JP2017068596A - 管理システム、通信システム、送信制御方法、及びプログラム - Google Patents

管理システム、通信システム、送信制御方法、及びプログラム Download PDF

Info

Publication number
JP2017068596A
JP2017068596A JP2015193433A JP2015193433A JP2017068596A JP 2017068596 A JP2017068596 A JP 2017068596A JP 2015193433 A JP2015193433 A JP 2015193433A JP 2015193433 A JP2015193433 A JP 2015193433A JP 2017068596 A JP2017068596 A JP 2017068596A
Authority
JP
Japan
Prior art keywords
client
predetermined
management system
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015193433A
Other languages
English (en)
Inventor
寛 日野原
Hiroshi Hinohara
寛 日野原
直樹 梅原
Naoki Umehara
直樹 梅原
宮本 篤
Atsushi Miyamoto
篤 宮本
岳志 堀内
Takeshi Horiuchi
岳志 堀内
拓也 曽根田
Takuya Soneda
拓也 曽根田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015193433A priority Critical patent/JP2017068596A/ja
Priority to EP16187580.2A priority patent/EP3151508A1/en
Priority to US15/270,457 priority patent/US20170093857A1/en
Publication of JP2017068596A publication Critical patent/JP2017068596A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】クライアントが、サーバへアクセスしたときに、サーバは、クライアントの要求にかかる属性の情報をクライアントへ送信するPubSub(メッセージの出版、メッセージの購読)モデルにおいて、複数のクライアントがサーバへアクセスするときに、サーバがクライアント毎に取得可能な情報を適切に振り分けることができる、管理システムを提供する。【解決手段】管理システム50の送受信部は、所定の属性の情報を受信する。管理システム50のpub処理部及びsub処理部は、所定の属性が、所定のクライアントに対応付けられている場合には、所定のクライアントで認証された端末10へ、送受信部によって受信された情報を送信するように制御する。【選択図】図1

Description

本発明は、管理システム、通信システム、送信制御方法、及びプログラムに関する。
近年、当事者の移動の経費や時間を削減する要請等に伴い、インターネットや専用線等の通信ネットワークを介して通話や会議等を行う通信システムが普及している。このような通信システムでは、通信端末間で通信を開始すると、画像データ及び音データ等のコンテンツデータの送受信が行われ、当事者間のコミュニケーションを実現する。また、通信端末間でコンテンツデータを送信する方法として、出版−購読モデル(Publish-Subscribeモデル、以下、PubSubモデルと記載する)が知られている。
例えば、特許文献1には、アプリケーション・プログラムによって生成されたログ・データをアプリケーション・プログラムのローカルに所在する第1のデータ処理システムのメモリに保存し、第1のデータ処理システム上で実行されるパブリッシャ・プログラムによって実施される、新たに保存されたログ・データをメモリからキャプチャし、キャプチャされたログ・データを一連のパブリケーションとしてパブリッシュ/サブスクライブ・マッチング・エンジンを含む第2のデータ処理システムに繰り返し送信するリモート監視用のシステムが開示されている。
PubSubモデルによると、クライアントが、サーバへアクセスしたときに、サーバは、クライアントの要求にかかる属性の情報をクライアントへ送信する。しかしながら、複数のクライアントがサーバへアクセスするときに、サーバはクライアント毎に取得可能な情報を適切に振り分けることができなくなるという課題が生じる。
請求項1に係る発明の管理システムは、所定の属性の情報を受信する受信手段と、前記所定の属性が、所定のクライアントに対応付けられている場合には、前記所定のクライアントで認証された通信端末へ、前記受信手段によって受信された前記情報を送信するように制御する制御手段と、を有することを特徴とする。
以上説明したように本発明によれば、複数のクライアントが管理システムへアクセスするときに、サーバはクライアント毎に取得可能な情報を適切に振り分けられるようになるという効果を奏する。
本発明の一実施形態に係る通信システムの概略図である。 一実施形態に係る端末のハードウェア構成図である。 一実施形態に係る管理システムのハードウェア構成図である。 一実施形態に係る端末のソフトウェア構成図である。 一実施形態に係る端末、認証サーバ、及び管理システムの各機能ブロック図である。 認証サーバが管理する各管理テーブルを示す概念図である。 管理システムが管理する各管理テーブルを示す概念図である。 一実施形態における認証処理を示すシーケンス図である。 メッセージをpub及びsubする処理の一例を示すシーケンス図である。 メッセージをsubする権限を有するか否かを判断する処理の一例を示したフロー図である。 メッセージをpubする権限を有するか否かを判断する処理の一例を示したフロー図である。 実施形態の変形例に係る通信システムの概略図である。
以下、本発明の実施形態について説明する。
<<通信システムの概略>>
図1は、本発明の一実施形態に係る通信システムの概略図である。図1に示されているように、通信システム1は、通信端末10、認証サーバ40、管理システム50によって構築されている。以下、通信端末10を単に端末10と記載する。
管理システム50は、出版−購読(Publish-Subscribe、以下PubSubと記載する)モデルにおいて、クライアント間でメッセージを交換するために、クライアントから、メッセージの出版(Publish、以下pubと記載する)やメッセージの購読(Subscribe、以下subと記載する)の要求を受け付けるサーバである。管理システム50は、PubSubモデルに対応するプロトコルとして、例えば、MQTT(MQ Telemetry Transport)や、XMPP(eXtensible Messaging and Presence Protocol)のPubSub拡張(XEP-0060)等を実装しても良い。
端末10は、例えば、汎用端末であって、任意のクライアントアプリケーションがインストールされている。以下、クライアントアプリケーションをクライアントアプリと表す。また、端末10は、例えば、専用端末であって、クライアントとして稼働する特定のクライアントアプリが組み込まれている。端末10が通信ネットワーク2を介して管理システム50と通信可能に接続することで、各クライアントは、管理システム50にメッセージのpubやメッセージのsubを要求することができる。端末10は、例えば、テレビ会議端末、電子黒板、電子看板、電話、タブレット、スマートフォン、カメラ、PC(personal computer)等であっても良い。
認証サーバ40は、端末10上で動作するクライアントアプリである「クライアント」と、そのクライアントを利用する「ユーザ」とをそれぞれ認証し、管理システム50の利用を認可するサーバである。管理システム50は、上記の認証及び認可を実現するため、例えば、OAuth 2.0やOpenID connectといった認証、認可のプロトコルを実装する。
図1では、説明を簡単にするために、管理システム50、及び認証サーバ40がそれぞれ一つの装置である場合について説明したが、本発明はこのような実施形態に限定されない。管理システム50、及び認証サーバ40の少なくとも一方は、複数の装置により構築されていても良い。また、管理システム50、及び認証サーバ40が、一つのシステム又は装置によって構築されていても良い。また、図1では、説明を簡単にするために、通信システム1において、4つの端末10が設けられている場合について説明したが、本発明はこのような実施形態に限定されない。通信システム1に設けられる端末10は、2つであっても、3つであっても、5つ以上であっても良い。また、各端末10は、それぞれ同種であっても、図1のように異種であっても良い。
<<ハードウェア構成>>
次に、通信システム1を構成する各装置のハードウェア構成を説明する。
図2は、一実施形態に係る端末10のハードウェア構成図である。なお、端末10は、通信可能であれば、端末10のハードウェア構成は図2の構成に限定されない。例えば、端末10は、図2に記載されていない構成が含まれていても、図2に記載の構成の一部が含まれていなくても良い。また、図2に記載の構成の一部は端末10に接続可能な外部装置等であっても良い。図2に示されているように、本実施形態の端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶したROM(Read Only Memory)102、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、端末10の各種端末用のプログラム、画像データ、及び音声データ等の各種データを記憶するフラッシュメモリ104、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリやICカード(Integrated Circuit Card)等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアI/F107、宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111を備えている。
また、端末10は、CPU101の制御に従って被写体を撮像して画像データを得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113、音声を入力する内蔵型のマイク114、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音入出力I/F116、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、各種の外部機器を接続するための外部機器接続I/F118、端末10の各種機能の異常を知らせるアラームランプ119、及び上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。
ディスプレイ120は、被写体の画像や操作用等を表示する液晶や有機EL(Organic Electroluminescence)によって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(登録商標)(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。
外部機器接続I/F118には、筐体1100の接続口1132に差し込まれたUSB(Universal Serial Bus)ケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ電気的に接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。
なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable and Programmable ROM)等を用いてもよい。
図3は、一実施形態に係る管理システム50のハードウェア構成図である。管理システム50は、管理システム50全体の動作を制御するCPU501、IPL等のCPU501の駆動に用いられるプログラムを記憶したROM502、CPU501のワークエリアとして使用されるRAM503、管理システム50用のプログラム等の各種データを記憶するHD504、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)505、フラッシュメモリ等の記録メディア506に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ507、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ508、通信ネットワーク2を利用してデータ通信するためのネットワークI/F509、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード511、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス512、着脱可能な記録媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)513に対する各種データの読み出し又は書き込みを制御するCD−ROMドライブ514、及び、上記各構成要素を図3に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン510を備えている。
認証サーバ40は、管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。
<<ソフトウェア構成>>
図4は、一実施形態に係る端末10のソフトウェア構成図である。図4に示されているように、OS1020、クライアントアプリ(1031,1032)は、端末10のRAM103の作業領域1010上で動作する。OS1020、及び、クライアントアプリ(1031,1032)は、端末10にインストールされている。
OS1020は、基本的な機能を端末10に提供し、端末10全体を管理する基本ソフトウェアである。クライアントアプリ(1031,1032)は、認証サーバ40に認証を要求し、管理システム50にpub要求及びsub要求の少なくとも一つを実行するためのアプリである。
なお、図4では少なくとも2つのクライアントアプリ(1031,1032)が端末10にインストールされているが、1以上の任意の数のクライアントアプリが端末10にインストールされていれば良い。また、OS1020上で任意のアプリケーションが動作しており、この任意のアプリケーション上でクライアントアプリが動作しても良い。
<<機能構成>>
次に、本実施形態の機能構成について説明する。図5は、一実施形態に係る通信システム1の一部を構成する端末10、認証サーバ40、及び管理システム50の機能ブロック図である。図5では、端末10、認証サーバ40、及び管理システム50が、通信ネットワーク2を介してデータ通信することができるように接続されている。
<端末の機能構成>
端末10は、送受信部11、操作入力受付部12、表示制御部13、認証要求部14、pub要求部15、sub要求部16、及び記憶・読出部19を有している。これら各部は、図2に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開されたプログラムに従ったCPU101からの命令によって動作することで実現される機能である。また、端末10は、図2に示されているROM102、RAM103、フラッシュメモリ104によって構築される記憶部1000を有している。
(端末の各機能構成)
次に、図2及び図5を用いて、端末10の各機能構成について詳細に説明する。なお、以下では、端末10の各機能構成を説明するにあたって、図2に示されている各構成要素のうち、端末10の各機能構成を実現させるための主な構成要素との関係も説明する。
送受信部11は、CPU101からの命令、及びネットワークI/F111によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
操作入力受付部12は、CPU101からの命令、並びに操作ボタン108及び電源スイッチ109によって実現され、ユーザによる各種入力を受け付けたり、ユーザによる各種選択を受け付けたりする。
表示制御部13は、CPU101からの命令、及びディスプレイI/F117によって実現され、通話する際に相手側から送られてきた画像データをディスプレイ120に送信するための制御を行う。
認証要求部14は、クライアントアプリに従ったCPU101からの命令によって実現され、認証サーバ40に対して認証を要求する。なお、端末10において複数のクライアントアプリがインストールされている場合、端末10には、起動したクライアントアプリ毎に認証要求部14が生成される。
pub要求部15は、クライアントアプリに従ったCPU101からの命令によって実現され、管理システム50に対してメッセージのpub要求をする。なお、クライアントアプリがsubに対応する一方でpubには対応していない場合、端末10においてpub要求部15は生成されない。また、端末10においてpubに対応した複数のクライアントアプリがインストールされている場合、端末10には、起動したクライアントアプリ毎にpub要求部15が生成される。
sub要求部16は、クライアントアプリに従ったCPU101からの命令によって実現され、管理システム50に対してメッセージのsub要求をする。なお、クライアントアプリがpubに対応する一方でsubには対応していない場合、端末10においてsub要求部16は生成されない。また、端末10においてsubに対応した複数のクライアントアプリがインストールされている場合、端末10には、起動したクライアントアプリ毎にsub要求部16が生成される。
記憶・読出部19は、CPU101からの命令及びSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを抽出したりする処理を行う。
<認証サーバの機能構成>
認証サーバ40は、送受信部41、ユーザ認証部42、クライアント認証部43、認可部44、トークン発行部45、及び記憶・読出部49を有する。これら各部は、図3に示されている各構成要素のいずれかが、HD504からRAM503上に展開された認証サーバ40用のプログラムに従ったCPU501からの命令によって動作することで実現される機能である。また、認証サーバ40は、HD504により構築される記憶部4000を有している。
(ユーザ管理テーブル)
図6(A)は、ユーザ管理テーブルを示す概念図である。記憶部4000には、ユーザ管理テーブルによってユーザ管理DB4001が構築される。ユーザ管理テーブルでは、ユーザID(identifier, identification)毎に、ユーザ名、及びパスワードが関連付けられて管理されている。
(クライアント管理テーブル)
図6(B)は、クライアント管理テーブルを示す概念図である。記憶部4000には、クライアント管理テーブルによってクライアント管理DB4002が構築される。クライアント管理テーブルでは、クライアントID毎に、クライアント名、及びパスワードが関連付けられて管理されている。
なお、chatアプリは、複数のユーザ間でメッセージを交換するためのクライアントアプリである。ログアプリは、端末10が、管理システム50に対して端末10のログをメッセージとしてpubすることを要求するためのクライアントアプリである。ログ管理アプリは、管理システム50に対して端末10のログをメッセージとしてsubすることを要求するためのクライアントアプリである。なお、ログ管理アプリは、管理システム50に対してsub要求するクライアントアプリであるが、ログアプリからログ管理要求を受けるサーバアプリでもある。監視カメラアプリは、端末10が、管理システム50に対して撮像画像の画像データをメッセージとしてpubすることを要求するためのクライアントアプリである。監視センターアプリは、管理システム50に対して撮像画像の画像データをメッセージとしてsubすることを要求するためのクライアントアプリである。なお、監視センターアプリは、管理システム50に対してsub要求するクライアントアプリであるが、監視アプリから撮像画像の管理要求を受けるサーバアプリでもある。
(サービス管理テーブル)
図6(C)は、サービス管理テーブルを示す概念図である。記憶部4000には、サービス管理テーブルによってサービス管理DB4003が構築される。サービス管理テーブルでは、サービスID毎に、サービス名が関連付けられて管理されている。一実施形態において、サービスID「S01」で識別されるサービス「伝送管理システム」は、管理システム50である。なお、管理システム50のPubSubの機能を利用する権利がリソースである。また、管理システム50を使ったPubSubサービスは、OAuth 2.0のプロトコルにおいて認可の単位となるスコープである。また、管理システム50はリソースサーバに相当する。
(サービス認可管理テーブル)
図6(D)は、サービス認可管理テーブルを示す概念図である。記憶部4000には、サービス認可管理テーブルによってサービス認可管理DB4004が構築される。サービス認可管理テーブルでは、クライアントID毎に、サービスIDが関連付けられて管理されている。これにより、サービス認可管理テーブルは、どのクライアントがどのサービスにアクセスして利用することができるかを管理することができる。図6(D)のサービス認可管理テーブルによれば、クライアントID「C01」で識別されるchatアプリは、サービスID「S01」で識別される伝送管理システム、すなわち、管理システム50にアクセスして利用することができることを示す。
(認証サーバの各機能構成)
送受信部41は、CPU501からの命令、及びネットワークI/F509によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
ユーザ認証部42は、CPU501からの命令によって実現され、クライアントからの要求に応じてユーザ認証を行う。
クライアント認証部43は、CPU501からの命令によって実現され、クライアントからの要求に応じてクライアント認証を行う。
認可部44は、CPU501からの命令によって実現され、サービスへのクライアントのアクセス権を指定することで認可する。
トークン発行部45は、CPU501からの命令によって実現され、クライアントがサービスへアクセスするときに、サービスで用いられる認可トークンを発行する。
記憶・読出部49は、CPU501からの命令及びHDD505によって実行され、又はCPU501からの命令によって実現され、記憶部4000に各種データを記憶したり、記憶部4000に記憶された各種データを抽出したりする処理を行う。
<管理システムの機能構成>
管理システム50は、送受信部51、トークン確認部52、pub処理部53、sub処理部54、及び記憶・読出部59を有している。これら各部は、図3に示されている各構成要素のいずれかが、HD504からRAM503上に展開された管理システム50用のプログラムに従ったCPU501からの命令によって動作することで実現される機能である。また、管理システム50は、HD504により構築される記憶部5000を有している。
(トピック管理テーブル)
図7(A)は、トピック管理テーブルを示す概念図である。記憶部5000には、トピック管理テーブルによってトピック管理DB5001が構築される。トピック管理テーブルでは、トピックID毎に、トピック名が関連付けられて管理されている。トピックとはメッセージに関連付けられる属性である。クライアントアプリがトピックを指定してsub要求すると、管理システム50は、そのトピックに関連付けてpubされたメッセージを、要求元のクライアントアプリへ送信する。
(クライアント認可管理テーブル)
図7(B)は、クライアント認可管理テーブルを示す概念図である。記憶部5000には、クライアント認可管理テーブルによってクライアント認可管理DB5002が構築される。クライアント認可管理テーブルでは、トピックID毎に、クライアント名、及びpub又はsubする権限を有するか否かを示す権限情報が関連付けられて管理されている。
図7(B)のクライアント認可管理テーブルにおいて、ログアプリは、トピックID「T01」で識別されるトピック"device_log"に関連付けられるメッセージをpubする権限を有しているが、subする権限を有していないことが示されている。同様に、クライアント認可管理テーブルにおいて、ログ管理アプリは、トピックID「T01」で識別されるトピック"device_log"に関連付けられるメッセージをsubする権限を有しているが、pubする権限を有していないことが示されている。また、図7(B)のクライアント認可管理テーブルにおいて、chatアプリは、トピックID「T02」で識別される掲示板用のトピック"bulletin_board"に関連付けられるメッセージをpub及びsubする権限を有し、トピックID「T03,T04」で識別されるユーザa,b宛のメッセージをpubする権限を有しているがsubする権限を有していないことが示されている。
管理システム50のようにPubSubモデルにおいてクライアントからのメッセージの仲介を行うサーバをブローカーと言う。例えば、ログ管理アプリ及びchatアプリが従来のブローカーにアクセスしたときに、ブローカーは、chatアプリに対して、ログ管理アプリ用のトピックのメッセージを送信したり、ログ管理アプリに対してchatアプリ用のトピックのメッセージを送信したりし得る。このため、従来は、クライアント毎にブローカーを設ける必要があり、拡張性が低かった。これに対して、管理システム50は、クライアント認可管理テーブルを有することで、複数のクライアントが管理システム50と接続する場合でも、クライアント毎に適切なメッセージを送信できるようになる。
(ユーザ認可管理テーブル)
図7(C)は、ユーザ認可管理テーブルを示す概念図である。記憶部5000には、ユーザ認可管理テーブルによってユーザ認可管理DB5003が構築される。ユーザ認可管理テーブルでは、トピックID毎に、ユーザ名、クライアント名、及びpub又はsubする権限を有するか否かを示す権限情報が関連付けられて管理されている。図7(C)のユーザ認可管理テーブルにより、ユーザaで認証され、chatアプリで認証された端末10が、トピックID「03」によって識別される"message_to/a"に関連付けられるメッセージをsubする権限を有することが示されている。ユーザ認可管理テーブルを用いることで、ユーザaが利用するchatアプリだけが、"message_to/a"に関連付けられるメッセージをsubできるようになる。
(セッション管理テーブル)
図7(D)は、セッション管理テーブルを示す概念図である。記憶部5000には、セッション管理テーブルによってセッション管理DB5004が構築される。セッション管理テーブルでは、ユーザ名、クライアント名、及びトピックIDが関連付けられて管理されている。セッション管理テーブルは、管理システム50に接続中のクライアントアプリがどのユーザによって使用され、どのトピックのメッセージをsubしているかを示す。これにより、管理システム50は、メッセージを受信したときに、どのクライアントアプリにどのメッセージを送信すれば良いかを判断することができる。例えば、管理システム50は、トピックID「T02」で識別されるトピック"bulletin_board"に関連付けられたメッセージのpubを受け付けたとき、ユーザa,bが利用するchatアプリにこのメッセージを送信し、ユーザaが利用するログ管理アプリや監視カメラアプリには送信しなくても良いことを判断できる。
(管理システムの各機能構成)
次に、管理システム50の各機能構成について詳細に説明する。なお、以下では、管理システム50の各機能構成を説明するにあたって、図3に示されている各構成要素のうち、管理システム50の各機能構成を実現させるための主な構成要素との関係も説明する。
送受信部51は、CPU501からの命令、及びネットワークI/F509によって実現され、通信ネットワーク2を介して各端末、装置又はシステムと各種データ(または情報)の送受信を行う。
トークン確認部52は、CPU501からの命令によって実現され、端末10のログイン要求に含まれている認可トークンを確認する。
pub処理部53は、CPU501からの命令によって実現され、クライアントによるpub要求を受け付ける。
sub処理部54は、CPU501からの命令によって実現され、クライアントによるsub要求を受け付ける。
記憶・読出部59は、CPU501からの命令及びHDD505によって実行され、又はCPU501からの命令によって実現され、記憶部5000に各種データを記憶したり、記憶部5000に記憶された各種データを抽出したりする処理を行う。
<<処理または動作>>
続いて、通信システム1を構成する端末10、認証サーバ40、及び管理システム50の処理または動作について説明する。まずは、図8を用いて、一実施形態における認証処理について説明する。図8は、一実施形態における認証処理を示すシーケンス図である。
端末10にインストールされている任意のクライアントアプリが起動すると(ステップS21)、起動したクライアントアプリに対応する各機能部により以下の処理が開始される。端末10のクライアントアプリは、ユーザのユーザID及びユーザパスワードの取得する(ステップS22)。取得方法としては、特に限定されないが、操作入力受付部12が、ユーザによるユーザID及びパスワードの入力を受け付ける方法や、記憶・読出部19が、記憶部1000に予め記憶されているユーザID及びパスワードを読み出す方法等が挙げられる。
端末10の認証要求部14は、送受信部11を介して、認証サーバ40に認証/認可要求をする(ステップS23)。この認証/認可要求には、ユーザの認証要求と、クライアントの認証要求と、サービス利用の認可要求とが含まれる。管理システム50へ送信される認証要求には、端末10において取得されたユーザID及びユーザパスワード、起動したクライアントのクライアントID及びクライアントパスワード、及びこれから利用するサービスを示すスコープとしてサービスIDが含まれている。クライアントID及びクライアントパスワードは、記憶部1000に予め記憶されており、記憶・読出部19によって読み出されたものでも良い。以下、認証要求に含まれるサービスIDは、管理システム50を示す「S01」である場合について説明する。
認証サーバ40の送受信部41は、端末10による認証要求を受信する。認証サーバ40のユーザ認証部42は、認証要求に含まれるユーザID及びユーザパスワードの組が、ユーザ管理テーブル(図6(A)参照)で管理されているか否かに基づいてユーザ認証を行う(ステップS24)。認証要求に含まれるユーザID及びユーザパスワードの組がユーザ管理テーブルで管理されている場合には、ユーザ認証部42はユーザ認証に成功し、認証要求に含まれるユーザID及びユーザパスワードの組がユーザ管理テーブルで管理されていない場合には、ユーザ認証部42はユーザ認証に失敗する。
また、認証サーバ40のクライアント認証部43は、認証要求に含まれるクライアントID及びクライアントパスワードの組が、クライアント管理テーブル(図6(B)参照)で管理されているか否かに基づいてクライアント認証を行う(ステップS25)。認証要求に含まれるクライアントID及びクライアントパスワードの組がクライアント管理テーブルで管理されている場合には、クライアント認証部43はクライアント認証に成功し、認証要求に含まれるクライアントID及びクライアントパスワードの組がクライアント管理テーブルで管理されていない場合には、クライアント認証部43はクライアント認証に失敗する。
また、認証サーバ40の認可部44は、認証要求に含まれるクライアントID及びサービスIDの組が、サービス認可管理テーブル(図6(D)参照)で管理されているか否かに基づいて、要求元のクライアントのサービスへのアクセスを認可する(ステップS26)。認証要求に含まれるクライアントID及びサービスIDの組がサービス認可管理テーブルで管理されている場合には、認可部44は認可に成功し、認証要求に含まれるクライアントID及びサービスIDの組がサービス認可管理テーブルで管理されていない場合には、認可部44は認可に失敗する。例えば、ユーザ「a」が使用するchatアプリが管理システム50の利用を要求する場合、端末10から認証サーバ40へは、ユーザID「U01」、クライアントID「C01」、サービスID「S01」を含む認証要求を認証サーバへ送信する。この場合、認証要求に含まれるクライアントID「C01」、及びサービスID「S01」の組が、サービス認可管理テーブルにおいて管理されているので、認可部44は認可に成功する。
ユーザ認証、クライアント認証、及びサービス認可の少なくとも一つに失敗した場合、送受信部41は、認証又は認可に失敗した旨を示すエラーメッセージを要求元の端末10へ送信する。
ユーザ認証、クライアント認証、及びサービス認可のすべてに成功した場合、認証サーバ40のトークン発行部45は、認証要求してきた端末10が管理システム50にアクセス可能であることを示す認可トークンを発行する(ステップS27)。この認可トークンには、ユーザ名、クライアント名、この認可トークンを利用するサービス名、及びトークンの有効期限などが含まれている。
なお、通信システム1において、認証及び認可は、OAuth 2.0及びOpenID Connect等のプロトコルを用いて実行することもできる。この場合、ユーザID/ユーザパスワードなどの認証情報の授受の方法、認可トークンに含まれる内容は、OAuth 2.0及びOpenID Connect等の仕様によって規定されることになる。その場合、トークン自体はJWT(JSON Web Token)であっても良い。また、認可トークンがその経路上で改竄されないことを保証するため、トークン発行部45は、認可トークンに対して秘密鍵を用いて署名しても良い。秘密鍵は、RSA(Rivest, Shamir, Adleman)暗号を用いたものでも良い。なお、署名に、HMAC(Hash-based Message Authentication Code)のような公開鍵を用いても良い。認可トークンを利用する管理システム50では、認可トークンが秘密鍵で署名されているか共有鍵で署名されているかに応じて、公開鍵または共有鍵を用いて署名の確認をする。署名は例えばJWS(JSON Web Signature)といった公知の標準を用いることもできる。認可トークンは必要に応じて、例えば、JWE(JSON Web Encryption)で暗号化される。
送受信部41は、発行された認可トークンを認証結果に含めて端末10へ送信する。端末10の送受信部11は、認証サーバによって送信された認可トークンを含む認証結果を受信する。続いて、端末10の送受信部11は受信した認可トークンを管理システム50へ送信することにより、管理システム50へログイン要求する(ステップS28)。
管理システム50の送受信部51は、端末10によって送信されたログイン要求を受信する。管理システム50のトークン確認部52は、ログイン要求に含まれる認可トークンを確認する(ステップS29)。この場合、トークン確認部52は、通信システム1で用いられる標準にしたがって、ログイン要求に含まれている認可トークンを解析する。トークン確認部52は、解析の結果に応じて、認証サーバによる署名が正しいか否かを判断しても良い。認証サーバによる署名が正しいものではないと判断された場合、トークン確認部523は、ログイン要求に含まれる認可トークンが改竄されていると判断して、認可に失敗する。
続いて、トークン確認部52は、認可トークンに含まれている有効期限を確認することで、認可トークンの有効期限が切れているか否かを判断する。認可トークンの有効期限が切れていると判断された場合、トークン確認部52は、認可トークンの期限切れにより認可に失敗する。
続いて、トークン確認部52は、認可トークンに自管理システムに対応するサービス名が含まれているか否かを確認する。認可トークンに自管理システムに対応するサービス名が含まれていないと判断された場合、トークン確認部52は、認可に失敗する。
トークン確認部52が、認可トークンの署名、有効期限、及びサービスの確認のいずれかの過程で認可に失敗すると、送受信部51は、端末10へ認可に失敗した旨を示す認可結果情報を送信する。トークン確認部52が、認可トークンの署名、有効期限、及びサービスのいずれもが正当なものであると判断した場合、認可トークンに示されているユーザ及びクライアントによるサービスの利用を認可する。ユーザ及びクライアントが認可されると、管理システム50は、端末10とのセッションを確立する(ステップS30)。この場合、管理システム50は、端末10へ、認可に成功した旨を示す認可結果情報を送信する。
セッションが確立すると管理システム50では、認可トークンに含まれているクライアントのユーザ名、及びクライアント名、並びにクライアントのIPアドレス等を関連付けて記憶部1000において管理する。これにより、相手側のクライアントが情報を送信する毎に管理システム50へ、ユーザ名、及びクライアント名を送信しなくても、管理システム50では、送信元のクライアントのユーザ名、及びクライアント名を把握できるようになる。
上記のステップS21乃至S30の処理は、端末10で起動するクライアントアプリ毎に実行される。例えば、chatアプリ及びログ管理アプリ等の各クライアントアプリは、共通のユーザID及びユーザパスワードを用いて認証サーバ40へ認証要求しても良い。管理システム50が、各クライアントアプリの認証に成功した場合には、管理システム50及び各クライアントアプリ間でそれぞれ別のセッションが同時に確立することになる。
続いて、図9を用いて端末10間でメッセージをpub及びsubする処理について説明する。図9は、メッセージをpub及びsubする処理の一例を示すシーケンス図である。以下、複数の端末10の一例として端末10a及び端末10bの間でメッセージをpub及びsubする処理について説明する。
以下、管理システム50側でのユーザa、クライアントアプリ「chatアプリ」の認証に成功して、管理システム50から端末10aへ認証結果情報が送信されてからの処理について説明する。端末10aのsub要求部16は、ユーザaが掲示板に書かれるメッセージ、及び自分宛のメッセージを受け取るため、sub要求を管理システム50へ送信する(ステップS41)。sub要求には、掲示板に関するトピック名"bulletin_board"、及びユーザa宛のメッセージに関するトピック名"message_to/a"が含まれている。
管理システム50の送受信部51は、端末10aのchatアプリによって送信されたsub要求を受信する。管理システム50のsub処理部54は、端末10aのchatアプリがsub要求に係るメッセージをsubする権限を有するか否かを判断する(ステップS42)。ステップS42の処理について、図10を用いて詳細に説明する。図10は、メッセージをsubする権限を有するか否かを判断する処理の一例を示したフロー図である。
まず、sub処理部54は、sub要求に含まれるそれぞれのトピック名が、トピック管理テーブル(図7(A)参照)において管理されているか否かを判断する(ステップS42−1)。sub要求に含まれるトピック名がトピック管理テーブルにおいて管理されていないと判断された場合(ステップS42−1のNO)、sub処理部54は、要求に係るトピックについて、sub要求元はsubする権限がない旨、判断する(ステップS42−5)。
sub要求に含まれるトピック名がトピック管理テーブルにおいて管理されていると判断された場合(ステップS42−1のYES)、sub処理部54は、sub要求に含まれるトピック名毎に、このトピックのトピックID、sub要求元のクライアント名、及びsub権限有りを示す権限情報"sub"の組が、クライアント認可管理テーブルにおいて管理されているか否かを判断する(ステップS42−2)。sub要求に含まれるトピック名"bulletin_board"に関しては、"bulletin_board"のトピックID"T02"、sub要求元のクライアント名"chatアプリ"、及びsub権限有りを示す権限情報"sub"の組がクライアント認可管理テーブルにおいて管理されているとsub処理部54によって判断される(ステップS42−2のYES)。一方、sub要求に含まれるトピック名"message_to/a"に関しては、"message to/a"のトピックID"T03"、sub要求元のクライアント名"chatアプリ"、及びsub権限有りを示す権限情報"sub"の組が、クライアント認可管理テーブルにおいて管理されていないとsub処理部54によって判断される(ステップS42−2のNO)。ステップS42−2においてNOと判断された場合、sub処理部54は、sub要求に係るトピックのトピックID、sub要求元のユーザ名、sub要求元のクライアント名、及びsub権限有りを示す権限情報"sub"の組が、ユーザ認可管理テーブルにおいて管理されているか否かを判断する(ステップS42−3)。sub要求に含まれるトピック名"message_to/a"に関して、"message_to/a"のトピックID"T03"、sub要求元のユーザ名"a"、sub要求元のクライアント名"chatアプリ"、及びsub権限有りを示す権限情報"sub"の組がユーザ認可管理テーブルにおいて管理されているとsub処理部54によって判断される(ステップS42−3のYES)。
ステップS42−3においてNOと判断された場合、sub処理部54は、要求に係るトピックについて、sub要求元はsubする権限がない旨、判断する(ステップS42−5)。
一方、ステップS42−2又はステップS42−3においてYESと判断された場合、要求に係るトピック"bulletin_board"及び"message_to/a"について、sub要求元のchatアプリはsubする権限がある旨、判断する(ステップS42−4)。この場合、sub処理部54は、sub要求元のユーザ名"a"、クライアント名"chatアプリ"、sub要求に係るトピック"bulletin_board, message_to/a"のトピックID"T02, T03"をセッション管理テーブルに関連付けて登録する(図7(D)参照)(ステップS43)。
管理システム50の送受信部51は、ステップS42−4又はS42−5における判断結果に基づいて、sub要求の許可又は拒否を示す情報を端末10aへ送信しても良い。
上記のステップS41乃至S43の処理は、端末10aで起動するクライアントアプリ毎に実行される。例えば、ユーザaによって端末10aにおいてchatアプリ及びログ管理アプリが起動された場合、各chatアプリ及びログ管理アプリは、管理システム50へそれぞれsub要求を送信することができる。それぞれのsub要求が許可されると、セッション管理テーブルには、共通のユーザ名に対して、chatアプリ又はログ管理アプリを示すクライアントIDと、各クライアントアプリの要求に係るトピックのトピックIDが関連付けられて管理されることになる(図7(D)参照)。
続いて、管理システム50側でのユーザb、クライアントアプリ「chatアプリ」の認証に成功して、管理システム50から端末10bへ認証結果情報が送信されてからの処理について説明する。端末10bの操作入力受付部12がユーザbから掲示板用のメッセージ「こんにちは」の入力を受け付けると、pub要求部16は、pub要求を管理システム50へ送信する(ステップS44)。pub要求には、掲示板に関するトピック名"bulletin_board"、及び入力されたメッセージ「こんにちは」が含まれている。
管理システム50の送受信部51は、端末10bのchatアプリによって送信されたpub要求を受信する。管理システム50のpub処理部53は、端末10bのchatアプリがpub要求に係るトピックのメッセージをpubする権限を有するか否かを判断する(ステップS45)。ステップS45の処理について、図11を用いて詳細に説明する。図11は、メッセージをpubする権限を有するか否かを判断する処理の一例を示したフロー図である。
まず、pub処理部53は、pub要求に含まれるトピック名が、トピック管理テーブル(図7(A)参照)において管理されているか否かを判断する(ステップS45−1)。pub要求に含まれるトピック名がトピック管理テーブルにおいて管理されていないと判断された場合(ステップS45−1のNO)、pub処理部53は、要求に係るトピックについて、pub要求元はpubする権限がない旨、判断する(ステップS45−5)。
pub要求に含まれるトピック名がトピック管理テーブルにおいて管理されていると判断された場合(ステップS45−1のYES)、pub処理部53は、pub要求に含まれるトピック名毎に、このトピックのトピックID、pub要求元のクライアント名、及びpub権限有りを示す権限情報"pub"の組が、クライアント認可管理テーブルにおいて管理されているか否かを判断する(ステップS45−2)。pub要求に係るトピック"bulletin_board"に関しては、"bulletin_board"のトピックID"T02"、pub要求元のクライアント名"chatアプリ"、及びpub権限有りを示す権限情報"pub"の組がクライアント認可管理テーブルにおいて管理されているとpub処理部53によって判断される(ステップS45−2のYES)。ステップS45−2においてNOと判断された場合、pub処理部53は、pub要求に係るトピックのトピックID、pub要求元のユーザ名、pub要求元のクライアント名、及びpub権限有りを示す権限情報"pub"の組が、ユーザ認可管理テーブルにおいて管理されているか否かを判断する(ステップS45−3)。
なお、ステップS45−3においてNOと判断された場合、pub処理部53は、要求に係るトピックについて、pub要求元はpubする権限がない旨、判断する(ステップS45−5)。
一方、ステップS45−2又はステップS45−3においてYESと判断された場合、要求に係るトピック"bulletin_board"について、pub要求元はpubする権限がある旨、判断する(ステップS45−4)。
管理システム50の送受信部51は、ステップS45−4又はS45−5における判断結果に基づいて、pub要求の許可又は拒否を示す情報を端末10bへ送信しても良い。
一方、ステップS45−2又はステップS45−3においてYESと判断された場合、pub処理部53は、pubが許可されたメッセージに係る"bulletin_board"のトピックID"T02"を検索キーとして、セッション管理テーブルを検索し、対応するユーザ名及びクライアント名の組(a,chatアプリ)及び(b,chatアプリ)を取得する(ステップS46)。これにより、pub処理部53は、メッセージの送信先として、ユーザaが使用しているchatアプリ、及びユーザbが使用しているchatアプリを特定する。
送受信部51は、pub要求されたメッセージに送信元を追加したメッセージ「こんにちは(from b)」を、特定された送信先として、端末10aのユーザaが使用しているchatアプリ、及び端末10bのユーザbが使用しているchatアプリへ送信する。なお、端末10aのchatアプリ及びログ管理アプリがそれぞれ管理システム50と接続している場合、管理システム50は、端末10aのchatアプリとのセッションを利用してメッセージを送信する。これにより、ログ管理アプリがchatアプリ用のメッセージを受信することを防ぐことができる。
管理システム50は、pub要求に係るメッセージを記憶部5000において管理しても良い。これにより、pub要求時には管理システム50と接続していないクライアントが、後に管理システム50と接続したときに、管理システム50は、記憶部5000において管理されているメッセージをクライアントに送信することもできる。
なお、上記のステップS44乃至S47−1,S47−2の処理は、端末10bで起動するクライアントアプリ毎に実行される。すなわち、クライアントアプリおよびユーザが管理システム50において認証された場合には、そのユーザが利用するクライアントアプリ毎にメッセージのpub要求をすることができる。
<<実施形態の変形例>>
続いて、実施形態の変形例について上記の実施形態と異なる点を説明する。図12は実施形態の変形例に係る通信システムの概略図である。変形例では端末10としての端末(10c,10d,10e)が通信ネットワーク2を介して、他の端末10及び装置と通信可能となるように接続している。なお、端末(10c,10d)は、通信機能を備えた監視カメラである。端末(10c,10d)は、同一の店舗300に設置されていても良い。端末10eは、汎用のPCである。
端末(10c,10d)には、クライアントアプリとして監視カメラアプリがインストールされている。ステップS21乃至S30と同様の処理により、各端末(10c,10d)の監視カメラアプリは、共通のユーザaの権限により、認証サーバ40へ認証/認可要求し、結果として、それぞれ管理システム50とのセッションが確立している。
端末10eには、クライアントアプリとして監視センターアプリがインストールされている。ステップS21乃至S30と同様の処理により、端末10eの監視センターアプリは、ユーザaの権限により、認証サーバへ認証/認可要求し、結果として、管理システム50とのセッションが確立している。
ステップS41乃至S43と同様の処理により、端末10eの監視センターアプリは、トピック「surveillance/mart」に対するsub要求をして、管理システム50によって認可されている。ステップS44と同様の処理により、端末(10c,10d)の監視カメラアプリは、管理システム50へ、トピック「surveillance/mart」に対するpub要求をする。この場合、上記の実施形態とは異なり、各監視カメラアプリは自端末で撮像された画像の画像データをトピック「surveillance/mart」に係るメッセージとして管理システム50へ送信する。管理システム50は、ステップS45と同様の処理により、端末(10c,10d)の監視カメラアプリのpub要求を認可する。更に、管理システム50は、ステップS46と同様の処理により、メッセージの送信先として、ユーザaが利用する端末10eの監視センターアプリに特定する。これにより、管理システム50は、ステップS47−1と同様の処理により、端末(10c,10d)の監視カメラアプリから送られてきたメッセージ(画像データ)を、端末10eの監視センターアプリへ送信する。なお、端末(10c,10d)の監視カメラアプリは、定期的(例えば、5秒)に、「surveillance/mart」に対するpub要求を行っても良い。これにより、端末10eの監視センターアプリは定期的にメッセージとしての撮像画像の画像データを受信することができるので、店舗300を遠隔監視することができる。
<<本実施形態の主な効果>>
続いて、上記の実施形態の主な効果を説明する。上記実施形態の送信制御方法によると、管理システム50の送受信部51(受信手段の一例)は、所定の属性の情報を受信する(受信処理の一例)。なお、属性とは、PubSubモデルにおいて、subする情報を特定するための例えばトピック等の属性である。また、上記の情報は、PubSubモデルにおいて、pub又はsubすることが可能なメッセージや画像データなどの情報である。管理システム50のpub処理部53及びsub処理部54(制御手段の一例)は、クライアント認可管理DB5002において、所定の属性が、所定のクライアントに対応付けられている場合には、所定のクライアントで認証された端末10へ、送受信部51によって受信された情報を送信するように制御する(制御処理の一例)。また、管理システム50のpub処理部53及びsub処理部54(制御手段の一例)は、ユーザ認可管理DB5003において、所定の属性が、所定のアカウント、及び所定のクライアントの双方に対応付けられている場合には、所定のアカウントで認証され、かつ所定のクライアントで認証された端末10へ、送受信部51によって受信された情報を送信するように制御し(制御処理の一例)、ユーザ認可管理DB5003において、所定の属性が、所定のアカウント、及び所定のクライアントの双方に対応付けられていない場合には、所定のアカウントで認証され、かつ所定のクライアントで認証された端末10へ、送受信部51によって受信された情報を送信しないように制御する(制御処理の一例)。なお、アカウントはサービスを利用する権限であって、例えば、ユーザIDをアカウントとして用いることができる。上記の実施形態によると複数のクライアントが、管理システム50へ接続する場合でも、クライアント毎、或いはクライアント及びアカウント毎に適切な情報を購読することが可能となる。
管理システムのクライアント認可管理DB5002(管理手段の一例)は、クライアントの識別情報、及び属性を示す属性情報を対応付けて管理する。所定のアカウント、及び所定の属性を示す属性情報がクライアント認可管理DB5002において対応付けて管理されている場合、pub処理部53及びsub処理部54は、送受信部51によって受信された情報を送信するように制御する。また、管理システム50のユーザ認可管理DB5003は、アカウント、クライアントの識別情報、及び属性を示す属性情報を対応付けて管理する。所定のアカウント、所定のクライアントの識別情報、及び所定の属性を示す属性情報がユーザ認可管理DBにおいて対応付けて管理されている場合、pub処理部53及びsub処理部54は、送受信部51によって受信された情報を送信するように制御する。このように、管理システム50において、クライアントの識別情報、及び属性、或いはアカウント、クライアントの識別情報、及び属性を示す属性情報を予め関連付けておくことで、pub処理部53及びsub処理部54が情報を送信するか否かを判断することが可能となる。
認証サーバ40(認証システムの一例)の送受信部41(受付手段の一例)は、所定のクライアント、及び所定のアカウントによる認証要求を受け付ける(受付処理の一例)。認証サーバ40のユーザ認証部42は、所定のアカウントを認証する。認証サーバ40のクライアント認証部43(認証手段の一例)は、所定のクライアントを認証する(認証処理の一例)。これにより、所定のアカウント、及び所定のクライアントが認証された場合に、管理システム50において、上記の情報をsub可能に制御させることができる。
認証サーバ40のトークン発行部45(発行手段の一例)は、ユーザ認証部42によって所定のアカウントが認証され、クライアント認証部43によって所定のクライアントが認証された場合に、認可トークンを発行する。管理システム50は、トークン発行部45によって発行された認可トークンに基づいて、サービスの利用を認可する。これにより、管理システム50と、認証サーバ40が別装置であっても、セキュリティを確保することができる。
<<実施形態の補足>>
端末10、認証サーバ40、及び管理システム50用の各プログラムは、インストール可能な形式又は実行可能な形式のファイルによって、コンピュータで読み取り可能な記録媒体(記録メディア106等)に記録されて流通されるようにしてもよい。また、上記記録媒体の他の例として、CD−R(Compact Disc Recordable)、DVD(Digital Versatile Disk)、ブルーレイディスク等が挙げられる。
また、上記実施形態の各プログラムが記憶されたCD−ROM等の記録媒体、並びに、これらプログラムが記憶されたHD504は、プログラム製品(Program Product)として、国内又は国外へ提供されることができる。
また、上記実施形態における端末10、認証サーバ40、及び管理システム50は、単一のコンピュータによって構築されてもよいし、各部(機能又は手段)を分割して任意に割り当てられた複数のコンピュータによって構築されていてもよい。また、認証サーバ40及び管理システム50は、単一のコンピュータによって構築されていても良い。
1 通信システム
2 通信ネットワーク
10 端末
11 送受信部
12 操作入力受付部
13 表示制御部
14 認証要求部
15 pub要求部
16 sub要求部
19 記憶・読出部
40 認証サーバ
41 送受信部
42 ユーザ認証部
43 クライアント認証部
44 認可部
45 トークン発行部
49 記憶・読出部
50 管理システム
51 送受信部
52 トークン確認部
53 pub処理部
54 sub処理部
59 記憶・読出部
1000 記憶部
4000 記憶部
4001 ユーザ管理DB
4002 クライアント管理DB
4003 サービス管理DB
4004 サービス認可管理DB
5000 記憶部
5001 トピック管理DB
5002 クライアント認可管理DB
5003 ユーザ認可管理DB
5004 セッション管理DB
特表2009−519509号公報

Claims (10)

  1. 所定の属性の情報を受信する受信手段と、
    前記所定の属性が、所定のクライアントに対応付けられている場合には、前記所定のクライアントで認証された通信端末へ、前記受信手段によって受信された前記情報を送信するように制御する制御手段と、
    を有することを特徴とする管理システム。
  2. 所定の属性の情報を受信する受信手段と、
    前記所定の属性が、所定のアカウント及び所定のクライアントの双方に対応付けられている場合には、前記所定のアカウントで認証され、前記所定のクライアントで認証された通信端末へ、前記受信手段によって受信された前記情報を送信し、前記所定の属性が、前記所定のアカウント及び前記所定のクライアントの双方に対応付けられていない場合には、前記所定のアカウントで認証され、前記所定のクライアントで認証された前記通信端末へ、前記受信手段によって受信された前記情報を送信しないように制御する制御手段と、
    を有することを特徴とする請求項1に記載の管理システム。
  3. 前記クライアントの識別情報、及び前記属性を示す属性情報を対応付けて管理する管理手段を有しており、
    前記所定のクライアントの識別情報、及び前記所定の属性を示す属性情報が前記管理手段において対応付けて管理されている場合、前記制御手段は、前記受信手段によって受信された前記情報を送信するように制御することを特徴とする請求項1に記載の管理システム。
  4. 所定のクライアントによる認証要求を受け付ける受付手段と、
    前記所定のクライアントを認証する認証手段と、
    所定の属性の情報を受信する受信手段と、
    前記所定の属性が、前記所定のクライアントに対応付けられている場合には、前記認証手段によって前記所定のクライアントで認証された通信端末へ、前記受信手段によって受信された前記情報を送信するように制御する制御手段と、
    を有することを特徴とする通信システム。
  5. 所定のクライアントによる認証要求を受け付ける受付手段と、
    前記所定のクライアントを認証する認証手段と、
    を有する認証システム、及び
    所定の属性の情報を受信する受信手段と、
    前記所定の属性が、所定のクライアントに対応付けられている場合には、前記認証手段によって前記所定のクライアントで認証された通信端末へ、前記受信手段によって受信された前記情報を送信するように制御する制御手段と、
    を有する管理システム
    を備えることを特徴とする通信システム。
  6. 前記認証システムは、前記認証手段によって前記所定のクライアントが認証された場合に、認可トークンを発行する発行手段を有しており、
    前記管理システムは、前記発行手段によって発行された前記認可トークンに基づいて、サービスの利用を認可することを特徴とする請求項5に記載の通信システム。
  7. 管理システムが、
    所定の属性の情報を受信する受信処理と、
    前記所定の属性が、所定のクライアントに対応付けられている場合には、前記所定のクライアントで認証された通信端末へ、前記受信処理によって受信された前記情報を送信するように制御する制御処理と、
    を実行することを特徴とする送信制御方法。
  8. 通信システムが、
    所定のクライアントによる認証要求を受け付ける受付処理と、
    前記所定のクライアントを認証する認証処理と、
    所定の属性の情報を受信する受信処理と、
    前記所定の属性が、前記所定のクライアントに対応付けられている場合には、前記認証処理によって前記所定のクライアントで認証された通信端末へ、前記受信処理によって受信された前記情報を送信するように制御する制御処理と、
    を実行することを特徴とする送信制御方法。
  9. 認証システムが、
    所定のクライアントによる認証要求を受け付ける受付処理と、
    前記所定のクライアントを認証する認証処理と、
    を実行し、
    管理システムが、
    所定の属性の情報を受信する受信処理と、
    前記所定の属性が、前記所定のクライアントに対応付けられている場合には、前記認証処理によって前記所定のクライアントで認証された通信端末へ、前記受信処理によって受信された前記情報を送信するように制御する
    ことを特徴とする送信制御方法。
  10. 管理システムに、
    所定の属性の情報を受信する受信処理と、
    前記所定の属性が、所定のクライアントに対応付けられている場合には、前記所定のクライアントで認証された通信端末へ、前記受信処理によって受信された前記情報を送信するように制御する制御処理と、
    を実行させることを特徴とするプログラム。
JP2015193433A 2015-09-30 2015-09-30 管理システム、通信システム、送信制御方法、及びプログラム Pending JP2017068596A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015193433A JP2017068596A (ja) 2015-09-30 2015-09-30 管理システム、通信システム、送信制御方法、及びプログラム
EP16187580.2A EP3151508A1 (en) 2015-09-30 2016-09-07 Management system, communication system, and transmission control method
US15/270,457 US20170093857A1 (en) 2015-09-30 2016-09-20 Management system, communication system, and transmission control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015193433A JP2017068596A (ja) 2015-09-30 2015-09-30 管理システム、通信システム、送信制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2017068596A true JP2017068596A (ja) 2017-04-06

Family

ID=56985441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015193433A Pending JP2017068596A (ja) 2015-09-30 2015-09-30 管理システム、通信システム、送信制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20170093857A1 (ja)
EP (1) EP3151508A1 (ja)
JP (1) JP2017068596A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017170176A1 (ja) * 2016-03-28 2019-02-14 株式会社リコー 情報送信システム、情報送信方法、及びプログラム
JP2020008975A (ja) * 2018-07-04 2020-01-16 富士電機株式会社 機器制御システム及び機器制御方法
JP2021500651A (ja) * 2017-10-26 2021-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントのためのアプリケーションの管理をサポートするためのコンピュータ自動化方法、コンピュータ・プログラム、およびシステム
JP2023508661A (ja) * 2020-06-29 2023-03-03 ソニーグループ株式会社 MaaSネットワークへのセキュアなアクセスのための発行者ノードのアクセス管理

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6662215B2 (ja) 2016-06-23 2020-03-11 株式会社リコー 管理システム、通信システム、管理方法、及びプログラム
US11411893B2 (en) * 2019-07-30 2022-08-09 The Toronto-Dominion Bank Systems and methods for managing chat-based registration with an online service
US20230336547A1 (en) * 2022-04-14 2023-10-19 Microsoft Technology Licensing, Llc Efficient attribute-based access control authorization for a message broker

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7720910B2 (en) * 2002-07-26 2010-05-18 International Business Machines Corporation Interactive filtering electronic messages received from a publication/subscription service
GB0621409D0 (en) * 2006-10-27 2006-12-06 Ibm Access control within a publish/subscribe system
WO2012144919A2 (en) * 2011-04-20 2012-10-26 Ibt Internet Bussiness Technologies - Informática, S.A. Methods and systems for access to real-time full-duplex web communications platforms
US8548172B2 (en) * 2011-07-08 2013-10-01 Sap Ag Secure dissemination of events in a publish/subscribe network
US9736131B2 (en) * 2013-09-24 2017-08-15 Cellco Partnership Secure login for subscriber devices

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017170176A1 (ja) * 2016-03-28 2019-02-14 株式会社リコー 情報送信システム、情報送信方法、及びプログラム
JP2021500651A (ja) * 2017-10-26 2021-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントのためのアプリケーションの管理をサポートするためのコンピュータ自動化方法、コンピュータ・プログラム、およびシステム
JP7015916B2 (ja) 2017-10-26 2022-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのためのアプリケーションの管理をサポートするためのコンピュータ自動化方法、コンピュータ・プログラム、およびシステム
US11457014B2 (en) 2017-10-26 2022-09-27 International Business Machines Corporation Access control in microservice architectures
US11477199B2 (en) 2017-10-26 2022-10-18 International Business Machines Corporation Access control in microservice architectures
JP2020008975A (ja) * 2018-07-04 2020-01-16 富士電機株式会社 機器制御システム及び機器制御方法
JP7081348B2 (ja) 2018-07-04 2022-06-07 富士電機株式会社 機器制御システム及び機器制御方法
JP2023508661A (ja) * 2020-06-29 2023-03-03 ソニーグループ株式会社 MaaSネットワークへのセキュアなアクセスのための発行者ノードのアクセス管理
JP7325725B2 (ja) 2020-06-29 2023-08-15 ソニーグループ株式会社 MaaSネットワークへのセキュアなアクセスのための発行者ノードのアクセス管理

Also Published As

Publication number Publication date
US20170093857A1 (en) 2017-03-30
EP3151508A1 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
JP2017068596A (ja) 管理システム、通信システム、送信制御方法、及びプログラム
US10484368B2 (en) Management system, management method, and recording medium for managing use of function to terminal
JP6583543B2 (ja) 情報送信システム、情報送信方法、及びプログラム
CN103299313A (zh) 传输管理设备、程序、传输管理系统及传输管理方法
JP6724431B2 (ja) 通信システム、情報送信方法、及びプログラム
US10681094B2 (en) Control system, communication control method, and program product
US10498716B2 (en) Management system, communication control method, and communication system
JP2014075781A (ja) 通信サーバ、通信システム、プログラム及び通信方法
US10277644B2 (en) Transmission system, transmission terminal, method, and program
EP3261317B1 (en) Authentication system, communication system, and authentication and authorization method
JP2017097652A (ja) 管理システム、通信システム、通信制御方法、及びプログラム
US20170339135A1 (en) Authentication system, communication system, and authentication method
JP6724423B2 (ja) 通信端末、通信システム、出力方法、及びプログラム
US10205686B2 (en) Communication terminal, communication system, and output method
US11128623B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP2017098780A (ja) 管理システム、通信システム、通信制御方法、及びプログラム
US10728254B2 (en) Management system, communication system, and management method
JP2017211769A (ja) 管理システム、通信システム、認可方法、及びプログラム
JP6891569B2 (ja) 情報端末、情報処理システム、情報処理方法及びプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180209