JP2017151859A - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP2017151859A JP2017151859A JP2016035443A JP2016035443A JP2017151859A JP 2017151859 A JP2017151859 A JP 2017151859A JP 2016035443 A JP2016035443 A JP 2016035443A JP 2016035443 A JP2016035443 A JP 2016035443A JP 2017151859 A JP2017151859 A JP 2017151859A
- Authority
- JP
- Japan
- Prior art keywords
- token
- control unit
- update
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】外部システムへのデータ送信の安定性を向上させる。【解決手段】トークンをその有効状態と共に複数個記憶する記憶部と、外部システムと前記トークン又はデータの送受信を行う通信部と、前記外部システムへの前記トークンの更新の依頼と前記トークンを用いた前記データの送受信を制御する制御部と、を備え、前記制御部は、前記記憶部に予め有効な前記トークンを複数記憶させ、前記依頼に基づく前記トークンの更新が失敗した場合に、前記更新を行ったトークンとは異なる有効な前記トークンを用いて前記外部システムへ前記データを送信するように通信部を制御することを特徴とする情報処理装置が提供される。【選択図】図3PROBLEM TO BE SOLVED: To improve the stability of data transmission to an external system. SOLUTION: A storage unit for storing a plurality of tokens together with their valid states, a communication unit for transmitting and receiving the token or data to and from an external system, a request for updating the token to the external system, and the token are used. A control unit that controls transmission / reception of the data is provided, and the control unit stores a plurality of valid tokens in advance in the storage unit, and when the update of the token based on the request fails, the update is performed. Provided is an information processing apparatus characterized by controlling a communication unit so as to transmit the data to the external system by using a valid token different from the token performed. [Selection diagram] Fig. 3
Description
本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing apparatus and a program.
近日、スマートフォン等の普及と共に、ユーザ間で手軽にコミュニケーションを行うことができる対話型コミュニケーションサービスが人々の生活に浸透している。対話型コミュニケーションサービス上では、テキストメッセージだけでなく、スタンプ、音声通話、画像、動画等を用いた様々なコミュニケーションをとることが可能である。このような様々なコンテンツの中には、個人情報等が含まれる場合があるため、対話型コミュニケーションサービスは、安全性の高い環境を用いて提供されることが必要である。 In recent years, with the spread of smartphones and the like, interactive communication services that allow easy communication between users have permeated people's lives. On the interactive communication service, it is possible to take various communications using not only text messages but also stamps, voice calls, images, videos, and the like. Since such various contents may include personal information and the like, the interactive communication service needs to be provided using a highly secure environment.
ここで、サーバアクセスの安全性を高める技術の一つに、トークンを用いた認証技術がある。トークンというキー情報を用いてサーバへのアクセスを認証することで、サーバへの不正アクセスを防ぐことができる。 Here, as one of techniques for improving the security of server access, there is an authentication technique using a token. Unauthorized access to the server can be prevented by authenticating access to the server using key information called a token.
しかし、トークンを用いた認証が完全に安全というわけではない。仮に、トークンが何等かの理由で流出し、第三者に不正に取得された場合、当該トークンを用いて第三者がサーバへ不正にアクセスする可能性がある。トークンが流出した場合に、サーバが第三者に不正にアクセスされないように、トークンには有効期限を設定することが推奨されている。その場合、有効期限が過ぎる前にトークンを更新することが必要となる。 However, authentication using tokens is not completely secure. If the token leaks for some reason and is illegally acquired by a third party, there is a possibility that the third party may illegally access the server using the token. It is recommended to set an expiration date on the token so that the server is not illegally accessed by a third party if the token is leaked. In that case, it is necessary to renew the token before the expiration date.
トークンやトークンの更新に関する先行技術として、非特許文献1には、トークンを自動更新する技術が、特許文献1には、メモリアクセスの際にトークンを変更する技術が、特許文献2には、トークンが不正である場合にトークンを再発行する技術が、特許文献3には、トークンを更新するための技術が開示されている。 As prior arts related to tokens and token updating, Non-Patent Document 1 discloses a technique for automatically updating a token, Patent Document 1 discloses a technique for changing a token when accessing a memory, and Patent Document 2 discloses a token. A technique for reissuing a token when the password is illegal is disclosed in Patent Document 3, and a technique for updating the token is disclosed.
万が一、トークンの更新が失敗した場合、アクセス先の外部システムにてトークンの認証ができないため、当該外部システムへのアクセスが失敗し、データ送信も失敗する。 If the token update fails, the access-target external system cannot authenticate the token, so access to the external system fails and data transmission also fails.
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、外部システムへのデータ送信の安定性を向上させることが可能な、新規かつ改良された情報処理装置、プログラムを提供することにある。 Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a new and improved information processing capable of improving the stability of data transmission to an external system. It is to provide a device and a program.
上記課題を解決するために、本発明のある観点によれば、トークンをその有効状態と共に複数個記憶する記憶部と、外部システムと前記トークン又はデータの送受信を行う通信部と、前記外部システムへの前記トークンの更新の依頼と前記トークンを用いた前記データの送受信を制御する制御部と、を備え、前記制御部は、前記記憶部に予め有効な前記トークンを複数記憶させ、前記依頼に基づく前記トークンの更新が失敗した場合に、前記更新を行ったトークンとは異なる有効な前記トークンを用いて前記外部システムへ前記データを送信するように通信部を制御することを特徴とする情報処理装置が提供される。 In order to solve the above problems, according to an aspect of the present invention, a storage unit that stores a plurality of tokens together with their valid states, a communication unit that transmits and receives the token or data to and from an external system, and the external system And a control unit that controls transmission / reception of the data using the token, and the control unit stores a plurality of valid tokens in advance in the storage unit, and based on the request When the update of the token fails, the information processing apparatus controls the communication unit to transmit the data to the external system by using the valid token different from the updated token. Is provided.
前記制御部は、前記トークンの各更新時期が相違するように前記依頼を行ってもよい。 The control unit may make the request so that the update times of the tokens are different.
前記制御部は、各トークンが有効になってからの経過時間又は各トークンが失効するまでの時間に基づいて、前記トークンの更新の依頼を行ってもよい。 The control unit may make a request for updating the token based on an elapsed time after each token becomes valid or a time until each token expires.
前記制御部は、一定の間隔でトークンの更新の依頼を制御してもよい。 The control unit may control a token update request at regular intervals.
前記制御部は、前記トークンの更新又は前記データの送信が失敗した場合に、前記トークンの更新の依頼又は前記データの送信をリトライしてもよい。 The control unit may retry the token update request or the data transmission when the token update or the data transmission fails.
前記記憶部が記憶する前記トークンの更新の状態を表示し、前記トークンの更新の依頼、前記トークンの新規追加又は前記トークンの削除を制御する表示制御部をさらに備えてもよい。 The display unit may further include a display control unit that displays a status of updating the token stored in the storage unit and controls a request for updating the token, a new addition of the token, or a deletion of the token.
また、上記課題を解決するために、本発明の別の観点によれば、トークンを複数個記憶する機能と、外部システムと前記トークン又はデータの送受信を行う機能と、前記外部システムへの前記トークンの更新の依頼と前記データの送受信を制御する機能と、前記依頼に基づく前記トークンの更新が失敗した場合に、有効なトークンを用いて前記外部システムへ前記データを送信する機能と、をコンピュータに実現させるためのプログラムが提供される。 In order to solve the above problems, according to another aspect of the present invention, a function of storing a plurality of tokens, a function of transmitting / receiving the token or data to / from an external system, and the token to the external system And a function for controlling transmission / reception of the data and a function for transmitting the data to the external system using a valid token when the update of the token based on the request fails. A program for realizing this is provided.
以上説明したように本発明によれば、外部システムへのデータ送信の安定性を向上させることが可能である。 As described above, according to the present invention, it is possible to improve the stability of data transmission to an external system.
以降では、添付図面を参照しながら、本発明の実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.
また、本明細書および図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。 In the present specification and drawings, a plurality of constituent elements having substantially the same functional configuration may be distinguished by attaching different alphabets after the same reference numeral. However, when it is not necessary to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numerals are given.
<1.情報処理システムの概要>
対話型コミュニケーションサービスは、ユーザ間だけでなく、企業間およびユーザと企業間で様々なコミュニケーションをとることを可能にする。本明細書では、本発明の実施形態として、金融機関がユーザへ提供する口座情報照会サービスを説明する。このサービスは、ユーザが金融機関の口座残高や入出金明細等の口座情報を確認したい場合に、ユーザが金融機関に対して所定のスタンプ又はメッセージ等を送ることによって、金融機関から連携された口座情報を確認できる、というサービスである。
<1. Overview of Information Processing System>
The interactive communication service enables various communication not only between users but also between companies and between users and companies. In this specification, an account information inquiry service provided by a financial institution to a user will be described as an embodiment of the present invention. This service allows users to check account information such as account balances and deposit / withdrawal details of financial institutions by sending a predetermined stamp or message, etc. to the financial institution. It is a service that can confirm information.
まず、図1を参照し、本発明の実施形態における情報処理システムの概要を説明する。図1は、本発明の実施形態における情報処理システムの構成を示す説明図である。図1に示したように、本発明の実施形態による情報処理システムは、中継サーバ100と、対話型コミュニケーションサービスサーバ200と、銀行サーバ300と、携帯端末400と、を備える。中継サーバ100、対話型コミュニケーションサービスサーバ200、銀行サーバ300および携帯端末400は、ネットワーク510、520、530により接続される。
First, an overview of an information processing system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is an explanatory diagram showing a configuration of an information processing system according to an embodiment of the present invention. As shown in FIG. 1, the information processing system according to the embodiment of the present invention includes a
ネットワーク510、520、530(以下、単にネットワーク500と総称する場合もある)は、ネットワーク500に接続されている装置から送信される情報のための有線、又は無線の伝送路である。例えば、ネットワーク500は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク500は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
携帯端末400は、金融機関の顧客であるユーザにより利用されるユーザ機器の一例である。携帯端末400は、対話型コミュニケーションサービスサーバ200を介して、携帯端末400のユーザについての情報を取得することが可能である。
The
なお、本実施形態においては、携帯端末400のユーザについての情報の一例として、口座残高および入出金明細などの口座情報を主に説明するが、ユーザについての情報は口座情報に限定されない。例えば、本発明が証券取引サービスに適用される場合、ユーザについての情報は証券の保有状況であってもよい。また、本発明がホテルや映画などの予約照会サービスに適用される場合、ユーザについての情報は、ホテルや映画などの予約状況を示す情報であってもよい。また、図1においては、携帯端末400の一例として携帯端末400を示しているが、ユーザ機器は、PC(Personal Computer)、PDA(Personal Digital Assistants)およびウェアラブル機器などの情報処理装置であってもよい。ユーザは、ユーザ機器に専用のアプリケーションをインストールするだけで、当該サービスを利用できる。
In the present embodiment, account information such as an account balance and deposit / withdrawal details is mainly described as an example of information about the user of the
対話型コミュニケーションサービスサーバ200は、対話型コミュニケーションサービスを提供するサーバである。対話型コミュニケーションサービスサーバ200は、携帯端末400に、通信相手との対話画面を提供し、携帯端末400から送信された情報および通信相手から送信された情報を上記対話画面に逐次追加する。以下、図2を参照し、本実施形態による対話型コミュニケーションサービスサーバ200が提供する通信相手との対話画面の具体例を説明する。
The interactive
図2は、携帯端末400を操作するユーザと銀行サーバ300を有する金融機関との対話画面の具体例を示す説明図である。図2に示したように、対話画面において携帯端末400が口座情報要求を意味する画像423(いわゆる、スタンプ)を送信すると、対話型コミュニケーションサービスサーバ200は、中継サーバ100を介して銀行サーバ300から携帯端末400のユーザの口座情報を取得し、当該口座情報を示す口座情報メッセージ424を対話画面に追加する。その結果、携帯端末400のユーザは、直接銀行サーバ300にアクセスすることなく、簡易に自身の口座情報を把握することができる。
FIG. 2 is an explanatory diagram showing a specific example of a dialogue screen between the user who operates the
中継サーバ100は、対話型コミュニケーションサービスサーバ200と銀行サーバ300との間のデータ連携を行うための中継用の情報処理装置である。具体的には、中継サーバ100は、携帯端末400のユーザのログイン情報を記憶し、当該ログイン情報を用いて銀行サーバ300にログインし、銀行サーバ300から携帯端末400のユーザの口座情報を取得し、口座情報を対話型コミュニケーションサービスサーバ200に送信する。中継サーバ100が対話型コミュニケーションサービスサーバ200へアクセスする場合、中継サーバ100が対話型コミュニケーションサービスサーバ200へトークンを送信し、対話型コミュニケーションサービスサーバ200がトークンの認証を行うことにより、サーバ間のアクセスが確立される。中継サーバ100は、例えば金融機関やシステムベンダのデータセンタに設置される。
The
銀行サーバ300は、ネットワーク500を介して口座情報照会および入出金明細照会等のインターネットバンキングサービスを提供することが可能な金融機関のサーバである。ユーザのログイン情報を用いて銀行サーバ300へログインすることが可能である。ユーザのログイン情報は、例えば、金融機関の店番、口座の科目、口座番号、およびログインパスワード等である。本実施形態の場合、ログイン情報は中継サーバ100に保存されており、中継サーバ100は当該ログイン情報を用いることで銀行サーバ300へアクセスを行う。
The
<2.各情報処理装置の構成>
(中継サーバの構成)
図3は、本実施形態による中継サーバ100の構成を示す説明図である。図3に示したように、中継サーバ100は、通信部110と、制御部120と、記憶部130と、表示制御部140と、を備える。
<2. Configuration of each information processing apparatus>
(Relay server configuration)
FIG. 3 is an explanatory diagram illustrating the configuration of the
通信部110は、対話型コミュニケーションサービスサーバ200および銀行サーバ300向けのインタフェースであり、対話型コミュニケーションサービスサーバ200および銀行サーバ300との間でトークンおよび口座情報のデータの送受信を行う。例えば、通信部110は、対話型コミュニケーションサービスサーバ200から口座情報要求を受信し、口座情報要求を銀行サーバ300へ送信する。また、通信部110は、銀行サーバ300からユーザの口座情報を受信し、ユーザの口座情報およびトークンを対話型コミュニケーションサービスサーバ200に送信する。また、トークンの更新の際は、通信部110は、対話型コミュニケーションサービスサーバ200へトークン更新のリクエストを送信し、更新されたトークンを、レスポンスとして対話型コミュニケーションサービスサーバ200から受信する。
The
制御部120は、トークン制御部121およびデータ制御部122を備える。
The
トークン制御部121は、通信部110に、対話型コミュニケーションサービスサーバ200へトークンの更新を依頼させる。また、トークン制御部121は、通信部110が更新されたトークンを受信した際、更新されたトークンをトークン記憶部131へ保存させる。
The
データ制御部122は、通信部110に、対話型コミュニケーションサービスサーバ200および銀行サーバ300と口座情報のデータを送受信させる。データ制御部122が通信部110に対話型コミュニケーションサービスサーバ200へデータを送信させる場合は、アクセス認証のために通信部110にトークンを対話型コミュニケーションサービスサーバ200へ送信させる。データ制御部122が通信部110にトークンを送信させるタイミングは、データ送信前、又は、データ送信時等があり、そのタイミングはアクセス先のサーバの設定に応じて変更され得る。
The data control
記憶部130は、トークン記憶部131およびユーザ情報記憶部132を備える。
The
トークン記憶部131は、中継サーバ100が対話型コミュニケーションサービスサーバ200へアクセスする際に使用するトークンを記憶する。図4に示すように、本実施形態によるトークン記憶部131は、トークンを複数個記憶する。本実施形態では、一例として4個のトークン(トークンA〜D)を記憶しているが、複数個であれば何個でもよい。この時、トークン記憶部131は、有効な状態のトークンを複数個記憶するものとする。
The
図5は、本実施形態によるトークンの更新の態様を示す説明図である。図5に示すように、トークン記憶部131が記憶している複数のトークンの各更新時期は相違するよう設定される。また、少なくとも1つのトークンの更新時期が、その他のトークンの更新時期と相違するように設定されてもよい。つまり、全てのトークンの更新時期が同一にならなければ良い。これにより、トークンの更新が失敗して、有効なトークンが枯渇することを防ぐことが可能となる。
FIG. 5 is an explanatory diagram illustrating a token update mode according to the present embodiment. As shown in FIG. 5, the update times of the plurality of tokens stored in the
また、トークン記憶部131は、トークンの各種情報を記憶する。トークンの各種情報は、例えば、トークンID、トークンの状態、有効期限である。トークンの状態は、例えば、有効、無効、更新中等のように、データ送信のためのトークンの利用可否に関わる情報である。トークンの状態が有効である場合は、当該トークンはデータ送信に利用可能であり、トークンの状態が無効である場合は、トークンの有効期限が過ぎているため当該トークンはデータ送信に利用不可である。トークンの状態が更新中である場合は、トークンの更新のリクエストが対話型コミュニケーションサービスサーバ200へ送信され、更新後のトークンを含むレスポンスが中継サーバ100に未着であるため、当該トークンはデータ送信に利用不可である。
In addition, the
ユーザ情報記憶部132は、銀行サーバ300へアクセスして口座情報を取得するためのログイン情報を記憶する。さらに、ユーザ情報記憶部132は、対話型コミュニケーションサービスサーバ200が口座情報要求を行う時に中継サーバ100へ送信する、ユーザに関するユーザ情報と、前述のログイン情報を紐づけて記憶している。これにより、対話型コミュニケーションサービスサーバ200から口座情報要求とユーザ情報が送信されると、中継サーバ100は、ユーザ情報に基づいて、ユーザ情報記憶部132から銀行サーバ300へのログイン情報を取得し、当該ログイン情報と口座情報要求を銀行サーバ300へ送信することで、銀行サーバ300へアクセスし、口座情報を取得する。
The user
表示制御部140は、本実施形態における様々な管理作業をGUI(Graphical User Interface)で行うことを可能にする。具体的には、表示制御部140は、トークンの管理、スタンプの管理、利用者データの管理、サービスの停止等をGUIで行うことを可能にする。その詳細は、「7.第3の処理例」へ記載する。
The
(対話型コミュニケーションサービスサーバの構成)
図6は、本実施形態による対話型コミュニケーションサービスサーバ200の構成を示す説明図である。図6に示したように、対話型コミュニケーションサービスサーバ200は、通信部210と、制御部220と、記憶部230と、を備える。
(Configuration of interactive communication service server)
FIG. 6 is an explanatory diagram showing the configuration of the interactive
通信部210は、中継サーバ100および携帯端末400向けのインタフェースであり、中継サーバ100および携帯端末400との間でトークン、口座情報およびユーザ情報のデータの送受信を行う。例えば、通信部210は、携帯端末400から口座情報要求を受信し、当該口座情報要求とユーザ情報を中継サーバ100へ送信する。また、通信部210は、中継サーバ100からトークンとユーザの口座情報を受信し、トークン認証が成功した場合に、ユーザの口座情報を携帯端末400に送信する。また、通信部210は、中継サーバ100からトークン更新のリクエストを受信し、更新したトークンをレスポンスとして中継サーバ100へ送信する。
The
制御部220は、トークン制御部221およびデータ制御部222を備える。
The
トークン制御部221は、通信部210が中継サーバ100からトークン更新のリクエストを受信した後に、トークンを更新する。さらに、トークン制御部221は、更新したトークンをトークン記憶部231へ記憶させ、通信部210に更新されたトークンを含むレスポンスを中継サーバ100へ送信させる。
The
データ制御部222は、通信部210が携帯端末400から口座情報要求を受信した後に、通信部210に中継サーバ100へ口座情報要求とユーザ情報を送信させる。また、通信部210が中継サーバ100からトークンおよび口座情報を受信すると、データ制御部222は、トークン記憶部231に記憶されているトークンに基づいて、トークンの認証を行う。トークンの認証に成功した場合は、データ制御部222は、通信部210に口座情報を携帯端末400へ送信させる。トークンの認証に失敗した場合は、データ制御部222は、通信部210に中継サーバ100へ認証失敗通知を送信させる。
The data control
記憶部230は、トークン記憶部231およびユーザ情報記憶部232を備える。
The
トークン記憶部231は、中継サーバ100が対話型コミュニケーションサービスサーバ200へアクセスする際に認証を行うためのトークンを記憶する。対話型コミュニケーションサービスサーバ200へアクセスする情報処理装置が、本実施形態における中継サーバ100以外にも存在する場合は、トークン記憶部231は、それらの情報処理装置を認証するためのトークンも記憶する。
The
ユーザ情報記憶部232は、口座情報を取得する対象ユーザを指定するためのユーザ情報を記憶する。通信部210が、口座情報要求と共にユーザ情報を中継サーバ100へ送信することで、口座情報を必要としているユーザを指定する。
The user
(銀行サーバの構成)
図7は、本実施形態による銀行サーバ300の構成を示す説明図である。図7に示したように、銀行サーバ300は、通信部310と、制御部320と、ユーザ情報記憶部330と、入力部340と、を備える。
(Bank server configuration)
FIG. 7 is an explanatory diagram showing the configuration of the
通信部310は、中継サーバ100向けのインタフェースであり、中継サーバ100との間でログイン情報や口座情報等の送受信を行う。具体的には、通信部310は、中継サーバ100からログイン情報と口座情報要求を受信し、ログイン認証が成功した場合は、通信部310は、制御部320が取得した口座情報を中継サーバ100に送信する。
The
制御部320は、通信部310が中継サーバ100から受信したログイン情報に基づいてログイン認証を行う。具体的には、通信部310が中継サーバ100から金融機関の店番、口座の科目、口座番号およびログインパスワード等のログイン情報を受信すると、制御部320は、ユーザ情報記憶部330が記憶している情報と当該ログイン情報を比較することで認証を行う。制御部320は、認証が失敗した場合に、通信部310に認証失敗通知を中継サーバ100へ送信させる。一方、制御部320は、認証が成功した場合には、通信部310にユーザ情報記憶部330から取得した口座情報を中継サーバ100へ送信させる。また、制御部320は、ユーザへ向けたメッセージ情報が入力部340から入力された場合、通信部310に当該メッセージを中継サーバ100へ送信させる。
The
入力部340は、銀行サーバ300の金融機関が携帯端末400のユーザ等に対して送信したいメッセージを入力するためのインタフェースである。具体的には、金融機関は、GUI(Graphical User Interface)を利用して、メッセージの内容および宛先を指定することができる。また、金融機関は、メッセージ以外にも画像、動画又はスタンプ等の対話型コミュニケーションサービス上で扱えるオブジェクトを指定することができる。
The
(携帯端末の構成)
図8は、本実施形態による携帯端末400の構成を示す説明図である。図8に示したように、携帯端末400は、通信部410、対話型コミュニケーションサービスアプリケーション420、操作部430と、表示部440と、を備える。
(Configuration of mobile device)
FIG. 8 is an explanatory diagram showing the configuration of the
操作部430は、携帯端末400のユーザによる操作を検出する。例えば、ユーザは、この操作部430への操作により、口座情報要求をするためのスタンプ等を入力することが可能である。なお、操作部430の具体例には、タッチパネル、タッチパッド、キーボード、マウス又はボタン等が挙げられる。
The
表示部440は、対話型コミュニケーションサービスアプリケーション420が表示部440を制御することにより、多様な画面を表示する。例えば、本実施形態による表示部440は、対話型コミュニケーションサービスのための対話画面を表示する。なお、表示部440は、液晶ディスプレイやOLED(Organic Light Emitting Diode)等の、オブジェクトを表示できるものであればよい。
The
通信部410は、対話型コミュニケーションサービスサーバ200向けのインタフェースであり、対話型コミュニケーションサービスサーバ200との間で口座情報等のデータの送受信を行う。例えば、通信部410は、操作部430への操作により口座情報要求をするためのスタンプ等が入力された場合に、対話型コミュニケーションサービスサーバ200へ口座情報要求を送信する。また、通信部410は、対話型コミュニケーションサービスサーバ200から口座情報を受信する。
The
対話型アプリケーション420は、操作部430への操作により口座情報要求をするためのスタンプ等が入力された場合、通信部410に口座情報要求を対話型コミュニケーションサービスサーバ200に送信させる。また、対話型アプリケーション420は、通信部410が対話型コミュニケーションサービスサーバ200から口座情報を受信した場合に、表示部440に口座情報を表示させる。
The
<3.情報処理システムの動作>
以上では、本実施形態による情報処理システムの構成を説明した。続いて、図9〜11を参照し、サービス利用時の情報処理システムの動作を説明する。
<3. Operation of information processing system>
The configuration of the information processing system according to this embodiment has been described above. Next, the operation of the information processing system when using the service will be described with reference to FIGS.
(情報処理システムの第1の動作)
図9、10は、情報処理システムの第1の動作を示す説明図である。具体的には、図9、10は前述の口座情報照会サービスの動作を表している。図9、10に示したように、携帯端末400の対話型コミュニケーションサービスアプリケーション420が起動し(S101)、対話画面においてユーザにより口座情報を要求する操作が行われると、携帯端末400の通信部410が口座情報要求を対話型コミュニケーションサービスサーバ200に送信する(S102)。
(First operation of information processing system)
9 and 10 are explanatory diagrams illustrating a first operation of the information processing system. Specifically, FIGS. 9 and 10 show the operation of the aforementioned account information inquiry service. As shown in FIGS. 9 and 10, when the interactive
対話型コミュニケーションサービスサーバ200のデータ制御部222は、通信部210が携帯端末400から口座情報要求を受信すると、ユーザ情報記憶部232から携帯端末400のユーザを特定するためのユーザ情報を取得し、通信部210に当該ユーザ情報および口座情報要求を中継サーバ100へ送信させる(S103)。
When the
続いて、中継サーバ100のデータ制御部122は、通信部110がユーザ情報および口座情報要求を受信すると、ユーザ情報に基づいて、ユーザ情報記憶部132から銀行サーバ300にログインするためのログイン情報を取得する。そして、データ制御部122は、通信部110にログイン情報および口座情報要求を銀行サーバ300へ送信させる(S104)。
Subsequently, when the
銀行サーバ300の制御部320は、通信部310がログイン情報および口座情報要求を受信すると、ユーザ情報記憶部330に記憶されているユーザの情報と、通信部310が受信したログイン情報に基づいてユーザ認証を行う(S105)。そして、ユーザ認証が失敗した場合(S105/NO)、制御部320は、通信部310に認証失敗通知を中継サーバ100へ送信させる(S106)。
When the
中継サーバ100の通信部110が、銀行サーバ300から認証失敗通知を受信すると、中継サーバ100のデータ制御部122が、認証失敗メッセージを生成する(S107)。さらに、データ制御部122は、トークン記憶部131から有効なトークンを取得し、通信部110に対話型コミュニケーションサービスサーバ200へトークンと認証失敗メッセージを送信させる(S108)。
When the
続いて、対話型コミュニケーションサービスサーバ200の通信部210が中継サーバ100からトークンと認証失敗メッセージを受信すると、データ制御部222が、トークン記憶部231に記憶されているトークンに基づいて、通信部210が受信したトークンを認証する。認証が失敗した場合(S109/NO)、通信部210が認証失敗通知を中継サーバ100へ送信する(S110)。認証が成功した場合(S109/YES)、通信部210が中継サーバ100から受信した認証失敗メッセージを携帯端末400に中継する(S111)。
Subsequently, when the
携帯端末400の通信部410が認証失敗メッセージを受信すると、表示部440は当該認証失敗メッセージを表示する(S112)。
When the
一方、S105において銀行サーバ300による認証が成功した場合(S105/YES)、銀行サーバ300の制御部320は、ユーザ情報記憶部330からユーザの口座情報を取得し、通信部310に当該口座情報を中継サーバ100へ送信させる(S113)。その後、制御部320はログアウト処理を行う(S114)。
On the other hand, when the authentication by the
その後、中継サーバ100のデータ制御部122は、通信部110が銀行サーバ300から口座情報を受信すると、口座情報メッセージを生成する(S115)。さらに、データ制御部122は、トークン記憶部131から有効なトークンを取得し、通信部110にトークンと口座情報メッセージを対話型コミュニケーションサービスサーバ200へ送信させる(S116)。
Thereafter, when the
対話型コミュニケーションサービスサーバ200のデータ制御部222は、通信部210が中継サーバ100からトークンと口座情報メッセージを受信すると、トークン記憶部231に記憶されているトークンに基づいて、トークンを認証する。認証が失敗した場合(S117/NO)、通信部210が認証失敗通知を中継サーバ100へ送信する(S118)。認証が成功した場合(S117/YES)、通信部210が中継サーバ100から受信した口座情報メッセージを携帯端末400に中継する(S119)。
When the
携帯端末400の通信部410が口座情報メッセージを受信すると、表示部440は当該口座情報メッセージを表示する(S120)。
When the
(情報処理システムの第2の動作)
図11は、情報処理システムの第2の動作を示す説明図である。具体的には、図11は、銀行サーバ300の金融機関が携帯端末400のユーザに対してメッセージを送信する動作を説明した図である。前述の通り、送信するオブジェクトはメッセージ以外でもよい。具体的には、送信するオブジェクトは、画像、動画又はスタンプ等の対話型コミュニケーションサービス上で扱えるオブジェクトであればよい。ここでは、一例として、メッセージを送信する場合について記載する。
(Second operation of information processing system)
FIG. 11 is an explanatory diagram illustrating a second operation of the information processing system. Specifically, FIG. 11 is a diagram illustrating an operation in which the financial institution of the
銀行サーバ300の金融機関は、銀行サーバ300の入力部340から、携帯端末400のユーザへ送信したいメッセージを入力する(S201)。この時、金融機関は、メッセージの送信先のユーザを指定するための宛先情報をメッセージと併せて入力部340に入力できてもよい。その後、銀行サーバ300の制御部320は、通信部310にメッセージを中継サーバ100へ送信させる(S202)。
The financial institution of the
中継サーバ100のデータ制御部122は、通信部110が銀行サーバ300からメッセージを受信すると(S203)、トークン記憶部131から有効なトークンを取得し、通信部110にトークンとメッセージを対話型コミュニケーションサービスサーバ200へ送信させる(S204)。
When the
対話型コミュニケーションサービスサーバ200の通信部210が中継サーバ100からトークンとメッセージを受信すると(S205)、データ制御部222が、トークン記憶部231が記憶しているトークンに基づいて、通信部210が中継サーバ100から受信したトークンを認証する。認証が失敗した場合(S206/NO)、通信部210が認証失敗通知を中継サーバ100へ送信する(S207)。認証が成功した場合(S206/YES)、通信部210が中継サーバ100から受信したメッセージを携帯端末400へ中継する(S208)。
When the
携帯端末400の通信部410がメッセージを受信すると(S209)、表示部440は当該メッセージを表示する(S210)。
When the
<4.第1の処理例>
ここで、図12を用いて、比較例の中継サーバにおいて、トークンの更新が失敗した場合の動作を説明する。図12は、比較例の中継サーバのトークン記憶部が1個のトークンを記憶している場合に、トークンの更新が失敗した時の動作の説明図である。図12に示すように、比較例の中継サーバのトークン記憶部は1個のトークン(トークンA)のみを記憶しており、トークンAの有効期間は4週間であるとする。この場合、最後の更新日から4週間が過ぎるまでに、トークンAの更新依頼が行われる。具体的には、比較例の中継サーバの通信部が、トークンAの更新依頼のリクエストを対話型コミュニケーションサービスサーバ200へ送信する。
<4. First Processing Example>
Here, with reference to FIG. 12, the operation when the token update fails in the relay server of the comparative example will be described. FIG. 12 is an explanatory diagram of the operation when the token update fails when the token storage unit of the relay server of the comparative example stores one token. As shown in FIG. 12, it is assumed that the token storage unit of the relay server of the comparative example stores only one token (token A), and the validity period of the token A is 4 weeks. In this case, a token A update request is made by four weeks after the last update date. Specifically, the communication unit of the relay server of the comparative example transmits a request for updating the token A to the interactive
仮に、ネットワーク障害等により、トークンAの更新依頼のリクエストが対話型コミュニケーションサービスサーバ200に達しない場合は、トークンの更新が完了しないため、リカバリが行われるまで、比較例の中継サーバから対話型コミュニケーションサービスサーバ200へのデータ送信が不可能になる。また、ネットワーク障害等により、対話型コミュニケーションサービスサーバ200で更新されたトークンAを含むレスポンスが比較例の中継サーバに達しない場合にも同様の事象が発生する。
If the token A renewal request does not reach the interactive
一方、本実施形態おいては、前述の図4に示すように、本実施形態によるトークン記憶部131は、トークンを複数個記憶する。そして、トークン記憶部131は、有効な状態のトークンを複数個記憶する。これにより、トークンの更新が失敗した際に、中継サーバ100が、対話型コミュニケーションサービスサーバ200へのデータ送信に他の有効なトークンを使用することで、上記の問題は解消される。
On the other hand, in the present embodiment, as shown in FIG. 4 described above, the
次に、図13を参照しながら、本実施形態によるトークン更新時の動作を説明する。図13に示すように、中継サーバ100のトークン制御部121が、トークン更新依頼を行う(S301)。具体的には、トークン制御部121は、トークン記憶部131が記憶しているトークンの中から更新対象であるトークンを検索し、更新対象のトークンが存在する場合には、トークン制御部121は、通信部110にトークンの更新依頼のリクエストを対話型コミュニケーションサービスサーバ200へ送信させる。
Next, the operation at the time of token update according to the present embodiment will be described with reference to FIG. As shown in FIG. 13, the
更新対象のトークンを検索する方法としては、例えば、トークンが有効になってからの経過時間がもっとも長いトークンを検索する方法、トークンが失効するまでの時間が最も短いトークンを検索する方法、トークンが有効になってからの経過時間が所定の閾値を超えたトークンを検索する方法、トークンが失効するまでの時間が所定の閾値を下回ったトークンを検索する方法、状態が無効になっているトークンを検索する方法、又は、トークンの管理者の操作に基づいて検索する方法等が挙げられる。もしくは、更新対象のトークンを検索する方法は、単にトークン記憶部131に保存されているトークンの順番に従って検索する方法でもよい。上記の検索方法を適宜選択し、又は、組み合わせることで、その情報処理システムに合ったトークンの更新が可能になる。
As a method of searching for a token to be updated, for example, a method of searching for a token having the longest elapsed time since the token became valid, a method of searching for a token having the shortest time until the token expires, A method for searching for tokens whose elapsed time since activation exceeded a predetermined threshold, a method for searching for tokens whose time until the token expires below the predetermined threshold, and a token whose status is invalid A search method or a search method based on an operation of a token administrator may be used. Alternatively, the method of searching for the token to be updated may be a method of searching simply according to the order of tokens stored in the
また、トークンの更新依頼を行う方法としては、例えば、所定のAPI等を用いて構築された更新依頼用のアプリケーションを定期的に実行するバッチ処理によって行われる方法又はトークンの管理者の操作に基づいて行われる方法等が挙げられる。トークンの更新依頼がバッチ処理によって行われる場合は、トークン制御部121は、一定の間隔でトークンの更新依頼を行う。例えば、トークン制御部121は、1日に1回、1週間に1回又は1か月に1回等の間隔で更新依頼用のアプリケーションを実行する。これにより、トークン更新の作業の負担を軽減することができる。また、トークン記憶部131が記憶するトークンの個数やトークンの管理者の意図に応じて、上記の間隔を適宜選択することで、その情報処理システムに合ったトークンの更新が可能になる。
Also, as a method for performing a token update request, for example, based on a method performed by batch processing for periodically executing an update request application constructed using a predetermined API or the like, or an operation of a token administrator And the like. When a token update request is made by batch processing, the
トークンの更新依頼がトークンの管理者の操作に基づいて行われる場合は、トークンの管理者は更新依頼用のアプリケーションの実行ファイルを直接実行する。これにより、トークンの管理者は、必要に応じてトークンの更新依頼を行うことができる。又は、「7.第3の処理例」へ記載するように、トークンの管理者は表示制御部140が提供する管理画面を用いて更新依頼を実行してもよい。これにより、トークンの管理者は、更新依頼用のアプリケーションの実行ファイルを直接実行する必要はないため、誤操作なく簡単にトークンの更新依頼を行うことができる。
When the token update request is made based on the operation of the token administrator, the token administrator directly executes the execution file of the application for update request. As a result, the token manager can make a token update request as necessary. Alternatively, as described in “7. Third processing example”, the administrator of the token may execute an update request using a management screen provided by the
対話型コミュニケーションサービスサーバ200のトークン制御部221は、通信部210がトークンの更新依頼のリクエストを受信した場合、トークンの更新処理を行う(S302)。具体的には、トークン制御部221は、トークン更新用の関数を用いて、トークンの文字列を新しいものへ変更する。トークン制御部221は、更新済のトークンをトークン記憶部231に記憶させ、通信部220に更新済のトークンを含むレスポンスを中継サーバ100へ送信させる(S303)。
When the
中継サーバ100の通信部110が、更新済のトークンを含むレスポンスを受信した場合(S304)、トークン制御部121は、更新済のトークンをトークン記憶部131に記憶させる。
When the
中継サーバ100の通信部110がトークンの更新依頼のリクエストを送信した後、単位時間が経過しても、通信部110が更新済のトークンを含むレスポンスを受信しない、又は、通信部110がトークン更新の失敗通知を受信した場合(S305/YES)、中継サーバ100のデータ制御部122は、更新依頼を行ったトークン以外の有効なトークンを用いて、対話型コミュニケーションサービスサーバ200へのデータ送信を行う(S306)。これにより、仮にトークンの更新が失敗した場合でも、データ制御部122は対話型コミュニケーションサービスサーバ200へのデータ送信を行うことができる。
After the
例えば、図5に示すように、第5週目にトークンAの更新が失敗したとしても、その他トークンB〜Dは有効な状態であるため、中継サーバ100のデータ制御部122は、トークンB〜Dのいずれかを用いることで、対話型コミュニケーションサービスサーバ200へのデータ送信を行うことができる。
For example, as shown in FIG. 5, even if the update of the token A fails in the fifth week, since the other tokens B to D are valid, the
また、中継サーバ100のデータ制御部122は、中継サーバ100の通信部110がトークンの更新依頼のリクエストを送信した後は、所定の時間、この更新依頼を行ったトークンを使用せず、更新依頼を行ったトークン以外の有効なトークンを用いて、対話型コミュニケーションサービスサーバ200へのデータ送信を行ってもよい。これにより、トークンの更新の成否に関わらず、データ制御部122は対話型コミュニケーションサービスサーバ200へのデータ送信を行うことができる。
Further, after the
記憶部131が記憶する複数個のトークンの中から、データ送信に使用するトークンを選択する方法としては、例えば、トークンが有効になってからの経過時間がもっとも短いトークンを選択する方法、又は、トークンが失効するまでの時間が最も長いトークンを選択する方法等が挙げられる。これらの方法により、データ送信が、トークンの更新の成否に影響される可能性を下げることができる。又は、トークン記憶部131において、トークンの状態が有効なものを検索し、ヒットしたトークンを選択する方法でもよい。
As a method of selecting a token to be used for data transmission from a plurality of tokens stored in the
<5.小括>
以上説明したように、本発明の実施形態によれば、トークンの更新が失敗した場合でも、中継サーバ100が、対話型コミュニケーションサービスサーバ200へデータ送信を継続的に行うことが可能である。したがって、本発明によれば、外部システムへのデータ送信の安定性を向上させることが可能である。
<5. Summary>
As described above, according to the embodiment of the present invention, the
<6.第2の処理例>
以上では、トークンの更新が失敗した場合の動作について説明した。以下では、図9、10を参照しながら、中継サーバ100が対話型コミュニケーションサービスサーバ200へデータ送信を行う時に、トークン認証が失敗した場合の動作について説明する。
<6. Second processing example>
So far, the operation when the token update has failed has been described. In the following, with reference to FIGS. 9 and 10, an operation when the token authentication fails when the
中継サーバ100が対話型コミュニケーションサービスサーバ200へデータ送信を行う時に、トークン認証が失敗した場合(S109/NO又はS117/NO)、対話型コミュニケーションサービスサーバ200の通信部210が、認証失敗通知を中継サーバ100へ送信する(S110又はS118)。この場合、中継サーバ100のデータ制御部122は、通信部110が認証失敗通知を受信した後、対話型コミュニケーションサービスサーバ200へデータ送信を行う際に、認証に失敗したトークン以外の有効なトークンを利用する。これにより、トークン認証失敗後のデータ送信において、認証が失敗したトークンと同一のトークンをデータ送信に利用してしまうことで、再びトークン認証が失敗するという問題を回避することが可能となる。
When token authentication fails when the
また、データ制御部122は、トークン認証が失敗した場合、トークン記憶部131が記憶している当該トークンの状態を無効へ変更してもよい。例えば、データ制御部122は、トークン認証が失敗した回数の累計が所定の閾値を超えた場合やトークン認証が所定の時間内に複数回失敗した場合等に、トークン記憶部131が記憶している当該トークンの状態を無効へ変更してもよい。これにより、通信部110が認証失敗通知を受信した後のデータ送信が失敗する可能性を下げることが可能となる。
In addition, when the token authentication fails, the
さらに、中継サーバ100のデータ制御部122は、通信部110が認証失敗通知を受信した場合、認証に失敗したトークン以外の有効なトークンを利用して、失敗したデータ送信をリトライしてもよい。具体的には、データ制御部122は、通信部110が認証失敗通知を受信してから直ちに、又は、所定の時間が経過した後に、認証に失敗したトークン以外の有効なトークンを利用して、失敗したデータ送信と同一のデータ送信を所定の回数行ってもよい。これにより、仮に、ネットワーク障害が原因でトークンの認証が失敗した場合、ネットワーク障害が改善した後にデータ送信がリトライされることで、データ送信に成功する可能性がある。また、データ送信をリトライする際に、有効期限が無期限に設定されている特別なトークンが使用されてもよい。これにより、仮に、トークンの有効期限が経過したことが原因でトークンの認証が失敗した場合、データ送信がリトライされることで、データ送信が成功する。
Further, when the
トークンの更新が失敗した場合にも、上記のようなリトライ処理が適用され得る。具体的には、図13において、中継サーバ100の通信部110がトークンの更新依頼のリクエストを送信した後、単位時間が経過しても通信部110が更新済のトークンを含むレスポンスを受信しない、又は、通信部110がトークン更新の失敗通知を受信した場合(S305/YES)、直ちに、又は、所定の時間が経過した後に、トークン制御部121がトークンの更新依頼(S301)をリトライする。これにより、仮に、ネットワーク障害が原因でトークンの更新が失敗した場合、ネットワーク障害が改善した後にトークンの更新依頼(S301)がリトライされることで、トークンの更新に成功する可能性がある。
The retry process as described above can also be applied when the token update fails. Specifically, in FIG. 13, after the
<7.第3の処理例>
以下では、図14〜16を参照しながら、中継サーバ100の表示制御部140によって提供される管理画面を用いて、トークンの更新依頼、新規登録および削除を行う動作について説明する。以下に登場するトークン管理者とは、管理画面を操作するユーザを指すこととする。
<7. Third processing example>
In the following, an operation for performing a token update request, new registration, and deletion using the management screen provided by the
図14に示すように、中継サーバ100の表示制御部140は、管理メニュー画面(D101)を表示する。管理メニュー画面(D101)には、トークン管理ボタン(B101)が含まれる。さらに、管理メニュー画面(D101)には、スタンプIDの追加・削除ボタン(B102)、利用者データ抽出ボタン(B103)、サービス個別停止ボタン(B104)等が含まれてもよい。スタンプIDの追加・削除ボタン(B102)を押下すると、表示画面が、対話型コミュニケーションサービス上で使用されるスタンプを登録および削除できる画面へ変わる。利用者データ抽出ボタン(B103)を押下すると、表示画面が、口座情報照会サービスの利用者データを検索し、CSVファイル等として出力できる画面へ変わる。サービス個別停止ボタン(B104)を押下すると、表示画面が、ユーザ単位で口座情報照会サービスを停止できる画面へ変わる。
As shown in FIG. 14, the
管理メニュー画面(D101)にて、トークン管理ボタン(B101)を押下されると、表示画面がトークン管理画面(D102)へ変わる。トークン管理画面(D102)には、トークン記憶部131が記憶しているトークンの各種情報が一覧として表示される。トークンの各種情報は、例えば、トークンID、トークンの状態、有効期限等である。トークン管理者は、トークン管理画面(D102)によって、トークン記憶部131を直接確認することなく、トークン記憶部131が記憶しているトークンの内容を簡単に確認することができる。これにより、トークン管理者がトークン記憶部へ誤操作をするという危険性が軽減される。
When the token management button (B101) is pressed on the management menu screen (D101), the display screen is changed to the token management screen (D102). On the token management screen (D102), various types of token information stored in the
図14は、本実施形態において、トークン管理画面でトークンの更新依頼を行う際の画面遷移図である。トークン管理者は、トークン管理画面(D102)からトークンの更新依頼を行うことができる。具体的には、トークン管理者は、有効な状態のトークンに対して表示されている更新ボタン(B201)を押下することで、確認画面(D201)へ移動し、更新ボタン(B202)を押下することで、トークン制御部121にトークン更新依頼処理を行わせることができる。一方、無効の状態のトークンを用いて対話型コミュニケーションサービスサーバ200へアクセスすることはできないため、無効の状態のトークンを更新することはできない。よって、無効の状態のトークンの更新ボタン(B201)は非表示、又は、非活性となっている。また、重複してトークンの更新依頼がされないように、更新中の状態のトークンの更新ボタン(B201)も非表示、又は、非活性になっている。トークン更新依頼処理の内容は「4.第1の処理例」に記載した内容と同一であるため、トークン更新依頼処理の説明を省略する。トークンの更新が完了すると、表示画面が更新完了画面(D202)へ変わる。これにより、トークン管理者は、トークン記憶部131を直接操作することなく、簡単にトークンの更新を行うことができる。よって、トークン管理者がトークン記憶部へ誤操作をするという危険性が軽減される。
FIG. 14 is a screen transition diagram when a token update request is made on the token management screen in the present embodiment. The token administrator can make a token update request from the token management screen (D102). Specifically, the token administrator presses an update button (B201) displayed for a valid token, thereby moving to a confirmation screen (D201) and pressing an update button (B202). This allows the
図15は、本実施形態において、トークン管理画面でトークンの新規登録を行う際の画面遷移図である。トークン管理者は、トークン管理画面(D102)からトークンの新規登録を行うことができる。具体的には、トークン管理者は、トークン管理画面(D102)に表示されている新規登録ボタン(B301)を押下することで、表示画面が入力画面(D301)へ変化する。次に、トークン管理者が、入力画面(D301)のテキストボックスへ新規登録するトークンを入力し、登録ボタン(B302)を押下すると、表示画面が確認画面(D302)へ変化する。さらに、トークン管理者が、確認画面(D302)の登録ボタン(B303)を押下すると、表示画面が最終的に新規登録完了画面(D303)に変化し、新規登録が完了する。これにより、トークン管理者は、トークン記憶部131を直接操作することなく、簡単にトークンの新規登録を行うことができる。よって、トークン管理者がトークン記憶部へ誤操作をするという危険性が軽減される。
FIG. 15 is a screen transition diagram when a new token is registered on the token management screen in the present embodiment. The token administrator can newly register a token from the token management screen (D102). Specifically, when the token administrator presses a new registration button (B301) displayed on the token management screen (D102), the display screen changes to the input screen (D301). Next, when the token administrator inputs a token to be newly registered in the text box on the input screen (D301) and presses the registration button (B302), the display screen changes to a confirmation screen (D302). Furthermore, when the token administrator presses the registration button (B303) on the confirmation screen (D302), the display screen finally changes to a new registration completion screen (D303), and the new registration is completed. As a result, the token administrator can easily register a new token without directly operating the
トークンの更新が失敗すると、当該トークンの状態が無効になるため、当該トークンはデータ送信時に利用できなくなる。つまり、トークンの更新が失敗する度に、データ送信時に利用できるトークンが減少する。ここで、上記のように、トークン管理者が、トークン管理画面(D102)からトークンの新規登録を行うことによって、有効なトークンを新たに補充することができる。例えば、図5に示すように、第2週目でトークンDの更新に失敗したため、トークンDはデータ送信時に利用できなくなったが、第4週目にトークン管理者がトークン管理画面(D102)からトークンの新規登録を行うことで、トークンDが利用可能な状態に戻っている。 If the token update fails, the token status becomes invalid, and the token cannot be used during data transmission. That is, every time a token update fails, the number of tokens that can be used during data transmission decreases. Here, as described above, the token administrator can newly supply a valid token by newly registering a token from the token management screen (D102). For example, as shown in FIG. 5, because the token D failed to be updated in the second week, the token D can no longer be used during data transmission. However, in the fourth week, the token administrator uses the token management screen (D102). By newly registering the token, the token D is returned to the usable state.
図16は、本実施形態において、トークン管理画面でトークンの削除を行う際の画面遷移図である。トークン管理者は、トークン管理画面(D102)からトークンの削除を行うことができる。具体的には、トークン管理者は、トークン管理画面(D102)に表示されている削除ボタン(B401)を押下することで、表示画面がトークン削除画面(D401)へ変化する。さらに、トークン管理者が、削除ボタン(B402)を押下することで、表示画面が削除完了画面(D402)へ変化し、削除が完了する。これにより、トークン管理者は、トークン記憶部131を直接操作することなく、簡単にトークンの削除を行うことができる。よって、トークン管理者がトークン記憶部へ誤操作をするという危険性が軽減される。
FIG. 16 is a screen transition diagram when deleting a token on the token management screen in the present embodiment. The token administrator can delete the token from the token management screen (D102). Specifically, when the token administrator presses the delete button (B401) displayed on the token management screen (D102), the display screen changes to the token deletion screen (D401). Further, when the token administrator presses the delete button (B402), the display screen is changed to the delete completion screen (D402), and the deletion is completed. Thereby, the token administrator can easily delete the token without directly operating the
<8.ハードウェア構成>
以上、本発明の実施形態による情報処理システムについて説明した。上述した情報処理システムにおける口座情報照会サービスの提供などの情報処理は、ソフトウェアと、以下に説明する中継サーバ100のハードウェアとの協働により実現される。
<8. Hardware configuration>
The information processing system according to the embodiment of the present invention has been described above. Information processing such as provision of an account information inquiry service in the information processing system described above is realized by cooperation of software and hardware of the
図17は、中継サーバ100を実現し得る情報処理装置900のハードウェア構成を示したブロック図である。情報処理装置900は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、を備える。また、情報処理装置900は、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、表示装置909と、音声出力装置910と、ストレージ装置911と、ドライブ912と、ネットワークインタフェース915とを備える。
FIG. 17 is a block diagram illustrating a hardware configuration of an
CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバス904により相互に接続されている。
The
ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
The
入力装置908は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置900を操作するユーザは、該入力装置908を操作することにより、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりすることができる。
The
表示装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。また、音声出力装置910は、スピーカおよびヘッドホンなどの音声出力装置を含む。
The
ストレージ装置911は、本実施形態にかかる中継サーバ100の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置911は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置911は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置911は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。
The
ドライブ912は、記憶媒体用リーダライタであり、情報処理装置900に内蔵、あるいは外付けされる。ドライブ912は、装着されている磁気ディスク、光ディスク、光磁気ディスク又は半導体メモリ等のリムーバブル記憶媒体916に記録されている情報を読み出して、RAM903に出力する。また、ドライブ912は、リムーバブル記憶媒体916に情報を書き込むこともできる。
The
ネットワークインタフェース915は、例えば、ネットワーク500に接続するための通信デバイス等で構成された通信インタフェースである。また、ネットワークインタフェース915は、無線LAN(Local Area Network)対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。
The
なお、上記では図17を参照して中継サーバ100を実現し得る情報処理装置900のハードウェア構成について説明したが、携帯端末400、銀行サーバ300および対話型コミュニケーションサービスサーバ200のハードウェアも中継サーバ100と実質的に同一に構成することが可能であるため、説明を省略する。
Note that the hardware configuration of the
<9.むすび>
以上説明したように、本発明の実施形態によれば、トークンの更新に失敗した場合でも、中継サーバ100が、対話型コミュニケーションサービスサーバ200へデータ送信を継続的に行うことができる。したがって、本発明によれば、外部システムへのデータ送信の安定性を向上させることが可能である。
<9. Conclusion>
As described above, according to the embodiment of the present invention, the
なお、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。 Although the preferred embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention belongs can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.
例えば、本明細書の情報処理システムの処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、情報処理システムの処理における各ステップは、シーケンス図として記載した順序と異なる順序で処理されても、並列的に処理されてもよい。 For example, each step in the processing of the information processing system of the present specification does not necessarily have to be processed in time series in the order described as a sequence diagram. For example, each step in the processing of the information processing system may be processed in an order different from the order described as the sequence diagram or may be processed in parallel.
また、情報処理装置900に内蔵されるCPU901、ROM902およびRAM903などのハードウェアに、上述した中継サーバ100の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。
Further, it is possible to create a computer program for causing hardware such as the
100 中継サーバ
110 通信部
120 制御部
121 トークン制御部
122 データ制御部
130 記憶部
131 トークン記憶部
132 ユーザ情報記憶部
140 表示制御部
200 対話型コミュニケーションサービスサーバ
300 銀行サーバ
400 携帯端末
DESCRIPTION OF
Claims (7)
外部システムと前記トークン又はデータの送受信を行う通信部と、
前記外部システムへの前記トークンの更新の依頼と前記トークンを用いた前記データの送受信を制御する制御部と、を備え、
前記制御部は、前記記憶部に予め有効な前記トークンを複数記憶させ、前記依頼に基づく前記トークンの更新が失敗した場合に、前記更新を行ったトークンとは異なる有効な前記トークンを用いて前記外部システムへ前記データを送信するように通信部を制御することを特徴とする情報処理装置。 A storage unit for storing a plurality of tokens together with their valid states;
A communication unit for transmitting / receiving the token or data to / from an external system;
A request to update the token to the external system and a control unit that controls transmission / reception of the data using the token,
The control unit stores a plurality of valid tokens in advance in the storage unit, and when the token update based on the request fails, the control unit uses the valid token different from the updated token. An information processing apparatus that controls a communication unit to transmit the data to an external system.
外部システムと前記トークン又はデータの送受信を行う機能と、
前記外部システムへの前記トークンの更新の依頼と前記データの送受信を制御する機能と、
前記依頼に基づく前記トークンの更新が失敗した場合に、有効なトークンを用いて前記外部システムへ前記データを送信する機能と、
をコンピュータに実現させるためのプログラム。 The ability to store multiple tokens;
A function of transmitting / receiving the token or data to / from an external system;
A function to control the token update request to the external system and the transmission and reception of the data;
A function of transmitting the data to the external system using a valid token when the update of the token based on the request fails;
A program to make a computer realize.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016035443A JP2017151859A (en) | 2016-02-26 | 2016-02-26 | Information processing apparatus and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016035443A JP2017151859A (en) | 2016-02-26 | 2016-02-26 | Information processing apparatus and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017151859A true JP2017151859A (en) | 2017-08-31 |
Family
ID=59739046
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016035443A Pending JP2017151859A (en) | 2016-02-26 | 2016-02-26 | Information processing apparatus and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2017151859A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2019185788A (en) * | 2018-04-17 | 2019-10-24 | 大日本印刷株式会社 | Processing program, mobile terminal, and service processing system |
| JP2021089657A (en) * | 2019-12-05 | 2021-06-10 | 株式会社日立製作所 | Authentication approving system and method for approving authentication |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006060780A (en) * | 2004-07-20 | 2006-03-02 | Ricoh Co Ltd | Examination device, communication system, examination method, program, and recording medium |
| JP2008154196A (en) * | 2006-11-20 | 2008-07-03 | Canon Inc | COMMUNICATION DEVICE AND ITS CONTROL METHOD |
| JP2010114579A (en) * | 2008-11-05 | 2010-05-20 | Toshiba Corp | Storage medium processing server, storage medium processing method and system, and user terminal |
| JP2011014968A (en) * | 2009-06-30 | 2011-01-20 | Canon It Solutions Inc | Information processing apparatus, information processing method of the same, program and recording medium |
| JP2012190320A (en) * | 2011-03-11 | 2012-10-04 | Brother Ind Ltd | Communication device and computer program |
| JP2012243061A (en) * | 2011-05-19 | 2012-12-10 | Nippon Hoso Kyokai <Nhk> | Terminal cooperation system and receiver |
-
2016
- 2016-02-26 JP JP2016035443A patent/JP2017151859A/en active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006060780A (en) * | 2004-07-20 | 2006-03-02 | Ricoh Co Ltd | Examination device, communication system, examination method, program, and recording medium |
| JP2008154196A (en) * | 2006-11-20 | 2008-07-03 | Canon Inc | COMMUNICATION DEVICE AND ITS CONTROL METHOD |
| JP2010114579A (en) * | 2008-11-05 | 2010-05-20 | Toshiba Corp | Storage medium processing server, storage medium processing method and system, and user terminal |
| JP2011014968A (en) * | 2009-06-30 | 2011-01-20 | Canon It Solutions Inc | Information processing apparatus, information processing method of the same, program and recording medium |
| JP2012190320A (en) * | 2011-03-11 | 2012-10-04 | Brother Ind Ltd | Communication device and computer program |
| JP2012243061A (en) * | 2011-05-19 | 2012-12-10 | Nippon Hoso Kyokai <Nhk> | Terminal cooperation system and receiver |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2019185788A (en) * | 2018-04-17 | 2019-10-24 | 大日本印刷株式会社 | Processing program, mobile terminal, and service processing system |
| JP7243404B2 (en) | 2018-04-17 | 2023-03-22 | 大日本印刷株式会社 | Processing program, mobile terminal and service processing system |
| JP2021089657A (en) * | 2019-12-05 | 2021-06-10 | 株式会社日立製作所 | Authentication approving system and method for approving authentication |
| JP7262378B2 (en) | 2019-12-05 | 2023-04-21 | 株式会社日立製作所 | Authentication authorization system and authentication authorization method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9967245B2 (en) | User authentication using unique hidden identifiers | |
| US10110578B1 (en) | Source-inclusive credential verification | |
| JPWO2012081404A1 (en) | Authentication system, authentication server, service providing server, authentication method, and program | |
| CN109691057A (en) | Exchangeable retrieval of sensitive content via private content distribution network | |
| JP2011204169A (en) | Authentication system, authentication device, authentication method and authentication program | |
| JP6459270B2 (en) | Information processing apparatus and program | |
| US11076293B2 (en) | Access control device, computer-readable recording medium storing access control program, and access control system | |
| US20220245747A1 (en) | System and method for caller verification | |
| JP2015097003A (en) | Authentication system, authentication method, and authentication program | |
| JP2017151859A (en) | Information processing apparatus and program | |
| JP2016162278A (en) | Access relay device, information processing method, and program | |
| JP3904533B2 (en) | Login management system and method | |
| JP6184316B2 (en) | Login relay server device, login relay method, and program | |
| JP6394371B2 (en) | Information processing apparatus and program | |
| JP2002163234A (en) | User authentication system and processing method therefor, and recording medium recorded with the program therefor | |
| JP6316999B1 (en) | Reservation management call system, reservation management call program, and reservation management call method | |
| US12021862B2 (en) | Information processing device, control method for information processing device, and recording medium | |
| JPWO2015151251A1 (en) | Network service providing apparatus, network service providing method, and program | |
| JP6340908B2 (en) | Network authentication system and network authentication method | |
| JP6669215B2 (en) | Information processing apparatus, program, information processing method, and information processing system | |
| JP5123728B2 (en) | Information providing apparatus and information providing system | |
| JP5244781B2 (en) | Web server and method | |
| JP6922194B2 (en) | Connection determination program, device, and method | |
| JP6115884B1 (en) | Service providing system, authentication device, and program | |
| US20240283786A1 (en) | Information processing apparatus, information processing system, information processing method, and storage medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181115 |
|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190327 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190328 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190917 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200331 |