JP5183681B2 - Program and method for returning security token - Google Patents

Program and method for returning security token Download PDF

Info

Publication number
JP5183681B2
JP5183681B2 JP2010150096A JP2010150096A JP5183681B2 JP 5183681 B2 JP5183681 B2 JP 5183681B2 JP 2010150096 A JP2010150096 A JP 2010150096A JP 2010150096 A JP2010150096 A JP 2010150096A JP 5183681 B2 JP5183681 B2 JP 5183681B2
Authority
JP
Japan
Prior art keywords
web server
security token
web
http protocol
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010150096A
Other languages
Japanese (ja)
Other versions
JP2012014419A (en
Inventor
薫 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2010150096A priority Critical patent/JP5183681B2/en
Publication of JP2012014419A publication Critical patent/JP2012014419A/en
Application granted granted Critical
Publication of JP5183681B2 publication Critical patent/JP5183681B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティトークンを返信するプログラム及び方法に関する。   The present invention relates to a program and a method for returning a security token.

近年、インターネット等の普及により、ユーザは、端末からインターネット等にアクセスし、便利なサービスを容易に利用することができる。ユーザは、このようなサービスを利用する際にユーザ情報を入力し、サービス提供側によってユーザ認証が行われた後に、サービスを利用することができる。ここで、ユーザ認証はセッションIDによるもの、ユーザID及びパスワードによるもの等様々なレベル・方式で行われる。   In recent years, with the spread of the Internet and the like, users can easily access convenient services by accessing the Internet or the like from a terminal. A user inputs user information when using such a service, and can use the service after user authentication is performed by the service providing side. Here, the user authentication is performed by various levels and methods such as a session ID, a user ID and a password.

このようなインターネット等により提供されるサービスは、いわゆるWebサービス(ウェブサービス)として提供されることがある。例えば、複雑な購入注文トランザクションを提供するWebサービスは、注文会社側でのWebサーバによる発注サービスと、その業務パートナのうちの1つ又は複数のWebサーバによる注文履行サービスとの連携によって提供される。この様なWebサービスは、HTTP(HyperText Transfer Protocol)等のインターネット関連技術を応用して、SOAP(Simple Object Access Protocol)と呼ばれるXML(Extensible Markup Language)形式のメッセージの送受信を行う技術等によって実現される。そして、ユーザの端末からリクエストされた処理を複数のWebサーバが連携して実行する場合、最初にリクエストを受け付けたWebサーバは、連携する他のWebサーバの機能を呼び出す際に、上述のユーザ認証のための情報をhttpヘッダに含めて送信する。   Such a service provided by the Internet or the like may be provided as a so-called Web service (web service). For example, a Web service that provides a complicated purchase order transaction is provided by cooperation between an ordering service by a Web server on the ordering company side and an order fulfillment service by one or more Web servers of the business partners. . Such a Web service applies Internet-related technologies such as HTTP (HyperText Transfer Protocol), and transmits and receives XML (Extensible Markup Language) format technology called SOAP (Simple Object Access Protocol). The When a plurality of Web servers execute processing requested from a user's terminal in cooperation with each other, the Web server that first receives the request receives the above-described user authentication when calling a function of another Web server that cooperates. The information for is included in the http header and transmitted.

ここで、図を用いて、従来の、複数のWebサーバの連携によるWebサービスにおけるユーザ認証の処理を説明する。図4は、従来の、連携する複数のWebサーバ900間でのユーザ認証に関する処理を説明するための図である。図4において、例えば、Webサーバ900aは、端末50からWebサービス要求をhttpプロトコルによって受信し、Webサービスプログラムを実行する。そして、Webサーバ900aは、連携する他のWebサーバ900bにhttpプロトコルによってWebサービス要求を送信する。そして、ユーザを認証する必要があるWebサーバ900bは、ユーザの認証情報であるセキュリティトークンの取得要求を認証発行サーバ910に送信し、認証発行サーバ910から認証されたセキュリティトークンを受信する。次に、Webサーバ900bは、他のWebサーバ900cの機能をhttpプロトコルにより呼び出すための処理(例えば、API(Application Programming Interface))を実行する。同様に、ユーザを認証する必要があるWebサーバ900fは、セキュリティトークンの取得要求を認証発行サーバ910に送信し、認証発行サーバ910から認証されたセキュリティトークンを受信する。   Here, a conventional user authentication process in a Web service by cooperation of a plurality of Web servers will be described with reference to the drawings. FIG. 4 is a diagram for explaining a conventional process related to user authentication between a plurality of linked Web servers 900. In FIG. 4, for example, the Web server 900a receives a Web service request from the terminal 50 using the http protocol, and executes the Web service program. The Web server 900a transmits a Web service request to the other Web server 900b that cooperates by using the http protocol. Then, the Web server 900b that needs to authenticate the user transmits a security token acquisition request, which is user authentication information, to the authentication issuing server 910, and receives the authenticated security token from the authentication issuing server 910. Next, the Web server 900b executes a process (for example, API (Application Programming Interface)) for calling a function of the other Web server 900c using the http protocol. Similarly, the Web server 900f that needs to authenticate the user transmits a security token acquisition request to the authentication issuing server 910 and receives the authenticated security token from the authentication issuing server 910.

この様なユーザ認証において、認証サーバを複数のサービスで共通利用することが容易な認証システムを開示する特許文献1が知られている。特許文献1に開示されている認証システムにおいて、Webサービスサーバは、必要なユーザ認証を終えていないクライアントからアクセスを受けた場合に、該クライアントに対して認証サーバにアクセスするよう要求するリダイレクト要求情報を送信し、認証サーバは、クライアントからアクセスがあった場合に該クライアントのユーザ認証を行い、ユーザ認証が成功した場合にユーザ認証が成功したことを表す情報をクライアントに送信する。したがって、他のWebサービスサーバ等は、ユーザ認証が成功したことを表す情報を利用できるので、認証サーバの認証機能を複数のサービスで共通利用することができる。   In such user authentication, Patent Document 1 that discloses an authentication system that can easily use an authentication server in common for a plurality of services is known. In the authentication system disclosed in Patent Literature 1, when a Web service server receives access from a client that has not completed necessary user authentication, redirect request information that requests the client to access the authentication server The authentication server performs user authentication of the client when accessed from the client, and transmits information indicating that the user authentication is successful when the user authentication is successful to the client. Therefore, other Web service servers and the like can use information indicating that the user authentication is successful, so that the authentication function of the authentication server can be shared by a plurality of services.

特開平11−282804号公報Japanese Patent Laid-Open No. 11-282804

特許文献1に開示される認証システムは、クライアントからサービス要求を受け付けるWebサービスの場合に、既に認証されたユーザ情報を利用することができる。しかしながら、特許文献1に開示された技術は、ユーザの端末からの処理要求に対して複数のWebサーバが連携して処理するWebサービスシステムに係るものではない。また、図4の様なWebサーバの呼び出し関係が枝分かれして2以上の枝を有する場合、Webサーバ900fのAP#1.3は、Webサーバ900bのAP#2.1が一度認証発行サーバ910から受信したセキュリティトークンを受け取ることができないので、再度認証発行サーバ910にアクセスしてセキュリティトークンを受信する処理が必要となる。   The authentication system disclosed in Patent Document 1 can use already authenticated user information in the case of a Web service that accepts a service request from a client. However, the technique disclosed in Patent Document 1 is not related to a Web service system in which a plurality of Web servers process in response to a processing request from a user terminal. Further, when the web server calling relationship as shown in FIG. 4 has two or more branches, AP # 1.3 of the web server 900f is once authenticated by the authentication issuing server 910. Since the security token received from the server cannot be received, it is necessary to access the authentication issuing server 910 again to receive the security token.

そこで、連携する複数のWebサーバによるWebサービスにおいて、効率的な認証を行うことができるプログラム及び方法が求められている。   Therefore, there is a need for a program and method that can perform efficient authentication in a Web service by a plurality of Web servers that cooperate with each other.

本発明は、連携する複数のWebサーバによるWebサービスにおいて、効率的な認証を行うことができるように、セキュリティトークンを返信するプログラム及び方法を提供することを目的とする。   It is an object of the present invention to provide a program and a method for returning a security token so that efficient authentication can be performed in a Web service by a plurality of Web servers that cooperate with each other.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

(1) 通信ネットワークを介して連携する複数のWebサーバ間で順次、セキュリティトークンを受け渡すプログラムであって、前記複数のWebサーバに含まれる第1のWebサーバに、端末からの要求に応じて端末ごとにデータを出し分ける端末通信プロトコルを、前記複数のWebサーバに含まれる第2のWebサーバにデータ要求を送信するプロトコルとして処理して送信する擬似端末要求送信ステップを実行させ、前記第2のWebサーバに、前記第1のWebサーバから前記データ要求を受信したことに応じて、前記セキュリティトークンを、前記端末通信プロトコルを前記第1のWebサーバへの前記セキュリティトークンの返信プロトコルとして処理して、返信する擬似端末返信ステップを実行させる、プログラム。   (1) A program for sequentially transferring security tokens between a plurality of Web servers linked via a communication network, and responding to a request from a terminal to a first Web server included in the plurality of Web servers A terminal communication protocol for sending out data for each terminal is processed as a protocol for transmitting a data request to a second Web server included in the plurality of Web servers, and a pseudo terminal request transmission step is executed. In response to receiving the data request from the first Web server, the security token is processed as a return protocol of the security token to the first Web server. A program for executing a pseudo-terminal reply step for replying.

(1)の構成によれば、本発明に係るプログラムは、複数のWebサーバに含まれる第1のWebサーバに、端末からの要求に応じて端末ごとにデータを出し分ける端末通信プロトコルを、複数のWebサーバに含まれる第2のWebサーバにデータ要求を送信するプロトコルとして処理して送信させ、第2のWebサーバに、第1のWebサーバからデータ要求を受信したことに応じて、セキュリティトークンを、端末通信プロトコルを第1のWebサーバへのセキュリティトークンの返信プロトコルとして処理して、返信させる。   According to the configuration of (1), the program according to the present invention includes a plurality of terminal communication protocols that distribute data for each terminal in response to a request from the terminal to a first Web server included in the plurality of Web servers. A security token in response to receiving the data request from the first Web server by causing the second Web server to process and transmit the data request to the second Web server included in the Web server. The terminal communication protocol is processed as a security token return protocol to the first Web server and returned.

すなわち、本発明に係るプログラムは、第1のWebサーバに、端末通信プロトコルを、第2のWebサーバにデータ要求を送信するプロトコルとして処理して送信させ、第2のWebサーバに、第1のWebサーバからデータ要求を受信したことに応じて、セキュリティトークンを、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに書き込んで、返信させる。このようにして、本発明に係るプログラムは、呼び出し先のWebサーバから呼び出し元のWebサーバに結果を返す際に、一連のAPI呼び出しセッションで保持しているセキュリティトークンを、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに書き込む。その結果、図4に示した様なWebサーバの呼び出し関係が枝分かれして2以上の枝を有する場合においても、後続の枝分かれしたWebサーバは、先行の枝に存する他のWebサーバがそれまでに受信したセキュリティトークンを確実に受け取ることができる。したがって、本発明に係るプログラムは、連携する複数のWebサーバによるWebサービスにおいて、セキュリティトークンを返信することによってWebサーバに効率的な認証を行わせることができる。   That is, the program according to the present invention causes the first Web server to process and transmit the terminal communication protocol as a protocol for transmitting a data request to the second Web server, and causes the second Web server to transmit the first communication protocol. In response to receiving the data request from the Web server, the security token is written in the cookie information field of the http header in the terminal communication protocol and returned. In this way, when returning a result from the call destination Web server to the call source Web server, the program according to the present invention uses the HTTP header in the terminal communication protocol to store the security token held in a series of API call sessions. Write in the cookie information field. As a result, even when the web server call relationship as shown in FIG. 4 is branched and has two or more branches, the subsequent branched web server has not received another web server in the preceding branch until then. The received security token can be received reliably. Therefore, the program according to the present invention can cause the Web server to perform efficient authentication by returning a security token in a Web service by a plurality of linked Web servers.

(2) 通信ネットワークを介して連携する複数のWebサーバ間で順次、セキュリティトークンを受け渡すプログラムであって、前記複数のWebサーバに含まれる第2のWebサーバに、端末からの要求に応じて端末ごとにデータを出し分ける端末通信プロトコルを、前記複数のWebサーバに含まれる第1のWebサーバからデータ要求を受信するプロトコルとして処理して受信する擬似端末要求受信ステップと、前記第1のWebサーバから前記データ要求を受信したことに応じて、前記セキュリティトークンを、前記端末通信プロトコルを、前記第1のWebサーバへの前記セキュリティトークンの返信プロトコルとして処理して返信する擬似端末返信ステップと、を実行させる、プログラム。   (2) A program for sequentially transferring security tokens between a plurality of Web servers that cooperate via a communication network, in response to a request from a terminal to a second Web server included in the plurality of Web servers A pseudo-terminal request receiving step for processing and receiving a terminal communication protocol for distributing data for each terminal as a protocol for receiving a data request from a first Web server included in the plurality of Web servers; and the first Web In response to receiving the data request from a server, a pseudo-terminal reply step of processing and returning the security token as a return protocol of the security token to the first Web server as the terminal communication protocol; A program that executes

(2)の構成によれば、本発明に係るプログラムは、複数のWebサーバに含まれる第2のWebサーバに、端末からの要求に応じて端末ごとにデータを出し分ける端末通信プロトコルを、複数のWebサーバに含まれる第1のWebサーバからデータ要求を受信するプロトコルとして処理して受信させ、第1のWebサーバからデータ要求を受信したことに応じて、セキュリティトークンを、端末通信プロトコルを、第1のWebサーバへのセキュリティトークンの返信プロトコルとして処理して返信させる。   According to the configuration of (2), the program according to the present invention includes a plurality of terminal communication protocols that distribute data for each terminal in response to a request from the terminal to a second Web server included in the plurality of Web servers. In response to the reception of the data request from the first Web server, the security token, the terminal communication protocol, It is processed and returned as a security token return protocol to the first Web server.

すなわち、本発明に係るプログラムは、第2のWebサーバに、端末通信プロトコルを、第1のWebサーバからデータ要求を受信するプロトコルとして処理して受信させ、第1のWebサーバからデータ要求を受信したことに応じて、セキュリティトークンを、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに書き込んで、返信させる。このようにして、本発明に係るプログラムは、呼び出し先のWebサーバから呼び出し元のWebサーバに結果を返す際に、一連のAPI呼び出しセッションで保持しているセキュリティトークンを、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに書き込む。その結果、図4に示した様なWebサーバの呼び出し関係が枝分かれして2以上の枝を有する場合においても、後続の枝分かれしたWebサーバは、先行の枝に存する他のWebサーバがそれまでに受信したセキュリティトークンを確実に受け取ることができる。したがって、本発明に係るプログラムは、連携する複数のWebサーバによるWebサービスにおいて、セキュリティトークンを返信することによってWebサーバに効率的な認証を行わせることができる。   That is, the program according to the present invention causes the second Web server to process and receive the terminal communication protocol as a protocol for receiving a data request from the first Web server, and receives the data request from the first Web server. In response, the security token is written in the cookie information field of the http header in the terminal communication protocol and returned. In this way, when returning a result from the call destination Web server to the call source Web server, the program according to the present invention uses the HTTP header in the terminal communication protocol to store the security token held in a series of API call sessions. Write in the cookie information field. As a result, even when the web server call relationship as shown in FIG. 4 is branched and has two or more branches, the subsequent branched web server has not received another web server in the preceding branch until then. The received security token can be received reliably. Therefore, the program according to the present invention can cause the Web server to perform efficient authentication by returning a security token in a Web service by a plurality of linked Web servers.

(3) 前記第2のWebサーバに、httpプロトコルにより呼び出した前記複数のWebサーバに含まれる第3のWebサーバからのレスポンスデータを受信するステップを更に実行させ、前記擬似端末返信ステップにおいて、前記第2のWebサーバに、受信した当該レスポンスデータのヘッダに前記セキュリティトークンが含まれている場合に当該ヘッダから当該セキュリティトークンを読み出し、前記第2のWebサーバをhttpプロトコルにより呼び出した前記第1のWebサーバに、クッキー情報送信関数により、httpヘッダのクッキー情報フィールドに、前記読み出した前記セキュリティトークンを書き込んで、前記第1のWebサーバに返信する(2)に記載のプログラム。   (3) causing the second Web server to further execute a step of receiving response data from a third Web server included in the plurality of Web servers called by the http protocol, and in the pseudo terminal reply step, When the second Web server includes the security token in the header of the received response data, the security token is read from the header, and the second Web server is called by the http protocol. The program according to (2), in which the read security token is written in a cookie information field of an http header by a cookie information transmission function, and is returned to the first Web server.

(3)の構成によれば、(2)に係るプログラムは、第2のWebサーバに、httpプロトコルにより呼び出した複数のWebサーバに含まれる第3のWebサーバからのレスポンスデータを受信させ、第2のWebサーバに、受信した当該レスポンスデータのヘッダにセキュリティトークンが含まれている場合に当該ヘッダから当該セキュリティトークンを読み出し、第2のWebサーバをhttpプロトコルにより呼び出した第1のWebサーバに、クッキー情報送信関数により、httpヘッダのクッキー情報フィールドに、読み出したセキュリティトークンを書き込んで、第1のWebサーバに返信させる。   According to the configuration of (3), the program according to (2) causes the second Web server to receive response data from the third Web server included in the plurality of Web servers called by the http protocol, When the security token is included in the header of the response data received in the second Web server, the security token is read from the header, and the second Web server is called to the first Web server using the http protocol. The read security token is written in the cookie information field of the http header by the cookie information transmission function, and is returned to the first Web server.

したがって、(3)に係るプログラムは、連携する複数のWebサーバによるWebサービスにおいて、セキュリティトークンを返信することによってWebサーバに効率的な認証を行わせることができる。   Therefore, the program according to (3) can cause the Web server to perform efficient authentication by returning a security token in a Web service by a plurality of Web servers that cooperate with each other.

(4) 通信ネットワークを介して連携する複数のWebサーバ間で順次、セキュリティトークンを受け渡す方法であって、前記複数のWebサーバに含まれる第1のWebサーバに、端末からの要求に応じて端末ごとにデータを出し分ける端末通信プロトコルを、前記複数のWebサーバに含まれる第2のWebサーバにデータ要求を送信するプロトコルとして処理して送信する擬似端末要求送信ステップを実行させ、前記第2のWebサーバに、前記第1のWebサーバから前記データ要求を受信したことに応じて、前記セキュリティトークンを、前記端末通信プロトコルを前記第1のWebサーバへの前記セキュリティトークンの返信プロトコルとして処理して返信する、擬似端末返信ステップを実行させる、方法。   (4) A method for sequentially transferring security tokens between a plurality of Web servers that cooperate via a communication network, and responding to a request from a terminal to a first Web server included in the plurality of Web servers A terminal communication protocol for sending out data for each terminal is processed as a protocol for transmitting a data request to a second Web server included in the plurality of Web servers, and a pseudo terminal request transmission step is executed. In response to receiving the data request from the first Web server, the security token is processed as a return protocol of the security token to the first Web server. To execute a pseudo-terminal reply step.

したがって、本発明に係る方法は、(1)と同様に、連携する複数のWebサーバによるWebサービスにおいて、セキュリティトークンを返信することによってWebサーバに効率的な認証を行わせることができる。   Therefore, as in (1), the method according to the present invention can cause a Web server to perform efficient authentication by returning a security token in a Web service by a plurality of Web servers that cooperate with each other.

本発明によれば、連携する複数のWebサーバによるWebサービスにおいて、Webサーバは、効率的な認証を行うことができる。   According to the present invention, in a Web service by a plurality of Web servers that cooperate with each other, the Web server can perform efficient authentication.

本発明の、連携する複数のWebサーバ間でのセキュリティトークンに関する処理を説明するための図である。It is a figure for demonstrating the process regarding the security token between the some web servers which cooperates of this invention. 本発明の一実施形態に係るWebサーバのWebサービスプログラムの処理を示すフローチャートである。It is a flowchart which shows the process of the web service program of the web server which concerns on one Embodiment of this invention. 本発明の一実施形態に係る返信処理を示すフローチャートである。It is a flowchart which shows the reply process which concerns on one Embodiment of this invention. 従来の、連携する複数のWebサーバ間でのユーザ認証に関する処理を説明するための図である。It is a figure for demonstrating the process regarding the user authentication between the some web servers which cooperates conventionally.

以下、本発明の実施形態について図を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本実施形態のWebサーバ900は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェア、Webサービスプログラム及び本発明に係る返信プログラムによって構成される。   The Web server 900 according to this embodiment includes hardware included in a computer and its peripheral devices, software that controls the hardware, a Web service program, and a reply program according to the present invention.

上記ハードウェアには、制御部としてのCPU(Central Processing Unit)の他、記憶部、通信装置、表示装置及び入力装置が含まれる。記憶部としては、例えば、メモリ(RAM:Random Access Memory、ROM:Read Only Memory等)、ハードディスクドライブ(HDD:Hard Disk Drive)及び光ディスク(CD:Compact Disk、DVD:Digital Versatile Disk等)ドライブが挙げられる。通信装置としては、例えば、各種有線及び無線インターフェース装置が挙げられる。表示装置としては、例えば、液晶ディスプレイやプラズマディスプレイ等の各種ディスプレイが挙げられる。入力装置としては、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)が挙げられる。   The hardware includes a storage unit, a communication device, a display device, and an input device in addition to a CPU (Central Processing Unit) as a control unit. Examples of the storage unit include a memory (RAM: Random Access Memory, ROM: Read Only Memory, etc.), a hard disk drive (HDD: Hard Disk Drive), and an optical disk (CD: Compact Disc, DVD: Digital Versatile Drive, etc.). It is done. Examples of the communication device include various wired and wireless interface devices. Examples of the display device include various displays such as a liquid crystal display and a plasma display. Examples of the input device include a keyboard and a pointing device (mouse, tracking ball, etc.).

上記ソフトウェアには、上記ハードウェアを制御するコンピュータ・プログラムやデータが含まれる。コンピュータ・プログラムやデータは、記憶部により記憶され、制御部により適宜実行、参照される。また、コンピュータ・プログラムやデータは、通信回線を介して配布されることも可能であり、CD−ROM等のコンピュータ可読媒体に記録して配布されることも可能である。   The software includes a computer program and data for controlling the hardware. The computer program and data are stored in the storage unit, and are appropriately executed and referenced by the control unit. The computer program and data can be distributed via a communication line, or can be recorded on a computer-readable medium such as a CD-ROM and distributed.

図1は、本発明の、連携する複数のWebサーバ900間でのセキュリティトークンに関する処理を説明するための図である。図1の例は、通信ネットワーク(図示せず)を介して連携する複数のWebサーバ900a,900b,900c,900d,900e,900f等(以下、Webサーバを区別しない場合Webサーバ900といい、個々のWebサーバを区別する場合、Webサーバ900a等という)間において、セキュリティトークンに関する処理を示す例である。端末50からサービス要求を受信したWebサーバ900は、セキュリティトークンを順次受け渡して、返信する返信プログラムを備え、複数のWebサーバ900と連携してWebサービスを提供する。   FIG. 1 is a diagram for explaining processing related to a security token between a plurality of linked Web servers 900 according to the present invention. The example of FIG. 1 is a plurality of Web servers 900a, 900b, 900c, 900d, 900e, 900f, etc. that cooperate via a communication network (not shown). This is an example of a process related to a security token between Web servers 900a and the like). The web server 900 that has received a service request from the terminal 50 includes a reply program that sequentially delivers and returns security tokens, and provides a web service in cooperation with the plurality of web servers 900.

図1において、Webサービスプログラムによって、例えば、Webサーバ900aは、端末50からWebサービス要求を、端末通信プロトコルによって受信する。端末通信プロトコルは、httpプロトコルであって、httpヘッダに、セッション情報であるクッキーデータを含む通信プロトコルである。Webサーバ900は、端末通信プロトコルにより、端末50からの要求に応じて端末50ごとにデータを出し分け、例えば、端末50ごとにクッキーデータに応じたデータを送出する。そして、Webサーバ900は、返信プログラムによって、例えば、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに、ユーザの認証情報であるセキュリティトークンを書き込んで、送信し、レスポンスを受信して、クッキー情報フィールドからセキュリティトークンを読み出す。   In FIG. 1, for example, the Web server 900 a receives a Web service request from the terminal 50 by the terminal communication protocol by the Web service program. The terminal communication protocol is an http protocol, and includes a cookie data that is session information in an http header. The Web server 900 distributes data for each terminal 50 in response to a request from the terminal 50 according to a terminal communication protocol, for example, transmits data corresponding to cookie data for each terminal 50. Then, the Web server 900 writes a security token, which is user authentication information, in the cookie information field of the http header in the terminal communication protocol, transmits it, receives the response, and receives the response from the cookie information field. Read the security token.

図1において、例えば、Webサーバ900bは、ユーザを認証する必要があり、Webサーバ900aからセキュリティトークンを受信していない場合に、セキュリティトークンの取得要求を認証発行サーバ910に送信し、認証発行サーバ910から認証されたセキュリティトークンを受信して取得する。次に、Webサーバ900cの機能を呼び出すために、Webサーバ900bの返信プログラムは、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに、クッキー情報送信関数(setcookie())により、取得したセキュリティトークンを書き込んで、Webサービス要求をWebサーバ900cに送信する。   In FIG. 1, for example, when the Web server 900b needs to authenticate a user and has not received a security token from the Web server 900a, the Web server 900b transmits a security token acquisition request to the authentication issuing server 910, Receive and obtain an authenticated security token from 910. Next, in order to call the function of the Web server 900c, the reply program of the Web server 900b writes the security token acquired by the cookie information transmission function (setcookie ()) in the cookie information field of the http header in the terminal communication protocol. Then, the Web service request is transmitted to the Web server 900c.

Webサーバ900cは、Webサービス要求を受信し、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに書き込まれたセキュリティトークンを読み出す。そして、Webサーバ900cの返信プログラムは、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに、クッキー情報送信関数(setcookie())により、受信したセキュリティトークンを書き込んだレスポンスを返信する。   The Web server 900c receives the Web service request and reads the security token written in the cookie information field of the http header in the terminal communication protocol. Then, the reply program of the Web server 900c returns a response in which the received security token is written to the cookie information field of the http header in the terminal communication protocol by the cookie information transmission function (setcookie ()).

Webサーバ900bは、httpプロトコルにより呼び出したWebサーバ900cからのレスポンスデータを受信し、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに書き込まれたセキュリティトークンが含まれている場合に当該ヘッダから当該セキュリティトークンを読み出す。そして、Webサーバ900bの返信プログラムは、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドにWebサーバ900cからのレスポンスにおいて読み出したセキュリティトークンをクッキー情報送信関数(setcookie())によって書き込んで、Webサーバ900bをhttpプロトコルにより呼び出したWebサーバ900aに、返信する。   The Web server 900b receives the response data from the Web server 900c called by the http protocol, and when the security token written in the cookie information field of the http header in the terminal communication protocol is included, the security token is extracted from the header. Is read. Then, the reply program of the Web server 900b writes the security token read in the response from the Web server 900c to the cookie information field of the http header in the terminal communication protocol by using the cookie information transmission function (setcookie ()), and sets the Web server 900b. A reply is made to the Web server 900a called by the http protocol.

ここで、端末50からWebサービス要求を端末通信プロトコルによって受信したWebサーバ900aが、端末50に送信するHTTPレスポンスのヘッダの例を示す。   Here, an example of a header of an HTTP response transmitted from the terminal 50 to the terminal 50 by the Web server 900a that has received the Web service request from the terminal communication protocol is shown.

HTTP/1.X 200 OK
Date:Tue,22 Jun 2010 10:41:41 GMT



Expires:−1
Pragma:no−cache
Cache−Control:no−cache
Connection:close
Transfer−Encoding:chunked
Content−Type:text/html
Set−Cookie:B=abcdefg12345678=3&s=l4;expires=Tue,02−Jun−2037 20:00:00 GMT;path=/;domain=.xxxx.co.jp
HTTP / 1. X 200 OK
Date: Tue, 22 Jun 2010 10:41:41 GMT



Expires: -1
Pragma: no-cache
Cache-Control: no-cache
Connection: close
Transfer-Encoding: chunked
Content-Type: text / html
Set-Cookie: B = abcdefg12345678 = 3 & s = l4; expires = Tue, 02-Jun-2037 20: 00: 0GMT; path = /; domain =. xxx. co. jp

この例において、httpヘッダのクッキー情報フィールドは、「Set−Cookie:」で示されるフィールドである。クッキーの情報は、セミコロンで区切られる。例えば、expiresは有効期限を示す。返信プログラムは、このクッキー情報フィールドに、例えば、Webサーバ900bが呼び出したWebサーバ900cからのレスポンスにおいて読み出したセキュリティトークンを、クッキー情報送信関数(setcookie())により書き込み、Webサーバ900aに返信する。Webサーバ900bがWebサーバ900aにセキュリティトークンを返信した場合のHTTPレスポンスのヘッダの例を次に示す。   In this example, the cookie information field of the http header is a field indicated by “Set-Cookie:”. Cookie information is separated by semicolons. For example, expires indicates an expiration date. In the cookie information field, for example, the security token read in the response from the Web server 900c called by the Web server 900b is written in the cookie information field by the cookie information transmission function (setcookie ()) and returned to the Web server 900a. An example of an HTTP response header when the Web server 900b returns a security token to the Web server 900a is shown below.

HTTP/1.X 200 OK
Date:Tue,22 Jun 2010 10:41:41 GMT



Set−Cookie:ValidationTokenString123456abcdef
HTTP / 1. X 200 OK
Date: Tue, 22 Jun 2010 10:41:41 GMT



Set-Cookie: ValidationTokenString123456abcdef

このように、Webサーバ900に共通して用いられる返信プログラムは、普段、端末ブラウザとの間でクッキー情報のやり取りに使用されるhttpヘッダのSet−Cookieフィールドを有効利用して、API連携の際にセキュリティトークンを書き込む。   As described above, the reply program commonly used in the Web server 900 normally uses the Set-Cookie field of the http header used for the exchange of cookie information with the terminal browser, so that the API can be used during API cooperation. Write a security token in

返信プログラムによって、返信されたセキュリティトークンは、連携する複数のWebサーバ900間で同様に返信される。すなわち、セキュリティトークンが必要な最初のWebサーバ900によって、一度だけセキュリティトークンが取得されるだけで、以後のWebサーバ900は、図1に示したWebサーバ900aからWebサーバ900eの様に呼び出し関係が枝分かれして2以上の枝を有する場合においても、返信されたセキュリティトークンを利用してユーザ情報を効率的に認証することができる。   The returned security token is returned in the same manner between the linked Web servers 900 by the return program. That is, the first Web server 900 that requires a security token acquires a security token only once, and the subsequent Web server 900 has a calling relationship like the Web server 900e from the Web server 900a shown in FIG. Even when there are two or more branches, user information can be efficiently authenticated using the returned security token.

図2は、本発明の一実施形態に係るWebサーバ900のWebサービスプログラムの処理を示すフローチャートである。Webサービスプログラムは、Webサーバ900が端末50又は他のWebサーバ900からサービスの要求を受信することによって開始する。   FIG. 2 is a flowchart showing processing of the Web service program of the Web server 900 according to the embodiment of the present invention. The web service program starts when the web server 900 receives a service request from the terminal 50 or another web server 900.

ステップS101において、CPUは、他のWebサーバ900の機能を呼び出すための前処理を行う。より具体的には、CPUは、擬似端末要求受信ステップの実行として、他のWebサーバ900から受信したサービス要求に基づいてユーザ情報を認証する必要がある場合であって、ユーザ情報を認証するためのセキュリティトークンを受信していない場合に、認証発行サーバ910に認証要求を送信し、認証発行サーバ910からユーザの認証情報であるセキュリティトークンを受信して、取得する。CPUは、ユーザ情報を認証する必要がある場合であって、セキュリティトークンを受信している場合に、受信しているセキュリティトークンにより、ユーザ情報を認証する。その後、CPUは、処理をステップS102に移す。   In step S <b> 101, the CPU performs preprocessing for calling functions of another Web server 900. More specifically, in order to authenticate user information, the CPU needs to authenticate user information based on a service request received from another Web server 900 as the execution of the pseudo terminal request receiving step. If the security token is not received, an authentication request is transmitted to the authentication issuing server 910, and a security token that is user authentication information is received and acquired from the authentication issuing server 910. When it is necessary to authenticate the user information and the CPU receives the security token, the CPU authenticates the user information with the received security token. Thereafter, the CPU moves the process to step S102.

ステップS102において、CPUは、他のWebサーバ900の機能を呼び出すために、セキュリティトークンを受け渡す処理を行う。より具体的には、CPUは、他のWebサーバ900の機能を呼び出すために、擬似端末要求送信ステップの実行として、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドに、クッキー情報送信関数(setcookie())により、取得したセキュリティトークンを書き込んで、Webサービス要求を他のWebサーバ900に送信する。その後、CPUは、処理をステップS103に移す。   In step S102, the CPU performs a process of delivering a security token in order to call a function of another Web server 900. More specifically, in order to call the function of the other Web server 900, the CPU executes a pseudo terminal request transmission step, and sets a cookie information transmission function (setcookie ()) in the cookie information field of the http header in the terminal communication protocol. ), The acquired security token is written, and the Web service request is transmitted to another Web server 900. Thereafter, the CPU moves the process to step S103.

ステップS103において、CPUは、他のWebサーバ900の機能を呼び出した後の返信処理(後続の図3参照)を行う。その後、CPUは、処理をステップS104に移す。   In step S <b> 103, the CPU performs a reply process (see subsequent FIG. 3) after calling a function of another Web server 900. Thereafter, the CPU moves the process to step S104.

ステップS104において、CPUは、Webサービスを実行するための処理を行う。その後、CPUは、処理を終了する。   In step S104, the CPU performs processing for executing the Web service. Thereafter, the CPU ends the process.

図3は、本発明の一実施形態に係る返信処理を示すフローチャートである。   FIG. 3 is a flowchart showing a reply process according to an embodiment of the present invention.

ステップS201において、CPUは、呼び出した他のWebサーバ900からレスポンスを受信する。より具体的には、CPUは、ステップS102において呼び出した他のWebサーバ900から、他のWebサーバ900がサービスを提供するために処理した後のデータであるレスポンスデータを受信する。その後、CPUは、処理をステップS202に移す。   In step S201, the CPU receives a response from the other web server 900 that has called the CPU. More specifically, the CPU receives response data, which is data after the other Web server 900 has processed to provide a service, from the other Web server 900 called in step S102. Thereafter, the CPU moves the process to step S202.

ステップS202において、CPUは、レスポンスのヘッダにセキュリティトークンが存在するか否かを判断する。より具体的には、CPUは、他のWebサーバ900から受信したレスポンスデータの、端末通信プロトコルにおけるクッキー情報フィールドにセキュリティトークンが含まれているか否かを判断する。この判断がYESの場合、CPUは、処理をステップS203に移し、NOの場合、CPUは、処理を終了し、本処理に移るステップの次のステップに処理を移す。   In step S202, the CPU determines whether a security token exists in the response header. More specifically, the CPU determines whether or not a security token is included in the cookie information field in the terminal communication protocol of the response data received from the other web server 900. If this determination is YES, the CPU moves the process to step S203, and if NO, the CPU ends the process and moves the process to the step next to the step that moves to the present process.

ステップS203において、CPUは、他のWebサーバ900から受信したレスポンスデータのヘッダの、端末通信プロトコルにおけるクッキー情報フィールドからセキュリティトークンを読み出す。その後、CPUは、処理をステップS204に移す。   In step S203, the CPU reads the security token from the cookie information field in the terminal communication protocol in the header of the response data received from the other Web server 900. Thereafter, the CPU moves the process to step S204.

ステップS204において、CPUは、Webサーバ900にセキュリティトークンを返信する。より具体的には、CPUは、レスポンスデータの、端末通信プロトコルにおけるクッキー情報フィールドから読み出したセキュリティトークンを、擬似端末返信ステップの実行として、クッキー情報送信関数によってクッキー情報フィールドに書き込んで返信する。その後、CPUは、処理を終了し、本処理に移るステップの次のステップに処理を移す。   In step S <b> 204, the CPU returns a security token to the Web server 900. More specifically, the CPU writes the security token read from the cookie information field in the terminal communication protocol in the response data into the cookie information field by the cookie information transmission function and returns it as execution of the pseudo terminal reply step. Thereafter, the CPU ends the process, and shifts the process to the next step after the step shifts to the present process.

本実施形態によれば、返信プログラムは、通信ネットワークを介して連携する複数のWebサーバ900間で順次、セキュリティトークンを受け渡すために、Webサービスプログラムにおいて共通して用いられる。そして、返信プログラムは、第1のWebサーバ900に、端末通信プロトコルを、第2のWebサーバ900にデータ要求を送信するプロトコルとして処理して送信させ、第2のWebサーバ900に、第1のWebサーバ900からデータ要求を受信したことに応じて、セキュリティトークンを、端末通信プロトコルにおけるhttpヘッダのクッキー情報フィールドにクッキー情報送信関数により書き込んで、返信させる。そして、返信プログラムは、第2のWebサーバ900に、httpプロトコルにより呼び出した複数のWebサーバ900に含まれる第3のWebサーバ900からのレスポンスデータを受信させ、第2のWebサーバ900に、受信した当該レスポンスデータのヘッダにセキュリティトークンが含まれている場合に当該ヘッダから当該セキュリティトークンを読み出し、第2のWebサーバ900をhttpプロトコルにより呼び出した第1のWebサーバ900に、クッキー情報送信関数により、httpヘッダのクッキー情報フィールドに、読み出したセキュリティトークンを書き込んで、第1のWebサーバ900に返信させる。このようにして、呼び出し先のWebサーバ900において返信プログラムは、呼び出し元のWebサーバ900に結果を返す際に、一連のAPI呼び出しセッションで保持しているセキュリティトークンをhttpヘッダのクッキー情報フィールドに書き込む。したがって、呼び出し元のWebサーバ900は、httpヘッダのクッキー情報フィールドからセキュリティトークンを読み出すことが可能となる。その結果、図4に示した様なWebサーバ900の呼び出し関係が枝分かれして2以上の枝を有する場合においても、後続の枝分かれしたWebサーバ900e,900fは、先行の枝に存する他のWebサーバ900b、900c、900dがそれまでに受信したセキュリティトークンを確実に受け取ることができる。したがって、連携する複数のWebサーバ900によるWebサービスにおいて、Webサーバ900は、返信されているセキュリティトークンを用いて効率的な認証を行うことができる。   According to the present embodiment, the reply program is commonly used in the Web service program in order to sequentially pass security tokens between the plurality of Web servers 900 that cooperate via the communication network. Then, the reply program causes the first Web server 900 to process and transmit the terminal communication protocol as a protocol for transmitting the data request to the second Web server 900, and causes the second Web server 900 to transmit the first communication protocol. In response to receiving the data request from the Web server 900, the security token is written in the cookie information field of the http header in the terminal communication protocol by the cookie information transmission function and returned. The reply program causes the second Web server 900 to receive response data from the third Web server 900 included in the plurality of Web servers 900 called by the http protocol, and the second Web server 900 receives the response data. When the security token is included in the header of the response data, the security token is read from the header, and the second Web server 900 is called by the http protocol to the first Web server 900 using the cookie information transmission function. , The read security token is written in the cookie information field of the http header, and is returned to the first Web server 900. In this way, when returning a result to the call source Web server 900, the return program in the call destination Web server 900 writes the security token held in a series of API call sessions in the cookie information field of the http header. . Accordingly, the caller Web server 900 can read the security token from the cookie information field of the http header. As a result, even when the calling relationship of the Web server 900 as shown in FIG. 4 is branched to have two or more branches, the subsequent branched Web servers 900e and 900f are the other Web servers existing in the preceding branch. 900b, 900c, 900d can reliably receive the security token received so far. Therefore, in a Web service by a plurality of Web servers 900 that cooperate, the Web server 900 can perform efficient authentication using the returned security token.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

50 端末
900 900a,900b,900c,900d,900e,900f Webサーバ
910 認証発行サーバ
50 terminals 900 900a, 900b, 900c, 900d, 900e, 900f Web server 910 authentication issue server

Claims (3)

通信ネットワークを介して連携する複数のWebサーバ間で順次、セキュリティトークンを受け渡すプログラムであって、
前記複数のWebサーバに含まれる第1のWebサーバに、
端末からの要求に応じてデータを送出するhttpプロトコルを、前記複数のWebサーバに含まれる第2のWebサーバにデータ要求を送信するプロトコルとして処理して送信させ、
前記第2のWebサーバに、
前記第1のWebサーバから前記データ要求を受信した場合に、前記httpプロトコルで呼び出した、前記複数のWebサーバに含まれる第3のWebサーバからの前記httpプロトコルのレスポンスデータを受信し、受信した前記httpプロトコルのレスポンスデータのヘッダに前記セキュリティトークンが含まれている場合に、当該セキュリティトークンを読み出し、前記データ要求を送信した第1のWebサーバに対するhttpプロトコルのヘッダのクッキー情報フィールドに、前記読み出したセキュリティトークンをクッキー情報送信関数で書き込み、当該セキュリティトークンが書き込まれた前記httpプロトコルを前記第1のWebサーバへの前記セキュリティトークンの返信プロトコルとして処理して返信させる
処理を実行させることを特徴とするプログラム。
A program that sequentially passes security tokens between a plurality of Web servers that cooperate via a communication network,
In a first Web server included in the plurality of Web servers,
The http protocol to send the data in response to a request from the terminal, processed by transmit as a protocol for transmitting a data request to a second Web server included in the plurality of Web servers,
In the second web server,
When the data request is received from the first web server, the response data of the http protocol received from the third web server included in the plurality of web servers, which is called by the http protocol, is received. When the security token is included in the response data header of the http protocol, the security token is read out, and the read-out is performed in the cookie information field of the http protocol header for the first Web server that has transmitted the data request. write security token cookie information transmission function, each is returned to process the http protocol to which the security token is written as a response protocol of the security token to the first Web server A program characterized by executing the management.
通信ネットワークを介して連携する複数のWebサーバ間で順次、セキュリティトークンを受け渡すプログラムであって、
前記複数のWebサーバに含まれる第2のWebサーバに、
端末からの要求に応じて端末にデータを送出するhttpプロトコルを、前記複数のWebサーバに含まれる第1のWebサーバからデータ要求を受信するプロトコルとして処理して受信させ、
前記第1のWebサーバから前記データ要求を受信した場合に、前記httpプロトコルで呼び出した、前記複数のWebサーバに含まれる第3のWebサーバからの前記httpプロトコルのレスポンスデータを受信し、受信した前記httpプロトコルのレスポンスデータのヘッダに前記セキュリティトークンが含まれている場合に、当該セキュリティトークンを読み出し、前記データ要求を送信した第1のWebサーバに対するhttpプロトコルのヘッダのクッキー情報フィールドに、前記読み出したセキュリティトークンをクッキー情報送信関数で書き込み、当該セキュリティトークンが書き込まれた前記httpプロトコルを前記第1のWebサーバへの前記セキュリティトークンの返信プロトコルとして処理して返信させる
各処理を実行させることを特徴とするプログラム。
A program that sequentially passes security tokens between a plurality of Web servers that cooperate via a communication network,
In a second Web server included in the plurality of Web servers,
The http protocol for sending data to the terminus in response to a request from the terminal, is received by processing as a protocol for receiving data requests from the first Web server included in the plurality of Web servers,
When the data request is received from the first web server, the response data of the http protocol received from the third web server included in the plurality of web servers, which is called by the http protocol, is received. When the security token is included in the response data header of the http protocol, the security token is read out, and the read-out is performed in the cookie information field of the http protocol header for the first Web server that has transmitted the data request. The security token is written by the cookie information transmission function, and the http protocol in which the security token is written is processed and returned as the security token return protocol to the first Web server.
A program characterized by causing each process to be executed .
通信ネットワークを介して連携する複数のWebサーバ間で順次、セキュリティトークンを受け渡す方法であって、
前記複数のWebサーバに含まれる第1のWebサーバ
端末からの要求に応じてデータを送出するhttpプロトコルを、前記複数のWebサーバに含まれる第2のWebサーバにデータ要求を送信するプロトコルとして処理して送信し
前記第2のWebサーバ
前記第1のWebサーバから前記データ要求を受信した場合に、前記httpプロトコルで呼び出した、前記複数のWebサーバに含まれる第3のWebサーバからの前記httpプロトコルのレスポンスデータを受信し、受信した前記httpプロトコルのレスポンスデータのヘッダに前記セキュリティトークンが含まれている場合に、当該セキュリティトークンを読み出し、前記データ要求を送信した第1のWebサーバに対するhttpプロトコルのヘッダのクッキー情報フィールドに、前記読み出したセキュリティトークンをクッキー情報送信関数で書き込み、当該セキュリティトークンが書き込まれた前記httpプロトコルを前記第1のWebサーバへの前記セキュリティトークンの返信プロトコルとして処理して返信する
各処理を実行することを特徴とする方法
A method of sequentially passing security tokens between a plurality of Web servers that cooperate via a communication network,
The 1 Web server included in the plurality of Web servers,
The http protocol to send the data in response to a request from the terminal, sends treated as a protocol for transmitting a data request to a second Web server included in the plurality of Web servers,
The second web server is
When the data request is received from the first web server, the response data of the http protocol received from the third web server included in the plurality of web servers, which is called by the http protocol, is received. When the security token is included in the response data header of the http protocol, the security token is read out, and the read-out is performed in the cookie information field of the http protocol header for the first Web server that has transmitted the data request. The security token is written by the cookie information transmission function, and the http protocol in which the security token is written is processed and returned as the security token return protocol to the first Web server.
A method characterized by executing each process .
JP2010150096A 2010-06-30 2010-06-30 Program and method for returning security token Expired - Fee Related JP5183681B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010150096A JP5183681B2 (en) 2010-06-30 2010-06-30 Program and method for returning security token

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010150096A JP5183681B2 (en) 2010-06-30 2010-06-30 Program and method for returning security token

Publications (2)

Publication Number Publication Date
JP2012014419A JP2012014419A (en) 2012-01-19
JP5183681B2 true JP5183681B2 (en) 2013-04-17

Family

ID=45600775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010150096A Expired - Fee Related JP5183681B2 (en) 2010-06-30 2010-06-30 Program and method for returning security token

Country Status (1)

Country Link
JP (1) JP5183681B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
JP2004163999A (en) * 2002-11-08 2004-06-10 Fujitsu Ltd Relay device
JP2006350760A (en) * 2005-06-17 2006-12-28 Hitachi Ltd Authentication system and terminal device
JP2008225573A (en) * 2007-03-08 2008-09-25 Terumo Corp Proxy server, program for proxy server, and method of proxy access
JP5091003B2 (en) * 2008-05-09 2012-12-05 キヤノンソフトウェア株式会社 Information processing system, information processing method, program, and recording medium

Also Published As

Publication number Publication date
JP2012014419A (en) 2012-01-19

Similar Documents

Publication Publication Date Title
US10552835B2 (en) Secure payment service and system for interactive voice response (IVR) systems
JP7091470B2 (en) Secure delegation of refresh tokens for long-running operations
US8528058B2 (en) Native use of web service protocols and claims in server authentication
TWI260146B (en) Method and system for native authentication protocols in a heterogeneous federated environment
US8621037B2 (en) System and method to create bi-directional event subscriptions
US8862754B2 (en) Global access control for segmented streaming delivery
TWI380663B (en) Method and system for secure binding register name identifier profile
US10080048B2 (en) Subscription service for authorizing access to media content
US7526801B2 (en) Bulk transmission of messages using a single HTTP request
US20140282880A1 (en) System and Method for Common On-Behalf Authorization Protocol Infrastructure
TW201025068A (en) Digital rights management (DRM)-enabled policy management for a service provider in a federated environment
US9143501B2 (en) Reauthentication to a web service without disruption
KR20130007797A (en) Method and system for open authentication
US10721311B1 (en) System and method for coupling two separate applications to an application session within a serverless infrastructure
WO2012079650A1 (en) User interaction for web resources
CN106464497A (en) Methods and systems of issuing, transmitting and managing tokens using a low-latency session syndication framework
US20080306875A1 (en) Method and system for secure network connection
US9652754B2 (en) Method, medium, and system for payment on call in a networked environment
WO2019159894A1 (en) Authentication approval information integration device and authentication approval information integration method
US9497195B2 (en) System, method of disclosing information, and apparatus
CA3176188A1 (en) Using client certificates to communicate trusted information
US9348992B2 (en) Linked identities
JP5183681B2 (en) Program and method for returning security token
JP4573559B2 (en) Distributed authentication system, load distribution apparatus and authentication server, and load distribution program and authentication program
TW201121275A (en) Cookie processing device, cookie processing method, cookie processing program, cookie processing system and information communication system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130115

R150 Certificate of patent or registration of utility model

Ref document number: 5183681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350