JP4110864B2 - Business operation management method and system - Google Patents
Business operation management method and system Download PDFInfo
- Publication number
- JP4110864B2 JP4110864B2 JP2002204993A JP2002204993A JP4110864B2 JP 4110864 B2 JP4110864 B2 JP 4110864B2 JP 2002204993 A JP2002204993 A JP 2002204993A JP 2002204993 A JP2002204993 A JP 2002204993A JP 4110864 B2 JP4110864 B2 JP 4110864B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- business
- server
- event
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、計算機上で実行される業務運用管理システムの認証システムに係り、特に複数企業の業務運用管理システムを統合する場合の認証システムに関するものである。
【0002】
【従来の技術】
例えば、従来の技術として複数のアプリケーションを1つのコンピュータで実行するものとして特開2001-202257号公報に記載された技術がある。
【0003】
このような技術を基盤として、ネットワークに接続されたコンピュータで複数のアプリケーションを実行できる環境を提供し、ユーザに対してサービスを提供する技術がある。
【0004】
【発明が解決しようとする課題】
このような環境において、より高度なサービスを提供することを考えると、より多くのアプリケーションを用意して、これらを組み合わせて利用することが考えられる。しかしながら、このサービスを提供する管理者が全てのアプリケーションを提供するといったことは限界がある。
【0005】
そこで、様々なアプリケーションの提供を受けてサービスを提供することが考えられる。しかしながら、提供を受けたアプリケーションを組み合わせてサービスを提供することを考えると、アプリケーションの信頼性が問題になってくる。つまり、アプリケーションを組み合わせてサービスを提供する場合、あるアプリケーションの処理結果によって次のアプリケーションの処理が変わってしまったり、あるいはアプリケーションの障害の発生によって、次に実行されるアプリケーションの内容が変わってしまう場合がある。それぞれのアプリケーションの信頼性が高い場合には、アプリケーションの障害や処理結果を次のアプリケーションに伝えても良いが、信頼性が低い場合、サービスへの影響が出てしまう。
【0006】
本発明は、複数のアプリケーションを実行するコンピュータを有するシステムにおいて、アプリケーションの連携の信頼性を向上させたシステムを提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、ある業務でイベントが発生した場合に業務によって提供されるサービスと関連付けられた業務から認証が必要な認証サーバを特定し、特定された認証サーバに対してイベントの情報を送信する。送信したイベントの情報に対して送られてくる少なくとも2つの認証の情報を受け取り、この認証の情報に基づいてイベントの情報を他の業務に通知するようにする。
【0008】
【発明の実施の形態】
図1は、サービスを提供する情報処理システムの構成を示したものである。本システムは、サービスを提供するサービス提供サーバ100、業務を提供した企業が利用する企業Aサーバ120、企業Bサーバ130、企業Cサーバ140とを有している。尚、企業Aサーバ、企業Bサーバ、企業Cサーバと区別しない場合には、「企業サーバ」と称して以下説明する。企業Aサーバ120、企業Bサーバ130、企業Cサーバ140には、それぞれユーザ端末が接続され、サービス提供サーバ100のサービスを利用する。また、ユーザ端末をネットワークに直接接続して、サービス提供サーバ100のサービスを利用してもよい。このようなシステムにおいて、サービス提供サーバ100は、複数の企業から提供された業務を組み合わせたサービスを提供する。サービスの一例として、例えば資材取引といったものがある。これは、ある企業が提供する資材の発注を行う資材発注業務と、ある企業が提供する資材の注文を受けて資材の配達を管理する販売管理業務とを結びつけたサービスである。これにより、企業間において資材の発注、販売、配達が行われることになる。サービス提供サーバ100は、これに限らず複数のサービスを提供することができる。尚、ここで業務は、ソフトウェアとして提供される一種のアプリケーションである。
【0009】
本システムは、このように複数の企業によって提供された業務を組み合わせてサービスを提供するものであり、そのサービスの信頼性をより高くするものである。例えば、先に説明した資材取引といったサービスにおいて、資材発注業務の障害の発生により、引き続き実行される販売管理業務の停止あるいは販売管理業務の実行内容を変更する場合がある。この場合、販売管理業務を提供している企業の認証を行って、障害の通知を行うようにする。より具体的に、企業Bサーバ130が販売管理業務を提供している場合、サービス提供サーバ100は障害の発生により企業Bサーバ130へ認証を依頼する。企業Bサーバ130は認証を行い、認証に成功すると認証を成功したことを示す認証トークンがサービス提供サーバ100へ送られる。サービス提供サーバ100は、この認証トークンを受け取って、障害の通知を販売管理業務へ通知する。このように認証を行った後に障害の発生を通知するようにしているので、信頼性が高いサービスを提供することができる。尚、ここでは障害の発生を例に説明したが、業務の処理結果を次の業務に通知する場合にも認証を行うことでサービスの信頼性をより向上させることができる。
【0010】
以下、本システムの構成及び動作について具体的に説明する。
【0011】
サービス提供サーバ100は、イベント処理部101、業務実行制御部102、業務登録部103、企業A業務実行部104、企業B業務実行部107、企業C業務実行部110とを有している。尚、企業A業務実行部104、企業B業務実行部107、企業C業務実行部110は例示的に示したものであり、この3つに限られるものではない。また以下説明において、企業A業務実行部104、企業B業務実行部107、企業C業務実行部110と区別しない場合は、「企業業務実行部」と称して説明する。
【0012】
それぞれの企業業務実行部は、業務を実行する業務実行部105、108、111、認証の処理を行う認証処理部106、109、112とを有している。企業業務実行部は、企業ごとに設けられており、利用するメモリの領域を別々にすることによって企業ごとに独立した実行空間を形成している。尚、1つの企業業務実行部では、同じ企業によって提供された複数の業務を実行することができる。
イベント処理部101は、ある企業業務実行部から他の企業業務実行部への通知を制御するものである。業務実行制御部102は、予め定義されたスケジュールに従って企業業務実行部へ業務の実行を指示するものである。業務登録部103は、企業サーバからの要求によって業務を登録する処理を行うものである。
【0013】
また、サービス提供サーバ100は、サービスと業務との対応関係を示したサービステーブル113、イベントの発生に対して認証が必要な企業サーバを定義した認証テーブル114、イベントの発生により生成されるイベントテーブル115、企業業務実行部の間での認証の状態を管理するためのトークンテーブル116、サービス提供サーバ100で実行される業務を管理する業務管理テーブル117とを有している。
【0014】
それぞれの企業サーバは、業務処理部121、131、141、業務状態表示部122、132、142、イベント状態表示部123、133、143、認証部124、134、144とを有している。業務処理部は、サービス提供サーバ100に対して業務の実行を依頼するための処理を行う。業務状態表示部は、サービス提供サーバ100で実行されているサービス又は業務の状態を表示するものである。イベント表示部は、サービス提供サーバ100でイベントが発生した場合に、そのイベントを表示するものである。認証部は、サービス提供サーバ100からの要求によって認証を行うものである。また、企業サーバは、認証に必要な情報が登録された認証テーブル125、135、145を有している。ここで示した企業サーバは、業務の登録処理、業務の実行依頼、認証処理を行うものであるが、後述するように認証だけを行うものであってもよい。この場合の企業サーバは認証部、認証テーブルによって構成される。
【0015】
図2は、サービステーブルの一例を示したものである。ここでは、サービス名201と、そのサービスで実行される業務202、企業業務実行部203とが登録されている。この図に示されるように企業A業務実行部ではA1、A2の業務が、企業B業務実行部ではB1、B2の業務が、企業C業務実行部ではC1の業務がそれぞれ実行される。また、サービス毎に見ると、サービスXにより業務A1、B1、C1、サービスYにより業務B2、C1、サービスZにより業務A2、B2が実行される。サービステーブル113は、業務の実行スケジュールも意味しており、サービス毎に業務が実行される順に登録されている。業務実行制御部102は、サービスが指定されると、このサービステーブル113に登録された企業業務実行部へ業務の実行を通知する。
【0016】
図3は、認証テーブルの一例を示したものである。認証テーブル114は、アプリケーション301、業務302、認証サーバ303とが登録できるようになっている。アプリケーション301は、業務の実行が管理されるアプリケーションの名称あるいは識別子が登録されている。ここではサービス管理サーバ100の業務実行制御部102を実行するアプリケーションである。認証サーバ303は、認証を行うサーバのアドレスが登録されている。尚、認証が不要の場合は認証サーバ303へは登録されない。図3では、業務A1でイベントが発生した場合に、企業Bサーバに対して認証を依頼し、業務B1でイベントが発生した場合に企業Cサーバに対して認証を依頼することになる。また、この認証テーブル114は企業サーバから登録要求に基づいて業務登録部103によって生成される。
【0017】
図4は、イベントテーブルの一例を示したものである。イベントテーブルは、認証トークン401、イベントID402、メッセージ403、重要度404、日付405、業務406、企業サーバ407、プロダクト408、IPアドレス409、サービス410とが登録される。認証トークン401は、認証サーバの認証部により発行された認証トークンが登録されている。認証トークンは、イベントの正当性を示すものである。イベントID402は、個別のイベントに対して一意に与えられたIDである。メッセージ403は、イベントが発生した業務の状態を示すものである。重要度404は、イベントの重要性の度合を示すものである。日付405は、イベントの発生した日時を示すものである。業務406は、イベントが発生した業務の名称あるいは識別子が登録されている。企業サーバ407は、イベントが発生した業務を提供した企業サーバの名称が登録されている。プロダクト408は、イベントが発生した業務を実行している企業名を示すものである。IPアドレス409は、イベントが発生したサーバのIPアドレスを示すものである。イベントが発生した場合、認証トークン401を除いたデータが登録される。サービス410は、イベントが発生した業務のサービス名が登録される。
【0018】
図5は、トークンテーブルの一例を示したものである。トークンテーブル116は、サービス501、認証サーバ502、認証トークン503、有効期限504が登録されている。トークンテーブル116は、認証が得られた場合に生成され、有効期限を過ぎると削除される。ここに登録されると、サービスで定義された業務の間でイベントを通知する際に、認証サーバによる認証が不要となる。尚、トークンテーブル116に業務を登録してもよい。
【0019】
図6は、業務管理テーブル117の一例を示したものである。業務管理テーブル117は、業務601、業務が実行される企業業務実行部602、業務を提供した企業の名称であるプロダクト603、業務を提供した企業サーバ604、業務を提供した企業が指定する認証サーバ605とが登録される。尚、この図では企業サーバ604と認証サーバ605とが同じサーバとなっているが、別のサーバでも良い。
【0020】
以上、サービス提供サーバ100の各テーブルの構成を示したが、複数のテーブルで重複したデータが登録されている。本実施例では、テーブルの一例を示したもので、それぞれのデータがテーブルに示したように関連付けて管理されていればよい。従って、一つのデータベースにデータを登録しておき、データの関連性だけを管理するテーブルによって構成してもよい。
【0021】
図7は、企業サーバの認証テーブルの一例を示したものである。認証テーブルは、企業の名称であるプロダクト701、企業が利用している企業サーバのアドレス702、業務703、サービス704が登録されている。
【0022】
このような構成において、イベントが発生した場合の動作について説明する。
【0023】
図8は、本システムにおいてサービス提供サーバ100でイベントが発生した時のシステム全体の動作を示したものである。
【0024】
ここでは、企業A業務実行部104で実行されている業務でイベントが発生した場合を例に説明する。
【0025】
企業A業務実行部103の業務実行部105は、業務の実行とともに、その業務の実行状態を監視しており、障害が発生するとイベントテーブル114を生成する(801)。ここでは、認証トークンを除いた情報402〜410が登録される。次に、業務実行部105は、イベントの発生を認証処理部106へ通知する(802)。イベントの通知を受けた、認証処理部106は、イベントテーブル115、認証テーブル114を参照して、認証が必要な認証サーバを特定する(803)。具体的に図3、4に示した認証テーブル114、イベントテーブル115で説明する。認証処理部106は、図4に示したイベントテーブルに登録された業務「A2」から、図3に示した認証テーブルを利用して企業Bサーバを認証サーバとして特定する。
【0026】
次に、認証処理部106はトークンテーブル116を参照する(804)。ここで、イベントテーブルに登録された業務、サービス、処理803で特定された認証サーバと同じものがトークンテーブル116に登録されていれば、既に認証が行われているので、認証処理部106は業務実行部105に対してイベントの通知を許可する。トークンテーブル116に特定された認証サーバが登録されていない場合には、認証処理部106は特定された企業Bサーバ130に対してイベントテーブルに登録されたデータを送り、認証を要求する(805)。認証の要求を受けた企業Bサーバ130の認証部134は認証を行い(806)、認証に成功すると認証トークンをサービス提供サーバ100へ送る(807)。企業Bサーバ130の認証部134は、送られてきた業務、サービス、プロダクト、サーバが企業Bサーバの認証テーブル135に登録されているかを確認することによって認証を行う。尚、認証に失敗すると、その旨をサービス提供サーバ100に通知する。
【0027】
サービス提供サーバ100のイベント処理部101は、企業Bサーバ130から送られてきた認証トークンを受信すると、企業Bサーバ130に対して認証トークンを受信したことを通知する(808)。企業Bサーバ130は、認証トークンを受信した通知を受けると、再び認証トークンをサービス提供サーバ100へ送る(809)。サービス提供サーバ100の企業A業務実行部103の認証処理部106は送られてきた認証トークンを含んだイベントをイベント処理部101へ送る(810)。ここでは、認証トークンと、イベントIDとをイベント処理部101へ送る。イベント処理部101では、イベントIDと共に送られてきた認証トークンと、企業サーバから受取った認証トークンとを照合し(811)、一致した場合にトークンテーブル115を作成する(812)。また、イベント処理部101は、企業A業務実行部103の業務実行部105にイベントの通知を許可する(813)。通知を受けた業務実行部105は、認証トークンをイベントテーブルに登録しする。次に、サービステーブル113を参照し、企業B業務実行部107へイベントIDを送る。尚、イベントIDを受取った企業B業務実行部107の業務実行部108は、イベントIDにより業務の実行を制御する。例えば、イベントIDに基づいて実行する業務の内容を変更したり、業務を停止させたりする。
【0028】
また、イベントテーブルの内容については、業務実行部105により業務管理テーブル117が参照され、企業Aサーバ120に送られる。企業Aサーバは送られてきたイベントテーブルの内容をイベント状態表示部123により画面に表示する。
【0029】
図9は、認証処理部の処理を示した図である。
【0030】
認証処理部106は、イベントの通知を受けると処理を開始する。認証処理部106は、イベントテーブル115、認証テーブル114を参照して、認証が必要な認証サーバを特定する(901)。次に、認証処理部106はトークンテーブル116を参照し、トークンテーブル116に特定された認証サーバが登録されていれば(処理902で「Y」)、業務実行部105に対してイベントの通知を指示する(903)。トークンテーブル116に特定された認証サーバが登録されていない場合には(処理902で「N」)、認証処理部106は特定された企業Bサーバ130に対してイベントテーブルに登録されたデータを送り、認証を要求し(904)、イベント処理部101に対して認証要求した旨を通知する(905)。認証トークンを受けると(処理906で「Y」)、認証処理部106は送られてきた認証トークンを含んだイベントをイベント処理部101へ送り(907)、処理を終了する。認証に失敗した旨の通知を受けた場合には(処理906で「N」)、そのまま処理を終了する。
【0031】
図10は、イベント処理部の処理を示した図である。
【0032】
イベント処理部101は、認証処理部106からの通知によって処理を開始する。イベント処理部101は、企業Bサーバ130から認証トークンを受け取ると(処理1001で「Y」)、認証トークンを受信した旨の通知を企業Bサーバ130へ通知する(1002)。次に、認証処理部106から送られてくる認証トークンを待つ。認証処理部106からの認証トークンを受け取ると(処理1003で「Y」)、2つの認証トークンを比較する。一致している場合(処理1004で「Y」)、トークンテーブルへサービス、業務、認証サーバ、認証トークン、期限日を登録し(1005)、業務実行部105に対してイベントの通知を許可する(1006)。企業Bサーバ130から認証に失敗した旨の通知を受けた場合(処理1001で「N」)、業務実行部105に認証失敗を通知し(1007)、業務実行制御部102に実行しているサービスを停止するよう通知する(1008)。また、認証トークンが一致しない場合も同様に、認証失敗を通知し(1007)、サービスを停止するよう通知する(1008)。認証失敗の通知を受けた業務実行部105は、イベントの通知を行わない。またサービスの停止の通知を受けた業務実行制御部102は、実行しているサービスを停止するとともに、サービスを利用している企業サーバに対して、業務を停止した旨を通知する。尚、本実施例では認証サーバが1つの場合について説明したが、複数の認証サーバの認証が必要な場合がある。この場合、認証トークンが一致したものに対して、イベントを送るようにしてもよいが、認証が一致しないものが含まれている場合、サービスを停止する方がサービス全体の信頼性を高めることができる。
【0033】
図11は、業務登録部103により新たに業務を登録する場合の処理を示したものである。本システムにおいて、ユーザは業務を登録してサービスを利用したり、既に登録されている業務あるいはサービスを利用したりと様々である。ここでは、新たに登録する業務と既に登録されている業務とを組み合わせてサービスを利用する場合について説明する。例えば、サービス提供サーバ100に販売管理業務が登録され、ユーザは資材発注業務を登録するとともに販売管理業務と組み合わせた資材取引といったサービスを利用するような場合である。
【0034】
ここでは、ユーザが企業Aサーバ120を利用して、業務を登録する場合について説明する。ユーザは企業Aサーバ120から業務A2を登録し、企業Bサーバ130が提供している業務B3と組み合わせたサービスZを利用する場合について説明する。
【0035】
ユーザは、企業Aサーバ120の業務処理部121により、サービス提供サーバ100に登録された業務の一覧を要求する(1101)。要求を受けたサービス提供サーバ100の業務登録部103は、業務管理テーブル117に登録されている業務の一覧を企業Aサーバ120へ送る(1102)。企業Aサーバ120の業務処理部121は、送られてきた業務一覧を表示する(1103)。ユーザは、表示された業務一覧から利用する業務を選択する(1104)。ここで、ユーザは業務B3を選択する。また、ユーザは選択した業務に組み合わせて利用する新たな業務A2、組み合わせて提供されるサービスZ、認証サーバとを入力する(1105)。
【0036】
企業Aサーバ120は、業務A2、認証サーバ名及びアドレス、サービス名Z、選択された業務B3などの登録情報をサービス提供サーバ100へ送る(1106)。業務登録部103は、送られてきた登録情報の中で選択された業務B3に対する認証サーバを登録情報業務管理テーブル117から特定する(1107)。ここでは企業Bサーバ130が認証サーバとして特定される。特定された企業Bサーバ130に対して、登録を要求してきた企業名、企業Aサーバのアドレス、業務名、サービス名とを送る(1108)。企業Bサーバ130の業務処理部131は、送られてきた企業名、業務名、サービス名とを表示する(1109)。企業Bサーバ130のユーザは、表示された内容から業務の利用を許可する場合には、送られてきた企業名、業務名、サービス名、企業Aサーバのアドレスとを認証テーブル135に登録し(1110)、サービス提供サーバ100へ利用許可の通知を送る(1111)。利用許可の通知を受けた業務登録部103は、データの登録を行う(1112)。つまり、業務管理テーブル117に企業名「A」、業務A2、企業Aサーバの名称及びアドレス、認証サーバとを登録する。また、認証テーブル114に、業務A2、認証サーバである企業Bサーバとを登録する。更に、業務A2を企業A業務実行部104へ登録し、サービステーブル113にサービス名、業務A2、B3とを登録する。尚、企業業務実行部がない場合には新たに生成する。登録が完了すると業務登録部103は、企業Aサーバに対して登録した旨の通知を行う(1113)。
【0037】
尚、ユーザが業務をサービス提供サーバで代行して行わせるといった場合には、単に業務をサービス提供サーバ100に登録するだけでよく、他の企業サーバへ認証を依頼する必要がない。具体的には、処理1105で業務A2、企業Aサーバとを入力し、登録情報としてサービス提供サーバ100へ送る(1106)。サービス提供サーバの業務登録部103では、送られてきた登録情報を各テーブルに登録する(1112)。具体的には、企業名、業務名、企業Aサーバ名及びアドレス、認証サーバとを業務管理テーブル117に、サービス名、登録された業務とをサービステーブル113に登録する。また、業務A2を企業A業務実行部104へ登録する。登録が完了すると業務登録部103は、企業Aサーバに対して登録した旨の通知を行う(1113)。
【0038】
尚、認証を依頼した認証サーバから許可されなかった場合は、業務登録部103は、許可されない旨の通知を企業Aサーバに送り、処理を終了する。登録に関連する処理1112は実行しない。
【0039】
以上説明したように、複数の企業ごとに提供された業務を組み合わせて信頼性が高い運用を行うことができる。尚、図1に示したシステムにおいて複数の企業から提供された業務を1つのサービス提供サーバ100が運用する構成を示したが、サービス提供サーバ100が企業ごとに分かれたり、業務毎に分かれた場合でも適用することができる。
【0040】
次に、他の実施例について説明する。
【0041】
図12は、サービスを提供する他の情報処理システムを示したものである。本システムは複数のサービス提供サーバ100−1、100−2、企業Aサーバ120、企業Bサーバ130、企業Cサーバ140とを有している。このシステムは業務を実行する複数のサービス提供サーバを有しており、サービステーブル113に従って、業務実行制御部102が複数のサービス提供サーバの業務の実行を制御する。尚、認証を行うデータを暗号化することと、認証を行った企業の認証処理部へ認証トークンを送ることが図1に示したシステムの処理と相違する。この点について図13、14を使って説明する。
【0042】
先と同様に、企業A業務実行部104で実行されている業務でイベントが発生した場合を例に説明する。
【0043】
企業A業務実行部104の業務実行部105は、業務の実行とともに、その業務の実行状態を監視しており、障害が発生するとイベントテーブル115を生成する(1301)。次に、業務実行部105は、イベントの発生を認証処理部106へ通知する(1302)。イベントの通知を受けた、認証処理部106は、イベントテーブル115、認証テーブル114を参照して、認証が必要な認証サーバを特定する(1303)。次に、認証処理部106はトークンテーブル116を参照する(1304)。次に、認証処理部105は特定された企業Bサーバ130に対してイベントテーブルに登録されたデータを送り、認証を要求する(1305)。ここまでは、図8の処理801〜805までの処理と同じである。認証の要求を受けた企業Bサーバ130の認証部134は認証を行い(1306)、認証に成功すると秘密鍵Aで暗号化し(1307)、認証トークンの要求を受けたサービス提供サーバ100−1へ暗号化された認証トークンを送る(1308)。暗号化に用いる秘密鍵Aは、サービス提供サーバ100−1のイベント処理部101の共通鍵に対応するものである。
【0044】
サービス提供サーバ100−1のイベント処理部101は、企業Bサーバ130から送られてきた認証トークンを受信すると、復号化を行う(1309)。このときイベント処理部101は、復号化した認証トークンが所定のフォーマットであるかを確認する。所定のフォーマットであることを確認すると、企業Bサーバ130に対して認証トークンを受信したことを通知する(1310)。企業Bサーバ130は、認証トークンを受信した通知を受けると、秘密鍵Bで認証トークンを暗号化し(1311)、企業Bが提供した業務を運用するサービス提供サーバ100−2に暗号化された認証トークンを送る(1312)。この秘密鍵Bは、企業B業務実行部107の認証処理部109の共通鍵に対応するものである。また、ここでは、サービス提供サーバ100−1が受信した旨の通知と認証トークンとを併せて暗号化する。サービス提供サーバ100−2の企業B業務実行部107の認証処理部109は暗号化された認証トークンを復号化し、サービス提供サーバ100−1が受信した旨の通知が含まれていることを確認した後、認証トークンとを秘密鍵Aで暗号化してサービス提供サーバへ送る(1313、1314)。尚、秘密鍵Aはサービス提供サーバ100−1のイベント処理部の共通鍵に対応するものである。
【0045】
イベント処理部101では、サービス提供サーバ100−2から送られてきた認証トークンを復号化し、企業Bサーバから受け取った認証トークンとを照合する(1315)。認証トークンが一致した場合、トークンテーブル115を作成する(1316)。また、イベント処理部101は、企業A業務実行部103の業務実行部105にイベントの通知を許可する(1317)。通知を受けた業務実行部105は、サービステーブル113を参照し、企業B業務実行部107へイベントIDを送る。
【0046】
尚、この処理を行うためのイベント処理部101は、図10で示した処理において、認証トークンを受信した場合に復号化の処理を追加すれば実現することができる。
【0047】
以上説明した情報処理システムによれば、異なった企業で提供された業務を組み合わせて信頼の高いサービスを提供することができる。尚、本実施例では障害が発生した場合について説明したが、ある業務の処理結果を別の業務で利用する場合に適用することもできる。この場合、処理結果の発生を一つのイベントとすれば、既に説明した内容で実現することができる。
【0048】
尚、情報処理システムの構成は図1、図12に示したものに限られるものではなく、例えば、イベント処理部101、業務実行制御部102、業務登録部103、サービステーブル113、認証テーブル114、イベントテーブル115、トークンテーブル116、業務管理テーブル117でサービス提供サーバを構成し、企業業務実行部を別のサービス提供サーバで構成したものであってもよい。この場合にも、上述した処理により信頼性の高いサービスを提供することができる。尚、本実施例では業務を企業といった単位で分類して説明したが、これは業務を提供するユーザごとに分類してもよいし、業務の内容によって分類したものでもよく、換言すれば、グループ単位で業務が管理され、ことなったグループの業務を組み合わせて実行されるシステムに適用できるものである。
【0049】
また、図13、14で示した認証結果の暗号化については、図1に示したシステムに適用することもできる。
【0050】
また、図1、図2で示した各サーバはプログラムやデータを記憶する記憶部と、プログラムを実行する処理部とを有する計算機、あるはコンピュータによって構成することができる。この場合、イベント処理部、業務実行制御部、業務登録部、業務事項部、認証処理部、業務処理部、業務状態表示部、イベント状態表示部、認証部などの各処理部は既に説明した処理を実行可能なソフトウェアプログラムで構成することができる。また、ソフトウェアプログラムは、複数の処理部の機能を含めて一つのプログラムとしてもよいし、処理部ごとに別々のプログラムで構成してもよい。
【0051】
【発明の効果】
本発明によれば、複数のアプリケーションを実行するコンピュータを有するシステムにおいて、アプリケーションの連携の信頼性を向上させたシステムを提供することができる。
【図面の簡単な説明】
【図1】システムの構成を示した図である。
【図2】サービステーブルの一例を示した図である。
【図3】認証テーブルの一例を示した図である。
【図4】イベントテーブルの一例を示した図である。
【図5】トークンテーブルの一例を示した図である。
【図6】業務管理テーブルの一例を示した図である。
【図7】認証テーブルの一例を示した図である。
【図8】イベントが発生した場合のシステムの動作を示した図である。
【図9】認証処理部の処理を示した図である。
【図10】イベント処理部の処理を示した図である。
【図11】業務を登録する動作を示した図である。
【図12】システムの他の構成を示した図である。
【図13】イベントが発生した場合のシステムの動作を示した図である。
【図14】イベントが発生した場合のシステムの動作を示した図である。
【符号の説明】
100 サービス提供サーバ
120 企業Aサーバ
130 企業Bサーバ
140 企業Cサーバ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system for a business operation management system executed on a computer, and more particularly to an authentication system for integrating business operation management systems of a plurality of companies.
[0002]
[Prior art]
For example, as a conventional technique, there is a technique described in Japanese Patent Application Laid-Open No. 2001-202257 as executing a plurality of applications on one computer.
[0003]
Based on such a technology, there is a technology that provides an environment in which a computer connected to a network can execute a plurality of applications and provides services to users.
[0004]
[Problems to be solved by the invention]
In consideration of providing more advanced services in such an environment, it is conceivable to prepare more applications and use them in combination. However, there is a limit that an administrator who provides this service provides all applications.
[0005]
Therefore, it is conceivable to provide services by receiving various applications. However, considering the provision of services by combining provided applications, the reliability of the applications becomes a problem. In other words, when providing services by combining applications, the processing of the next application changes depending on the processing result of one application, or the content of the next application to be executed changes due to an application failure. There is. When the reliability of each application is high, the failure or processing result of the application may be transmitted to the next application. However, when the reliability is low, the service is affected.
[0006]
An object of the present invention is to provide a system in which reliability of cooperation of applications is improved in a system having a computer that executes a plurality of applications.
[0007]
[Means for Solving the Problems]
To achieve the above purpose, when an event occurs in a certain business, the authentication server that needs to be authenticated is identified from the business associated with the service provided by the business, and event information is sent to the identified authentication server. Send. At least two pieces of authentication information sent for the transmitted event information are received, and the event information is notified to other tasks based on the authentication information.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 shows a configuration of an information processing system that provides a service. This system includes a
[0009]
This system provides services by combining operations provided by a plurality of companies as described above, and increases the reliability of the services. For example, in a service such as the material transaction described above, there is a case where the sales management business to be continuously executed is stopped or the execution content of the sales management business is changed due to the failure of the material ordering business. In this case, the company that provides the sales management business is authenticated to notify the failure. More specifically, when the
[0010]
Hereinafter, the configuration and operation of this system will be described in detail.
[0011]
The
[0012]
Each company business execution unit includes
The
[0013]
In addition, the
[0014]
Each company server has
[0015]
FIG. 2 shows an example of the service table. Here, the
[0016]
FIG. 3 shows an example of the authentication table. The authentication table 114 can be registered by the
[0017]
FIG. 4 shows an example of the event table. In the event table, an
[0018]
FIG. 5 shows an example of the token table. In the token table 116, a
[0019]
FIG. 6 shows an example of the business management table 117. The business management table 117 includes a business 601, a business business execution unit 602 that executes the business, a
[0020]
The configuration of each table of the
[0021]
FIG. 7 shows an example of the authentication table of the company server. In the authentication table, a
[0022]
An operation when an event occurs in such a configuration will be described.
[0023]
FIG. 8 shows the operation of the entire system when an event occurs in the
[0024]
Here, a case where an event occurs in a business executed by the company A
[0025]
The
[0026]
Next, the
[0027]
Upon receiving the authentication token sent from the
[0028]
The contents of the event table are sent to the
[0029]
FIG. 9 is a diagram illustrating processing of the authentication processing unit.
[0030]
Upon receiving the event notification, the
[0031]
FIG. 10 is a diagram illustrating processing of the event processing unit.
[0032]
The
[0033]
FIG. 11 shows processing when a new business is registered by the
[0034]
Here, a case where a user registers a business using the
[0035]
The user requests a list of tasks registered in the
[0036]
The
[0037]
When a user performs a business on behalf of a service providing server, the business need only be registered in the
[0038]
If the authentication server that requested the authentication is not permitted, the
[0039]
As described above, a highly reliable operation can be performed by combining operations provided for a plurality of companies. 1 shows a configuration in which one
[0040]
Next, another embodiment will be described.
[0041]
FIG. 12 shows another information processing system that provides a service. This system includes a plurality of service providing servers 100-1 and 100-2, a
[0042]
Similarly to the above, a case where an event occurs in a business being executed by the company A
[0043]
The
[0044]
Upon receiving the authentication token sent from the
[0045]
The
[0046]
Note that the
[0047]
According to the information processing system described above, it is possible to provide a highly reliable service by combining operations provided by different companies. In the present embodiment, the case where a failure has occurred has been described. However, the present invention can also be applied to the case where the processing result of one job is used in another job. In this case, if the generation of the processing result is set as one event, the above-described contents can be realized.
[0048]
The configuration of the information processing system is not limited to that shown in FIGS. 1 and 12. For example, the
[0049]
The authentication result encryption shown in FIGS. 13 and 14 can also be applied to the system shown in FIG.
[0050]
Each server shown in FIGS. 1 and 2 can be configured by a computer or a computer having a storage unit for storing programs and data and a processing unit for executing the programs. In this case, each processing unit such as the event processing unit, the business execution control unit, the business registration unit, the business item unit, the authentication processing unit, the business processing unit, the business status display unit, the event status display unit, and the authentication unit has already been described. Can be configured by a software program capable of executing the above. The software program may be a single program including the functions of a plurality of processing units, or may be configured as a separate program for each processing unit.
[0051]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, the system which improved the reliability of the cooperation of an application can be provided in the system which has a computer which performs a some application.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a system.
FIG. 2 is a diagram showing an example of a service table.
FIG. 3 is a diagram showing an example of an authentication table.
FIG. 4 is a diagram showing an example of an event table.
FIG. 5 is a diagram showing an example of a token table.
FIG. 6 is a diagram illustrating an example of a business management table.
FIG. 7 is a diagram showing an example of an authentication table.
FIG. 8 is a diagram illustrating the operation of the system when an event occurs.
FIG. 9 is a diagram showing processing of an authentication processing unit.
FIG. 10 is a diagram illustrating processing of an event processing unit.
FIG. 11 is a diagram showing an operation of registering a business.
FIG. 12 is a diagram showing another configuration of the system.
FIG. 13 is a diagram illustrating the operation of the system when an event occurs.
FIG. 14 is a diagram illustrating the operation of the system when an event occurs.
[Explanation of symbols]
100 Service providing server
120 Company A server
130 Company B server
140 Corporate C server
Claims (6)
サービス提供サーバの業務実行部は、ある業務でイベントが発生した場合に、イベントテーブルを作成するステップと、 The business execution unit of the service providing server creates an event table when an event occurs in a business,
前記業務実行部は、イベントの発生をサービス提供サーバの認証処理部に通知するステップと、 The business execution unit notifying the occurrence of an event to the authentication processing unit of the service providing server;
前記認証処理部は、前記イベントテーブルと前記サービス提供サーバに記憶されている認証テーブルに基づいて、認証が必要な認証サーバを特定するステップと、 The authentication processing unit specifies an authentication server that requires authentication based on the event table and an authentication table stored in the service providing server;
前記認証処理部は、特定された認証サーバに前記イベントテーブルを送付するステップと、 The authentication processing unit sending the event table to the specified authentication server;
前記認証サーバは、前記イベントテーブルと前記認証サーバに記憶されている認証テーブルとに基づいて認証を行うステップと、 The authentication server performs authentication based on the event table and an authentication table stored in the authentication server;
前記認証が成功すると、前記認証サーバは、第一の認証トークンをサービス提供サーバのイベント処理部に送付するステップと、 If the authentication is successful, the authentication server sends a first authentication token to the event processing unit of the service providing server;
前記イベント処理部は、前記第一の認証トークンを受信したことを認証サーバに送付するステップと、 The event processing unit sending the reception of the first authentication token to an authentication server;
前記認証サーバは、前記サービス提供サーバの前記認証処理部に第ニの認証トークンを送付するステップと、 The authentication server sends a second authentication token to the authentication processing unit of the service providing server;
前記認証処理部は、前記第ニの認証トークンを前記イベント処理部に送付するステップと、 The authentication processing unit sends the second authentication token to the event processing unit;
前記イベント処理部は、前記第一の認証トークンと前記第二の認証トークンを照合するステップと、 The event processing unit collates the first authentication token with the second authentication token;
照合された場合は、前記イベント処理部は許可の通知を前記サービス提供サーバの業務実行部に送付するステップと、 If the verification is made, the event processing unit sends a notification of permission to the business execution unit of the service providing server;
前記業務実行部は、イベントテーブルに記憶された情報に基づいて、前記業務の内容を変更又は、前記業務を停止させるステップとを有することを特徴とする業務運用管理方法。 The business operation management method, comprising: a step of changing the content of the business or stopping the business based on information stored in an event table.
前記第一の認証トークン及び前記第二の認証トークンは、暗号化されて送付されることを特徴とする業務運用管理方法。 The business operation management method, wherein the first authentication token and the second authentication token are sent after being encrypted.
前記認証サーバは、企業サーバであることを特徴とする業務運用管理方法。 The business operation management method, wherein the authentication server is a company server.
前記サービス提供サーバの業務実行部は、ある業務でイベントが発生した場合に、イベントテーブルを作成し、 The business execution unit of the service providing server creates an event table when an event occurs in a business,
前記業務実行部は、イベントの発生をサービス提供サーバの認証処理部に通知し、 The business execution unit notifies the occurrence of an event to the authentication processing unit of the service providing server,
前記認証処理部は、前記イベントテーブルと前記サービス提供サーバに記憶されている認証テーブルに基づいて、認証が必要な認証サーバを特定し、 The authentication processing unit identifies an authentication server that requires authentication based on the event table and an authentication table stored in the service providing server,
特定された認証サーバに前記イベントテーブルを送付し Send the event table to the specified authentication server
前記認証サーバは、前記イベントテーブルと前記認証サーバに記憶されている認証テーブルとに基づいて認証を行い、 The authentication server performs authentication based on the event table and an authentication table stored in the authentication server,
前記認証が成功すると、前記認証サーバは、第一の認証トークンをサービス提供サーバのイベント処理部に送付し、 When the authentication is successful, the authentication server sends a first authentication token to the event processing unit of the service providing server,
前記イベント処理部は、前記第一の認証トークンを受信したことを認証サーバに送付し The event processing unit sends to the authentication server that the first authentication token has been received. 、,
前記認証サーバは、前記サービス提供サーバの前記認証処理部に第ニの認証トークンを送付し、 The authentication server sends a second authentication token to the authentication processing unit of the service providing server;
前記認証処理部は、前記第ニの認証トークンを前記イベント処理部に送付し、 The authentication processing unit sends the second authentication token to the event processing unit,
前記イベント処理部は、前記第一の認証トークンと前記第二の認証トークンを照合し、 The event processing unit collates the first authentication token with the second authentication token,
照合された場合は、前記イベント処理部は許可の通知を前記サービス提供サーバの業務実行部に送付し If they are verified, the event processing unit sends a permission notice to the service execution unit of the service providing server.
前記業務実行部は、イベントテーブルに記憶された情報に基づいて、前記業務の内容を変更又は、前記業務を停止させることを特徴とする業務運用管理システム。The business operation management system, wherein the business execution unit changes the content of the business or stops the business based on information stored in an event table.
前記第一の認証トークン及び前記第二の認証トークンは、暗号化されて送付されることを特徴とする業務運用管理システム。 The business operation management system, wherein the first authentication token and the second authentication token are sent after being encrypted.
前記認証サーバは、企業サーバであることを特徴とする業務運用管理システム。 The business operation management system, wherein the authentication server is a company server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204993A JP4110864B2 (en) | 2002-07-15 | 2002-07-15 | Business operation management method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204993A JP4110864B2 (en) | 2002-07-15 | 2002-07-15 | Business operation management method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004046659A JP2004046659A (en) | 2004-02-12 |
JP4110864B2 true JP4110864B2 (en) | 2008-07-02 |
Family
ID=31710408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002204993A Expired - Fee Related JP4110864B2 (en) | 2002-07-15 | 2002-07-15 | Business operation management method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4110864B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4692251B2 (en) * | 2005-12-01 | 2011-06-01 | 株式会社日立製作所 | Computer system providing access and management method thereof |
-
2002
- 2002-07-15 JP JP2002204993A patent/JP4110864B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004046659A (en) | 2004-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6438690B1 (en) | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system | |
US9137017B2 (en) | Key recovery mechanism | |
US9070113B2 (en) | Stock keeping units for content processing | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US7823187B2 (en) | Communication processing method and system relating to authentication information | |
CN110601816B (en) | Lightweight node control method and device in block chain system | |
US20160132214A1 (en) | Application delivery agents on virtual desktop instances | |
US20110258454A1 (en) | Cross-domain identity management for a whitelist-based online secure device provisioning framework | |
US20110296171A1 (en) | Key recovery mechanism | |
US20110258434A1 (en) | Online secure device provisioning with updated offline identity data generation and offline device binding | |
EP3282674A1 (en) | Online secure device provisioning framework | |
US20220321357A1 (en) | User credential control system and user credential control method | |
US11468437B2 (en) | Method and system for license server synchronization | |
JP6584440B2 (en) | Information processing system, information processing system control method, and program thereof | |
JP6819748B2 (en) | Information processing equipment, information processing systems and programs | |
CN107135085B (en) | Orient statistical control method, the system of flow | |
CN102209046A (en) | Network resource integration system and method | |
US11526585B2 (en) | Vendor software activation using distributed ledger | |
CN112804354A (en) | Method and device for data transmission across chains, computer equipment and storage medium | |
JP6536609B2 (en) | Management device and document management system | |
WO2016061520A1 (en) | On-demand delivery of applications to virtual desktops | |
US20150358296A1 (en) | Cloud-based secure information storage and transfer system | |
US9064289B2 (en) | Service mediation model | |
JP6027485B2 (en) | Electronic trading system, electronic trading method, and program | |
JP4110864B2 (en) | Business operation management method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040910 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080331 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140418 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |