JP2007065971A - System, method and program for generating menu - Google Patents
System, method and program for generating menu Download PDFInfo
- Publication number
- JP2007065971A JP2007065971A JP2005251025A JP2005251025A JP2007065971A JP 2007065971 A JP2007065971 A JP 2007065971A JP 2005251025 A JP2005251025 A JP 2005251025A JP 2005251025 A JP2005251025 A JP 2005251025A JP 2007065971 A JP2007065971 A JP 2007065971A
- Authority
- JP
- Japan
- Prior art keywords
- menu
- service
- user
- information
- menu information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 22
- 239000000284 extract Substances 0.000 claims abstract 2
- 238000003860 storage Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 9
- 230000010365 information processing Effects 0.000 claims 4
- 238000010586 diagram Methods 0.000 description 13
- 238000013507 mapping Methods 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- User Interface Of Digital Computer (AREA)
Abstract
Description
本発明は、ユーザの権限に応じたメニューを生成する技術に関する。 The present invention relates to a technique for generating a menu according to a user's authority.
一度の認証で複数のシステムへアクセス可能なシングルサインオンを実現する技術として、SAML(Security Assertion Markup Language)がある。SAMLのプロトコルを用いることで、認証情報やアクセス制御情報を送受信することができる。 There is SAML (Security Assertion Markup Language) as a technique for realizing single sign-on that allows access to a plurality of systems with one authentication. By using the SAML protocol, authentication information and access control information can be transmitted and received.
なお、SAMLを用いた認証技術としては、例えば、特許文献1に、サービス証明書の記載内容に応じて、サービス手順を切り替える認証決済方法が記載されている。また、特許文献2には、サービス提供事業者間でのユーザ情報の送受信を中継するユーザ情報流通システムが記載されている
さて、SAMLなどを用いた一般的な認証システムでは、ユーザの認証を行った後に、当該ユーザのアクセス権限に応じて利用可能なサービスが表示されたメニューを、ユーザ(クライアント)に提示する必要がある。 In a general authentication system using SAML or the like, after authenticating a user, it is necessary to present to the user (client) a menu displaying services that can be used according to the access authority of the user. is there.
しかしながら、各ユーザのアクセス権限に応じたメニューを、ユーザ毎に定義する場合、ユーザ数の増加に伴い、定義するメニューの数も増加し、運用および管理面での作業負荷が増大する。また、ユーザ毎に定義されたメニューを格納するためのリソースも増大する。 However, when a menu corresponding to the access authority of each user is defined for each user, the number of menus to be defined increases with the increase in the number of users, and the workload on operations and management increases. Further, resources for storing menus defined for each user also increase.
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、定義するメニューの数を削減することにより、システム管理者の運用負荷およびリソースを削減することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to reduce the operation load and resources of the system administrator by reducing the number of menus to be defined.
上記課題を解決するために、本発明は、例えば、メニュー生成システムであって、少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶手段と、ユーザの権限と前記サービスとを対応付けたアクセス権限記憶手段と、前記基本メニュー情報に基づいて、ユーザ毎のメニュー情報を生成するメニュー生成手段と、を有し、前記メニュー生成手段は、ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶手段から基本メニュー情報を読み出し、前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶手段から抽出して、アクセス可能なサービスリストを生成し、前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成する。 In order to solve the above-described problems, the present invention provides, for example, a menu generation system that associates a menu storage unit that stores basic menu information in which at least one service is defined, a user authority, and the service. Access authority storage means, and menu generation means for generating menu information for each user based on the basic menu information. The menu generation means receives a menu generation request including a user ID, and The basic menu information is read from the menu storage means, the authority corresponding to the user ID is specified, the service corresponding to the authority is extracted from the access authority storage means, an accessible service list is generated, and the basic menu is generated. The service set in the information is compared with the service list, and the service list Remove the nonexistent service from the basic menu information to generate the menu information of the user ID.
本発明では、あらかじめ定義するメニューの数を削減することにより、システム管理者の運用負荷およびリソースを、より削減することができる。 In the present invention, the operation load and resources of the system administrator can be further reduced by reducing the number of menus defined in advance.
以下、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
図1は、本発明の一実施形態が適用された認証システムの全体構成図である。なお、本実施形態の認証システムでは、SAMLのプロトコルを用いるものとする。 FIG. 1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. Note that the authentication system of this embodiment uses the SAML protocol.
図示する認証システムは、クライアント1と、認証プレゼンテーションサーバ(以下、「認証PLサーバ」)2と、認証ビジネスロジックサーバ(以下、「認証BLサーバ」)3と、少なくとも1つのアプリケーションサーバ4と、を有する。
The illustrated authentication system includes a
なお、クライアント1と、認証PLサーバ2およびアプリケーションサーバ4とは、インーネットなどの第1のネットワーク8により接続され、メッセージの送受信にはHTTP(HyperText Transfer Protocol)などが用いられる。また、認証PLサーバ2およびアプリケーションサーバ4と、認証BLサーバ3とは、第2のネットワーク9により接続され、メッセージの送受信にはHTTPまたはSOAP(Simple Object Access Protocol)などが用いられる。なお、第1のネットワーク8と第2のネットワーク9とを統合した1つのネットワークに、各装置が接続されていることとしてもよい。
The
クライアント1は、まず、認証PLサーバ2にアクセスする。そして、クライアント1は、認証PLサーバ2および認証BLサーバ3が行うユーザ認証に成功した後に、所望のアプリケーションサーバ4にアクセスする。なお、クライアント1は、Webブラウザ(不図示)などを備えるものとする。また、本実施形態では、クライアント1を使用する各ユーザは、所定の会社に所属する社員ユーザであって、所属する会社の会社コードおよびユーザIDがあらかじめ設定されているものとする。
The
認証PLサーバ2および認証BLサーバ3は、複数のアプリケーションサーバ4に対して、共通の認証処理を行い、シングルサインオンを実現する。すなわち、認証PLサーバ2および認証BLサーバ3は、ユーザ認証後に、ユーザの権限に応じてアクセス可能なサービスが設定されたメニュー情報を生成することにより、ユーザのアクセスを制御する。
The
認証PLサーバ2は、クライアント1に対する入出力処理を行う。図示する認証PLサーバ2は、制御部21と、メニュー変換部22と、を有する。制御部21は、クライアント1から送信されたデータを受け付けて認証BLサーバ3に送信するとともに、認証BLサーバ3から送信されたデータをクライアント1に送信する。メニュー変換部22は、認証BLサーバ3が生成したメニュー情報を、HTML(HyperText Markup Language)などの所定の形式に変換する。
The
認証BLサーバ3は、認証PLサーバ2の要求に応じてユーザ認証を行い、認証に成功した後に当該ユーザのメニュー情報を動的に生成する。図示する認証BLサーバ3は、認証部31と、属性情報取得部32と、メニュー生成部33と、ユーザ属性DB34と、認証テーブル35と、メニュー情報テーブル36と、ロールマッピングテーブル37と、アクセス権限テーブル38、未提供サービステーブル39と、サービス定義テーブル40と、を有する。
The authentication BL server 3 performs user authentication in response to a request from the
認証部31は、認証テーブル35を参照して、ユーザの正当性を認証する。属性情報取得部32は、要求されたユーザの属性情報をユーザ属性DB34から取得し、認証PLサーバ2(または、アプリケーションサーバ4)に送信する。メニュー生成部33は、各種テーブル35〜40を参照し、ユーザ毎のメニュー情報を動的に生成する。ユーザ属性DB34には、認証PLサーバ2またはアプリケーションサーバ4に引き渡すユーザ属性情報(例えば、住所、氏名、年齢などの個人情報)が記憶されている。なお、各種テーブル35〜40については後述する。
The
アプリケーションサーバ4は、例えばWebサーバなどであって、各種のサービスをクライアント1に提供する。図示するアプリケーションサーバ4は、アクセス制御部41と業務処理部42と、を有する。アクセス制御部41は、クライアント1からアクセス要求を受け付け、所望のサービスへのアクセスを制御する。なお、アクセス制御部41は、必要に応じて、認証BLサーバ3にアクセス可否を問い合わせ、認証BLサーバ3の認証結果(アクセス許可、アクセス拒否)に基づいてアクセス制御を行うこととしてもよい。業務処理部42は、クライアントにサービスを提供する。
The application server 4 is a Web server, for example, and provides various services to the
上記説明した、クライアント1、認証PLサーバ2、認証BLサーバ3およびアプリケーションサーバ4は、いずれも、例えば図2に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
The
例えば、認証PLサーバ2、認証BLサーバ3およびアプリケーションサーバ4の各機能は、認証PLサーバ2用のプログラムの場合は認証PLサーバ2のCPU901が、認証BLサーバ3用のプログラムの場合は認証BLサーバ3のCPU901が、そして、アプリケーションサーバ4用のプログラムの場合はアプリケーションサーバ4のCPU901が、それぞれ実行することにより実現される。なお、認証BLサーバ3のユーザ属性DB34および各種テーブル35〜40には、認証BLサーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
For example, the functions of the
次に、認証BLサーバ3の各種テーブル35〜40について説明する。 Next, various tables 35 to 40 of the authentication BL server 3 will be described.
図3は、各種テーブル35〜40の関係を模式的に示したテーブル関連図である。認証テーブル35は、ユーザの本人性(Identity)を認証するためのテーブルであって、会社コードと、ユーザIDと、メニューIDと、を有する。メニュー情報テーブル36は、メニューIDと、対応する基本メニュー情報とが記憶されたテーブルである。 FIG. 3 is a table relation diagram schematically showing the relationship between the various tables 35-40. The authentication table 35 is a table for authenticating the identity of the user, and has a company code, a user ID, and a menu ID. The menu information table 36 is a table in which menu IDs and corresponding basic menu information are stored.
ロールマッピングテーブル37は、ユーザIDとロールとを対応付けたテーブルである。ロールは、ユーザの権限(役割)を示すものである。本実施形態では、各ユーザと当該ユーザが使用可能なサービスとを対応づける(紐付ける)ために、ロールという概念を用いるものとする。ロールの種類としては、例えば、通常業務ロールと、経営情報閲覧ロールなどが考えられる。この場合、ロールマッピングテーブル37では、一般社員のユーザIDには通常業務ロールのみが設定され、役員のユーザIDには通常業務ロールおよび経営情報閲覧ロールが設定されるものとする。なお、本実施形態では、各システムIDに、少なくとも1つのロールが定義されているものとする。また、システムIDは、各アプリケーションサーバ4が提供するアプリケーションシステムを識別する識別情報である。 The role mapping table 37 is a table in which user IDs and roles are associated with each other. The role indicates the authority (role) of the user. In the present embodiment, the concept of a role is used to associate (link) each user with a service that can be used by the user. As the types of roles, for example, a normal business role and a management information browsing role can be considered. In this case, in the role mapping table 37, only the normal business role is set as the user ID of the general employee, and the normal business role and the management information browsing role are set as the user ID of the officer. In the present embodiment, it is assumed that at least one role is defined for each system ID. The system ID is identification information for identifying an application system provided by each application server 4.
アクセス権限テーブル38は、各ロールと、当該ロールがアクセス可能なサービスとを対応付けたテーブルである。図示する例では、ロールaはサービスA、Bに、ロールbはサービスBに、そして、ロールcはサービスC、F、G、Hに、それぞれアクセスできることを示している。未提供サービステーブル39は、会社毎に、当該会社のユーザには提供しない未提供サービスが定義されたテーブルである。サービス定義テーブル40は、サービス毎に、メニュー情報の生成に必要な定義情報が記憶されたテーブルである。 The access authority table 38 is a table in which each role is associated with a service accessible by the role. In the illustrated example, role a can access services A and B, role b can access service B, and role c can access services C, F, G, and H, respectively. The unprovided service table 39 is a table in which unprovided services that are not provided to users of the company are defined for each company. The service definition table 40 is a table in which definition information necessary for generating menu information is stored for each service.
図4は、認証テーブル35の一例を示した図である。認証テーブル35は、ユーザの正当性を認証するためのテーブルである。図示する認証テーブル35は、会社コード351、ユーザID352、パスワード353、メニューID354、パスワード有効期限355などを有する。なお、メニューID354は、後述する基本メニュー情報を識別するための識別情報である。
FIG. 4 is a diagram illustrating an example of the authentication table 35. The authentication table 35 is a table for authenticating the validity of the user. The illustrated authentication table 35 includes a
図5は、メニュー情報テーブル36の一例を示した図である。メニュー情報テーブル36は、会社コード361と、メニューID362と、基本メニュー情報363とを有する。基本メニュー情報363は、基本となるメニュー画面の定義情報(いわゆる、テンプレート、雛型)である。なお、本実施形態では、基本メニュー情報363は、XML(eXtensible Markup Language)を用いて記述されるものとする。なお、XMLは、文書やデータの意味および構造を記述するためのマークアップ言語である。
FIG. 5 is a diagram showing an example of the menu information table 36. The menu information table 36 includes a
また、本実施形態では、基本メニュー情報363は、会社毎に、かつ、所定のカテゴリー毎に作成されるものとする。例えば、職種毎に基本メニュー情報を作成する場合、A会社の基本メニュー情報には、営業用基本メニュー情報、総務用基本メニュー情報、財務用基本メニュー情報などがあるものとする。また、役職毎に基本メニュー情報を作成する場合、B会社の基本メニュー情報には、一般社員用基本メニュー情報、課長用基本メニュー情報、部長用基本メニュー情報などがあるものとする。
In the present embodiment, the
所定のカテゴリー毎に基本メニュー情報を作成することにより、例えば、営業用基本メニューでは、営業の業務で使用頻度の高いサービスがメニュー画面の上部に目立つように表示されるなど、使用するユーザにとって使い勝手のよいメニュー画面を生成することができる。 By creating basic menu information for each predetermined category, for example, in the basic menu for sales, services that are frequently used in sales operations are displayed prominently at the top of the menu screen. A good menu screen can be generated.
図6は、ロールマッピングテーブル37の一例を示した図である。ロールマッピングテーブル37は、ユーザとロールとを対応付けたテーブルである。図示するロールマッピングテーブル37は、会社コード371と、ユーザID372と、システムID373と、ロールを識別するためのロールID374と、を有する。なお、図示するロールマッピングテーブル37は、1つのレコードで複数のロールIDを設定可能なように、ロールID374が配列(繰り返し)構造となっている。また、1人のユーザが、複数のシステムにアクセス可能な場合は、1つのユーザIDに対して複数のレコードが作成される。
FIG. 6 is a diagram illustrating an example of the role mapping table 37. The role mapping table 37 is a table in which users and roles are associated with each other. The illustrated role mapping table 37 includes a
図7は、アクセス権限テーブル38の一例を示した図である。アクセス権限テーブル38は、各ロールと、当該ロールがアクセス可能なサービスとを対応付けたテーブルである。図示するアクセス権限テーブル38は、会社コード381と、システムID382と、ロールID383と、サービスID384とを有する。なお、図示するアクセス権限テーブル38は、1つのレコードで複数のサービスIDを設定可能なように、サービスID384が配列(繰り返し)構造となっている。
FIG. 7 is a diagram showing an example of the access authority table 38. The access authority table 38 is a table in which each role is associated with a service accessible by the role. The access authority table 38 shown in the figure has a
図8は、未提供サービステーブル39の一例を示した図である。図示する未提供サービステーブル39は、会社コード391と、システムID392と、未提供サービスID393とを有する。なお、図示する未提供サービステーブル39は、1つのレコードで複数の未提供サービスIDを設定可能なように、未提供サービスID393が配列(繰り返し)構造となっている。
FIG. 8 is a diagram showing an example of the unprovided service table 39. The unprovided service table 39 shown in the figure has a
図9は、サービス定義テーブル40の一例を示す図である。サービス定義テーブル40は、システムID401と、サービスID402と、サービス名称403と、URL(Uniform Resource Locator)404と、表示ウィンドウ情報405などを有する。URL404には、サービスが存在するネットワーク上の住所(宛先)が設定される。表示ウィンドウ情報405には、表示する文字の大きさや色などの文字制御情報や、アイコンの画像情報などが設定される。
FIG. 9 is a diagram illustrating an example of the service definition table 40. The service definition table 40 includes a
次に、本実施形態の認証処理の全体概要について説明する。 Next, an overall outline of the authentication process of this embodiment will be described.
図10は、認証処理のシーケンス図である。 FIG. 10 is a sequence diagram of the authentication process.
まず、クライアント1は、認証PLサーバ2にログインする(S11)。すなわち、クライアント1は、ユーザが入力した会社コード、ユーザIDおよびパスワードを受け付け、これらの情報を含むログインメッセージを認証PLサーバ2に送信する。
First, the
そして、認証PLサーバ2の制御部21は、クライアント1からログインメッセージを受信し、当該ログインメッセージの認証要求を、認証BLサーバ3に送信する(S12)。なお、認証要求には、受信したログインメッセージの会社コードと、ユーザIDと、パスワードとが含まれている。
Then, the
認証BLサーバ3の認証部31は、認証要求を認証PLサーバ2から受信する。そして、認証部31は、認証テーブル35を参照し、ログインしたユーザが正当なユーザか否かを認証する。すなわち、認証部31は、認証要求に含まれる会社コード、ユーザIDおよびパスワードが、認証テーブル35に存在する場合は正当なユーザであると判別する。一方、認証テーブル35に存在しない場合、認証部31は、不正なユーザであると判別する。
The
正当なユーザであると判別した場合、認証部31は、正当なユーザであることを証明するアカウント識別子(アーティファクト)を発行し、認証PLサーバ2に送信する(S13)。なお、アカウント識別子は、認証要求に含まれる会社コードおよびユーザIDと、認証を行った日時などから生成されるものとする。
If it is determined that the user is a valid user, the
そして、認証PLサーバ2の制御部21は、認証に成功した旨を示すアカウント識別子を受信する。そして、制御部21は、必要に応じて、ユーザの氏名など所定のユーザ属性情報を要求する属性情報要求を、認証BLサーバ3に送信する(S14)。なお、属性情報要求には、認証BLサーバ3から受信したアカウント識別子が付加されているものとする。
Then, the
認証BLサーバ3の属性情報取得部32は、属性情報要求を受信し、当該属性情報要求に付加されたアカウント識別子から特定されるユーザの属性情報を、ユーザ属性DB34から取得する。そして、属性情報取得部32は、取得したユーザ属性情報と、アカウント識別子とを、認証PLサーバ2に送信する(S15)。
The attribute
そして、認証PLサーバ2の制御部21は、メニュー情報の生成要求を認証BLサーバ3に送信する(S16)。なお、メニュー情報の生成要求には、アカウント識別子が付加されているものとする。認証BLサーバ3のメニュー生成部33は、メニュー生成要求を受け付けて、ユーザのアクセス権限に従ったメニュー情報を生成する。なお、メニュー情報の生成処理については、後述する。そして、メニュー生成部33は、生成したメニュー情報と、アカウント識別子とを、認証PLサーバ2に送信する(S17)。そして、認証PLサーバ2のメニュー変換部22は、受信したメニュー情報を所定の形式に変換し、アカウント識別子とともに、クライアント1に送信する(S18)。なお、本実施形態では、XML形式のメニュー情報を、HTML形式に変換するものとする。
Then, the
クライアント1は、メニュー情報およびアカウント識別子を受信する。そして、クライアント1は、Webブラウザを用いてメニュー情報を解析し、アクセス可能なサービスが表示されたメニュー画面を出力装置に表示する。
The
図11は、クライアント1に表示されたメニュー画面の一例を示す図である。図示するメニュー画面は、階層構造を用いて各サービスが表示されている。具体的には、フォルダ1の下位階層にサービスAおよびサービスBが表示され、フォルダ2に接続されたフォルダ2−1の下位階層にサービスFが表示されている。また、各サービスの表示部分には、サービス定義テーブル40に設定されたURLがリンク先として埋め込まれているものとする。また、各サービスの表示は、サービス定義テーブル40に設定されたウィンドウ情報に従って表示されるものとする。
FIG. 11 is a diagram illustrating an example of a menu screen displayed on the
ユーザは、クライアント1に表示されたメニュー画面を参照し、所望のサービスをクリックするなどして、所望のサービスへのアクセス要求を入力する。クライアント1は、ユーザの入力を受け付けて、入力されたサービスのURLを宛先として、所定のアプリケーションサーバ4にアクセスする(S19)。なお、クライアント1は、アプリケーションサーバにアクセスする際に、アカウント識別子をアプリケーションサーバ4に送信する。アプリケーションサーバ4では、アカウント識別子を受信することにより、クライアント1のユーザを再度認証することなく所望のサービスへのアクセスを許可する。
The user refers to the menu screen displayed on the
次に、認証BLサーバ3のメニュー生成処理について説明する。 Next, menu generation processing of the authentication BL server 3 will be described.
図12および図13は、メニュー生成処理のフローチャートである。 12 and 13 are flowcharts of the menu generation process.
図12では、認証BLサーバ3のメニュー生成部33は、アカウント識別子が付加されたメニュー情報の生成要求を、認証PLサーバ2から受信する(図10:S16)。そして、メニュー生成部33は、アカウント識別子に含まれる会社コードおよびユーザIDを特定する(S21)。 In FIG. 12, the menu generation unit 33 of the authentication BL server 3 receives a menu information generation request with the account identifier added from the authentication PL server 2 (FIG. 10: S16). And the menu production | generation part 33 specifies the company code and user ID which are contained in an account identifier (S21).
そして、メニュー生成部33は、ロールマッピングテーブル37を参照し、S21で特定した会社コードおよびユーザIDを検索キーとして、該当する全てのシステムIDおよびロールIDを取得する(S22)。そして、メニュー生成部33は、アクセス権限テーブル38を参照し、S24で取得したロールID各々を検索キーとして、各ロールIDがアクセス可能なサービスIDを全て取得する。そして、メニュー生成部33は、取得した全てのサービスIDが設定された提供サービスリストを生成し、メモリまたは外部記憶装置(以下、「メモリ等」)に記憶する(S23)。 Then, the menu generation unit 33 refers to the role mapping table 37 and acquires all corresponding system IDs and role IDs using the company code and user ID specified in S21 as search keys (S22). Then, the menu generation unit 33 refers to the access authority table 38 and acquires all service IDs accessible by each role ID using each role ID acquired in S24 as a search key. Then, the menu generation unit 33 generates a provided service list in which all acquired service IDs are set, and stores the generated service list in a memory or an external storage device (hereinafter, “memory etc.”) (S23).
そして、メニュー生成部33は、未提供サービステーブル39を参照し、S21で特定した会社コードを検索キーとして、当該会社に対してサービス提供を行わない未提供サービスIDを取得し、メモリ等に記憶する(S24)。なお、当該会社コードの未提供サービスIDが未提供サービステーブル39に登録されていない場合は、次の処理に進む。 Then, the menu generation unit 33 refers to the unprovided service table 39, acquires an unprovided service ID that does not provide services to the company, using the company code specified in S21 as a search key, and stores it in a memory or the like (S24). If the unprovided service ID of the company code is not registered in the unprovided service table 39, the process proceeds to the next process.
そして、メニュー生成部33は、認証テーブル35を参照し、S21で特定した会社コードおよびユーザIDのメニューIDを取得する(S25)。そして、メニュー生成部33は、メニュー情報テーブル36を参照し、S21で特定した会社コードおよびS25で取得したメニューIDを検索キーとして、対応する基本メニュー情報を読み出し、メモリ等に記憶する(S26)。なお、基本メニュー情報は、XMLを用いて記述されて、アクセス可能な各サービスが階層構造で記述されている(図3参照)。 Then, the menu generation unit 33 refers to the authentication table 35 and acquires the company code and the menu ID of the user ID specified in S21 (S25). Then, the menu generation unit 33 refers to the menu information table 36, reads the corresponding basic menu information using the company code specified in S21 and the menu ID acquired in S25 as a search key, and stores it in a memory or the like (S26). . The basic menu information is described using XML, and each accessible service is described in a hierarchical structure (see FIG. 3).
そして、図13において、メニュー生成部33は、メモリ等に記憶した基本メニュー情報のタグを解析し、<node>エントリを特定する(S27)。<node>エントリは、サービスを格納するフォルダを示すものである。そして、メニュー生成部33は、基本メニュー情報のタグを解析し、S27で特定した<node>エントリの中の<leaf>エントリを特定し、当該<leaf>エントリに記述されたサービスIDを取得する(S28)。 Then, in FIG. 13, the menu generation unit 33 analyzes the tag of the basic menu information stored in the memory or the like, and specifies the <node> entry (S27). The <node> entry indicates a folder storing the service. Then, the menu generation unit 33 analyzes the tag of the basic menu information, specifies the <leaf> entry in the <node> entry specified in S27, and acquires the service ID described in the <leaf> entry. (S28).
そして、メニュー生成部33は、S23で生成した提供サービスリストをメモリ等から読み出し、S28で取得したサービスIDが当該提供サービスリストに存在するか否かを判別する(S29)。提供サービスリストに存在する場合(S29:YES)、メニュー生成部33は、S24で取得した未提供サービスIDをメモリ等から読み出し、S28で取得したサービスIDが未提供サービスIDのいずれかと一致するか否かを判別する(S30)。 Then, the menu generation unit 33 reads the provided service list generated in S23 from the memory or the like, and determines whether or not the service ID acquired in S28 exists in the provided service list (S29). If it exists in the provided service list (S29: YES), the menu generating unit 33 reads the unprovided service ID acquired in S24 from the memory or the like, and whether the service ID obtained in S28 matches any of the unprovided service IDs. It is determined whether or not (S30).
未提供サービスIDと一致しない場合(S30:NO)、メニュー生成部33は、サービス定義テーブル40を参照し、S28で取得したサービスIDの定義情報を取得する。そして、メニュー生成部33は、基本メニュー情報のS28で特定した<leaf>エントリに、取得した定義情報を記述する(S31)。一方、提供サービスリストに存在しない場合(S29:NO)、または、いずれかの未提供サービスIDと一致する場合(S30:YES)、メニュー生成部33は、S28で特定した<leaf>エントリを、基本メニュー情報から削除する(S32)。 If it does not match the unprovided service ID (S30: NO), the menu generating unit 33 refers to the service definition table 40 and acquires the service ID definition information acquired in S28. Then, the menu generating unit 33 describes the acquired definition information in the <leaf> entry specified in S28 of the basic menu information (S31). On the other hand, if it does not exist in the provided service list (S29: NO), or if it matches any of the unprovided service IDs (S30: YES), the menu generating unit 33 changes the <leaf> entry specified in S28 to Delete from the basic menu information (S32).
そして、メニュー生成部33は、基本メニュー情報を解析し、S27で特定した<node>エントリの中に、次の<leaf>エントリが記述されているか否かを判別する(S33)。次の<leaf>エントリが記述されている場合(S33:YES)、メニュー生成部33は、S28に戻り、繰り返し以降の処理を行う。一方、次の<leaf>エントリが記述されていない場合(S33:NO)、メニュー生成部33は、当該<node>エントリの中に、少なくとも1つの<leaf>エントリが記述されているか否かを判別する(S34)。すなわち、メニュー生成部33は、S32で<leaf>エントリが削除された結果、<node>エントリに格納されるサービスIDが存在しないか否かを判別する。 Then, the menu generation unit 33 analyzes the basic menu information, and determines whether or not the next <leaf> entry is described in the <node> entry specified in S27 (S33). When the next <leaf> entry is described (S33: YES), the menu generating unit 33 returns to S28 and performs the subsequent processes. On the other hand, when the next <leaf> entry is not described (S33: NO), the menu generating unit 33 determines whether or not at least one <leaf> entry is described in the <node> entry. A determination is made (S34). That is, the menu generation unit 33 determines whether or not the service ID stored in the <node> entry does not exist as a result of deleting the <leaf> entry in S32.
<leaf>エントリが記述されていない場合(S34:NO)、メニュー生成部33は、当該<node>エントリを基本メニュー情報から削除する(S35)。そして、メニュー生成部33は、基本メニュー情報を解析し、次の<node>エントリが記述されているか否かを判別する(S36)。次の<node>エントリが記述されている場合(S36:YES)、メニュー生成部33は、S27に戻り、繰り返し以降の処理を行う。一方、次の<node>エントリが記述されていない場合(S36:NO)、メニュー生成部33は、本処理を終了する。 When the <leaf> entry is not described (S34: NO), the menu generating unit 33 deletes the <node> entry from the basic menu information (S35). Then, the menu generation unit 33 analyzes the basic menu information and determines whether or not the next <node> entry is described (S36). When the next <node> entry is described (S36: YES), the menu generating unit 33 returns to S27 and performs the subsequent processes. On the other hand, when the next <node> entry is not described (S36: NO), the menu generating unit 33 ends this process.
以下に、図3に示すテーブル関連図を用いて、メニュー生成処理を具体的に説明する。図示するメニュー情報テーブル36の基本メニュー情報では、フォルダ1の<node>エントリには、「サービスA」および「サービスB」の<leaf>エントリが記述されている。また、アクセス権限テーブル38では、ロールaまたはロールbからサービスAおよびサービスBが関連付けられている。したがって、メニュー生成部33は、サービス定義テーブル40から「サービスA」および「サービスB」の定義情報を取得し、基本メニュー情報に追加する。
Hereinafter, the menu generation process will be described in detail with reference to the table relation diagram shown in FIG. In the basic menu information of the menu information table 36 shown in the figure, the <node> entry of the
また、図示する基本メニュー情報では、フォルダ2−1の<node>エントリには、「サービスD」および「サービスF」の<leaf>エントリが記述されている。また、アクセス権限テーブル38では、「サービスD」にはいずれのロールも関連付けられていないが、「サービスF」にはロールcが関連付けられている。したがって、メニュー生成部33は、基本メニュー情報から「サービスD」の<leaf>エントリを削除する。そして、メニュー生成部33は、サービス定義テーブル40から「サービスF」の定義情報を取得し、基本メニュー情報に追加する。 In the basic menu information shown in the figure, <leaf> entries of “service D” and “service F” are described in the <node> entry of the folder 2-1. In the access authority table 38, no role is associated with “service D”, but role “c” is associated with “service F”. Therefore, the menu generation unit 33 deletes the <leaf> entry of “service D” from the basic menu information. Then, the menu generation unit 33 acquires the definition information of “service F” from the service definition table 40 and adds it to the basic menu information.
また、図示する基本メニュー情報では、フォルダ2−2の<node>エントリには、「サービスH」の<leaf>エントリが記述されている。また、アクセス権限テーブル38では、「サービスH」にはロールcが関連付けられている。しかしながら、未提供サービステーブル39には、「サービスH」が設定されている。したがって、メニュー生成部33は、基本メニュー情報から「サービスH」の<leaf>エントリを削除する。これにより、フォルダ2−2の<node>エントリには<leaf>エントリが存在しなくなるため、メニュー生成部33は、基本メニュー情報からフォルダ2−2の<node>エントリを削除する。以上説明した処理を行うことにより、図3に示す基本メニュー情報をカスタマイズし、図11に示すメニュー画面のメニュー情報を生成する。 Further, in the basic menu information shown in the figure, the <node> entry of the folder 2-2 describes the <leaf> entry of “service H”. In the access authority table 38, the role “c” is associated with “service H”. However, “service H” is set in the unprovided service table 39. Accordingly, the menu generation unit 33 deletes the <leaf> entry for “service H” from the basic menu information. As a result, since the <leaf> entry does not exist in the <node> entry of the folder 2-2, the menu generation unit 33 deletes the <node> entry of the folder 2-2 from the basic menu information. By performing the processing described above, the basic menu information shown in FIG. 3 is customized, and the menu information of the menu screen shown in FIG. 11 is generated.
本実施形態では、メニュー情報テーブルに基本メニュー情報をあらかじめ定義しておき、当該基本メニュー情報をユーザの権限に応じてカスタマイズして、ユーザ固有のメニュー情報を動的に生成する。これにより、ユーザ毎にメニュー情報を定義する必要がなくなり、あらかじめ定義するメニューの数を削減することができる。また、システム管理者の運用負荷およびリソースを削減することができる。 In this embodiment, basic menu information is defined in advance in the menu information table, the basic menu information is customized according to the user's authority, and user-specific menu information is dynamically generated. Thereby, it is not necessary to define menu information for each user, and the number of menus defined in advance can be reduced. In addition, the operation load and resources of the system administrator can be reduced.
また、本実施形態の基本メニュー情報は、アクセス可能な各サービスを、階層構造をもって定義している。したがって、基本メニュー情報から生成されるメニュー画面は、フォルダ単位に各サービスが表示されるため、ユーザインターフェースが向上する。 The basic menu information of this embodiment defines accessible services with a hierarchical structure. Accordingly, since the menu screen generated from the basic menu information displays each service in folder units, the user interface is improved.
また、本実施形態では、所定のカテゴリー毎に基本メニュー情報を複数作成する。これにより、職種や役職などのユーザ属性に適した基本メニューをカスタマイズすることで、より使い勝手のよいメニュー画面を生成することができる。 In the present embodiment, a plurality of basic menu information is created for each predetermined category. As a result, a user-friendly menu screen can be generated by customizing a basic menu suitable for user attributes such as job type and job title.
また、本実施形態の認証BLサーバ3は、未提供サービステーブルを備える。これにより、所定の会社については、提供を行わない未提供サービスを除外したメニュー情報を生成することができる。すなわち、未提供サービスを備えることにより、あらかじめ定義するメニューの数をより削減することができる。 Further, the authentication BL server 3 of the present embodiment includes an unprovided service table. Thereby, menu information excluding unprovided services that are not provided can be generated for a predetermined company. That is, by providing the unprovided service, the number of menus defined in advance can be further reduced.
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、認証PLサーバ2を有し、認証BLサーバ3が生成したメニュー情報(XML文書)を、HTML形式に変換する。しかしながら、クライアント1に、認証PLサーバ2の機能を実装したリッチクライアント(rich client)を用いる場合、認証PLサーバ2は不要となる。
In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above-described embodiment, the
1:クライアント、2:認証PLサーバ、21:制御部、22:メニュー変換部、3:認証BLサーバ、31:認証部、32:属性情報取得部、33:メニュー生成部、34:ユーザ属性情報、35:認証テーブル、36:メニュー情報テーブル、37:ロールマッピングテーブル、38:アクセス権限テーブル、39:未提供サービステーブル、40:サービス定義テーブル、4:アプリケーションサーバ、41:アクセス制御部、42:業務処理部、8:第1のネットワーク、9:第2のネットワーク 1: client, 2: authentication PL server, 21: control unit, 22: menu conversion unit, 3: authentication BL server, 31: authentication unit, 32: attribute information acquisition unit, 33: menu generation unit, 34: user attribute information 35: Authentication table, 36: Menu information table, 37: Role mapping table, 38: Access authority table, 39: Unprovided service table, 40: Service definition table, 4: Application server, 41: Access control unit, 42: Business processing unit, 8: first network, 9: second network
Claims (6)
少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶手段と、
ユーザの権限と、前記サービスとを対応付けたアクセス権限記憶手段と、
前記基本メニュー情報に基づいて、ユーザ毎のメニュー情報を生成するメニュー生成手段と、を有し、
前記メニュー生成手段は、
ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶手段から基本メニュー情報を読み出し、
前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶手段から抽出して、アクセス可能なサービスリストを生成し、
前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成すること
を特徴とするメニュー生成システム。 A menu generation system,
Menu storage means for storing basic menu information in which at least one service is defined;
Access authority storage means that associates the authority of the user with the service;
Menu generating means for generating menu information for each user based on the basic menu information,
The menu generation means includes
Accepts a menu generation request including a user ID, reads basic menu information from the menu storage means,
Identify the authority corresponding to the user ID, extract the service corresponding to the authority from the access authority storage means, generate an accessible service list,
A menu that compares the service set in the basic menu information with the service list, deletes a service that does not exist in the service list from the basic menu information, and generates menu information for the user ID. Generation system.
ユーザが所属する会社毎に、アクセス不可能な未提供サービスが記憶された未提供サービス記憶手段を、さらに有し、
前記メニュー生成手段は、
ユーザIDおよび会社コードを含むメニュー生成要求を受け付けて、前記メニュー記憶手段から基本メニュー情報を読み出し、
前記未提供サービス記憶手段を参照し、前記受け付けた会社コードに対応する未提供サービスを特定し、当該未提供サービスと一致するサービスが前記基本メニュー情報に設定されている場合、当該未提供サービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成すること
を特徴とするメニュー生成システム。 The menu generation system according to claim 1,
For each company to which the user belongs, an unprovided service storage means in which unaccessible services that cannot be accessed are stored,
The menu generation means includes
Accepts a menu generation request including a user ID and a company code, reads basic menu information from the menu storage means,
Refer to the unprovided service storage means, identify an unprovided service corresponding to the received company code, and if a service matching the unprovided service is set in the basic menu information, A menu generation system, wherein the menu information of the user ID is generated by deleting from the basic menu information.
ユーザの正当性を認証するための認証テーブルと、
前記認証テーブルを参照してユーザの正当性を認証し、ユーザの正当性を示す証明書を発行する認証手段とを、さらに有し、
前記メニュー生成手段は、前記証明書とともに、前記生成したメニュー情報をクライアントに送信すること
を特徴とするメニュー生成システム。 The menu generation system according to claim 1,
An authentication table for authenticating the user's legitimacy;
Authentication means for authenticating the validity of the user with reference to the authentication table, and issuing a certificate indicating the validity of the user,
The menu generation unit transmits the generated menu information together with the certificate to a client.
前記メニュー生成手段が生成するメニュー情報は、階層構造を用いて前記サービスが定義されていること
を特徴とするメニュー生成システム。 The menu generation system according to claim 1,
The menu information generated by the menu generation means includes the service defined using a hierarchical structure.
前記情報処理装置は、少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶部と、ユーザの権限と前記サービスとを対応付けたアクセス権限記憶部と、処理部と、を有し、
前記処理部は、
ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶部から基本メニュー情報を読み出すステップと、
前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶部から抽出して、アクセス可能なサービスリストを生成するステップと、
前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成するステップと、を行うこと
を特徴とするメニュー生成方法。 A menu generation method performed by an information processing apparatus,
The information processing apparatus includes a menu storage unit that stores basic menu information in which at least one service is defined, an access authority storage unit that associates a user authority with the service, and a processing unit.
The processor is
Receiving a menu generation request including a user ID and reading basic menu information from the menu storage unit;
Identifying an authority corresponding to the user ID, extracting a service corresponding to the authority from the access authority storage unit, and generating an accessible service list;
Comparing the service set in the basic menu information with the service list, deleting a service that does not exist in the service list from the basic menu information, and generating menu information for the user ID. A menu generation method characterized by the above.
前記情報処理装置は、少なくとも1つのサービスが定義された基本メニュー情報を記憶するメニュー記憶部と、ユーザの権限と前記サービスとを対応付けたアクセス権限記憶部と、処理部と、を有し、
前記処理部に、
ユーザIDを含むメニュー生成要求を受け付けて、前記メニュー記憶部から基本メニュー情報を読み出すステップと、
前記ユーザIDに対応する権限を特定し、当該権限に対応するサービスを前記アクセス権限記憶部から抽出して、アクセス可能なサービスリストを生成するステップと、
前記基本メニュー情報に設定されたサービスと前記サービスリストとを比較し、前記サービスリストに存在しないサービスを前記基本メニュー情報から削除して、前記ユーザIDのメニュー情報を生成するステップと、を実行させること
を特徴とするメニュー生成プログラム。
A menu generation program executed by the information processing apparatus,
The information processing apparatus includes a menu storage unit that stores basic menu information in which at least one service is defined, an access authority storage unit that associates a user authority with the service, and a processing unit.
In the processing unit,
Receiving a menu generation request including a user ID and reading basic menu information from the menu storage unit;
Identifying an authority corresponding to the user ID, extracting a service corresponding to the authority from the access authority storage unit, and generating an accessible service list;
Comparing the service set in the basic menu information with the service list, deleting a service that does not exist in the service list from the basic menu information, and generating menu information for the user ID. A menu generation program characterized by this.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005251025A JP4944411B2 (en) | 2005-08-31 | 2005-08-31 | Menu generation system, menu generation method, and menu generation program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005251025A JP4944411B2 (en) | 2005-08-31 | 2005-08-31 | Menu generation system, menu generation method, and menu generation program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007065971A true JP2007065971A (en) | 2007-03-15 |
JP4944411B2 JP4944411B2 (en) | 2012-05-30 |
Family
ID=37928109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005251025A Active JP4944411B2 (en) | 2005-08-31 | 2005-08-31 | Menu generation system, menu generation method, and menu generation program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4944411B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079731A (en) * | 2008-09-26 | 2010-04-08 | Toshiba Tec Corp | Information processing apparatus and its use restriction system |
JP2010079732A (en) * | 2008-09-26 | 2010-04-08 | Toshiba Tec Corp | Information processing apparatus and its use restriction system |
JP2011048767A (en) * | 2009-08-28 | 2011-03-10 | Ricoh Co Ltd | Information input device, information input method and information input program |
JP2012128488A (en) * | 2010-12-13 | 2012-07-05 | Fuji Xerox Co Ltd | Information processing apparatus and program |
US8473834B1 (en) * | 2007-11-08 | 2013-06-25 | Hewlett-Packard Development Company, L.P. | Dynamic portal menu and message system and method |
JP2017173923A (en) * | 2016-03-18 | 2017-09-28 | 株式会社リコー | Service providing system, server device, and program |
CN111027034A (en) * | 2019-10-17 | 2020-04-17 | 上海东方富联科技有限公司 | User authority configuration and judgment method, system, medium and device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04299409A (en) * | 1991-03-27 | 1992-10-22 | Toshiba Corp | Menu control system |
JPH1145165A (en) * | 1997-07-28 | 1999-02-16 | Kyushu Nippon Denki Software Kk | Menu system dealing with user |
JP2000267998A (en) * | 1999-03-16 | 2000-09-29 | Fuji Xerox Co Ltd | Service list display |
JP2001312403A (en) * | 2000-04-28 | 2001-11-09 | Nec Nexsolutions Ltd | Method and system for providing application service |
JP2004185464A (en) * | 2002-12-05 | 2004-07-02 | Ricoh Co Ltd | Information processor, program and recording medium |
-
2005
- 2005-08-31 JP JP2005251025A patent/JP4944411B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04299409A (en) * | 1991-03-27 | 1992-10-22 | Toshiba Corp | Menu control system |
JPH1145165A (en) * | 1997-07-28 | 1999-02-16 | Kyushu Nippon Denki Software Kk | Menu system dealing with user |
JP2000267998A (en) * | 1999-03-16 | 2000-09-29 | Fuji Xerox Co Ltd | Service list display |
JP2001312403A (en) * | 2000-04-28 | 2001-11-09 | Nec Nexsolutions Ltd | Method and system for providing application service |
JP2004185464A (en) * | 2002-12-05 | 2004-07-02 | Ricoh Co Ltd | Information processor, program and recording medium |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8473834B1 (en) * | 2007-11-08 | 2013-06-25 | Hewlett-Packard Development Company, L.P. | Dynamic portal menu and message system and method |
JP2010079731A (en) * | 2008-09-26 | 2010-04-08 | Toshiba Tec Corp | Information processing apparatus and its use restriction system |
JP2010079732A (en) * | 2008-09-26 | 2010-04-08 | Toshiba Tec Corp | Information processing apparatus and its use restriction system |
JP2011048767A (en) * | 2009-08-28 | 2011-03-10 | Ricoh Co Ltd | Information input device, information input method and information input program |
JP2012128488A (en) * | 2010-12-13 | 2012-07-05 | Fuji Xerox Co Ltd | Information processing apparatus and program |
JP2017173923A (en) * | 2016-03-18 | 2017-09-28 | 株式会社リコー | Service providing system, server device, and program |
CN111027034A (en) * | 2019-10-17 | 2020-04-17 | 上海东方富联科技有限公司 | User authority configuration and judgment method, system, medium and device |
Also Published As
Publication number | Publication date |
---|---|
JP4944411B2 (en) | 2012-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8528063B2 (en) | Cross domain security information conversion | |
CN104255007B (en) | OAUTH frameworks | |
US7428592B2 (en) | Securely persisting network resource identifiers | |
US9183537B2 (en) | Content authoring and deployment technology | |
US9455970B2 (en) | Information processing system, information processing apparatus, and authentication method | |
US20060074894A1 (en) | Multi-language support for enterprise identity and access management | |
JP4944411B2 (en) | Menu generation system, menu generation method, and menu generation program | |
US8191127B2 (en) | Information processing apparatus and method | |
JP6323994B2 (en) | Content management apparatus, content management method and program | |
US9886222B2 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
US9210159B2 (en) | Information processing system, information processing device, and authentication method | |
JP2007323340A (en) | Account link system, computer for account link, and account link method | |
KR100941404B1 (en) | Information-processing system, computer-readable medium, and method for controlling provision of information or processing service | |
JP2009054086A (en) | Information providing device | |
US20030163575A1 (en) | Resource location and access | |
EP3792793B1 (en) | Computer system, login screen display method, and program | |
JP2008015733A (en) | Log management computer | |
JP2017072890A (en) | Service providing system, information processing apparatus, program, and information processing system | |
US20220255914A1 (en) | Identity information linking | |
EP2040190A2 (en) | Processing HTML extensions to enable support of information cards by relying party | |
JP4240929B2 (en) | Access control method in file management system | |
JP2006313484A (en) | Document management system, document management method, information processor, program and storage medium | |
EP3767497A1 (en) | Cloud system, information processing system, and user registration method | |
JP2003141081A (en) | Network system, server computer, program and log-in method | |
JP2021018805A (en) | Cloud system, information processing system, and user registration method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101022 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120302 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4944411 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |