JP4110864B2 - Business operation management method and system - Google Patents

Business operation management method and system Download PDF

Info

Publication number
JP4110864B2
JP4110864B2 JP2002204993A JP2002204993A JP4110864B2 JP 4110864 B2 JP4110864 B2 JP 4110864B2 JP 2002204993 A JP2002204993 A JP 2002204993A JP 2002204993 A JP2002204993 A JP 2002204993A JP 4110864 B2 JP4110864 B2 JP 4110864B2
Authority
JP
Japan
Prior art keywords
authentication
business
server
event
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002204993A
Other languages
Japanese (ja)
Other versions
JP2004046659A (en
Inventor
一紀 大坪
平林  元明
敬三 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002204993A priority Critical patent/JP4110864B2/en
Publication of JP2004046659A publication Critical patent/JP2004046659A/en
Application granted granted Critical
Publication of JP4110864B2 publication Critical patent/JP4110864B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、計算機上で実行される業務運用管理システムの認証システムに係り、特に複数企業の業務運用管理システムを統合する場合の認証システムに関するものである。
【0002】
【従来の技術】
例えば、従来の技術として複数のアプリケーションを1つのコンピュータで実行するものとして特開2001-202257号公報に記載された技術がある。
【0003】
このような技術を基盤として、ネットワークに接続されたコンピュータで複数のアプリケーションを実行できる環境を提供し、ユーザに対してサービスを提供する技術がある。
【0004】
【発明が解決しようとする課題】
このような環境において、より高度なサービスを提供することを考えると、より多くのアプリケーションを用意して、これらを組み合わせて利用することが考えられる。しかしながら、このサービスを提供する管理者が全てのアプリケーションを提供するといったことは限界がある。
【0005】
そこで、様々なアプリケーションの提供を受けてサービスを提供することが考えられる。しかしながら、提供を受けたアプリケーションを組み合わせてサービスを提供することを考えると、アプリケーションの信頼性が問題になってくる。つまり、アプリケーションを組み合わせてサービスを提供する場合、あるアプリケーションの処理結果によって次のアプリケーションの処理が変わってしまったり、あるいはアプリケーションの障害の発生によって、次に実行されるアプリケーションの内容が変わってしまう場合がある。それぞれのアプリケーションの信頼性が高い場合には、アプリケーションの障害や処理結果を次のアプリケーションに伝えても良いが、信頼性が低い場合、サービスへの影響が出てしまう。
【0006】
本発明は、複数のアプリケーションを実行するコンピュータを有するシステムにおいて、アプリケーションの連携の信頼性を向上させたシステムを提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、ある業務でイベントが発生した場合に業務によって提供されるサービスと関連付けられた業務から認証が必要な認証サーバを特定し、特定された認証サーバに対してイベントの情報を送信する。送信したイベントの情報に対して送られてくる少なくとも2つの認証の情報を受け取り、この認証の情報に基づいてイベントの情報を他の業務に通知するようにする。
【0008】
【発明の実施の形態】
図1は、サービスを提供する情報処理システムの構成を示したものである。本システムは、サービスを提供するサービス提供サーバ100、業務を提供した企業が利用する企業Aサーバ120、企業Bサーバ130、企業Cサーバ140とを有している。尚、企業Aサーバ、企業Bサーバ、企業Cサーバと区別しない場合には、「企業サーバ」と称して以下説明する。企業Aサーバ120、企業Bサーバ130、企業Cサーバ140には、それぞれユーザ端末が接続され、サービス提供サーバ100のサービスを利用する。また、ユーザ端末をネットワークに直接接続して、サービス提供サーバ100のサービスを利用してもよい。このようなシステムにおいて、サービス提供サーバ100は、複数の企業から提供された業務を組み合わせたサービスを提供する。サービスの一例として、例えば資材取引といったものがある。これは、ある企業が提供する資材の発注を行う資材発注業務と、ある企業が提供する資材の注文を受けて資材の配達を管理する販売管理業務とを結びつけたサービスである。これにより、企業間において資材の発注、販売、配達が行われることになる。サービス提供サーバ100は、これに限らず複数のサービスを提供することができる。尚、ここで業務は、ソフトウェアとして提供される一種のアプリケーションである。
【0009】
本システムは、このように複数の企業によって提供された業務を組み合わせてサービスを提供するものであり、そのサービスの信頼性をより高くするものである。例えば、先に説明した資材取引といったサービスにおいて、資材発注業務の障害の発生により、引き続き実行される販売管理業務の停止あるいは販売管理業務の実行内容を変更する場合がある。この場合、販売管理業務を提供している企業の認証を行って、障害の通知を行うようにする。より具体的に、企業Bサーバ130が販売管理業務を提供している場合、サービス提供サーバ100は障害の発生により企業Bサーバ130へ認証を依頼する。企業Bサーバ130は認証を行い、認証に成功すると認証を成功したことを示す認証トークンがサービス提供サーバ100へ送られる。サービス提供サーバ100は、この認証トークンを受け取って、障害の通知を販売管理業務へ通知する。このように認証を行った後に障害の発生を通知するようにしているので、信頼性が高いサービスを提供することができる。尚、ここでは障害の発生を例に説明したが、業務の処理結果を次の業務に通知する場合にも認証を行うことでサービスの信頼性をより向上させることができる。
【0010】
以下、本システムの構成及び動作について具体的に説明する。
【0011】
サービス提供サーバ100は、イベント処理部101、業務実行制御部102、業務登録部103、企業A業務実行部104、企業B業務実行部107、企業C業務実行部110とを有している。尚、企業A業務実行部104、企業B業務実行部107、企業C業務実行部110は例示的に示したものであり、この3つに限られるものではない。また以下説明において、企業A業務実行部104、企業B業務実行部107、企業C業務実行部110と区別しない場合は、「企業業務実行部」と称して説明する。
【0012】
それぞれの企業業務実行部は、業務を実行する業務実行部105、108、111、認証の処理を行う認証処理部106、109、112とを有している。企業業務実行部は、企業ごとに設けられており、利用するメモリの領域を別々にすることによって企業ごとに独立した実行空間を形成している。尚、1つの企業業務実行部では、同じ企業によって提供された複数の業務を実行することができる。
イベント処理部101は、ある企業業務実行部から他の企業業務実行部への通知を制御するものである。業務実行制御部102は、予め定義されたスケジュールに従って企業業務実行部へ業務の実行を指示するものである。業務登録部103は、企業サーバからの要求によって業務を登録する処理を行うものである。
【0013】
また、サービス提供サーバ100は、サービスと業務との対応関係を示したサービステーブル113、イベントの発生に対して認証が必要な企業サーバを定義した認証テーブル114、イベントの発生により生成されるイベントテーブル115、企業業務実行部の間での認証の状態を管理するためのトークンテーブル116、サービス提供サーバ100で実行される業務を管理する業務管理テーブル117とを有している。
【0014】
それぞれの企業サーバは、業務処理部121、131、141、業務状態表示部122、132、142、イベント状態表示部123、133、143、認証部124、134、144とを有している。業務処理部は、サービス提供サーバ100に対して業務の実行を依頼するための処理を行う。業務状態表示部は、サービス提供サーバ100で実行されているサービス又は業務の状態を表示するものである。イベント表示部は、サービス提供サーバ100でイベントが発生した場合に、そのイベントを表示するものである。認証部は、サービス提供サーバ100からの要求によって認証を行うものである。また、企業サーバは、認証に必要な情報が登録された認証テーブル125、135、145を有している。ここで示した企業サーバは、業務の登録処理、業務の実行依頼、認証処理を行うものであるが、後述するように認証だけを行うものであってもよい。この場合の企業サーバは認証部、認証テーブルによって構成される。
【0015】
図2は、サービステーブルの一例を示したものである。ここでは、サービス名201と、そのサービスで実行される業務202、企業業務実行部203とが登録されている。この図に示されるように企業A業務実行部ではA1、A2の業務が、企業B業務実行部ではB1、B2の業務が、企業C業務実行部ではC1の業務がそれぞれ実行される。また、サービス毎に見ると、サービスXにより業務A1、B1、C1、サービスYにより業務B2、C1、サービスZにより業務A2、B2が実行される。サービステーブル113は、業務の実行スケジュールも意味しており、サービス毎に業務が実行される順に登録されている。業務実行制御部102は、サービスが指定されると、このサービステーブル113に登録された企業業務実行部へ業務の実行を通知する。
【0016】
図3は、認証テーブルの一例を示したものである。認証テーブル114は、アプリケーション301、業務302、認証サーバ303とが登録できるようになっている。アプリケーション301は、業務の実行が管理されるアプリケーションの名称あるいは識別子が登録されている。ここではサービス管理サーバ100の業務実行制御部102を実行するアプリケーションである。認証サーバ303は、認証を行うサーバのアドレスが登録されている。尚、認証が不要の場合は認証サーバ303へは登録されない。図3では、業務A1でイベントが発生した場合に、企業Bサーバに対して認証を依頼し、業務B1でイベントが発生した場合に企業Cサーバに対して認証を依頼することになる。また、この認証テーブル114は企業サーバから登録要求に基づいて業務登録部103によって生成される。
【0017】
図4は、イベントテーブルの一例を示したものである。イベントテーブルは、認証トークン401、イベントID402、メッセージ403、重要度404、日付405、業務406、企業サーバ407、プロダクト408、IPアドレス409、サービス410とが登録される。認証トークン401は、認証サーバの認証部により発行された認証トークンが登録されている。認証トークンは、イベントの正当性を示すものである。イベントID402は、個別のイベントに対して一意に与えられたIDである。メッセージ403は、イベントが発生した業務の状態を示すものである。重要度404は、イベントの重要性の度合を示すものである。日付405は、イベントの発生した日時を示すものである。業務406は、イベントが発生した業務の名称あるいは識別子が登録されている。企業サーバ407は、イベントが発生した業務を提供した企業サーバの名称が登録されている。プロダクト408は、イベントが発生した業務を実行している企業名を示すものである。IPアドレス409は、イベントが発生したサーバのIPアドレスを示すものである。イベントが発生した場合、認証トークン401を除いたデータが登録される。サービス410は、イベントが発生した業務のサービス名が登録される。
【0018】
図5は、トークンテーブルの一例を示したものである。トークンテーブル116は、サービス501、認証サーバ502、認証トークン503、有効期限504が登録されている。トークンテーブル116は、認証が得られた場合に生成され、有効期限を過ぎると削除される。ここに登録されると、サービスで定義された業務の間でイベントを通知する際に、認証サーバによる認証が不要となる。尚、トークンテーブル116に業務を登録してもよい。
【0019】
図6は、業務管理テーブル117の一例を示したものである。業務管理テーブル117は、業務601、業務が実行される企業業務実行部602、業務を提供した企業の名称であるプロダクト603、業務を提供した企業サーバ604、業務を提供した企業が指定する認証サーバ605とが登録される。尚、この図では企業サーバ604と認証サーバ605とが同じサーバとなっているが、別のサーバでも良い。
【0020】
以上、サービス提供サーバ100の各テーブルの構成を示したが、複数のテーブルで重複したデータが登録されている。本実施例では、テーブルの一例を示したもので、それぞれのデータがテーブルに示したように関連付けて管理されていればよい。従って、一つのデータベースにデータを登録しておき、データの関連性だけを管理するテーブルによって構成してもよい。
【0021】
図7は、企業サーバの認証テーブルの一例を示したものである。認証テーブルは、企業の名称であるプロダクト701、企業が利用している企業サーバのアドレス702、業務703、サービス704が登録されている。
【0022】
このような構成において、イベントが発生した場合の動作について説明する。
【0023】
図8は、本システムにおいてサービス提供サーバ100でイベントが発生した時のシステム全体の動作を示したものである。
【0024】
ここでは、企業A業務実行部104で実行されている業務でイベントが発生した場合を例に説明する。
【0025】
企業A業務実行部103の業務実行部105は、業務の実行とともに、その業務の実行状態を監視しており、障害が発生するとイベントテーブル114を生成する(801)。ここでは、認証トークンを除いた情報402〜410が登録される。次に、業務実行部105は、イベントの発生を認証処理部106へ通知する(802)。イベントの通知を受けた、認証処理部106は、イベントテーブル115、認証テーブル114を参照して、認証が必要な認証サーバを特定する(803)。具体的に図3、4に示した認証テーブル114、イベントテーブル115で説明する。認証処理部106は、図4に示したイベントテーブルに登録された業務「A2」から、図3に示した認証テーブルを利用して企業Bサーバを認証サーバとして特定する。
【0026】
次に、認証処理部106はトークンテーブル116を参照する(804)。ここで、イベントテーブルに登録された業務、サービス、処理803で特定された認証サーバと同じものがトークンテーブル116に登録されていれば、既に認証が行われているので、認証処理部106は業務実行部105に対してイベントの通知を許可する。トークンテーブル116に特定された認証サーバが登録されていない場合には、認証処理部106は特定された企業Bサーバ130に対してイベントテーブルに登録されたデータを送り、認証を要求する(805)。認証の要求を受けた企業Bサーバ130の認証部134は認証を行い(806)、認証に成功すると認証トークンをサービス提供サーバ100へ送る(807)。企業Bサーバ130の認証部134は、送られてきた業務、サービス、プロダクト、サーバが企業Bサーバの認証テーブル135に登録されているかを確認することによって認証を行う。尚、認証に失敗すると、その旨をサービス提供サーバ100に通知する。
【0027】
サービス提供サーバ100のイベント処理部101は、企業Bサーバ130から送られてきた認証トークンを受信すると、企業Bサーバ130に対して認証トークンを受信したことを通知する(808)。企業Bサーバ130は、認証トークンを受信した通知を受けると、再び認証トークンをサービス提供サーバ100へ送る(809)。サービス提供サーバ100の企業A業務実行部103の認証処理部106は送られてきた認証トークンを含んだイベントをイベント処理部101へ送る(810)。ここでは、認証トークンと、イベントIDとをイベント処理部101へ送る。イベント処理部101では、イベントIDと共に送られてきた認証トークンと、企業サーバから受取った認証トークンとを照合し(811)、一致した場合にトークンテーブル115を作成する(812)。また、イベント処理部101は、企業A業務実行部103の業務実行部105にイベントの通知を許可する(813)。通知を受けた業務実行部105は、認証トークンをイベントテーブルに登録しする。次に、サービステーブル113を参照し、企業B業務実行部107へイベントIDを送る。尚、イベントIDを受取った企業B業務実行部107の業務実行部108は、イベントIDにより業務の実行を制御する。例えば、イベントIDに基づいて実行する業務の内容を変更したり、業務を停止させたりする。
【0028】
また、イベントテーブルの内容については、業務実行部105により業務管理テーブル117が参照され、企業Aサーバ120に送られる。企業Aサーバは送られてきたイベントテーブルの内容をイベント状態表示部123により画面に表示する。
【0029】
図9は、認証処理部の処理を示した図である。
【0030】
認証処理部106は、イベントの通知を受けると処理を開始する。認証処理部106は、イベントテーブル115、認証テーブル114を参照して、認証が必要な認証サーバを特定する(901)。次に、認証処理部106はトークンテーブル116を参照し、トークンテーブル116に特定された認証サーバが登録されていれば(処理902で「Y」)、業務実行部105に対してイベントの通知を指示する(903)。トークンテーブル116に特定された認証サーバが登録されていない場合には(処理902で「N」)、認証処理部106は特定された企業Bサーバ130に対してイベントテーブルに登録されたデータを送り、認証を要求し(904)、イベント処理部101に対して認証要求した旨を通知する(905)。認証トークンを受けると(処理906で「Y」)、認証処理部106は送られてきた認証トークンを含んだイベントをイベント処理部101へ送り(907)、処理を終了する。認証に失敗した旨の通知を受けた場合には(処理906で「N」)、そのまま処理を終了する。
【0031】
図10は、イベント処理部の処理を示した図である。
【0032】
イベント処理部101は、認証処理部106からの通知によって処理を開始する。イベント処理部101は、企業Bサーバ130から認証トークンを受け取ると(処理1001で「Y」)、認証トークンを受信した旨の通知を企業Bサーバ130へ通知する(1002)。次に、認証処理部106から送られてくる認証トークンを待つ。認証処理部106からの認証トークンを受け取ると(処理1003で「Y」)、2つの認証トークンを比較する。一致している場合(処理1004で「Y」)、トークンテーブルへサービス、業務、認証サーバ、認証トークン、期限日を登録し(1005)、業務実行部105に対してイベントの通知を許可する(1006)。企業Bサーバ130から認証に失敗した旨の通知を受けた場合(処理1001で「N」)、業務実行部105に認証失敗を通知し(1007)、業務実行制御部102に実行しているサービスを停止するよう通知する(1008)。また、認証トークンが一致しない場合も同様に、認証失敗を通知し(1007)、サービスを停止するよう通知する(1008)。認証失敗の通知を受けた業務実行部105は、イベントの通知を行わない。またサービスの停止の通知を受けた業務実行制御部102は、実行しているサービスを停止するとともに、サービスを利用している企業サーバに対して、業務を停止した旨を通知する。尚、本実施例では認証サーバが1つの場合について説明したが、複数の認証サーバの認証が必要な場合がある。この場合、認証トークンが一致したものに対して、イベントを送るようにしてもよいが、認証が一致しないものが含まれている場合、サービスを停止する方がサービス全体の信頼性を高めることができる。
【0033】
図11は、業務登録部103により新たに業務を登録する場合の処理を示したものである。本システムにおいて、ユーザは業務を登録してサービスを利用したり、既に登録されている業務あるいはサービスを利用したりと様々である。ここでは、新たに登録する業務と既に登録されている業務とを組み合わせてサービスを利用する場合について説明する。例えば、サービス提供サーバ100に販売管理業務が登録され、ユーザは資材発注業務を登録するとともに販売管理業務と組み合わせた資材取引といったサービスを利用するような場合である。
【0034】
ここでは、ユーザが企業Aサーバ120を利用して、業務を登録する場合について説明する。ユーザは企業Aサーバ120から業務A2を登録し、企業Bサーバ130が提供している業務B3と組み合わせたサービスZを利用する場合について説明する。
【0035】
ユーザは、企業Aサーバ120の業務処理部121により、サービス提供サーバ100に登録された業務の一覧を要求する(1101)。要求を受けたサービス提供サーバ100の業務登録部103は、業務管理テーブル117に登録されている業務の一覧を企業Aサーバ120へ送る(1102)。企業Aサーバ120の業務処理部121は、送られてきた業務一覧を表示する(1103)。ユーザは、表示された業務一覧から利用する業務を選択する(1104)。ここで、ユーザは業務B3を選択する。また、ユーザは選択した業務に組み合わせて利用する新たな業務A2、組み合わせて提供されるサービスZ、認証サーバとを入力する(1105)。
【0036】
企業Aサーバ120は、業務A2、認証サーバ名及びアドレス、サービス名Z、選択された業務B3などの登録情報をサービス提供サーバ100へ送る(1106)。業務登録部103は、送られてきた登録情報の中で選択された業務B3に対する認証サーバを登録情報業務管理テーブル117から特定する(1107)。ここでは企業Bサーバ130が認証サーバとして特定される。特定された企業Bサーバ130に対して、登録を要求してきた企業名、企業Aサーバのアドレス、業務名、サービス名とを送る(1108)。企業Bサーバ130の業務処理部131は、送られてきた企業名、業務名、サービス名とを表示する(1109)。企業Bサーバ130のユーザは、表示された内容から業務の利用を許可する場合には、送られてきた企業名、業務名、サービス名、企業Aサーバのアドレスとを認証テーブル135に登録し(1110)、サービス提供サーバ100へ利用許可の通知を送る(1111)。利用許可の通知を受けた業務登録部103は、データの登録を行う(1112)。つまり、業務管理テーブル117に企業名「A」、業務A2、企業Aサーバの名称及びアドレス、認証サーバとを登録する。また、認証テーブル114に、業務A2、認証サーバである企業Bサーバとを登録する。更に、業務A2を企業A業務実行部104へ登録し、サービステーブル113にサービス名、業務A2、B3とを登録する。尚、企業業務実行部がない場合には新たに生成する。登録が完了すると業務登録部103は、企業Aサーバに対して登録した旨の通知を行う(1113)。
【0037】
尚、ユーザが業務をサービス提供サーバで代行して行わせるといった場合には、単に業務をサービス提供サーバ100に登録するだけでよく、他の企業サーバへ認証を依頼する必要がない。具体的には、処理1105で業務A2、企業Aサーバとを入力し、登録情報としてサービス提供サーバ100へ送る(1106)。サービス提供サーバの業務登録部103では、送られてきた登録情報を各テーブルに登録する(1112)。具体的には、企業名、業務名、企業Aサーバ名及びアドレス、認証サーバとを業務管理テーブル117に、サービス名、登録された業務とをサービステーブル113に登録する。また、業務A2を企業A業務実行部104へ登録する。登録が完了すると業務登録部103は、企業Aサーバに対して登録した旨の通知を行う(1113)。
【0038】
尚、認証を依頼した認証サーバから許可されなかった場合は、業務登録部103は、許可されない旨の通知を企業Aサーバに送り、処理を終了する。登録に関連する処理1112は実行しない。
【0039】
以上説明したように、複数の企業ごとに提供された業務を組み合わせて信頼性が高い運用を行うことができる。尚、図1に示したシステムにおいて複数の企業から提供された業務を1つのサービス提供サーバ100が運用する構成を示したが、サービス提供サーバ100が企業ごとに分かれたり、業務毎に分かれた場合でも適用することができる。
【0040】
次に、他の実施例について説明する。
【0041】
図12は、サービスを提供する他の情報処理システムを示したものである。本システムは複数のサービス提供サーバ100−1、100−2、企業Aサーバ120、企業Bサーバ130、企業Cサーバ140とを有している。このシステムは業務を実行する複数のサービス提供サーバを有しており、サービステーブル113に従って、業務実行制御部102が複数のサービス提供サーバの業務の実行を制御する。尚、認証を行うデータを暗号化することと、認証を行った企業の認証処理部へ認証トークンを送ることが図1に示したシステムの処理と相違する。この点について図13、14を使って説明する。
【0042】
先と同様に、企業A業務実行部104で実行されている業務でイベントが発生した場合を例に説明する。
【0043】
企業A業務実行部104の業務実行部105は、業務の実行とともに、その業務の実行状態を監視しており、障害が発生するとイベントテーブル115を生成する(1301)。次に、業務実行部105は、イベントの発生を認証処理部106へ通知する(1302)。イベントの通知を受けた、認証処理部106は、イベントテーブル115、認証テーブル114を参照して、認証が必要な認証サーバを特定する(1303)。次に、認証処理部106はトークンテーブル116を参照する(1304)。次に、認証処理部105は特定された企業Bサーバ130に対してイベントテーブルに登録されたデータを送り、認証を要求する(1305)。ここまでは、図8の処理801〜805までの処理と同じである。認証の要求を受けた企業Bサーバ130の認証部134は認証を行い(1306)、認証に成功すると秘密鍵Aで暗号化し(1307)、認証トークンの要求を受けたサービス提供サーバ100−1へ暗号化された認証トークンを送る(1308)。暗号化に用いる秘密鍵Aは、サービス提供サーバ100−1のイベント処理部101の共通鍵に対応するものである。
【0044】
サービス提供サーバ100−1のイベント処理部101は、企業Bサーバ130から送られてきた認証トークンを受信すると、復号化を行う(1309)。このときイベント処理部101は、復号化した認証トークンが所定のフォーマットであるかを確認する。所定のフォーマットであることを確認すると、企業Bサーバ130に対して認証トークンを受信したことを通知する(1310)。企業Bサーバ130は、認証トークンを受信した通知を受けると、秘密鍵Bで認証トークンを暗号化し(1311)、企業Bが提供した業務を運用するサービス提供サーバ100−2に暗号化された認証トークンを送る(1312)。この秘密鍵Bは、企業B業務実行部107の認証処理部109の共通鍵に対応するものである。また、ここでは、サービス提供サーバ100−1が受信した旨の通知と認証トークンとを併せて暗号化する。サービス提供サーバ100−2の企業B業務実行部107の認証処理部109は暗号化された認証トークンを復号化し、サービス提供サーバ100−1が受信した旨の通知が含まれていることを確認した後、認証トークンとを秘密鍵Aで暗号化してサービス提供サーバへ送る(1313、1314)。尚、秘密鍵Aはサービス提供サーバ100−1のイベント処理部の共通鍵に対応するものである。
【0045】
イベント処理部101では、サービス提供サーバ100−2から送られてきた認証トークンを復号化し、企業Bサーバから受け取った認証トークンとを照合する(1315)。認証トークンが一致した場合、トークンテーブル115を作成する(1316)。また、イベント処理部101は、企業A業務実行部103の業務実行部105にイベントの通知を許可する(1317)。通知を受けた業務実行部105は、サービステーブル113を参照し、企業B業務実行部107へイベントIDを送る。
【0046】
尚、この処理を行うためのイベント処理部101は、図10で示した処理において、認証トークンを受信した場合に復号化の処理を追加すれば実現することができる。
【0047】
以上説明した情報処理システムによれば、異なった企業で提供された業務を組み合わせて信頼の高いサービスを提供することができる。尚、本実施例では障害が発生した場合について説明したが、ある業務の処理結果を別の業務で利用する場合に適用することもできる。この場合、処理結果の発生を一つのイベントとすれば、既に説明した内容で実現することができる。
【0048】
尚、情報処理システムの構成は図1、図12に示したものに限られるものではなく、例えば、イベント処理部101、業務実行制御部102、業務登録部103、サービステーブル113、認証テーブル114、イベントテーブル115、トークンテーブル116、業務管理テーブル117でサービス提供サーバを構成し、企業業務実行部を別のサービス提供サーバで構成したものであってもよい。この場合にも、上述した処理により信頼性の高いサービスを提供することができる。尚、本実施例では業務を企業といった単位で分類して説明したが、これは業務を提供するユーザごとに分類してもよいし、業務の内容によって分類したものでもよく、換言すれば、グループ単位で業務が管理され、ことなったグループの業務を組み合わせて実行されるシステムに適用できるものである。
【0049】
また、図13、14で示した認証結果の暗号化については、図1に示したシステムに適用することもできる。
【0050】
また、図1、図2で示した各サーバはプログラムやデータを記憶する記憶部と、プログラムを実行する処理部とを有する計算機、あるはコンピュータによって構成することができる。この場合、イベント処理部、業務実行制御部、業務登録部、業務事項部、認証処理部、業務処理部、業務状態表示部、イベント状態表示部、認証部などの各処理部は既に説明した処理を実行可能なソフトウェアプログラムで構成することができる。また、ソフトウェアプログラムは、複数の処理部の機能を含めて一つのプログラムとしてもよいし、処理部ごとに別々のプログラムで構成してもよい。
【0051】
【発明の効果】
本発明によれば、複数のアプリケーションを実行するコンピュータを有するシステムにおいて、アプリケーションの連携の信頼性を向上させたシステムを提供することができる。
【図面の簡単な説明】
【図1】システムの構成を示した図である。
【図2】サービステーブルの一例を示した図である。
【図3】認証テーブルの一例を示した図である。
【図4】イベントテーブルの一例を示した図である。
【図5】トークンテーブルの一例を示した図である。
【図6】業務管理テーブルの一例を示した図である。
【図7】認証テーブルの一例を示した図である。
【図8】イベントが発生した場合のシステムの動作を示した図である。
【図9】認証処理部の処理を示した図である。
【図10】イベント処理部の処理を示した図である。
【図11】業務を登録する動作を示した図である。
【図12】システムの他の構成を示した図である。
【図13】イベントが発生した場合のシステムの動作を示した図である。
【図14】イベントが発生した場合のシステムの動作を示した図である。
【符号の説明】
100 サービス提供サーバ
120 企業Aサーバ
130 企業Bサーバ
140 企業Cサーバ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system for a business operation management system executed on a computer, and more particularly to an authentication system for integrating business operation management systems of a plurality of companies.
[0002]
[Prior art]
For example, as a conventional technique, there is a technique described in Japanese Patent Application Laid-Open No. 2001-202257 as executing a plurality of applications on one computer.
[0003]
Based on such a technology, there is a technology that provides an environment in which a computer connected to a network can execute a plurality of applications and provides services to users.
[0004]
[Problems to be solved by the invention]
In consideration of providing more advanced services in such an environment, it is conceivable to prepare more applications and use them in combination. However, there is a limit that an administrator who provides this service provides all applications.
[0005]
Therefore, it is conceivable to provide services by receiving various applications. However, considering the provision of services by combining provided applications, the reliability of the applications becomes a problem. In other words, when providing services by combining applications, the processing of the next application changes depending on the processing result of one application, or the content of the next application to be executed changes due to an application failure. There is. When the reliability of each application is high, the failure or processing result of the application may be transmitted to the next application. However, when the reliability is low, the service is affected.
[0006]
An object of the present invention is to provide a system in which reliability of cooperation of applications is improved in a system having a computer that executes a plurality of applications.
[0007]
[Means for Solving the Problems]
To achieve the above purpose, when an event occurs in a certain business, the authentication server that needs to be authenticated is identified from the business associated with the service provided by the business, and event information is sent to the identified authentication server. Send. At least two pieces of authentication information sent for the transmitted event information are received, and the event information is notified to other tasks based on the authentication information.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 shows a configuration of an information processing system that provides a service. This system includes a service providing server 100 that provides a service, a company A server 120, a company B server 130, and a company C server 140 that are used by the company that provided the business. In addition, when it does not distinguish with the company A server, the company B server, and the company C server, it will be described as “company server” hereinafter. User terminals are connected to the company A server 120, the company B server 130, and the company C server 140, respectively, and the services of the service providing server 100 are used. Further, the service of the service providing server 100 may be used by directly connecting the user terminal to the network. In such a system, the service providing server 100 provides a service that combines services provided from a plurality of companies. An example of a service is a material transaction, for example. This is a service that combines a material ordering operation for placing an order for materials provided by a certain company and a sales management operation for managing the delivery of materials upon receiving an order for materials provided by a certain company. As a result, ordering, sales, and delivery of materials are performed between companies. The service providing server 100 is not limited to this, and can provide a plurality of services. The business here is a kind of application provided as software.
[0009]
This system provides services by combining operations provided by a plurality of companies as described above, and increases the reliability of the services. For example, in a service such as the material transaction described above, there is a case where the sales management business to be continuously executed is stopped or the execution content of the sales management business is changed due to the failure of the material ordering business. In this case, the company that provides the sales management business is authenticated to notify the failure. More specifically, when the company B server 130 provides a sales management service, the service providing server 100 requests the company B server 130 for authentication when a failure occurs. The company B server 130 performs authentication, and if the authentication is successful, an authentication token indicating that the authentication is successful is sent to the service providing server 100. The service providing server 100 receives this authentication token and notifies the sales management business of a failure notification. Since the occurrence of a failure is notified after authentication is performed in this manner, a highly reliable service can be provided. Although the occurrence of a failure has been described here as an example, the reliability of the service can be further improved by performing authentication even when the processing result of the task is notified to the next task.
[0010]
Hereinafter, the configuration and operation of this system will be described in detail.
[0011]
The service providing server 100 includes an event processing unit 101, a business execution control unit 102, a business registration unit 103, a company A business execution unit 104, a company B business execution unit 107, and a company C business execution unit 110. The company A business execution unit 104, the company B business execution unit 107, and the company C business execution unit 110 are shown as examples, and are not limited to these three. Further, in the following description, when they are not distinguished from the company A business execution unit 104, the company B business execution unit 107, and the company C business execution unit 110, they will be referred to as “company business execution unit”.
[0012]
Each company business execution unit includes business execution units 105, 108, and 111 that execute business, and authentication processing units 106, 109, and 112 that perform authentication processing. The company business execution unit is provided for each company, and an independent execution space is formed for each company by using different memory areas. Note that a single business operation execution unit can execute a plurality of business operations provided by the same company.
The event processing unit 101 controls notification from a certain corporate business execution unit to another corporate business execution unit. The business execution control unit 102 instructs the business execution unit to execute a business according to a predefined schedule. The business registration unit 103 performs processing for registering a business in response to a request from the company server.
[0013]
In addition, the service providing server 100 includes a service table 113 that indicates a correspondence relationship between a service and a business, an authentication table 114 that defines a company server that requires authentication for the occurrence of an event, and an event table that is generated when the event occurs. 115, a token table 116 for managing the status of authentication between enterprise business execution units, and a business management table 117 for managing business executed by the service providing server 100.
[0014]
Each company server has business processing units 121, 131, 141, business status display units 122, 132, 142, event status display units 123, 133, 143, and authentication units 124, 134, 144. The business processing unit performs processing for requesting the service providing server 100 to execute business. The business status display unit displays the status of the service or business being executed on the service providing server 100. The event display unit displays an event when the event occurs in the service providing server 100. The authentication unit performs authentication according to a request from the service providing server 100. The enterprise server has authentication tables 125, 135, and 145 in which information necessary for authentication is registered. The company server shown here performs business registration processing, business execution request, and authentication processing, but may perform only authentication as will be described later. The company server in this case is constituted by an authentication unit and an authentication table.
[0015]
FIG. 2 shows an example of the service table. Here, the service name 201, the business 202 executed by the service, and the enterprise business execution unit 203 are registered. As shown in the figure, A1 and A2 operations are executed in the company A operation execution unit, B1 and B2 operations are executed in the company B operation execution unit, and C1 operations are executed in the company C operation execution unit. Further, when viewed for each service, the services X are executed by services A1, B1, and C1, the services Y are executed by operations B2, C1, and the services Z are executed by operations A2 and B2. The service table 113 also means a business execution schedule, and is registered for each service in the order in which the business is executed. When the service is specified, the business execution control unit 102 notifies the business execution unit registered in the service table 113 of the business execution.
[0016]
FIG. 3 shows an example of the authentication table. The authentication table 114 can be registered by the application 301, the business 302, and the authentication server 303. In the application 301, the name or identifier of an application whose execution is managed is registered. Here, the application executes the job execution control unit 102 of the service management server 100. In the authentication server 303, the address of a server that performs authentication is registered. If authentication is not required, it is not registered in the authentication server 303. In FIG. 3, when an event occurs in the business A1, authentication is requested from the company B server, and when an event occurs in the business B1, authentication is requested from the company C server. The authentication table 114 is generated by the business registration unit 103 based on a registration request from the company server.
[0017]
FIG. 4 shows an example of the event table. In the event table, an authentication token 401, an event ID 402, a message 403, an importance 404, a date 405, a business 406, a company server 407, a product 408, an IP address 409, and a service 410 are registered. In the authentication token 401, an authentication token issued by the authentication unit of the authentication server is registered. The authentication token indicates the validity of the event. The event ID 402 is an ID uniquely given to each event. The message 403 indicates the status of the business in which the event has occurred. The importance 404 indicates the degree of importance of the event. The date 405 indicates the date and time when the event occurred. In the business 406, the name or identifier of the business in which the event has occurred is registered. In the company server 407, the name of the company server that provided the business in which the event occurred is registered. The product 408 indicates the name of the company that executes the business in which the event has occurred. The IP address 409 indicates the IP address of the server where the event has occurred. When an event occurs, data excluding the authentication token 401 is registered. In the service 410, the service name of the business in which the event has occurred is registered.
[0018]
FIG. 5 shows an example of the token table. In the token table 116, a service 501, an authentication server 502, an authentication token 503, and an expiration date 504 are registered. The token table 116 is generated when authentication is obtained, and is deleted when the expiration date has passed. Once registered here, authentication by the authentication server is not required when an event is notified between tasks defined in the service. Note that the business may be registered in the token table 116.
[0019]
FIG. 6 shows an example of the business management table 117. The business management table 117 includes a business 601, a business business execution unit 602 that executes the business, a product 603 that is the name of the business that provided the business, a company server 604 that provided the business, and an authentication server designated by the company that provided the business 605 is registered. In this figure, the company server 604 and the authentication server 605 are the same server, but they may be different servers.
[0020]
The configuration of each table of the service providing server 100 has been described above, but duplicate data is registered in a plurality of tables. In this embodiment, an example of the table is shown, and it is only necessary that each data is managed in association with each other as shown in the table. Therefore, the data may be registered in one database and configured by a table that manages only the relevance of the data.
[0021]
FIG. 7 shows an example of the authentication table of the company server. In the authentication table, a product 701 which is the name of a company, an address 702 of a company server used by the company, a business 703, and a service 704 are registered.
[0022]
An operation when an event occurs in such a configuration will be described.
[0023]
FIG. 8 shows the operation of the entire system when an event occurs in the service providing server 100 in this system.
[0024]
Here, a case where an event occurs in a business executed by the company A business execution unit 104 will be described as an example.
[0025]
The business execution unit 105 of the company A business execution unit 103 monitors the execution state of the business along with the business execution, and generates an event table 114 when a failure occurs (801). Here, information 402 to 410 excluding the authentication token is registered. Next, the business execution unit 105 notifies the authentication processing unit 106 of the occurrence of the event (802). Upon receiving the event notification, the authentication processing unit 106 refers to the event table 115 and the authentication table 114 to identify an authentication server that requires authentication (803). The authentication table 114 and event table 115 shown in FIGS. The authentication processing unit 106 identifies the company B server as an authentication server from the business “A2” registered in the event table shown in FIG. 4 using the authentication table shown in FIG.
[0026]
Next, the authentication processing unit 106 refers to the token table 116 (804). Here, if the same business server registered in the event table, the service, and the authentication server specified in the process 803 are registered in the token table 116, the authentication has already been performed. Event notification is permitted to the execution unit 105. If the specified authentication server is not registered in the token table 116, the authentication processing unit 106 sends the data registered in the event table to the specified company B server 130 to request authentication (805). . Upon receiving the request for authentication, the authentication unit 134 of the company B server 130 performs authentication (806), and when the authentication is successful, sends an authentication token to the service providing server 100 (807). The authentication unit 134 of the company B server 130 performs authentication by confirming whether the received business, service, product, or server is registered in the authentication table 135 of the company B server. If authentication fails, the service providing server 100 is notified of this.
[0027]
Upon receiving the authentication token sent from the company B server 130, the event processing unit 101 of the service providing server 100 notifies the company B server 130 that the authentication token has been received (808). Upon receiving the notification of receiving the authentication token, the company B server 130 again sends the authentication token to the service providing server 100 (809). The authentication processing unit 106 of the company A business execution unit 103 of the service providing server 100 sends an event including the sent authentication token to the event processing unit 101 (810). Here, the authentication token and the event ID are sent to the event processing unit 101. The event processing unit 101 collates the authentication token sent together with the event ID with the authentication token received from the company server (811), and creates a token table 115 if they match (812). In addition, the event processing unit 101 permits event notification to the business execution unit 105 of the company A business execution unit 103 (813). Upon receiving the notification, the business execution unit 105 registers the authentication token in the event table. Next, the service table 113 is referred to and an event ID is sent to the company B business execution unit 107. The business execution unit 108 of the company B business execution unit 107 that has received the event ID controls the execution of the business based on the event ID. For example, the content of the business to be executed is changed based on the event ID, or the business is stopped.
[0028]
The contents of the event table are sent to the company A server 120 by referring to the business management table 117 by the business execution unit 105. The company A server displays the contents of the sent event table on the screen by the event status display unit 123.
[0029]
FIG. 9 is a diagram illustrating processing of the authentication processing unit.
[0030]
Upon receiving the event notification, the authentication processing unit 106 starts processing. The authentication processing unit 106 refers to the event table 115 and the authentication table 114 to identify an authentication server that requires authentication (901). Next, the authentication processing unit 106 refers to the token table 116, and if the authentication server specified in the token table 116 is registered (“Y” in processing 902), notifies the business execution unit 105 of an event. Instruct (903). When the authentication server specified in the token table 116 is not registered (“N” in process 902), the authentication processing unit 106 sends the data registered in the event table to the specified company B server 130. The authentication is requested (904), and the event processing unit 101 is notified that the authentication is requested (905). When the authentication token is received (“Y” in process 906), the authentication processing unit 106 sends an event including the sent authentication token to the event processing unit 101 (907), and the process ends. If a notification indicating that the authentication has failed is received (“N” in process 906), the process ends.
[0031]
FIG. 10 is a diagram illustrating processing of the event processing unit.
[0032]
The event processing unit 101 starts processing in response to a notification from the authentication processing unit 106. When the event processing unit 101 receives the authentication token from the company B server 130 (“Y” in process 1001), the event processing unit 101 notifies the company B server 130 of the notification that the authentication token has been received (1002). Next, it waits for an authentication token sent from the authentication processing unit 106. When an authentication token is received from the authentication processing unit 106 (“Y” in process 1003), the two authentication tokens are compared. If they match ("Y" in process 1004), the service, business, authentication server, authentication token, and expiration date are registered in the token table (1005), and the business execution unit 105 is allowed to notify the event ( 1006). When a notification that the authentication has failed from the company B server 130 is received (“N” in process 1001), the business execution unit 105 is notified of the authentication failure (1007), and the service being executed to the business execution control unit 102 (1008). Similarly, when the authentication tokens do not match, an authentication failure is notified (1007), and the service is notified to stop (1008). Upon receiving the notification of the authentication failure, the business execution unit 105 does not notify the event. Upon receiving the service stop notification, the business execution control unit 102 stops the service being executed and notifies the enterprise server that is using the service that the business has been stopped. In this embodiment, the case where there is one authentication server has been described. However, there are cases where authentication of a plurality of authentication servers is required. In this case, an event may be sent to the authentication token that matches, but if the authentication token does not match, stopping the service may increase the reliability of the entire service. it can.
[0033]
FIG. 11 shows processing when a new business is registered by the business registration unit 103. In this system, the user can use a service by registering a business, or use a business or service that has already been registered. Here, a case will be described in which a service is used by combining a newly registered business and an already registered business. For example, the sales management business is registered in the service providing server 100, and the user registers the material ordering business and uses a service such as a material transaction combined with the sales management business.
[0034]
Here, a case where a user registers a business using the company A server 120 will be described. A case where the user registers the business A2 from the company A server 120 and uses the service Z combined with the business B3 provided by the company B server 130 will be described.
[0035]
The user requests a list of tasks registered in the service providing server 100 by the task processing unit 121 of the company A server 120 (1101). Upon receiving the request, the business registration unit 103 of the service providing server 100 sends a list of businesses registered in the business management table 117 to the company A server 120 (1102). The business processing unit 121 of the company A server 120 displays the received business list (1103). The user selects a business to be used from the displayed business list (1104). Here, the user selects the business B3. In addition, the user inputs a new job A2 to be used in combination with the selected job, a service Z provided in combination, and an authentication server (1105).
[0036]
The company A server 120 sends registration information such as the business A2, the authentication server name and address, the service name Z, and the selected business B3 to the service providing server 100 (1106). The business registration unit 103 identifies an authentication server for the business B3 selected in the received registration information from the registration information business management table 117 (1107). Here, the company B server 130 is specified as the authentication server. The company name that has requested registration, the address of the company A server, the business name, and the service name are sent to the identified company B server 130 (1108). The business processing unit 131 of the company B server 130 displays the sent company name, business name, and service name (1109). The user of the company B server 130 registers the sent company name, business name, service name, and company A server address in the authentication table 135 when permitting the use of the business from the displayed contents ( 1110), a notification of permission of use is sent to the service providing server 100 (1111). The business registration unit 103 that has received the use permission notification registers data (1112). That is, the company name “A”, the job A2, the name and address of the company A server, and the authentication server are registered in the job management table 117. Also, the business A2 and the company B server that is the authentication server are registered in the authentication table 114. Further, the business A2 is registered in the company A business execution unit 104, and the service name and the business A2, B3 are registered in the service table 113. If there is no corporate business execution unit, a new one is generated. When the registration is completed, the business registration unit 103 notifies the company A server that it has registered (1113).
[0037]
When a user performs a business on behalf of a service providing server, the business need only be registered in the service providing server 100, and there is no need to request authentication from another company server. Specifically, in the process 1105, the business A2 and the company A server are input and sent to the service providing server 100 as registration information (1106). The service registration unit 103 of the service providing server registers the sent registration information in each table (1112). Specifically, the company name, business name, company A server name and address, and authentication server are registered in the business management table 117, and the service name and registered business are registered in the service table 113. Also, the business A2 is registered in the company A business execution unit 104. When the registration is completed, the business registration unit 103 notifies the company A server that it has registered (1113).
[0038]
If the authentication server that requested the authentication is not permitted, the business registration unit 103 sends a notification indicating that the authentication is not permitted to the company A server, and ends the process. Processing 1112 related to registration is not executed.
[0039]
As described above, a highly reliable operation can be performed by combining operations provided for a plurality of companies. 1 shows a configuration in which one service providing server 100 operates a business provided from a plurality of companies in the system shown in FIG. 1, but the service providing server 100 is divided for each company or divided for each business. But it can be applied.
[0040]
Next, another embodiment will be described.
[0041]
FIG. 12 shows another information processing system that provides a service. This system includes a plurality of service providing servers 100-1 and 100-2, a company A server 120, a company B server 130, and a company C server 140. This system has a plurality of service providing servers that execute business, and according to the service table 113, the business execution control unit 102 controls the execution of business of the plurality of service providing servers. Note that encryption of data to be authenticated and sending of an authentication token to an authentication processing unit of a company that has performed authentication are different from the processing of the system shown in FIG. This point will be described with reference to FIGS.
[0042]
Similarly to the above, a case where an event occurs in a business being executed by the company A business execution unit 104 will be described as an example.
[0043]
The business execution unit 105 of the company A business execution unit 104 monitors the execution state of the business as well as the business execution, and generates an event table 115 when a failure occurs (1301). Next, the business execution unit 105 notifies the authentication processing unit 106 of the occurrence of the event (1302). Upon receiving the event notification, the authentication processing unit 106 refers to the event table 115 and the authentication table 114 to identify an authentication server that requires authentication (1303). Next, the authentication processing unit 106 refers to the token table 116 (1304). Next, the authentication processing unit 105 sends the data registered in the event table to the specified company B server 130, and requests authentication (1305). Up to this point, the processing is the same as the processing in steps 801 to 805 in FIG. Upon receiving the request for authentication, the authentication unit 134 of the company B server 130 performs authentication (1306). When the authentication is successful, the authentication unit 134 encrypts with the secret key A (1307), and sends the request to the service providing server 100-1 that has received the request for the authentication token. Send the encrypted authentication token (1308). The secret key A used for encryption corresponds to the common key of the event processing unit 101 of the service providing server 100-1.
[0044]
Upon receiving the authentication token sent from the company B server 130, the event processing unit 101 of the service providing server 100-1 performs decryption (1309). At this time, the event processing unit 101 confirms whether or not the decrypted authentication token has a predetermined format. If it is confirmed that the format is the predetermined format, the company B server 130 is notified that the authentication token has been received (1310). Upon receiving the notification of receiving the authentication token, the company B server 130 encrypts the authentication token with the private key B (1311), and the authentication provided to the service providing server 100-2 that operates the business provided by the company B The token is sent (1312). This secret key B corresponds to the common key of the authentication processing unit 109 of the company B business execution unit 107. Here, the notification that the service providing server 100-1 has received and the authentication token are encrypted together. The authentication processing unit 109 of the company B business execution unit 107 of the service providing server 100-2 decrypts the encrypted authentication token and confirms that the notification that the service providing server 100-1 has received is included. Thereafter, the authentication token is encrypted with the secret key A and sent to the service providing server (1313, 1314). The secret key A corresponds to the common key of the event processing unit of the service providing server 100-1.
[0045]
The event processing unit 101 decrypts the authentication token sent from the service providing server 100-2 and collates it with the authentication token received from the company B server (1315). If the authentication tokens match, the token table 115 is created (1316). In addition, the event processing unit 101 permits the business execution unit 105 of the company A business execution unit 103 to notify the event (1317). Upon receiving the notification, the business execution unit 105 refers to the service table 113 and sends an event ID to the company B business execution unit 107.
[0046]
Note that the event processing unit 101 for performing this process can be realized by adding a decryption process when an authentication token is received in the process shown in FIG.
[0047]
According to the information processing system described above, it is possible to provide a highly reliable service by combining operations provided by different companies. In the present embodiment, the case where a failure has occurred has been described. However, the present invention can also be applied to the case where the processing result of one job is used in another job. In this case, if the generation of the processing result is set as one event, the above-described contents can be realized.
[0048]
The configuration of the information processing system is not limited to that shown in FIGS. 1 and 12. For example, the event processing unit 101, the business execution control unit 102, the business registration unit 103, the service table 113, the authentication table 114, The service providing server may be configured by the event table 115, the token table 116, and the business management table 117, and the corporate business execution unit may be configured by another service providing server. Also in this case, a highly reliable service can be provided by the above-described processing. In this embodiment, the business is classified and explained in units such as companies. However, this may be classified for each user who provides the business, or may be classified according to the content of the business, in other words, a group. It is applicable to a system in which tasks are managed in units and executed by combining tasks of different groups.
[0049]
The authentication result encryption shown in FIGS. 13 and 14 can also be applied to the system shown in FIG.
[0050]
Each server shown in FIGS. 1 and 2 can be configured by a computer or a computer having a storage unit for storing programs and data and a processing unit for executing the programs. In this case, each processing unit such as the event processing unit, the business execution control unit, the business registration unit, the business item unit, the authentication processing unit, the business processing unit, the business status display unit, the event status display unit, and the authentication unit has already been described. Can be configured by a software program capable of executing the above. The software program may be a single program including the functions of a plurality of processing units, or may be configured as a separate program for each processing unit.
[0051]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the system which improved the reliability of the cooperation of an application can be provided in the system which has a computer which performs a some application.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a system.
FIG. 2 is a diagram showing an example of a service table.
FIG. 3 is a diagram showing an example of an authentication table.
FIG. 4 is a diagram showing an example of an event table.
FIG. 5 is a diagram showing an example of a token table.
FIG. 6 is a diagram illustrating an example of a business management table.
FIG. 7 is a diagram showing an example of an authentication table.
FIG. 8 is a diagram illustrating the operation of the system when an event occurs.
FIG. 9 is a diagram showing processing of an authentication processing unit.
FIG. 10 is a diagram illustrating processing of an event processing unit.
FIG. 11 is a diagram showing an operation of registering a business.
FIG. 12 is a diagram showing another configuration of the system.
FIG. 13 is a diagram illustrating the operation of the system when an event occurs.
FIG. 14 is a diagram illustrating the operation of the system when an event occurs.
[Explanation of symbols]
100 Service providing server
120 Company A server
130 Company B server
140 Corporate C server

Claims (6)

コンピュータによって実行される複数の業務の運用を管理する業務運用管理方法であって、  A business operation management method for managing operations of a plurality of business operations executed by a computer,
サービス提供サーバの業務実行部は、ある業務でイベントが発生した場合に、イベントテーブルを作成するステップと、  The business execution unit of the service providing server creates an event table when an event occurs in a business,
前記業務実行部は、イベントの発生をサービス提供サーバの認証処理部に通知するステップと、  The business execution unit notifying the occurrence of an event to the authentication processing unit of the service providing server;
前記認証処理部は、前記イベントテーブルと前記サービス提供サーバに記憶されている認証テーブルに基づいて、認証が必要な認証サーバを特定するステップと、  The authentication processing unit specifies an authentication server that requires authentication based on the event table and an authentication table stored in the service providing server;
前記認証処理部は、特定された認証サーバに前記イベントテーブルを送付するステップと、  The authentication processing unit sending the event table to the specified authentication server;
前記認証サーバは、前記イベントテーブルと前記認証サーバに記憶されている認証テーブルとに基づいて認証を行うステップと、  The authentication server performs authentication based on the event table and an authentication table stored in the authentication server;
前記認証が成功すると、前記認証サーバは、第一の認証トークンをサービス提供サーバのイベント処理部に送付するステップと、  If the authentication is successful, the authentication server sends a first authentication token to the event processing unit of the service providing server;
前記イベント処理部は、前記第一の認証トークンを受信したことを認証サーバに送付するステップと、  The event processing unit sending the reception of the first authentication token to an authentication server;
前記認証サーバは、前記サービス提供サーバの前記認証処理部に第ニの認証トークンを送付するステップと、  The authentication server sends a second authentication token to the authentication processing unit of the service providing server;
前記認証処理部は、前記第ニの認証トークンを前記イベント処理部に送付するステップと、  The authentication processing unit sends the second authentication token to the event processing unit;
前記イベント処理部は、前記第一の認証トークンと前記第二の認証トークンを照合するステップと、  The event processing unit collates the first authentication token with the second authentication token;
照合された場合は、前記イベント処理部は許可の通知を前記サービス提供サーバの業務実行部に送付するステップと、  If the verification is made, the event processing unit sends a notification of permission to the business execution unit of the service providing server;
前記業務実行部は、イベントテーブルに記憶された情報に基づいて、前記業務の内容を変更又は、前記業務を停止させるステップとを有することを特徴とする業務運用管理方法。  The business operation management method, comprising: a step of changing the content of the business or stopping the business based on information stored in an event table.
請求項1において、  In claim 1,
前記第一の認証トークン及び前記第二の認証トークンは、暗号化されて送付されることを特徴とする業務運用管理方法。  The business operation management method, wherein the first authentication token and the second authentication token are sent after being encrypted.
請求項1において、  In claim 1,
前記認証サーバは、企業サーバであることを特徴とする業務運用管理方法。  The business operation management method, wherein the authentication server is a company server.
コンピュータによって複数の業務を実行するサービス提供サーバと、コンピュータによって認証を行う認証サーバとを有する業務運用管理システムであって、  A business operation management system having a service providing server for executing a plurality of business operations by a computer and an authentication server for performing authentication by the computer,
前記サービス提供サーバの業務実行部は、ある業務でイベントが発生した場合に、イベントテーブルを作成し、  The business execution unit of the service providing server creates an event table when an event occurs in a business,
前記業務実行部は、イベントの発生をサービス提供サーバの認証処理部に通知し、  The business execution unit notifies the occurrence of an event to the authentication processing unit of the service providing server,
前記認証処理部は、前記イベントテーブルと前記サービス提供サーバに記憶されている認証テーブルに基づいて、認証が必要な認証サーバを特定し、  The authentication processing unit identifies an authentication server that requires authentication based on the event table and an authentication table stored in the service providing server,
特定された認証サーバに前記イベントテーブルを送付し  Send the event table to the specified authentication server
前記認証サーバは、前記イベントテーブルと前記認証サーバに記憶されている認証テーブルとに基づいて認証を行い、  The authentication server performs authentication based on the event table and an authentication table stored in the authentication server,
前記認証が成功すると、前記認証サーバは、第一の認証トークンをサービス提供サーバのイベント処理部に送付し、  When the authentication is successful, the authentication server sends a first authentication token to the event processing unit of the service providing server,
前記イベント処理部は、前記第一の認証トークンを受信したことを認証サーバに送付し  The event processing unit sends to the authentication server that the first authentication token has been received. ,
前記認証サーバは、前記サービス提供サーバの前記認証処理部に第ニの認証トークンを送付し、  The authentication server sends a second authentication token to the authentication processing unit of the service providing server;
前記認証処理部は、前記第ニの認証トークンを前記イベント処理部に送付し、  The authentication processing unit sends the second authentication token to the event processing unit,
前記イベント処理部は、前記第一の認証トークンと前記第二の認証トークンを照合し、  The event processing unit collates the first authentication token with the second authentication token,
照合された場合は、前記イベント処理部は許可の通知を前記サービス提供サーバの業務実行部に送付し  If they are verified, the event processing unit sends a permission notice to the service execution unit of the service providing server.
前記業務実行部は、イベントテーブルに記憶された情報に基づいて、前記業務の内容を変更又は、前記業務を停止させることを特徴とする業務運用管理システム。The business operation management system, wherein the business execution unit changes the content of the business or stops the business based on information stored in an event table.
請求項1において、  In claim 1,
前記第一の認証トークン及び前記第二の認証トークンは、暗号化されて送付されることを特徴とする業務運用管理システム。  The business operation management system, wherein the first authentication token and the second authentication token are sent after being encrypted.
請求項1において、  In claim 1,
前記認証サーバは、企業サーバであることを特徴とする業務運用管理システム。  The business operation management system, wherein the authentication server is a company server.
JP2002204993A 2002-07-15 2002-07-15 Business operation management method and system Expired - Fee Related JP4110864B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002204993A JP4110864B2 (en) 2002-07-15 2002-07-15 Business operation management method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002204993A JP4110864B2 (en) 2002-07-15 2002-07-15 Business operation management method and system

Publications (2)

Publication Number Publication Date
JP2004046659A JP2004046659A (en) 2004-02-12
JP4110864B2 true JP4110864B2 (en) 2008-07-02

Family

ID=31710408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002204993A Expired - Fee Related JP4110864B2 (en) 2002-07-15 2002-07-15 Business operation management method and system

Country Status (1)

Country Link
JP (1) JP4110864B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4692251B2 (en) * 2005-12-01 2011-06-01 株式会社日立製作所 Computer system providing access and management method thereof

Also Published As

Publication number Publication date
JP2004046659A (en) 2004-02-12

Similar Documents

Publication Publication Date Title
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US9137017B2 (en) Key recovery mechanism
US9070113B2 (en) Stock keeping units for content processing
US8788811B2 (en) Server-side key generation for non-token clients
US7823187B2 (en) Communication processing method and system relating to authentication information
CN110601816B (en) Lightweight node control method and device in block chain system
US20160132214A1 (en) Application delivery agents on virtual desktop instances
US20110258454A1 (en) Cross-domain identity management for a whitelist-based online secure device provisioning framework
US20110296171A1 (en) Key recovery mechanism
US20110258434A1 (en) Online secure device provisioning with updated offline identity data generation and offline device binding
EP3282674A1 (en) Online secure device provisioning framework
US20220321357A1 (en) User credential control system and user credential control method
US11468437B2 (en) Method and system for license server synchronization
JP6584440B2 (en) Information processing system, information processing system control method, and program thereof
JP6819748B2 (en) Information processing equipment, information processing systems and programs
CN107135085B (en) Orient statistical control method, the system of flow
CN102209046A (en) Network resource integration system and method
US11526585B2 (en) Vendor software activation using distributed ledger
CN112804354A (en) Method and device for data transmission across chains, computer equipment and storage medium
JP6536609B2 (en) Management device and document management system
WO2016061520A1 (en) On-demand delivery of applications to virtual desktops
US20150358296A1 (en) Cloud-based secure information storage and transfer system
US9064289B2 (en) Service mediation model
JP6027485B2 (en) Electronic trading system, electronic trading method, and program
JP4110864B2 (en) Business operation management method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080331

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees