JP2004252954A - Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium - Google Patents

Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium Download PDF

Info

Publication number
JP2004252954A
JP2004252954A JP2004011068A JP2004011068A JP2004252954A JP 2004252954 A JP2004252954 A JP 2004252954A JP 2004011068 A JP2004011068 A JP 2004011068A JP 2004011068 A JP2004011068 A JP 2004011068A JP 2004252954 A JP2004252954 A JP 2004252954A
Authority
JP
Japan
Prior art keywords
user
provider
information providing
information
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004011068A
Other languages
Japanese (ja)
Inventor
Katsumi Kanezaki
克己 金崎
Futoshi Oseto
太 大瀬戸
Hiroyasu Kurose
博靖 黒瀬
Yoichiro Matsuno
陽一郎 松野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004011068A priority Critical patent/JP2004252954A/en
Priority to US10/763,182 priority patent/US20040260709A1/en
Publication of JP2004252954A publication Critical patent/JP2004252954A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain user information on same users who are registered with a provider other than providers to which authentication and/or use are (is) permitted and/or group information on groups which the users belong to without discriminating the users in accordance with the providers to which the authentication and/or the use are (is) permitted. <P>SOLUTION: This merge information providing device has a merged user-information providing means 13 which has a plurality of user information providing means for providing user related information as low-order user information providing means 14. In addition, the users are not discriminated in accordance with the user information providing means to which the use is permitted, and the information is obtained on the users who are registered with other user information providing means as well as the user information providing means to which the use is permitted, and then the information on the users thus obtained is merged and provided to solve the above problem. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

本発明は、併合情報提供装置、情報提供装置、管理装置、併合情報提供方法、情報提供方法、管理方法、併合情報提供プログラム、情報提供プログラム、管理プログラム及び記録媒体に関する。   The present invention relates to a combined information providing device, an information providing device, a management device, a combined information providing method, an information providing method, a managing method, a combined information providing program, an information providing program, a management program, and a recording medium.

認証プロバイダを利用してユーザの認証を行い、アプリケーションが提供するサービスを利用する従来例を、図1を用いて説明する。図1は、認証プロバイダを利用してユーザの認証を行い、アプリケーションが提供するサービスを利用する一例を説明するための図である。   A conventional example in which a user is authenticated by using an authentication provider and a service provided by an application is used will be described with reference to FIG. FIG. 1 is a diagram for explaining an example in which a user is authenticated using an authentication provider and a service provided by an application is used.

図1のシステムは、Webブラウザ1と、Webポータル2と、アプリケーション3と、認証ディレクトリプロバイダ4とから構成される。   The system shown in FIG. 1 includes a web browser 1, a web portal 2, an application 3, and an authentication directory provider 4.

Webブラウザ1は、Webページを閲覧するソフトウェアである。   The Web browser 1 is software for browsing Web pages.

Webポータル2は、インターネットの入口となるWebサイトで、Webブラウザ1から利用できる様々なWebサービスを提供するWebサイトである。   The Web portal 2 is a Web site serving as an entrance to the Internet, and is a Web site that provides various Web services that can be used from the Web browser 1.

アプリケーション3は、Webポータル2がWebブラウザ1に提供するサービスの1つである。   The application 3 is one of the services provided by the web portal 2 to the web browser 1.

認証ディレクトリプロバイダ4は、登録されているユーザの認証及び該ユーザの所属するグループの情報などを提供するプロバイダである。   The authentication directory provider 4 is a provider that provides authentication of a registered user and information on a group to which the user belongs.

ステップS1では、Webブラウザ1が、ユーザによって入力されたログイン名とパスワードとをWebポータル2に送信する。   In step S1, the Web browser 1 transmits the login name and the password input by the user to the Web portal 2.

ステップS1に続いてステップS2に進み、Webポータル2は、ステップS1において受信したログイン名とパスワードとを含む後述する認証チケットの作成リクエストを認証ディレクトリプロバイダ4に送信する。   Proceeding to step S2 following step S1, the Web portal 2 transmits to the authentication directory provider 4 an authentication ticket creation request described below including the login name and password received in step S1.

認証ディレクトリプロバイダ4では、受信した認証チケットの作成リクエストに含まれるログイン名とパスワードとに基づいて、登録されているユーザの正しいログイン名とパスワードとの組み合わせかどうかを判定し、登録されているユーザの正しい組み合わせであると判定した場合は、このことを認証する認証チケットを作成する。   The authentication directory provider 4 determines whether the combination of the registered login name and the password of the registered user is correct based on the login name and the password included in the received authentication ticket creation request, and If it is determined that the combination is correct, an authentication ticket for authenticating this is created.

ステップS2に続いてステップS3に進み、認証ディレクトリプロバイダ4は、前記作成した認証チケットのIDを含む認証チケットの作成レスポンスをWebポータル2に送信する。   Proceeding to step S3 following step S2, the authentication directory provider 4 transmits an authentication ticket creation response including the ID of the created authentication ticket to the Web portal 2.

ステップS3に続いてステップS4に進み、Webポータル2は、認証が成功した旨の情報をWebブラウザ1に送信する。   Proceeding to step S4 following step S3, the web portal 2 transmits information to the effect that authentication has been successful to the web browser 1.

ステップS4に続いてステップS5に進み、Webブラウザ1は、アプリケーション3が提供するサービスの利用を開始する旨をWebポータル2に通知する。   Proceeding to step S5 following step S4, the web browser 1 notifies the web portal 2 that the use of the service provided by the application 3 is started.

ステップS5に続いてステップS6に進み、Webポータル2は、ステップS3において取得した認証チケットのIDを含むサービスの利用を許可するセッションチケットの作成リクエストをアプリケーション3に送信する。   Proceeding to step S6 following step S5, the Web portal 2 transmits to the application 3 a request for creating a session ticket permitting use of the service including the ID of the authentication ticket acquired in step S3.

ステップS6に続いてステップS7に進み、アプリケーション3は、当該アプリケーションの利用を許可しても良い、有効なユーザからのセッションチケットの作成リクエストかどうかを確認するために、前記認証チケットのIDを含むID確認リクエストをディレクトリプロバイダ4に送信する。   Proceeding to step S7 following step S6, the application 3 includes the ID of the authentication ticket in order to confirm whether or not the request is a request for creating a session ticket from a valid user who may permit use of the application. An ID confirmation request is transmitted to the directory provider 4.

ステップS7に続いてステップS8に進み、認証ディレクトリプロバイダ4は、渡された認証チケットのIDが有効な認証チケットのIDかどうかを判定し、有効な認証チケットのIDであると判定した場合、該認証チケットのIDを作成したユーザの情報を含むID確認レスポンスを、アプリケーション3に送信する。   Proceeding to step S8 following step S7, the authentication directory provider 4 determines whether the passed authentication ticket ID is a valid authentication ticket ID, and if it determines that the ID is a valid authentication ticket ID, An ID confirmation response including information on the user who created the ID of the authentication ticket is transmitted to the application 3.

ステップS8に続いてステップS9に進み、アプリケーション3は、ステップS8において取得したユーザの情報から、ステップS6において取得したセッションチケットの作成リクエストは、当該アプリケーションの利用を許可しても良い、有効なユーザからのリクエストであると判定すると、セッションチケットを作成し、該セッションチケットのIDを含む、セッションチケットの作成レスポンスをWebポータル2に送信する。   Proceeding to step S9 following step S8, the application 3 determines from the user information acquired in step S8 that the request for creating the session ticket acquired in step S6 is a valid user who may permit use of the application. If the request is determined to be a request from the web portal 2, a session ticket is created, and a session ticket creation response including the session ticket ID is transmitted to the Web portal 2.

ステップS9に続いてステップS10に進み、Webポータル2は、Webブラウザ1に対してサービスの利用が許可された旨を通知する。   Proceeding to step S10 following step S9, the web portal 2 notifies the web browser 1 that the use of the service is permitted.

ステップS10に続いてステップS11に進み、Webブラウザ1は、アプリケーション3が提供するサービスを利用する旨をWebポータル2に通知する。   Proceeding to step S11 following step S10, the web browser 1 notifies the web portal 2 that the service provided by the application 3 will be used.

ステップS11に続いてステップS12に進み、Webポータル2は、ステップS9において取得したセッションチケットのIDを含むサービスの利用リクエストをアプリケーション3に送信する。   Proceeding to step S12 following step S11, the Web portal 2 transmits to the application 3 a service use request including the ID of the session ticket acquired in step S9.

ステップS12に続いてステップS13に進み、アプリケーション3は、サービスの利用リクエストに含まれるセッションチケットのIDの有効性を判定し、有効なセッションチケットのIDであると判定すると、指定されたサービスをWebポータル2に送信する。   Proceeding to step S13 following step S12, the application 3 determines the validity of the ID of the session ticket included in the service use request, and if it determines that the ID is a valid session ticket, the application 3 displays the specified service on the Web. Send to portal 2.

ステップS13に続いてステップS14に進み、Webポータル2は、ステップS13において受信したサービスをWebブラウザ1に提供する。   Proceeding to step S14 following step S13, the web portal 2 provides the service received in step S13 to the web browser 1.

図1を用いて説明したように、認証ディレクトリプロバイダ4は、Webポータル2より受信した認証チケットの作成リクエストに含まれるユーザ名とパスワードとを基に、登録されているユーザを認証する認証チケットを作成し、該認証チケットのIDを含む認証チケットの作成レスポンスをWebポータル2に送信する。また、認証ディレクトリプロバイダ4は、アプリケーション3より受信した認証チケットのIDの確認リクエストに含まれる前記認証チケットのIDを基に、ユーザの情報を含む認証チケットのIDの確認レスポンスをアプリケーション3に送信する。   As described with reference to FIG. 1, the authentication directory provider 4 creates an authentication ticket for authenticating a registered user based on the user name and the password included in the authentication ticket creation request received from the web portal 2. Then, a response to create an authentication ticket including the ID of the authentication ticket is transmitted to the Web portal 2. Further, the authentication directory provider 4 transmits an authentication ticket ID confirmation response including user information to the application 3 based on the authentication ticket ID included in the authentication ticket ID confirmation request received from the application 3. .

しかしながら、一般的にWebポータル2は複数のWebサービスを提供するため、複数のアプリケーション及び該アプリケーションのユーザを認証する複数の認証プロバイダをサポートする。   However, in general, the web portal 2 supports a plurality of applications and a plurality of authentication providers that authenticate users of the applications in order to provide a plurality of web services.

図2は、1つのWebポータルが、複数のアプリケーションと複数の認証ディレクトリプロバイダとをサポートする一例を説明するための図である。   FIG. 2 is a diagram illustrating an example in which one Web portal supports a plurality of applications and a plurality of authentication directory providers.

図2のシステムは、Webブラウザ1と、Webポータル2と、Windows(登録商標)アプリケーション5と、Notes(登録商標)アプリケーション6と、Windows(登録商標)認証ディレクトリプロバイダ7と、Notes(登録商標)認証ディレクトリプロバイダ8とから構成される。   The system shown in FIG. 2 includes a Web browser 1, a Web portal 2, a Windows (registered trademark) application 5, a Notes (registered trademark) application 6, a Windows (registered trademark) authentication directory provider 7, and a Notes (registered trademark). And an authentication directory provider 8.

図2は、図1に比べてWebポータル2が提供するアプリケーション及び該アプリケーションのユーザの認証を行う認証プロバイダがそれぞれ複数存在する。   2 includes a plurality of applications provided by the Web portal 2 and a plurality of authentication providers for performing authentication of a user of the application as compared with FIG.

図2に示すような構成を取ることによって、ユーザが、Windows(登録商標)認証ディレクトリプロバイダ7に登録されているユーザ名とパスワードとをWebブラウザ1に入力すれば、Windows(登録商標)認証ディレクトリプロバイダ7においてWindows(登録商標)のユーザとして認証され、Windows(登録商標)アプリケーション5を利用することができる。   With the configuration shown in FIG. 2, when the user inputs the user name and password registered in the Windows (registered trademark) authentication directory provider 7 into the Web browser 1, the user can enter the Windows (registered trademark) authentication directory. The provider 7 is authenticated as a Windows (registered trademark) user and can use the Windows (registered trademark) application 5.

また、ユーザが、Notes(登録商標)認証ディレクトリプロバイダ8に登録されているユーザのユーザ名とパスワードとをWebブラウザ1に入力すれば、Notes(登録商標)認証ディレクトリプロバイダ8においてNotes(登録商標)のユーザとして認証され、Notes(登録商標)アプリケーション6を利用することができる。   When the user inputs the user name and password of the user registered in the Notes (registered trademark) authentication directory provider 8 to the web browser 1, the Notes (registered trademark) authentication directory provider 8 executes the Notes (registered trademark). And is able to use the Notes (registered trademark) application 6.

しかしながら、図2に示す構成の場合、Webポータル2に、Windows(登録商標)認証ディレクトリプロバイダ7にアクセスするアクセスモジュール10と、Notes(登録商標)認証ディレクトリプロバイダ8にアクセスするアクセスモジュール10とをそれぞれ別々に開発する必要があり、効率的ではない問題があった。 However, the structure shown in FIG. 2, the Web portal 2, an access module 10 1 to access the Windows (registered trademark) authentication directory provider 7, Notes (TM) access module 10 2 to access the authentication directory provider 8 and Had to be developed separately, and there was an inefficient problem.

この問題を解決するためには、図3に示すような構成が考えられる。図3は、Webポータルにおけるアクセスモジュールを1つに統合した一例を説明するための図である。   To solve this problem, a configuration as shown in FIG. 3 is conceivable. FIG. 3 is a diagram for explaining an example in which access modules in a Web portal are integrated into one.

図3のシステムは、Webブラウザ1と、Webポータル2と、Windows(登録商標)アプリケーション5と、Notes(登録商標)アプリケーション6と、Windows(登録商標)認証ディレクトリプロバイダ7と、Notes(登録商標)認証ディレクトリプロバイダ8と、プロバイダ9とから構成される。   The system shown in FIG. 3 includes a Web browser 1, a Web portal 2, a Windows (registered trademark) application 5, a Notes (registered trademark) application 6, a Windows (registered trademark) authentication directory provider 7, and a Notes (registered trademark). It comprises an authentication directory provider 8 and a provider 9.

図3は、図2に比べてWebポータル2におけるアクセスモジュール10を1つに統合するために、プロバイダ9が新たに設けられている。   FIG. 3 is different from FIG. 2 in that a provider 9 is newly provided in order to integrate the access module 10 in the Web portal 2 into one.

プロバイダ9は、Webブラウザ1及びWebポータル2を介して取得したユーザ名とパスワードとをWindows(登録商標)認証ディレクトリプロバイダ7及びNotes(登録商標)認証ディレクトリプロバイダ8それぞれに送信して、それぞれに認証チケット作成のリクエストを行う。   The provider 9 transmits the user name and the password acquired via the web browser 1 and the web portal 2 to the Windows (registered trademark) authentication directory provider 7 and the Notes (registered trademark) authentication directory provider 8, respectively, and authenticates each of them. Request a ticket creation.

プロバイダ9は、どちらか一方のプロバイダから認証チケットのIDを含む認証チケットの作成レスポンスを受信した場合は、前記認証チケットのIDをWebポータル2に送信する。   When the provider 9 receives an authentication ticket creation response including the authentication ticket ID from one of the providers, the provider 9 transmits the authentication ticket ID to the Web portal 2.

図3に示すような構成を取ることによって、Webポータル2のアクセスモジュール10を1つにすることができる。   With the configuration shown in FIG. 3, the number of access modules 10 of the Web portal 2 can be reduced to one.

しかしながら、図3に示すような構成において、新たなアプリケーションをWebポータル2に追加した場合、新たに追加したアプリケーションにおいて、例えばWindows(登録商標)認証ディレクトリプロバイダ7に登録されているWindows(登録商標)ユーザとNotes(登録商標)認証ディレクトリプロバイダ8に登録されているNotes(登録商標)ユーザとを区別しなくてはならない問題がある。   However, when a new application is added to the Web portal 2 in the configuration shown in FIG. 3, for example, Windows (registered trademark) registered in the Windows (registered trademark) authentication directory provider 7 in the newly added application. There is a problem that the user must be distinguished from the Notes (registered trademark) user registered in the Notes (registered trademark) authentication directory provider 8.

図3の構成に新たなアプリケーションを追加した一例を、図4を用いて説明する。   An example in which a new application is added to the configuration of FIG. 3 will be described with reference to FIG.

図4は、図3の構成に新たなアプリケーションを追加した一例を説明するための図である。   FIG. 4 is a diagram for explaining an example in which a new application is added to the configuration of FIG.

図4のシステムは、Webブラウザ1と、Webポータル2と、Windows(登録商標)認証ディレクトリプロバイダ7と、Notes(登録商標)認証ディレクトリプロバイダ8と、プロバイダ9と、アプリケーション11とから構成される。   The system in FIG. 4 includes a Web browser 1, a Web portal 2, a Windows (registered trademark) authentication directory provider 7, a Notes (registered trademark) authentication directory provider 8, a provider 9, and an application 11.

図4は、図3と比べてWindows(登録商標)アプリケーション5及びNotes(登録商標)アプリケーション6に変わってアプリケーション11がWebポータル2に新たに追加された構成となっている。   FIG. 4 is different from FIG. 3 in that an application 11 is newly added to the Web portal 2 instead of the Windows (registered trademark) application 5 and the Notes (registered trademark) application 6.

このような構成において、例えばアプリケーション11が、Windows(登録商標)認証ディレクトリプロバイダ7で認証されたWindows(登録商標)ユーザも、Notes(登録商標)認証ディレクトリプロバイダ8で認証されたNotes(登録商標)ユーザも両方利用可能であるとした場合、アプリケーション11では、それぞれのユーザを識別するユーザIDを登録して、2つのユーザを管理しなくてはならなく、管理が煩雑になる問題があった。   In such a configuration, for example, a Windows (registered trademark) user whose application 11 is authenticated by the Windows (registered trademark) authentication directory provider 7 is also a Notes (registered trademark) that is authenticated by the Notes (registered trademark) authentication directory provider 8. If it is assumed that both users can be used, the application 11 has to register a user ID for identifying each user and manage two users, which has a problem that management becomes complicated.

例えば、Windows(登録商標)のユーザと、Notes(登録商標)のユーザとが同一人物で、該ユーザがWindows(登録商標)でもNotes(登録商標)でも同一のユーザIDを使用していたとしても、アプリケーション11では、Windows(登録商標)のユーザとしてのユーザID、Notes(登録商標)のユーザとしてのユーザIDと、別々に管理しなくてはならない問題があった。   For example, even if a Windows (registered trademark) user and a Notes (registered trademark) user are the same person, and the user uses the same user ID in both Windows (registered trademark) and Notes (registered trademark), In the application 11, there is a problem that the user ID as a Windows (registered trademark) user and the user ID as a Notes (registered trademark) user must be managed separately.

一方、Windows(登録商標)認証ディレクトリプロバイダ7と、Notes(登録商標)認証ディレクトリプロバイダ8以外に、Local認証ディレクトリプロバイダ12を新たに導入する構成も考えられる。   On the other hand, a configuration in which a Local authentication directory provider 12 is newly introduced in addition to the Windows (registered trademark) authentication directory provider 7 and the Notes (registered trademark) authentication directory provider 8 is also conceivable.

図5は、Local認証ディレクトリプロバイダを導入した一例を説明するための図である。   FIG. 5 is a diagram for explaining an example in which a local authentication directory provider is introduced.

図5のシステムは、Webブラウザ1と、Webポータル2と、Windows(登録商標)認証ディレクトリプロバイダ7と、Notes(登録商標)認証ディレクトリプロバイダ8と、プロバイダ9と、アプリケーション11と、Local認証ディレクトリプロバイダ12とから構成される。   The system of FIG. 5 includes a Web browser 1, a Web portal 2, a Windows (registered trademark) authentication directory provider 7, a Notes (registered trademark) authentication directory provider 8, a provider 9, an application 11, a Local authentication directory provider. And 12.

図5は、図4と比べてLocal認証ディレクトリプロバイダ12が新たに導入されている。   FIG. 5 is different from FIG. 4 in that a local authentication directory provider 12 is newly introduced.

図5に示すように、Windows(登録商標)認証ディレクトリプロバイダ7には、ユーザkana、kurose、maeda、aitoh、ikegami、rdhguestが登録されており、Notes(登録商標)認証ディレクトリプロバイダ8には、ユーザkana、kurose、maeda、aitoh、ikegamiが登録されている。   As shown in FIG. 5, users kana, kurose, maeda, aitoh, ikegami, and rdhguest are registered in the Windows (registered trademark) authentication directory provider 7, and users are registered in the Notes (registered trademark) authentication directory provider 8. kana, kurose, maeda, aitoh, and ikegami are registered.

また、新たに導入されたLocal認証ディレクトリプロバイダ12には、ユーザkana、kurose、maeda及びgroup1、group2、が登録されている。   In the newly introduced Local authentication directory provider 12, users kana, kurose, maeda, and groups 1 and 2 are registered.

以下、図5に示したLocal認証ディレクトリプロバイダ12に登録されているグループのメンバーの一例を、図6を用いて説明する。図6は、図5に示したLocal認証ディレクトリプロバイダ12に登録されているグループのメンバーの一例を説明するための図である。   Hereinafter, an example of the members of the group registered in the local authentication directory provider 12 shown in FIG. 5 will be described with reference to FIG. FIG. 6 is a diagram for explaining an example of a member of a group registered in the local authentication directory provider 12 shown in FIG.

図6に示されるように、図5のLocal認証ディレクトリプロバイダ12は、当該自身のプロバイダ内のユーザやグループをグループのメンバーとして保持する。   As shown in FIG. 6, the local authentication directory provider 12 in FIG. 5 holds users and groups in the provider itself as members of the group.

しかしながら、このように当該自身のプロバイダ内のユーザやグループをグループのメンバーとして保持するLocalプロバイダ12を導入したとしても、図5のアプリケーション11は、Localプロバイダ12のユーザやグループ又は他のプロバイダのユーザやグループ等を別々に管理しなくてはならない問題があった。   However, even if the local provider 12 that retains the user or group in the own provider as a member of the group is introduced, the application 11 in FIG. 5 can use the user or group of the local provider 12 or the user of another provider. And groups had to be managed separately.

また、従来例で示したシステムにおいては、例えばユーザがWebブラウザ1を介してログイン名とパスワードとを入力して認証を求めた場合、認証を行ったプロバイダ以外のプロバイダに登録されているユーザのユーザ情報及び/又はユーザの所属するグループ情報が取得できない問題があった。   Further, in the system shown in the conventional example, for example, when a user inputs a login name and a password via the Web browser 1 and requests authentication, when a user registered with a provider other than the provider that has performed authentication is requested. There was a problem that user information and / or group information to which the user belongs could not be obtained.

図7は、従来のプロバイダの問題点を説明するための図である。例えば、Windows(登録商標)認証ディレクトリプロバイダ7で認証が行われた場合、Windows(登録商標)認証ディレクトリプロバイダ7に登録されているユーザkanaの情報や、ユーザkanaが所属するグループの情報は取得できても、Notes(登録商標)認証ディレクトリプロバイダ8に登録されているユーザkanaの情報や、ユーザkanaが所属するグループの情報は取得できない問題があった。   FIG. 7 is a diagram for explaining a problem of a conventional provider. For example, when authentication is performed by the Windows (registered trademark) authentication directory provider 7, information on the user kana registered in the Windows (registered trademark) authentication directory provider 7 and information on the group to which the user kana belongs can be obtained. However, there is a problem that information of the user kana registered in the Notes (registered trademark) authentication directory provider 8 and information of the group to which the user kana belongs cannot be obtained.

また、従来例では、Windows(登録商標)認証ディレクトリプロバイダ7で認証が行われたらWindows(登録商標)のユーザとして、Local認証ディレクトリプロバイダ12で認証が行われたらLocalのユーザとして、Notes(登録商標)認証ディレクトリプロバイダ8で認証が行われたらNotes(登録商標)のユーザとして認証されるなど、例え同一のユーザであったとしても認証される認証ディレクトリプロバイダによって、ユーザが区別される問題があった。   In the conventional example, if authentication is performed by the Windows (registered trademark) authentication directory provider 7, a user of Windows (registered trademark) is authenticated. If authentication is performed by the local authentication directory provider 12, a user of Locals is registered as Notes (registered trademark). If the authentication is performed by the authentication directory provider 8, the user is distinguished by the authentication directory provider that is authenticated even if the user is the same, for example, the user is authenticated as a Notes (registered trademark) user. .

また、従来例では、プロバイダ9に接続されたWindows(登録商標)やNotes(登録商標)やLocalのプロバイダが認証とユーザ情報及び/又はユーザの所属するグループ情報の提供との両方を行う認証ディレクトリプロバイダについて説明したが、これらのプロバイダがユーザ情報及び/又はユーザの所属するグループ情報を提供するディレクトリプロバイダであっても、上記と同様ユーザによって入力されたログイン名とパスワードとに基づいて、利用が許可されたディレクトリプロバイダ以外のディレクトリプロバイダに登録されている同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報が取得できない問題があった。   Further, in the conventional example, an authentication directory in which a Windows (registered trademark), Notes (registered trademark), or Local provider connected to the provider 9 performs both authentication and provision of user information and / or group information to which the user belongs. Although the provider has been described, even if these providers are directory providers that provide user information and / or group information to which the user belongs, usage is based on the login name and password input by the user as described above. There was a problem that the user information of the same user registered in a directory provider other than the permitted directory provider and / or the group information to which the user belongs could not be obtained.

本発明は、上記の点に鑑みなされたもので、認証及び/又は利用が許可されたプロバイダによって、ユーザを区別せず、また、認証及び/又は利用が許可されたプロバイダ以外のプロバイダに登録されている同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報も取得することを目的とする。   The present invention has been made in view of the above points, and does not distinguish users by providers who are authorized and / or used, and are registered with providers other than those authorized and / or used. It is also intended to obtain user information of the same user and / or group information to which the user belongs.

そこで、上記問題を解決するため、本発明は、ユーザに係る情報を提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、利用が許可された前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする。   Therefore, in order to solve the above problem, the present invention is a merged information providing apparatus having a merged user information providing means that sets a plurality of user information providing means for providing information about a user as lower order user information providing means, The user information providing means whose use is permitted does not distinguish between users, and information on the user of the same user registered in another user information providing means together with the user information providing means whose use is permitted is obtained. The information related to the acquired user is provided in combination.

本発明によれば、ユーザに係る情報を提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、利用が許可された前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することによって、利用が許可されたサブプロバイダによって、ユーザを区別せず、また、利用が許可されたサブプロバイダ以外のサブプロバイダに登録されている同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報も取得することができる。   According to the present invention, there is provided a merged information providing apparatus including a merged user information providing unit having a plurality of user information providing units for providing information about a user as lower order user information providing units, wherein the user whose use is permitted is provided. The information providing means does not distinguish the user, and obtains information on the user of the same user registered in the other user information providing means together with the user information providing means permitted to use, and By providing the information in combination, the user is not distinguished by the sub-provider permitted to use, and the user information of the same user registered in a sub-provider other than the sub-provider permitted to use and / or Alternatively, group information to which the user belongs can be obtained.

また、本発明は、ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする。   The present invention also provides a merged information providing apparatus having merged user information providing means for providing information about a user and providing a plurality of user information providing means for providing an authentication service for the user as lower order user information providing means. The user is not distinguished by the user information providing means for which use is permitted and / or authenticated, and the other user is used together with the user information providing means for which use is permitted and / or authenticated. It is characterized in that information on the user of the same user registered in the information providing means is obtained, and the obtained information on the user is combined and provided.

本発明によれば、ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することによって、利用が許可及び/又は認証されたサブプロバイダによって、ユーザを区別せず、また、利用が許可及び/又は認証されたサブプロバイダ以外のサブプロバイダに登録されている同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報も取得することができる。   According to the present invention, there is provided a merged information providing apparatus having merged user information providing means for providing a plurality of user information providing means for providing information relating to a user and providing an authentication service relating to the user as lower order user information providing means. The user is not distinguished by the user information providing means for which use is permitted and / or authenticated, and the other user is used together with the user information providing means for which use is permitted and / or authenticated. By acquiring the information on the user of the same user registered in the information providing means and providing the acquired information on the user in a merged manner, the user is authorized and / or authenticated by the sub-provider. No distinction, and the user information of the same user registered in a sub-provider other than the sub-provider whose use is permitted and / or authenticated And / or belonging to the group information of the user can also be obtained.

また、本発明は、ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する主ユーザ情報提供手段及び副ユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする。   Also, the present invention provides a merging user information providing unit for providing information about a user and providing an authentication service for the user with a main user information providing unit and a sub user information providing unit as lower order user information providing units. The information providing apparatus, wherein the user information providing means whose use is permitted and / or authenticated is performed without distinguishing a user by the user information providing means whose use is permitted and / or authenticated. And acquiring information on the user of the same user registered in the other user information providing means, and combining and providing the acquired information on the user.

本発明によれば、ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する主ユーザ情報提供手段及び副ユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することによって、利用が許可及び/又は認証されたプロバイダによって、ユーザを区別せず、また、利用が許可及び/又は認証されたプロバイダ以外のプロバイダに登録されている同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報も取得することができる。   ADVANTAGE OF THE INVENTION According to this invention, the merging which has the merging user information providing means which makes the main user information providing means and the sub-user information providing means which provide the information about the user and provides the authentication service concerning the user lower order user information providing means The information providing apparatus, wherein the user information providing means whose use is permitted and / or authenticated is performed without distinguishing a user by the user information providing means whose use is permitted and / or authenticated. Together with the information of the same user registered in the other user information providing means, and the combined information on the obtained user is provided, whereby the provider whose use is permitted and / or authenticated is obtained. Is not distinguished between users, and the use of the same user registered with a provider other than the provider whose use is permitted and / or authorized Member information of over The information and / or the user can also be obtained.

また、本発明は、ユーザに係る情報を提供するユーザ情報提供手段を有する情報提供装置であって、前記ユーザ情報提供手段は、当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供手段を有することを特徴とする。   Further, the present invention is an information providing apparatus having a user information providing unit for providing information on a user, wherein the user information providing unit is configured to provide the user information providing unit and other user information providing units with lower user information. In response to a request from the combined user information providing means serving as the providing means, information relating to a user corresponding to identification information for identifying a user registered in the user information providing means and / or another user information providing means is provided. The apparatus further comprises a user information providing unit for providing the combined user information providing unit.

本発明によれば、ユーザに係る情報を提供するユーザ情報提供手段を有する情報提供装置であって、前記ユーザ情報提供手段は、当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供手段を有することによって、要求に応じて、対応する識別情報の前記ユーザに係る情報を併合ユーザ情報提供手段に提供することができる。   According to the present invention, there is provided an information providing apparatus having a user information providing unit for providing information about a user, wherein the user information providing unit is configured to set the user information providing unit and other user information providing units to lower-level user information. In response to a request from the combined user information providing means serving as the providing means, information relating to a user corresponding to identification information for identifying a user registered in the user information providing means and / or another user information providing means is provided. By having the user information providing means for providing the combined user information providing means, it is possible to provide the information on the user of the corresponding identification information to the combined user information providing means in response to a request.

また、本発明は、ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供するユーザ情報提供手段を有する情報提供装置であって、前記ユーザ情報提供手段は、当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供手段を有することを特徴とする。   Further, the present invention is an information providing apparatus having user information providing means for providing information about a user and providing an authentication service for the user, wherein the user information providing means comprises the user information providing means and another In response to a request from the merged user information providing means, wherein the user information providing means is a lower-level user information providing means, identification information for identifying a user registered in the user information providing means and / or another user information providing means. And a user information providing means for providing information on a user corresponding to the above to the combined user information providing means.

本発明によれば、ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供するユーザ情報提供手段を有する情報提供装置であって、前記ユーザ情報提供手段は、当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供手段を有することによって、要求に応じて、対応する識別情報の前記ユーザに係る情報を併合ユーザ情報提供手段に提供することができる。   According to the present invention, there is provided an information providing apparatus having user information providing means for providing information about a user and providing an authentication service for the user, wherein the user information providing means includes the user information providing means and another In response to a request from the merged user information providing means, wherein the user information providing means is a lower-level user information providing means, identification information for identifying a user registered in the user information providing means and / or another user information providing means. Having the user information providing means for providing the information relating to the user corresponding to the above to the combined user information providing means, providing the information relating to the user of the corresponding identification information to the combined user information providing means in response to a request can do.

また、本発明は、前記併合情報提供装置に、前記下位のユーザ情報提供手段の設定に係る要求を送信する設定要求送信手段を有することを特徴とすることを特徴とする。   Further, the present invention is characterized in that the merged information providing device includes a setting request transmitting unit that transmits a request related to setting of the lower-level user information providing unit.

本発明によれば、前記併合情報提供装置に、前記下位のユーザ情報提供手段の設定に係る要求を送信する設定要求送信手段を有することを特徴とすることによって、下位のユーザ情報提供手段の設定を変更したり、新たに追加したりすることができる。   According to the present invention, the setting of the lower-level user information providing means is provided by having the setting information transmitting means for transmitting the request relating to the setting of the lower-level user information providing means to the merged information providing apparatus. Can be changed or newly added.

なお、特許請求の範囲に記載の利用許可情報は、例えば、サブプロバイダ14におけるセッションチケット300又は該セッションチケット300のセッションチケットID310に相当する。   The usage permission information described in the claims corresponds to, for example, the session ticket 300 of the sub-provider 14 or the session ticket ID 310 of the session ticket 300.

また、特許請求の範囲に記載の第一認証情報は、例えば、主サブプロバイダにおける認証チケット600又は該認証チケット600の認証チケットID610に相当する。   The first authentication information described in the claims corresponds to, for example, the authentication ticket 600 of the main sub-provider or the authentication ticket ID 610 of the authentication ticket 600.

また、特許請求の範囲に記載の第二認証情報は、例えば、Joinマージプロバイダ13における認証チケット500又は該認証チケット500の認証チケットID510に相当する。   The second authentication information described in the claims corresponds to, for example, the authentication ticket 500 of the Join merge provider 13 or the authentication ticket ID 510 of the authentication ticket 500.

また、他の手段として、併合情報提供方法、情報提供方法、管理方法、併合情報提供プログラム、情報提供プログラム、管理プログラム及び記録媒体としてもよい。   Further, as other means, a combined information providing method, an information providing method, a managing method, a combined information providing program, an information providing program, a management program, and a recording medium may be used.

本発明によれば、認証及び/又は利用が許可されたプロバイダによって、ユーザを区別せず、また、認証及び/又は利用が許可されたプロバイダ以外のプロバイダに登録されている同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報も取得することができる。   According to the present invention, the user is not distinguished by the provider permitted to be authenticated and / or used, and the user information of the same user registered in a provider other than the provider permitted to be authenticated and / or used, and And / or group information to which the user belongs can also be obtained.

以下、本発明の実施の形態について図面に基づいて説明する。図8は、本発明によるJoinマージプロバイダを導入した一例を説明するための図である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 8 is a diagram for explaining an example in which a Join merge provider according to the present invention is introduced.

図8のシステムは、Webブラウザ1と、Webポータル2と、副サブプロバイダであるWindows(登録商標)認証ディレクトリプロバイダ7と、副サブプロバイダであるNotes(登録商標)認証ディレクトリプロバイダ8と、アプリケーション11と、主サブプロバイダであるLocal認証ディレクトリプロバイダ12と、Joinマージプロバイダ13とから構成される。   The system of FIG. 8 includes a Web browser 1, a Web portal 2, a Windows (registered trademark) authentication directory provider 7 as a sub-sub-provider, a Notes (registered trademark) authentication directory provider 8 as a sub-sub-provider, and an application 11 , A local authentication directory provider 12 as a main sub-provider, and a join merge provider 13.

図8は、従来の技術において説明した図5のプロバイダ9に変わって、Joinマージプロバイダ13が新たに導入されている。   In FIG. 8, a Join merge provider 13 is newly introduced instead of the provider 9 of FIG. 5 described in the related art.

また、図8に示すように、Joinマージプロバイダ13は、後述する統合ディレクトリ180を含む。   As shown in FIG. 8, the Join merge provider 13 includes an integrated directory 180 described later.

なお、以下では、説明の簡略化のため、主サブプロバイダ及び副サブプロバイダを単にサブプロバイダともいう。   In the following, for the sake of simplicity, the main sub-provider and the sub-sub-provider are also simply referred to as sub-providers.

以下、図8に示したLocal認証ディレクトリプロバイダ12に登録されているグループのメンバーの一例を、図9を用いて説明する。図9は、図8に示したLocal認証ディレクトリプロバイダに登録されているグループのメンバーの一例を説明するための図である。   Hereinafter, an example of the members of the group registered in the local authentication directory provider 12 shown in FIG. 8 will be described with reference to FIG. FIG. 9 is a diagram for explaining an example of members of a group registered in the local authentication directory provider shown in FIG.

図9に示されるように、図8のLocal認証ディレクトリプロバイダ12は、他のプロバイダのユーザやグループをLocal認証ディレクトリプロバイダ12のグループのメンバーとして保持する。   As shown in FIG. 9, the local authentication directory provider 12 of FIG. 8 holds users and groups of other providers as members of the group of the local authentication directory provider 12.

したがって、図8に示したLocal認証ディレクトリプロバイダ12のグループgroup1は、例えば、Windows(登録商標)認証ディレクトリプロバイダ7のユーザkanaと、Windows(登録商標)認証ディレクトリプロバイダ7のユーザmaedaと、Notes(登録商標)認証ディレクトリプロバイダ8のユーザkanaとをメンバーとして持つ。   Therefore, the group group 1 of the local authentication directory provider 12 illustrated in FIG. 8 includes, for example, the user kana of the Windows (registered trademark) authentication directory provider 7, the user maeda of the Windows (registered trademark) authentication directory provider 7, and Notes (registered). (Trademark) The user kana of the authentication directory provider 8 is a member.

また、図8に示したLocal認証ディレクトリプロバイダ12は、他のプロバイダのユーザ情報等をユーザIDとして保持する。   Further, the local authentication directory provider 12 shown in FIG. 8 holds user information of another provider as a user ID.

以下、図8に示したLocal認証ディレクトリプロバイダ12のユーザIDの構造の一例を、図10を用いて説明する。図10は、図8に示したLocal認証ディレクトリプロバイダのユーザIDの構造の一例を説明するための図である。   Hereinafter, an example of the structure of the user ID of the local authentication directory provider 12 shown in FIG. 8 will be described with reference to FIG. FIG. 10 is a diagram for explaining an example of the structure of the user ID of the local authentication directory provider shown in FIG.

図10(A)に示すように、図8のLocal認証ディレクトリプロバイダ12のユーザIDは、IDタイプと、認証を行ったプロバイダの識別子と、認証を行ったプロバイダにおけるユーザの識別子とを含む。   As shown in FIG. 10A, the user ID of the local authentication directory provider 12 in FIG. 8 includes an ID type, an identifier of the authenticated provider, and an identifier of the user in the authenticated provider.

IDタイプはユーザかグループかを表し、認証を行ったプロバイダの識別子は、例えばWindows(登録商標)、Notes(登録商標)などを表す。また認証を行ったプロバイダにおけるユーザの識別子は、例えば、kana、kurose、maedaなどを表す。   The ID type indicates a user or a group, and the identifier of the provider that has performed authentication indicates, for example, Windows (registered trademark), Notes (registered trademark), or the like. Further, the identifier of the user in the provider that has performed the authentication represents, for example, kana, kurose, or maeda.

図10(B)は、図10(A)のユーザIDの一例である。Local認証ディレクトリプロバイダ12は、図10(B)に示されるようなユーザIDを保持することによって、例えばWindows(登録商標)認証ディレクトリプロバイダ7のユーザとNotes(登録商標)認証ディレクトリプロバイダ8のユーザとを区別した形で登録することができる。   FIG. 10B is an example of the user ID in FIG. The local authentication directory provider 12 holds a user ID as shown in FIG. 10 (B) so that, for example, a user of the Windows (registered trademark) authentication directory provider 7 and a user of the Notes (registered trademark) authentication directory provider 8 can communicate with each other. Can be registered in a distinguished form.

本発明によるJoinマージプロバイダ13は、後述するように、異なるサブプロバイダに該サブプロバイダのユーザとして登録されているユーザが同一のユーザであった場合は、利用が許可されたサブプロバイダによってユーザを区別せず、該ユーザのユーザ情報及び/又はユーザの所属するグループ情報を取得し、マージしてクライアントに提供することができる。   As described later, the Join merge provider 13 according to the present invention distinguishes users according to sub-providers permitted to use, when users registered as users of different sub-providers are the same user. Instead, the user information of the user and / or the group information to which the user belongs can be obtained, merged and provided to the client.

また、本発明によるJoinマージプロバイダ13は、前記サブプロバイダが、登録されているユーザ情報及び/又はユーザの所属するグループ情報を提供すると共にユーザに係る認証サービスを提供するプロバイダであった場合は、ユーザによって入力されたログイン名とパスワードとによって、認証されたサブプロバイダが副サブプロバイダであっても、該ユーザを主サブプロバイダのユーザとして、認証することができる。   In addition, the Join merge provider 13 according to the present invention, when the sub-provider is a provider that provides registered user information and / or group information to which the user belongs and provides an authentication service for the user, Even if the authenticated sub-provider is the sub-sub-provider, the user can be authenticated as a user of the main sub-provider by the login name and the password input by the user.

したがって、アプリケーション11は、主サブプロバイダのユーザIDに対応することで、他のサブプロバイダのユーザを別々に管理することなく、統合して扱うことができる。   Therefore, by responding to the user ID of the main sub-provider, the application 11 can handle users of other sub-providers in an integrated manner without separately managing them.

以下、図8において示したJoinマージプロバイダ13及び/又はサブプロバイダを実装する装置の一例を、図11を用いて説明する。   Hereinafter, an example of an apparatus that implements the Join merge provider 13 and / or sub-provider shown in FIG. 8 will be described with reference to FIG.

図11は、本発明による融合機の一実施例の構成図を示す。融合機120は、白黒ラインプリンタ15と、カラーラインプリンタ16と、スキャナやファクシミリなどのハードウェアリソース17と、ソフトウェア群20と、融合機起動部50とを有するように構成される。また、ソフトウェア群20はアプリケーション30とプラットフォーム40とを有するように構成される。   FIG. 11 is a configuration diagram of an embodiment of the multifunction peripheral according to the present invention. The multifunction peripheral 120 is configured to include a monochrome line printer 15, a color line printer 16, hardware resources 17 such as a scanner and a facsimile, a software group 20, and a multifunction peripheral starting unit 50. Further, the software group 20 is configured to include the application 30 and the platform 40.

プラットフォーム40は、アプリケーション30からの処理要求を解釈してハードウェア資源の獲得要求を発生するコントロールサービスと、1つ以上のハードウェア資源の管理を行ってコントロールサービスからの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)43と、オペレーティングシステム(以下、OSという)41とを有するように構成されている。   The platform 40 interprets a processing request from the application 30 to generate a hardware resource acquisition request, and a system resource that manages one or more hardware resources and arbitrates the acquisition request from the control service. It is configured to have a manager (hereinafter, referred to as SRM) 43 and an operating system (hereinafter, referred to as OS) 41.

コントロールサービスは、システムコントロールサービス(以下、SCSという)42、エンジンコントロールサービス(以下、ECSという)44、メモリコントロールサービス(以下、MCSという)45、オペレーションパネルコントロールサービス(以下、OCSという)46、ファックスコントロールサービス(以下、FCSという)47、ネットワークコントロールサービス(以下、NCSという)48、ユーザ情報管理サービス(以下、UCSという)49など一つ以上のサービスモジュールを有するように構成されている。   The control services include a system control service (hereinafter, referred to as SCS) 42, an engine control service (hereinafter, referred to as ECS) 44, a memory control service (hereinafter, referred to as MCS) 45, an operation panel control service (hereinafter, referred to as OCS) 46, and a fax machine. It is configured to have one or more service modules such as a control service (hereinafter, referred to as FCS) 47, a network control service (hereinafter, referred to as NCS) 48, and a user information management service (hereinafter, referred to as UCS) 49.

なお、プラットフォーム40は予め定義されている関数によりアプリケーション30からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)を有するように構成されている。   Note that the platform 40 is configured to have an application program interface (hereinafter, referred to as an API) that enables a processing request from the application 30 to be received by a predefined function.

OS41は、ユニックス(UNIX(登録商標))などのオペレーティングシステムであって、プラットフォーム40及びアプリケーション30の各ソフトウェアをプロセスとして並列実行する。   The OS 41 is an operating system such as UNIX (registered trademark), and executes each software of the platform 40 and the application 30 in parallel as a process.

SRM43のプロセスは、SCS42と共にシステムの制御及びリソースの管理を行うものである。例えばSRM43のプロセスは、スキャナ部やプリンタ部などのエンジン、メモリ、ハードディスク装置(HDD)ファイル、ホストI/O(セントロインターフェース、ネットワークインターフェース、IEEE1394インターフェース、RS232Cインターフェースなど)のハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。   The process of the SRM 43 controls the system and manages resources together with the SCS 42. For example, the process of the SRM 43 uses an engine such as a scanner unit and a printer unit, a memory, a hard disk device (HDD) file, and a host I / O (centro interface, network interface, IEEE 1394 interface, RS232C interface, etc.) that uses hardware resources. Arbitration is performed according to a request from the layer, and execution control is performed.

例えば、SRM43は、要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判定し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に通知する。また、SRM43は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、例えばプリンタエンジンによる紙搬送と作像動作、メモリ確保、ファイル生成などの要求内容を直接実施している。   For example, the SRM 43 determines whether the requested hardware resource is available (whether the requested hardware resource is not used by another request), and if it is available, the fact that the requested hardware resource is available. To the upper layer. The SRM 43 also schedules the use of hardware resources in response to requests from upper layers, and directly implements, for example, paper transport and image forming operations by a printer engine, memory reservation, and file generation.

SCS42のプロセスは、アプリケーション管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリケーション制御を行う。ECS44のプロセスは、白黒ラインプリンタ15、カラーラインプリンタ16、ハードウェアリソース17のエンジンの制御を行う。   The process of the SCS 42 performs application management, operation unit control, system screen display, LED display, resource management, and interrupt application control. The process of the ECS 44 controls the engines of the monochrome line printer 15, the color line printer 16, and the hardware resources 17.

MCS45のプロセスは、画像メモリの取得及び解放、ハードディスク装置(HDD)の利用、画像データの圧縮及び伸張などを行う。OCS46のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。   The process of the MCS 45 performs acquisition and release of an image memory, use of a hard disk device (HDD), compression and decompression of image data, and the like. The process of the OCS 46 controls an operation panel serving as information transmission means between the operator and the main body control.

FCS47のプロセスは、システムコントローラの各アプリケーション層からPSTNまたはISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読み取り、ファクシミリ受信印刷、融合送受信を行うためのアプリケーションを提供する。   The FCS 47 process includes facsimile transmission / reception using PSTN or ISDN from each application layer of the system controller, registration / quotation of various facsimile data managed by BKM (backup SRAM), facsimile reading, facsimile reception printing, fusion transmission / reception. Provide an application to do.

NCS48のプロセスは、ネットワークI/Oを必要とするアプリケーションに対し、共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、アプリケーションからのデータをネットワーク側に送信する際の仲介を行ったりする。   The process of the NCS 48 provides a service that can be used in common to applications that require network I / O, and distributes data received from the network by each protocol to each application, and distributes data from the application. Intermediary when sending to the network side.

UCS49のプロセスは、ユーザ情報及び/又はユーザの所属するグループ情報の管理を行うものであり、要求に応じたユーザ情報及び/又はユーザの所属するグループ情報が格納されている記憶装置及び/又はネットワークを介して接続された他の装置を判定し、判定した記憶装置及び/又はネットワークを介して接続された他の装置からユーザ情報及び/又はユーザの所属するグループ情報を取得して各アプリケーションに供給する。   The process of the UCS 49 manages the user information and / or the group information to which the user belongs, and stores the user information and / or the group information to which the user belongs according to the request. Of other devices connected via the network, and obtains user information and / or group information to which the user belongs from the determined storage device and / or other devices connected via the network, and supplies them to each application. I do.

また、UCS49のプロセスは、ユーザ情報及び/又はユーザの所属するグループ情報の管理を行うと共にユーザに係る認証サービスを提供するようにしてもよい。   Further, the process of the UCS 49 may manage user information and / or group information to which the user belongs, and may provide an authentication service for the user.

図8において説明したJoinマージプロバイダ13及び/又は他のサブプロバイダ(例えば、Local認証ディレクトリプロバイダ12など)は、UCS49に実装する。   The Join merge provider 13 and / or other sub-providers (for example, the Local authentication directory provider 12) described in FIG.

また、アプリケーション30は、プリンタ、コピー、ファクシミリ、スキャナなどの画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うものである。アプリケーション30は、ページ記述言語(PDL、PCL)及びポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ31と、コピー用アプリケーションであるコピーアプリ32と、ファクシミリ用アプリケーションであるファックスアプリ33と、スキャナ用アプリケーションであるスキャナアプリ34と、ネットワークファイル用アプリケーションであるネットファイルアプリ35と、工程検査用アプリケーションである工程検査アプリ36とを有している。   The application 30 performs processing unique to a user service related to image forming processing such as printer, copy, facsimile, and scanner. The application 30 includes a printer application 31 that is a printer application having a page description language (PDL, PCL) and PostScript (PS), a copy application 32 that is a copy application, and a fax application 33 that is a facsimile application. , A scanner application 34 as a scanner application, a network file application 35 as a network file application, and a process inspection application 36 as a process inspection application.

融合機起動部50は、融合機120の電源投入時に最初に実行され、アプリケーション30やプラットフォーム40を起動するものである。例えば融合機起動部50は、コントロールサービスやアプリケーションのプログラムを後述するフラッシュメモリから読み出し、読み出した各プログラムをSRAMまたはSDRAM上に確保したメモリ領域に転送して起動するものである。   The multifunction peripheral activation unit 50 is first executed when the power of the multifunction peripheral 120 is turned on, and activates the application 30 and the platform 40. For example, the multifunction peripheral starting unit 50 reads a program of a control service or an application from a flash memory to be described later, and transfers each read program to a memory area secured in an SRAM or an SDRAM to be started.

図12は、本発明による融合機の一実施例のハードウェア構成図を示す。図12の融合機120は、コントローラボード60と、オペレーションパネル70と、ファックスコントロールユニット(以下、FCUという)80と、USBデバイス90と、IEEE1394デバイス100と、ドライバI/F101と、エンジン部110とを有するように構成される。   FIG. 12 shows a hardware configuration diagram of an embodiment of the multifunction peripheral according to the present invention. 12 includes a controller board 60, an operation panel 70, a fax control unit (hereinafter, referred to as FCU) 80, a USB device 90, an IEEE 1394 device 100, a driver I / F 101, and an engine unit 110. It is comprised so that it may have.

ここで、ドライバI/F101は、挿入された、Joinマージプロバイダ13及び/又はサブプロバイダ14に対応するプログラム等が格納されている記録媒体から、Joinマージプロバイダ13及び/又はサブプロバイダ14に対応するプログラム等を読み込んで、融合機120搭載するのに用いるI/Fである。なお、例えば記録媒体としては、SDメモリカード、スマートメディア、マルチメディアカード、コンパクトフラッシュ(登録商標)等がある。   Here, the driver I / F 101 corresponds to the Join merge provider 13 and / or the sub-provider 14 from a recording medium in which the inserted program corresponding to the Join merge provider 13 and / or the sub-provider 14 is stored. This is an I / F used to read a program or the like and mount it on the MFP 120. In addition, as a recording medium, there are an SD memory card, a smart media, a multimedia card, a compact flash (registered trademark), and the like.

オペレーションパネル70は、コントローラボード60のASIC62に直接接続されている。また、FCU80、USBデバイス90、IEEE1394デバイス100、ドライバI/F101及びエンジン部110は、コントローラボード60のASIC62にPCIバス(Peripheral Component Interconnect bus)などで接続されている。   The operation panel 70 is directly connected to the ASIC 62 of the controller board 60. The FCU 80, the USB device 90, the IEEE 1394 device 100, the driver I / F 101, and the engine unit 110 are connected to the ASIC 62 of the controller board 60 by a PCI (Peripheral Component Interconnect bus) or the like.

また、コントローラボード60は、CPU61と、ASIC62と、SRAM(Static RAM)63と、SDRAM(Synchronous DRAM)64と、フラッシュメモリ65と、HDD66とを有するように構成される。コントローラボード60は、CPU61、SRAM63、SDRAM64、フラッシュメモリ65、HDD66などをASIC62に接続するように構成されている。   Further, the controller board 60 is configured to include a CPU 61, an ASIC 62, an SRAM (Static RAM) 63, an SDRAM (Synchronous DRAM) 64, a flash memory 65, and an HDD 66. The controller board 60 is configured to connect the CPU 61, the SRAM 63, the SDRAM 64, the flash memory 65, the HDD 66, and the like to the ASIC 62.

CPU61は、融合機120の全体制御を行うものである。CPU61は、OS41上でプラットフォーム40を形成するSCS42、SRM43、ECS44、MCS45、OCS46、FCS47及びNCS48をそれぞれプロセスとして起動して実行させると共に、アプリケーション30を形成するプリンタアプリ31、コピーアプリ32、ファックスアプリ33、スキャナアプリ34、ネットファイルアプリ35及び工程検査アプリ36を起動して実行させる。   The CPU 61 controls the entire MFP 120. The CPU 61 activates and executes the SCS 42, the SRM 43, the ECS 44, the MCS 45, the OCS 46, the FCS 47, and the NCS 48 that form the platform 40 on the OS 41 as processes, and executes the printer application 31, the copy application 32, and the fax application that form the application 30. 33, the scanner application 34, the net file application 35, and the process inspection application 36 are activated and executed.

ASIC62は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。SRAM63及びSDRAM64の物理メモリ領域には、カーネルやプロセスなどの仮想メモリ領域がマッピングされる。   The ASIC 62 is an IC for image processing that has a hardware element for image processing. A virtual memory area such as a kernel or a process is mapped to a physical memory area of the SRAM 63 and the SDRAM 64.

以下、図13から図15を用いて、UCS49の構成例について説明する。図13は、UCSの構成を説明するための図(その1)である。   Hereinafter, a configuration example of the UCS 49 will be described with reference to FIGS. FIG. 13 is a diagram (part 1) for explaining the configuration of the UCS.

図13に示すように、UCS49は、図8のJoinマージプロバイダ13と、1つ以上のサブプロバイダ14とから構成される。   As shown in FIG. 13, the UCS 49 includes the Join merge provider 13 shown in FIG.

図13に示される構成をとることによって、UCS49は、後述するように、サブプロバイダ14が提供する同一ユーザのユーザ情報及び/又は同一ユーザの所属するグループ情報をJoinマージプロバイダ13において統合し、例えば、融合機120のアプリケーション30などに、マージしたユーザ情報及び/又はユーザの所属するグループ情報を提供することができる。   With the configuration shown in FIG. 13, the UCS 49 integrates the user information of the same user provided by the sub-provider 14 and / or the group information to which the same user belongs in the Join merge provider 13, as described later, The merged user information and / or the group information to which the user belongs can be provided to the application 30 of the multifunction peripheral 120 or the like.

図14は、UCSの構成を説明するための図(その2)である。図14に示すように、UCS49は、サブプロバイダ14を含まず、図8のJoinマージプロバイダ13のみから構成される。   FIG. 14 is a diagram (part 2) for describing the configuration of the UCS. As shown in FIG. 14, the UCS 49 does not include the sub-provider 14 and includes only the Join merge provider 13 of FIG. 8.

図14に示される構成をとることによって、例えば他の装置に実装されているサブプロバイダ14が提供する同一ユーザのユーザ情報及び/又は同一ユーザの所属するグループ情報をJoinマージプロバイダ13においてマージし、例えば、融合機120のアプリケーション30などに、マージした同一ユーザのユーザ情報及び/又は同一ユーザの所属するグループ情報を提供することができる。   By adopting the configuration shown in FIG. 14, for example, the merge information of the same user and / or the group information to which the same user belongs provided by the sub-provider 14 mounted on another device is merged by the Join merge provider 13, For example, the merged user information of the same user and / or the group information to which the same user belongs can be provided to the application 30 of the multifunction peripheral 120 or the like.

図15は、UCSの構成を説明するための図(その3)である。図15に示すように、UCS49は、図8のJoinマージプロバイダ13を含まず、少なくとも1つ以上のサブプロバイダ14から構成される。   FIG. 15 is a diagram (part 3) for explaining the configuration of the UCS. As shown in FIG. 15, the UCS 49 does not include the Join merge provider 13 of FIG. 8 and includes at least one or more sub-providers 14.

図15に示される構成をとることによって、例えば他の装置に実装されているJoinマージプロバイダ13からの要求に応じて同一ユーザのユーザ情報及び/又は同一ユーザの所属するグループ情報を提供することができる。   With the configuration shown in FIG. 15, for example, it is possible to provide the user information of the same user and / or the group information to which the same user belongs in response to a request from the Join merge provider 13 mounted on another device. it can.

以下では、説明の簡略化のため、Joinマージプロバイダ13とサブプロバイダ14とを用いて説明を行う。   Hereinafter, for simplification of the description, the description will be made using the Join merge provider 13 and the sub-provider 14.

図16は、本発明の第一実施例におけるJoinマージプロバイダとサブプロバイダとの機能ブロック図である。   FIG. 16 is a functional block diagram of the Join merge provider and the sub provider in the first embodiment of the present invention.

なお、第一の実施例においては、説明の簡略化のため、Joinマージプロバイダ13及びサブプロバイダ14は、ユーザ情報及び/又はユーザの所属するグループ情報を提供し、ユーザの認証は行わないものとする。   In the first embodiment, for simplification of description, the Join merge provider 13 and the sub-provider 14 provide user information and / or group information to which the user belongs, and do not authenticate the user. I do.

図16に示すように、Joinマージプロバイダ13はプロバイダI/F130と、マージ処理部133と、サブプロバイダ呼び出し部134と、マージプロバイダXML処理部135と、サブプロバイダ登録部136と、セッション管理部137と、統合ディレクトリ180とから構成される。   As shown in FIG. 16, the Join merge provider 13 includes a provider I / F 130, a merge processing unit 133, a sub-provider calling unit 134, a merge provider XML processing unit 135, a sub-provider registration unit 136, and a session management unit 137. And an integrated directory 180.

また、プロバイダI/F130は、XML処理部131と、UID変換部132とから構成される。   The provider I / F 130 includes an XML processing unit 131 and a UID conversion unit 132.

プロバイダI/F130は、Joinマージプロバイダ13と他のプロバイダ及び/又は他のアプリケーションとをつなぐインターフェースである。なお、後述するように、サブプロバイダ14も同様のプロバイダI/F130を有する。   The provider I / F 130 is an interface that connects the Join merge provider 13 with another provider and / or another application. As will be described later, the sub-provider 14 also has a similar provider I / F 130.

XML処理部131は、他のアプリケーションやWebポータルなどから送信されてきたXMLメッセージを解析して、Joinマージプロバイダ13内においてプログラムが利用可能な形に処理する。   The XML processing unit 131 analyzes an XML message transmitted from another application, a Web portal, or the like, and processes the XML message so that the program can be used in the Join merge provider 13.

また、逆に、UID変換部132から渡されたデータなどを基にXMLメッセージを作成し、アプリケーションやWebポータルなどに送信する。   Conversely, it creates an XML message based on the data passed from the UID conversion unit 132 and sends it to an application or a Web portal.

なお、アプリケーションやWebポータルは、図11を用いて説明したアプリケーション30であってもよいし、融合機120とネットワークを介して接続された他の融合機120又は他の装置のアプリケーションであってもよい。   The application or the Web portal may be the application 30 described with reference to FIG. 11, or may be an application of another MFP 120 or another device connected to the MFP 120 via a network. Good.

UID変換部132は、必要があれば、XMLメッセージに含まれているUIDを変換する。   The UID conversion unit 132 converts the UID included in the XML message if necessary.

例えば、XMLメッセージに含まれていたUIDが従来の技術の図7において説明したU:Windows(登録商標):kanaの構成であり、プロバイダ内部でのUIDの構成がkanaだった場合は、UID変換部132は、U:Windows(登録商標):kanaからkanaにUIDを変換する。同様に、プロバイダからXMLメッセージを送信する場合で、必要な場合は、kanaからU:Windows(登録商標):kanaへのUIDの変換も行う。   For example, if the UID included in the XML message has the configuration of U: Windows (registered trademark): kana described in FIG. 7 of the related art, and the configuration of the UID inside the provider is kana, the UID conversion is performed. The unit 132 converts the UID from U: Windows (registered trademark): kana to kana. Similarly, in the case where an XML message is transmitted from a provider, if necessary, conversion of UID from kana to U: Windows (registered trademark): kana is also performed.

マージ処理部133は、後述するように、サブプロバイダ14に登録されているユーザのユーザ情報及び/又はユーザの所属するグループ情報をマージする。   The merge processing unit 133 merges the user information of the user registered in the sub-provider 14 and / or the group information to which the user belongs, as described later.

サブプロバイダ呼び出し部134は、サブプロバイダ14に送信するXMLメッセージを作成するのに必要なデータを、後述するマージプロバイダXML処理部135に渡す。例えば、サブプロバイダ呼び出し部134は、UIDを指定して、同一のユーザのUIDを後述する統合ディレクトリ180より取得して、該取得したUIDの情報を後述するマージプロバイダXML処理部135に渡す。   The sub-provider calling unit 134 passes data necessary for creating an XML message to be transmitted to the sub-provider 14 to a merge provider XML processing unit 135 described later. For example, the sub-provider calling unit 134 specifies the UID, acquires the UID of the same user from the integrated directory 180 described later, and passes the information of the acquired UID to the merge provider XML processing unit 135 described later.

また、サブプロバイダ呼び出し部134は、後述するマージプロバイダXML処理部135を介してサブプロバイダ14から取得したユーザ情報及び/又はユーザの所属するグループ情報を、マージ処理部133に渡す。   Further, the sub-provider calling unit 134 passes the user information and / or the group information to which the user belongs from the sub-provider 14 to the merge processing unit 133 via a merge provider XML processing unit 135 described later.

マージプロバイダXML処理部135は、サブプロバイダ呼び出し部134より渡されたデータを基にXMLメッセージを作成し、指定されたサブプロバイダ14に送信する。   The merge provider XML processing unit 135 creates an XML message based on the data passed from the sub-provider calling unit 134 and transmits the XML message to the specified sub-provider 14.

また、マージプロバイダXML処理部135は、サブプロバイダ14から送信されたXMLメッセージを受信して、XMLメッセージに含まれているデータをサブプロバイダ呼び出し部134に渡す。   Further, the merge provider XML processing unit 135 receives the XML message transmitted from the sub provider 14 and passes the data included in the XML message to the sub provider calling unit 134.

サブプロバイダ登録部136には、管理対象となるサブプロバイダ14に関するデータが登録されている。サブプロバイダ登録部136には、例えば、サブプロバイダ14の識別子、サブプロバイダ14の名前、サブプロバイダ14の管理用ID、サブプロバイダ14の管理用パスワードなどがそれぞれサブプロバイダ14ごとに登録されている。   In the sub-provider registration unit 136, data on the sub-provider 14 to be managed is registered. In the sub-provider registration unit 136, for example, the identifier of the sub-provider 14, the name of the sub-provider 14, the management ID of the sub-provider 14, the management password of the sub-provider 14, and the like are registered for each sub-provider 14.

例えば、新たなサブプロバイダ14をJoinマージプロバイダ13に登録する際は、前記サブプロバイダ14の識別子、サブプロバイダ14の名前、サブプロバイダ14の管理用ID、サブプロバイダ14の管理用パスワードをそれぞれサブプロバイダ登録部136に登録する。   For example, when registering a new sub-provider 14 in the Join merge provider 13, the identifier of the sub-provider 14, the name of the sub-provider 14, the management ID of the sub-provider 14, and the management password of the sub-provider 14 are respectively registered in the sub-provider. Register in the registration unit 136.

セッション管理部137は、Joinマージプロバイダ13と他のサブプロバイダ14及び他のアプリケーションやWebポータルなどとのセッションを管理する。   The session management unit 137 manages a session between the Join merge provider 13 and other sub-providers 14, other applications, a Web portal, and the like.

例えば、XML処理部131において取得したXMLメッセージに、Joinプロバイダ13の利用を許可した有効なセッションチケット200のセッションチケットID210が含まれているかどうかを解析する。   For example, it analyzes whether or not the XML message acquired by the XML processing unit 131 includes the session ticket ID 210 of the valid session ticket 200 permitted to use the Join provider 13.

また、セッション管理部137は、サブプロバイダ登録部136に登録されているサブプロバイダ14の管理用IDとサブプロバイダ14の管理用パスワードとを用いて、サブプロバイダ14から匿名のセッションチケット300のセッションチケットID310を取得する。   In addition, the session management unit 137 uses the management ID of the sub-provider 14 registered in the sub-provider registration unit 136 and the management password of the sub-provider 14 to send a session ticket of the anonymous session ticket 300 from the sub-provider 14. The ID 310 is obtained.

セッション管理部137は、取得したサブプロバイダ14のセッションチケットID310などを用いて、後述するJoinマージプロバイダ13のセッションチケット200を作成する。   Using the acquired session ticket ID 310 of the sub-provider 14 and the like, the session management unit 137 creates a session ticket 200 of the Join merge provider 13 described later.

統合ディレクトリ180は、サブプロバイダ14のユーザID(以下、UIDという)を統合して管理する。上述したように、統合ディレクトリ180は、サブプロバイダ呼び出し部134からの要求に応じて、指定されたユーザと同一のユーザのUIDをサブプロバイダ呼び出し部134に提供する。   The integrated directory 180 integrates and manages user IDs (hereinafter referred to as UIDs) of the sub-providers 14. As described above, in response to the request from the sub-provider calling unit 134, the integrated directory 180 provides the UID of the same user as the designated user to the sub-provider calling unit 134.

セッション管理部137は、ユーザがユーザ名とパスワードとを用いてセッションチケット400の作成を要求したサブプロバイダ14以外のサブプロバイダ14からも匿名のセッションチケット300のセッションチケットID310を取得することができる。   The session management unit 137 can also obtain the session ticket ID 310 of the anonymous session ticket 300 from a sub-provider 14 other than the sub-provider 14 from which the user has requested the creation of the session ticket 400 using the user name and the password.

また、統合ディレクトリ180は、指定されたユーザと同一のUIDを提供することができる。   Further, the integrated directory 180 can provide the same UID as the designated user.

したがって、Joinマージプロバイダ13は、前記UIDを用いて、同一ユーザのユーザ情報及び/又はユーザの所属するグループ情報を異なるサブプロバイダ14より取得することができる。   Therefore, the Join merge provider 13 can acquire user information of the same user and / or group information to which the user belongs from different sub-providers 14 using the UID.

図17は、Joinマージプロバイダのセッションチケットの構造を説明するための概念図である。   FIG. 17 is a conceptual diagram illustrating the structure of a session ticket of a Join merge provider.

図17に示すように、Joinマージプロバイダ13のセッションチケット200は、セッションチケットID210と、プロバイダタイプと、公開するプロバイダ名と、1つ以上のサブプロバイダ名と、1つ以上のサブプロバイダのセッションチケット300及び/又はセッションチケット400とを構造として持つ。   As shown in FIG. 17, the session ticket 200 of the Join merge provider 13 includes a session ticket ID 210, a provider type, a provider name to be published, one or more sub-provider names, and a session ticket of one or more sub-providers. 300 and / or a session ticket 400 as a structure.

セッションチケットID210は、当該セッションチケットを識別する識別子である。プロバイダタイプは、例えば「Joinマージ」など、プロバイダのタイプである。   The session ticket ID 210 is an identifier for identifying the session ticket. The provider type is a type of the provider such as “Join Merge”.

公開するプロバイダ名は、例えば「Joinマージ1」など、公開するJoinマージプロバイダ13の名前である。   The provider name to be published is the name of the Join merge provider 13 to be published, such as “Join Merge 1”.

サブプロバイダ名は、登録されている1つ以上のサブプロバイダ14の名前である。サブプロバイダのセッションチケットには、前記登録されている1つ以上のサブプロバイダ14とJoinマージプロバイダ13とのセッションチケット300及び/又はセッションチケット400が格納されている。   The sub-provider name is the name of one or more registered sub-providers 14. In the session ticket of the sub-provider, the session ticket 300 and / or the session ticket 400 between the registered one or more sub-providers 14 and the Join merge provider 13 are stored.

また、セッションチケット400は、ユーザによって入力されたユーザ名とパスワードとを基に作成されたサブプロバイダ14のセッションチケットであり、セッションチケット300は、サブプロバイダ登録部136に格納されている管理者権限の管理用IDと管理用パスワードと基に作成されたサブプロバイダ14のセッションチケットである。   Also, the session ticket 400 is a session ticket of the sub-provider 14 created based on the user name and the password input by the user, and the session ticket 300 is the administrator authority stored in the sub-provider registration unit 136. Is a session ticket of the sub-provider 14 created based on the management ID and the management password.

なお、以下では説明の簡略化のため、Joinマージプロバイダ13のセッションチケット200に含まれるサブプロバイダ14のセッションチケットは、匿名のセッションチケット300のみであるとして説明を行う。   In the following, for simplification of the description, the description will be made assuming that the session ticket of the sub-provider 14 included in the session ticket 200 of the Join merge provider 13 is only the anonymous session ticket 300.

図17に示すような階層構造を持つことによって、サブプロバイダ14がJoinマージプロバイダ13となることも可能となる。   By having a hierarchical structure as shown in FIG. 17, the sub-provider 14 can also become the Join merge provider 13.

なお、図17においては、サブプロバイダのセッションチケットには、前記登録されている1つ以上のサブプロバイダ14とJoinマージプロバイダ13とのセッションチケット300及び/又はセッションチケット400が格納されている例を用いて説明を行ったが、デコードされたセッションチケット300及び/又はセッションチケット400が格納されていてもよい。   In FIG. 17, an example in which the session ticket 300 of the registered one or more sub-providers 14 and / or the session ticket 400 of the Join merge provider 13 is stored in the session ticket of the sub-provider is shown. Although the description has been made with reference to the above, the decoded session ticket 300 and / or session ticket 400 may be stored.

図16のサブプロバイダ14は、プロバイダI/F130と、ディレクトリ操作ラッパー141と、セッション管理部142とから構成される。   16 includes a provider I / F 130, a directory operation wrapper 141, and a session management unit 142.

ディレクトリ操作ラッパー141は、サブプロバイダ14内のデータをディレクトリ150のユーザ情報保存部152に保存されているユーザ情報やグループ情報保存部153に保存されているユーザの所属するグループ情報を操作可能なデータに変形し、前記ユーザ情報や前記ユーザの所属するグループ情報をディレクトリ150から取得する。   The directory operation wrapper 141 stores data in the sub-provider 14 into user information stored in the user information storage unit 152 of the directory 150 and data that can be operated on group information to which the user belongs stored in the group information storage unit 153. To obtain the user information and the group information to which the user belongs from the directory 150.

また、取得したユーザ情報やグループ情報をサブプロバイダ14内において処理可能なデータに変形する。   In addition, the acquired user information and group information are transformed into data that can be processed in the sub-provider 14.

ディレクトリ操作ラッパー141のデータの変形の一例は、後述する図18を用いて説明する。   An example of a modification of the data of the directory operation wrapper 141 will be described with reference to FIG.

セッション管理部142は、サブプロバイダ14とJoinマージプロバイダ13とのセッションを管理する。   The session management unit 142 manages a session between the sub provider 14 and the Join merge provider 13.

例えば、セッション管理部142は、XML処理部131において取得したXMLメッセージに、サブプロバイダ14の利用を許可した有効なセッションチケット300のセッションチケットID310が含まれているかどうかを解析する。   For example, the session management unit 142 analyzes whether or not the XML message acquired by the XML processing unit 131 includes the session ticket ID 310 of the valid session ticket 300 for which use of the sub provider 14 is permitted.

また、セッション管理部142は、プロバイダI/F130を介して、Joinマージプロバイダ13から管理用IDと管理用パスワードと含む匿名のセッションチケット300の作成リクエストを取得すると、匿名のセッションチケット300を作成する。   Further, when the session management unit 142 acquires a request for creating an anonymous session ticket 300 including a management ID and a management password from the Join merge provider 13 via the provider I / F 130, the session management unit 142 creates the anonymous session ticket 300. .

また、セッション管理部142は、前記作成した匿名のセッションチケット300のセッションチケットID310をプロバイダI/F130に渡し、セッションチケットID310を含む匿名のセッションチケット300の作成レスポンスをJoinマージプロバイダ13に送信する。   In addition, the session management unit 142 passes the session ticket ID 310 of the created anonymous session ticket 300 to the provider I / F 130, and transmits a creation response of the anonymous session ticket 300 including the session ticket ID 310 to the Join merge provider 13.

また、図16のディレクトリ150は、ユーザ情報保存部152と、グループ情報保存部153とを含む。   The directory 150 in FIG. 16 includes a user information storage unit 152 and a group information storage unit 153.

ユーザ情報保存部152は、サブプロバイダ14に登録されているユーザのユーザ情報が保存されている。例えば、UIDや、ユーザの名前、ユーザのパスワードなどが保存されている。   The user information storage unit 152 stores user information of users registered in the sub-provider 14. For example, a UID, a user name, a user password, and the like are stored.

また、グループ情報保存部153には、サブプロバイダ14に登録されているユーザが所属するグループ情報が保存されている。例えば、グループID、グループの名前、グループのメンバーなどが保存されている。   Further, the group information storage unit 153 stores group information to which a user registered with the sub-provider 14 belongs. For example, a group ID, a group name, a group member, and the like are stored.

図18は、ディレクトリ操作ラッパーのデータの変形の一例を説明するための図である。   FIG. 18 is a diagram illustrating an example of a modification of data of the directory operation wrapper.

図18(A)は、サブプロバイダ14内のデータをディレクトリ150のユーザ情報保存部152に保存されているユーザ情報やグループ情報保存部153に保存されているユーザの所属するグループ情報を操作可能なデータに変形した一例である。   FIG. 18A shows that the data in the sub-provider 14 can be operated by the user information stored in the user information storage unit 152 of the directory 150 and the group information to which the user belongs stored in the group information storage unit 153. It is an example transformed into data.

図18(B)は、ディレクトリ150のユーザ情報保存部152に保存されているユーザ情報やグループ情報保存部153に保存されているユーザの所属するグループ情報のデータをサブプロバイダ14内で処理可能なデータに変形した一例である。   FIG. 18B shows that the data of the user information stored in the user information storage unit 152 of the directory 150 and the data of the group to which the user belongs stored in the group information storage unit 153 can be processed in the sub provider 14. It is an example transformed into data.

図19は、Joinマージプロバイダにおけるユーザの所属グループ取得処理の一例のフローチャートである。   FIG. 19 is a flowchart of an example of a process of acquiring a group to which a user belongs in a Join merge provider.

なお、以下では、説明の簡略化のため、Joinマージプロバイダ13にユーザが所属するグループ情報の取得リクエストを送信するアプリケーション又はWebポータルなどを単にクライアントという。   In the following, for the sake of simplicity, an application or a Web portal that transmits a request for acquiring group information to which a user belongs to the Join merge provider 13 is simply referred to as a client.

ステップS20では、Joinマージプロバイダ13のXML処理部131は、クライアントよりユーザの所属グループの取得リクエストを受信する。   In step S20, the XML processing unit 131 of the Join merge provider 13 receives a request to acquire the group to which the user belongs from the client.

クライアントからJoinマージプロバイダ13へのグループ取得リクエストの一例は、後述する図21を用いて説明する。   An example of a group acquisition request from the client to the Join merge provider 13 will be described with reference to FIG. 21 described later.

ステップS20に続いてステップS21に進み、セッション管理部137は、ステップS20において受信したユーザの所属グループの取得リクエストに含まれるJoinマージプロバイダ13のセッションチケット200のセッションチケットID210が有効なセッションチケットID210であるかどうかを判定する。   Proceeding to step S21 following step S20, the session management unit 137 determines that the session ticket ID 210 of the session ticket 200 of the join merge provider 13 included in the acquisition request of the group to which the user belongs received in step S20 is a valid session ticket ID 210. Determine if there is.

有効なセッションチケット200のセッションチケットID210であると判定すると(ステップS21においてYES)、ステップS22に進み、無効なセッションチケット200のセッションチケットID210であると判定すると(ステップS21においてNO)、ステップS27に進む。   If it is determined that it is the session ticket ID 210 of the valid session ticket 200 (YES in step S21), the process proceeds to step S22, and if it is determined that it is the session ticket ID 210 of the invalid session ticket 200 (NO in step S21), the process proceeds to step S27. move on.

ステップS22では、サブプロバイダ呼び出し部134は、ステップS20において受信したユーザの所属グループの取得リクエストに含まれるUIDと同一ユーザのサブプロバイダ14におけるUIDを統合ディレクトリ180より、取得する。   In step S22, the sub-provider calling unit 134 acquires, from the integrated directory 180, the UID in the sub-provider 14 of the same user as the UID included in the acquisition request of the belonging group of the user received in step S20.

ステップS22に続いてステップS23に進み、サブプロバイダ呼び出し部134は、Joinマージプロバイダ13のセッションチケット200に含まれる全てのサブプロバイダ14のセッションチケット300のセッションチケットID310と、サブプロバイダ名とをセッション管理部137より取得する。   Proceeding to step S23 following step S22, the sub-provider calling unit 134 manages the session ticket IDs 310 and the sub-provider names of the session tickets 300 of all the sub-providers 14 included in the session ticket 200 of the Join merge provider 13. It is obtained from the unit 137.

ステップS23に続いてステップS24に進み、マージプロバイダXML処理部135は、サブプロバイダ呼び出し部134を介して取得した、サブプロバイダ14のUIDとサブプロバイダ14のセッションチケット300のセッションチケットID310とを含む各サブプロバイダ14に対するユーザの所属グループの取得リクエストを作成し、各サブプロバイダ14に送信する。   Proceeding to step S24 following step S23, the merge provider XML processing unit 135 includes the UID of the sub provider 14 and the session ticket ID 310 of the session ticket 300 of the sub provider 14 acquired through the sub provider calling unit 134. A request to acquire the group to which the user belongs to the sub-provider 14 is created and transmitted to each sub-provider 14.

Joinマージプロバイダ13から各サブプロバイダ14へのグループ取得リクエストの一例は、後述する図22から図24を用いて説明する。   An example of a group acquisition request from the join merge provider 13 to each sub provider 14 will be described with reference to FIGS.

ステップS24に続いてステップS25に進み、サブプロバイダ呼び出し部134は、マージプロバイダXML処理部135を介して、各サブプロバイダ14からユーザの所属グループの取得リクエストに対する所属グループ取得レスポンスを受信する。   Proceeding to step S25 following step S24, the sub-provider calling unit 134 receives a belonging group acquisition response to the user's belonging group acquisition request from each sub-provider 14 via the merge provider XML processing unit 135.

各サブプロバイダ14からJoinマージプロバイダ13へのグループ取得レスポンスの一例は、後述する図25から図27を用いて説明する。   An example of a group acquisition response from each sub provider 14 to the Join merge provider 13 will be described with reference to FIGS. 25 to 27 described later.

ステップS25に続いてステップS26に進み、サブプロバイダ呼び出し部134は、ステップS24において受信した各サブプロバイダ14からの所属グループ取得レスポンスに、指定したUIDのユーザの所属グループ情報が含まれているかどうかを判定する。   Proceeding to step S26 following step S25, the sub-provider calling unit 134 determines whether the belonging group acquisition response from each sub-provider 14 received in step S24 includes the belonging group information of the user of the specified UID. judge.

ユーザの所属グループ情報が1つでも含まれていると判定すると(ステップS26においてYES)、ステップS28に進み、ユーザの所属グループが1つも含まれていないと判定すると(ステップS26においてNO)、ステップS27に進む。   If it is determined that at least one user's belonging group information is included (YES in step S26), the process proceeds to step S28, and if it is determined that no user's belonging group is included (NO in step S26), the process proceeds to step S28. Proceed to S27.

ステップS27では、Joinマージプロバイダ13のXML処理部131は、ユーザの所属グループの取得が失敗した旨のレスポンスを作成し、クライアントに送信する。   In step S27, the XML processing unit 131 of the Join merge provider 13 creates a response indicating that acquisition of the group to which the user belongs has failed, and transmits the response to the client.

ステップS28では、マージ処理部133が、ステップS25において取得した各サブプロバイダ14からの所属グループ取得レスポンスに含まれる同一ユーザの所属グループをマージする。   In step S28, the merge processing unit 133 merges the belonging groups of the same user included in the belonging group acquisition response from each sub provider 14 acquired in step S25.

ステップS28に続いてステップS29に進み、Joinマージプロバイダ13のXML処理部131は、ステップS28においてマージした同一ユーザの所属グループの情報を含む所属グループ取得レスポンスを作成し、クライアントに送信する。   Proceeding to step S29 following step S28, the XML processing unit 131 of the Join merge provider 13 creates a belonging group acquisition response including the information of the belonging group of the same user merged in step S28, and transmits it to the client.

Joinマージプロバイダ13からクライアントへのグループ取得レスポンスの一例は、後述する図28を用いて説明する。   An example of the group acquisition response from the Join merge provider 13 to the client will be described with reference to FIG. 28 described later.

図20は、サブプロバイダにおけるユーザの所属グループ取得処理の一例のフローチャートである。   FIG. 20 is a flowchart of an example of a process of acquiring a group to which a user belongs in a sub provider.

サブプロバイダ14は、図19のステップS24においてJoinマージプロバイダ13が、ユーザの所属グループの取得リクエストを各サブプロバイダ14に送信すると、以下に示すステップS30からの処理を開始する。   When the Join merge provider 13 transmits a request to acquire a group to which a user belongs to each sub-provider 14 in step S24 of FIG. 19, the sub-provider 14 starts processing from step S30 described below.

ステップS30では、サブプロバイダ14のXML処理部131は、Joinマージプロバイダ13よりユーザの所属グループの取得リクエストを受信する。   In step S30, the XML processing unit 131 of the sub provider 14 receives a request to acquire the group to which the user belongs from the join merge provider 13.

上述したように、Joinマージプロバイダ13から各サブプロバイダ14へのグループ取得リクエストの一例は、後述する図22から図24を用いて説明する。   As described above, an example of a group acquisition request from the join merge provider 13 to each sub provider 14 will be described with reference to FIGS.

ステップS30に続いてステップS31に進み、サブプロバイダ14のUID変換部132は、ステップS30において受信したユーザの所属グループの取得リクエストに含まれるUIDをディレクトリ150固有のUIDに変換する。   Proceeding to step S31 following step S30, the UID conversion unit 132 of the sub-provider 14 converts the UID included in the user's belonging group acquisition request received in step S30 into a UID unique to the directory 150.

ステップS31に続いてステップS32に進み、セッション管理部142は、ステップS30において受信したユーザの所属グループの取得リクエストに含まれるサブプロバイダ14のセッションチケット300のセッションチケットID310が有効なセッションチケット300のセッションチケットID310であるかどうかを判定する。   Proceeding to step S32 following step S31, the session management unit 142 checks the session of the session ticket 300 in which the session ticket ID 310 of the session ticket 300 of the sub-provider 14 included in the request to acquire the group to which the user belongs received in step S30. It is determined whether the ticket ID is 310.

有効なセッションチケット300のセッションチケットID310であると判定すると(ステップS32においてYES)、ステップS34に進み、無効なセッションチケット300のセッションチケットID310であると判定すると(ステップS32においてNO)、ステップS33に進む。   If it is determined that the session ticket ID is 310 for the valid session ticket 300 (YES in step S32), the process proceeds to step S34. If it is determined that the session ticket ID 310 is for the invalid session ticket 300 (NO in step S32), the process proceeds to step S33. move on.

ステップS33では、サブプロバイダ14のXML処理部131は、ユーザの所属グループの取得が失敗した旨の所属グループ取得レスポンスを作成し、Joinマージプロバイダ13に送信する。   In step S33, the XML processing unit 131 of the sub-provider 14 creates a belonging group acquisition response indicating that acquisition of the belonging group of the user has failed, and transmits the response to the Join merge provider 13.

ステップS34では、サブプロバイダ14は、ディレクトリ操作ラッパー141を介してディレクトリ150から、ステップS31において変換したUIDに対応するユーザの所属するグループ情報を取得する。   In step S34, the sub provider 14 acquires the group information to which the user corresponding to the UID converted in step S31 belongs from the directory 150 via the directory operation wrapper 141.

ステップS34に続いてステップS35に進み、サブプロバイダ14のUID変換部132は、ディレクトリ150固有のUIDをJoinマージプロバイダ13が利用可能なUIDに変換する。   Proceeding to step S35 following step S34, the UID conversion unit 132 of the sub provider 14 converts the UID unique to the directory 150 into a UID that can be used by the join merge provider 13.

ステップS35に続いてステップS36に進み、サブプロバイダ14のXML処理部131は、ユーザの所属グループの情報を含む所属グループ取得レスポンスを作成し、Joinマージプロバイダ13に送信する。   Proceeding to step S36 following step S35, the XML processing unit 131 of the sub provider 14 creates a belonging group acquisition response including the information of the belonging group of the user, and transmits the response to the Join merge provider 13.

上述したように、各サブプロバイダ14からJoinマージプロバイダ13へのグループ取得レスポンスの一例は、後述する図25から図27を用いて説明する。   As described above, an example of the group acquisition response from each sub provider 14 to the Join merge provider 13 will be described with reference to FIGS. 25 to 27 described later.

なお、図19のステップS25は、図20のステップS33又はステップS36において送信した所属グループ取得レスポンスを受信する。   Step S25 in FIG. 19 receives the belonging group acquisition response transmitted in step S33 or step S36 in FIG.

図21は、クライアントからJoinマージプロバイダへのグループ取得リクエストの一例のXMLメッセージである。   FIG. 21 is an XML message as an example of a group acquisition request from a client to a Join merge provider.

図21に示すように、クライアントからJoinマージプロバイダ13へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Joinマージプロバイダ13のセッションチケット200のセッションチケットID210が含まれている。   As shown in FIG. 21, in the request to obtain the group to which the user belongs from the client to the Join merge provider 13, the <sessionTicket> <// sessionTicket> tag includes the session ticket ID 210 of the session ticket 200 of the Join merge provider 13. include.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。   The tag of <id> </ id> includes a UID for specifying the user.

Joinマージプロバイダ13は、ユーザのUIDとJoinマージプロバイダ13のセッションチケット200のセッションチケットID210とを含むユーザの所属するグループ取得リクエストをクライアントより受信する。   The Join merge provider 13 receives, from the client, a group acquisition request to which the user belongs, including the UID of the user and the session ticket ID 210 of the session ticket 200 of the Join merge provider 13.

図22は、Joinマージプロバイダからサブプロバイダの1つであるLocalディレクトリプロバイダへのグループ取得リクエストの一例のXMLメッセージである。   FIG. 22 is an XML message as an example of a group acquisition request from the Join merge provider to the Local directory provider, which is one of the sub-providers.

図22(A)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるLocalディレクトリプロバイダ160へのグループ取得リクエストのXMLメッセージ(その1)である。   FIG. 22A is an XML message (part 1) of a group acquisition request from the Join merge provider 13 to the Local directory provider 160, which is one of the sub-providers 14.

図22(A)に示すように、Joinマージプロバイダ13からLocalディレクトリプロバイダ160へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Localディレクトリプロバイダ160のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 22A, a request to acquire a group to which a user belongs from the join merge provider 13 to the local directory provider 160 includes a <sessionTicket> <// sessionTicket> tag and a session ticket of the local directory provider 160. 300 session ticket IDs 310 are included.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、図21のXMLメッセージに含まれるUIDと同様のものである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is the same as the UID included in the XML message in FIG.

図22(B)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるLocalディレクトリプロバイダ160へのグループ取得リクエストのXMLメッセージ(その2)である。   FIG. 22B is an XML message (No. 2) of the group acquisition request from the Join merge provider 13 to the Local directory provider 160 which is one of the sub-providers 14.

図22(B)に示すように、Joinマージプロバイダ13からLocalディレクトリプロバイダ160へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Localディレクトリプロバイダ160のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 22B, a request to obtain a group to which a user belongs from the join merge provider 13 to the local directory provider 160 includes a <sessionTicket> <// sessionTicket> tag and a session ticket of the local directory provider 160. 300 session ticket IDs 310 are included.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、Joinマージプロバイダ13が、図21のXMLメッセージに含まれるUIDを基に、統合ディレクトリ180より取得した同一ユーザのUIDの1つである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is one of the UIDs of the same user acquired from the integrated directory 180 by the Join merge provider 13 based on the UID included in the XML message of FIG.

図22(C)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるLocalディレクトリプロバイダ160へのグループ取得リクエストのXMLメッセージ(その3)である。   FIG. 22C is an XML message (part 3) of a group acquisition request from the Join merge provider 13 to the Local directory provider 160, which is one of the sub-providers 14.

図22(C)に示すように、Joinマージプロバイダ13からLocalディレクトリプロバイダ160へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Localディレクトリプロバイダ160のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 22C, a request to acquire a group to which a user belongs from the join merge provider 13 to the local directory provider 160 includes a tag <sessionTicket> </ sessionTicket> with a session ticket of the local directory provider 160. 300 session ticket IDs 310 are included.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、Joinマージプロバイダ13が、図21のXMLメッセージに含まれるUIDを基に、統合ディレクトリ180より取得した同一ユーザのUIDの1つである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is one of the UIDs of the same user acquired from the integrated directory 180 by the Join merge provider 13 based on the UID included in the XML message of FIG.

Joinマージプロバイダ13は、図17において説明したように、セッションチケットを階層的な構造で管理しているため、クライアントから送信されたユーザのグループの取得リクエストに含まれるJoinマージプロバイダ13のセッションチケット200のセッションチケットID210を基に、サブプロバイダ14であるLocalディレクトリプロバイダ160のセッションチケット300のセッションチケットID310を取得し、該セッションチケットID310をそれぞれへのXMLメッセージに含めることができる。   As described with reference to FIG. 17, the join merge provider 13 manages the session ticket in a hierarchical structure, and therefore, the session ticket 200 of the join merge provider 13 included in the user group acquisition request transmitted from the client. , The session ticket ID 310 of the session ticket 300 of the local directory provider 160, which is the sub-provider 14, can be acquired, and the session ticket ID 310 can be included in the XML message for each.

また、Joinマージプロバイダ13は、統合ディレクトリ180において、サブプロバイダ14におけるユーザのUIDを統合して管理しているため、ユーザのグループの取得リクエストに含まれるUIDを基に、同一のユーザのUIDを統合ディレクトリ180より取得し、該UIDをそれぞれへのXMLメッセージに含めることができる。   Also, since the Join merge provider 13 integrates and manages the UIDs of the users in the sub-provider 14 in the integrated directory 180, the Join merge provider 13 assigns the UIDs of the same user based on the UIDs included in the user group acquisition request. The UID can be obtained from the integrated directory 180 and included in the XML message for each.

図23は、Joinマージプロバイダからサブプロバイダの1つであるWinNT4ディレクトリプロバイダへのグループ取得リクエストの一例のXMLメッセージである。   FIG. 23 shows an XML message as an example of a group acquisition request from a Join merge provider to a WinNT4 directory provider, which is one of the sub-providers.

図23(A)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるWinNT4ディレクトリプロバイダ161へのグループ取得リクエストのXMLメッセージ(その1)である。   FIG. 23A is an XML message (part 1) of a group acquisition request from the Join merge provider 13 to the WinNT4 directory provider 161 which is one of the sub-providers 14.

図23(A)に示すように、Joinマージプロバイダ13からWinNT4ディレクトリプロバイダ161へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、WinNT4ディレクトリプロバイダ161のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 23A, the acquisition request of the group to which the user belongs from the Join merge provider 13 to the WinNT4 directory provider 161 includes a <sessionTicket> <// sessionTicket> tag and a session ticket of the WinNT4 directory provider 161. 300 session ticket IDs 310 are included.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、図21のXMLメッセージに含まれるUIDと同様のものである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is the same as the UID included in the XML message in FIG.

図23(B)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるWinNT4ディレクトリプロバイダ161へのグループ取得リクエストのXMLメッセージ(その2)である。   FIG. 23B is an XML message (No. 2) of the group acquisition request from the Join merge provider 13 to the WinNT4 directory provider 161 which is one of the sub-providers 14.

図23(B)に示すように、Joinマージプロバイダ13からWinNT4ディレクトリプロバイダ161へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、WinNT4ディレクトリプロバイダ161のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 23B, in the request for acquiring the group to which the user belongs from the Join merge provider 13 to the WinNT4 directory provider 161, the tag of <sessionTicket> <// sessionTicket> includes the session ticket of the WinNT4 directory provider 161. 300 session ticket IDs 310 are included.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、Joinマージプロバイダ13が、図21のXMLメッセージに含まれるUIDを基に、統合ディレクトリ180より取得した同一ユーザのUIDの1つである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is one of the UIDs of the same user acquired from the integrated directory 180 by the Join merge provider 13 based on the UID included in the XML message of FIG.

図23(C)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるWinNT4ディレクトリプロバイダ161へのグループ取得リクエストのXMLメッセージ(その3)である。   FIG. 23C is an XML message (part 3) of a group acquisition request from the Join merge provider 13 to the WinNT4 directory provider 161 which is one of the sub-providers 14.

図23(C)に示すように、Joinマージプロバイダ13からWinNT4ディレクトリプロバイダ161へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、WinNT4ディレクトリプロバイダ161のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 23C, a request to acquire a group to which a user belongs from the Join merge provider 13 to the WinNT4 directory provider 161 includes a <sessionTicket> </ </ sessionTicket> tag and a session ticket of the WinNT4 directory provider 161. 300 session ticket IDs 310 are included.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、Joinマージプロバイダ13が、図21のXMLメッセージに含まれるUIDを基に、統合ディレクトリ180より取得した同一ユーザのUIDの1つである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is one of the UIDs of the same user acquired from the integrated directory 180 by the Join merge provider 13 based on the UID included in the XML message of FIG.

Joinマージプロバイダ13は、図17において説明したように、セッションチケットを階層的な構造で管理しているため、クライアントから送信されたユーザのグループの取得リクエストに含まれるJoinマージプロバイダ13のセッションチケット200のセッションチケットID210を基に、サブプロバイダ14であるWinNT4ディレクトリプロバイダ161のセッションチケット300のセッションチケットID310を取得し、該セッションチケットID310をそれぞれへのXMLメッセージに含めることができる。   As described with reference to FIG. 17, the join merge provider 13 manages the session ticket in a hierarchical structure, and therefore, the session ticket 200 of the join merge provider 13 included in the user group acquisition request transmitted from the client. , The session ticket ID 310 of the session ticket 300 of the WinNT4 directory provider 161 as the sub-provider 14 can be acquired, and the session ticket ID 310 can be included in the XML message for each.

また、Joinマージプロバイダ13は、統合ディレクトリ180において、サブプロバイダ14におけるユーザのUIDを統合して管理しているため、ユーザのグループの取得リクエストに含まれるUIDを基に、同一のユーザのUIDを統合ディレクトリ180より取得し、該UIDをそれぞれへのXMLメッセージに含めることができる。   Also, since the Join merge provider 13 integrates and manages the UIDs of the users in the sub-provider 14 in the integrated directory 180, the Join merge provider 13 assigns the UIDs of the same user based on the UIDs included in the user group acquisition request. The UID can be obtained from the integrated directory 180 and included in the XML message for each.

図24は、Joinマージプロバイダからサブプロバイダの1つであるNotes(登録商標)R5ディレクトリプロバイダへのグループ取得リクエストの一例のXMLメッセージである。   FIG. 24 shows an XML message as an example of a group acquisition request from the Join merge provider to the Notes (registered trademark) R5 directory provider, which is one of the sub-providers.

図24(A)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるNotes(登録商標)R5ディレクトリプロバイダ162へのグループ取得リクエストのXMLメッセージ(その1)である。   FIG. 24A is an XML message (part 1) of a group acquisition request from the Join merge provider 13 to the Notes (registered trademark) R5 directory provider 162 which is one of the sub-providers 14.

図24(A)に示すように、Joinマージプロバイダ13からNotes(登録商標)R5ディレクトリプロバイダ162へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Notes(登録商標)R5ディレクトリプロバイダ162のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 24 (A), in the request to obtain the group to which the user belongs from the Join merge provider 13 to the Notes (registered trademark) R5 directory provider 162, the <sessionTicket> <// sessionTicket> tag includes a Notes ( (Registered trademark) R5 directory provider 162 includes the session ticket ID 310 of the session ticket 300.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、図21のXMLメッセージに含まれるUIDと同様のものである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is the same as the UID included in the XML message in FIG.

図24(B)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるNotes(登録商標)R5ディレクトリプロバイダ162へのグループ取得リクエストのXMLメッセージ(その2)である。   FIG. 24B is an XML message (No. 2) of the group acquisition request from the Join merge provider 13 to the Notes (registered trademark) R5 directory provider 162 which is one of the sub-providers 14.

図24(B)に示すように、Joinマージプロバイダ13からNotes(登録商標)R5ディレクトリプロバイダ162へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Notes(登録商標)R5ディレクトリプロバイダ162のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 24B, in the request to acquire the group to which the user belongs from the Join merge provider 13 to the Notes (registered trademark) R5 directory provider 162, the tag <sessionTicket> </ sessionTicket> includes (Registered trademark) R5 directory provider 162 includes the session ticket ID 310 of the session ticket 300.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、Joinマージプロバイダ13が、図21のXMLメッセージに含まれるUIDを基に、統合ディレクトリ180より取得した同一ユーザのUIDの1つである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is one of the UIDs of the same user acquired from the integrated directory 180 by the Join merge provider 13 based on the UID included in the XML message of FIG.

図24(C)は、Joinマージプロバイダ13からサブプロバイダ14の1つであるNotes(登録商標)R5ディレクトリプロバイダ162へのグループ取得リクエストのXMLメッセージ(その3)である。   FIG. 24C is an XML message (part 3) of the group acquisition request from the Join merge provider 13 to the Notes (registered trademark) R5 directory provider 162 which is one of the sub-providers 14.

図24(C)に示すように、Joinマージプロバイダ13からNotes(登録商標)R5ディレクトリプロバイダ162へのユーザの所属するグループの取得リクエストには、<sessionTicket></sessionTicket>のタグに、Notes(登録商標)R5ディレクトリプロバイダ162のセッションチケット300のセッションチケットID310が含まれている。   As shown in FIG. 24C, in the request to obtain the group to which the user belongs from the Join merge provider 13 to the Notes (registered trademark) R5 directory provider 162, the <sessionTicket> </ sessionTicket> tag includes (Registered trademark) R5 directory provider 162 includes the session ticket ID 310 of the session ticket 300.

また、<id></id>のタグには、ユーザを特定するUIDが含まれている。なお、このUIDは、Joinマージプロバイダ13が、図21のXMLメッセージに含まれるUIDを基に、統合ディレクトリ180より取得した同一ユーザのUIDの1つである。   The tag of <id> </ id> includes a UID for specifying the user. This UID is one of the UIDs of the same user acquired from the integrated directory 180 by the Join merge provider 13 based on the UID included in the XML message of FIG.

Joinマージプロバイダ13は、図17において説明したように、セッションチケットを階層的な構造で管理しているため、クライアントから送信されたユーザのグループの取得リクエストに含まれるJoinマージプロバイダ13のセッションチケット200のセッションチケットID210を基に、サブプロバイダ14であるNotes(登録商標)R5ディレクトリプロバイダ162のセッションチケット300のセッションチケットID310を取得し、該セッションチケットID310をそれぞれへのXMLメッセージに含めることができる。   As described with reference to FIG. 17, the join merge provider 13 manages the session tickets in a hierarchical structure. Therefore, the join merge provider 13 includes the session ticket 200 of the join merge provider 13 included in the user group acquisition request transmitted from the client. , The session ticket ID 310 of the session ticket 300 of the Notes (R) R5 directory provider 162 which is the sub-provider 14 can be acquired, and the session ticket ID 310 can be included in the XML message to each.

また、Joinマージプロバイダ13は、統合ディレクトリ180において、サブプロバイダ14におけるユーザのUIDを統合して管理しているため、ユーザのグループの取得リクエストに含まれるUIDを基に、同一のユーザのUIDを統合ディレクトリ180より取得し、該UIDをそれぞれへのXMLメッセージに含めることができる。   Also, since the Join merge provider 13 integrates and manages the UIDs of the users in the sub-provider 14 in the integrated directory 180, the Join merge provider 13 assigns the UIDs of the same user based on the UIDs included in the user group acquisition request. The UID can be obtained from the integrated directory 180 and included in the XML message for each.

図25は、サブプロバイダの1つであるLocalディレクトリプロバイダからJoinマージプロバイダへのグループ取得レスポンスの一例のXMLメッセージである。   FIG. 25 shows an XML message as an example of a group acquisition response from a Local directory provider, which is one of the sub-providers, to a Join merge provider.

図25(A)は、図22(A)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 25A is an XML message of a group acquisition response to the request of FIG.

指定されたUIDに対応するユーザが、Localディレクトリプロバイダ160に登録されていなかった場合は、Localディレクトリプロバイダ160は、<item></item>のタグが含まない、図25(A)に示される取得レスポンスをJoinマージプロバイダ13へ送信する。   If the user corresponding to the specified UID has not been registered in the local directory provider 160, the local directory provider 160 does not include the tag of <item> </ item>, as shown in FIG. An acquisition response is transmitted to the Join merge provider 13.

図25(B)は、図22(B)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 25B is an XML message of a group acquisition response to the request of FIG.

図25(B)に示すように、指定されたUIDに対応するユーザが、Localディレクトリプロバイダ160に登録されていた場合は、Localディレクトリプロバイダ160は、<groupList></groupList>のタグに含まれる各<item></item>に、該ユーザが所属するグループ情報を格納し、Joinマージプロバイダ13へ送信する。   As shown in FIG. 25B, when the user corresponding to the designated UID is registered in the local directory provider 160, the local directory provider 160 is included in the tag of <groupList> </ groupList>. The group information to which the user belongs is stored in each <item> </ item>, and transmitted to the Join merge provider 13.

図25(C)は、図22(C)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 25C is an XML message of a group acquisition response to the request of FIG. 22C.

図25(A)と同様、指定されたUIDに対応するユーザが、Localディレクトリプロバイダ160に登録されていなかった場合は、Localディレクトリプロバイダ160は、<item></item>のタグが含まない、図25(C)に示される取得レスポンスをJoinマージプロバイダ13へ送信する。   As in FIG. 25A, if the user corresponding to the specified UID is not registered in the local directory provider 160, the local directory provider 160 does not include the tag of <item> </ item>. The acquisition response shown in FIG. 25C is transmitted to the Join merge provider 13.

図26は、サブプロバイダの1つであるWinNT4ディレクトリプロバイダからJoinマージプロバイダへのグループ取得レスポンスの一例のXMLメッセージである。   FIG. 26 shows an XML message as an example of a group acquisition response from a WinNT4 directory provider, which is one of the sub-providers, to a Join merge provider.

図26(A)は、図23(A)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 26A is an XML message of a group acquisition response to the request of FIG.

図26(A)に示すように、指定されたUIDに対応するユーザが、WinNT4ディレクトリプロバイダ161に登録されていた場合は、WinNT4ディレクトリプロバイダ161は、<groupList></groupList>のタグに含まれる各<item></item>に、該ユーザが所属するグループ情報を格納し、Joinマージプロバイダ13へ送信する。   As shown in FIG. 26A, when the user corresponding to the specified UID is registered in the WinNT4 directory provider 161, the WinNT4 directory provider 161 is included in the tag of <groupList> </ groupList>. The group information to which the user belongs is stored in each <item> </ item>, and transmitted to the Join merge provider 13.

図26(B)は、図23(B)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 26B is an XML message of a group acquisition response to the request of FIG.

指定されたUIDに対応するユーザが、WinNT4ディレクトリプロバイダ161に登録されていなかった場合は、WinNT4ディレクトリプロバイダ161は、<item></item>のタグが含まない、図26(B)に示される取得レスポンスをJoinマージプロバイダ13へ送信する。   If the user corresponding to the specified UID is not registered in the WinNT4 directory provider 161, the WinNT4 directory provider 161 does not include the tag of <item> </ item>, as shown in FIG. An acquisition response is transmitted to the Join merge provider 13.

図26(C)は、図23(C)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 26C is an XML message of a group acquisition response to the request of FIG.

図26(B)と同様、指定されたUIDに対応するユーザが、WinNT4ディレクトリプロバイダ161に登録されていなかった場合は、WinNT4ディレクトリプロバイダ161は、<item></item>のタグが含まない、図26(C)に示される取得レスポンスをJoinマージプロバイダ13へ送信する。   26B, when the user corresponding to the specified UID is not registered in the WinNT4 directory provider 161, the WinNT4 directory provider 161 does not include the tag of <item> </ item>. The acquisition response shown in FIG. 26C is transmitted to the Join merge provider 13.

図27は、サブプロバイダの1つであるNotes(登録商標)R5ディレクトリプロバイダからJoinマージプロバイダへのグループ取得レスポンスの一例のXMLメッセージである。   FIG. 27 is an XML message as an example of a group acquisition response from the Notes (registered trademark) R5 directory provider, which is one of the sub-providers, to the Join merge provider.

図27(A)は、図24(A)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 27A is an XML message of a group acquisition response to the request of FIG.

図27(B)は、図24(B)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 27B is an XML message of a group acquisition response to the request of FIG.

図27(C)は、図24(C)のリクエストに対するグループ取得レスポンスのXMLメッセージである。   FIG. 27C is an XML message of a group acquisition response to the request of FIG.

指定されたUIDに対応するユーザが、Notes(登録商標)R5ディレクトリプロバイダ162に登録されていなかった場合は、Notes(登録商標)R5ディレクトリプロバイダ162は、<item></item>のタグが含まない、図27(A)から(C)に示される取得レスポンスをJoinマージプロバイダ13へ送信する。   If the user corresponding to the specified UID has not been registered in the Notes (R) R5 directory provider 162, the Notes (R) R5 directory provider 162 includes a tag of <item> </ item>. No, the acquisition response shown in FIGS. 27A to 27C is transmitted to the Join merge provider 13.

各サブプロバイダ14は、指定されたUIDに対応するユーザが当該サブプロバイダ14のユーザとして当該サブプロバイダ14に登録されていた場合は、前記ユーザが所属するグループ情報を含むグループ取得レスポンスを作成し、Joinマージプロバイダ13に送信する。   Each sub-provider 14 creates a group acquisition response including group information to which the user belongs when the user corresponding to the specified UID is registered in the sub-provider 14 as a user of the sub-provider 14. It is transmitted to the Join merge provider 13.

図28は、Joinマージプロバイダからクライアントへのグループ取得レスポンスの一例のXMLメッセージである。   FIG. 28 is an example of an XML message of a group acquisition response from the Join merge provider to the client.

図28に示されるように、Joinマージプロバイダ13は、1つの<groupList></groupList>のタグに、各サブプロバイダ14から取得した、グループ情報が含まれる<item></item>のタグをマージして格納し、クライアントへ送信する。   As shown in FIG. 28, the Join merge provider 13 adds a <item> </ item> tag including group information acquired from each sub-provider 14 to one <groupList> </ groupList> tag. Merge and store and send to client.

クライアントは、Joinマージプロバイダ13のセッションチケット200のセッションチケットID210とユーザを特定するUIDとを含むユーザの所属するグループの取得リクエストを、Joinマージプロバイダ13に送信することによって、Joinマージプロバイダ13が管理している、各サブプロバイダ14に登録されている同一ユーザの所属するグループの情報を、Joinマージプロバイダ13から取得することができる。   The client sends the acquisition request of the group to which the user belongs including the session ticket ID 210 of the session ticket 200 of the join merge provider 13 and the UID specifying the user to the join merge provider 13 so that the merge merge provider 13 manages the request. The information of the group to which the same user belongs registered in each sub-provider 14 can be acquired from the Join merge provider 13.

例えば、図28の<item>G:Local:group1</item>と<item>G:Local:group2</item>とは、Localディレクトリプロバイダ160のユーザとしてLocalディレクトリプロバイダ160に登録されているユーザ3238994209が所属するグループの情報であり、図28の<item>G:WinNT4:group1</item>と<item>G:WinNT4:group2</item>とは、WinNT4ディレクトリプロバイダ161のユーザとしてWinNT4ディレクトリプロバイダ161に登録されているユーザ3238994209が所属するグループの情報である。   For example, <item> G: Local: group1 </ item> and <item> G: Local: group2 </ item> in FIG. 28 are users registered in the local directory provider 160 as users of the local directory provider 160. <Item> G: WinNT4: group1 </ item> and <item> G: WinNT4: group2 </ item> in FIG. 28 are information of the group to which the 3238994209 belongs, and are the WinNT4 directory as a user of the WinNT4 directory provider 161. This is information on the group to which the user 3238994209 registered with the provider 161 belongs.

Joinマージプロバイダ13は、これら同一ユーザの所属するグループ情報を各サブプロバイダ14より取得して、マージすることができる。   The Join merge provider 13 can acquire the group information to which the same user belongs from each sub provider 14 and merge them.

なお、第一の実施例の説明においては、Joinマージプロバイダ13とサブプロバイダ14との間、及びJoinマージプロバイダ13とクライアントとの間は、セッションチケットID210及び/又はセッションチケットID310を送受信する場合を例にとって説明したが、これは本実施を制限するものではなく、セッションチケット200及び/又はセッションチケット300を送受信してもよい。   In the description of the first embodiment, a case where the session ticket ID 210 and / or the session ticket ID 310 is transmitted and received between the Join merge provider 13 and the sub provider 14 and between the Join merge provider 13 and the client. Although described by way of example, this is not a limitation of the present implementation, and the session ticket 200 and / or the session ticket 300 may be sent and received.

以上、第一の実施例においては、サブプロバイダ14が、認証を必要としない場合について説明を行ったが、以下に示す第二の実施例においては、サブプロバイダ14が認証を必要とする場合について説明する。   As described above, the case where the sub-provider 14 does not require authentication has been described in the first embodiment. However, in the second embodiment described below, the case where the sub-provider 14 requires authentication is described. explain.

図29は、本発明の第二実施例におけるJoinマージプロバイダとサブプロバイダとの機能ブロック図である。   FIG. 29 is a functional block diagram of a Join merge provider and a sub provider in the second embodiment of the present invention.

なお、上述したように、第二の実施例においては、サブプロバイダ14は、ユーザ情報及び/又はユーザの所属するグループ情報を提供すると共にユーザに係る認証サービスを提供するものとする。   As described above, in the second embodiment, the sub-provider 14 provides user information and / or group information to which the user belongs, and provides an authentication service for the user.

図29に示すように、Joinマージプロバイダ13は、プロバイダI/F130と、マージ処理部133と、サブプロバイダ呼び出し部134と、マージプロバイダXML処理部135と、サブプロバイダ登録部136と、セッション管理部137と、IDパスワード解析部138と、認証チケット管理部139と、統合ディレクトリ180とから構成される。   As shown in FIG. 29, the Join merge provider 13 includes a provider I / F 130, a merge processing unit 133, a sub-provider calling unit 134, a merge provider XML processing unit 135, a sub-provider registration unit 136, and a session management unit. 137, an ID password analysis unit 138, an authentication ticket management unit 139, and an integrated directory 180.

また、プロバイダI/F130は、XML処理部131と、UID変換部132とから構成される。   The provider I / F 130 includes an XML processing unit 131 and a UID conversion unit 132.

図29の第二実施例におけるJoinマージプロバイダ13の構成は、図16の第一実施例におけるJoinマージプロバイダ13の構成と比べて、IDパスワード解析部138と、認証チケット管理部139とが新たに追加されている。   The configuration of the Join merge provider 13 in the second embodiment in FIG. 29 is different from the configuration of the Join merge provider 13 in the first embodiment in FIG. 16 in that an ID password analysis unit 138 and an authentication ticket management unit 139 are newly added. Has been added.

IDパスワード解析部138は、クライアント(例えば、Webポータル)から送信されたJoinマージプロバイダ13におけるユーザを認証する認証チケット500の作成リクエストに含まれるIDとパスワードとを取得して、サブプロバイダ呼び出し部134に渡す。   The ID password analysis unit 138 acquires the ID and the password included in the request for creating the authentication ticket 500 that authenticates the user in the Join merge provider 13 transmitted from the client (for example, the Web portal), and calls the sub-provider calling unit 134 Pass to.

サブプロバイダ呼び出し部134は、IDパスワード解析部138より渡されたIDとパスワードとを後述するマージプロバイダXML処理部135に渡す。   The sub-provider calling unit 134 passes the ID and the password passed from the ID / password analyzing unit 138 to a merge provider XML processing unit 135 described later.

また、サブプロバイダ呼び出し部134は、認証に成功したサブプロバイダ14が、副サブプロバイダであった場合は、マージプロバイダXML処理部135を介して、前記副サブプロバイダから取得した該副サブプロバイダにおけるユーザを認証する認証チケット600の認証チケットID610を用いて、該認証チケットID610の確認リクエストを前記副サブプロバイダに送信する。   If the sub-provider 14 that has been successfully authenticated is a sub-sub-provider, the sub-provider calling unit 134 obtains the user in the sub-sub-provider obtained from the sub-sub-provider via the merge provider XML processing unit 135. A verification request for the authentication ticket ID 610 is transmitted to the sub-sub-provider using the authentication ticket ID 610 of the authentication ticket 600 that authenticates the user.

サブプロバイダ呼び出し部134は、前記確認リクエストに対する確認レスポンスを、マージプロバイダXML処理部135を介して前記副サブプロバイダより取得すると、該確認レスポンスに含まれる、前記副サブプロバイダのユーザとして前記副サブプロバイダに登録されているユーザのUIDを用いて、統合ディレクトリ180より、主サブプロバイダのユーザとして主サブプロバイダに登録されている同一ユーザのUIDを取得する。   When the sub-provider calling unit 134 obtains a confirmation response to the confirmation request from the sub-sub-provider via the merge provider XML processing unit 135, the sub-provider as a user of the sub-sub-provider included in the confirmation response The UID of the same user registered in the main sub-provider as a user of the main sub-provider is acquired from the integrated directory 180 by using the UID of the user registered in.

サブプロバイダ呼び出し部134は、サブプロバイダ登録部136に格納されている主サブプロバイダの認証チケット取得用の管理用IDと管理用パスワードとを用いて、前記取得した主サブプロバイダのUIDに対応するユーザを認証する認証チケット600の認証チケットID610を、マージプロバイダXML処理部135を介して、前記主サブプロバイダより取得し、該取得した認証チケット600及び/又は認証チケットID610を認証チケット管理部139に提供する。   The sub-provider calling unit 134 uses the management ID and the management password for acquiring the authentication ticket of the main sub-provider stored in the sub-provider registration unit 136, and the user corresponding to the acquired UID of the main sub-provider. The authentication ticket ID 610 of the authentication ticket 600 that authenticates the authentication ticket 600 is obtained from the main sub-provider via the merge provider XML processing unit 135, and the obtained authentication ticket 600 and / or authentication ticket ID 610 is provided to the authentication ticket management unit 139. I do.

ここで、第一の実施例と比べて、上述したように、サブプロバイダ登録部136には、主サブプロバイダの認証チケット取得用の管理用IDと管理用パスワードとが登録されている。   Here, as compared with the first embodiment, as described above, the management ID and the management password for acquiring the authentication ticket of the main sub-provider are registered in the sub-provider registration unit 136.

Joinマージプロバイダ13は、後述するように、サブプロバイダ登録部136に認証チケット取得用の管理用IDと管理用パスワードとを登録することによって、サブプロバイダ14を主サブプロバイダとして登録することができる。   As described later, the Join merge provider 13 can register the sub-provider 14 as a main sub-provider by registering the management ID and the management password for obtaining the authentication ticket in the sub-provider registration unit 136.

認証チケット管理部139は、主サブプロバイダより取得した、主サブプロバイダにおける認証チケット600及び/又は認証チケットID610を基に、Joinマージプロバイダ13におけるユーザを認証する認証チケット500を作成し、管理する。   The authentication ticket management unit 139 creates and manages an authentication ticket 500 for authenticating a user of the Join merge provider 13 based on the authentication ticket 600 and / or the authentication ticket ID 610 of the main sub provider obtained from the main sub provider.

また、認証チケット管理部139は、前記作成したJoinマージプロバイダ13におけるユーザを認証する認証チケット500の認証チケットID510を、Joinマージプロバイダ13のプロバイダI/F130を介して、認証の要求を行ったクライアント(例えば、Webポータル)に送信する。   Further, the authentication ticket management unit 139 obtains the authentication ticket ID 510 of the authentication ticket 500 for authenticating the created user in the join merge provider 13 through the provider I / F 130 of the join merge provider 13 and the client that has issued the authentication request. (For example, a Web portal).

Joinマージプロバイダ13は、例えばクライアントが副サブプロバイダのユーザのユーザ名とパスワードとで認証を求めてきても、主サブプロバイダのユーザとして認証を行い、該主サブプロバイダにおけるユーザを認証する認証チケット600及び/又は認証チケットID610を基に、Joinマージプロバイダ13におけるユーザを認証する認証チケット500を作成し、該認証チケット500の認証チケットID510をクライアントに提供することができる。   For example, even if the client requests authentication using the user name and password of the user of the sub-sub-provider, the Join merge provider 13 authenticates as a user of the main sub-provider and authenticates the user at the main sub-provider. Based on the authentication ticket ID 610, the authentication ticket 500 for authenticating the user in the join merge provider 13 can be created, and the authentication ticket ID 510 of the authentication ticket 500 can be provided to the client.

図30は、Joinマージプロバイダの認証チケットの構造を説明するための概念図である。   FIG. 30 is a conceptual diagram for explaining the structure of the authentication ticket of the Join merge provider.

図30に示すように、Joinマージプロバイダ13の認証チケット500は、認証チケットID510と、プロバイダタイプと、公開するプロバイダ名と、サブプロバイダ名と、サブプロバイダの認証チケット600とを構造として持つ。   As shown in FIG. 30, the authentication ticket 500 of the Join merge provider 13 has an authentication ticket ID 510, a provider type, a provider name to be published, a sub-provider name, and a sub-provider authentication ticket 600 as a structure.

認証チケットID510は、当該認証チケットを識別する識別子である。プロバイダタイプは、例えば「Joinマージ」など、プロバイダのタイプである。   The authentication ticket ID 510 is an identifier for identifying the authentication ticket. The provider type is a type of the provider such as “Join Merge”.

公開するプロバイダ名は、例えば「Joinマージ1」など、公開するJoinマージプロバイダ13の名前である。   The provider name to be published is the name of the Join merge provider 13 to be published, such as “Join Merge 1”.

サブプロバイダ名は、登録されているサブプロバイダ14の内、認証が成功し、認証チケット600の送信があった主サブプロバイダの名前である。サブプロバイダの認証チケットは、認証が成功し、認証チケット600の送信があった主サブプロバイダの認証チケット600である。   The sub-provider name is the name of the main sub-provider of the registered sub-providers 14 whose authentication has succeeded and whose authentication ticket 600 has been transmitted. The authentication ticket of the sub-provider is the authentication ticket 600 of the main sub-provider for which authentication was successful and the authentication ticket 600 was transmitted.

Joinマージプロバイダ13が、図30に示すような認証チケットの構造を有することにより、ユーザは認証を一回で終えることができる。   Since the Join merge provider 13 has the structure of the authentication ticket as shown in FIG. 30, the user can complete the authentication at one time.

なお、サブプロバイダの認証チケットとして、認証が成功し、認証チケット600の送信があったサブプロバイダ14の認証チケット600をデコードしたものを含むようにしてもよい。   It should be noted that the authentication ticket of the sub-provider 14 may include a decoded version of the authentication ticket 600 of the sub-provider 14 for which the authentication was successful and the authentication ticket 600 was transmitted.

図31は、統合ディレクトリにおいて管理するデータの概念図(その1)である。   FIG. 31 is a conceptual diagram (part 1) of data managed in the integrated directory.

図31に示すように、統合ディレクトリ180は、主サブプロバイダのUIDと、1つ以上の副サブプロバイダのUIDと、主サブプロバイダの認証チケットとを統合して管理する。   As shown in FIG. 31, the integrated directory 180 integrates and manages the UID of the main sub-provider, the UID of one or more sub-sub-providers, and the authentication ticket of the main sub-provider.

図31に示すようなデータを統合して管理することによって、統合ディレクトリ180は、同一ユーザのUIDを提供することができる。   By integrating and managing the data as shown in FIG. 31, the integrated directory 180 can provide the UID of the same user.

以下、クライアントからの認証チケット作成リクエストに副サブプロバイダのユーザとして副サブプロバイダに登録されているユーザ名とパスワードとが含まれていた場合のJoinマージプロバイダ13における認証チケット作成の処理を、図32を用いて説明する。   Hereinafter, the processing of creating an authentication ticket in the Join merge provider 13 when the authentication ticket creation request from the client includes a user name and a password registered in the sub-sub-provider as a user of the sub-sub-provider will be described with reference to FIG. This will be described with reference to FIG.

図32は、Joinマージプロバイダにおける認証チケット作成処理の一例のフローチャートである。   FIG. 32 is a flowchart of an example of an authentication ticket creation process in the Join merge provider.

ステップS40では、Joinマージプロバイダ13のXML処理部131は、クライアント(例えば、Webポータル)よりJoinマージプロバイダ13におけるユーザを認証する認証チケット500の作成リクエストを受信する。   In step S40, the XML processing unit 131 of the Join merge provider 13 receives a request for creating an authentication ticket 500 for authenticating a user in the Join merge provider 13 from a client (for example, a Web portal).

クライアント(例えば、Webポータル)からJoinマージプロバイダ13への認証チケット作成リクエストの一例は、後述する図35を用いて説明する。   An example of an authentication ticket creation request from a client (for example, a Web portal) to the Join merge provider 13 will be described with reference to FIG. 35 described later.

ステップS40に続いてステップS41に進み、IDパスワード解析部138は、ステップS40においてクライアント(例えば、Webポータル)から受信した認証チケットの作成リクエストに含まれるユーザ名とパスワードとをサブプロバイダ呼び出し部134に渡す。   Proceeding to step S41 following step S40, the ID password analysis unit 138 sends the user name and password included in the authentication ticket creation request received from the client (for example, a Web portal) in step S40 to the sub-provider calling unit 134. hand over.

ステップS41に続いてステップS42に進み、サブプロバイダ呼び出し部134は、サブプロバイダ登録部136に登録されているサブプロバイダ14の一覧を取得する。   Proceeding to step S42 following step S41, the sub-provider calling unit 134 acquires a list of the sub-providers 14 registered in the sub-provider registration unit 136.

ステップS42に続いてステップS43に進み、マージプロバイダXML処理部135は、サブプロバイダ呼び出し部134を介して取得したIDとパスワードとを含む、サブプロバイダ14におけるユーザを認証する認証チケット600の作成リクエストを作成し、サブプロバイダ14の一覧に登録されている各サブプロバイダ14に対して送信する。   Proceeding to step S43 following step S42, the merge provider XML processing unit 135 issues a request for creating an authentication ticket 600 for authenticating a user at the sub-provider 14 including the ID and the password acquired via the sub-provider calling unit 134. It is created and transmitted to each sub-provider 14 registered in the list of sub-providers 14.

Joinマージプロバイダ13からサブプロバイダ14への認証チケット作成リクエストの一例は、後述する図36を用いて説明する。   An example of an authentication ticket creation request from the Join merge provider 13 to the sub provider 14 will be described with reference to FIG. 36 described later.

ステップS43に続いてステップS44に進み、サブプロバイダ呼び出し部134は、マージプロバイダXML処理部135を介して、副サブプロバイダから認証チケット600の作成リクエストに対する認証チケット作成レスポンスを受信する。   Proceeding to step S44 following step S43, the sub-provider calling unit 134 receives an authentication ticket creation response to the authentication ticket 600 creation request from the sub-sub-provider via the merge provider XML processing unit 135.

副サブプロバイダからJoinマージプロバイダ13への認証チケット作成レスポンスの一例は、後述する図37を用いて説明する。   An example of an authentication ticket creation response from the sub-sub-provider to the Join merge provider 13 will be described with reference to FIG. 37 described later.

ステップS44に続いてステップS45に進み、サブプロバイダ呼び出し部134は、ステップS44において受信した副サブプロバイダからの認証チケット作成レスポンスに、認証チケット600を識別する認証チケットID610が含まれているかどうかを判定する。   Proceeding to step S45 following step S44, the sub-provider calling unit 134 determines whether the authentication ticket creation response from the sub-sub-provider received in step S44 includes the authentication ticket ID 610 for identifying the authentication ticket 600. I do.

認証チケット作成レスポンスに、認証チケット600を識別する認証チケットID610が含まれていると判定すると(ステップS45においてYES)、ステップS46に進み、認証チケット600を識別する認証チケットID610が含まれていないと判定すると(ステップS45においてNO)、ステップS54に進む。   If it is determined that the authentication ticket creation response includes the authentication ticket ID 610 for identifying the authentication ticket 600 (YES in step S45), the process proceeds to step S46, and the authentication ticket ID 610 for identifying the authentication ticket 600 is not included. If it is determined (NO in step S45), the process proceeds to step S54.

ステップS46では、マージプロバイダXML処理部135は、サブプロバイダ呼び出し部134を介して取得した前記認証チケット作成レスポンスに含まれる認証チケット600を識別する認証チケットID610を用いて、該認証チケットID610を含む認証チケットID確認リクエストを作成し、前記認証チケット作成レスポンスを送信してきた前記副サブプロバイダに対して送信する。   In step S46, the merge provider XML processing unit 135 uses the authentication ticket ID 610 that identifies the authentication ticket 600 included in the authentication ticket creation response acquired via the sub-provider calling unit 134, and performs authentication including the authentication ticket ID 610. A ticket ID confirmation request is created and transmitted to the sub-sub-provider that has transmitted the authentication ticket creation response.

Joinマージプロバイダ13からサブプロバイダ14への認証チケットID確認リクエストの一例は、後述する図38を用いて説明する。   An example of an authentication ticket ID confirmation request from the Join merge provider 13 to the sub provider 14 will be described with reference to FIG. 38 described later.

ステップS46に続いてステップS47に進み、サブプロバイダ呼び出し部134は、マージプロバイダXML処理部135を介して、前記認証チケットID確認リクエストを送信した副サブプロバイダから、認証チケットID610の確認レスポンスを受信する。   Proceeding to step S47 following step S46, the sub-provider calling unit 134 receives, via the merge provider XML processing unit 135, a confirmation response of the authentication ticket ID 610 from the sub-sub-provider that transmitted the authentication ticket ID confirmation request. .

副サブプロバイダからJoinマージプロバイダ13への認証チケットID確認レスポンスの一例は、後述する図39を用いて説明する。   An example of an authentication ticket ID confirmation response from the sub-sub provider to the Join merge provider 13 will be described with reference to FIG. 39 described later.

ステップS47に続いてステップS48に進み、サブプロバイダ呼び出し部134は、ステップS47において受信した認証チケットID610の確認レスポンスに、ユーザ情報が含まれているかどうかを判定する。   Proceeding to step S48 following step S47, the sub-provider calling unit 134 determines whether the confirmation response of the authentication ticket ID 610 received in step S47 includes user information.

ユーザ情報が含まれていると判定すると(ステップS48においてYES)、ステップS49に進み、ユーザ情報が含まれていないと判定すると(ステップS48においてNO)、ステップS54に進む。   If it is determined that user information is included (YES in step S48), the process proceeds to step S49. If it is determined that user information is not included (NO in step S48), the process proceeds to step S54.

ステップS49では、サブプロバイダ呼び出し部134は、ステップS47において取得した副サブプロバイダからの認証チケットID確認レスポンスに含まれるUIDを用いて、統合ディレクトリ180より同一ユーザの主サブプロバイダのUIDを取得する。   In step S49, the sub-provider calling unit 134 acquires the UID of the main sub-provider of the same user from the integrated directory 180 using the UID included in the authentication ticket ID confirmation response from the sub-sub-provider acquired in step S47.

ステップS49に続いてステップS50に進み、サブプロバイダ呼び出し部134は、サブプロバイダ登録部136より、主サブプロバイダの認証チケット取得用の管理用IDと管理用パスワードとを取得する。   Proceeding to step S50 following step S49, the sub-provider calling unit 134 acquires the management ID and the management password for acquiring the authentication ticket of the main sub-provider from the sub-provider registration unit 136.

ステップS50に続いてステップS51に進み、マージプロバイダXML処理部135は、サブプロバイダ呼び出し部134を介して取得した、主サブプロバイダの認証チケット取得用の管理用IDと管理用パスワードとを含む、主サブプロバイダにおけるUIDに対応するユーザを認証する認証チケット600の作成リクエストを作成し、主サブプロバイダに対して送信する。   Proceeding to step S51 following step S50, the merge provider XML processing unit 135 acquires the main ID including the management ID and the management password for obtaining the authentication ticket of the main sub-provider obtained through the sub-provider calling unit 134. A request for creating an authentication ticket 600 for authenticating the user corresponding to the UID in the sub provider is created and transmitted to the main sub provider.

Joinマージプロバイダ13から主サブプロバイダへの認証チケット作成リクエストの一例は、後述する図40を用いて説明する。   An example of an authentication ticket creation request from the Join merge provider 13 to the main sub provider will be described with reference to FIG. 40 described below.

ステップS51に続いてステップS52に進み、サブプロバイダ呼び出し部134は、マージプロバイダXML処理部135を介して、前記認証チケット作成リクエストを送信した主サブプロバイダから、認証チケット600の作成リクエストに対する認証チケット作成レスポンスを受信する。   Proceeding to step S52 following step S51, the sub-provider calling unit 134 generates, via the merge provider XML processing unit 135, an authentication ticket creation request for the authentication ticket 600 creation request from the main sub-provider that has transmitted the authentication ticket creation request. Receive the response.

主サブプロバイダからJoinマージプロバイダ13への認証チケット作成レスポンスの一例は、後述する図41を用いて説明する。   An example of an authentication ticket creation response from the main sub provider to the Join merge provider 13 will be described with reference to FIG. 41 described below.

ステップS52に続いてステップS53に進み、サブプロバイダ呼び出し部134は、ステップS52において受信した主サブプロバイダからの認証チケット作成レスポンスに、認証チケット600を識別する認証チケットID610が含まれているかどうかを判定する。   Proceeding to step S53 following step S52, the sub-provider calling unit 134 determines whether the authentication ticket creation response from the main sub-provider received in step S52 includes the authentication ticket ID 610 identifying the authentication ticket 600. I do.

認証チケット作成レスポンスに、認証チケット600を識別する認証チケットID610が含まれていると判定すると(ステップS53においてYES)、ステップS55に進み、認証チケット600を識別する認証チケットID610が含まれていないと判定すると(ステップS53においてNO)、ステップS54に進む。   If it is determined that the authentication ticket creation response includes the authentication ticket ID 610 for identifying the authentication ticket 600 (YES in step S53), the process proceeds to step S55, and the authentication ticket ID 610 for identifying the authentication ticket 600 is not included. If it is determined (NO in step S53), the process proceeds to step S54.

ステップS54では、Joinマージプロバイダ13のXML処理部131は、認証チケット500の作成が失敗した旨のレスポンスを作成し、クライアント(例えば、Webポータル)に送信する。   In step S54, the XML processing unit 131 of the Join merge provider 13 creates a response indicating that the creation of the authentication ticket 500 has failed, and transmits the response to the client (for example, a Web portal).

ステップS55では、認証チケット管理部139が、主サブプロバイダの認証チケットID610を用いて図30において説明したJoinマージプロバイダ13におけるユーザを認証する認証チケット500を作成する。   In step S55, the authentication ticket management unit 139 creates the authentication ticket 500 for authenticating the user in the Join merge provider 13 described in FIG. 30 using the authentication ticket ID 610 of the main sub provider.

ステップS55に続いてステップS56に進み、Joinマージプロバイダ13のXML処理部131は、ステップS55において作成した認証チケット500の認証チケットID510を含む認証チケット作成レスポンスを作成し、クライアント(例えば、Webポータル)に送信する。   Proceeding to step S56 following step S55, the XML processing unit 131 of the Join merge provider 13 creates an authentication ticket creation response including the authentication ticket ID 510 of the authentication ticket 500 created in step S55, and sends the response to the client (for example, a Web portal). Send to

Joinマージプロバイダ13からクライアント(例えば、Webポータル)への認証チケット作成レスポンスの一例は、後述する図42を用いて説明する。   An example of an authentication ticket creation response from the Join merge provider 13 to a client (for example, a Web portal) will be described with reference to FIG. 42 described later.

図33は、サブプロバイダにおける認証チケット作成処理の一例のフローチャートである。   FIG. 33 is a flowchart of an example of an authentication ticket creation process in the sub provider.

サブプロバイダ14は、図32のステップS43又はステップS51においてJoinマージプロバイダ13が、サブプロバイダ14におけるユーザを認証する認証チケット600の作成リクエストをサブプロバイダ14に送信すると、以下に示すステップS60からの処理を開始する。   When the Join merge provider 13 transmits a request for creating an authentication ticket 600 for authenticating a user in the sub provider 14 to the sub provider 14 in step S43 or step S51 in FIG. 32, the sub provider 14 performs the processing from step S60 described below. To start.

ステップS60では、サブプロバイダ14のXML処理部131は、Joinマージプロバイダ13よりサブプロバイダ14におけるユーザを認証する認証チケット600の作成リクエストを受信する。   In step S60, the XML processing unit 131 of the sub provider 14 receives a request for creating an authentication ticket 600 for authenticating a user in the sub provider 14 from the join merge provider 13.

上述したように、Joinマージプロバイダ13からサブプロバイダ14への認証チケット作成リクエストの一例は、後述する図36を用いて、また、Joinマージプロバイダ13から主サブプロバイダへの認証チケット作成リクエストの一例は、後述する図40を用いて説明する。   As described above, an example of an authentication ticket creation request from the join merge provider 13 to the sub-provider 14 will be described with reference to FIG. 36 described below, and an example of an authentication ticket creation request from the join merge provider 13 to the main sub-provider will be described below. This will be described with reference to FIG.

ステップS60に続いてステップS61に進み、IDパスワード解析部143は、ステップS60において受信した認証チケット600の作成リクエストに含まれるユーザ名とパスワードとが正しい組み合わせかどうかを、ディレクトリ操作ラッパー141を介してディレクトリ150に確認し、判定する。   Proceeding to step S61 following step S60, the ID password analysis unit 143 determines, via the directory operation wrapper 141, whether the user name and password included in the request for creating the authentication ticket 600 received in step S60 are correct. Check the directory 150 and make a determination.

正しい組み合わせであると判定すると(ステップS61においてYES)、ステップS63に進み、正しい組み合わせではないと判定すると(ステップS61においてNO)、ステップS62に進む。   If it is determined that the combination is correct (YES in step S61), the process proceeds to step S63. If it is determined that the combination is not correct (NO in step S61), the process proceeds to step S62.

ステップS62では、サブプロバイダ14のXML処理部131は、認証チケット600の作成が失敗した旨の認証チケット作成レスポンスを作成し、Joinマージプロバイダ13に送信する。   In step S62, the XML processing unit 131 of the sub provider 14 creates an authentication ticket creation response indicating that the creation of the authentication ticket 600 has failed, and transmits the response to the Join merge provider 13.

ステップS63では、認証チケット管理部144は、ディレクトリ操作ラッパー141を介してディレクトリ150からユーザ名及びパスワードに対応したユーザ情報を取得する。   In step S63, the authentication ticket management unit 144 acquires the user information corresponding to the user name and the password from the directory 150 via the directory operation wrapper 141.

ステップS63に続いてステップS64に進み、認証チケット管理部144は、サブプロバイダ14におけるユーザを認証する認証チケット600を作成する。   Proceeding to step S64 following step S63, the authentication ticket management unit 144 creates an authentication ticket 600 for authenticating the user at the sub-provider 14.

ステップS64に続いてステップS65に進み、サブプロバイダ14のXML処理部131は、ステップS64において作成した認証チケット600の認証チケットID610を含む認証チケット作成レスポンスを作成し、Joinマージプロバイダ13に送信する。   Proceeding to step S65 following step S64, the XML processing unit 131 of the sub provider 14 creates an authentication ticket creation response including the authentication ticket ID 610 of the authentication ticket 600 created in step S64, and transmits it to the Join merge provider 13.

上述したように、副サブプロバイダからJoinマージプロバイダ13への認証チケット作成レスポンスの一例は、後述する図37を用いて、また、主サブプロバイダからJoinマージプロバイダ13への認証チケット作成レスポンスの一例は、後述する図41を用いて説明する。   As described above, an example of an authentication ticket creation response from the sub-sub-provider to the Join merge provider 13 will be described with reference to FIG. 37 described below, and an example of an authentication ticket creation response from the main sub-provider to the Join merge provider 13 will be described below. This will be described with reference to FIG.

なお、図32のステップS44及び/又はステップS52は、図33のステップS62又はステップS65において送信した認証チケット作成レスポンスを受信する。   Note that the step S44 and / or the step S52 in FIG. 32 receives the authentication ticket creation response transmitted in the step S62 or the step S65 in FIG.

図34は、サブプロバイダにおける認証チケットID確認処理の一例のフローチャートである。   FIG. 34 is a flowchart of an example of the authentication ticket ID confirmation processing in the sub provider.

サブプロバイダ14は、図32のステップS46及び後述する図43のステップS84においてJoinマージプロバイダ13が、認証チケットID610の確認リクエストをサブプロバイダ14に送信すると、以下に示すステップS70からの処理を開始する。   When the Join merge provider 13 transmits a confirmation request for the authentication ticket ID 610 to the sub-provider 14 in step S46 of FIG. 32 and step S84 of FIG. 43 described later, the sub-provider 14 starts processing from step S70 described below. .

ステップS70では、サブプロバイダ14のXML処理部131は、Joinマージプロバイダ13より認証チケットID610の確認リクエストを受信する。   In step S70, the XML processing unit 131 of the sub provider 14 receives a confirmation request for the authentication ticket ID 610 from the Join merge provider 13.

Joinマージプロバイダ13から副サブプロバイダへの認証チケットID確認リクエストの一例は、後述する図38を用いて、また、Joinマージプロバイダ13から主サブプロバイダへの認証チケットID確認リクエストの一例は、後述する図45を用いて説明する。   An example of an authentication ticket ID confirmation request from the join merge provider 13 to the sub-sub-provider will be described later with reference to FIG. 38, and an example of an authentication ticket ID confirmation request from the join merge provider 13 to the main sub-provider will be described later. This will be described with reference to FIG.

ステップS70に続いてステップS71に進み、サブプロバイダ14のUID変換部132は、ステップS70において受信した認証チケットID610の確認リクエストに含まれるUIDをディレクトリ150固有のUIDに変換する。   Proceeding to step S71 following step S70, the UID conversion unit 132 of the sub provider 14 converts the UID included in the confirmation request for the authentication ticket ID 610 received in step S70 into a UID unique to the directory 150.

ステップS71に続いてステップS72に進み、認証チケット管理部144は、ステップS70において受信した認証チケットID610の確認リクエストに含まれる認証チケットID610が有効な認証チケット600の認証チケットID610であるかどうかを判定する。   Proceeding to step S72 following step S71, the authentication ticket management unit 144 determines whether the authentication ticket ID 610 included in the confirmation request for the authentication ticket ID 610 received in step S70 is the authentication ticket ID 610 of the valid authentication ticket 600. I do.

有効な認証チケット600の認証チケットID610であると判定すると(ステップS72においてYES)、ステップS74に進み、無効な認証チケット600の認証チケットID610であると判定すると(ステップS72においてNO)、ステップS73に進む。   If it is determined that the authentication ticket ID is the authentication ticket ID 610 of the valid authentication ticket 600 (YES in step S72), the process proceeds to step S74. If it is determined that the authentication ticket ID is the authentication ticket ID 610 of the invalid authentication ticket 600 (NO in step S72), the process proceeds to step S73. move on.

ステップS73では、サブプロバイダ14のXML処理部131は、認証チケットID610の確認が失敗した旨の認証チケットID確認レスポンスを作成し、Joinマージプロバイダ13に送信する。   In step S73, the XML processing unit 131 of the sub provider 14 creates an authentication ticket ID confirmation response indicating that the confirmation of the authentication ticket ID 610 has failed, and transmits the response to the join merge provider 13.

ステップS74では、サブプロバイダ14は、ディレクトリ操作ラッパー141を介してディレクトリ150からユーザ情報を取得する。   In step S74, the sub-provider 14 acquires user information from the directory 150 via the directory operation wrapper 141.

ステップS74に続いてステップS75に進み、サブプロバイダ14のUID変換部132は、ディレクトリ150固有のUIDをJoinマージプロバイダ13が利用可能なUIDに変換する。   Proceeding to step S75 following step S74, the UID conversion unit 132 of the sub provider 14 converts the UID unique to the directory 150 into a UID usable by the join merge provider 13.

ステップS75に続いてステップS76に進み、サブプロバイダ14のXML処理部131は、ステップS74において取得したユーザ情報を含む認証チケットID確認レスポンスを作成し、Joinマージプロバイダ13に送信する。   Proceeding to step S76 following step S75, the XML processing unit 131 of the sub-provider 14 creates an authentication ticket ID confirmation response including the user information acquired in step S74, and transmits it to the Join merge provider 13.

副サブプロバイダからJoinマージプロバイダ13への認証チケットID確認レスポンスの一例は、後述する図39を用いて、また、主サブプロバイダからJoinマージプロバイダ13への認証チケットID確認レスポンスの一例は、後述する図46を用いて説明する。   An example of an authentication ticket ID confirmation response from the sub-sub-provider to the Join merge provider 13 will be described later with reference to FIG. 39, and an example of an authentication ticket ID confirmation response from the main sub-provider to the Join merge provider 13 will be described later. This will be described with reference to FIG.

なお、図32のステップS47及び/又は後述する図43のステップS85は、図34のステップS73又はステップS76において送信した認証チケットID確認レスポンスを受信する。   In step S47 of FIG. 32 and / or step S85 of FIG. 43 described below, the authentication ticket ID confirmation response transmitted in step S73 or step S76 of FIG. 34 is received.

図35は、クライアントからJoinマージプロバイダへの認証チケット作成リクエストの一例のXMLメッセージである。   FIG. 35 shows an XML message as an example of an authentication ticket creation request from a client to a Join merge provider.

図35に示すように、クライアント(例えば、Webポータル)からJoinマージプロバイダ13への認証チケット500の作成リクエストには、<Name></Name>のタグにユーザ名が、<passwd></passwd>のタグにユーザ名に対応するパスワードが含まれている。   As shown in FIG. 35, in a request to create an authentication ticket 500 from a client (for example, a Web portal) to the Join merge provider 13, a user name is added to a <Name> </ Name> tag, and <passwd> </ passwd. The password corresponding to the user name is included in the tag of>.

Joinマージプロバイダ13は、ユーザ名とパスワードとを含む認証チケット500の作成リクエストをクライアント(例えば、Webポータル)より受信する。   The Join merge provider 13 receives a request for creating an authentication ticket 500 including a user name and a password from a client (for example, a Web portal).

図36は、Joinマージプロバイダからサブプロバイダへの認証チケット作成リクエストの一例のXMLメッセージである。   FIG. 36 shows an XML message as an example of an authentication ticket creation request from the Join merge provider to the sub provider.

図36に示すように、Joinマージプロバイダ13は、クライアント(例えば、Webポータル)から送信された認証チケット500の作成リクエストに含まれるユーザ名とパスワードとをそのまま含むサブプロバイダ14におけるユーザを認証する認証チケット600の作成リクエストをサブプロバイダ14へ送信する。   As illustrated in FIG. 36, the Join merge provider 13 performs authentication for authenticating a user in the sub-provider 14 including the user name and the password included in the request for creating the authentication ticket 500 transmitted from the client (for example, the Web portal). A request for creating a ticket 600 is transmitted to the sub provider 14.

図37は、副サブプロバイダからJoinマージプロバイダへの認証チケット作成レスポンスの一例のXMLメッセージである。   FIG. 37 shows an XML message as an example of an authentication ticket creation response from the sub-sub-provider to the Join merge provider.

図37に示すように、副サブプロバイダからJoinマージプロバイダ13への認証チケット作成レスポンスには、<authTicket></authTicket>のタグに、副サブプロバイダにおいて作成した認証チケット600の認証チケットID610が含まれる。   As shown in FIG. 37, the authentication ticket creation response from the sub-sub-provider to the Join merge provider 13 includes the <authTicket> </ authTicket> tag with the authentication ticket ID 610 of the authentication ticket 600 created by the sub-sub-provider. It is.

副サブプロバイダは、認証が成功すると、副サブプロバイダにおけるユーザを認証する認証チケット600を作成し、該認証チケット600の認証チケットID610を含む認証チケット作成レスポンスをJoinマージプロバイダ13に送信する。   When the authentication is successful, the sub-sub-provider creates an authentication ticket 600 for authenticating the user in the sub-sub-provider, and transmits an authentication ticket creation response including the authentication ticket ID 610 of the authentication ticket 600 to the Join merge provider 13.

図38は、Joinマージプロバイダから副サブプロバイダへの認証チケットID確認リクエストの一例のXMLメッセージである。   FIG. 38 shows an XML message as an example of an authentication ticket ID confirmation request from the Join merge provider to the sub-sub-provider.

図38に示すように、Joinマージプロバイダ13から副サブプロバイダへの認証チケットID確認リクエストには、<authTicket></authTicket>のタグに、図37に示す副サブプロバイダより取得した、副サブプロバイダにおけるユーザを認証する認証チケット600の認証チケットID610が含まれている。   As shown in FIG. 38, the authentication ticket ID confirmation request from the Join merge provider 13 to the sub-sub-provider includes the <authTicket> </ authTicket> tag with the sub-sub-provider acquired from the sub-sub-provider shown in FIG. The authentication ticket ID 610 of the authentication ticket 600 that authenticates the user in is included.

図39は、副サブプロバイダからJoinマージプロバイダへの認証チケットID確認レスポンスの一例のXMLメッセージである。   FIG. 39 is an example of an XML message of an authentication ticket ID confirmation response from the sub-sub-provider to the Join merge provider.

図39に示すように、副サブプロバイダからJoinマージプロバイダ13への認証チケットID610の確認レスポンスには、<name></name>のタグにユーザの名前が含まれ、<id></id>のタグにユーザを識別するUIDが含まれ、<groupList></groupList>のタグに含まれる各<item></item>のタグに、当該副サブプロバイダにおいて前記<id></id>のタグに含まれるユーザとして登録されているユーザの所属するグループ情報が含まれている。   As shown in FIG. 39, in the confirmation response of the authentication ticket ID 610 from the sub-sub-provider to the Join merge provider 13, the tag of <name> </ name> includes the name of the user, and <id> </ id> Tag includes a UID for identifying the user, and each <item> </ item> tag included in the <groupList> </ groupList> tag includes the <id> <// id> tag in the sub-sub-provider. Group information to which a user registered as a user included in the tag belongs is included.

副サブプロバイダは、ユーザ情報及び/又はユーザの所属するグループ情報をディレクトリ150から取得し、Joinマージプロバイダ13に送信する。   The sub-sub-provider acquires the user information and / or the group information to which the user belongs from the directory 150 and transmits the acquired information to the Join merge provider 13.

図40は、Joinマージプロバイダから主サブプロバイダへの認証チケット作成リクエストの一例のXMLメッセージである。   FIG. 40 shows an XML message as an example of an authentication ticket creation request from the Join merge provider to the main sub provider.

図40に示すように、Joinマージプロバイダ13から主サブプロバイダへの認証チケット600の作成リクエストには、<Name></Name>のタグに認証チケット取得用の管理用IDが、<passwd></passwd>のタグに証チケット取得用の管理用パスワードが含まれている。   As shown in FIG. 40, in the request to create the authentication ticket 600 from the Join merge provider 13 to the main sub-provider, the <Name> </ Name> tag contains the management ID for acquiring the authentication ticket, and the <passwd> < / Passwd> includes a management password for obtaining a certificate ticket.

Joinマージプロバイダ13は、サブプロバイダ登録部136に格納されている主サブプロバイダの認証チケット取得用の管理用IDと管理用パスワードとを含む、主サブプロバイダのUIDに対応するユーザを認証する認証チケット600の作成リクエストを主サブプロバイダへ送信する。   The Join merge provider 13 authenticates the user corresponding to the UID of the main sub-provider, including the management ID and the management password for acquiring the authentication ticket of the main sub-provider stored in the sub-provider registration unit 136. Send 600 creation requests to the primary sub-provider.

図41は、主サブプロバイダからJoinマージプロバイダへの認証チケット作成レスポンスの一例のXMLメッセージである。   FIG. 41 shows an XML message as an example of an authentication ticket creation response from the main sub provider to the Join merge provider.

図41に示すように、主サブプロバイダからJoinマージプロバイダ13への認証チケット作成レスポンスには、<authTicket></authTicket>のタグに、主サブプロバイダにおいて作成した認証チケット600の認証チケットID610が含まれる。   As shown in FIG. 41, the authentication ticket creation response from the main sub-provider to the Join merge provider 13 includes an <authTicket> </ authTicket> tag including the authentication ticket ID 610 of the authentication ticket 600 created by the main sub-provider. It is.

主サブプロバイダは、認証が成功すると、副サブプロバイダにおけるユーザを認証する認証チケット600を作成し、該認証チケット600の認証チケットID610を含む認証チケット作成レスポンスをJoinマージプロバイダ13に送信する。   When the authentication is successful, the main sub-provider creates an authentication ticket 600 for authenticating the user in the sub-sub-provider, and sends an authentication ticket creation response including the authentication ticket ID 610 of the authentication ticket 600 to the Join merge provider 13.

図42は、Joinマージプロバイダからクライアントへの認証チケット作成レスポンスの一例のXMLメッセージである。   FIG. 42 shows an XML message as an example of an authentication ticket creation response from the Join merge provider to the client.

図42に示すように、Joinマージプロバイダ13からクライアント(例えば、Webポータル)への認証チケット作成レスポンスには、<authTicket></authTicket>のタグに、Joinマージプロバイダ13において作成した認証チケット500の認証チケットID510が含まれる。   As shown in FIG. 42, in the authentication ticket creation response from the join merge provider 13 to the client (for example, a Web portal), the tag of <authTicket> </ authTicket> includes the tag of the authentication ticket 500 created by the join merge provider 13. An authentication ticket ID 510 is included.

Joinマージプロバイダ13は、図41において説明したように、主サブプロバイダから主サブプロバイダにおいて作成した認証チケット600の認証チケットID610を取得すると、図30において説明したJoinマージプロバイダ13におけるユーザを認証する認証チケット500を作成し、該認証チケット500の認証チケットID510を含んだ認証チケット作成レスポンスをクライアント(例えば、Webポータル)に送信する。   When acquiring the authentication ticket ID 610 of the authentication ticket 600 created in the main sub-provider from the main sub-provider as described in FIG. 41, the Join merge provider 13 performs authentication for authenticating the user in the Join merge provider 13 described in FIG. A ticket 500 is created, and an authentication ticket creation response including the authentication ticket ID 510 of the authentication ticket 500 is transmitted to a client (for example, a Web portal).

以下、前記認証チケット作成レスポンスにおいて送信した認証チケットID510の確認リクエストが、クライアント(例えば、アプリケーション)から送信された場合のJoinマージプロバイダ13及びサブプロバイダ14の処理を説明する。   Hereinafter, processing of the Join merge provider 13 and the sub-provider 14 when a request for confirming the authentication ticket ID 510 transmitted in the authentication ticket creation response is transmitted from a client (for example, an application) will be described.

図43は、Joinマージプロバイダにおける認証チケットID確認処理の一例のフローチャートである。   FIG. 43 is a flowchart of an example of the authentication ticket ID confirmation processing in the Join merge provider.

ステップS80では、Joinマージプロバイダ13のXML処理部131は、クライアント(例えば、アプリケーション)より認証チケットID510の確認リクエストを受信する。   In step S80, the XML processing unit 131 of the Join merge provider 13 receives a confirmation request for the authentication ticket ID 510 from a client (for example, an application).

クライアント(例えば、アプリケーション)からJoinマージプロバイダ13への認証チケットID確認リクエストの一例は、後述する図44を用いて説明する。   An example of an authentication ticket ID confirmation request from a client (for example, an application) to the Join merge provider 13 will be described with reference to FIG.

ステップS80に続いてステップS81に進み、認証チケット管理部139は、ステップS80において受信した認証チケットID510の確認リクエストに含まれる認証チケットID510を取得する。   Proceeding to step S81 following step S80, the authentication ticket management unit 139 acquires the authentication ticket ID 510 included in the authentication ticket ID 510 confirmation request received in step S80.

ステップS81に続いてステップS82に進み、認証チケット管理部139は、ステップS81において取得した認証チケットID510が正しい認証チケットID510かどうかを判定する。   Proceeding to step S82 following step S81, the authentication ticket management unit 139 determines whether the authentication ticket ID 510 acquired in step S81 is the correct authentication ticket ID 510.

正しい認証チケットID510であると判定すると(ステップS82においてYES)、ステップS83に進み、正しい認証チケットID510でないと判定すると(ステップS82においてNO)、ステップS87に進む。   If it is determined that the authentication ticket ID is correct (YES in step S82), the process proceeds to step S83. If it is determined that the authentication ticket ID is not correct (NO in step S82), the process proceeds to step S87.

ステップS83では、認証チケット管理部139は、Joinマージプロバイダ13の認証チケット500に含まれる主サブプロバイダの認証チケット600の認証チケットID610と、主サブプロバイダのサブプロバイダ名とをサブプロバイダ呼び出し部134に渡す。   In step S83, the authentication ticket management unit 139 sends the authentication ticket ID 610 of the authentication ticket 600 of the main sub-provider included in the authentication ticket 500 of the Join merge provider 13 and the sub-provider name of the main sub-provider to the sub-provider calling unit 134. hand over.

ステップS83に続いてステップS84に進み、マージプロバイダXML処理部135は、サブプロバイダ呼び出し部134を介して取得した主サブプロバイダの認証チケット600の認証チケットID610を用いて、認証チケットID610を含む、主サブプロバイダに対する認証チケットID確認リクエストを作成し、主サブプロバイダに対して送信する。   Proceeding to step S84 following step S83, the merge provider XML processing unit 135 uses the authentication ticket ID 610 of the authentication ticket 600 of the main sub-provider acquired via the sub-provider calling unit 134, and includes the authentication ticket ID 610. Create an authentication ticket ID confirmation request for the sub provider and send it to the main sub provider.

Joinマージプロバイダ13から主サブプロバイダへの認証チケットID確認リクエストの一例は、後述する図45を用いて説明する。   An example of an authentication ticket ID confirmation request from the join merge provider 13 to the main sub provider will be described with reference to FIG. 45 described later.

ステップS84に続いてステップS85に進み、サブプロバイダ呼び出し部134は、マージプロバイダXML処理部135を介して、主サブプロバイダから、認証チケットID610の確認レスポンスを受信する。   Proceeding to step S85 following step S84, the sub provider calling unit 134 receives a confirmation response of the authentication ticket ID 610 from the main sub provider via the merge provider XML processing unit 135.

主サブプロバイダからJoinマージプロバイダ13への認証チケットID確認レスポンスの一例は、後述する図46を用いて説明する。   An example of the authentication ticket ID confirmation response from the main sub provider to the Join merge provider 13 will be described with reference to FIG. 46 described later.

ステップS85に続いてステップS86に進み、サブプロバイダ呼び出し部134は、ステップS85において受信した認証チケットID610の確認レスポンスに、ユーザ情報が含まれているかどうかを判定する。   Proceeding to step S86 following step S85, the sub-provider calling unit 134 determines whether the confirmation response of the authentication ticket ID 610 received in step S85 includes the user information.

ユーザ情報が含まれていると判定すると(ステップS86においてYES)、ステップS88に進み、ユーザ情報が含まれていないと判定すると(ステップS86においてNO)、ステップS87に進む。   If it is determined that user information is included (YES in step S86), the process proceeds to step S88, and if it is determined that user information is not included (NO in step S86), the process proceeds to step S87.

ステップS87では、Joinマージプロバイダ13のXML処理部131は、認証チケットID510の確認が失敗した旨のレスポンスを作成し、クライアント(例えば、アプリケーション)に送信する。   In step S87, the XML processing unit 131 of the Join merge provider 13 creates a response indicating that the verification of the authentication ticket ID 510 has failed, and transmits the response to the client (for example, an application).

ステップS88では、サブプロバイダ呼び出し部134は、ステップS86において取得したユーザ情報に含まれるユーザを識別する識別情報であるUIDを用いて、同一ユーザのUIDを統合ディレクトリより取得する。   In step S88, the sub-provider calling unit 134 acquires the UID of the same user from the integrated directory using the UID that is the identification information for identifying the user included in the user information acquired in step S86.

ステップS88に続いてステップS89に進み、サブプロバイダ呼び出し部134は、セッション管理部137において管理されている各サブプロバイダ14のセッションチケット300のセッションチケットID310と、サブプロバイダ名とを取得する。   Proceeding to step S89 following step S88, the sub-provider calling unit 134 acquires the session ticket ID 310 of the session ticket 300 of each sub-provider 14 managed by the session management unit 137 and the sub-provider name.

ステップS89に続いてステップS90に進み、マージプロバイダXML処理部135は、ユーザを特定するUIDと各サブプロバイダ14のセッションチケット300のセッションチケットID310とをサブプロバイダ呼び出し部134より取得し、第一実施例において説明したように、ユーザの所属するグループの取得リクエストを作成し、各サブプロバイダ14に送信する。   Proceeding to step S90 following step S89, the merge provider XML processing unit 135 acquires the UID specifying the user and the session ticket ID 310 of the session ticket 300 of each subprovider 14 from the subprovider calling unit 134, and executes the first implementation. As described in the example, a request to acquire the group to which the user belongs is created and transmitted to each sub provider 14.

ステップS90に続いてステップS91に進み、サブプロバイダ呼び出し部134は、マージプロバイダXML処理部135を介して、各サブプロバイダ14から所属グループの取得リクエストに対する所属グループ取得レスポンスを受信する。   Proceeding to step S91 following step S90, the sub-provider calling unit 134 receives a belonging group acquisition response to the belonging group acquisition request from each sub-provider 14 via the merge provider XML processing unit 135.

ステップS91に続いてステップS92に進み、マージ処理部133は、ステップS85において取得したユーザ情報と、ステップS91において取得した所属グループ取得レスポンスに含まれるユーザの所属するグループ情報とをマージする。   Proceeding to step S92 following step S91, the merge processing unit 133 merges the user information acquired in step S85 with the group information to which the user belongs included in the belonging group acquisition response acquired in step S91.

ステップS92に続いてステップS93に進み、Joinマージプロバイダ13のXML処理部131は、ステップS92においてマージしたユーザ情報とユーザの所属するグループ情報とを含む認証チケットID確認レスポンスを作成し、クライアント(例えば、アプリケーション)に送信する。   Proceeding to step S93 following step S92, the XML processing unit 131 of the Join merge provider 13 creates an authentication ticket ID confirmation response including the user information merged in step S92 and the group information to which the user belongs, and creates a client (eg, , Application) to send.

Joinマージプロバイダ13からクライアントへの認証チケットID確認レスポンスの一例は、後述する図47を用いて説明する。   An example of the authentication ticket ID confirmation response from the Join merge provider 13 to the client will be described with reference to FIG. 47 described later.

図44は、クライアントからJoinマージプロバイダへの認証チケットID確認リクエストの一例のXMLメッセージである。   FIG. 44 shows an XML message as an example of an authentication ticket ID confirmation request from a client to a Join merge provider.

図44に示すように、クライアント(例えば、アプリケーション)からJoinマージプロバイダ13への認証チケットID確認リクエストには、<authTicket></authTicket>のタグに、Joinマージプロバイダ13におけるユーザを認証する認証チケット500の認証チケットID510が含まれている。   As shown in FIG. 44, the authentication ticket ID confirmation request from the client (for example, the application) to the Join merge provider 13 includes an authentication ticket for authenticating the user in the Join merge provider 13 in a tag of <authTicket> </ authTicket>. 500 authentication ticket IDs 510 are included.

Joinマージプロバイダ13は、Joinマージプロバイダ13におけるユーザを認証する認証チケット500の認証チケットID510を含む認証チケットID510の確認リクエストをクライアント(例えば、アプリケーション)より受信する。   The Join merge provider 13 receives, from a client (for example, an application), a confirmation request for the authentication ticket ID 510 including the authentication ticket ID 510 of the authentication ticket 500 for authenticating the user in the Join merge provider 13.

図45は、Joinマージプロバイダから主サブプロバイダへの認証チケットID確認リクエストの一例のXMLメッセージである。   FIG. 45 shows an XML message as an example of an authentication ticket ID confirmation request from the Join merge provider to the main sub provider.

図45に示すように、Joinマージプロバイダ13から主サブプロバイダへの認証チケットID確認リクエストには、<authTicket></authTicket>のタグに、主サブプロバイダにおけるユーザを認証する認証チケット600の認証チケットID610が含まれている。   As shown in FIG. 45, the authentication ticket ID confirmation request from the Join merge provider 13 to the main sub-provider includes an <authTicket> </ authTicket> tag with an authentication ticket of the authentication ticket 600 for authenticating a user in the main sub-provider. ID 610 is included.

Joinマージプロバイダ13は、図30において説明したように、主サブプロバイダの認証チケット600を当該Joinマージプロバイダ13の認証チケット500に含めて管理しているため、クライアント(例えば、アプリケーション)から送信された認証チケット確認リクエストに含まれるJoinマージプロバイダ13の認証チケット500の認証チケットID510を基に、主サブプロバイダの認証チケット600の認証チケットID610を取得し、該認証チケットID610をXMLメッセージに含めることができる。   Since the Join merge provider 13 manages the authentication ticket 600 of the main sub-provider included in the authentication ticket 500 of the Join merge provider 13 as described with reference to FIG. 30, it is transmitted from the client (for example, an application). The authentication ticket ID 610 of the authentication ticket 600 of the main sub-provider is acquired based on the authentication ticket ID 510 of the authentication ticket 500 of the Join merge provider 13 included in the authentication ticket confirmation request, and the authentication ticket ID 610 can be included in the XML message. .

図46は、主サブプロバイダからJoinマージプロバイダへの認証チケットID確認レスポンスの一例のXMLメッセージである。   FIG. 46 shows an XML message as an example of an authentication ticket ID confirmation response from the main sub provider to the Join merge provider.

図46に示すように、主サブプロバイダからJoinマージプロバイダ13への認証チケットID610の確認レスポンスには、<name></name>のタグにユーザの名前が含まれ、<id></id>のタグに主サブプロバイダのユーザとして主サブプロバイダに登録されているユーザのUIDが含まれ、<groupList></groupList>のタグに含まれる各<item></item>のタグに、ユーザの該主サブプロバイダにおける所属するグループ情報が含まれている。   As shown in FIG. 46, the confirmation response of the authentication ticket ID 610 from the main sub-provider to the Join merge provider 13 includes the user name in the tag of <name> </ name>, and the <id> <// id> The UID of the user registered in the main sub-provider as a user of the main sub-provider is included in the tag of <groupList> </ groupList>, and the <item> </ item> tag included in the tag of <groupList> </ groupList> includes the user's Group information to which the main sub provider belongs is included.

主サブプロバイダは、ユーザ情報と、該ユーザが所属するグループ情報とをディレクトリ150から取得し、Joinマージプロバイダ13に送信する。   The main sub-provider acquires the user information and the group information to which the user belongs from the directory 150, and transmits the acquired information to the Join merge provider 13.

図47は、Joinマージプロバイダからクライアントへの認証チケットID確認レスポンスの一例のXMLメッセージである。   FIG. 47 shows an XML message as an example of an authentication ticket ID confirmation response from the Join merge provider to the client.

図47に示されるように、Joinマージプロバイダ13は、<name></name>のタグにユーザの名前を、<id></id>のタグに主サブプロバイダにおけるユーザのUIDを、1つの<groupList></groupList>のタグに含まれる1つ以上の<item></item>のタグに各サブプロバイダ14から取得した前記同一ユーザが所属するグループ情報を格納し、クライアントへ送信する。   As shown in FIG. 47, the Join merge provider 13 sets the <name> </ name> tag to the user's name, the <id> </ id> tag to The group information to which the same user belongs obtained from each sub-provider 14 is stored in one or more <item> </ item> tags included in the <groupList> </ groupList> tag and transmitted to the client.

Joinマージプロバイダ13は、図46において説明したように、主サブプロバイダからユーザを識別するUIDを取得することができるので、該UIDを用いて、同一ユーザのUIDを統合ディレクトリ180より取得し、取得したUIDと、サブプロバイダ14のセッションチケット300のセッションID310とを用いて、各サブプロバイダ14から各サブプロバイダに各サブプロバイダのユーザとして登録されている同一ユーザの所属するグループ情報を取得することができる。   As described in FIG. 46, the Join merge provider 13 can acquire the UID for identifying the user from the main sub-provider, and acquires the UID of the same user from the integrated directory 180 using the UID, and acquires the UID. Using the obtained UID and the session ID 310 of the session ticket 300 of the sub-provider 14, it is possible to obtain from the sub-providers 14 the group information to which the same user registered in each sub-provider as a user of each sub-provider belongs. it can.

例えば、図47の<item></item>のタグに格納されているG:WinNT4:group1と、G:WinNT4:group2とは、WinNT認証ディレクトリプロバイダ7にWinNT4のユーザとして登録されているユーザ3238994209(yamada)が所属するグループ情報であり、図47の<item></item>のタグに格納されているG:Local:group1と、G:Local:group2とは、Local認証ディレクトリプロバイダ8にLocalのユーザとして登録されているユーザ3238994209(yamada)が所属するグループ情報である。   For example, G: WinNT4: group1 and G: WinNT4: group2 stored in the tag of <item> </ item> in FIG. 47 are the user 323994209 registered as the user of WinNT4 in the WinNT authentication directory provider 7. G: Local: group1 and G: Local: group2, which are group information to which (yamada) belongs and are stored in <item> </ item> tags in FIG. This is the group information to which the user 3238994209 (yamada) registered as the user belongs.

Joinマージプロバイダ13は、これらのグループ情報をマージしてクライアントに提供することができる。   The Join merge provider 13 can merge the group information and provide the merged group information to the client.

第二の実施例において説明したように、サブプロバイダ14が認証を必要とした場合でも、ユーザはJoinマージプロバイダ13に対してユーザ名とパスワードとを一度送信して認証を行うだけで、主サブプロバイダにおいてユーザとして認証され、登録されている全てのサブプロバイダ14から同一ユーザの所属するグループ情報を取得することができる。   As described in the second embodiment, even when the sub-provider 14 requires authentication, the user only needs to send the user name and password once to the Join merge provider 13 to perform authentication, and The group information to which the same user belongs can be acquired from all the registered sub-providers 14 by being authenticated as a user in the provider.

なお、第二の実施例の説明においては、Joinマージプロバイダ13とサブプロバイダ14との間、及びJoinマージプロバイダ13とクライアントとの間は、認証チケットID510及び/又は認証チケットID610を送受信する場合を例にとって説明したが、これは本実施を制限するものではなく、認証チケット500及び/又は認証チケット600を送受信してもよい。これは以下においても、同様である。   In the description of the second embodiment, the case where the authentication ticket ID 510 and / or the authentication ticket ID 610 is transmitted and received between the Join merge provider 13 and the sub-provider 14 and between the Join merge provider 13 and the client. Although described by way of example, this is not a limitation of the present implementation, and the authentication ticket 500 and / or the authentication ticket 600 may be sent and received. This is the same in the following.

なお、Joinマージプロバイダ13は、主サブプロバイダを複数指定することも可能である。   Note that the Join merge provider 13 can also designate a plurality of main sub-providers.

Joinマージプロバイダ13は、副サブプロバイダの認証チケット取得用の管理用IDと管理用パスワードとをサブプロバイダ登録部136に格納することによって、副サブプロバイダを新たな主サブプロバイダとして指定することができる。   The Join merge provider 13 can specify the sub-sub-provider as a new main sub-provider by storing the management ID and the management password for obtaining the authentication ticket of the sub-sub-provider in the sub-provider registration unit 136. .

例えば、Joinマージプロバイダ13は、サブプロバイダ登録部136に副サブプロバイダの管理用IDと管理用パスワードとが新たに登録されると、該副サブプロバイダを新たな主サブプロバイダとし、前記管理用IDと前記管理用パスワードとを用いて、前記主サブプロバイダより該主サブプロバイダにおけるユーザを認証する認証チケット600及び/又は認証チケットID610を取得する。   For example, when the management ID and the management password of the sub-sub-provider are newly registered in the sub-provider registration unit 136, the Join merge provider 13 sets the sub-sub-provider as a new main sub-provider and sets the management ID. The authentication ticket 600 and / or the authentication ticket ID 610 for authenticating a user in the main sub-provider are obtained from the main sub-provider using the password and the management password.

Joinマージプロバイダ13は、取得した認証チケットID610を用いて、該認証チケットID確認リクエストを前記主サブプロバイダに送信し、前記主サブプロバイダより前記主サブプロバイダのUIDを取得する。   Using the acquired authentication ticket ID 610, the Join merge provider 13 transmits the authentication ticket ID confirmation request to the main sub provider, and acquires the UID of the main sub provider from the main sub provider.

Joinマージプロバイダ13は、取得した主サブプロバイダにおけるユーザを認証する認証チケット600及び主サブプロバイダのUIDを統合ディレクトリ180に登録する。   The Join merge provider 13 registers the acquired authentication ticket 600 for authenticating the user in the main sub-provider and the UID of the main sub-provider in the integrated directory 180.

図48は、統合ディレクトリにおいて管理するデータの概念図(その2)である。   FIG. 48 is a conceptual diagram (part 2) of data managed in the integrated directory.

図48に示すように、統合ディレクトリ180は、1つ以上の主サブプロバイダと、1つ以上の副サブプロバイダのUIDと、1つ以上の主サブプロバイダの認証チケットとを統合して管理する。   As shown in FIG. 48, the integrated directory 180 integrates and manages one or more main sub-providers, UIDs of one or more sub-sub-providers, and authentication tickets of one or more main sub-providers.

Joinマージプロバイダ13は、主サブプロバイダを複数指定し、管理することができる。   The Join merge provider 13 can designate and manage a plurality of main sub-providers.

主サブプロバイダと副サブプロバイダとの違いは、サブプロバイダ登録部136に管理用IDと管理用パスワードとが登録されているかどうかである。   The difference between the main sub provider and the sub sub provider is whether the management ID and the management password are registered in the sub provider registration unit 136.

例えば、新たなサブプロバイダ14をJoinマージプロバイダ13に追加する際に、サブプロバイダ登録部136に管理用IDと管理用パスワードとを登録すると前記新たなサブプロバイダ14は、主サブプロバイダとなり、サブプロバイダ登録部136に管理用IDと管理用パスワードとを登録しないと、前記新たなサブプロバイダ14は、副サブプロバイダとなる。   For example, when a management ID and a management password are registered in the sub-provider registration unit 136 when a new sub-provider 14 is added to the Join merge provider 13, the new sub-provider 14 becomes a main sub-provider and a sub-provider. If the management ID and the management password are not registered in the registration unit 136, the new sub provider 14 becomes a sub sub provider.

このような構成にすることによって、例えばクライアントは、どの主サブプロバイダに登録されているユーザ及び/又は該ユーザが所属するグループに前記クライアントが提供するサービスの利用を許可するか、選択することができる。   With this configuration, for example, the client can select which main sub-provider the user and / or the group to which the user belongs are permitted to use the service provided by the client. it can.

以下に、Joinマージプロバイダ13を導入した場合の一例を、図49を用いて説明する。   Hereinafter, an example in which the Join merge provider 13 is introduced will be described with reference to FIG.

図49は、Joinマージプロバイダを利用してICカードを読みとって、ユーザの認証を行い、リポジトリサービスが蓄積している蓄積文書を取得する一例を説明するための図である。   FIG. 49 is a diagram illustrating an example of reading an IC card using a Join merge provider, authenticating a user, and acquiring a stored document stored in a repository service.

ステップS100では、ICカード読み取りサービス190が、ICカードから読み取ったユーザ名とパスワードとをJoinマージプロバイダ13に渡す。   In step S100, the IC card reading service 190 passes the user name and password read from the IC card to the Join merge provider 13.

ステップS100に続いてステップS101に進み、Joinマージプロバイダ13は、ステップS100において取得したユーザ名とパスワードとを含む認証チケット600の作成リクエストを主サブプロバイダ220と副サブプロバイダであるICカード認証Localプロバイダ230に送信する。   Proceeding to step S101 following step S100, the Join merge provider 13 issues a request for creating the authentication ticket 600 including the user name and password acquired in step S100 to the main sub-provider 220 and the IC card authentication local provider as the sub-sub-provider. 230.

副サブプロバイダであるICカード認証Localプロバイダ230は、前記ユーザ名とパスワードとを用いて認証を行い、認証が成功した場合は、認証チケット600の作成を行う。   The IC card authentication local provider 230, which is a sub-sub-provider, performs authentication using the user name and the password, and if authentication is successful, creates an authentication ticket 600.

ステップS101に続いてステップS102に進み、副サブプロバイダであるICカード認証Localプロバイダ230は、認証チケット600の認証チケットID610を含む認証チケット作成レスポンスを作成し、Joinマージプロバイダ13に送信する。また、主サブプロバイダ220は、認証が失敗した旨の認証チケット作成レスポンスを作成し、Joinマージプロバイダ13に送信する。   Proceeding to step S102 following step S101, the IC card authentication local provider 230, which is the sub-sub-provider, creates an authentication ticket creation response including the authentication ticket ID 610 of the authentication ticket 600, and transmits the response to the join merge provider 13. In addition, the main sub-provider 220 creates an authentication ticket creation response indicating that the authentication has failed, and transmits the response to the Join merge provider 13.

ステップS102に続いてステップS103に進み、Joinマージプロバイダ13は、認証チケット600の認証チケットID610を用いて、ICカード認証Localプロバイダ230に対して、認証チケットID610の確認リクエストを送信する。   Proceeding to step S103 following step S102, the Join merge provider 13 transmits a confirmation request for the authentication ticket ID 610 to the IC card authentication local provider 230 using the authentication ticket ID 610 of the authentication ticket 600.

なお、Joinマージプロバイダ13は、管理対象としている登録された全てのサブプロバイダに対して認証チケットID610の確認リクエストを送信するようにしてもよい。   In addition, the Join merge provider 13 may transmit a request for confirming the authentication ticket ID 610 to all registered sub-providers to be managed.

ステップS103に続いてステップS104に進み、ICカード認証Localプロバイダ230は、前記認証に成功したユーザのUIDを含む認証チケットID610の確認レスポンスをJoinマージプロバイダ13に送信する。   Proceeding to step S104 following step S103, the IC card authentication local provider 230 transmits a confirmation response of the authentication ticket ID 610 including the UID of the successfully authenticated user to the join merge provider 13.

Joinマージプロバイダ13は、取得した認証チケット確認レスポンスに含まれるUIDを基に、統合ディレクトリ180より、同一ユーザの主サブプロバイダのUIDを取得する。   The Join merge provider 13 acquires the UID of the main sub-provider of the same user from the integrated directory 180 based on the UID included in the acquired authentication ticket confirmation response.

ステップS104に続いてステップS105に進み、Joinマージプロバイダ13は、認証チケット作成用の主サブプロバイダの管理用IDと管理用パスワードとを用いて、主サブプロバイダ220に対して、前記主サブプロバイダのUIDに対応するユーザの認証チケット600の作成リクエストを送信する。   Proceeding to step S105 following step S104, the Join merge provider 13 uses the management ID and the management password of the main sub-provider for creating an authentication ticket to notify the main sub-provider 220 of the main sub-provider. A request for creating a user authentication ticket 600 corresponding to the UID is transmitted.

主サブプロバイダ220は、前記管理用IDと前記管理用パスワードとを用いて前記UIDに対応するユーザの認証を行い、認証が成功した場合は、認証チケット600の作成を行う。   The main sub-provider 220 authenticates the user corresponding to the UID using the management ID and the management password, and creates an authentication ticket 600 when the authentication is successful.

ステップ105に続いてステップS106に進み、主サブプロバイダ220は、認証チケット600の認証チケットID610を含む認証チケット作成レスポンスを作成し、Joinマージプロバイダ13に送信する。   Proceeding to step S106 following step 105, the main sub-provider 220 creates an authentication ticket creation response including the authentication ticket ID 610 of the authentication ticket 600, and sends it to the Join merge provider 13.

ステップS106に続いてステップS107に進み、Joinマージプロバイダ13は、主サブプロバイダ220から認証チケットID610が含まれた認証チケット作成レスポンスを取得すると、Joinマージプロバイダ13におけるユーザを認証する認証チケット500を作成し、該作成した認証チケット500の認証チケットID510を含んだ認証チケット作成レスポンスをICカード読み取りサービス190に送信する。   Proceeding to step S107 following step S106, when the Join merge provider 13 obtains the authentication ticket creation response including the authentication ticket ID 610 from the main sub-provider 220, it creates the authentication ticket 500 for authenticating the user in the Join merge provider 13. Then, an authentication ticket creation response including the authentication ticket ID 510 of the created authentication ticket 500 is transmitted to the IC card reading service 190.

ステップS107に続いてステップS108に進み、ICカード読み取りサービス190は、ステップS107において取得した認証チケットID510を含んだ、リポジトリサービスが提供するサービスの利用を許可するセッションチケット700の作成リクエストを、リポジトリサービス170に送信する。   Proceeding to step S108 following step S107, the IC card reading service 190 issues a request for creating a session ticket 700 that includes the authentication ticket ID 510 acquired in step S107 and permits use of the service provided by the repository service. Send to 170.

ステップS108に続いてステップS109に進み、リポジトリサービス170は、ステップS108において受信したセッションチケット700の作成リクエストが、有効なユーザからのリクエストかどうかを確認するために、前記セッションチケット700の作成リクエストに含まれる認証チケットID510を用いて、該認証チケットID510を含む認証チケットID確認リクエストをJoinマージプロバイダ13に送信する。   Proceeding to step S109 following step S108, the repository service 170 determines whether the request for creating the session ticket 700 received in step S108 is a request from a valid user. By using the included authentication ticket ID 510, an authentication ticket ID confirmation request including the authentication ticket ID 510 is transmitted to the Join merge provider 13.

ステップS109に続いてステップS110に進み、Joinマージプロバイダ13は、ステップS109において取得した認証チケットID確認リクエストに含まれる認証チケットID510を基に、ステップS106において主サブプロバイダ220から取得した認証チケットID610の確認リクエストを主サブプロバイダ220に送信する。   Proceeding to step S110 following step S109, based on the authentication ticket ID 510 included in the authentication ticket ID confirmation request obtained in step S109, the Join merge provider 13 deletes the authentication ticket ID 610 obtained from the main sub provider 220 in step S106. A confirmation request is sent to the main sub-provider 220.

ステップS110に続いてステップS111に進み、主サブプロバイダ220は、認証チケットID610の確認リクエストに含まれる認証チケットID610に対応するユーザのUIDを含む認証チケット確認レスポンスをJoinマージプロバイダ13に送信する。   Proceeding to step S111 following step S110, the main sub-provider 220 sends an authentication ticket confirmation response including the UID of the user corresponding to the authentication ticket ID 610 included in the confirmation request for the authentication ticket ID 610 to the Join merge provider 13.

Joinマージプロバイダ13は、取得した認証チケット確認レスポンスに含まれるUIDを基に、同一ユーザのUIDを統合ディレクトリ180より取得する。   The Join merge provider 13 acquires the UID of the same user from the integrated directory 180 based on the UID included in the acquired authentication ticket confirmation response.

ステップS111に続いてステップS112に進み、Joinマージプロバイダ13は、主サブプロバイダ220のユーザとして主サブプロバイダ220に登録されているユーザのUIDと、主サブプロバイダ220のセッションチケット300のセッションチケットID310とを含むUIDに対応するユーザの所属するグループ情報の取得リクエストを主サブプロバイダ220に送信する。   Proceeding to step S112 following step S111, the Join merge provider 13 determines the UID of the user registered in the main sub-provider 220 as a user of the main sub-provider 220, the session ticket ID 310 of the session ticket 300 of the main sub-provider 220, and Is transmitted to the main sub-provider 220.

また、Joinマージプロバイダ13は、ICカード認証Localプロバイダ230のユーザとしてICカード認証Localプロバイダ230に登録されているユーザのUIDと、ICカード認証Localプロバイダ230のセッションチケット300のセッションチケットID310とを含むUIDに対応するユーザの所属するグループ情報の取得リクエストをICカード認証Localプロバイダ230に送信してもよい。   In addition, the Join merge provider 13 includes a UID of a user registered in the IC card authentication local provider 230 as a user of the IC card authentication local provider 230, and a session ticket ID 310 of the session ticket 300 of the IC card authentication local provider 230. A request to acquire the group information to which the user corresponding to the UID belongs may be transmitted to the IC card authentication local provider 230.

ステップS112に続いてステップS113に進み、Joinマージプロバイダ13及び/又はICカード認証Localプロバイダ230は、取得したユーザの所属するグループ情報の取得リクエストに含まれるUIDに対応するユーザの所属するグループ情報を含む取得レスポンスを作成し、Joinマージプロバイダ13に送信する。   Proceeding to step S113 following step S112, the Join merge provider 13 and / or the IC card authentication local provider 230 retrieve the group information of the user corresponding to the UID included in the acquisition request of the acquired user's group information. An acquisition response including the request is created and transmitted to the Join merge provider 13.

ステップS113に続いてステップS114に進み、Joinマージプロバイダ13は、ステップS111において取得したユーザ情報及び/又はステップS113において取得したユーザの所属するグループ情報をマージして、該マージした情報を含む認証チケットID確認レスポンスを作成し、リポジトリサービス170に送信する。   Proceeding to step S114 following step S113, the Join merge provider 13 merges the user information acquired in step S111 and / or the group information to which the user belongs in step S113, and an authentication ticket including the merged information. An ID confirmation response is created and transmitted to the repository service 170.

ステップS114に続いてステップS115に進み、リポジトリサービス170は、ステップS114において取得したグループの中に当該リポジトリサービス170が提供するサービスの利用を許可しているグループが存在した場合は、サービスの利用を許可するセッションチケット700を作成し、該セッションチケット700のセッションチケットID710を含むセッションチケットの作成レスポンスをICカード読み取りサービス190に送信する。   Proceeding to step S115 following step S114, the repository service 170 determines that if the group obtained in step S114 permits use of the service provided by the repository service 170, the use of the service is determined. A permitted session ticket 700 is created, and a session ticket creation response including the session ticket ID 710 of the session ticket 700 is transmitted to the IC card reading service 190.

ステップS115に続いてステップS116に進み、ICカード読み取りサービス190は、取得したセッションチケット700のセッションチケットID710を含む蓄積文書の取得リクエストをリポジトリサービス170に送信する。   Proceeding to step S116 following step S115, the IC card reading service 190 transmits an acquisition request for a stored document including the session ticket ID 710 of the acquired session ticket 700 to the repository service 170.

ステップS116に続いてステップS117に進み、リポジトリサービス170は、ステップS116において取得した蓄積文書の取得リクエストに含まれるセッションチケットID710が有効なセッションチケット700のセッションチケットID710かどうかを判定し、有効なセッションチケットID710であると判定した場合には、指定された蓄積文書を含む蓄積文書の取得レスポンスをICカード読み取りサービス190に送信する。   Proceeding to step S117 following step S116, the repository service 170 determines whether the session ticket ID 710 included in the acquisition request for the stored document acquired in step S116 is the session ticket ID 710 of the valid session ticket 700, and If it is determined that the ticket ID is the ticket ID 710, a response to the stored document including the specified stored document is transmitted to the IC card reading service 190.

Joinマージプロバイダ13を導入することによって、ユーザはICカードを通すだけで、例えば、ICカード認証Localプロバイダ230で認証され、同一ユーザであれば、例えば、主サブプロバイダ220のユーザに対してのみ、利用を許可しているリポジトリサービス170を利用することができる。   By introducing the Join merge provider 13, the user only needs to pass through the IC card, for example, is authenticated by the IC card authentication local provider 230. The repository service 170 for which use is permitted can be used.

以下、Joinマージプロバイダ13と、サブプロバイダ14と、の構成に係る情報(構成情報)を、Joinマージプロバイダ13の外に出して、後述するコンフィグレーションマネージャ22で保持、管理するようにした例を、以下の実施例において説明する。   Hereinafter, an example in which information (configuration information) related to the configuration of the Join merge provider 13 and the sub-provider 14 is taken out of the Join merge provider 13 and held and managed by the configuration manager 22 described later. This will be described in the following examples.

図50は、UCSの構成を説明するための図(その4)である。なお、図50では、説明の簡略化のため、図13において説明したように、UCS49内に、Joinマージプロバイダ13も、サブプロバイダ14の全ても含まれているものとして説明を行う。但し、上述したように、例えばサブプロバイダ14の一部又は全ては、他の融合機120等に含まれていてもよい。   FIG. 50 is a diagram (part 4) for describing the configuration of the UCS. In FIG. 50, for simplification of the description, as described in FIG. 13, the description will be made assuming that the UCS 49 includes both the Join merge provider 13 and the sub-provider 14. However, as described above, for example, a part or all of the sub-provider 14 may be included in another MFP 120 or the like.

図50に示されるUCS49は、ディスパッチャー21と、コンフィグレーションマネージャ22と、Joinマージプロバイダ13と、サブプロバイダ14から14と、を含む。 UCS49 shown in FIG. 50 includes a dispatcher 21, a configuration manager 22, the Join merge provider 13, and 14 n from the sub provider 14 1, a.

ディスパッチャー21は、クライアントからの要求を受け取って、コンフィグレーションマネージャ22やJoinマージプロバイダ13等に要求を振り分けたり、振り分けた要求に応じてコンフィグレーションマネージャ22又はJoinマージプロバイダ13等が処理した処理結果をクライアントに送信したりする。   The dispatcher 21 receives the request from the client, distributes the request to the configuration manager 22, the join merge provider 13, and the like, and processes the processing result processed by the configuration manager 22 or the join merge provider 13 according to the distributed request. Or to the client.

コンフィグレーションマネージャ22は、Joinマージプロバイダ13と、サブプロバイダ14〜14と、の構成を管理する管理部であり、構成情報等を格納部に保持する。 Configuration manager 22, a Join merge provider 13, and the sub provider 14 1 to 14 n, a management unit for managing the configuration of holding the configuration information and the like in the storage unit.

なお、Joinマージプロバイダ13及びサブプロバイダ14は上述した実施例1又は実施例2において説明したのと同様である。   Note that the Join merge provider 13 and the sub-provider 14 are the same as those described in the first or second embodiment.

以下、プロバイダ一覧取得シーケンスの一例を、図51を用いて説明する。図51は、プロバイダ一覧取得シーケンスの一例を説明するための図である。   Hereinafter, an example of the provider list acquisition sequence will be described with reference to FIG. FIG. 51 is a diagram illustrating an example of a provider list acquisition sequence.

図51に示されるように、クライアントは、例えばJoinマージプロバイダ13のサブプロバイダ14として新たなプロバイダを追加する場合、該新たに追加するプロバイダを選択するため、ディスパッチャー21に対して、ディスパッチャー21のgetProviderListメソッドを含むプロバイダ一覧取得リクエストを送信する(シーケンスSQ1)。なお、プロバイダ一覧取得リクエストの一例は、後述する図52を用いて示す。   As shown in FIG. 51, for example, when a new provider is added as a sub-provider 14 of the Join merge provider 13, the client sends a getProviderList of the dispatcher 21 to the dispatcher 21 in order to select the newly added provider. A provider list acquisition request including the method is transmitted (sequence SQ1). An example of the provider list acquisition request will be described with reference to FIG. 52 described later.

プロバイダ一覧取得リクエストを受信したディスパッチャー21は、コンフィグレーションマネージャ22のenumerateProviderNameメソッドを呼び出す(シーケンスSQ2)。   The dispatcher 21 that has received the provider list acquisition request calls the enumerateProviderName method of the configuration manager 22 (sequence SQ2).

enumerateProviderNameメソッドを呼び出されたコンフィグレーションマネージャ22は、格納部よりプロバイダ名等を取得し、プロバイダ一覧としてディスパッチャー21に返す。   The configuration manager 22, which has called the “enumerateProviderName” method, acquires the provider name and the like from the storage unit and returns the provider name and the like to the dispatcher 21 as a provider list.

ディスパッチャー21は、プロバイダ一覧を含むプロバイダ一覧取得レスポンスを作成し、要求元のクライアントに送信する。なお、プロバイダ一覧取得レスポンスの一例は、後述する図53を用いて示す。   The dispatcher 21 creates a provider list acquisition response including the provider list and transmits the response to the requesting client. An example of the provider list acquisition response is shown using FIG. 53 described later.

図51に示すような処理を行うことによって、例えばクライアントはプロバイダの一覧を表示し、ユーザはプロバイダの一覧の中からJoinマージプロバイダ13のサブプロバイダ14として新たに追加するプロバイダを選択することができる。   By performing the processing shown in FIG. 51, for example, the client displays a list of providers, and the user can select a provider to be newly added as the sub-provider 14 of the Join merge provider 13 from the list of providers. .

以下、プロバイダ一覧取得リクエストの一例を、図52を用いて示す。図52は、クライアントからディスパッチャーへのプロバイダ一覧取得リクエストの一例のXMLメッセージである。   Hereinafter, an example of the provider list acquisition request will be described with reference to FIG. FIG. 52 shows an XML message as an example of a provider list acquisition request from a client to a dispatcher.

図52に示されるように、プロバイダ一覧取得リクエストには、getProviderListメソッドが含まれている。   As shown in FIG. 52, the provider list acquisition request includes a getProviderList method.

以下、プロバイダ一覧取得レスポンスの一例を、後述する図53を用いて示す。図53は、ディスパッチャーからクライアントへのプロバイダ一覧取得レスポンスの一例のXMLメッセージである。   Hereinafter, an example of the provider list acquisition response will be described with reference to FIG. 53 described later. FIG. 53 shows an XML message as an example of a provider list acquisition response from the dispatcher to the client.

図53に示されるように、<item></item>のタグには、プロバイダの名前(又はプロバイダを識別する識別子)が格納されている。   As shown in FIG. 53, the tag of <item> </ item> stores the name of the provider (or an identifier for identifying the provider).

以下、サブプロバイダ追加シーケンスの一例を、図54を用いて説明する。図54は、サブプロバイダ追加シーケンスの一例を説明するための図である。   Hereinafter, an example of the sub-provider addition sequence will be described with reference to FIG. FIG. 54 is a diagram for describing an example of a sub-provider addition sequence.

図54に示されるように、クライアントは、例えば後述するGUI(Graphical User Interface)等を用いて、ユーザが、プロバイダ一覧から追加するプロバイダを選択すると、ディスパッチャー21に対して、ディスパッチャー21のcreateProviderメソッドを含むサブプロバイダ追加リクエストを送信する(シーケンスSQ10)。なお、サブプロバイダ追加リクエストの一例は、後述する図55を用いて示す。図54では、省略してあるが、サブプロバイダ追加リクエストには、例えば、どのJoinマージプロバイダ13に、どのサブプロバイダ14を追加するか等の情報が含まれる。   As shown in FIG. 54, when the user selects a provider to be added from a provider list using, for example, a GUI (Graphical User Interface) described later, the client issues a createProvider method of the dispatcher 21 to the dispatcher 21. A sub provider addition request is transmitted (sequence SQ10). An example of the sub-provider addition request is shown using FIG. 55 described later. Although omitted in FIG. 54, the sub-provider addition request includes, for example, information such as which join provider 13 and which sub-provider 14 are to be added.

サブプロバイダ追加リクエストを受信したディスパッチャー21は、コンフィグレーションマネージャ22のcreateProviderConfigurationメソッドを呼び出す(シーケンスSQ11)。   The dispatcher 21 that has received the sub-provider addition request calls the createProviderConfiguration method of the configuration manager 22 (sequence SQ11).

createProviderConfigurationメソッドを呼び出されたコンフィグレーションマネージャ22は、構成情報を格納するための新たな領域を格納部において確保し、該領域に係る格納領域情報(例えば、新たに確保した領域の先頭アドレス等)をディスパッチャー21に返す。   The configuration manager 22 that has called the createProviderConfiguration method secures a new area for storing configuration information in the storage unit, and stores storage area information (for example, the head address of the newly secured area) of the new area. Return to dispatcher 21.

格納領域情報を取得したディスパッチャー21は、該格納領域情報を引数として、追加するサブプロバイダ14のcreateProviderメソッドを呼び出す(シーケンスSQ12)。   The dispatcher 21 that has acquired the storage area information calls the createProvider method of the sub-provider 14 to be added with the storage area information as an argument (sequence SQ12).

createProviderメソッドを呼び出されたサブプロバイダ14は、createProviderメソッドの引数として渡された格納領域情報と、例えば当該サブプロバイダ14の識別子及びサブプロバイダ14の名前等のデフォルトの構成情報と、を引数として、コンフィグレーションマネージャ22のsetAttributeメソッドを呼び出す(シーケンスSQ13)。   The sub-provider 14 that has called the createProvider method uses the storage area information passed as an argument of the createProvider method and default configuration information such as the identifier of the sub-provider 14 and the name of the sub-provider 14 as arguments. Call the setAttribute method of the ration manager 22 (sequence SQ13).

setAttributeメソッドを呼び出されたコンフィグレーションマネージャ22は、setAttributeメソッドの引数として渡されたサブプロバイダ14のデフォルトの構成情報を含む構成情報を、setAttributeメソッドの引数として渡された格納領域情報に基づいて、対応する格納領域に、格納する。   The configuration manager 22 that has called the setAttribute method converts the configuration information including the default configuration information of the sub-provider 14 passed as an argument of the setAttribute method based on the storage area information passed as an argument of the setAttribute method. In the storage area to be stored.

コンフィグレーションマネージャ22より構成情報を格納した旨の情報を受け取ったディスパッチャー21は、プロバイダの追加が正常に終了した旨の情報を含むサブプロバイダ追加レスポンスを作成し、要求元のクライアントに送信する。なお、サブプロバイダ追加レスポンスの一例は、後述する図56を用いて示す。   The dispatcher 21 that has received the information indicating that the configuration information has been stored from the configuration manager 22 creates a sub-provider addition response including information indicating that the addition of the provider has been normally completed, and transmits the sub-provider addition response to the requesting client. An example of the sub-provider addition response is shown using FIG. 56 described later.

図54に示されるような処理を行うことによって、プロバイダをJoinマージプロバイダ13のサブプロバイダ14として新たに追加することができる。   By performing the processing shown in FIG. 54, a provider can be newly added as a sub-provider 14 of the Join merge provider 13.

以下、サブプロバイダ追加リクエストの一例を、図55を用いて説明する。図55は、クライアントからディスパッチャーへのサブプロバイダ追加リクエストの一例のXMLメッセージである。   Hereinafter, an example of the sub-provider addition request will be described with reference to FIG. FIG. 55 shows an XML message as an example of a sub-provider addition request from the client to the dispatcher.

図55に示されるように、サブプロバイダ追加リクエストには、createProviderメソッドが含まれている。また、createProviderメソッドの引数として、<joinMergeproviderName></joinMergeproviderName>のタグには、Joinマージプロバイダの識別子又は名前が含まれている。また、<item></item>のタグの、<subproviderName></subproviderName>には、新たに追加するサブプロバイダの識別子又は名前が含まれている。   As shown in FIG. 55, the sub-provider addition request includes a createProvider method. Also, as an argument of the createProvider method, the tag of <joinMergeproviderName> </ joinMergeproviderName> contains the identifier or name of the Join merge provider. Also, <subproviderName> </ </ subproviderName> of the tag of <item> </ item> contains the identifier or name of the sub-provider to be newly added.

以下、サブプロバイダ追加レスポンスの一例を、図56を用いて説明する。図56は、ディスパッチャーからクライアントへのサブプロバイダ追加レスポンスの一例のXMLメッセージである。   Hereinafter, an example of the sub-provider addition response will be described with reference to FIG. FIG. 56 shows an XML message as an example of a sub-provider addition response from the dispatcher to the client.

図56に示されるように、サブプロバイダ追加レスポンスの<returnValue></returnValue>のタグには、サブプロバイダの追加が成功したかどうかを表す情報(図56の例においてはOK)が含まれている。   As shown in FIG. 56, the <returnValue> </ returnValue> tag of the sub-provider addition response includes information (OK in the example of FIG. 56) indicating whether the sub-provider addition was successful. I have.

以下、クライアントの一例のハードウェア構成を、図57を用いて説明する。図57は、クライアントの一例のハードウェア構成図である。   Hereinafter, a hardware configuration of an example of the client will be described with reference to FIG. FIG. 57 is a hardware configuration diagram of an example of a client.

図57に示されるクライアントのハードウェア構成は、それぞれバスで相互に接続されている入力装置51と、表示装置52と、ドライブ装置53と、記録媒体54と、ROM55と、RAM56と、CPU57と、インターフェース装置58と、HDD59と、から構成されている。   The hardware configuration of the client shown in FIG. 57 includes an input device 51, a display device 52, a drive device 53, a recording medium 54, a ROM 55, a RAM 56, a CPU 57, which are mutually connected by a bus. An interface device 58 and an HDD 59 are provided.

入力装置51は、クライアントの利用者が操作するキーボード及びマウス等で構成され、クライアントに各種操作信号を入力するのに用いられる。表示装置52は、クライアントの利用者が利用するディスプレイ等で構成され、各種情報を表示する。インターフェース装置58は、クライアントをネットワーク5等に接続するインターフェースである。   The input device 51 includes a keyboard and a mouse operated by a user of the client, and is used to input various operation signals to the client. The display device 52 includes a display or the like used by a user of the client, and displays various information. The interface device 58 is an interface for connecting a client to the network 5 or the like.

クライアントにおける各処理を実行するアプリケーションプログラム等は、例えば、CD−ROM等の記録媒体54によってクライアントに提供されるか、ネットワーク5を通じてダウンロードされる。記録媒体54は、ドライブ装置53にセットされ、アプリケーションプログラムが記録媒体54からドライブ装置53を介してHDD59にインストールされる。   An application program or the like that executes each process in the client is provided to the client by a recording medium 54 such as a CD-ROM, or downloaded through the network 5. The recording medium 54 is set in the drive device 53, and the application program is installed on the HDD 59 from the recording medium 54 via the drive device 53.

ROM55は、データ等を格納する。RAM56は、クライアントの起動時にHDD59からアプリケーションプログラム等を読み出して格納する。CPU57は、RAM56に読み出され格納されたアプリケーションプログラム等に従って処理を実行する。また、HDD59は、データやファイル等を格納する。   The ROM 55 stores data and the like. The RAM 56 reads out and stores application programs and the like from the HDD 59 when the client is started. The CPU 57 executes processing according to an application program and the like read and stored in the RAM 56. The HDD 59 stores data, files, and the like.

なお、上述した実施例においては、Joinマージプロバイダ13及び/又はサブプロバイダ14が実装される装置の例として融合機120を用いて説明を行ったが、図57に示したようなPC(パーソナルコンピュータ)に実装するようにしてもよい。   In the above-described embodiment, the MFP 120 has been described as an example of a device on which the Join merge provider 13 and / or the sub-provider 14 is mounted. However, a PC (personal computer) as shown in FIG. ) May be implemented.

以下、クライアントの機能の一例を、図58を用いて説明する。図58は、クライアントの機能ブロック図である。   Hereinafter, an example of the function of the client will be described with reference to FIG. FIG. 58 is a functional block diagram of the client.

図58に示されるように、クライアントは、GUI表示部71と、制御部72と、サーバ呼び出し部73と、XML生成解析部74と、を含む。   As shown in FIG. 58, the client includes a GUI display unit 71, a control unit 72, a server calling unit 73, and an XML generation analysis unit 74.

GUI表示部71は、後述するGUIを作成し、クライアントのディスプレイ等に表示する表示部である。制御部72は、クライアント全体の処理を制御する制御部である。サーバ呼び出し部73は、Joinマージプロバイダ13等を含むサーバを呼び出す呼び出し部である。XML生成解析部74は、XMLを生成し、サーバに送信すると共に、サーバ等から受信したXMLメッセージを解析し、該XMLメッセージに含まれるデータ等を取得する。   The GUI display unit 71 is a display unit that creates a GUI described later and displays the GUI on a display or the like of the client. The control unit 72 is a control unit that controls the processing of the entire client. The server calling unit 73 is a calling unit that calls a server including the Join merge provider 13 and the like. The XML generation / analysis unit 74 generates the XML, transmits the generated XML to the server, analyzes the XML message received from the server or the like, and acquires data and the like included in the XML message.

以下、クライアントにおけるプロバイダの設定に係るGUIの一例を、図59に示す。図59は、クライアントにおけるプロバイダの設定に係るGUIを示す図(その1)である。   FIG. 59 shows an example of the GUI related to the setting of the provider in the client. FIG. 59 is a diagram (part 1) illustrating a GUI related to the setting of the provider in the client.

クライアントは、例えば図53に示されるようなプロバイダ一覧取得レスポンスを受信すると、該プロバイダ一覧取得レスポンスに含まれるプロバイダの一覧に基づいて、図59(A)に示されるように、プロバイダの一覧をドロップダウンメニューの中に含むユーザ認証プロバイダ設定画面を作成し、表示する。   Upon receiving the provider list acquisition response as shown in FIG. 53, for example, the client drops the provider list based on the provider list included in the provider list acquisition response as shown in FIG. Create and display the user authentication provider setting screen included in the down menu.

なお、図59(A)に示されるユーザ認証プロバイダ設定画面のドロップダウンメニューの下に表示されているグループボックス内は、ユーザが、ドロップダウンメニューの中から選択したプロバイダによって変化する。   In the group box displayed below the drop-down menu on the user authentication provider setting screen shown in FIG. 59A, the user changes depending on the provider selected from the drop-down menu.

例えば、ユーザが、図59(A)において「認証サービス参照」を選択して「参照」ボタンをクリックすると、クライアントは、図59(B)に示されるような外部認証の参照画面を表示する。なお、外部認証とは、実際の認証を行う認証エンジン(図25の例では、例えばIDパスワード解析部143及び認証チケット管理部144等)を外部のサーバ等で行わせる認証である。   For example, when the user selects “reference authentication service” in FIG. 59 (A) and clicks the “reference” button, the client displays a reference screen for external authentication as shown in FIG. 59 (B). Note that the external authentication is authentication in which an authentication engine (in the example of FIG. 25, for example, the ID password analysis unit 143 and the authentication ticket management unit 144) that performs actual authentication is performed by an external server or the like.

ユーザが図59(B)において「参照」ボタンをクリックすると、クライアントは、図59(C)に示されるようなユーザ認証サービス管理参照画面を表示する。   When the user clicks the “Browse” button in FIG. 59B, the client displays a user authentication service management reference screen as shown in FIG. 59C.

以下、クライアントにおけるプロバイダの設定に係るGUIの他の例を、図60に示す。図60は、クライアントにおけるプロバイダの設定に係るGUIを示す図(その2)である。   FIG. 60 shows another example of the GUI related to the provider setting in the client. FIG. 60 is a diagram (part 2) illustrating a GUI related to the setting of the provider in the client.

図60には、ユーザが、ドロップダウンメニューの中からWindows(登録商標)NT認証を選んだ場合の、一例の画面が示されている。なお、図60の「ドメインコントローラの設定」ボタンは、ユーザが「自認証設定」を選択した場合のみ有効となる。   FIG. 60 shows an example screen when the user selects Windows (registered trademark) NT authentication from the drop-down menu. The “Setting of domain controller” button in FIG. 60 is valid only when the user selects “Self-authentication setting”.

以下、クライアントにおけるプロバイダの設定に係るGUIの他の例を、図61に示す。図61は、クライアントにおけるプロバイダの設定に係るGUIを示す図(その3)である。   FIG. 61 shows another example of the GUI related to the setting of the provider in the client. FIG. 61 is a diagram (part 3) illustrating the GUI related to the setting of the provider in the client.

図61には、ユーザが、ドロップダウンメニューの中からActiveDirectory(登録商標)認証を選んだ場合の、一例の画面が示されている。なお、図61の「ドメインコントローラの設定」ボタンは、ユーザが「自認証設定」を選択した場合のみ有効となる。   FIG. 61 illustrates an example screen when the user selects Active Directory (registered trademark) authentication from the drop-down menu. Note that the “domain controller setting” button in FIG. 61 is valid only when the user selects “self-authentication setting”.

以下、クライアントにおけるプロバイダの設定に係るGUIの他の例を、図62に示す。図62は、クライアントにおけるプロバイダの設定に係るGUIを示す図(その4)である。   FIG. 62 shows another example of the GUI related to the setting of the provider in the client. FIG. 62 is a diagram (part 4) illustrating a GUI related to provider setting in the client.

図62には、ユーザが、ドロップダウンメニューの中からNotes(登録商標)認証を選んだ場合の、一例の画面が表示されている。   FIG. 62 shows an example screen when the user selects Notes (registered trademark) authentication from the drop-down menu.

以下、リモートプロバイダの一例を、図63を用いて説明する。図63は、リモートプロバイダの一例を説明するための図である。   Hereinafter, an example of the remote provider will be described with reference to FIG. FIG. 63 is a diagram for describing an example of a remote provider.

Joinマージプロバイダ13及び/又はサブプロバイダ14は、例えば定義ファイル等にis_exported属性が真に設定されていると、後述するようなリモートプロバイダとして処理を行うようにしてもよい。ここで、リモートプロバイダとは、例えば、プロバイダが、認証プロバイダであった場合、上述したように、認証エンジンを自身では持たず、他のプロバイダ等に含まれる認証エンジンを利用して、クライアント等からの要求に応じて処理を行うプロバイダのことである。なお、定義ファイルは、例えばコンフィグレーションマネージャ22等に含まれる。   For example, if the is_exported attribute is set to true in the definition file or the like, the Join merge provider 13 and / or the sub-provider 14 may perform processing as a remote provider described later. Here, for example, when the provider is an authentication provider, as described above, the remote provider does not have the authentication engine itself, but uses the authentication engine included in another provider or the like to transmit the information from the client or the like. Is a provider that performs processing in response to a request. The definition file is included in, for example, the configuration manager 22 or the like.

例えば、サブプロバイダ14は、クライアント又はJoinマージプロバイダ13等よりサービス(例えば、認証サービス等)の利用要求を受け取ると(シーケンスSQ20)、例えば定義ファイル等を参照し、is_exported属性が真かどうかを判定する。 For example, sub provider 14 1, the service from the client or Join merge provider 13 or the like (e.g., authentication services, etc.) Upon receipt of the use request of the (sequence SQ20), for example with reference to the definition file and the like, Is_exported attribute whether true judge.

サブプロバイダ14は、is_exported属性が真であると判定すると、当該自身はリモートプロバイダであるとして、レジストリ等に格納されている接続先情報を取得し、該接続先に対してサービスの利用要求を転送する(シーケンスSQ21)。 Sub provider 14 1, when is_exported attribute is determined to be true, as the itself is remote provider, acquires connection destination information stored in the registry or the like, the service request with respect to the connection destination Transfer (sequence SQ21).

サービスの利用要求を受け取ったサブプロバイダ14は、例えば定義ファイル等を参照し、is_shared属性が真かどうかを判定する。 Sub provider 14 n which has received the request for using the service, for example with reference to the definition file and the like, determines is_shared attribute whether true.

サブプロバイダ14は、is_shared属性が真であると判定すると、サービスの利用要求に応じて、処理を行って実行結果をリモートプロバイダ(サブプロバイダ14)に返す。 When determining that the is_shared attribute is true, the sub-provider 14 n performs processing in response to a service use request and returns an execution result to the remote provider (sub-provider 14 1 ).

リモートプロバイダ(サブプロバイダ14)は、サブプロバイダ14より実行結果を受け取ると、該実行結果に必要な後処理を加え、該後処理を加えた実行結果を要求元のクライアント又はJoinマージプロバイダ13等に返す。 Upon receiving the execution result from the sub-provider 14 n , the remote provider (sub-provider 14 1 ) adds necessary post-processing to the execution result, and sends the execution result obtained by adding the post-processing to the requesting client or the Join merge provider 13. And so on.

以下、リモートプロバイダに係る処理の一例を、図64を用いて説明する。図64は、リモートプロバイダに係る処理の一例を説明するための図である。   Hereinafter, an example of the process related to the remote provider will be described with reference to FIG. FIG. 64 is a diagram illustrating an example of a process related to the remote provider.

ステップS200において、例えばサブプロバイダ14は、クライアント又はJoinマージプロバイダ13等よりサービスの利用要求を受け取る。 In step S200, for example, sub provider 14 1 receives a service use request from the client or Join merge provider 13 or the like.

ステップS200に続いてステップS201に進み、サブプロバイダ14は、定義ファイル等を参照し、is_exported属性が真かどうかを判定する。サブプロバイダ14は、is_exported属性が真であると判定すると、ステップS202に進み、is_exported属性が偽であると判定すると、例えばis_shared属性が真であるかどうか判定する。なお、説明の簡略化のため、is_exported属性が偽であると判定した場合の処理は図64では省略してある。 Proceeds following step S200 to step S201, the sub provider 14 1 refers to the definition file and the like, determines is_exported attribute whether true. Sub provider 14 1, when is_exported attribute is determined to be true, the process proceeds to step S202, if it is determined that is_exported attribute is false, it is determined whether example is_shared attribute is true. Note that, for simplification of the description, the processing when it is determined that the is_exported attribute is false is omitted in FIG.

ステップS202では、サブプロバイダ14は、リモートプロバイダであるとして、レジストリ等に格納されている接続先情報を取得する。 In step S202, the sub provider 14 1, as a remote provider, acquires connection destination information that is stored in the registry or the like.

ステップS202に続いてステップS203に進み、サブプロバイダ14は、ステップS200において受け取ったサービスの利用要求をステップS202において取得した接続先に転送する。 Proceeds following step S202 to step S203, the sub provider 14 1 transfers the service request received in step S200 to the connection destination acquired at step S202.

ステップS203に続いてステップS204に進み、接続先のサブプロバイダ14は、リモートプロバイダより、サービスの利用要求の転送を受け取る。 The process proceeds to step S204 following step S203, the sub-providers 14 n of the destination, from the remote provider, receives a transfer service usage request.

ステップS204に続いてステップS205に進み、接続先のサブプロバイダ14は、定義ファイル等を参照し、is_shared属性が真かどうかを判定する。接続先のサブプロバイダ14は、is_shared属性が真であると判定すると、ステップS206に進み、is_shared属性が偽であると判定すると、NGをリモートプロバイダに返す。 The process proceeds to step S205 following step S204, the sub-providers 14 n of the destination refers to the definition file and the like, determines is_shared attribute whether true. Sub provider 14 n of the connection destination, the is_shared attribute is determined to be true, the process proceeds to step S206, if it is determined that is_shared attribute is false, return NG to remote providers.

ステップS206では、接続先のサブプロバイダ14が、コンフィグレーションマネージャ22より、要求元のリモートプロバイダの信頼関係を読み出す。 In step S206, the sub-providers 14 n of connection destination, from the configuration manager 22, reads the trust of the requesting remote provider.

ステップS206に続いてステップS207に進み、接続先のサブプロバイダ14は、当該サブプロバイダ14と、要求元のリモートプロバイダと、に信頼関係が有るかどうかを判定する。接続先のサブプロバイダ14は、当該サブプロバイダ14と、要求元のリモートプロバイダと、に信頼関係が有ると判定すると、ステップS208に進み、当該サブプロバイダ14と、要求元のリモートプロバイダと、に信頼関係は無いと判定すると、NGをリモートプロバイダに返す。 Proceeds following step S206 to step S207, the sub-providers 14 n of the destination determines the relevant sub provider 14 n, and the requesting remote provider, whether trust is in the. Sub provider 14 n of the connection destination, and the sub-providers 14 n, and the requesting remote provider, to when it is determined that trust relationship exists, the flow proceeds to step S208, and the sub provider 14 n, and the requesting remote provider , Return NG to the remote provider.

ステップS208では、接続先のサブプロバイダ14が、要求に応じて処理を実行する。 In step S208, the connection destination of the sub provider 14 n is, executes processing in response to the request.

ステップS208に続いてステップS209に進み、接続先のサブプロバイダ14は、実行結果を要求元のリモートプロバイダに返す。 The process proceeds to step S209 following step S208, the sub-providers 14 n of the connection destination returns the execution result to the requesting remote provider.

ステップS209に続いてステップS210に進み、リモートプロバイダは、接続先のサブプロバイダ14より実行結果を受け取る。 The process proceeds to step S210 following step S209, the remote provider, receives the execution result from the connection of the sub provider 14 n.

ステップS210に続いてステップS211に進み、リモートプロバイダは、ステップS210において受け取った実行結果に、必要な後処理を加える。   Proceeding to step S211 following step S210, the remote provider adds necessary post-processing to the execution result received in step S210.

ステップS211に続いてステップS212に進み、リモートプロバイダは、ステップS211において必要な後処理を加えた実行結果を、要求元のクライアント又はJoinマージプロバイダ13に返す。   Proceeding to step S212 following step S211, the remote provider returns an execution result to which the necessary post-processing has been added in step S211 to the requesting client or the Join merge provider 13.

なお、実施例3においては、サブプロバイダ14の追加を例にとって説明を行ったが、サブプロバイダ14が1つも登録されていない場合の、サブプロバイダ14の登録等も同様である。   In addition, in the third embodiment, the description has been made by taking the addition of the sub-provider 14 as an example, but the same applies to the registration of the sub-provider 14 when no sub-provider 14 is registered.

以下、実施例3に示したように、Joinマージプロバイダ13と、サブプロバイダ14と、の構成に係る情報(構成情報)を、Joinマージプロバイダ13の外に出して、コンフィグレーションマネージャ22で保持、管理するようにした他の例を以下の実施例において説明する。   Hereinafter, as shown in the third embodiment, information (configuration information) relating to the configuration of the Join merge provider 13 and the sub-provider 14 is taken out of the Join merge provider 13 and held by the configuration manager 22. Another example of the management will be described in the following embodiments.

なお、実施例4においては、実施例1及び実施例2において説明したように、Joinマージプロバイダ13内に、統合ディレクトリ180を有さないJoinマージプロバイダ(idJoinマージプロバイダ)を用いて説明を行う。   In the fourth embodiment, as described in the first and second embodiments, a description will be given using a Join merge provider (idJoin merge provider) having no integrated directory 180 in the Join merge provider 13.

図65は、UCSの構成を説明するための図(その5)である。なお、図65では、説明の簡略化のため、UCS49内に、idJoinマージプロバイダも、主サブプロバイダ及び副サブプロバイダの全てが含まれているものとして説明を行う。但し、例えば主サブプロバイダ及び/又は副サブプロバイダの一部又は全ては、他の融合機120等に含まれていてもよい。   FIG. 65 is a diagram (part 5) for describing the configuration of the UCS. In FIG. 65, for simplicity of explanation, the description will be made assuming that the UCS49 includes all of the main sub-provider and the sub-sub-provider also in the idJoin merge provider. However, for example, a part or all of the main sub-provider and / or the sub-sub-provider may be included in another MFP 120 or the like.

図65に示されるUCS49は、ディスパッチャー21と、コンフィグレーションマネージャ22と、idJoinマージプロバイダと、主サブプロバイダと、少なくとも1つ以上の副サブプロバイダと、を含む。   The UCS 49 shown in FIG. 65 includes a dispatcher 21, a configuration manager 22, an idJoin merge provider, a main sub-provider, and at least one or more sub-sub-providers.

ディスパッチャー21は、クライアントからの要求を受け取って、コンフィグレーションマネージャ22やidJoinマージプロバイダ等に要求を振り分けたり、振り分けた要求に応じてコンフィグレーションマネージャ22又はidJoinマージプロバイダ等が処理した処理結果をクライアントに送信したりする。   The dispatcher 21 receives the request from the client and distributes the request to the configuration manager 22 or the idJoin merge provider or the like, and sends the processing result processed by the configuration manager 22 or the idJoin merge provider or the like in response to the distributed request to the client. Or send.

コンフィグレーションマネージャ22は、idJoinマージプロバイダと、主サブプロバイダと、少なくとも1つ以上の副サブプロバイダと、の構成を管理する管理部であり、構成情報等を格納部に保持する。   The configuration manager 22 is a management unit that manages the configuration of the idJoin merge provider, the main sub-provider, and at least one or more sub-sub-providers, and stores configuration information and the like in a storage unit.

以下、idJoinマージプロバイダ、主サブプロバイダ及び副サブプロバイダが行う処理の例を、図66から図71を用いて説明する。図66は、プロパティ追加シーケンスの一例を説明するための図である。   Hereinafter, an example of processing performed by the idJoin merge provider, the main sub-provider, and the sub-sub-provider will be described with reference to FIGS. FIG. 66 is a diagram for describing an example of a property addition sequence.

図66に示されるように、クライアントは、ディスパッチャー21等を介してidJoinマージプロバイダに対してプロパティの追加リクエストを送信する(シーケンスSQ30)。   As shown in FIG. 66, the client transmits a property addition request to the idJoin merge provider via the dispatcher 21 or the like (sequence SQ30).

プロパティの追加リクエストを受信したidJoinマージプロバイダは、idJoinマージプロバイダ内のセッション管理部137等より主サブプロバイダ及び副サブプロバイダのセッションIDを取得する(シーケンスSQ31)。   The idJoin merge provider that has received the property addition request acquires the session IDs of the main sub-provider and the sub-sub-provider from the session management unit 137 or the like in the idJoin merge provider (sequence SQ31).

idJoinマージプロバイダは、シーケンスSQ31において取得した主サブプロバイダのセッションIDを含むプロパティの追加要求を、主サブプロバイダに対して送信する(シーケンスSQ32)。   The idJoin merge provider sends a request for adding a property including the session ID of the main sub provider acquired in sequence SQ31 to the main sub provider (sequence SQ32).

主サブプロバイダは、取得したプロパティの追加要求に基づいて、ディレクトリ150に対してプロパティ値の追加を行う(シーケンスSQ33)。   The main sub-provider adds a property value to the directory 150 based on the acquired property addition request (sequence SQ33).

また、主サブプロバイダは、ディレクトリ150より、全てのプロパティを取得し、idJoinマージプロバイダに提供する(シーケンスSQ34)。   Further, the main sub-provider acquires all properties from the directory 150 and provides them to the idJoin merge provider (sequence SQ34).

idJoinマージプロバイダは、取得した主サブプロバイダの全てのプロパティより、ユーザ又はグループを識別するエントリIDを取得し(シーケンスSQ35)、シーケンスSQ31において取得した副サブプロバイダのセッションIDと、シーケンスSQ35において取得したエントリIDと、を含むプロパティの追加要求を、副サブプロバイダに対して送信する(シーケンスSQ36)。   The idJoin merge provider acquires an entry ID for identifying a user or a group from all the properties of the acquired primary sub-provider (sequence SQ35), and acquires the session ID of the secondary sub-provider acquired in the sequence SQ31 and the sequence ID acquired in the sequence SQ35 A request for adding a property including the entry ID is transmitted to the sub-sub-provider (sequence SQ36).

副サブプロバイダは、取得したプロパティの追加要求に含まれるエントリIDに対応するエントリが当該副サブプロバイダのディレクトリ150に存在していなければ、該エントリをディレクトリ150に新規に追加し(シーケンスSQ37)、該エントリにプロパティ値を追加し、エントリIDに対応するエントリが当該副サブプロバイダのディレクトリ150に存在していれば、該エントリにプロパティ値を追加する(シーケンスSQ38)。   If the entry corresponding to the entry ID included in the acquired property addition request does not exist in the directory 150 of the sub-provider, the sub-sub provider newly adds the entry to the directory 150 (sequence SQ37), A property value is added to the entry, and if an entry corresponding to the entry ID exists in the directory 150 of the sub-sub-provider, the property value is added to the entry (sequence SQ38).

図66に示したような処理を行うことによって、Joinマージプロバイダ13が統合ディレクトリ180を保持しなくても、エントリIDの一致するエントリにプロパティを追加することができる。   By performing the processing shown in FIG. 66, it is possible to add a property to an entry having a matching entry ID, without the Join merge provider 13 holding the integrated directory 180.

以下、プロパティ取得シーケンスの一例を、図67を用いて説明する。図67は、プロパティ取得シーケンスの一例を説明するための図である。   Hereinafter, an example of the property acquisition sequence will be described with reference to FIG. FIG. 67 is a diagram for describing an example of a property acquisition sequence.

図67に示されるように、クライアントは、ディスパッチャー21等を介してidJoinマージプロバイダに対してプロパティ取得リクエストを送信する(シーケンスSQ40)。なお、プロパティ取得リクエストの一例は、後述する図68に示す。   As shown in FIG. 67, the client transmits a property acquisition request to the idJoin merge provider via the dispatcher 21 or the like (sequence SQ40). An example of the property acquisition request is shown in FIG. 68 described later.

プロパティ取得リクエストを受信したidJoinマージプロバイダは、idJoinマージプロバイダ内のセッション管理部137等より主サブプロバイダ及び副サブプロバイダのセッションIDを取得する(シーケンスSQ41)。   The idJoin merge provider that has received the property acquisition request acquires the session IDs of the main sub-provider and the sub-sub-provider from the session management unit 137 or the like in the idJoin merge provider (sequence SQ41).

idJoinマージプロバイダは、シーケンスSQ41において取得した主サブプロバイダのセッションIDを含むプロパティ取得要求を、主サブプロバイダに対して送信する(シーケンスSQ42)。   The idJoin merge provider transmits a property acquisition request including the session ID of the main sub provider acquired in sequence SQ41 to the main sub provider (sequence SQ42).

主サブプロバイダは、取得したプロパティ取得要求に基づいて、ディレクトリ150より対応するプロパティの値を取得し、idJoinマージプロバイダに提供する(シーケンスSQ43)。   The main sub-provider acquires the value of the corresponding property from the directory 150 based on the acquired property acquisition request, and provides it to the idJoin merge provider (sequence SQ43).

また、主サブプロバイダは、ディレクトリ150より、全てのプロパティを取得し、idJoinマージプロバイダに提供する(シーケンスSQ44)。   Further, the main sub-provider acquires all properties from the directory 150 and provides them to the idJoin merge provider (sequence SQ44).

idJoinマージプロバイダは、取得した主サブプロバイダの全てのプロパティより、ユーザ又はグループを識別するエントリIDを取得し(シーケンスSQ45)、シーケンスSQ41において取得した副サブプロバイダのセッションIDと、シーケンスSQ45において取得したエントリIDと、を含むプロパティ取得要求を、副サブプロバイダに対して送信する(シーケンスSQ46)。   The idJoin merge provider acquires an entry ID for identifying a user or a group from all the properties of the acquired main sub-provider (sequence SQ45), and acquires the session ID of the sub-sub-provider acquired in sequence SQ41 and the sequence ID acquired in sequence SQ45. A property acquisition request including the entry ID is transmitted to the sub-sub-provider (sequence SQ46).

副サブプロバイダは、取得したプロパティ取得要求に含まれるエントリIDに対応するエントリよりプロパティ値を取得し、idJoinマージプロバイダに提供する(シーケンスSQ47)。   The sub-sub-provider acquires the property value from the entry corresponding to the entry ID included in the acquired property acquisition request, and provides it to the idJoin merge provider (sequence SQ47).

idJoinマージプロバイダは、シーケンスSQ43において取得した主サブプロバイダのプロパティと、シーケンスSQ47において取得した各副サブプロバイダのプロパティと、をマージして、結果のプロパティを含むプロパティ取得レスポンスを作成し、ディスパッチャー21等を介してクライアントに送信する(シーケンスSQ48)。なお、プロパティ取得レスポンスの一例は、後述する図69に示す。   The idJoin merge provider merges the property of the main sub-provider acquired in sequence SQ43 with the property of each sub-sub-provider acquired in sequence SQ47, creates a property acquisition response including the resulting property, and dispatcher 21 etc. (SEQUENCE SQ48). An example of the property acquisition response is shown in FIG. 69 described later.

図67に示したような処理を行うことによって、Joinマージプロバイダ13が統合ディレクトリ180を保持しなくても、エントリIDの一致するエントリのプロパティを取得することができる。   By performing the processing as shown in FIG. 67, it is possible to acquire the properties of the entry with the matching entry ID without the Join merge provider 13 holding the integrated directory 180.

以下、プロパティ取得リクエストの一例を、図68に示す。図68は、プロパティ取得リクエストの一例を示す図である。   Hereinafter, an example of the property acquisition request is shown in FIG. FIG. 68 is a diagram illustrating an example of the property acquisition request.

また、プロパティ取得レスポンスの一例を、図69に示す。図69は、プロパティ取得レスポンスの一例を示す図である。   FIG. 69 shows an example of the property acquisition response. FIG. 69 is a diagram illustrating an example of the property acquisition response.

図69の<propVal></propVal>のタグには、プロパティ値として、例えば、ユーザのメールアドレスが含まれている。   The <propVal> </ propVal> tag in FIG. 69 includes, for example, a user's mail address as a property value.

以下、プロパティ更新シーケンスの一例を、図70を用いて説明する。図70は、プロパティ更新シーケンスの一例を説明するための図である。   Hereinafter, an example of the property update sequence will be described with reference to FIG. FIG. 70 is a diagram for describing an example of a property update sequence.

図70に示されるように、クライアントは、ディスパッチャー21等を介してidJoinマージプロバイダに対してプロパティの更新リクエストを送信する(シーケンスSQ50)。   As shown in FIG. 70, the client transmits a property update request to the idJoin merge provider via the dispatcher 21 or the like (sequence SQ50).

プロパティの更新リクエストを受信したidJoinマージプロバイダは、idJoinマージプロバイダ内のセッション管理部137等より主サブプロバイダ及び副サブプロバイダのセッションIDを取得する(シーケンスSQ51)。   The idJoin merge provider that has received the property update request acquires the session IDs of the main sub-provider and the sub-sub-provider from the session management unit 137 or the like in the idJoin merge provider (sequence SQ51).

idJoinマージプロバイダは、シーケンスSQ51において取得した主サブプロバイダのセッションIDを含むプロパティの更新要求を、主サブプロバイダに対して送信する(シーケンスSQ52)。   The idJoin merge provider transmits a property update request including the session ID of the main sub-provider acquired in sequence SQ51 to the main sub-provider (sequence SQ52).

主サブプロバイダは、取得したプロパティの更新要求に基づいて、ディレクトリ150に対してプロパティ値の更新を行う(シーケンスSQ53)。   The main sub-provider updates the property value to the directory 150 based on the acquired property update request (sequence SQ53).

また、主サブプロバイダは、ディレクトリ150より、全てのプロパティを取得し、idJoinマージプロバイダに提供する(シーケンスSQ54)。   Further, the main sub-provider acquires all properties from the directory 150 and provides them to the idJoin merge provider (sequence SQ54).

idJoinマージプロバイダは、取得した主サブプロバイダの全てのプロパティより、ユーザ又はグループを識別するエントリIDを取得し(シーケンスSQ55)、シーケンスSQ51において取得した副サブプロバイダのセッションIDと、シーケンスSQ55において取得したエントリIDと、を含むプロパティの更新要求を、副サブプロバイダに対して送信する(シーケンスSQ56)。   The idJoin merge provider acquires the entry ID for identifying the user or group from all the properties of the acquired main sub-provider (sequence SQ55), and acquires the session ID of the sub-sub-provider acquired in sequence SQ51 and the sequence ID acquired in sequence SQ55. A request for updating the property including the entry ID is transmitted to the sub-sub-provider (sequence SQ56).

副サブプロバイダは、取得したプロパティの更新要求に含まれるエントリIDに対応するエントリが当該副サブプロバイダのディレクトリ150に存在していれば、該エントリのプロパティ値を更新する(シーケンスSQ57)。   If the entry corresponding to the entry ID included in the acquired property update request exists in the directory 150 of the sub-sub-provider, the sub-sub provider updates the property value of the entry (sequence SQ57).

図70に示したような処理を行うことによって、Joinマージプロバイダ13が統合ディレクトリ180を保持しなくても、エントリIDの一致するエントリのプロパティを更新することができる。   By performing the processing as shown in FIG. 70, it is possible to update the properties of the entry with the matching entry ID, without the Join merge provider 13 holding the integrated directory 180.

以下、プロパティ削除シーケンスの一例を、図71を用いて説明する。図71は、プロパティ削除シーケンスの一例を説明するための図である。   Hereinafter, an example of the property deletion sequence will be described with reference to FIG. FIG. 71 is a diagram for describing an example of a property deletion sequence.

図71に示されるように、クライアントは、ディスパッチャー21等を介してidJoinマージプロバイダに対してプロパティ削除リクエストを送信する(シーケンスSQ60)。   As shown in FIG. 71, the client transmits a property deletion request to the idJoin merge provider via the dispatcher 21 or the like (sequence SQ60).

プロパティ削除リクエストを受信したidJoinマージプロバイダは、idJoinマージプロバイダ内のセッション管理部137等より主サブプロバイダ及び副サブプロバイダのセッションIDを取得する(シーケンスSQ61)。   The idJoin merge provider that has received the property deletion request acquires the session IDs of the main sub-provider and the sub-sub-provider from the session management unit 137 or the like in the idJoin merge provider (sequence SQ61).

idJoinマージプロバイダは、シーケンスSQ61において取得した主サブプロバイダのセッションIDを含むプロパティ削除要求を、主サブプロバイダに対して送信する(シーケンスSQ62)。   The idJoin merge provider transmits a property deletion request including the session ID of the main sub provider acquired in sequence SQ61 to the main sub provider (sequence SQ62).

主サブプロバイダは、取得したプロパティ削除要求に基づいて、ディレクトリ150の対応するプロパティの値を削除する(シーケンスSQ63)。   The main sub-provider deletes the value of the corresponding property in directory 150 based on the acquired property deletion request (sequence SQ63).

また、主サブプロバイダは、ディレクトリ150より、全てのプロパティを取得し、idJoinマージプロバイダに提供する(シーケンスSQ64)。   Further, the main sub-provider acquires all properties from the directory 150 and provides them to the idJoin merge provider (sequence SQ64).

idJoinマージプロバイダは、取得した主サブプロバイダの全てのプロパティより、ユーザ又はグループを識別するエントリIDを取得し(シーケンスSQ65)、シーケンスSQ61において取得した副サブプロバイダのセッションIDと、シーケンスSQ65において取得したエントリIDと、を含むプロパティ削除要求を、副サブプロバイダに対して送信する(シーケンスSQ66)。   The idJoin merge provider acquires an entry ID for identifying a user or a group from all the acquired properties of the main sub-provider (sequence SQ65), and acquires the session ID of the sub-sub-provider acquired in sequence SQ61 and the session ID of sequence SQ65. A property deletion request including the entry ID is transmitted to the sub-sub-provider (sequence SQ66).

副サブプロバイダは、取得したプロパティ削除要求に含まれるエントリIDに対応するエントリのプロパティ値を削除する(シーケンスSQ67)。   The sub-sub-provider deletes the property value of the entry corresponding to the entry ID included in the acquired property deletion request (sequence SQ67).

図71に示したような処理を行うことによって、Joinマージプロバイダ13が統合ディレクトリ180を保持しなくても、エントリIDの一致するエントリのプロパティを削除することができる。   By performing the processing as shown in FIG. 71, it is possible to delete the property of the entry with the matching entry ID without the Join merge provider 13 holding the integrated directory 180.

以下、idJoinマージプロバイダを融合機120等に適用した場合のクライアントにおけるGUIの一例を、図72に示す。図72は、idJoinマージプロバイダを融合機等に適用した場合のクライアントにおけるGUIの一例を示す図である。   FIG. 72 shows an example of a GUI in the client when the idJoin merge provider is applied to the MFP 120 or the like. FIG. 72 is a diagram illustrating an example of a GUI in a client when the idJoin merge provider is applied to a multifunction peripheral or the like.

図72(A)は、idJoinマージプロバイダを融合機120等に適用する前のクライアントにおけるGUIの一例である。また、図72(B)は、idJoinマージプロバイダを融合機120等に適用した後のクライアントにおけるGUIの一例である。   FIG. 72A is an example of a GUI in a client before applying the idJoin merge provider to the MFP 120 or the like. FIG. 72B is an example of a GUI on the client after the idJoin merge provider is applied to the MFP 120 or the like.

図72(B)では、エントリIDの一致するエントリのプロパティに値を追加することが可能となっている。   In FIG. 72B, it is possible to add a value to the property of the entry whose entry ID matches.

以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   Although the preferred embodiments of the present invention have been described in detail, the present invention is not limited to the specific embodiments, and various modifications may be made within the scope of the present invention described in the appended claims.・ Change is possible.

認証プロバイダを利用してユーザの認証を行い、アプリケーションが提供するサービスを利用する一例を説明するための図である。FIG. 9 is a diagram for describing an example in which a user is authenticated using an authentication provider and a service provided by an application is used. 1つのWebポータルが、複数のアプリケーションと複数の認証ディレクトリプロバイダとをサポートする一例を説明するための図である。FIG. 9 is a diagram for describing an example in which one Web portal supports a plurality of applications and a plurality of authentication directory providers. Webポータルにおけるアクセスモジュールを1つに統合した一例を説明するための図である。FIG. 9 is a diagram for describing an example in which access modules in a Web portal are integrated into one. 図3の構成に新たなアプリケーションを追加した一例を説明するための図である。FIG. 4 is a diagram illustrating an example in which a new application is added to the configuration of FIG. 3. Local認証ディレクトリプロバイダを導入した一例を説明するための図である。It is a figure for explaining an example which introduced Local Authentication directory provider. 図5に示したLocal認証ディレクトリプロバイダ12に登録されているグループのメンバーの一例を説明するための図である。FIG. 6 is a diagram for explaining an example of members of a group registered in the local authentication directory provider 12 shown in FIG. 従来のプロバイダの問題点を説明するための図である。FIG. 9 is a diagram for explaining a problem of a conventional provider. 本発明によるJoinマージプロバイダを導入した一例を説明するための図である。FIG. 11 is a diagram for explaining an example in which a Join merge provider according to the present invention is introduced. 図8に示したLocal認証ディレクトリプロバイダに登録されているグループのメンバーの一例を説明するための図である。FIG. 9 is a diagram for explaining an example of members of a group registered in the local authentication directory provider shown in FIG. 図8に示したLocal認証ディレクトリプロバイダのユーザIDの構造の一例を説明するための図である。FIG. 9 is a diagram illustrating an example of a structure of a user ID of the local authentication directory provider illustrated in FIG. 8. 本発明による融合機の一実施例の構成図である。FIG. 1 is a configuration diagram of an embodiment of a fusion machine according to the present invention. 本発明による融合機の一実施例のハードウェア構成図である。FIG. 2 is a hardware configuration diagram of an embodiment of the multifunction peripheral according to the present invention. UCSの構成を説明するための図(その1)である。FIG. 3 is a diagram (part 1) for describing a configuration of a UCS. UCSの構成を説明するための図(その2)である。FIG. 4 is a diagram (part 2) for describing the configuration of the UCS. UCSの構成を説明するための図(その3)である。FIG. 10 is a diagram (part 3) for describing the configuration of the UCS. 本発明の第一実施例におけるJoinマージプロバイダとサブプロバイダとの機能ブロック図である。It is a functional block diagram of a Join merge provider and a sub provider in the first embodiment of the present invention. Joinマージプロバイダのセッションチケットの構造を説明するための概念図である。It is a conceptual diagram for demonstrating the structure of the session ticket of a Join merge provider. ディレクトリ操作ラッパーのデータの変形の一例を説明するための図である。FIG. 9 is a diagram for describing an example of a modification of data of a directory operation wrapper. Joinマージプロバイダにおけるユーザの所属グループ取得処理の一例のフローチャートである。It is a flowchart of an example of the belonging group acquisition process of the user in the Join merge provider. サブプロバイダにおけるユーザの所属グループ取得処理の一例のフローチャートである。It is a flowchart of an example of a user's belonging group acquisition process in a sub provider. クライアントからJoinマージプロバイダへのグループ取得リクエストの一例のXMLメッセージである。11 is an XML message as an example of a group acquisition request from a client to a Join merge provider. Joinマージプロバイダからサブプロバイダの1つであるLocalディレクトリプロバイダへのグループ取得リクエストの一例のXMLメッセージである。8 is an XML message as an example of a group acquisition request from a Join merge provider to a Local directory provider which is one of sub-providers. Joinマージプロバイダからサブプロバイダの1つであるWinNT4ディレクトリプロバイダへのグループ取得リクエストの一例のXMLメッセージである。13 is an XML message as an example of a group acquisition request from a Join merge provider to a WinNT4 directory provider which is one of sub-providers. Joinマージプロバイダからサブプロバイダの1つであるNotes(登録商標)R5ディレクトリプロバイダへのグループ取得リクエストの一例のXMLメッセージである。9 is an XML message of an example of a group acquisition request from a Join merge provider to a Notes (registered trademark) R5 directory provider which is one of sub-providers. サブプロバイダの1つであるLocalディレクトリプロバイダからJoinマージプロバイダへのグループ取得レスポンスの一例のXMLメッセージである。It is an XML message as an example of a group acquisition response from a Local directory provider, which is one of the sub-providers, to a Join merge provider. サブプロバイダの1つであるWinNT4ディレクトリプロバイダからJoinマージプロバイダへのグループ取得レスポンスの一例のXMLメッセージである。It is an XML message of an example of a group acquisition response from a WinNT4 directory provider, which is one of the sub-providers, to a Join merge provider. サブプロバイダの1つであるNotes(登録商標)R5ディレクトリプロバイダからJoinマージプロバイダへのグループ取得レスポンスの一例のXMLメッセージである。It is an XML message of an example of a group acquisition response from a Notes (registered trademark) R5 directory provider, which is one of the sub-providers, to a Join merge provider. Joinマージプロバイダからクライアントへのグループ取得レスポンスの一例のXMLメッセージである。11 is an XML message as an example of a group acquisition response from a Join merge provider to a client. 本発明の第二実施例におけるJoinマージプロバイダとサブプロバイダとの機能ブロック図である。It is a functional block diagram of a Join merge provider and a sub provider in a second example of the present invention. Joinマージプロバイダの認証チケットの構造を説明するための概念図である。It is a conceptual diagram for demonstrating the structure of the authentication ticket of a Join merge provider. 統合ディレクトリにおいて管理するデータの概念図(その1)である。FIG. 4 is a conceptual diagram (part 1) of data managed in an integrated directory. Joinマージプロバイダにおける認証チケット作成処理の一例のフローチャートである。It is a flowchart of an example of the authentication ticket creation processing in the Join merge provider. サブプロバイダにおける認証チケット作成処理の一例のフローチャートである。It is a flowchart of an example of an authentication ticket creation process in a sub provider. サブプロバイダにおける認証チケットID確認処理の一例のフローチャートである。It is a flowchart of an example of the authentication ticket ID confirmation processing in a sub provider. クライアントからJoinマージプロバイダへの認証チケット作成リクエストの一例のXMLメッセージである。9 is an XML message as an example of an authentication ticket creation request from a client to a Join merge provider. Joinマージプロバイダからサブプロバイダへの認証チケット作成リクエストの一例のXMLメッセージである。9 is an XML message of an example of an authentication ticket creation request from a Join merge provider to a sub provider. 副サブプロバイダからJoinマージプロバイダへの認証チケット作成レスポンスの一例のXMLメッセージである。It is an XML message of an example of an authentication ticket creation response from a sub-sub-provider to a Join merge provider. Joinマージプロバイダから副サブプロバイダへの認証チケットID確認リクエストの一例のXMLメッセージである。It is an XML message of an example of an authentication ticket ID confirmation request from a Join merge provider to a sub-sub-provider. 副サブプロバイダからJoinマージプロバイダへの認証チケットID確認レスポンスの一例のXMLメッセージである。It is an XML message of an example of an authentication ticket ID confirmation response from a sub-sub-provider to a Join merge provider. Joinマージプロバイダから主サブプロバイダへの認証チケット作成リクエストの一例のXMLメッセージである。9 is an XML message of an example of an authentication ticket creation request from a Join merge provider to a main sub provider. 主サブプロバイダからJoinマージプロバイダへの認証チケット作成レスポンスの一例のXMLメッセージである。13 is an XML message as an example of an authentication ticket creation response from the main sub provider to the Join merge provider. Joinマージプロバイダからクライアントへの認証チケット作成レスポンスの一例のXMLメッセージである。9 is an XML message as an example of an authentication ticket creation response from a Join merge provider to a client. Joinマージプロバイダにおける認証チケットID確認処理の一例のフローチャートである。It is a flowchart of an example of the authentication ticket ID confirmation processing in a Join merge provider. クライアントからJoinマージプロバイダへの認証チケットID確認リクエストの一例のXMLメッセージである。10 is an XML message as an example of an authentication ticket ID confirmation request from a client to a Join merge provider. Joinマージプロバイダから主サブプロバイダへの認証チケットID確認リクエストの一例のXMLメッセージである。It is an XML message of an example of an authentication ticket ID confirmation request from a Join merge provider to a main sub provider. 主サブプロバイダからJoinマージプロバイダへの認証チケットID確認レスポンスの一例のXMLメッセージである。It is an XML message as an example of an authentication ticket ID confirmation response from the main sub provider to the Join merge provider. Joinマージプロバイダからクライアントへの認証チケットID確認レスポンスの一例のXMLメッセージである。It is an XML message of an example of an authentication ticket ID confirmation response from a Join merge provider to a client. 統合ディレクトリにおいて管理するデータの概念図(その2)である。FIG. 9 is a conceptual diagram (part 2) of data managed in an integrated directory. Joinマージプロバイダを利用してICカードを読みとって、ユーザの認証を行い、リポジトリサービスが蓄積している蓄積文書を取得する一例を説明するための図である。FIG. 11 is a diagram for describing an example of reading an IC card using a Join merge provider, authenticating a user, and acquiring a stored document stored in a repository service. UCSの構成を説明するための図(その4)である。FIG. 11 is a diagram (part 4) for describing the configuration of the UCS. プロバイダ一覧取得シーケンスの一例を説明するための図である。FIG. 9 is a diagram for describing an example of a provider list acquisition sequence. クライアントからディスパッチャーへのプロバイダ一覧取得リクエストの一例のXMLメッセージである。8 is an XML message of an example of a provider list acquisition request from a client to a dispatcher. ディスパッチャーからクライアントへのプロバイダ一覧取得レスポンスの一例のXMLメッセージである。8 is an XML message as an example of a provider list acquisition response from a dispatcher to a client. サブプロバイダ追加シーケンスの一例を説明するための図である。It is a figure for explaining an example of a sub provider addition sequence. クライアントからディスパッチャーへのサブプロバイダ追加リクエストの一例のXMLメッセージである。9 is an XML message of an example of a sub-provider addition request from a client to a dispatcher. ディスパッチャーからクライアントへのサブプロバイダ追加レスポンスの一例のXMLメッセージである。9 is an XML message as an example of a sub-provider addition response from a dispatcher to a client. クライアントの一例のハードウェア構成図である。FIG. 2 is a hardware configuration diagram of an example of a client. クライアントの機能ブロック図である。It is a functional block diagram of a client. クライアントにおけるプロバイダの設定に係るGUIを示す図(その1)である。FIG. 11 is a diagram (part 1) illustrating a GUI related to provider settings in the client. クライアントにおけるプロバイダの設定に係るGUIを示す図(その2)である。FIG. 11 is a diagram (part 2) illustrating a GUI related to the setting of the provider in the client. クライアントにおけるプロバイダの設定に係るGUIを示す図(その3)である。FIG. 11 is a diagram (part 3) illustrating a GUI related to the setting of the provider in the client. クライアントにおけるプロバイダの設定に係るGUIを示す図(その4)である。FIG. 14 is a diagram (part 4) illustrating a GUI related to setting of a provider in a client. リモートプロバイダの一例を説明するための図である。FIG. 3 is a diagram for describing an example of a remote provider. リモートプロバイダに係る処理の一例を説明するための図である。FIG. 9 is a diagram for describing an example of a process related to a remote provider. UCSの構成を説明するための図(その5)である。FIG. 11 is a diagram (No. 5) for describing the configuration of the UCS. プロパティ追加シーケンスの一例を説明するための図である。FIG. 9 is a diagram for describing an example of a property addition sequence. プロパティ取得シーケンスの一例を説明するための図である。FIG. 9 is a diagram for describing an example of a property acquisition sequence. プロパティ取得リクエストの一例を示す図である。FIG. 6 is a diagram illustrating an example of a property acquisition request. プロパティ取得レスポンスの一例を示す図である。FIG. 9 is a diagram illustrating an example of a property acquisition response. プロパティ更新シーケンスの一例を説明するための図である。FIG. 9 is a diagram for describing an example of a property update sequence. プロパティ削除シーケンスの一例を説明するための図である。FIG. 9 is a diagram for explaining an example of a property deletion sequence. idJoinマージプロバイダを融合機等に適用した場合のクライアントにおけるGUIの一例を示す図である。FIG. 9 is a diagram illustrating an example of a GUI in a client when an idJoin merge provider is applied to a multifunction peripheral or the like.

符号の説明Explanation of reference numerals

1 Webブラウザ
2 Webポータル
3 アプリケーション
4 認証ディレクトリプロバイダ
5 Windows(登録商標)アプリケーション
6 Notes(登録商標)アプリケーション
7 Windows(登録商標)認証ディレクトリプロバイダ
8 Notes(登録商標)認証ディレクトリプロバイダ
9 プロバイダ
10 アクセスモジュール
11 アプリケーション
12 Local認証ディレクトリプロバイダ
13 Joinマージプロバイダ
14 サブプロバイダ
15 白黒ラインプリンタ
16 カラーラインプリンタ
17 ハードウェアリソース
20 ソフトウェア群
30 アプリケーション
31 プリンタアプリ
32 コピーアプリ
33 ファックスアプリ
34 スキャナアプリ
35 ネットファイルアプリ
36 工程検査アプリ
40 プラットフォーム
41 オペレーティングシステム(OS)
42 システムコントロールサービス(SCS)
43 システムリソースマネージャ(SRM)
44 エンジンコントロールサービス(ECS)
45 メモリコントロールサービス(MCS)
46 オペレーションパネルコントロールサービス(OCS)
47 ファックスコントロールサービス(FCS)
48 ネットワークコントロールサービス(NCS)
49 ユーザ情報管理サービス(UCS)
50 融合機起動部
60 コントローラボード
61 CPU
62 ASIC(Application Specific Integrated Circuit)
63 SRAM(Static RAM)
64 SDRAM(Synchronous DRAM)
65 フラッシュメモリ
66 ハードディスク装置(HDD)
70 オペレーションパネル
80 ファックスコントロールユニット(FCU)
90 USBデバイス
100 IEEE1394デバイス
110 エンジン部
120 融合機
130 プロバイダI/F
131 XML処理部
132 UID変換部
133 マージ処理部
134 サブプロバイダ呼び出し部
135 マージプロバイダXML処理部
136 サブプロバイダ登録部
137 セッション管理部
138 統合ディレクトリ
141 ディレクトリ操作ラッパー
142 セッション管理部
150 ディレクトリ
152 ユーザ情報保存部
153 グループ情報保存部
160 Localディレクトリプロバイダ
161 WinNT4ディレクトリプロバイダ
162 Notes(登録商標)R5ディレクトリプロバイダ
170 リポジトリサービス
200 セッションチケット(Joinマージプロバイダのセッションチケット)
210 セッションチケットID(JoinマージプロバイダのセッションチケットのID)
220 主サブプロバイダ
230 ICカード認証Localプロバイダ(副サブプロバイダ)
300 セッションチケット(サブプロバイダの匿名のセッションチケット)
310 セッションチケットID(サブプロバイダの匿名のセッションチケットのID)
400 セッションチケット(サブプロバイダのセッションチケット)
500 認証チケット(Joinマージプロバイダの認証チケット)
510 認証チケットID(Joinマージプロバイダの認証チケットのID)
600 認証チケット(サブプロバイダの認証チケット)
610 認証チケットID(サブプロバイダの認証チケットのID)
700 セッションチケット(リポジトリサービスのセッションチケット)
710 セッションチケットID(リポジトリサービスのセッションチケットのID)
DESCRIPTION OF SYMBOLS 1 Web browser 2 Web portal 3 Application 4 Authentication directory provider 5 Windows (registered trademark) application 6 Notes (registered trademark) application 7 Windows (registered trademark) authentication directory provider 8 Notes (registered trademark) authentication directory provider 9 Provider 10 Access module 11 Application 12 Local Authentication Directory Provider 13 Join Merge Provider 14 Sub Provider 15 Monochrome Line Printer 16 Color Line Printer 17 Hardware Resources 20 Software Group 30 Application 31 Printer Application 32 Copy Application 33 Fax Application 34 Scanner Application 35 Net File Application 36 Process Inspection Application 40 platform 4 Operating system (OS)
42 System Control Service (SCS)
43 System Resource Manager (SRM)
44 Engine Control Service (ECS)
45 Memory Control Service (MCS)
46 Operation Panel Control Service (OCS)
47 Fax Control Service (FCS)
48 Network Control Service (NCS)
49 User Information Management Service (UCS)
50 MFP starter 60 Controller board 61 CPU
62 ASIC (Application Specific Integrated Circuit)
63 SRAM (Static RAM)
64 SDRAM (Synchronous DRAM)
65 Flash memory 66 Hard disk drive (HDD)
70 Operation panel 80 Fax control unit (FCU)
90 USB device 100 IEEE 1394 device 110 Engine unit 120 Multifunction machine 130 Provider I / F
131 XML processing unit 132 UID conversion unit 133 merge processing unit 134 sub-provider calling unit 135 merge provider XML processing unit 136 sub-provider registration unit 137 session management unit 138 integrated directory 141 directory operation wrapper 142 session management unit 150 directory 152 user information storage unit 153 Group information storage section 160 Local directory provider 161 WinNT4 directory provider 162 Notes (R) R5 directory provider 170 Repository service 200 Session ticket (Session ticket of Join merge provider)
210 Session ticket ID (ID of session ticket of Join merge provider)
220 Main Sub Provider 230 IC Card Authentication Local Provider (Sub Sub Provider)
300 session ticket (sub-provider anonymous session ticket)
310 Session ticket ID (ID of sub-provider anonymous session ticket)
400 session ticket (sub-provider session ticket)
500 Authentication Ticket (Join Merge Provider Authentication Ticket)
510 Authentication ticket ID (ID of authentication ticket of Join merge provider)
600 Authentication Ticket (Subprovider Authentication Ticket)
610 Authentication ticket ID (ID of sub-provider authentication ticket)
700 Session Ticket (Repository Service Session Ticket)
710 Session ticket ID (ID of repository service session ticket)

Claims (35)

ユーザに係る情報を提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、
利用が許可された前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする併合情報提供装置。
A merged information providing apparatus having a merged user information providing unit that sets a plurality of user information providing units that provide information about a user as lower order user information providing units,
The user information providing means whose use is permitted does not distinguish between users, and information on the user of the same user registered in another user information providing means together with the user information providing means whose use is permitted is obtained. And a combined information providing apparatus for combining and providing the acquired information on the user.
前記ユーザ情報提供手段に登録されている前記ユーザを識別する識別情報を管理する識別情報管理手段と、
前記ユーザに係る情報を前記ユーザ情報提供手段より取得するユーザ情報取得手段と、
前記ユーザ情報取得手段において取得した前記ユーザに係る情報を併合するユーザ情報併合手段と
を有することを特徴とする請求項1記載の併合情報提供装置。
Identification information management means for managing identification information for identifying the user registered in the user information provision means,
User information obtaining means for obtaining information on the user from the user information providing means,
2. The merged information providing apparatus according to claim 1, further comprising: a user information merging unit that merges information on the user acquired by the user information acquiring unit.
前記識別情報管理手段は、前記ユーザ情報取得手段からの要求に応じて、同一ユーザの前記識別情報を前記ユーザ情報取得手段に提供することを特徴とする請求項2記載の併合情報提供装置。   3. The apparatus according to claim 2, wherein the identification information management unit provides the identification information of the same user to the user information acquisition unit in response to a request from the user information acquisition unit. 前記ユーザ情報取得手段は、前記識別情報と前記ユーザ情報提供手段の利用を許可する利用許可情報とを用いて、前記ユーザに係る情報を前記ユーザ情報提供手段より取得することを特徴とする請求項2又は3記載の併合情報提供装置。   The user information obtaining means obtains information on the user from the user information providing means using the identification information and use permission information permitting use of the user information providing means. 3. The merged information providing device according to 2 or 3. 要求に応じて、前記下位のユーザ情報提供手段を設定する設定手段を更に有することを特徴とする請求項1乃至4何れか一項記載の併合情報提供装置。   The apparatus according to claim 1, further comprising a setting unit configured to set the lower-level user information providing unit in response to a request. ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、
利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする併合情報提供装置。
A merged information providing apparatus having a merged user information providing unit that provides a plurality of user information providing units for providing information related to a user and providing an authentication service related to the user as lower order user information providing units,
The user information providing means for which use has been permitted and / or authenticated does not distinguish the user, and the user information providing means for which use has been permitted and / or authenticated is provided together with the other user information providing means. A merged information providing apparatus for acquiring information about a user of the same user registered in a means, and merging and providing the acquired information about the user.
前記ユーザ情報提供手段に登録されている前記ユーザを識別する識別情報を管理する識別情報管理手段と、
前記ユーザに係る情報を前記ユーザ情報提供手段より取得するユーザ情報取得手段と、
前記ユーザ情報取得手段において取得した前記ユーザに係る情報を併合するユーザ情報併合手段と
を有することを特徴とする請求項6記載の併合情報提供装置。
Identification information management means for managing identification information for identifying the user registered in the user information provision means,
User information obtaining means for obtaining information on the user from the user information providing means,
7. The merged information providing apparatus according to claim 6, further comprising: user information merging means for merging the information on the user acquired by the user information acquiring means.
前記識別情報管理手段は、前記ユーザ情報取得手段からの要求に応じて、同一ユーザの前記識別情報を前記ユーザ情報取得手段に提供することを特徴とする請求項7記載の併合情報提供装置。   8. The apparatus according to claim 7, wherein the identification information management unit provides the identification information of the same user to the user information acquisition unit in response to a request from the user information acquisition unit. 前記ユーザ情報取得手段は、前記識別情報と前記ユーザ情報提供手段の利用を許可する利用許可情報とを用いて、前記ユーザに係る情報を前記ユーザ情報提供手段より取得することを特徴とする請求項7又は8記載の併合情報提供装置。   The user information obtaining means obtains information on the user from the user information providing means using the identification information and use permission information permitting use of the user information providing means. 7. The merged information providing device according to 7 or 8. 要求に応じて、前記下位のユーザ情報提供手段を設定する設定手段を更に有することを特徴とする請求項6乃至9何れか一項記載の併合情報提供装置。   10. The merged information providing apparatus according to claim 6, further comprising setting means for setting the lower-level user information providing means in response to a request. ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する主ユーザ情報提供手段及び副ユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段を有する併合情報提供装置であって、
利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする併合情報提供装置。
A merged information providing apparatus having merged user information providing means for providing information related to a user and providing an authentication service related to the user, wherein the main user information providing means and the sub user information providing means are lower order user information providing means. ,
The user information providing means for which use has been permitted and / or authenticated does not distinguish the user, and the user information providing means for which use has been permitted and / or authenticated is provided together with the other user information providing means. A merged information providing apparatus for acquiring information about a user of the same user registered in a means, and merging and providing the acquired information about the user.
前記主ユーザ情報提供手段における前記ユーザを認証する第一認証情報を、前記主ユーザ情報提供手段より取得する認証情報取得手段を有することを特徴とする請求項11記載の併合情報提供装置。   12. The merged information providing apparatus according to claim 11, further comprising an authentication information acquiring unit that acquires, from the main user information providing unit, first authentication information for authenticating the user in the main user information providing unit. 前記認証情報取得手段において取得した前記第一認証情報を用いて、該第一認証情報を含む前記併合ユーザ情報提供手段における前記ユーザを認証する第二認証情報を作成する第二認証情報作成手段を更に有することを特徴とする請求項12記載の併合情報提供装置。   Using the first authentication information acquired by the authentication information acquiring means, a second authentication information creating means for creating second authentication information for authenticating the user in the merged user information providing means including the first authentication information 13. The merged information providing device according to claim 12, further comprising: 前記第二認証情報を、認証の要求元のクライアントに提供する第二認証情報提供手段を更に有することを特徴とする請求項13記載の併合情報提供装置。   14. The combined information providing apparatus according to claim 13, further comprising a second authentication information providing unit that provides the second authentication information to a client that has requested authentication. 要求に応じて、前記下位のユーザ情報提供手段を設定する設定手段を更に有することを特徴とする請求項11乃至14何れか一項記載の併合情報提供装置。   15. The merged information providing apparatus according to claim 11, further comprising a setting unit configured to set the lower-level user information providing unit in response to a request. ユーザに係る情報を提供するユーザ情報提供手段を有する情報提供装置であって、
前記ユーザ情報提供手段は、
当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供手段を有することを特徴とする情報提供装置。
An information providing device having user information providing means for providing information related to a user,
The user information providing means,
The user information providing means and / or other user information providing means are registered in the user information providing means and / or other user information providing means in response to a request from the merged user information providing means having the lower level user information providing means. An information providing apparatus, comprising: a user information providing unit that provides information on a user corresponding to identification information for identifying a user who is performing the connection to the combined user information providing unit.
前記ユーザ情報提供手段は、前記ユーザに係る情報を保存するユーザ情報保存手段を更に有することを特徴とする請求項16記載の情報提供装置。   17. The information providing apparatus according to claim 16, wherein the user information providing unit further includes a user information storage unit that stores information on the user. 前記ユーザに係る情報は、ユーザ情報及び/又はユーザが所属するグループ情報であり、該グループ情報には、他のユーザ情報提供手段のユーザ情報及び/又はグループ情報が含まれることを特徴とする請求項16又は17記載の情報提供装置。   The information related to the user is user information and / or group information to which the user belongs, and the group information includes user information and / or group information of another user information providing unit. Item 18. The information providing device according to Item 16 or 17. ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供するユーザ情報提供手段を有する情報提供装置であって、
前記ユーザ情報提供手段は、
当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供手段を有することを特徴とする情報提供装置。
An information providing apparatus having user information providing means for providing information related to a user and providing an authentication service related to the user,
The user information providing means,
The user information providing means and / or other user information providing means are registered in the user information providing means and / or other user information providing means in response to a request from the merged user information providing means having the lower level user information providing means. An information providing apparatus, comprising: a user information providing unit that provides information on a user corresponding to identification information for identifying a user who is performing the connection to the combined user information providing unit.
前記ユーザ情報提供手段は、前記ユーザに係る情報を保存するユーザ情報保存手段を更に有することを特徴とする請求項17記載の情報提供装置。   18. The information providing apparatus according to claim 17, wherein the user information providing unit further includes a user information storage unit that stores information on the user. 前記ユーザに係る情報は、ユーザ情報及び/又はユーザが所属するグループ情報であり、該グループ情報には、他のユーザ情報提供手段のユーザ情報及び/又はグループ情報が含まれることを特徴とする請求項19又は20記載の情報提供装置。   The information related to the user is user information and / or group information to which the user belongs, and the group information includes user information and / or group information of another user information providing unit. Item 21. The information providing device according to Item 19 or 20. 請求項1乃至15何れか一項記載の併合情報提供装置に、前記下位のユーザ情報提供手段の設定に係る情報を送信する設定要求送信手段を有することを特徴とする管理装置。   The management apparatus according to any one of claims 1 to 15, further comprising: a setting request transmitting unit configured to transmit information related to a setting of the lower-level user information providing unit. 前記併合ユーザ情報提供手段と、前記下位のユーザ情報提供手段と、の設定に係る画面を表示する設定画面表示手段を更に有することを特徴とする請求項22記載の管理装置。   23. The management apparatus according to claim 22, further comprising setting screen display means for displaying a screen relating to setting of said combined user information providing means and said lower-level user information providing means. ユーザに係る情報を提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段における併合ユーザ情報提供方法であって、
利用が許可された前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする併合情報提供方法。
A merged user information providing method in a merged user information providing means in which a plurality of user information providing means for providing information relating to a user is a lower order user information providing means,
The user information providing means whose use is permitted does not distinguish between users, and information on the user of the same user registered in another user information providing means together with the user information providing means whose use is permitted is obtained. And providing the combined information on the acquired users in a combined manner.
ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する複数のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段における併合ユーザ情報提供方法であって、
利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする併合情報提供方法。
A merged user information providing method in a merged user information providing unit, wherein a plurality of user information providing units that provide information related to a user and provide an authentication service related to the user are lower order user information providing units,
The user information providing means for which use has been permitted and / or authenticated does not distinguish the user, and the user information providing means for which use has been permitted and / or authenticated is provided together with the other user information providing means. A method for providing combined information, comprising: obtaining information on a user of the same user registered in a means; and providing the obtained information on the user in a combined manner.
ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供する主ユーザ情報提供手段及び副ユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段における併合ユーザ情報提供方法であって、
利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段によってユーザを区別せず、利用が許可された及び/又は認証が行われた前記ユーザ情報提供手段と共に他の前記ユーザ情報提供手段に登録されている同一ユーザのユーザに係る情報を取得し、該取得したユーザに係る情報を併合して提供することを特徴とする併合情報提供方法。
A merged user information providing method in a merged user information providing means, wherein a main user information providing means and a sub user information providing means for providing information relating to a user and providing an authentication service relating to the user are provided as lower order user information providing means. ,
The user information providing means for which use has been permitted and / or authenticated does not distinguish the user, and the user information providing means for which use has been permitted and / or authenticated is provided together with the other user information providing means. A method for providing combined information, comprising: obtaining information on a user of the same user registered in a means; and providing the obtained information on the user in a combined manner.
ユーザに係る情報を提供するユーザ情報提供手段における情報提供方法であって、
当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供段階を有することを特徴とする情報提供方法。
An information providing method in a user information providing means for providing information about a user,
The user information providing means and / or other user information providing means are registered in the user information providing means and / or other user information providing means in response to a request from the merged user information providing means having the lower level user information providing means. An information providing method, comprising the step of providing user information corresponding to a user corresponding to identification information for identifying a user to be provided to the combined user information providing means.
ユーザに係る情報を提供すると共にユーザに係る認証サービスを提供するユーザ情報提供手段における情報提供方法であって、
当該ユーザ情報提供手段及び他のユーザ情報提供手段を下位のユーザ情報提供手段とする併合ユーザ情報提供手段からの要求に応じて、当該ユーザ情報提供手段及び/又は他のユーザ情報提供手段に登録されているユーザを識別する識別情報に対応するユーザに係る情報を、前記併合ユーザ情報提供手段に提供するユーザ情報提供段階を有することを特徴とする情報提供方法。
An information providing method in a user information providing unit that provides information related to a user and provides an authentication service related to the user,
The user information providing means and / or other user information providing means are registered in the user information providing means and / or other user information providing means in response to a request from the merged user information providing means having the lower level user information providing means. An information providing method, comprising the step of providing user information corresponding to a user corresponding to identification information for identifying a user to be provided to the combined user information providing means.
請求項24乃至26何れか一項記載の併合ユーザ情報提供手段を含む併合情報提供装置に、前記下位のユーザ情報提供手段の設定に係る要求を送信する設定要求送信段階を更に有することを特徴とする管理方法。   27. A setting request transmitting step of transmitting a request relating to setting of said lower-level user information providing means to a combined information providing apparatus including the combined user information providing means according to claim 24. How to manage. 請求項24乃至26何れか一項記載の併合情報提供方法をコンピュータに実行させるための併合情報提供プログラム。   A combined information providing program for causing a computer to execute the combined information providing method according to any one of claims 24 to 26. 請求項27又は28記載の情報提供方法をコンピュータに実行させるための情報提供プログラム。   An information providing program for causing a computer to execute the information providing method according to claim 27 or 28. 請求項29記載の管理方法をコンピュータに実行させるための管理プログラム。   A management program for causing a computer to execute the management method according to claim 29. 請求項30記載の併合情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium recording the merged information providing program according to claim 30. 請求項31記載の情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium recording the information providing program according to claim 31. 請求項32記載の管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium on which the management program according to claim 32 is recorded.
JP2004011068A 2003-01-27 2004-01-19 Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium Pending JP2004252954A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004011068A JP2004252954A (en) 2003-01-27 2004-01-19 Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium
US10/763,182 US20040260709A1 (en) 2003-01-27 2004-01-26 Merge information provider

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003017922 2003-01-27
JP2003017923 2003-01-27
JP2004011068A JP2004252954A (en) 2003-01-27 2004-01-19 Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium

Publications (1)

Publication Number Publication Date
JP2004252954A true JP2004252954A (en) 2004-09-09

Family

ID=33033066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004011068A Pending JP2004252954A (en) 2003-01-27 2004-01-19 Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium

Country Status (1)

Country Link
JP (1) JP2004252954A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220201001A1 (en) * 2019-10-10 2022-06-23 Palantir Technologies Inc. Systems and method for authenticating users of a data processing platform from multiple identity providers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220201001A1 (en) * 2019-10-10 2022-06-23 Palantir Technologies Inc. Systems and method for authenticating users of a data processing platform from multiple identity providers
US11930015B2 (en) * 2019-10-10 2024-03-12 Palantir Technologies Inc. Systems and method for authenticating users of a data processing platform from multiple identity providers

Similar Documents

Publication Publication Date Title
US7562217B2 (en) Web service provider and authentication service provider
US9858430B2 (en) Image processing apparatus, method for controlling the same, program, and storage medium
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
JP4676703B2 (en) User authentication device, user authentication method, user authentication program, and recording medium
JP5069819B2 (en) Image forming system
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
US20090070864A1 (en) Image forming apparatus, image forming method, recording medium, and image forming system
US20140007199A1 (en) Relay device, relay method, and non-transitory computer readable medium
US20140002836A1 (en) Relay device, relay method, and non-transitory computer readable medium
JP2006221612A (en) Information processing apparatus, information processing method, program, and storage medium
JP2002152458A (en) Picture formation system, software acquisition method and computer readable recording medium with program for allowing computer to execute the method recorded
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
CN102195961A (en) Image forming system and image forming method
US20090109477A1 (en) Server apparatus, management system, and method
JP2009070385A (en) Technique for managing device usage data
JP4476025B2 (en) Image forming apparatus
JP2004129247A (en) Image forming apparatus and use control method
US20040260709A1 (en) Merge information provider
JP2004122778A (en) Image forming apparatus and method of controlling use thereof
JP2017173914A (en) Image forming system, image forming method, image forming apparatus, and program
JP5286232B2 (en) Image forming system and user manager server device
JP4475961B2 (en) Merge information providing apparatus, information providing apparatus, management apparatus, merge information providing method, information providing method, management method, merge information providing program, information providing program, management program, and recording medium
JP2023030785A (en) Mobile terminal including multi-element authentication function, control method, and program for the mobile terminal
JP2004252954A (en) Device, method and program for providing merge information, device, method and program for providing information, device, method and program for management; and recording medium
JP5049333B2 (en) Authorization information registration device and authorization information registration program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060517

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302