good menu screen can be generated.

図6は、ロールマッピングテーブル37の一例を示した図である。ロールマッピングテーブル37は、ユーザとロールとを対応付けたテーブルである。図示するロールマッピングテーブル37は、会社コード371と、ユーザID372と、システムID373と、ロールを識別するためのロールID374と、を有する。なお、図示するロールマッピングテーブル37は、1つのレコードで複数のロールIDを設定可能なように、ロールID374が配列(繰り返し)構造となっている。また、1人のユーザが、複数のシステムにアクセス可能な場合は、1つのユーザIDに対して複数のレコードが作成される。   FIG. 6 is a diagram illustrating an example of the role mapping table 37. The role mapping table 37 is a table in which users and roles are associated with each other. The illustrated role mapping table 37 includes a company code 371, a user ID 372, a system ID 373, and a role ID 374 for identifying a role. In the illustrated role mapping table 37, the role IDs 374 have an array (repeated) structure so that a plurality of role IDs can be set in one record. When one user can access a plurality of systems, a plurality of records are created for one user ID.

図7は、アクセス権限テーブル38の一例を示した図である。アクセス権限テーブル38は、各ロールと、当該ロールがアクセス可能なサービスとを対応付けたテーブルである。図示するアクセス権限テーブル38は、会社コード381と、システムID382と、ロールID383と、サービスID384とを有する。なお、図示するアクセス権限テーブル38は、1つのレコードで複数のサービスIDを設定可能なように、サービスID384が配列(繰り返し)構造となっている。   FIG. 7 is a diagram showing an example of the access authority table 38. The access authority table 38 is a table in which each role is associated with a service accessible by the role. The access authority table 38 shown in the figure has a company code 381, a system ID 382, a role ID 383, and a service ID 384. In the illustrated access authority table 38, the service ID 384 has an array (repetition) structure so that a plurality of service IDs can be set in one record.

図8は、未提供サービステーブル39の一例を示した図である。図示する未提供サービステーブル39は、会社コード391と、システムID392と、未提供サービスID393とを有する。なお、図示する未提供サービステーブル39は、1つのレコードで複数の未提供サービスIDを設定可能なように、未提供サービスID393が配列(繰り返し)構造となっている。   FIG. 8 is a diagram showing an example of the unprovided service table 39. The unprovided service table 39 shown in the figure has a company code 391, a system ID 392, and an unprovided service ID 393. In the illustrated unprovided service table 39, the unprovided service ID 393 has an array (repeated) structure so that a plurality of unprovided service IDs can be set in one record.

図9は、サービス定義テーブル40の一例を示す図である。サービス定義テーブル40は、システムID401と、サービスID402と、サービス名称403と、URL(Uniform Resource Locator)404と、表示ウィンドウ情報405などを有する。URL404には、サービスが存在するネットワーク上の住所(宛先)が設定される。表示ウィンドウ情報405には、表示する文字の大きさや色などの文字制御情報や、アイコンの画像情報などが設定される。   FIG. 9 is a diagram illustrating an example of the service definition table 40. The service definition table 40 includes a system ID 401, a service ID 402, a service name 403, a URL (Uniform Resource Locator) 404, display window information 405, and the like. In the URL 404, an address (destination) on the network where the service exists is set. In the display window information 405, character control information such as the size and color of characters to be displayed, icon image information, and the like are set.

次に、本実施形態の認証処理の全体概要について説明する。   Next, an overall outline of the authentication process of this embodiment will be described.

図10は、認証処理のシーケンス図である。   FIG. 10 is a sequence diagram of the authentication process.

まず、クライアント1は、認証PLサーバ2にログインする(S11)。すなわち、クライアント1は、ユーザが入力した会社コード、ユーザIDおよびパスワードを受け付け、これらの情報を含むログインメッセージを認証PLサーバ2に送信する。   First, the client 1 logs in to the authentication PL server 2 (S11). That is, the client 1 receives the company code, user ID, and password input by the user, and transmits a login message including these pieces of information to the authentication PL server 2.

そして、認証PLサーバ2の制御部21は、クライアント1からログインメッセージを受信し、当該ログインメッセージの認証要求を、認証BLサーバ3に送信する(S12)。なお、認証要求には、受信したログインメッセージの会社コードと、ユーザIDと、パスワードとが含まれている。   Then, the control unit 21 of the authentication PL server 2 receives the login message from the client 1 and transmits an authentication request for the login message to the authentication BL server 3 (S12). The authentication request includes the company code of the received login message, the user ID, and the password.

認証BLサーバ3の認証部31は、認証要求を認証PLサーバ2から受信する。そして、認証部31は、認証テーブル35を参照し、ログインしたユーザが正当なユーザか否かを認証する。すなわち、認証部31は、認証要求に含まれる会社コード、ユーザIDおよびパスワードが、認証テーブル35に存在する場合は正当なユーザであると判別する。一方、認証テーブル35に存在しない場合、認証部31は、不正なユーザであると判別する。   The authentication unit 31 of the authentication BL server 3 receives an authentication request from the authentication PL server 2. Then, the authentication unit 31 refers to the authentication table 35 and authenticates whether or not the logged-in user is a valid user. That is, the authentication unit 31 determines that the company code, the user ID, and the password included in the authentication request are valid users when the authentication table 35 exists. On the other hand, when it does not exist in the authentication table 35, the authentication unit 31 determines that the user is an unauthorized user.

正当なユーザであると判別した場合、認証部31は、正当なユーザであることを証明するアカウント識別子(アーティファクト)を発行し、認証PLサーバ2に送信する(S13)。なお、アカウント識別子は、認証要求に含まれる会社コードおよびユーザIDと、認証を行った日時などから生成されるものとする。   If it is determined that the user is a valid user, the authentication unit 31 issues an account identifier (artifact) that proves that the user is a valid user, and transmits the account identifier (artifact) to the authentication PL server 2 (S13). The account identifier is generated from the company code and user ID included in the authentication request, the date and time of authentication, and the like.

そして、認証PLサーバ2の制御部21は、認証に成功した旨を示すアカウント識別子を受信する。そして、制御部21は、必要に応じて、ユーザの氏名など所定のユーザ属性情報を要求する属性情報要求を、認証BLサーバ3に送信する(S14)。なお、属性情報要求には、認証BLサーバ3から受信したアカウント識別子が付加されているものとする。   Then, the control unit 21 of the authentication PL server 2 receives an account identifier indicating that the authentication is successful. And the control part 21 transmits the attribute information request | requirement which requests | requires predetermined user attribute information, such as a user's name, to the authentication BL server 3 as needed (S14). It is assumed that the account identifier received from the authentication BL server 3 is added to the attribute information request.

認証BLサーバ3の属性情報取得部32は、属性情報要求を受信し、当該属性情報要求に付加されたアカウント識別子から特定されるユーザの属性情報を、ユーザ属性DB34から取得する。そして、属性情報取得部32は、取得したユーザ属性情報と、アカウント識別子とを、認証PLサーバ2に送信する(S15)。   The attribute information acquisition unit 32 of the authentication BL server 3 receives the attribute information request, and acquires the user attribute information specified from the account identifier added to the attribute information request from the user attribute DB 34. Then, the attribute information acquisition unit 32 transmits the acquired user attribute information and the account identifier to the authentication PL server 2 (S15).

そして、認証PLサーバ2の制御部21は、メニュー情報の生成要求を認証BLサーバ3に送信する(S16)。なお、メニュー情報の生成要求には、アカウント識別子が付加されているものとする。認証BLサーバ3のメニュー生成部33は、メニュー生成要求を受け付けて、ユーザのアクセス権限に従ったメニュー情報を生成する。なお、メニュー情報の生成処理については、後述する。そして、メニュー生成部33は、生成したメニュー情報と、アカウント識別子とを、認証PLサーバ2に送信する(S17)。そして、認証PLサーバ2のメニュー変換部22は、受信したメニュー情報を所定の形式に変換し、アカウント識別子とともに、クライアント1に送信する(S18)。なお、本実施形態では、XML形式のメニュー情報を、HTML形式に変換するものとする。   Then, the control unit 21 of the authentication PL server 2 transmits a menu information generation request to the authentication BL server 3 (S16). It is assumed that an account identifier is added to the menu information generation request. The menu generation unit 33 of the authentication BL server 3 receives the menu generation request and generates menu information according to the user's access authority. The menu information generation process will be described later. And the menu production | generation part 33 transmits the produced | generated menu information and an account identifier to the authentication PL server 2 (S17). Then, the menu conversion unit 22 of the authentication PL server 2 converts the received menu information into a predetermined format and transmits it to the client 1 together with the account identifier (S18). In this embodiment, menu information in XML format is converted to HTML format.

クライアント1は、メニュー情報およびアカウント識別子を受信する。そして、クライアント1は、Webブラウザを用いてメニュー情報を解析し、アクセス可能なサービスが表示されたメニュー画面を出力装置に表示する。   The client 1 receives menu information and an account identifier. Then, the client 1 analyzes the menu information using a Web browser and displays a menu screen on which accessible services are displayed on the output device.

図11は、クライアント1に表示されたメニュー画面の一例を示す図である。図示するメニュー画面は、階層構造を用いて各サービスが表示されている。具体的には、フォルダ1の下位階層にサービスAおよびサービスBが表示され、フォルダ2に接続されたフォルダ2−1の下位階層にサービスFが表示されている。また、各サービスの表示部分には、サービス定義テーブル40に設定されたURLがリンク先として埋め込まれているものとする。また、各サービスの表示は、サービス定義テーブル40に設定されたウィンドウ情報に従って表示されるものとする。   FIG. 11 is a diagram illustrating an example of a menu screen displayed on the client 1. In the illustrated menu screen, each service is displayed using a hierarchical structure. Specifically, service A and service B are displayed in the lower hierarchy of folder 1, and service F is displayed in the lower hierarchy of folder 2-1 connected to folder 2. Further, it is assumed that the URL set in the service definition table 40 is embedded as a link destination in the display portion of each service. Each service is displayed according to the window information set in the service definition table 40.

ユーザは、クライアント1に表示されたメニュー画面を参照し、所望のサービスをクリックするなどして、所望のサービスへのアクセス要求を入力する。クライアント1は、ユーザの入力を受け付けて、入力されたサービスのURLを宛先として、所定のアプリケーションサーバ4にアクセスする(S19)。なお、クライアント1は、アプリケーションサーバにアクセスする際に、アカウント識別子をアプリケーションサーバ4に送信する。アプリケーションサーバ4では、アカウント識別子を受信することにより、クライアント1のユーザを再度認証することなく所望のサービスへのアクセスを許可する。   The user refers to the menu screen displayed on the client 1 and inputs an access request to the desired service by clicking on the desired service. The client 1 accepts the user's input and accesses the predetermined application server 4 with the input URL of the service as the destination (S19). The client 1 transmits an account identifier to the application server 4 when accessing the application server. By receiving the account identifier, the application server 4 permits access to a desired service without authenticating the user of the client 1 again.

次に、認証BLサーバ3のメニュー生成処理について説明する。   Next, menu generation processing of the authentication BL server 3 will be described.

図12および図13は、メニュー生成処理のフローチャートである。   12 and 13 are flowcharts of the menu generation process.

図12では、認証BLサーバ3のメニュー生成部33は、アカウント識別子が付加されたメニュー情報の生成要求を、認証PLサーバ2から受信する(図10:S16)。そして、メニュー生成部33は、アカウント識別子に含まれる会社コードおよびユーザIDを特定する(S21)。   In FIG. 12, the menu generation unit 33 of the authentication BL server 3 receives a menu information generation request with the account identifier added from the authentication PL server 2 (FIG. 10: S16). And the menu production | generation part 33 specifies the company code and user ID which are contained in an account identifier (S21).

そして、メニュー生成部33は、ロールマッピングテーブル37を参照し、S21で特定した会社コードおよびユーザIDを検索キーとして、該当する全てのシステムIDおよびロールIDを取得する(S22)。そして、メニュー生成部33は、アクセス権限テーブル38を参照し、S24で取得したロールID各々を検索キーとして、各ロールIDがアクセス可能なサービスIDを全て取得する。そして、メニュー生成部33は、取得した全てのサービスIDが設定された提供サービスリストを生成し、メモリまたは外部記憶装置(以下、「メモリ等」)に記憶する(S23)。   Then, the menu generation unit 33 refers to the role mapping table 37 and acquires all corresponding system IDs and role IDs using the company code and user ID specified in S21 as search keys (S22). Then, the menu generation unit 33 refers to the access authority table 38 and acquires all service IDs accessible by each role ID using each role ID acquired in S24 as a search key. Then, the menu generation unit 33 generates a provided service list in which all acquired service IDs are set, and stores the generated service list in a memory or an external storage device (hereinafter, “memory etc.”) (S23).

そして、メニュー生成部33は、未提供サービステーブル39を参照し、S21で特定した会社コードを検索キーとして、当該会社に対してサービス提供を行わない未提供サービスIDを取得し、メモリ等に記憶する(S24)。なお、当該会社コードの未提供サービスIDが未提供サービステーブル39に登録されていない場合は、次の処理に進む。   Then, the menu generation unit 33 refers to the unprovided service table 39, acquires an unprovided service ID that does not provide services to the company, using the company code specified in S21 as a search key, and stores it in a memory or the like (S24). If the unprovided service ID of the company code is not registered in the unprovided service table 39, the process proceeds to the next process.

そして、メニュー生成部33は、認証テーブル35を参照し、S21で特定した会社コードおよびユーザIDのメニューIDを取得する(S25)。そして、メニュー生成部33は、メニュー情報テーブル36を参照し、S21で特定した会社コードおよびS25で取得したメニューIDを検索キーとして、対応する基本メニュー情報を読み出し、メモリ等に記憶する(S26)。なお、基本メニュー情報は、XMLを用いて記述されて、アクセス可能な各サービスが階層構造で記述されている(図3参照)。   Then, the menu generation unit 33 refers to the authentication table 35 and acquires the company code and the menu ID of the user ID specified in S21 (S25). Then, the menu generation unit 33 refers to the menu information table 36, reads the corresponding basic menu information using the company code specified in S21 and the menu ID acquired in S25 as a search key, and stores it in a memory or the like (S26). . The basic menu information is described using XML, and each accessible service is described in a hierarchical structure (see FIG. 3).

そして、図13において、メニュー生成部33は、メモリ等に記憶した基本メニュー情報のタグを解析し、<node>エントリを特定する(S27)。<node>エントリは、サービスを格納するフォルダを示すものである。そして、メニュー生成部33は、基本メニュー情報のタグを解析し、S27で特定した<node>エントリの中の<leaf>エントリを特定し、当該<leaf>エントリに記述されたサービスIDを取得する(S28)。   Then, in FIG. 13, the menu generation unit 33 analyzes the tag of the basic menu information stored in the memory or the like, and specifies the <node> entry (S27). The <node> entry indicates a folder storing the service. Then, the menu generation unit 33 analyzes the tag of the basic menu information, specifies the <leaf> entry in the <node> entry specified in S27, and acquires the service ID described in the <leaf> entry. (S28).

そして、メニュー生成部33は、S23で生成した提供サービスリストをメモリ等から読み出し、S28で取得したサービスIDが当該提供サービスリストに存在するか否かを判別する(S29)。提供サービスリストに存在する場合(S29:YES)、メニュー生成部33は、S24で取得した未提供サービスIDをメモリ等から読み出し、S28で取得したサービスIDが未提供サービスIDのいずれかと一致するか否かを判別する(S30)。   Then, the menu generation unit 33 reads the provided service list generated in S23 from the memory or the like, and determines whether or not the service ID acquired in S28 exists in the provided service list (S29). If it exists in the provided service list (S29: YES), the menu generating unit 33 reads the unprovided service ID acquired in S24 from the memory or the like, and whether the service ID obtained in S28 matches any of the unprovided service IDs. It is determined whether or not (S30).

未提供サービスIDと一致しない場合(S30:NO)、メニュー生成部33は、サービス定義テーブル40を参照し、S28で取得したサービスIDの定義情報を取得する。そして、メニュー生成部33は、基本メニュー情報のS28で特定した<leaf>エントリに、取得した定義情報を記述する(S31)。一方、提供サービスリストに存在しない場合(S29:NO)、または、いずれかの未提供サービスIDと一致する場合(S30:YES)、メニュー生成部33は、S28で特定した<leaf>エントリを、基本メニュー情報から削除する(S32)。   If it does not match the unprovided service ID (S30: NO), the menu generating unit 33 refers to the service definition table 40 and acquires the service ID definition information acquired in S28. Then, the menu generating unit 33 describes the acquired definition information in the <leaf> entry specified in S28 of the basic menu information (S31). On the other hand, if it does not exist in the provided service list (S29: NO), or if it matches any of the unprovided service IDs (S30: YES), the menu generating unit 33 changes the <leaf> entry specified in S28 to Delete from the basic menu information (S32).

そして、メニュー生成部33は、基本メニュー情報を解析し、S27で特定した<node>エントリの中に、次の<leaf>エントリが記述されているか否かを判別する(S33)。次の<leaf>エントリが記述されている場合(S33:YES)、メニュー生成部33は、S28に戻り、繰り返し以降の処理を行う。一方、次の<leaf>エントリが記述されていない場合(S33:NO)、メニュー生成部33は、当該<node>エントリの中に、少なくとも1つの<leaf>エントリが記述されているか否かを判別する(S34)。すなわち、メニュー生成部33は、S32で<leaf>エントリが削除された結果、<node>エントリに格納されるサービスIDが存在しないか否かを判別する。   Then, the menu generation unit 33 analyzes the basic menu information, and determines whether or not the next <leaf> entry is described in the <node> entry specified in S27 (S33). When the next <leaf> entry is described (S33: YES), the menu generating unit 33 returns to S28 and performs the subsequent processes. On the other hand, when the next <leaf> entry is not described (S33: NO), the menu generating unit 33 determines whether or not at least one <leaf> entry is described in the <node> entry. A determination is made (S34). That is, the menu generation unit 33 determines whether or not the service ID stored in the <node> entry does not exist as a result of deleting the <leaf> entry in S32.

<leaf>エントリが記述されていない場合(S34:NO)、メニュー生成部33は、当該<node>エントリを基本メニュー情報から削除する(S35)。そして、メニュー生成部33は、基本メニュー情報を解析し、次の<node>エントリが記述されているか否かを判別する(S36)。次の<node>エントリが記述されている場合(S36:YES)、メニュー生成部33は、S27に戻り、繰り返し以降の処理を行う。一方、次の<node>エントリが記述されていない場合(S36:NO)、メニュー生成部33は、本処理を終了する。   When the <leaf> entry is not described (S34: NO), the menu generating unit 33 deletes the <node> entry from the basic menu information (S35). Then, the menu generation unit 33 analyzes the basic menu information and determines whether or not the next <node> entry is described (S36). When the next <node> entry is described (S36: YES), the menu generating unit 33 returns to S27 and performs the subsequent processes. On the other hand, when the next <node> entry is not described (S36: NO), the menu generating unit 33 ends this process.

以下に、図3に示すテーブル関連図を用いて、メニュー生成処理を具体的に説明する。図示するメニュー情報テーブル36の基本メニュー情報では、フォルダ1の<node>エントリには、「サービスA」および「サービスB」の<leaf>エントリが記述されている。また、アクセス権限テーブル38では、ロールaまたはロールbからサービスAおよびサービスBが関連付けられている。したがって、メニュー生成部33は、サービス定義テーブル40から「サービスA」および「サービスB」の定義情報を取得し、基本メニュー情報に追加する。   Hereinafter, the menu generation process will be described in detail with reference to the table relation diagram shown in FIG. In the basic menu information of the menu information table 36 shown in the figure, the <node> entry of the folder 1 describes <leaf> entries of “service A” and “service B”. In the access authority table 38, service A and service B are associated from role a or role b. Therefore, the menu generation unit 33 acquires the definition information of “service A” and “service B” from the service definition table 40 and adds them to the basic menu information.

また、図示する基本メニュー情報では、フォルダ2−1の<node>エントリには、「サービスD」および「サービスF」の<leaf>エントリが記述されている。また、アクセス権限テーブル38では、「サービスD」にはいずれのロールも関連付けられていないが、「サービスF」にはロールcが関連付けられている。したがって、メニュー生成部33は、基本メニュー情報から「サービスD」の<leaf>エントリを削除する。そして、メニュー生成部33は、サービス定義テーブル40から「サービスF」の定義情報を取得し、基本メニュー情報に追加する。   In the basic menu information shown in the figure, <leaf> entries of “service D” and “service F” are described in the <node> entry of the folder 2-1. In the access authority table 38, no role is associated with “service D”, but role “c” is associated with “service F”. Therefore, the menu generation unit 33 deletes the <leaf> entry of “service D” from the basic menu information. Then, the menu generation unit 33 acquires the definition information of “service F” from the service definition table 40 and adds it to the basic menu information.

また、図示する基本メニュー情報では、フォルダ2−2の<node>エントリには、「サービスH」の<leaf>エントリが記述されている。また、アクセス権限テーブル38では、「サービスH」にはロールcが関連付けられている。しかしながら、未提供サービステーブル39には、「サービスH」が設定されている。したがって、メニュー生成部33は、基本メニュー情報から「サービスH」の<leaf>エントリを削除する。これにより、フォルダ2−2の<node>エントリには<leaf>エントリが存在しなくなるため、メニュー生成部33は、基本メニュー情報からフォルダ2−2の<node>エントリを削除する。以上説明した処理を行うことにより、図3に示す基本メニュー情報をカスタマイズし、図11に示すメニュー画面のメニュー情報を生成する。   Further, in the basic menu information shown in the figure, the <node> entry of the folder 2-2 describes the <leaf> entry of “service H”. In the access authority table 38, the role “c” is associated with “service H”. However, “service H” is set in the unprovided service table 39. Accordingly, the menu generation unit 33 deletes the <leaf> entry for “service H” from the basic menu information. As a result, since the <leaf> entry does not exist in the <node> entry of the folder 2-2, the menu generation unit 33 deletes the <node> entry of the folder 2-2 from the basic menu information. By performing the processing described above, the basic menu information shown in FIG. 3 is customized, and the menu information of the menu screen shown in FIG. 11 is generated.

本実施形態では、メニュー情報テーブルに基本メニュー情報をあらかじめ定義しておき、当該基本メニュー情報をユーザの権限に応じてカスタマイズして、ユーザ固有のメニュー情報を動的に生成する。これにより、ユーザ毎にメニュー情報を定義する必要がなくなり、あらかじめ定義するメニューの数を削減することができる。また、システム管理者の運用負荷およびリソースを削減することができる。   In this embodiment, basic menu information is defined in advance in the menu information table, the basic menu information is customized according to the user's authority, and user-specific menu information is dynamically generated. Thereby, it is not necessary to define menu information for each user, and the number of menus defined in advance can be reduced. In addition, the operation load and resources of the system administrator can be reduced.

また、本実施形態の基本メニュー情報は、アクセス可能な各サービスを、階層構造をもって定義している。したがって、基本メニュー情報から生成されるメニュー画面は、フォルダ単位に各サービスが表示されるため、ユーザインターフェースが向上する。   The basic menu information of this embodiment defines accessible services with a hierarchical structure. Accordingly, since the menu screen generated from the basic menu information displays each service in folder units, the user interface is improved.

また、本実施形態では、所定のカテゴリー毎に基本メニュー情報を複数作成する。これにより、職種や役職などのユーザ属性に適した基本メニューをカスタマイズすることで、より使い勝手のよいメニュー画面を生成することができる。   In the present embodiment, a plurality of basic menu information is created for each predetermined category. As a result, a user-friendly menu screen can be generated by customizing a basic menu suitable for user attributes such as job type and job title.

また、本実施形態の認証BLサーバ3は、未提供サービステーブルを備える。これにより、所定の会社については、提供を行わない未提供サービスを除外したメニュー情報を生成することができる。すなわち、未提供サービスを備えることにより、あらかじめ定義するメニューの数をより削減することができる。   Further, the authentication BL server 3 of the present embodiment includes an unprovided service table. Thereby, menu information excluding unprovided services that are not provided can be generated for a predetermined company. That is, by providing the unprovided service, the number of menus defined in advance can be further reduced.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、認証PLサーバ2を有し、認証BLサーバ3が生成したメニュー情報(XML文書)を、HTML形式に変換する。しかしながら、クライアント1に、認証PLサーバ2の機能を実装したリッチクライアント(rich client)を用いる場合、認証PLサーバ2は不要となる。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above-described embodiment, the authentication PL server 2 is included, and menu information (XML document) generated by the authentication BL server 3 is converted into an HTML format. However, when using a rich client that implements the function of the authentication PL server 2 as the client 1, the authentication PL server 2 is not necessary.

本発明の一実施形態が適用された認証システムの全体構成を示す図である。1 is a diagram illustrating an overall configuration of an authentication system to which an embodiment of the present invention is applied. 各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus. 各テーブルの関連を示すテーブル関連図である。It is a table related figure which shows the relationship of each table. 認証テーブルの一例を示す図である。It is a figure which shows an example of an authentication table. メニュー情報テーブルの一例を示す図である。It is a figure which shows an example of a menu information table. ロールマッピングテーブルの一例を示す図である。It is a figure which shows an example of a role mapping table. アクセス権限テーブルの一例を示す図である。It is a figure which shows an example of an access authority table. 未提供サービステーブルの一例を示す図である。It is a figure which shows an example of an unprovided service table. サービス定義テーブルの一例を示す図である。It is a figure which shows an example of a service definition table. 認証処理の全体シーケンス図である。It is a whole sequence diagram of an authentication process. メニュー画面の一例を示す図である。It is a figure which shows an example of a menu screen. メニュー生成処理のフローチャートである。It is a flowchart of a menu generation process. メニュー生成処理のフローチャートである。It is a flowchart of a menu generation process.

符号の説明Explanation of symbols

1:クライアント、2:認証PLサーバ、21:制御部、22:メニュー変換部、3:認証BLサーバ、31:認証部、32:属性情報取得部、33:メニュー生成部、34:ユーザ属性情報、35:認証テーブル、36:メニュー情報テーブル、37:ロールマッピングテーブル、38:アクセス権限テーブル、39:未提供サービステーブル、40:サービス定義テーブル、4:アプリケーションサーバ、41:アクセス制御部、42:業務処理部、8:第1のネットワーク、9:第2のネットワーク   1: client, 2: authentication PL server, 21: control unit, 22: menu conversion unit, 3: authentication BL server, 31: authentication unit, 32: attribute information acquisition unit, 33: menu generation unit, 34: user attribute information 35: Authentication table, 36: Menu information table, 37: Role mapping table, 38: Access authority table, 39: Unprovided service table, 40: Service definition table, 4: Application server, 41: Access control unit, 42: Business processing unit, 8: first network, 9: second network

Claims (6)

メニュー生成システムであって、
少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶手段と、
ユーザの権限と、前記サービスとを対応付けたアクセス権限記憶手段と、
前記基本メニュー情報に基づいて、ユーザ毎のメニュー情報を生成するメニュー生成手段と、を有し、
前記メニュー生成手段は、
ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶手段から基本メニュー情報を読み出し、
前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶手段から抽出して、アクセス可能なサービスリストを生成し、
前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成すること
を特徴とするメニュー生成システム。
A menu generation system,
Menu storage means for storing basic menu information in which at least one service is defined;
Access authority storage means that associates the authority of the user with the service;
Menu generating means for generating menu information for each user based on the basic menu information,
The menu generation means includes
Accepts a menu generation request including a user ID, reads basic menu information from the menu storage means,
Identify the authority corresponding to the user ID, extract the service corresponding to the authority from the access authority storage means, generate an accessible service list,
A menu that compares the service set in the basic menu information with the service list, deletes a service that does not exist in the service list from the basic menu information, and generates menu information for the user ID. Generation system.
請求項1記載のメニュー生成システムであって、
ユーザが所属する会社毎に、アクセス不可能な未提供サービスが記憶された未提供サービス記憶手段を、さらに有し、
前記メニュー生成手段は、
ユーザIDおよび会社コードを含むメニュー生成要求を受け付けて、前記メニュー記憶手段から基本メニュー情報を読み出し、
前記未提供サービス記憶手段を参照し、前記受け付けた会社コードに対応する未提供サービスを特定し、当該未提供サービスと一致するサービスが前記基本メニュー情報に設定されている場合、当該未提供サービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成すること
を特徴とするメニュー生成システム。
The menu generation system according to claim 1,
For each company to which the user belongs, an unprovided service storage means in which unaccessible services that cannot be accessed are stored,
The menu generation means includes
Accepts a menu generation request including a user ID and a company code, reads basic menu information from the menu storage means,
Refer to the unprovided service storage means, identify an unprovided service corresponding to the received company code, and if a service matching the unprovided service is set in the basic menu information, A menu generation system, wherein the menu information of the user ID is generated by deleting from the basic menu information.
請求項1記載のメニュー生成システムであって、
ユーザの正当性を認証するための認証テーブルと、
前記認証テーブルを参照してユーザの正当性を認証し、ユーザの正当性を示す証明書を発行する認証手段とを、さらに有し、
前記メニュー生成手段は、前記証明書とともに、前記生成したメニュー情報をクライアントに送信すること
を特徴とするメニュー生成システム。
The menu generation system according to claim 1,
An authentication table for authenticating the user's legitimacy;
Authentication means for authenticating the validity of the user with reference to the authentication table, and issuing a certificate indicating the validity of the user,
The menu generation unit transmits the generated menu information together with the certificate to a client.
請求項1記載のメニュー生成システムであって、
前記メニュー生成手段が生成するメニュー情報は、階層構造を用いて前記サービスが定義されていること
を特徴とするメニュー生成システム。
The menu generation system according to claim 1,
The menu information generated by the menu generation means includes the service defined using a hierarchical structure.
情報処理装置が行うメニュー生成方法であって、
前記情報処理装置は、少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶部と、ユーザの権限と前記サービスとを対応付けたアクセス権限記憶部と、処理部と、を有し、
前記処理部は、
ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶部から基本メニュー情報を読み出すステップと、
前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶部から抽出して、アクセス可能なサービスリストを生成するステップと、
前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成するステップと、を行うこと
を特徴とするメニュー生成方法。
A menu generation method performed by an information processing apparatus,
The information processing apparatus includes a menu storage unit that stores basic menu information in which at least one service is defined, an access authority storage unit that associates a user authority with the service, and a processing unit.
The processor is
Receiving a menu generation request including a user ID and reading basic menu information from the menu storage unit;
Identifying an authority corresponding to the user ID, extracting a service corresponding to the authority from the access authority storage unit, and generating an accessible service list;
Comparing the service set in the basic menu information with the service list, deleting a service that does not exist in the service list from the basic menu information, and generating menu information for the user ID. A menu generation method characterized by the above.
情報処理装置が実行するメニュー生成プログラムであって、
前記情報処理装置は、少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶部と、ユーザの権限と前記サービスとを対応付けたアクセス権限記憶部と、処理部と、を有し、
前記処理部に、
ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶部から基本メニュー情報を読み出すステップと、
前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶部から抽出して、アクセス可能なサービスリストを生成するステップと、
前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成するステップと、を実行させること
を特徴とするメニュー生成プログラム。
A menu generation program executed by the information processing apparatus,
The information processing apparatus includes a menu storage unit that stores basic menu information in which at least one service is defined, an access authority storage unit that associates a user authority with the service, and a processing unit.
In the processing unit,
Receiving a menu generation request including a user ID and reading basic menu information from the menu storage unit;
Identifying an authority corresponding to the user ID, extracting a service corresponding to the authority from the access authority storage unit, and generating an accessible service list;
Comparing the service set in the basic menu information with the service list, deleting a service that does not exist in the service list from the basic menu information, and generating menu information for the user ID. A menu generation program characterized by this.
JP2005251025A 2005-08-31 2005-08-31 Menu generation system, menu generation method, and menu generation program Active JP4944411B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005251025A JP4944411B2 (en) 2005-08-31 2005-08-31 Menu generation system, menu generation method, and menu generation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005251025A JP4944411B2 (en) 2005-08-31 2005-08-31 Menu generation system, menu generation method, and menu generation program

Publications (2)

Publication Number Publication Date
JP2007065971A true JP2007065971A (en) 2007-03-15
JP4944411B2 JP4944411B2 (en) 2012-05-30

Family

ID=37928109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005251025A Active JP4944411B2 (en) 2005-08-31 2005-08-31 Menu generation system, menu generation method, and menu generation program

Country Status (1)

Country Link
JP (1) JP4944411B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079731A (en) * 2008-09-26 2010-04-08 Toshiba Tec Corp Information processing apparatus and its use restriction system
JP2010079732A (en) * 2008-09-26 2010-04-08 Toshiba Tec Corp Information processing apparatus and its use restriction system
JP2011048767A (en) * 2009-08-28 2011-03-10 Ricoh Co Ltd Information input device, information input method and information input program
JP2012128488A (en) * 2010-12-13 2012-07-05 Fuji Xerox Co Ltd Information processing apparatus and program
US8473834B1 (en) * 2007-11-08 2013-06-25 Hewlett-Packard Development Company, L.P. Dynamic portal menu and message system and method
JP2017173923A (en) * 2016-03-18 2017-09-28 株式会社リコー Service providing system, server device, and program
CN111027034A (en) * 2019-10-17 2020-04-17 上海东方富联科技有限公司 User authority configuration and judgment method, system, medium and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04299409A (en) * 1991-03-27 1992-10-22 Toshiba Corp Menu control system
JPH1145165A (en) * 1997-07-28 1999-02-16 Kyushu Nippon Denki Software Kk Menu system dealing with user
JP2000267998A (en) * 1999-03-16 2000-09-29 Fuji Xerox Co Ltd Service list display
JP2001312403A (en) * 2000-04-28 2001-11-09 Nec Nexsolutions Ltd Method and system for providing application service
JP2004185464A (en) * 2002-12-05 2004-07-02 Ricoh Co Ltd Information processor, program and recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04299409A (en) * 1991-03-27 1992-10-22 Toshiba Corp Menu control system
JPH1145165A (en) * 1997-07-28 1999-02-16 Kyushu Nippon Denki Software Kk Menu system dealing with user
JP2000267998A (en) * 1999-03-16 2000-09-29 Fuji Xerox Co Ltd Service list display
JP2001312403A (en) * 2000-04-28 2001-11-09 Nec Nexsolutions Ltd Method and system for providing application service
JP2004185464A (en) * 2002-12-05 2004-07-02 Ricoh Co Ltd Information processor, program and recording medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473834B1 (en) * 2007-11-08 2013-06-25 Hewlett-Packard Development Company, L.P. Dynamic portal menu and message system and method
JP2010079731A (en) * 2008-09-26 2010-04-08 Toshiba Tec Corp Information processing apparatus and its use restriction system
JP2010079732A (en) * 2008-09-26 2010-04-08 Toshiba Tec Corp Information processing apparatus and its use restriction system
JP2011048767A (en) * 2009-08-28 2011-03-10 Ricoh Co Ltd Information input device, information input method and information input program
JP2012128488A (en) * 2010-12-13 2012-07-05 Fuji Xerox Co Ltd Information processing apparatus and program
JP2017173923A (en) * 2016-03-18 2017-09-28 株式会社リコー Service providing system, server device, and program
CN111027034A (en) * 2019-10-17 2020-04-17 上海东方富联科技有限公司 User authority configuration and judgment method, system, medium and device

Also Published As

Publication number Publication date
JP4944411B2 (en) 2012-05-30

Similar Documents

Publication Publication Date Title
US8528063B2 (en) Cross domain security information conversion
CN104255007B (en) OAUTH frameworks
US7428592B2 (en) Securely persisting network resource identifiers
US9183537B2 (en) Content authoring and deployment technology
US9455970B2 (en) Information processing system, information processing apparatus, and authentication method
US20060074894A1 (en) Multi-language support for enterprise identity and access management
JP4944411B2 (en) Menu generation system, menu generation method, and menu generation program
US8191127B2 (en) Information processing apparatus and method
JP6323994B2 (en) Content management apparatus, content management method and program
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US9210159B2 (en) Information processing system, information processing device, and authentication method
JP2007323340A (en) Account link system, computer for account link, and account link method
KR100941404B1 (en) Information-processing system, computer-readable medium, and method for controlling provision of information or processing service
JP2009054086A (en) Information providing device
US20030163575A1 (en) Resource location and access
EP3792793B1 (en) Computer system, login screen display method, and program
JP2008015733A (en) Log management computer
JP2017072890A (en) Service providing system, information processing apparatus, program, and information processing system
US20220255914A1 (en) Identity information linking
EP2040190A2 (en) Processing HTML extensions to enable support of information cards by relying party
JP4240929B2 (en) Access control method in file management system
JP2006313484A (en) Document management system, document management method, information processor, program and storage medium
EP3767497A1 (en) Cloud system, information processing system, and user registration method
JP2003141081A (en) Network system, server computer, program and log-in method
JP2021018805A (en) Cloud system, information processing system, and user registration method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120302

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4944411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250