JP4764494B2 - 情報連携基盤プログラム - Google Patents

情報連携基盤プログラム Download PDF

Info

Publication number
JP4764494B2
JP4764494B2 JP2009118593A JP2009118593A JP4764494B2 JP 4764494 B2 JP4764494 B2 JP 4764494B2 JP 2009118593 A JP2009118593 A JP 2009118593A JP 2009118593 A JP2009118593 A JP 2009118593A JP 4764494 B2 JP4764494 B2 JP 4764494B2
Authority
JP
Japan
Prior art keywords
attribute
attribute information
information
request
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009118593A
Other languages
English (en)
Other versions
JP2010267118A (ja
Inventor
和也 橋本
大輔 今村
弘樹 向山
裕一郎 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2009118593A priority Critical patent/JP4764494B2/ja
Priority to CN201010180955.1A priority patent/CN101888376B/zh
Publication of JP2010267118A publication Critical patent/JP2010267118A/ja
Application granted granted Critical
Publication of JP4764494B2 publication Critical patent/JP4764494B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サービス提供を要求するユーザの認証後にアクセス管理サーバから提供されるユーザの属性情報をサービスロジックに連携するための情報連携基盤システムに用いられる情報連携基盤プログラムに関する。
ユーザがWebアプリケーションシステムを利用する際の認証技術に、シングルサインオンと呼ばれる技術がある。この技術は、一度の認証で複数のWebサイトを利用可能にするものであり、ユーザに対してWebサイト毎に認証を受ける手間を省略し、ユーザのログイン時の負担を軽減可能とするものである。
近年、このシングルサインオンの機能を持つアクセス管理サーバ製品が、多くのベンダから提供されている。アクセス管理サーバは、シングルサインオンの方式としてエージェント型とリバースプロキシ型に大きく分類される。
エージェント型は、Webサーバもしくはアプリケーションサーバにエージェントと呼ばれるモジュールを設置し、未認証のユーザがクライアント端末からWeb/アプリケーションサーバにリクエストを送信した際に、エージェントがそのリクエストをアクセス管理サーバにリダイレクトさせて、クライアント端末とアクセス管理サーバとの間で認証処理を行わせる方式である。エージェント型においては、認証処理が成功すると、クライアント端末からのリクエストは再びWeb/アプリケーションサーバに戻される。
一方、リバースプロキシ型は、クライアント端末とWeb/アプリケーションサーバとの間にプロキシサーバとして動作するアクセス管理サーバを設置し、未認証のユーザからのリクエストをアクセス管理サーバが受け、認証処理を行う方式である。リバースプロキシ型においては、認証処理が成功すると、アクセス管理サーバはクライアント端末からのリクエストをWeb/アプリケーションサーバに受け渡す。Web/アプリケーションサーバからのレスポンスは、アクセス管理サーバを経由してクライアント端末に返される。
アクセス管理サーバは、ユーザの属性情報を格納したデータベースを管理している。そして、アクセス管理サーバは、エージェント型、リバースプロキシ型ともに、認証に成功した場合、当該データベース内のユーザの属性情報をWeb/アプリケーションサーバに受け渡す。なお、どの属性情報を引き渡すかは予め設定ファイルに設定されている。
Web/アプリケーションサーバ上のアプリケーションは、アクセス管理サーバから取得した属性情報をセッションに格納し、画面表示やアクセス制御に利用する。
特許文献1に記載の技術では、Web/アプリケーションサーバに送信するユーザの属性情報をアクセス管理サーバ側で特定し、必要な属性情報だけをWeb/アプリケーションサーバに引き渡す構成により、Web/アプリケーションサーバ側の処理負荷を軽減し、属性情報の引渡しを効率化している。
特開2007−48241号公報
しかしながら、Web/アプリケーションサーバに属性情報を受け渡す場合、アクセス管理サーバの製品毎に、属性情報の提供方法や属性名が異なっている。例えば、ある製品では、メールアドレスをmailという属性名で属性情報に格納し、この属性情報をクッキー(Cookie)情報でWeb/アプリケーションサーバに渡すという属性情報提供方法を用いている。また、別の製品では、同じメールアドレスをmailAddressという属性名で属性情報に格納し、この属性情報をHTTP(Hypertext Transfer Protocol)ヘッダでWeb/アプリケーションサーバに渡すという属性情報提供方法を用いている。すなわち、アクセス管理サーバの製品毎に、異なる属性情報の提供方法や属性名を用いている。
このようなアクセス管理サーバの製品の違いから、アクセス管理サーバを移行する毎に、移行後のアクセス管理サーバの製品に応じてユーザの属性情報を取得する機能を、Web/アプリケーションサーバ側のサービス提供手段としてのサービスロジックに実装する必要が生じてしまう。
まとめると、Web/アプリケーションサーバ側では、ユーザの属性情報を取得する観点から、属性情報の提供方法や属性名が異なるアクセス管理サーバの製品毎に、サービスロジックの実装を変更する必要が生じてしまう不都合がある。
本発明は上記実情を考慮してなされたもので、サービスロジックの実装を変更せずに、属性情報の提供方法や属性名が異なるアクセス管理サーバからユーザの属性情報を取得し得る情報連携基盤プログラムを提供することを目的とする。
本発明の一つの局面によれば、リクエストを端末から受信すると、前記リクエストを送信したユーザの認証処理を実行し、前記認証処理の成功後、リクエスト側属性名毎に前記ユーザの属性値を含む属性情報が格納された前記リクエストを送信するアクセス管理サーバ装置と、互いに対応するアプリケーション側属性名及び前記属性値を含むアプリケーションセッションに基づいて、前記端末にサービス情報を提供するサービス提供手段を備えたアプリケーションサーバ装置と、前記アプリケーションサーバ装置に設けられ、前記アクセス管理サーバ装置から送信されたリクエストに対して情報連携処理を実行し、この情報連携処理によって前記アプリケーションセッションを前記サービス提供手段に送出する情報連携基盤システムとのうち、前記情報連携基盤システムに用いられる情報連携基盤プログラムであって、前記アプリケーションサーバ装置を、互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法を定義した属性情報取得方法定義手段、前記属性情報取得方法に基づいて、前記送信されたリクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び当該属性値を前記アプリケーションサーバ装置の記憶手段に書き込む属性情報取得手段、前記記憶手段内に当該アプリケーション側属性値及び属性値を含むアプリケーションセッションが存在するか否かを検証するアプリケーションセッション検証手段、前記検証の結果、否の場合に、当該アプリケーション側属性値及び属性値を含むアプリケーションセッションを生成するアプリケーションセッション生成手段、前記生成したアプリケーションセッションを前記記憶手段に書き込んだ後、前記記憶手段内のアプリケーションセッションを前記サービス提供手段に送出するアプリケーションセッション送出手段、として機能させるための情報連携基盤プログラムである。
なお、本発明の一つの局面は「プログラム」として表現したが、これに限らず、「装置」、「方法」又は「プログラムを記憶したコンピュータ読取り可能な記憶媒体」といった他の表現を用いてもよい。
(作用)
本発明の一つの局面においては、互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法に基づいて、リクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び属性値をアプリケーションサーバ装置の記憶手段に書き込み、記憶手段内のアプリケーション側属性値及び属性値を含むアプリケーションセッションを生成して当該アプリケーションセッションをサービス提供手段に送出する。
これにより、サービスロジックの実装を変更せずに、属性情報の提供方法や属性名が異なるアクセス管理サーバからユーザの属性情報を取得できる。
以上説明したように本発明によれば、サービスロジックの実装を変更せずに、属性情報の提供方法や属性名が異なるアクセス管理サーバからユーザの属性情報を取得できる。
本発明の第1の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。 同実施形態における属性情報記憶部の構成を示す模式図である。 同実施形態における属性情報取得方法定義部の構成を示す模式図である。 同実施形態における一時記憶部の構成を示す模式図である。 同実施形態におけるアプリケーションセッション記憶部の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 本発明の第2の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。 同実施形態における属性情報検証ルール定義部の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 本発明の第3の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。 同実施形態における属性情報変換ルール定義部の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態におけるアプリケーションセッションの記憶動作を説明するための模式図である。 本発明の第4の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
図1は本発明の第1の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図であり、図2乃至図5は同サービス提供システム内の各記憶部又は定義部の構成例を示す模式図である。このサービス提供システムは、クライアント端末10、Webサーバ装置20、アクセス管理サーバ装置30及びアプリケーションサーバ装置40を備えている。
ここで、クライアント端末10は、任意のWebブラウザ部(図示せず)が設けられている。Webブラウザ部は、メモリ内の任意のWebブラウザを実行するCPUの一機能からなり、例えば、ユーザの操作により、リクエスト側属性名毎にユーザの属性値を含む属性情報が格納されたリクエストをWebサーバ装置20に送信する機能と、アプリケーションサーバ装置40からWebサーバ装置20を介して提供されるサービス情報を表示する機能とをもっている。
Webサーバ装置20は、クライアント端末10から送信されたサービスリクエストを受け付け、アプリケーションサーバ装置40に受け渡すとともに、アプリケーションサーバ装置40からの応答をクライアント端末10に受け渡す。Webサーバ装置20には、アクセス管理サーバ装置30と情報の送受信を行うためのエージェント部21が設けられている。エージェント部21は、メモリ内のエージェントプログラムを実行するCPUの一機能からなり、例えば、未認証のユーザが操作するクライアント端末10から送信されたリクエストをアクセス管理サーバ装置30にリダイレクトさせる処理、アクセス管理サーバ装置30に属性情報取得要求を送信する処理、認証済みのユーザの属性情報をアクセス管理サーバ装置30から取得し、アプリケーションサーバ装置40に引き渡す処理を行う。
アクセス管理サーバ装置30は、属性情報記憶部31及びアクセス管理部32を備えている。本実施形態では、エージェント型のアクセス管理サーバ装置30を用いる場合を例示するが、リバースプロキシ型のアクセス管理サーバ装置を用いてもよい。
属性情報記憶部31は、アクセス管理部32から読出/書込可能なデータベースであり、図2に示す如き、ユーザの属性情報テーブル31aを記憶している。属性情報テーブル31aは、それぞれリクエスト側の属性名としてのuid(ユーザ識別名)、cn(氏名)、telephoneNumber(電話番号)、facsimileTelephoneNumber(FAX番号)、mail(メールアドレス)に対応する属性値を含む各フィールドからなるレコードをユーザ毎に格納している。
アクセス管理部32は、リクエストをクライアント端末10から受信すると、リクエストを送信したユーザの認証処理を実行し、認証処理の成功後、リクエスト側属性名毎にこのユーザの属性値を含む属性情報が格納されたリクエストをWebサーバ装置20に送信する機能をもっている。認証処理は、例えば、リクエスト内の属性情報と属性情報記憶部31内の属性情報とを照合して両者の一致を確認する処理や、リクエスト内のユーザID及びパスワードと、属性情報記憶部31内のユーザID及びパスワード(図示せず)とを照合して両者の一致を確認する処理などが適宜使用可能となっている。なお、アクセス管理部32は、クライアント端末10からのリクエストがユーザID及びパスワードを含むが、サービス提供に必要な属性情報を含まない場合、認証処理の成功後、Webサーバ装置20からの属性情報取得要求により、属性情報記憶部31内の属性情報をWebサーバ装置20に送信する機能をもっている。
一方、アプリケーションサーバ装置40は、属性情報処理部50及びセッション処理部60により情報連携処理を実行する情報連携基盤システム70と、サービス提供手段としてのサービスロジック部80とを備えている。なお、情報連携基盤システム70は、アプリケーションサーバ装置40に設けられ、例えばメモリ内のプログラムを実行するCPUの一機能からなり、Webサーバ装置20を介してアクセス管理サーバ装置30から送信されたリクエストに対して情報連携処理を実行し、この情報連携処理によってアプリケーションセッションをサービスロジック部80に送出するものである。
属性情報処理部50は、属性情報取得方法定義部51、属性情報取得部52及び一時記憶部53を備えている。
属性情報取得方法定義部51は、予め操作者の設定操作により、図3に一例を示すように、アクセス管理サーバ装置30からどのようにユーザの属性情報を取得するかを示す属性情報取得方法51aを定義する。なお、「定義」の用語は、「設定」と読み替えてもよく、これは本明細書中の他の説明箇所でも同様である。属性情報取得方法51aは、互いに対応するリクエスト側属性名(以下、属性名(リクエスト側)ともいう)、アプリケーション側属性名(以下、属性名(アプリ側)ともいう)及び属性情報取得先を含んでおり、図3の例では、セッション格納フラグを更に含んでいる。但し、全ての属性情報をアプリケーションセッションに格納することが定義されている場合、セッション格納フラグは省略してもよい。
属性情報取得方法51aの「属性名(アプリ側)」は、アプリケーション側での属性名を示し、「属性名(リクエスト側)」は、アクセス管理サーバ装置30での属性名を示している。この2通りの属性名の定義によって、アクセス管理サーバ装置30から「属性名(リクエスト側)」の属性値を取得し、アプリケーションサーバ装置40側で「属性名(アプリ側)」の属性値に設定可能となる。「属性情報取得先」は、アクセス管理サーバ装置30から提供される属性情報をどこから取得するかを定義する。本実施形態では、「cookie」はクッキー(Cookie)情報から取得、「header」はHTTPヘッダから取得することを示している。「セッション格納フラグ」は、アクセス管理サーバ装置30から取得した属性情報をアプリケーションセッションに格納するか否かを定義する。ここでは、値が「TRUE」の場合はアプリケーションセッションに格納するとし、「FALSE」の場合は格納しないとしている。
属性情報取得部52は、属性情報取得方法定義部51で定義された属性情報取得方法51aに基づいて、アクセス管理サーバ装置30から送信されたリクエストからユーザの属性情報を取得する。具体的には、属性情報取得部52は、属性情報取得方法定義部51に定義された属性情報取得方法に基づいて、当該送信されたリクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び当該属性値を一時記憶部53に書き込む機能をもっている。
一時記憶部53は、属性情報取得部52及びアプリケーションセッション生成部63から読出/書込可能な記憶エリアであり、図4に示すように、アプリケーション側属性名及び属性値からなる属性情報53aが一時的に記憶される。なお、一時記憶部53及びアプリケーション記憶部61は、アプリケーションサーバ装置30の記憶手段を構成する。
セッション処理部60は、アプリケーションセッション記憶部61、アプリケーションセッション検証部62及びアプリケーションセッション生成部63を備えている。
アプリケーションセッション記憶部61は、アプリケーションセッション検証部62及びアプリケーションセッション生成部63から読出/書込可能な記憶エリアであり、図5に示すように、アプリケーションサーバ装置40で提供されるサービス情報を利用するユーザのアプリケーションセッション61aの情報を記憶する。ここで、アプリケーションセッション61aは、セッションID毎に、アプリケーション側属性名及び属性値を含んでいる。
アプリケーションセッション検証部62は、サービス情報を利用したいユーザのアプリケーション側属性名及び属性値を含むアプリケーションセッション61aがアプリケーションセッション記憶部61に存在するか否かを検証する。検証の結果、アプリケーションセッション61aが存在すれば、そのまま処理を終える。アプリケーションセッション61aが存在しない場合(否の場合)は、アプリケーションセッション生成部63にアプリケーションセッション61aの生成を依頼する。
アプリケーションセッション生成部63は、アプリケーションセッション検証部62からのアプリケーションセッション生成依頼を受けた場合、属性情報取得部52で取得された一時記憶部53内の属性情報53aをアプリケーションセッション61aに書き込み、このアプリケーションセッション61aをアプリケーションセッション記憶部61に格納した後、アプリケーションセッション記憶部61内のアプリケーションセッション61aをサービスロジック部80に送出する。
サービスロジック部80は、ユーザに提供するサービスを実装しているものであり、具体的には、メモリ内のサービス提供用プログラムを実行するCPUの一機能からなり、例えば、互いに対応するアプリケーション側属性名及び属性値を含むアプリケーションセッション61aをアプリケーションセッション生成部63から受けると、このアプリケーションセッション61aに基づいて、クライアント端末10にサービス情報を提供するサービス提供機能をもっている。なお、「サービスロジック部」の名称は、「サービス実装部」、「サービス提供部」又は「サービス情報提供部」などの名称に適宜読み替えてもよい。
また、「サービス情報」は、「ユーザに提供するサービス」が電子商取引におけるコンテンツ販売等のように電子データ(例、暗号化コンテンツ)を提供するサービスの場合には当該電子データであり、「ユーザに提供するサービス」が電子商取引における物品販売等のように物品(例、宅配便等で配送する有体物)を提供するサービスの場合には当該物品販売の受付完了通知(例、顧客側控え情報を含む通知)などが使用可能となっている。すなわち、サービス情報は、サービス内容に応じて任意の情報が使用可能となっている。
次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図6のフローチャートを用いて説明する。
始めに、クライアント端末10は、未認証のユーザの操作により、リクエストをWebサーバ装置20に送信する。
Webサーバ装置20は、エージェント部21により、このリクエストをアクセス管理サーバ装置30にリダイレクトさせる。
アクセス管理サーバ装置30は、リダイレクトにより再送されたリクエストをクライアント端末10から受信すると、アクセス管理部32により、リクエストに基づいてユーザの認証処理を実行し、認証処理の成功後、リクエストをWebサーバ装置20にリダイレクトさせる。
Webサーバ装置20においては、エージェント部21により、アクセス管理サーバ装置30に属性情報取得要求を送信し、当該ユーザのリクエスト側属性名毎にこのユーザの属性値を含む属性情報を取得する。取得後、当該リクエストにこの属性情報を格納し、アプリケーションサーバ装置40に送信する。
(ステップS1)
アプリケーションサーバ装置40は、このリクエストを受けると、属性情報取得部52は、属性情報取得方法定義部51で定義された属性情報取得方法51aを読み込む。
(ステップS2)
属性情報取得部52は、ステップS1で取得した属性情報取得方法51aに基づいて、リクエストに含まれる属性情報を一つずつ取得する。例えば、リクエスト側属性名sessionidの属性値をクッキー(Cookie)情報から取得し、リクエスト側属性名uidの属性値をHTTPヘッダから取得する。
(ステップS3)
属性情報取得部52は、ステップS2で取得した属性情報について、属性情報取得方法51aの「セッション格納フラグ」がTRUE/FALSEのどちらであるかを確認し、「格納する」を示すTRUEであればステップS4に進む。「格納しない」を示すFALSEであればステップS5に進む。
(ステップS4)
属性情報取得部52は、取得したユーザの属性情報内の「属性名(リクエスト側)」の属性値を「属性名(アプリ側)」の属性値として一時記憶部53に記憶する。本実施形態では、図4に示した如き、属性値が設定される。一時記憶部53はメモリであっても、HDD(Hard Disk Drive)であってもよい。
(ステップS5)
属性情報取得部52は、未取得の属性情報がリクエスト内に存在するか否かを判定する。未取得の属性情報が存在する場合はステップS2に進む。存在しない場合はステップS6に進む。
(ステップS6)
アプリケーションセッション検証部62は、サービスを要求してきたユーザのアプリケーションセッション61aが既に存在するか否かを判定する。アプリケーションセッション61aが存在しない場合はステップS7に進む。存在する場合はステップS8に進む。
(ステップS7)
アプリケーションセッション生成部63は、新たにアプリケーションセッション61aを生成し、アプリケーションセッション記憶部61に格納する。この際、ステップS4で一時記憶部53に記憶した属性情報53aをアプリケーションセッション61aに設定する。本実施形態では、図5に示した如き、属性値が設定される。
(ステップS8)
しかる後、アプリケーションセッション生成部63は、アプリケーションセッション61aをサービスロジック部80に送出して処理を受け渡す。
サービスロジック部80は、このアプリケーションセッション61aに基づいて、サービス情報をクライアント端末10に送信する。
クライアント端末10は、送信されたサービス情報を表示する。これにより、ユーザはサービスの提供を受ける。
上述したように本実施形態によれば、互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法に基づいて、リクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び属性値を一時記憶部53に書き込み、一時記憶部53内のアプリケーション側属性値及び属性値を含むアプリケーションセッションを生成してアプリケーションセッション記憶部61に保存した後、アプリケーションセッション記憶部61内のアプリケーションセッションをサービスロジック部80に送出する。
従って、サービスロジック部80の実装を変更せずに、属性情報の提供方法や属性情報の名称が異なるアクセス管理サーバ装置30からユーザの属性情報を取得できる。このため、アクセス管理サーバ装置30を簡単に移行させることができる。
なお、本実施形態ではエージェント部21を介してアクセス管理サーバ装置30から受け渡されるリクエストに含まれる属性情報を属性情報取得部52で取得するよう記述しているが、属性情報が含まれるリクエストは、例えば、リバースプロキシ型のアクセス管理サーバ装置30から受け渡されるリクエストであってもよく、またリクエストを発行するツールを利用してクライアント端末10から直接送信されるリクエストであってもよい。
(第2の実施形態)
図7は本発明の第2の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図であり、図1と同一部分には同一符号を付し、付加された機能部を含む箇所には符号’を付してその詳しい説明を省略し、ここでは付加された機能部について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
本実施形態は、第1の実施形態の変形例であり、リクエストから取得した属性情報を検証する形態であって、具体的には図1に示した構成に対し、属性情報検証ルール定義部54及び属性情報検証部55を付加している。
ここで、属性情報検証ルール定義部54は、予め操作者の設定操作により、図8に一例を示すように、アクセス管理サーバ装置30から取得したユーザの属性情報53aの属性値に対して検証を行うための属性情報検証ルール54aを定義する。
属性情報検証ルール54aは、「属性名(リクエスト側)」毎に、「属性検証フラグ」及び「検証ルール」を定義している。
「属性検証フラグ」は検証を行うタイミングを定義する。本実施形態では「TRUE」「FIRST」「FALSE」の3種類のタイミングを定義している。「TRUE」は、ユーザからサービス要求があるたびに毎回検証を行うことを示している。「FIRST」は、ユーザのアプリケーションセッション61aが存在しない場合にのみ検証を行うことを示している。「FALSE」は、検証を行わないことを示している。検証のタイミングはこれに限定されることなく、他のタイミングを定義しても構わない。
「検証ルール」には検証のためのルールを定義する。本実施形態では、「Exists」「isNumber」の2つのルールを定義している。「Exists」は属性値の有無(属性値が存在するか否か)を検証するためのルールであり、「isNumber」は属性値が数値データ(数字)か否かを検証するためのルールである。検証ルールはこれに限定されることなく、どのようなルールを定義しても構わない。
属性情報検証部55は、属性情報検証ルール定義部54で定義された検証ルール及びタイミングに基づいて、リクエストから取得した属性情報内の属性値を検証するものであり、検証の結果、検証失敗のときには例外メッセージをクライアント端末に送信する機能をもっている。
次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図9のフローチャートを用いて説明する。第2の実施形態では、第1の実施形態の処理のステップS2とステップS3の間に新たにステップS2−1,S2−2の処理が追加される。それ以外の処理は第1の実施形態と同様である。従って、第1の実施形態のステップS2からステップS3の間の処理についてのみ説明する。
(ステップS2−1)
前述した通り、ステップS2までの処理が実行されたとする。
属性情報検証部55は、ステップS2で取得したユーザの属性情報に対して、属性情報検証ルール定義部54で定義された「属性検証フラグ」を参照し、検証のタイミングを判定する。判定の結果、“検証しない”、“2回目以降のサービス要求(「FALSE」又は「FIRST」)”の場合は、ステップS3に進む。判定の結果、“検証する”又は“初回のサービス要求(「TRUE」又は「FIRST」)”の場合は、ステップS2−2に進む。本実施形態では、リクエスト側の属性名がmailの場合のみステップS3に進む。
(ステップS2−2)
属性情報検証部55は、ステップS2で取得したユーザの属性情報に対して、属性情報検証ルール定義部54で定義された「検証ルール」を参照し、この「検証ルール」に基づいて検証を実行する。本実施形態では、リクエスト側の属性名であるsessionidとuidとcnに対応する属性値が、「Exists」(存在するかしないか)のルールで検証を行うよう定義されている。これらの属性情報はいずれも属性情報取得部52で取得済みであるため、検証結果は成功となる。また、リクエスト側の属性名であるtelとfaxに対応する属性値が、「isNumber」(属性値が数字であるかどうか)のルールで、「FIRST」(初回のみ検証)のタイミングで検証を行うよう定義されている。これらの属性情報はいずれも数値であるため、検証結果は成功となる。すべての検証に成功した場合は、ステップS3に進む。なお、いずれかの属性情報に対して検証結果が失敗となる場合には、例えば例外メッセージを表示するなどの処理を行い、検証処理を終了する。
以下、前述した通り、ステップS3以降の処理が実行される。
上述したように本実施形態によれば、情報連携処理中に属性情報を検証する構成により、第1の実施形態の効果に加え、不足又は不備のある属性情報に基づくアプリケーションセッション61aをサービスロジック部80に送出しないため、情報連携処理の信頼性を向上させることができる。
(第3の実施形態)
図10は本発明の第3の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。
本実施形態は、第1の実施形態の変形例であり、リクエストから取得した属性情報を変換する形態であって、図1に示した構成に対し、属性情報変換ルール定義部56及び属性情報変換部57を付加している。
ここで、属性情報変換ルール定義部56は、予め操作者の設定操作により、図11に一例を示すように、アクセス管理サーバ装置30から取得したユーザの属性情報の属性値53aに対して属性値の形式を変換するための属性情報変換ルール56aを定義する。
属性情報変換ルール56aは、「属性名(リクエスト側)」毎に、「属性変換フラグ」及び「変換ルール」を定義している。
「属性変換フラグ」は属性情報の形式を変換するか否かを定義する。本実施形態では「TRUE」「FALSE」を定義している。「属性変換フラグ」が「TRUE」の場合に変換処理を行う。「属性変換フラグ」が「FALSE」の場合には変換処理を行わない。
「変換ルール」には変換のためのルールを定義する。本実施形態では、属性値に含まれる“ハイフン”を削除するルールを示す「H_DEL」を定義している。「変換ルール」はこれに限定されることなく、属性値の形式の変換であれば、どのような内容を定義しても構わない。「変換ルール」の他の例としては、英語の小文字を大文字に変換、又は大文字を小文字に変換する等が挙げられる。あるいは、メールアドレスのうち、@以下を削除する等が挙げられる。あるいは、属性値に含まれる不等号“<”、“>”を、コンピュータの動作に影響を与えないように“<”、“>”に変換する等が挙げられる。
属性情報変換部57は、属性情報変換ルール定義部56で定義された属性情報変換ルール56aに基づいて、属性情報取得部52で取得した属性情報の属性値の形式を変換するものである。
次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図12のフローチャートを用いて説明する。第3の実施形態では、第1の実施形態の処理のステップS2とステップS3の間に新たにステップS2−3,S2−4の処理が追加される。それ以外の処理は第1の実施形態と同様である。従って、第1の実施形態のステップS2からステップS3の間の処理についてのみ説明する。
(ステップS2−3)
前述した通り、ステップS2までの処理が実行されたとする。
属性情報変換部57は、ステップS2で取得したユーザの属性情報に対して、属性情報変換ルール定義部56で定義された「属性変換フラグ」を参照し、変換を行うか否かを判定する。判定の結果、変換を行わない(「FALSE」)場合は、ステップS3に進む。判定の結果、変換する(「TRUE」)場合は、ステップS2−4に進む。本実施形態では、属性名がtelephoneNumber、facsimileTelephoneNumberの場合のみステップS2−4に進む。
(ステップS2−4)
属性情報変換部57は、ステップS2で取得したユーザの属性情報に対して、属性情報変換ルール定義部56で定義された「変換ルール」を参照し、この「変換ルール」に基づいて、属性値の形式を変換する。本実施形態では、属性名(リクエスト側)telephoneNumber、facsimileTelephoneNumberの属性値(ハイフンを含む数値列データ)に対して、“ハイフン”を削除するルール(「H_DEL」)を適用する。結果として、アプリケーションセッション記憶部61には図13に示すように、属性名(アプリ側)tel、faxの属性値として、ハイフンの削除された数値列データを含むアプリケーションセッション61a”が格納される。
以下、前述した通り、ステップS3以降の処理が実行される。
上述したように本実施形態によれば、情報連携処理中に属性情報を変換する構成により、第1の実施形態の効果に加え、サービスロジック部80の処理に適合した属性情報に基づくアプリケーションセッション61aをサービスロジック部80に送出できるため、情報連携処理における情報の整合性を向上させることができる。
(第4の実施形態)
図14は本発明の第4の実施形態に係る情報連携基盤プログラムが適用された情報連携基盤システムを含むサービス提供システムの構成例を示す模式図である。
本実施形態は、第1〜第3の実施形態を組み合わせた形態であり、図1に示した構成に対し、図7に示した属性情報変換ルール定義部54及び属性情報検証部55と、図10に示した属性情報変換ルール定義部56及び属性情報変換部57とを付加している。
ここで、属性情報検証部55及び属性情報変換ルール定義部56は、それぞれ第2の実施形態に述べた通りのものである。
属性情報変換ルール定義部56及び属性情報変換部57は、それぞれ第3の実施形態に述べた通りのものである。
次に、以上のように構成された情報連携基盤システムを含むサービス提供システムの動作を図15のフローチャートを用いて説明する。第4の実施形態では、第1の実施形態の処理のステップS2とステップS3の間に、前述したステップS2−1,S2−2,S2−3,S2−4の処理が追加される。それ以外の処理は第1の実施形態と同様である。なお、ステップS2とステップS3の間において、ステップS2−1,S2−2よりも前に、ステップS2−3,S2−4を実行してもよい。
いずれの順序にしても、ステップS2とステップS3において、前述した属性情報の検証処理(S2−1,S2−2)と、属性情報の変換処理(S2−3,S2−4)とが実行される。以下、前述した通り、ステップS3以降の処理が実行される。
上述したように本実施形態によれば、図1に示した構成に対し、第2の実施形態の属性情報変換ルール定義部54及び属性情報検証部55と、第3の実施形態の属性情報変換ルール定義部56及び属性情報変換部57とを付加した構成により、第1〜第3の実施形態の効果を同時に得ることができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
10…クライアント端末、20…Webサーバ装置、21…エージェント部、30…アクセス管理サーバ装置、31…属性情報記憶部、31a…属性情報テーブル、32…アクセス管理部、40,40’,40”,40’”…アプリケーションサーバ装置、50,50’,50”,50’”…属性情報処理部、51…属性情報取得定義部、51a…属性情報取得方法、52…属性情報取得部、53…一時記憶部、53a…属性情報、54…属性情報変換ルール定義部、54a…属性情報検証ルール、55…属性情報検証部、56…属性情報変換ルール定義部、56a…属性情報変換ルール、57…属性情報変換部、60…セッション処理部、61…アプリケーションセッション記憶部、61a,61a”…アプリケーションセッション、62…アプリケーションセッション検証部、63…アプリケーションセッション生成部、70,70’,70”,70’”…情報連携基盤システム、80…サービスロジック部。

Claims (3)

  1. リクエストを端末から受信すると、前記リクエストを送信したユーザの認証処理を実行し、前記認証処理の成功後、リクエスト側属性名毎に前記ユーザの属性値を含む属性情報が格納された前記リクエストを送信するアクセス管理サーバ装置と、
    互いに対応するアプリケーション側属性名及び前記属性値を含むアプリケーションセッションに基づいて、前記端末にサービス情報を提供するサービス提供手段を備えたアプリケーションサーバ装置と、
    前記アプリケーションサーバ装置に設けられ、前記アクセス管理サーバ装置から送信されたリクエストに対して情報連携処理を実行し、この情報連携処理によって前記アプリケーションセッションを前記サービス提供手段に送出する情報連携基盤システムとのうち、前記情報連携基盤システムに用いられる情報連携基盤プログラムであって、
    前記アプリケーションサーバ装置を、
    互いに対応するリクエスト側属性名、アプリケーション側属性名及び属性情報取得先を含む属性情報取得方法を定義した属性情報取得方法定義手段、
    前記属性情報取得方法に基づいて、前記送信されたリクエストから属性情報を取得すると共に、この属性情報内のリクエスト側属性名及び属性値のうち、リクエスト側属性名をアプリケーション側属性名に替えて当該アプリケーション側属性名及び当該属性値を前記アプリケーションサーバ装置の記憶手段に書き込む属性情報取得手段、
    前記記憶手段内に当該アプリケーション側属性値及び属性値を含むアプリケーションセッションが存在するか否かを検証するアプリケーションセッション検証手段、
    前記検証の結果、否の場合に、当該アプリケーション側属性値及び属性値を含むアプリケーションセッションを生成するアプリケーションセッション生成手段、
    前記生成したアプリケーションセッションを前記記憶手段に書き込んだ後、前記記憶手段内のアプリケーションセッションを前記サービス提供手段に送出するアプリケーションセッション送出手段、
    として機能させるための情報連携基盤プログラム。
  2. 請求項1に記載の情報連携基盤プログラムにおいて、
    前記アプリケーションサーバ装置を、
    リクエスト側属性名毎に、属性値を検証する際の検証ルール及びタイミングを定義する属性情報検証ルール定義手段、
    前記検証ルール及び前記タイミングに基づいて、前記リクエストから取得した属性情報内の属性値を検証する属性情報検証手段、
    前記属性情報検証手段による検証の結果、検証失敗のときには例外メッセージを前記クライアント端末に送信する例外メッセージ送信手段、
    として更に機能させるための情報連携基盤プログラム。
  3. 請求項1又は請求項2に記載の情報連携基盤プログラムにおいて、
    前記アプリケーションサーバ装置を、
    リクエスト側属性名毎に、属性値の形式を変換する属性情報変換ルールを定義した属性情報変換ルール定義手段、
    前記属性情報変換ルールに基づいて、前記リクエストから取得した属性情報内の属性値の形式を変換する属性情報変換手段、
    として更に機能させるための情報連携基盤プログラム。
JP2009118593A 2009-05-15 2009-05-15 情報連携基盤プログラム Active JP4764494B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009118593A JP4764494B2 (ja) 2009-05-15 2009-05-15 情報連携基盤プログラム
CN201010180955.1A CN101888376B (zh) 2009-05-15 2010-05-13 信息协作基础装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009118593A JP4764494B2 (ja) 2009-05-15 2009-05-15 情報連携基盤プログラム

Publications (2)

Publication Number Publication Date
JP2010267118A JP2010267118A (ja) 2010-11-25
JP4764494B2 true JP4764494B2 (ja) 2011-09-07

Family

ID=43074097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009118593A Active JP4764494B2 (ja) 2009-05-15 2009-05-15 情報連携基盤プログラム

Country Status (2)

Country Link
JP (1) JP4764494B2 (ja)
CN (1) CN101888376B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561006B (zh) * 2013-10-24 2017-05-10 北京奇虎科技有限公司 基于安卓系统的应用认证方法和装置及应用认证服务器
JP6459398B2 (ja) 2014-10-30 2019-01-30 株式会社リコー 情報処理システム、情報処理装置、アクセス制御方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232899A (ja) * 1996-12-17 1998-09-02 Fuji Xerox Co Ltd サービス連携方法とサービス連携装置およびそれらの実施に利用できるパーツ生成管理方法
JPH10254958A (ja) * 1997-03-10 1998-09-25 Mitsubishi Electric Corp 通信サービス処理装置及び通信サービス処理方法
JP2002324051A (ja) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd ユーザ認証方法および装置
JP2004334741A (ja) * 2003-05-12 2004-11-25 Nippon Telegr & Teleph Corp <Ntt> 中継装置およびそのプログラム
JP4204493B2 (ja) * 2004-03-03 2009-01-07 富士通株式会社 データ中継プログラム
CN1306776C (zh) * 2004-09-17 2007-03-21 杭州恒生电子股份有限公司 基于多层架构的数据处理系统及数据处理方法
CN100401804C (zh) * 2005-12-29 2008-07-09 华为技术有限公司 基于移动通信网络的信息发布系统及方法
JP4672593B2 (ja) * 2006-05-02 2011-04-20 日本電信電話株式会社 Id連携型認証システムおよびid連携型認証方法

Also Published As

Publication number Publication date
CN101888376B (zh) 2013-06-05
CN101888376A (zh) 2010-11-17
JP2010267118A (ja) 2010-11-25

Similar Documents

Publication Publication Date Title
US11443062B2 (en) Selectively verifying personal data
US6832366B2 (en) Application generator
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
TWI449395B (zh) 安全數位簽章系統
JP2019012529A (ja) ドキュメント管理及びコラボレーション・システム
JP4467256B2 (ja) 代理認証プログラム、代理認証方法、および代理認証装置
CN1820481A (zh) 在客户机-服务器环境中认证客户机的系统和方法
WO2001099388A2 (en) Digital signature system and method
JP2009032070A (ja) 認証システム及び認証方法
WO2013097325A1 (zh) 邮件附件的预览方法及邮件系统
JP2014153805A (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
US8800020B1 (en) Method and apparatus for translation of business messages
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP2005346570A (ja) 認証システム、認証方法及びコンピュータプログラム
JP2015026889A (ja) アカウント生成支援プログラム、アカウント生成支援装置、およびアカウント生成支援方法
JP2007257500A (ja) 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP4764494B2 (ja) 情報連携基盤プログラム
JP2012181662A (ja) アカウント情報連携システム
JP2002236662A (ja) 情報処理システム及び認証サーバプログラム
JPWO2012032628A1 (ja) 情報処理装置
JP2013077176A (ja) ユーザ情報提供装置及びプログラム
JP2004046590A (ja) 契約書保管装置、システム及びその方法
WO2023152797A1 (ja) 検証方法、検証プログラムおよび情報処理装置
Phan Web Application Programming Interface Design for a Customer Portal
JP3808836B2 (ja) 認証サーバ、認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4764494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350