JP2003316738A - ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法 - Google Patents

ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法

Info

Publication number
JP2003316738A
JP2003316738A JP2002123382A JP2002123382A JP2003316738A JP 2003316738 A JP2003316738 A JP 2003316738A JP 2002123382 A JP2002123382 A JP 2002123382A JP 2002123382 A JP2002123382 A JP 2002123382A JP 2003316738 A JP2003316738 A JP 2003316738A
Authority
JP
Japan
Prior art keywords
service
life cycle
web
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002123382A
Other languages
English (en)
Inventor
Tsuneo Ogawa
恒生 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002123382A priority Critical patent/JP2003316738A/ja
Publication of JP2003316738A publication Critical patent/JP2003316738A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ウエブサービスに対応したユーザ認証とサービ
ス利用制限方法を提供する 【解決手段】ウエブサービスからなるウエブアプリケー
ションの利用許可をライフサイクルマネジャが発行する
ライフサイクルIDによって管理し、ウエブサービスの
実行の指示書としてサービスシナリオを設ける。また複
数のウエブサービスが提供するウエブブラウザ上の異な
る種類のオブジェクトのライフサイクルを管理可能にす
ることを目的として、クライアントにタスクオブジェク
トを設ける。ウエブサービスサーバ側ではライフサイク
ルマネージャからライフサイクルの状態を取得するため
にウエブサービスマネージャを設ける。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明はインターネット環境
におけるウエブサービスの提供に関する方法、特にクラ
イアントでのウエブサービスの組み合わせへの指示とオ
ブジェクトのライフサイクルの管理とサービスの利用を
管理する方法に関する。 【0002】 【従来の技術】これまでのウエブアプリケーションでは
サーバ側のアプリケーションの状態管理や、cookieを用
いた状態の管理が行われてきた。このcookie管理ソリュ
ーションはウエブの開発で直面するHTTPがステート
レスなプロトコルであるという問題に対応するため、ば
らばらなHTMLページを組み合わせて一貫性のあるア
プリケーションを構成するための方法である。 【0003】セッション管理を利用したウエブアプリケ
ーションでの利用者の情報は、cookieに保持させる方法
とサーバのセッション管理機能を利用する方法がある。
従来のサーバのセッション管理機能を利用する方法が提
供するウエブセッション管理機構の中の組み込みオブジ
ェクトの1つであるセッションオブジェクトは、ウエブ
アプリケーションでの利用者情報をウエブアプリケーシ
ョンの実行の間保持する、ウエブセッション管理ソリュ
ーションとして利用できる。 【0004】セッション管理機能の方式の双方にセキュ
リティ面での稀弱性がそれぞれある。利用者情報をcook
ieに保持させる方法では、cookieが盗聴された場合に利
用者情報そのものが盗まれてしまう。また利用者情報を
サーバのセッションオブジェクトに保持させる方法で
は、クラッカーがアクティブなセッションIDを推測ま
たはでたらめに想定し、サーバにセッション要求を行う
ことでセッションIDの推測に成功した場合、利用者情
報は盗まれてしまう。 【0005】またサーバ側のセッション管理機能では、
一般的にサーバ側のセッションオブジェクトはメモリ空
間に制限または制約があるので、メモリ使用量の制約を
超えてセッションオブジェクトをメモリ空間に保持し続
けることは不可能である。またウエブコンテナを用いた
場合、コンテナをまたいだセッションオブジェクトの共
有が出来ない。そこで、セッションオブジェクトを永続
化オブジェクトし、共有する方法としてしてファイル、
あるいはDBに書き出す方法を用いる。しかしこの方法
は性能の低下を招く。さらに、長期間セッションオブジ
ェクトを保持する方法は、クラッカーがセッションID
の推測する期間を延長するので、成りすましによるクラ
ッキングを容易にしてしまう。 【0006】このためサーバ側のセッションオブジェク
トの管理では、セッションオブジェクトに生存のための
時間的制約を設けて管理している。具体的には、一定時
間クライアントからセッション要求の無いセッションオ
ブジェクトに対し、消滅させる操作を行う。このため一
般的なウエブアプリケーションではクライアントの状態
はタイムアウト時間(クライアントからの最終要求時刻
からの経過時間の監視)による緩やかな管理を行ってい
る。これは、セッション要求についてクライアントのア
プリケーションの実行環境である一般的なウエブブラウ
ザは、クライアントのオブジェクトの状態をサーバに伝
える専用の機能を持たないので、サーバはクライアント
オブジェクトのことについてクライアントからの要求に
よってのみ状態を知ることとなっているからである。 【0007】ところでクライアントからの要求が途絶え
た場合、サーバアプリケーション側からは、クライアン
ト側でアプリケーションが強制終了されたのか、ただ単
に放置されているのか、それともネットワークに問題が
生じているのかは区別がつかなかった。このためクライ
アントで強制終了されたアプリケーションは、サーバ側
のセッションオブジェクトの状態はタイムアウト時間に
達するまでゾンビセッション(アプリケーションの破棄
からセッションオブジェクトの消滅までの時間)となっ
ていた。 【0008】これはまさにウエブアプリケーションを実
行するプラットフォームのリソースが、それ以前のアプ
リケーション様にアプリケーションの管理下にあったの
とは異なるためである。このリソースであるオブジェク
トは常時生存する必要性がなく、ほとんどクライアント
から要求された場合に実行されるパーツとなっている。 【0009】その上、ウエブアプリケーションは単一の
プロセスではなく、サーバがクライアントにサービスを
提供するために互いに通信するプロセスやオブジェクト
の要求時のみ結合する緩やかな集合体である。このた
め、個別毎のオブジェクトの管理は困難であった。 【0010】またウエブアプリケーションを単一のプラ
ットフォームで全て実装することは、特定用途向け(例
えば携帯端末専用の専用アプリケーションなど)で用い
る方法であり、通常はアプリケーションの開発効率や、
既存資源の活用、特定の機能のアプリケーションを実行
するプラグインなどを組み合わせるのが一般的であるた
め、これまではクライアントのオブジェクトを管理でき
ていなかった。 【0011】またcookieを用いたセッション管理ソリュ
ーションでは、クライアントの要求がクライアントから
のセッションIDを保持するサーバに要求が連続して行
わなければならない。これは性能対策のためにロードバ
ランシングを導入した場合、セッション管理を意識した
ロードバランスをインプリメントする必要があった。加
えて、クライアントの要求がクライアントからのセッシ
ョンIDを保持するサーバに要求が行わなければならな
いため、クライアントから直接異なるサーバに対して要
求を出せなかった。 【0012】またこれまで、ユーザがアプリケーション
を実行するウエブサーバまたはサイトにアクセスする際
に行うユーザ認証のインフラを提供するサービスが有
る。このサービスはログイン時のユーザ認証を代行して
いるものと、複数のウエブサーバを一括で認証(シング
ルサインオン)するものがある。ユーザ認証を代行する
ものはログイン後のユーザ認証はここのウエブサーバ側
において行うものとなっている。またシングルサインオ
ンではサインオンすると複数サイトに対するアクセスが
可能になるので、セキュリティに対する安全性は低くな
る。 【0013】 【発明が解決しようとする課題】現実の企業活動を見て
みると、企業活動がサービス業としての活動範囲を急速
に拡大している。またこの企業活動とは1社の中でクロ
ーズして行っていた業務をサービスとして請負い、アウ
トソーシングとして成立させている。このことは企業活
動をコンピュータの世界で行っている企業では同じ事が
起きる。 【0014】このことは、ユーザとコンピュータとの関
係を規定する概念に影響を与え、これまでのアプリケー
ション中心のパラダイムから、ウエブが発展するに従い
サービス中心のパラダイムに変わりつつある。つまりユ
ーザとコンピュータとの関係は、ローカルなプログラム
とのインタラクションからネットワークに分散するサー
ビスとのインタラクションにとって変わることとなる。 【0015】従ってこのアプリケーションの技術的な流
れは、ネイティブコードバイナリのアプリケーションが
サーバあるいはクライアントにあるというコンセプト
(バイナリーファイルによるパッケージの配布)からサ
ーバ側またはクライアント側でサービスを呼び出すコン
セプト(ネットワークを介したサービスの提供)の方向
となる。 【0016】ここでのサービスとはウエブサービスであ
り、サービスを提供するサービスサーバはウエブサービ
スサーバのことである。 【0017】このサービスサーバは単一または複数のサ
ービスのみを提供するために存在し、これまでのような
セッションIDによるセッション管理に対し責任を持て
ない。それは、これまでのセッション管理ソリューショ
ンが基本的には個別のプラットフォームでの単一のサー
バに対して提供されてきたもののためである。またセッ
ション管理ソリューションは複数のページの組み合わせ
に一貫性を持たせる役割について、サーバ側が主体とな
っているがために利用されてきた。 【0018】これからのサービス主体のアプリケーショ
ンは、サービスの組み合わせで成立し、クライアントは
異なる複数のサーバからのサービスを受るようになる。
従って、おのずからサービスの制御がクライアント側中
心で行われるようになる。つまりサービスの組み合わせ
を行う主体は、サーバ側からクライアント側に移行する
ことになる。ところで、サービスの組み合わせを行う主
体がクライアントであるフレームワークはまだ無い。 【0019】このようにアプリケーションがサービス主
体となった場合には、クライアントから直接サービスサ
ーバと通信するようになる。するとこれまでのセッショ
ン管理ソリューションではセッションの管理はできな
い。そこで、セッションIDに変わるサービスを通じて
一貫性を保つ仕掛けが必要となる。加えて、cookieを用
いたセッション管理ソリューションには盗聴や成りすま
しによるセキュリティ上の稀弱性があり、ミッションク
リティカルなアプリケーションでは、これまでとは違っ
た方式のセキュリティ対策が必要である。合わせて、セ
ッションIDより推測されにくいIDの組み合わせが必
要である。 【0020】さらにウエブアプリケーションにおいて、
多様なクライアント側のオブジェクトをどのような方法
で管理するのかという課題がある。合わせて、クライア
ントオブジェクトの状態をサーバに知らせるためには、
クライアントアプリケーション側にアプリケーション毎
にクライアントの状態をサーバに通知するための仕掛け
を組み込む必要がある。加えてサーバ側のオブジェクト
の管理では、オブジェクトに生存のため時間的制約をオ
ブジェトの状態に合わせたものにしたいという要求があ
る。加えてロードバランシングを導入したときに追加の
インプリメントを不用にしたいという要求がある。加え
てシングルサインオンしたときのセキュリティレベルの
低下を招かないようにしたいという要求がある。 【0021】ところで、ウエブアプリケーションの作成
者はこれまで個々のクライアントのオブジェクトを管理
対象として意識していないし、また上記のような課題が
あるので管理対象として認識していなかった。また、全
てを純粋なオブジェクト指向の言語やCORBAのイン
ターフェイスでアプリケーションを構築するのとは違
い、はばらばらな形式のオブジェクトからなるアプリケ
ーションを、純粋なオブジェクト指向のメソッドレベル
で管理する方法は、ウエブアプリケーションの作成者に
混乱を招くものになりかねない。 【0022】この様に、これまでクライアントの多様な
オブジェクトをサービスサーバのサービスと組み合わせ
たアプリケーションを一貫して管理するモデルはまだな
い。異なるあらゆる種類のオブジェクトを管理するため
の統一した方法は見当たらない。 【0023】従って、ウエブサービスのクライアント側
のオブジェクトモデルは管理する対象としてのオブジェ
クトを何にするか、そしてその管理方法はどのようにす
るか、加えてサービスの組み合わせの主体がクライアン
トなった場合の、サービスの組み合わせでアプリケーシ
ョンを構成するウエブアプリケーションのフレームワー
クとしてのモデルをどうするかという課題がある。 【0024】 【課題を解決するための手段】ウエブサービス・アプリ
ケーションに新たなフレームワークを導入する。まずウ
エブブラウザのフレームをコンテンツフレームとタスク
フレームとセッションフレームに分け、クライアントと
しての管理対象をブラウザの中でウエブサービスの実行
領域の境界を示すコンテンツフレームをその単位とす
る。その上で、フレームワークとしてウエブサービスの
組み合わせを指示するウエブサービスシナリオを導入す
る。これに合わせて、今までのセッションIDに変わり
クライアントオブジェクトの状態を管理する事と同時に
サービスサーバに対してユーザ認証とサービス利用毎に
認証するサービス利用認証に使用するライフサイクルI
Dを導入する。 【0025】このライフサイクルIDの概念は、ライフ
サイクルマネジャでアプリケーションの実行単位、すな
わちウエブサービスシナリオの単位をアプリケーション
のライフサイクルとする。 【0026】このためライフサイクルIDは、ライフサ
イクルマネージャIDとユーザ認証済IDとタスクID
から構成し、ユーザ認証済IDはユーザ認証を行った証
としてランダムな値を指定し、タスク番号はユーザ認証
後サービスシナリオを実行する毎に前の値に1を加算し
た値を暗号化して発行する。 【0027】次にライフサイクルIDを発行、管理する
ために、ライフサイクルマネージメントサーバを新設し
ライフサイクルマネージャを設け、ウエブサービス・ア
プリケーションの管理方法としてクライアントにタスク
オブジェクトを設け、サービスシナリオの実行とクライ
アントオブジェクトの生存メッセージを通知する役目を
担わせる。 【0028】加えてウエブサービスサーバにウエブサー
ビスマネージャを設け、これがライフサイクルマネージ
ャと通信しライフサイクルの状態をウエブサービスに通
知する事によって、異なるウエブサービスサーバが提供
する複数のサービスが組み合わされたウエブサービス・
アプリケーションのクライアントオブジェクトのライフ
サイクルを管理可能とすることを特徴とする。 【0029】本発明によれば、ウエブサービスの組み合
わせからなるアプリケーションにおいて、サービスを提
供するサービスサーバに直接要求が可能となるためサー
ビスを提供するサーバが異なる場合と、サービスのクラ
イアントオブジェクトの形式が異なる場合に最も有効で
ある。 【0030】セッションフレームを設けてセッションデ
ータをクライアントに保持する方法については、依頼番
号OGK010722 ダイナミックなドキュメントの生成表示方
法及びその装置ですでに述べている。 【0031】 【発明の実施の形態】(1)概要 図1は、本発明のウエブアプリケーションのフレームワ
ークのコンポーネントを示す。タスクオブジェクト10
0は、クライアントでのウエブアプリケーションの実行
を管理し、サービスシナリオ200はウエブアプリケー
ションの実行手順であり、セッションオブジェクト30
0は、ウエブサービス間でのセッション中の利用者デー
タを保存するエリアを持ち、ウエブサービス400は、
本発明のフレームワークに対応したサービスであり、ウ
エブサービスマネージャ500はウエブサービスとライ
フサイクルマネージャとコミュニケーションを仲介し、
ライフサイクルマネージャ600はサービス利用認証の
ための専用サービスであり、ログインマネージャ800
はユーザ認証のための専用サービスである。 【0032】図2は、本発明の新たなフレームワークで
の認証の要求と応答の関係を示し、(a)は、クライア
ント700は(1)ログインすると、ログインサーバ8
00はユーザ認証済IDと(2)アプリケーション選択
画面をクライアントに返すことを示す図である。 【0033】(b)は、利用者がクライアントでアプリ
ケーションを選択して(3)タスク開始をライフサイク
ルマネージメントサーバ610に送信し、(4)ライフ
サイクルIDを発行しクライアントに返信する。クライ
アントは(5)ライフサイクルIDでサービスを要求す
る。ウエブサービスサーバ410ではクライアントから
要求のあったサービスが提供が許可されているかどうか
ライフサイクルマネージメントサーバにサービスの利用
可否の確認を行い、ウエブサービスサーバ610では
(7)確認応答を元にサービスを行うかを判断し、クラ
イアントに(8)サービスを提供することを示す図であ
る。 【0034】(c)は、クライアントタスクが生存して
いることを(9)アクティブ通知によって行うことを示
す図である。 【0035】(d)は、クライアントタスクが終了する
ことを(11)タスク終了によって行うことを示す図で
ある。 【0036】(e)は、ログアウトの通知を(13)ロ
グアウト通知によって行うことを示す図である。 【0037】図15でサービスの実行単位を識別するラ
イフサイクルID120の実装時の概念を図で示す。ラ
イフサイクルIDはライフサイクルマネージメントサー
バIDとユーザ認証済IDとタスク番号で構成する。 【0038】図3は、本発明のクライアント700とウ
エブサービス400とライフサイクルマネージャ600
の間での認証のためのデータの流れを示す。 【0039】ライフサイクルマネジャからクライアント
のウエブブラウザ710のタスクオブジェクト100に
ライフサイクルID130とウエブサービスURIが送
られる。タスクオブジェクトはウエブサービスURIで
ライフサイクルIDをパラメータとしてウエブサービス
にサービスを要求する。 【0040】このときhttpのget メソッドのパラメータ
またはcookieまたはhttpのputメソッドのフォームデー
タとして、利用者情報がウエブサービスに送信される。
ウエブサービスはメソッド内部に、サービスを識別する
ためのユニークなサービスID470をサービス単位に
持つ。 【0041】このサービスIDとパラメタとして与えら
れたライフサイクルIDでウエブサービスマネージャ5
00を介してライフサイクルマネージャにサービス利用
確認170の問い合わせを行い、確認応答180の結果
を元にページコンテンツ160を応答する。 (2)詳細な説明 図4は、本発明のフレームワークでの各コンポーネント
の詳細な構成を示す。クライアント700内のウエブブ
ラウザ710の中はコンテンツフレーム720、セッシ
ョンフレーム730、タスクフレーム740の3つのフ
レームで構成される。セッションフレームとタスクフレ
ームをひとつにすることは可能である。フレームを生成
する実装例を図12のベースページコンテンツの実装例
630の図で示す。 【0042】コンテンツフレームの中にはサービスの実
体であるコンテンツオブジェクト760が要求毎に生成
される。セッションフレームの中にはセッションオブジ
ェクト300があり、サービスシナリオの開始後生成さ
れた後、終了まで継続して存在し、タスクフレームのタ
スクオブジェクトも同様にサービスシナリオの開始後生
成された後、終了まで継続して存在する。 【0043】ウエブアプリケーションでのクライアント
としての管理対象として設けられたタスクフレームはウ
エブサービスへのログイン後ロードされにアプリケーシ
ョンが終了する間再ロードされない。このため、タスク
オブジェクトはタスクフレームのコンテンツとして一度
だけロードされ生成、実行し、アプリケーションが終了
するまで一貫して存在するオブジェクトである。また、
タスクオブジェクトは、サービスシナリオをもとにウエ
ブサービスを実行し、平行してコンテンツオブジェクト
のステータスをライフサイクルサーバに通知する。 【0044】次にログインサーバ810はログインマネ
ージャ800、パスワードファイル820、ユーザ認証
済IDテーブル830から成る。 【0045】次にライフサイクルマネージメントサーバ
610はライフサイクルマネージャ600、ライフサイ
クル管理テーブル620、ベースページコンテンツ63
0、サービスシナリオDB640、ライフサイクルステ
ータスログファイル650、タスクオブジェクトライブ
ラリファイル660、ライフサイクルIDテーブル67
0、タイムスタンプ680、メニュー画面コンテンツ6
90から成る。 【0046】次にウエブサービスサーバ410は、ウエ
ブサービス400、サービスの内容であるページコンテ
ンツ420、ウエブサービスマネージャ500、ライフ
サイクルマネージャを探すためのライフサイクルマネー
ジャURIファイル510から成る。 【0047】図5は、本発明のクライアントとウエブア
プリケーションとサービスサーバの関係を具体的な例で
示す。クライアントの部分集合であるネットワークA7
01のクライアントからライフサイクルマネージメント
サーバA610のウエブアプリケーションを利用する時
のウエブアプリケーションのメニュー構成は461、4
62、463から成り、関係するウエブサービスサーバ
はウエブサービスサーバA411、ウエブサービスサー
バB412、ウエブサービスサーバC413である。ウ
エブサービスサーバAにはウエブサービスa1 43
1、ウエブサービスa2 432、ウエブサービスa3
433のサービスがあり、同様にウエブサービスサー
バBにはウエブサービスb1 441、ウエブサービス
b2 442のサービスがある。 【0048】図6は、本発明のサービスシナリオの実行
例を図6(a)481、図(b)482、図(c)48
3で示す。図(a)は図5の461に、図(b)は図5
の462に、図(c)は図5の463にそれぞれ対応す
る。ちなみに図(a)のシナリオの流れは、スタート、
ウエブサービスa1 431、ウエブサービスa243
2、ウエブサービスb1 441、ウエブサービスb2
442、エンド、である。 【0049】図7は、本発明のウエブアプリケーション
のメニュー画面770の実行例である。メニュー画面
は、サービスシナリオを実行を指示するウエブサービス
・アプリケーションの起動を選択するウエブサービス名
を表示するボタン771、772、773と、ログアウ
トのためのログアウトボタン774とからなる。メニュ
ー画面はタスクマネージャで生成され、ウエブサービス
名とウエブサービス・アプリケーションIDの関連付け
の定義は、図18のサービスシナリオDB1070で行
う。メニュー画面を生成する際に、図4のメニュー画面
コンテンツ690をベースとして図18のサービスシナ
リオDB640のウエブサービス名1071とウエブサ
ービス・アプリケーションID1072を関連付けた画
面を生成する。 【0050】この様にして、アプリケーション名を示す
ボタンとウエブサービスアプリケーションIDは関係づ
けによって、ボタンをクリックすると該当ウエブサービ
スアプリケーションIDとユーザ認証済IDはライフサ
イクルマネージメントサーバに送信され、サービスは開
始する。つまり、ウエブサービス・アプリケーションA
1 771は図5の461に対応する。 【0051】図8、図9は、本発明のログイン1100
からログアウト1240までのユーザ認証と利用者認証
の概略の流れとその手順の一部のメッセージフロー図を
示す。メッセージフロー図で説明すると、ユーザが図9
のログイン画面要求901をログインマネージャ800
に送信し、ログイン画面902を返信する。ログイン画
面でログインID、パスワードを入力し、ログインI
D、パスワード903でログインマネージャに送信する
と、ライフサイクルマネージャはライフサイクルマネー
ジメントサーバURI、ユーザ認証済ID904をクラ
イアントに返信し、クライアントのウエブブラウザのwi
ndowオブジェクトのlocationをライフサイクルマネージ
メントサーバURIにすることでwindowオブジェクトの
Baseページを変更して、ユーザ認証済ID905をライ
フサイクルマネージャに送信する。 【0052】このときのログインマネージャでのユーザ
認証に用いるファイルの実装時の概念を、図20のパス
ワードファイル820の図で示す。 【0053】またログインマネージャでユーザ認証を保
持するテーブルの実装時の概念を、図21のユーザ認証
済IDテーブル830の図で示す。 【0054】続いて、図7のメニュー画面でのボタンの
クリックで、図8の流れ図では1140でウエブサービ
ス・アプリケーションIDの選択後、1150でログア
ウトボタンがクリックされたかの判定が行われる。 【0055】図8の1150の判定がYES の場合、図9
のログアウト要求905がログインマネージャになされ
ログアウト画面応答906を返す。1150の判定がNO
の場合1160でブラウザウインドウを生成し、117
0でライフサイクルマネージャが発行するタスク番号を
加たライフサイクルIDを1180でライフサイクル管
理テーブルに登録し、1190でシナリオを実行する。 【0056】その後、シナリオの実行が終了すると12
00でライフサイクル管理テーブルから該当タスク番号
のレコードは削除され、1210でライフサイクルID
は無効となり、1220でブラウザウインドウを破棄す
る。 (3)シナリオの実行の説明 クライアントでのタスクオブジェクトでのシナリオの実
行の流れを、図22の(a)で示す。タスクフレームで
1300でライフサイクルIDとサービスシナリオを受
信しタスクオブジェクトとサービスシナリオテーブルを
生成する。図17のサービスシナリオテーブル110に
実装時の概念を図に示す。1310で処理番号=0、最
大処理番号をサービスシナリオテーブルより求め設定す
る。1320で処理番号の値が最大処理番号未満なら処
理番号を1加算し、1330で処理番号をキーとしてサ
ービスシナリオテーブルの処理番号を検索し、ウエブサ
ービスURIを取出す。 【0057】1340でコンテンツフレームからライフ
サイクルIDをパラメータとしてウエブサービスURI
にサービスを要求する。1350でコンテンツフレーム
からのメッセージが終了メッセージなら1380でタイ
マー設定を解除して1390ライフサイクルIDとタス
クステータス(end) をパラメータとしてライフサイクル
マネージャにステータスを通知する。 【0058】メッセージが終了メッセージでなく、13
60のメッセージが”戻る”の判定がNOなら1320か
ら繰り返す。YES なら処理番号を2減算し1320から
繰り返す。 【0059】図22の(b)はクライアントオブジェク
トの生存メッセージをライフサイクルマネージャに通知
知るための実装時の概念である。 【0060】1440、1410は一定期間、例えば3
0秒間隔でライフサイクルマネージャにステータス(act
ive)を通知する。 【0061】ライフサイクルマネージャが、パラメタと
して受取ったライフサイクルID1081とステータス
1082と要求元1083に、タイムススタンプ108
4を付加して記録するファイルの実装の概念を、図19
のライフサイクルステータスログファイル650の図に
示す。 【0062】ウエブサービスはクライアントからの要求
があると、ウエブサービスマネージャのメソッドを呼び
出す。ウエブサービスの処理の流れを図23で示すと1
500でライフサイクルIDを受信し、1510でライ
フサイクルIDと自身のサービスIDを引数としてウエ
ブサービスマネージャのメソッドを呼び出す。1520
で戻り値としてクライアントオブジェクトのステータス
を受取り、1530でステータス="active"の判定を行
う。判定結果がYESなら1540でサービス処理を実行
しコンテンツを返し、NOであれば1560でエラーコン
テンツを返す。 【0063】呼び出されるウエブサービスマネージャの
処理の流れを図24で示す。ウエブサービスマネージャ
は1600で呼び出されると、1610でライフサイク
ルURIを取出す。このときライフサイクルIDの構成
を示す図15でのサーバID部1041を取出し、この
サーバIDから図13で示すライフサイクルマネージャ
URIファイル510でのライフサイクルマネージメン
トサーバID1021とライフサイクルマネージャUR
I1022の対応表からライフサイクルマネージャを特
定し、1620でライフサイクルIDをパラメタとして
特定したライフサイクルマネージャURIでウエブサー
ビス利用確認の問い合わせを行い、1630でクライア
ントオブジェクトのタスクステータスを受信し、164
0でタスクステータスを戻り値として返す。 【0064】サービス利用確認の問い合わせがされる、
ライフサイクルマネージャでの処理の流れを図25で示
す。1700でライフサイクルIDとサービスIDを受
信したライフサイクルマネージャは、1710でサーバ
ID部取出し、1720でライフサイクルサーバのライ
フサイクルサーバIDと比較し、1730でユーザ認証
済ID取出し、1740でライフサイクル管理テーブル
のユーザ認証済ID部とタスク部をキーとしてテーブル
を検索する。図16でライフサイクル管理テーブル62
0の実装時の概念を図で示す。ライフサイクル管理テー
ブルのデータを格納しておくDBの実装時の概念を図1
8のサービスシナリオDB640で示す。 【0065】検索結果が有りなら1750で該当レコー
ドのサービスシナリオをサービスIDで検索し、結果が
有りなら1760でタスクステータスを"active"とし、
それ以外は1780 で全てタスクステータスを"nonact
ive" とし、ウエブサービスマネージャにタスクステー
タスを返信1770し、最後に1790でライフサイク
ルステータスログファイルにアクセスログを記録する。 【0066】図10、は本発明のコンテンツフレームと
セッションフレームとウエブサービスサーバでのシナリ
オの実行例による利用者情報の流れの実施例を示す。4
31ウエブサービスa1のページコンテンツで発生した
利用者情報は、730のセッションフレームで保持され
る。同様に432ウエブサービスa2のページコンテン
ツで発生した利用者情報はセッションフレームで先ほど
の利用者情報に加えられて保持される。 【0067】次に441ウエブサービスb1のページコ
ンテンツはセッションフレームの利用者情報を取出し、
442ウエブサービスb2に送り、ウエブサービスb2
では780データ更新メソッドが起動され530DBを
利用者情報で更新する。 【0068】図11は、図10で示したシナリオの実行
例による利用者情報の流れを手順のメッセージフローで
示す。アプリケーションのメニュー画面では、クライア
ントのウエブブラウザはユーザ認証済IDを持ってい
る。アプリケーションを選択することで720から91
0のメッセージをURIのパラメタに組み込んで600
ライフサイクルマネージャに対してタスクを開始するた
めのタスクステータス(start)を送る。 【0069】ライフサイクルマネージャは911の応答
メッセージでベースページコンテンツ、ライフサイクル
ID、サービスシナリオを返す。図12でベースページ
コンテンツの実装例を示し、このベースページコンテン
ツから912、913、914の手順でタスクフレーム
のオブジェクト740、セッションフレーム730のオ
ブジェクト、720コンテンツフレームのオブジェクト
を生成し、各オブジェクトは960でブラウザウインド
ウの破棄まで継続して存在する。915以降は処理実行
の一連の流れである。 【0070】最後に、終了メッセージ937を受取ると
ライフサイクルマネージャにタスク938を終了させる
ためのタスクステータス(end)を送る。 【0071】この様に、ライフサイクルIDによるライ
フサイクル管理での概念は、ライフサイクルIDはタス
クオブジェクトの生成から消滅までをライフサイクルを
単位として、ユーザ認証済み利用者の選択するウエブア
プリケーションに割り当てるユニークなIDである。こ
のIDを用いてサービスの利用許可の確認を行うことに
よって、サービスの利用者がユーザ認証済みの状態であ
っても、利用しているサービス以外は利用できないこと
が、シングルサインオンでの応用時にセキュリティ面で
有効である。従って、ログイン時にウエブサービスの利
用範囲が限定されていることは、クラッカーによる不正
なアクセスを未然防止し、このことがセキュリティ対策
に有効である。 【0072】また、本発明の実施例においては、これま
でのセッションIDソリューショント比較して、ロード
バランシングを導入した場合に伴うインプリメントの追
加が不用となり、システムの拡張が容易となる。 【0073】この他に、サービスを提供する業者にとっ
てこれまでアプリケーションの部品レベルの流通から、
ウエブサービスの流通を変革するための必要な技術とな
る。ウエブサービスの流通単位をアプリケーションの部
品単位と置き換え、かつ課金を行う単位を構成すること
にも応用できる。この課金の単位はサービスを選択した
地点でまたはサービスにアクセスした地点でも良い。こ
の小さな課金単位はウエブサービスを時間、または期間
以外の従量制の課金に変更するのに有効である。 【0074】 【発明の効果】以上述べたように本発明によれば、ウエ
ブサービスに応じたオブジェクトの監視方法のための新
たなフレームワークが示され、これによってサービスに
対するログイン認証サービスとクライアントのオブジェ
クトの管理ができるようになる。
【図面の簡単な説明】 【図1】本発明のフレームワークを示す図である。 【図2】本発明の実施例における認証の遷移を示す概念
図である。 【図3】本発明の実施例におけるライフサイクルIDの
流れを説明する概念図である。 【図4】本発明の実施例における構成を示す概念図であ
る。 【図5】本発明の実施例におけるクライアントとライフ
サイクルサーバとウエブサービスサーバのウエブサービ
ス・アプリケーションと個々のウエブサービスとの関係
を表した概念図である。 【図6】本発明の実施例におけるサービスシナリオの実
行の手順を示す流れ図である。 【図7】本発明の実施例におけるメニュ画面の実施例で
ある。 【図8】本発明の実施例におけるログインからログアウ
トまでの実行の手順を示す流れ図である。 【図9】本発明の実施例におけるログイン時とログアウ
ト時の手順を示すメッセージフロー図である。 【図10】本発明の実施例におけるシナリオ実行の利用
者データの流れを示す概念図である。 【図11】本発明の実施例におけるシナリオ実行の手順
を示すメッセージフロー図である。 【図12】本発明の実施例におけるベースページコンテ
ンツの実装例である。 【図13】本発明の実施例におけるライフサイクルマネ
ージャURIファイルの概念図である。 【図14】本発明の実施例におけるライフサイクルID
テーブルの概念図である。 【図15】本発明の実施例におけるライフサイクルID
の構成要素を示す図である。 【図16】本発明の実施例におけるライフサイクル管理
テーブルの概念図である。 【図17】本発明の実施例におけるサービスシナリオテ
ーブルの概念図である。 【図18】本発明の実施例におけるサービスシナリオD
Bの概念図である。 【図19】本発明の実施例におけるライフサイクルステ
ータスログファイルの概念図である。 【図20】本発明の実施例におけるパスワードファイル
の概念図である。 【図21】本発明の実施例におけるユーザ認証済IDテ
ーブルの概念図である。 【図22】本発明の実施例におけるタスクオブジェクト
の実行の手順を示す流れ図である。 【図23】本発明の実施例におけるウエブサービスの実
行の手順を示す流れ図である。 【図24】本発明の実施例におけるウエブサービスマネ
ージャの実行の手順を示す流れ図である。 【図25】本発明の実施例におけるライフサイクルマネ
ージャの実行の手順を示す流れ図である。 【符号の説明】 100…タスクオブジェクト、110…シナリオテーブ
ル、120…ライフサイクルID、200…サービスシ
ナリオ、300…セッションオブジェクト、400…ウ
エブサービス、410…ウエブサービスサーバ、420
…ページコンテンツ、500…ウエブサービスマネージ
ャ、510…ライフサイクルマネージャURIファイ
ル、600…ライフサイクルマネージャ、610…ライ
フサイクル・マネージメントサーバ、620…ライフサ
イクル管理テーブル、630…ベースページコンテン
ツ、640…サービスシナリオDB、670…ライフサ
イクルIDテーブル、690…メニュー画面コンテン
ツ、800…ログインマネージャ、810…ログインサ
ーバ、820…パスワードファイル。

Claims (1)

  1. 【特許請求の範囲】 【請求項1】インターネット上でクライアントのウエブ
    ブラウザでウエブサービスの組み合わせから成るウエブ
    アプリケーションを実行させる方法であって、セッショ
    ン管理ソリューションに代わって、(a)前記セッショ
    ン管理ソリューションで用いるセッション識別子に代わ
    りライフサイクルIDを利用する段階と、(b)前記セ
    ッション管理ソリューションで用いるセッションオブジ
    ェクトをサーバでなくクライアントで持つ段階と、
    (c)サービスを実行する仕様書となるサービスシナリ
    オでサービス実行手順を定義する段階と、(d)前記サ
    ービスシナリオは、クライアント側で実行する段階と、
    (e)ウエブアプリケーションの実行単位を前記サービ
    スシナリオが示すタスク単位とする段階と、(f)ライ
    フサイクルIDが前記タスク単位で実行が管理される段
    階と、を含むライフサイクル管理方法。
JP2002123382A 2002-04-25 2002-04-25 ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法 Pending JP2003316738A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002123382A JP2003316738A (ja) 2002-04-25 2002-04-25 ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002123382A JP2003316738A (ja) 2002-04-25 2002-04-25 ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法

Publications (1)

Publication Number Publication Date
JP2003316738A true JP2003316738A (ja) 2003-11-07

Family

ID=29538692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002123382A Pending JP2003316738A (ja) 2002-04-25 2002-04-25 ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法

Country Status (1)

Country Link
JP (1) JP2003316738A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム

Similar Documents

Publication Publication Date Title
CN113010911B (zh) 一种数据访问控制方法、装置及计算机可读存储介质
US11522701B2 (en) Generating and managing a composite identity token for multi-service use
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
US11036919B2 (en) Enabling file attachments in calendar events
US9654508B2 (en) Configuring and providing profiles that manage execution of mobile applications
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
JP4955655B2 (ja) インテリジェントデバイスのネットワークを管理する装置および方法
CN101785243B (zh) 可传递受限安全令牌
US8060932B2 (en) Modular enterprise authorization solution
US20030177388A1 (en) Authenticated identity translation within a multiple computing unit environment
US9979764B2 (en) Media support in secure mobile applications
US20040186906A1 (en) System and method for managing distributed objects as a single representation
EP1749389B1 (en) Method and system for authentication in a computer network
JP5837987B2 (ja) 自動化されたパスワード管理
CN109379363A (zh) 一种基于集约化治理平台的单点登录集成方法及系统
JP2004062402A (ja) タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム
CN101163005A (zh) 嵌入式web网管的客户端管理方法
JPH09265443A (ja) Wwwゲートウェイシステム
JP2002189646A (ja) 中継装置
US8782754B2 (en) Implementing secured, event-based layered logout from a computer system
US7461400B2 (en) Methods, systems, and computer program products for providing authentication in a computer environment
JP2002324011A (ja) ストレージシステム
CN112068929A (zh) 一种多架构云平台接入第三方web服务的统一管理方法
CN106209746B (zh) 一种安全业务提供方法及服务器
JP2003316738A (ja) ウエブサービスに対応したユーザ認証とサービス利用制限を備えたオブジェクトのライフサイクル管理方法