JP5132378B2 - サービス管理方法及びサービス管理システム - Google Patents

サービス管理方法及びサービス管理システム Download PDF

Info

Publication number
JP5132378B2
JP5132378B2 JP2008073634A JP2008073634A JP5132378B2 JP 5132378 B2 JP5132378 B2 JP 5132378B2 JP 2008073634 A JP2008073634 A JP 2008073634A JP 2008073634 A JP2008073634 A JP 2008073634A JP 5132378 B2 JP5132378 B2 JP 5132378B2
Authority
JP
Japan
Prior art keywords
service
authentication
request
authorization
function unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008073634A
Other languages
English (en)
Other versions
JP2009230354A (ja
Inventor
庸次 山登
浩行 大西
雄介 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008073634A priority Critical patent/JP5132378B2/ja
Publication of JP2009230354A publication Critical patent/JP2009230354A/ja
Application granted granted Critical
Publication of JP5132378B2 publication Critical patent/JP5132378B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、Webサービス等のサービスコンポーネントを連携して利用するシステムにおける、サービスコンポーネントの認証認可などの共通処理を行うサービス管理方法及びサービス管理システムに関する。
Webサービス等のサービスコンポーネントを利用、または、連携利用することで、新たなサービスを容易に実現する試みがある(例えば、非特許文献1参照)。また、BPEL(Business Process Execution Language)等のWebサービスを連携する記述言語も標準化されてきている(例えば、非特許文献2参照)。
サービスコンポーネントを連携することで、様々なサービスを実現する方法は、サービス指向アーキテクチャというキーワードで呼ばれ、広く普及している。Webサービス等の標準的なサービスコンポーネントの連携によるサービス実現は、今後、ますます発展していくと考えられる。
ところで、異なる管理組織(ドメイン)のサービスコンポーネントを利用する際には、認証、認可や、識別子(ID)変換などが必要である。例えば、AプロバイダのサービスとBプロバイダのサービスを使う際には、それぞれ異なるIDでログインする必要がある。このように、個別の認証、認可があることで、サービス利用者(リクエスタ)、およびサービスコンポーネント提供者とも、安全なサービスコンポーネントの利用、提供が可能になる。
多数のサービスコンポーネントを複数回利用するサービスリクエスタにとっては、個々のサービスコンポーネントに対して、認証、認可を練り返し行うことは負担が大きい。また、サービスコンポーネント提供側にとっても、認証、認可などの処理(プログラム)を作成することは、コンポーネント作成コストが大きくなるという欠点がある。
しかしながら、上述した非特許文献1、2では、サービスコンポーネントを利用する際の認証や、認可などの共通処理については、あまり考えられていない。
そこで、サービスコンポーネントの認証などを一括して行う技術が提案されている(例えば、非特許文献3参照)。該非特許文献3による従来技術では、サービスリクエスタとサービスコンポーネントとの間を仲介する仲介者を設けることで、サービスリクエスタにおいては、何回も認証する手間を省き、サービスコンポーネント側においては、認証、認可処理を作成するという負担をなくす。また、上述した非持許文献3以外にも、Webサービスの認証や、認可、ID変換などを行う製品が市販されている(例えば、非特許文献4)。
山登康次、中辻真、須永宏、"ユビキタス環境にて動的にサービス実現するためのサービス合成技術"、情報処理学会論文誌、vol.48、No.2、pp.562-577、Feb、2007 Business Process Execution Language 200803211415212030__________NTTH196580__________________APH_0.htm H. Ohnishi, et al., "New service creation platform for Telecom-Enterprise-Internet combined services", IEEE GLOBECOM2007, Nov. 2007. Oracle Web Service Manager, http://otn.oracle.co.jp/products/webservices_manager/
しかしながら、上述した非持許文献3は、サービスコントロールファンクションが、SAML(Security Assertion Markup Language)を用いて認証、認可するとされているが、具体的にどのように認証、認可を行うかは、記述されていない。また、上述した非特許文献4による従来技術では、認証、認可を、毎回、データベースに問合せるため、データベースへのアクセスの処理時間が大きいという問題がある。また、認証、認可は共通化されているが、ID変換はないなど、全ての共通処理を一括化するには、別製品と組み合わせる必要があったり、連携するアダプタを作成する必要があったりなど、効率が悪いという問題がある。
本発明は、このような事情を考慮してなされたものであり、その目的は、ネットワーク上のサービスコンポーネントをサービスリクエスタが利用する際に、認証、認可の共通処理を一括して行うことができ、また、サービスリクエスタの認証処理を軽減し、サービスコンポーネント提供者が認証、認可の共通処理を準備する負担を軽減することができ、さらに、認証、認可を高速に行うことができるサービス管理方法及びサービス管理システムを提供することにある。
上述した課題を解決するために、本発明は、サービスリクエスタ端末からのサービス利用要求に対して、複数のサービスコンポーネントを連携して利用可能にする際に、個々のサービスコンポーネントの認証、認可を行うサービス管理方法であって、前記サービスリクエスタ端末からの認証要求に基づいて認証を行うステップと、前記認証が正当に行われると、前記サービスリクエスタ端末に対して認証チケットを発行するステップと、前記サービスリクエスタ端末が連携サービス利用する際に送信するサービス利用要求に付与されている前記認証チケットの正当性を認証するステップと、前記認証チケットの正当性が認証された場合、当該サービス利用要求に該当する連携サービスを利用してよいかの認可を行うステップと、前記連携サービスの利用が認可された場合、前記連携サービスに含まれるサービスコンポーネントの利用について、前記サービスリクエスタ端末に代わって前記認証チケットを含む前記サービス利用要求を送信するステップと、前記連携サービスに含まれるサービスコンポーネント毎に前記認証チケットの正当性について認証し、前記連携サービスに含まれる全てのサービスコンポーネントにおいて前記正当性が認証された場合に、前記サービスリクエスタ端末に対して応答するステップと、を含むことを特徴とするサービス管理方法である。
本発明は、上記の発明において、前記認証または認可のいずれかに問題があった場合、前記サービス利用要求の要求エラーを前記サービスリクエスタ端末に転送するステップをさらに含むことを特徴とする。
本発明は、上記の発明において、前記認証は、パスワード、生体情報、証明書のいずれかを用いて照合することで行うことを特徴とする。
本発明は、上記の発明において、前記認証チケットは、少なくとも、サービスリクエスタ識別子と、発行した認証局の認証情報とを含むことを持徴とする。
本発明は、上記の発明において、前記認証チケット発行時にサービスリクエスタ端末に関する認証情報を第1の記憶手段に保持するステップと、前記サービスリクエスタ端末からサービス利用要求があった際には、前記サービス利用要求に付与された認証チケットが正当であるかを、前記第1の記憶手段に保持された認証情報と比較して確認するステップとをさらに含むことを特徴とする。
本発明は、上記の発明において、前記認証チケットが他の認証局により発行されたものであった場合、正しく認証されたかどうかを、前記他の認証局に問い合わせるステップと、前記認証チケットの正当性が認証された場合、該当認証情報を前記第1の記憶手段に保持するステップとをさらに含み、前記サービスリクエスタ端末から同じサービス利用要求が再度あった際には、前記サービス利用要求に付与された認証チケットが正当であるかを、前記第1の記憶手段に保持された認証情報と比較して確認することを特徴とする。
本発明は、上記の発明において、前記認可の正当性が確認された場合、サービス利用要求に対応する認可情報を第2の記憶手段に保持するステップと、前記サービスリクエスタ端末から、再度同じサービスコンポーネント利用要求または異なるサービスコンポーネント利用要求があった際に、かつ該サービス利用要求に付与された認証チケットの正当性が認証された場合に、当該サービス利用要求に該当するサービスコンポーネントを利用してよいかを、前記第2の記憶手段に保持された認可情報と比較して確認するステップと、をさらに含むことを特徴とする。
本発明は、上記の発明において、前記認証・認可の正当性が確認された場合、サービス利用要求転送前に、前記認証チケットに記載されたサービスリクエスタ識別情報を、実際のサービスコンポーネントで用いられるサービスコンポーネント識別情報に変換するステップをさらに含むことを特徴とする。
また、上述した課題を解決するために、本発明は、サービスリクエスタ端末からのサービス利用要求に対して、複数のサービスコンポーネントを連携して利用可能にする際に、個々のサービスコンポーネントの認証、認可を行うサービス管理システムであって、前記サービスリクエスタ端末からの認証要求に基づいて認証を行う認証要求受付手段と、前記認証受付手段により認証が正当に行われると、前記サービスリクエスタ端末に対して認証チケットを発行する認証チケット発行手段と、前記サービスリクエスタ端末が連携サービス利用する際に送信するサービス利用要求に付与されている前記認証チケットの正当性を認証する認証手段と、前記認証手段により認証チケットの正当性が認証された場合、当該サービス利用要求に該当する連携サービスを利用してよいかの認可を行う認可手段と、前記認可手段により前記連携サービスの利用が認可された場合、前記連携サービスに含まれるサービスコンポーネントの利用について、前記サービスリクエスタ端末に代わって前記認証チケットを含む前記サービス利用要求を送信する手段と、前記連携サービスに含まれるサービスコンポーネント毎に前記認証チケットの正当性について認証し、前記連携サービスに含まれる全てのサービスコンポーネントにおいて前記正当性が認証された場合に、前記サービスリクエスタ端末に対して応答する手段と、を備えることを特徴とするサービス管理システムである。
この発明によれば、サービスリクエスタ端末からの認証要求に基づいて認証を行い、認証が正当に行われると、サービスリクエスタ端末に対して認証チケットを発行し、サービスリクエスタ端末のサービスコンポーネント利用時に認証チケットの正当性を認証し、認証チケットの正当性が認証された場合、当該サービス利用要求に該当するサービスコンポーネントを利用してよいかの認可を行い、サービスコンポーネントの利用が認可された場合、当該サービス利用要求をサービスコンポーネントに転送する。したがって、ネットワーク上のサービスコンポーネントをサービスリクエスタが利用する際に、認証、認可の共通処理を一括して行うことができ、また、サービスリクエスタの認証処理を軽減し、サービスコンポーネント提供者が認証、認可の共通処理を準備する負担を軽減することができ、さらに、認証、認可を高速に行うことができるという利点が得られる。
また、本発明によれば、認証または認可のいずれかに問題があった場合、サービス利用要求の要求エラーを、サービスリクエスタ端末に転送する。したがって、サービスリクエスタの認証処理を軽減し、サービスコンポーネント提供者が認証、認可の共通処理を準備する負担を軽減することができ、さらに、認証、認可を高速に行うことができるという利点が得られる。
また、本発明によれば、パスワード、生体情報、証明書のいずれかを用いて照合することで認証の正当性を確認する。したがって、既存の方法で容易に認証することができるという利点が得られる。
また、本発明によれば、認証チケットは、少なくとも、サービスリクエスタ識別子と、発行した認証局の認証情報とを含む。したがって、認証、認可の共通処理を一括して行うことができ、また、サービスリクエスタの認証処理を軽減し、サービスコンポーネント提供者が認証、認可の共通処理を準備する負担を軽減することができ、さらに、認証、認可を高速に行うことができるという利点が得られる。
また、本発明によれば、認証チケット発行時にサービスリクエスタ端末の認証情報を第1の記憶手段に保持し、サービスリクエスタ端末からサービス利用要求があった際には、認証チケットが正当であるかを、第1の記憶手段に保持された認証情報と比較して確認する。したがって、認証を高速に行うことができるという利点が得られる。
また、本発明によれば、認証チケットが他の認証局により発行されたものであった場合、正しく認証されたかどうかを、他の認証局に問い合わせ、認証チケットの正当性が認証された場合、該当認証情報を第1の記憶手段に保持し、同じサービス利用要求が再度あった際には、認証チケットが正当であるかを、第1の記憶手段に保持された認証情報と比較して確認する。したがって、他の認証局により発行されたものであっても、認証を高速に行うことができるという利点が得られる。
また、本発明によれば、認可の正当性が確認された場合、サービス利用要求に対応する認可情報を第2の記憶手段に保持し、再度同じサービスコンポーネント利用要求または異なるサービスコンポーネント利用要求があり、かつ該サービス利用要求に付与された認証チケットの正当性が認証された場合、当該サービス利用要求に該当するサービスコンポーネントを利用してよいかを、第2の記憶手段に保持された認可情報と比較して確認する。したがって、認可を高速に行うことができるという利点が得られる。
また、本発明によれば、認証・認可の正当性が確認された場合、サービス利用要求転送前に、認証チケットに記載されたサービスリクエスタ識別情報を、実際のサービスコンポーネントで用いられるサービスコンポーネント識別情報に変換する。したがって、ネットワーク上のサービスコンポーネントをサービスリクエスタが利用する際に、認証、認可の共通処理を一括して行うことができるという利点が得られる。
以下、本発明の一実施形態を、図面を参照して説明する。
(システム構成)
図1は、本発明の実施の形態におけるシステムの構成例を示すブロック図である。図1において、システムは、ネットワーク1と、サービス管理機能部2と、サービスコンポーネント提供端末3、連携サービスシナリオ実行端末4、サービスリクエスタ端末5、他認証局6とから構成されている。各端末は、ネットワーク1に接続されている。
ネットワーク1は、電話交換等の通信ネットワーク、あるいはインターネット等の情報ネットワーク、あるいは移動体ネットワーク等からなる。サービス管理機能部2は、サービスリクエスタ端末5や、連携サービスシナリオ実行端末4などがサービスコンポーネントを利用する際に、個々のサービスコンポーネントの認証や、認可、ID(識別子)変換等の共通処理を一括して行う。詳細については後述する。
サービスコンポーネント提供端末3は、サービスコンポーネントを提供する端末であり、サービス利用要求に応じて、何らかの処理を行う。サービスコンポーネントは、例えば、Webサービス、UPnP(Universal Plug and Play)デバイス、CORBA等の、ネットワークを介して機能を利用することができる実体である。
サービスリクエスタ端末5は、サービス利用要求を行う端末である。サービスリクエスタ端末5は、サービスコンポーネントを利用する際に、事前にサービス管理機能部2または他認証局6により認証を行って認証チケットを発行してもらい、その認証チケットをサービス利用要求に付与してリクエストを行う。
連携サービスシナリオ実行端末4は、複数のサービスコンポーネントを連携したサービスを実行する端末であり、サービスリクエスタ端末5からのサービス利用要求に応じて、複数のサービスコンポーネントを連携する。サービス連携シナリオとしては、Webサービスが連携する、BPEL等の標準技術が挙げられるが、BPELでなくとも、複数のサービスコンポーネントを連携する端末であればよい。
なお、連携サービスシナリオ実行端末4は、連携サービスの実行要求を受ける際には、サービスコンポーネント提供端末3と同様のサーバとして動作し、複数のサービスコンポーネントの利用要求を行う際には、サービスリクエスタ端末5と同様のクライアントとして動作する。このため、特に、連携サービスシナリオ実行端末4の固有処理がない場合に、連携サービスシナリオ実行端末4がクライアントとして動作する際には、サービスリクエスタ端末5と合わせてサービスリクエスタ端末として動作し、連携サービスシナリオ実行端末4がサーバとして動作する際は、サービスコンポーネント提供端末3と合わせてサービスコンポーネント提供端末として動作する。
他認証局6は、サービス管理機能部2以外の認証局であり、サービスリクエスタ端末5の認証を行い、認証が成功した場合には、認証チケットを発行する。また、サービス管理機能部2により、発行された認証チケットが妥当であるかどうかの検証依頼を受け、その結果を返す。
なお、図面の都合上、サービスコンポーネント提供端末3等は、1つずつ示しているが、それぞれ複数存在してもよい。また、図1に示す各機能要素は、独立して存在することも、併合して存在することも可能となっている。また、他認証局6は、本システムに必須ではない。
(システム機能)
本実施形態によるシステムの機能は、サービスリクエスタ端末5がサービスコンポーネント提供端末3に利用要求を送る際に、個々のサービスコンポーネントの認証、認可の共通処理をサービス管理機能部2が一括して行い、認証、認可に成功した利用要求のみ、サービスコンポーネント提供端末3に転送するようになっている。
図2(a)、(b)は、本実施形態による、サービスリクエスタ端末5、サービスコンポーネント提供端末3、サービス管理機能部2、連携サービスシナリオ実行端末4の関係を示すブロック図である。図2(a)には、1つのサービスシナリオを実行する通常の形態を示しており、サービスリクエスタ端末5から利用要求をサービス管理機能部2に送信すると、サービス管理機能部2が、認証、認可、ID変換処理を行い、サービスコンポーネント提供端末3がサービスコンポーネントを提供する。
図2(b)には、連携サービスシナリオ実行端末が連携する場合の形態を示しており、連携サービスシナリオ実行端末4は、連携サービスの実行要求を受ける際には、サービスコンポーネント提供端末3と同様のサーバとして動作する一方、複数のサービスコンポーネントの利用要求を行う際には、サービスリクエスタ端末5と同様のクライアントとして動作する。連携サービスシナリオ実行端末4がサーバとして動作する際は、サービスコンポーネント提供端末3と合わせてサービスコンポーネント提供端末として動作する。一方、連携サービスシナリオ実行端末4がクライアントとして動作する場合には、サービスリクエスタ端末5と合わせてサービスリクエスタ端末として動作する。
いずれの場合も、サービス管理機能部2が、認証、認可処理を一括処理することで、サービスリクエスタ端末5は、複数のサービスコンポーネント毎に、個別に認証を行う手間が軽減され、サービスコンポーネント提供端末3は、認証、認可の共通処理を行う必要がなくなる。さらに、本実施形態では、後述する機能により、認証、認可を、キャッシュを用いて高速に行うことができる。
(サービス管理機能部の構成)
次に、上述したサービス管理機能部2の構成について説明する。
図3は、本実施形態によるサービス管理機能部2の構成を示すブロック図である。なお、同図は、サービス管理機能部2のうち、本発明に係る部分のみを概念的に示している。図3において、サービス管理機能部2は、認証要求受付機能部2−1、メッセージプロキシ機能部2−2、転送制御機能部2−3、認証機能部2−4、他認証局問合機能部2−5、認証用DB2−6、認可機能部2−7、認可用DB2−8、ID変換機能部2−9、ID変換用DB2−10、およびサービスコンポーネント情報DB2−11から構成されている。
認証要求受付機能部2−1は、サービス管理機能部2が自ら認証チケットを発行する際に利用される。認証要求受付機能部2−1は、サービスリクエスタ端末5から、サービス管理機能部2に対して認証を要求するリクエスト(ログイン要求)を受け付ける。サービスリクエスタ端末5は、認証する際に、サービスリクエスタ識別子と、パスワードや、生体情報、証明書などの個人識別情報を送信する。認証要求受付機能部2−1は、これらの情報を受け取り、認証機能部2−4に供給する。また、認証機能部2−4から認証成功であったことが通知された場合には、認証チケットを受け取り、認証チケットを認証成功結果とともに、サービスリクエスタ端末5に返送する。
メッセージプロキシ機能部2−2は、サービスリクエスタ端末5からのサービスコンポーネント利用要求をサービスコンポーネント提供端末3に送る前のプロキシとして、サービス利用要求の中身を解析し、転送制御機能部2−3にサービス利用要求内の認証チケットや、パラメータ情報などを供給する。パラメータ情報には、どのサービスコンポーネントのどのオペレーションや、メソッドなどを実行しようとしているか、あるいは、そのオペレーションや、メソッドなどの引数等が含まれる。また、メッセージプロキシ機能部2−2は、転送制御機能部2−3から、転送可の指示であるサービス利用要求が供給された場合に、実体のサービスコンポーネント提供端末3にサービス利用要求を転送する。これに対して、転送不可の場合には、サービスリクエスタ端末5に転送不可の原因とエラー応答とを送信する。
転送制御機能部2−3は、サービス利用要求を、サービスコンポーネント提供端末3に転送してよいかを判断するため、メッセージプロキシ機能部2−2から受け取った認証チケットを認証機能部2−4に供給し、認証が正当であるかの認証チェックを行わせ、認証が成功した場合には、認可機能部2−7を用いて、認証されたサービスリクエスタ端末5がサービスコンポーネント提供端末3を利用してよいかの認可チェックを行う。
なお、認可機能部2−7は、認可が成功した場合に、必要に応じてID変換機能部2−9を呼び出し、ID変換を行った後に、転送制御機能部2−3にサービス利用要求情報を返す。転送制御機能部2−3は、認証、認可、ID変換などの処理が終わると、転送してよいサービス利用要求情報を、メッセージプロキシ機能部2−2に供給する。転送制御機能部2−3は、認証や、認可などに失敗した場合は、サービス利用要求が転送不可であるとして、原因(認可失敗など)をメッセージプロキシ機能部2−2に供給する。また、後述するように、転送制御機能部2−3は、認証、認可、ID変換などの全ての処理を行わずに、サービスコンポーネントに応じて、利用する処理を選択的に行ってもよい。
認証機能部2−4は、認証要求受付機能部2−1からの認証要求時に、認証用DB2−6に保持されている、サービスリクエスタ識別子とそれに対応する情報(パスワード、生体情報の個人識別情報)を照合して、認証成功か、失敗かを判定し、成功した場合には、認証チケットを発行して認証要求受付部2−1に供給し、失敗した場合には、失敗原因を認証要求受付部2−1に供給する。認証チケットを発行する場合には、認証情報(識別子、有効期間、発行者認証実施時刻、認証方式など)が認証機能部2−4のメモリに展開され、キャッシュされる。
また、認証機能部2−4は、サービス利用要求時に、転送制御機能部2−3から認証確認依頼を受け、サービス利用要求に付与された認証チケットの検証を行う。発行者が他認証局6の場合も、既にキャッシュされた認証情報がある場合(2回目以降の利用)には、その認証情報と照合することで認証確認を行う。認証確認では、有効期限が切れていないか、改ざんされていないか、などの正当性を確認する。
他認証局6が発行した、認証チケットを使った、1回目のサービス利用要求の場合には、キャッシュされた認証情報がないため、他認証局6に問い合わせる。あるいは、認証チケットに記述された発行者と電子署名などを理由に正当に認証されたと判断する。他認証局6に問い合わせる際には、認証チケットを他認証局問合機能部2−5に渡し、その他認証局6が正当に認証したかどうかの問い合わせを行わせ、正当性を確認する。但し、信頼できる発行者であり、電子署名が行われており、改ざんされていない等が分かる場合には、問い合わせを行わなくてもよい。
また、認証機能部2−4は、1回目のサービス利用要求で、他認証局に問い合わせるか、または、信頼できるなどで認証確認が成功した場合には、認証情報をキャッシュする。また、認証機能部2−4は、認証確認の成功、失敗の結果を転送制御機能部2−3に返す。また、認証機能部2−4は、認証要求受付部2−1からログアウト要求があった場合には、キャッシュされた認証情報を消去し、認証チケットの効果を削除する。
他認証局問合機能部2−5は、他認証局6が発行した認証チケットがサービス利用要求に付与されていた場合に利用される。他認証局問合機能部2−5には、認証機能部2−4に渡された認証チケットの発行者が他認証局6であり、認証情報キャッシュがない場合に、認証機能部2−4から、その認証チケットの正当性を確認するために、他認証局6に本当に正しく認証されたかどうかを問い合わせるため、認証チケットが渡される。
他認証局問合機能部2−5は、認証チケットに記述された発行者情報を見て、発行者に問い合わせを行う。問い合わせを行う方式は、一般のWebシステムで用いられている方式、例えば、SAML標準で決められている方式などを用いればよい。他認証局6は、問い合わせを受けると、自らが認証した結果を参照し、正しく認証されているかどうかを返答する。他認証局問合機能部2−5は、他認証局6の認証結果を認証機能部2−4に返す。認証用DB2−6は、最初の認証チケット発行の際に参照される。認証用DB2−6には、サービスリクエスタ識別子とその識別子に該当する情報(パスワード、生体情報などの個人識別情報)が保持されており、認証機能部2−4での認証チケット発行の際に用いられる。
認可機能部2−7は、転送制御機能部2−3から認可依頼を受けて、認証されたサービスリクエスタ端末5が、サービス利用要求に該当するサービスコンポーネントを利用してよいかを判定する。利用してよいかの判定は、認証チケット発行後の初回には、認可用DB2−8からサービスリクエスタ端末5がどのサービスコンポーネントを現在利用してよいかの情報を取得し、それと照合することで認可を行う。これらの情報は、認可機能部2−7にキャッシュされる。また、このとき、後述するサービスリクエスタのID変換情報もID変換用DB2−10から取得され、ID変換機能部2−9にキャッシュされる。
認証チケット発行後の2回目以降は、サービスリクエスタがどのサービスコンポーネントを利用してよいかの情報が既にキャッシュされているため、それと照合することで認可を行う。認可機能部2−7は、認可が成功した場合には、利用要求されたサービスコンポーネントが、ID変換が必要なコンポーネントに対しては、ID変換機能部2−9を呼び出し、認証チケットに記述されたサービスリクエスタIDを、サービスコンポーネントを利用する際のIDに変換させる。認可機能部2−7は、ID変換の終了後に、認可の成功、失敗の結果を転送制御機能部2−3に返す。認可が成功し、かつ、ID変換が必要なコンポーネントであった場合には、ID変換がなされている。
認可用DB2−8は、サービスリクエスタがどのサービスコンポーネントを現在利用してよいかの情報を保持している。この情報は、認可機能部2−7での、認可の際に用いられる。なお、現在利用してよい状態とは、サービスリクエスタ端末5が利用してよいという契約を結んでいる、あるいは、誰でも利用してよいという規約になっている、だけでなく、そのサービスコンポーネントが現在サービスを提供しているか(サービスコンポーネント提供端末3が停止していないか)、サービスリクエスタが悪意あるユーザとしてリクエストを排除するよう設定されていないか、などの条件も含まれる。
ID変換機能部2−9は、認可終了後に、認可機能部2−7で認可されたIDとサービスコンポーネントを利用する際に必要となるIDとが異なる場合にIDの変換を行う。例えば、サービス管理機能部2では、「1234」というIDで認証を受けたが、サービスコンポーネントaを利用する際は、「abcd」というIDで利用する必要があることが、異なるドメインのサービスの場合に多い(ドメイン毎に異なるIDで管理されている場合など)。また、サービスコンポーネントaを利用する際には、異なるIDだけでなく、そのIDとパスワードとを入力する必要がある。
このような場合には、認証は既に済んでいるため、サービスリクエスタ端末5で別のIDを入力してもらう手間を省くため、ID変換機能部2−9が、サービスリクエスタ端末5がサービス管理機能部2に対して認証を行うIDと、そのサービスリクエスタ端末5がサービスコンポーネントを利用する際のIDや、パスワード等のマッピング情報を利用してIDを変換する。なお、実際には、ID変換時は、認可機能部2−7での最初の認可の際に、ID変換情報もID変換用DB2−10からキャッシュされているため、該キャッシュ情報を用いてID変換が行われる。
ID変換用DB2−10は、サービスリクエスタ端末5がサービス管理機能部2または他認証局6に対して認証を行う際に用いるIDと、そのサービスリクエスタ端末5がサービスコンポーネントを利用する際に用いるIDとのマッピング情報を保持しており、これらの情報は、ID変換の際に用いられる。
サービスコンポーネント情報DB2−11は、実体サービスコンポーネントの宛先(エンドポイント)や、そのサービスコンポーネントが認証、認可、ID変換が必要であるか否かの情報などを保持する。ID変換としては、広義には、(1)認証チケットのID関連情報をサービスコンポーネント用のID関連情報に変換するタイプ(サービスコンポーネント独自のID関連情報が必要な場合)、(2)認証チケットのID関連情報を削除するタイプ(サービスコンポーネント側ではID関連情報が不要な場合)、(3)認証チケットのID関連情報を引き継ぐタイプ(認証チケットの情報をサービスコンポーネント側で利用する場合、例えば、後述する連携サービスシナリオ実行端末の場合)がある。(1)の場合にID変換機能が行われる。(3)の場合には、認証チケット情報をそのまま渡せばよい。また、(2)の場合には、認証チケット情報がサービスコンポーネント側に渡らないように、認可機能部2−7で削除される。
ここで、図4は、上述したID変換、ID削除、ID引き継ぎの3つのパターンを示す概念図である。図4において、上記(1)に対応する置換型では、受信したリクエストに記述されているID「1234」が、あるプロバイダの別IDである「abcd」に変換される。また、上記(2)に対応する削除型では、受信したリクエストに記述されているID「1234」が削除される。また、上記(3)に対応する継承型では、受信したリクエストに記述されているID「1234」がそのまま引き継がれる。
サービスコンポーネント情報DB2−11内の情報は、定期的に転送制御機能部2−3のメモリ内の情報に更新される。転送制御機能部2−3は、この情報を用いて、サービスコンポーネントに応じて、認証、認可、ID変換の処理のうち、必要な処理のみを行った後に、メッセージプロキシ機能部2−2を介して、実体サービスコンポーネントにサービス利用要求を転送する。これは、認証、認可、ID変換が必要かどうかは、サービスコンポーネントにより異なるためである。すなわち、認可などが不要で誰でも利用してよいサービスコンポーネントもあれば、そうでないサービスコンポーネントもある。そのため、転送制御機能部2−3は、サービスコンポーネント情報DB2−11に保持されている、認証、認可、ID変換の必要可否情報に応じて、必要な処理(認証、認可、ID変換)を行うことで、無駄な処理を省いている。
なお、図3及び上述した説明では、認可情報からID変換機能部2−9を呼び出すとしたが、認可が終了した場合、転送制御機能部2−3に一度返し、転送制御機能部2−3からID変換機能部2−9を呼び出すように、図5に示すような構成としてもよい。図5では、転送制御機能部2−3とID変換機能部2−9とが接続され、認可が終了した場合、転送制御機能部2−3に一度返し、転送制御機能部2−3からID変換機能部2−9を呼び出すよう構成されている点で、図2に示す構成と異なる。
(サービス認証・認可処理)
次に、本実施形態による認証チケット発行時のサービス認証・認可処理について説明する。図6は、本実施形態による認証チケット発行時のサービス認証・認可処理を説明するための概念図である。なお、以下では、サービスリクエスタAが、サービスコンポーネントaを利用する場合を想定する。
まず、サービスリクエスタ端末5(サービスリクエスタA)は、サービス管理機能部2の認証要求受付部2−1、または他認証局6に認証要求を行う(SA1)。認証要求には、サービスリクエスタ識別子と、パスワードや、生体情報、証明書などの個人識別情報が含まれる。認証要求受付部2−1は、受け取った情報を認証機能部2−4に渡し(SA2)、認証機能部2−4は、認証用DB2−6に問い合わせて照合を行うことで認証を判定し(SA3)、その結果を認証要求受付部2−1に渡す。このとき、認証機能部2−4は、認証が成功した場合には、認証チケットを発行し、また、認証情報をメモリにキャッシュする(SA4)。認証要求受付部2−1は、認証が成功した場合には、成功という情報と認証チケットとをサービスリクエスタ端末5(のサービスリクエスタA)に返し、一方、認証が失敗した場合には、失敗通知のみをサービスリクエスタ端末5(のサービスリクエスタA)に返す(SA5)。認証チケットが発行された場合、サービスリクエスタ端末5は、サービスを利用することになる。一方、他認証局6の場合にも同様の処理が行われ、認証チケットが発行される(SA6)。
次に、図7は、本実施形態による、認証チケット発行時のサービス管理機能部2の動作を説明するためのフローチャートである。サービス管理機能部2では、認証要求受付部2−1が、サービスリクエスタ端末5からの認証要求を受信すると(ステップSa1)、認証要求受付部2−1は、受け取った情報を認証機能部2−4に渡し、認証機能部2−4は、認証用DB2−6にアクセスし(ステップSa2)、ユーザ認証処理を行い(ステップSa3)、その結果を認証要求受付部2−1に渡す。このとき、認証機能部2−4は、認証が成功した場合には、認証チケットを発行し、また、認証情報をメモリにキャッシュする(ステップSa4)。認証要求受付部2−1は、認証が成功した場合には、成功という情報と認証チケットとをサービスリクエスタ端末5(のサービスリクエスタA)に返し、一方、認証が失敗した場合には、失敗通知のみをサービスリクエスタ端末5(のサービスリクエスタA)に返す(ステップSa5)。
次に、図8は、本実施形態による、ログアウト処理時のサービス管理機能部2の動作を説明するためのフローチャートである。サービス管理機能部2では、認証要求受付部2−1が、サービスリクエスタ端末5からのログアウト要求を受信すると(ステップSb1)、キャッシュしていた認証情報を消去し(Sb2)、ログアウト結果をサービスリクエスタ端末5に送信する(SSb3)。
次に、図9及び図10は、本実施形態による、認証チケット発行時のシステムの動作を説明するためのシーケンス図である。まず、サービスリクエスタ端末5(サービスリクエスタA)は、サービス管理機能部2に認証要求を行う(SS1)。サービス管理機能部2では、サービスリクエスタ端末5からの認証要求を受信し(SS2)、認証用DB2−6にアクセスし(SS3)、ユーザ認証処理を行い(SS4)、認証が成功した場合には、認証チケットを発行し、また、認証情報をメモリにキャッシュする(SS5)。次に、サービス管理機能部2は、認証が成功した場合には、成功という情報と認証チケットとをサービスリクエスタ端末5(のサービスリクエスタA)に返し、一方、認証が失敗した場合には、失敗通知のみをサービスリクエスタ端末5(のサービスリクエスタA)に返す(SS6、SS7)。サービスリクエスタ端末5は、認証チケットが発行された場合、サービスを利用することになる。
次に、サービス利用が終了すると、サービスリクエスタ端末5は、サービス管理機能部2にログアウト要求を行う(SS8)。サービス管理機能部2は、ログアウト要求を受信すると(SS9)、キャッシュしていた認証情報を消去し(SS10)、ログアウト結果をサービスリクエスタ端末5に送信する(SS11、SS12)。
また、サービスリクエスタ端末5(サービスリクエスタA)が、他認証局6に認証要求を行った場合には(SS20)、他認証局6は、サービスリクエスタ端末5からの認証要求を受信し(SS21)、認証用DBにアクセスし(SS22)、ユーザ認証処理を行い(SS23)、認証が成功した場合には、認証チケットを発行し(SS24)、認証が成功した場合には、成功したという情報と認証チケットとを、認証が失敗した場合には、失敗通知のみをサービスリクエスタ端末5(のサービスリクエスタA)に送信する(SS25、SS26)。サービスリクエスタ端末5は、認証チケットが発行された場合、サービスを利用することになる。次に、サービス利用が終了すると、サービスリクエスタ端末5は、他認証局6にログアウト要求を行う(SS27)。他認証局6は、ログアウト要求を受信すると(SS28)、ログアウト結果をサービスリクエスタ端末5に送信する(SS29、SS30)。
次に、本実施形態によるサービス利用要求処理について説明する。
図11は、本実施形態によるサービス利用要求処理を説明するための概念図である。図において、サービスリクエスタ端末5(サービスリクエスタA)は、サービス管理機能部2の認証要求受付部2−1に、発行された認証チケットを付与してサービス利用要求を送信する(SB1)。サービス利用要求は、メッセージプロキシ機能部2−2により、中身を解析され、転送制御機能部2−3に供給される(SB1)。転送制御機能部2−3は、サービス利用要求を転送してよいか判定するために、以下で説明するように、認証機能部2−4、及び認可機能部2−7に問い合わせる(SB3、SB4)。なお、前述したように、サービスコンポーネントによっては、認証、認可が必要ない場合もあるため、その場合にはスキップする。
転送制御機能部2−3は、まず、認証機能部2−4に認証確認依頼を行うため、認証チケットを認証機能部2−4に供給する(SB3)。認証機能部2−4は、認証チケットを自らが発行した場合には、キャッシュされた認証情報と照合して、認証確認を行う。一方、他認証局の発行チケットの場合には、他認証問合機能部2−5に供給して認証正当性を確認し(SB4、SB5)、あるいは、信頼できる場合には、正当な認証であると判断する。認証機能部2−4は、認証結果を転送制御機能部2−3に返す(SB6)。他認証局問合せを行う場合には、他認証局問合機能部2−5は、認証チケット発行者に問い合わせを行い、他認証局が正当に認証したかどうかを確認する(SB7、SB8)。
次に、転送制御機能部2−3は、認可機能部2−7に認可依頼を行う(SB9)。認可機能部2−7は、認証後1回目の利用要求の際には、認可用DB2−8から、そのサービスリクエスタがどのサービスコンポーネントを現在利用してよいかの情報を取得し、それをキャッシュし、その情報と照合することで、サービス利用要求を転送してよいかを確認する。このとき、ID変換用DB2−10からID変換情報も取得され、ID変換機能部2−9にキャッシュされる(SB10)。また、認証後2回目以降の利用要求の際には、既にキャッシュされた情報と照合する。認可が成功した際に、利用要求されたサービスコンポーネントが、ID変換が必要なコンポーネントである場合には、認可機能部2−7は、ID変換機能部2−9を呼び出し、認証チケットに記述されたサービスリクエスタIDを、サービスコンポーネントを利用する際のIDに変換させる。
認可機能部2−7から呼び出されたID変換機能部2−9は、キャッシュされたID変換情報を用いて、認証チケットのサービスリクエスタ識別子を、サービスコンポーネントを利用する際に必要とされる識別子に変換し、認可機能部2−7に返す。これらが終了した後に、認可機能部2−7は、認可の成功、失敗の結果を転送制御機能部2−3に返す(SB11)。認可が成功し、かつ、ID変換が必要なコンポーネントであった場合には、この時点でIDが変換されている。
転送制御機能部2−3は、認可、ID変換が正しく終了すると、サービス利用要求を、サービスコンポーネントに転送してよいと判定するため、メッセージプロキシ機能部2−2にサービス利用要求を転送するよう指示する一方、正しく終了しなかった場合には、メッセージプロキシ機能部2−2に失敗原因を通知する(SB12)。メッセージプロキシ機能部2−2は、サービス利用要求を実体のサービスコンポーネントに転送するか(SB13)、あるいは、サービスリクエスタに認証、認可、ID変換のどこかでエラーが生じたことを通知する。
サービスコンポーネントは、何らかの処理を行い、必要に応じてその結果を、サービスリクエスタに返す。結果を返す際には、サービスリクエスタに直接返してもよいし、メッセージプロキシ機能部2−2を介して返してもよい。一般的なプロキシシステムでは、メッセージプロキシ機能部2−2を介することが多いが、直接返してもよい。
サービスリクエスタ端末5は、利用が終了すると、認証要求受付機能部2−1または他認証局6にログアウト要求を行い、それぞれログアウト処理が行われる。なお、認証チケットには、有効期限があるため、ログアウトは必須ではない。
次に、図12及び図13は、本実施形態による、サービス利用要求処理時のサービス管理機能部2の動作を説明するためのフローチャートである。サービス管理機能部2では、認証要求受付部2−1が、サービスリクエスタ端末5(サービスリクエスタA)から、発行された認証チケットが付与されたサービス利用要求を受信すると(ステップSc1)、メッセージプロキシ機能部2−2により、中身を解析され、転送制御機能部2−3に情報を通知する(ステップSc2)。
転送制御機能部2−3は、サービス利用要求を転送してよいか判定するために、認証機能部2−4に認証確認依頼を行う(ステップSc3)。認証機能部2−4は、認証情報がキャッシュされているか否かを判定し(ステップSc4)、キャッシュされていない場合には、他認証問合機能部2−5に供給して認証正当性を確認するか、あるいは、信頼できる場合には、正当な認証であると判断し(ステップSc5)、認証情報をキャッシュし(ステップSc6)、認証確認を行う(ステップSc7)。一方、認証機能部2−4は、認証チケットを自らが発行した場合には、認証情報がキャッシュされているので、キャッシュされた認証情報と照合して、認証確認を行い(ステップSc7)、認証結果を転送制御機能部2−3に通知する(Sc8)。
次に、転送制御機能部2−3は、認可機能部2−7に認可依頼を行う(Sc9)。認可機能部2−7は、認可情報がキャッシュされているか否かを判定し(ステップSc10)、キャッシュされていない場合には、認可用DB2−8から、そのサービスリクエスタがどのサービスコンポーネントを現在利用してよいかの認可情報を取得し、それをキャッシュし(ステップSc11)、さらに、ID変換用DB2−10からID変換情報を取得してID変換機能部2−9にキャッシュし(Sc12)、その情報と照合することで、サービス利用要求を転送してよいかを確認する(Sc13)。一方、認証後2回目以降の利用要求の際には、既にキャッシュされた情報と照合する(Sc13)。
次に、認可機能部2−7は、利用要求されたサービスコンポーネントが、ID変換が必要なコンポーネントであるか否かを判定し(ステップSc14)、ID変換が必要なコンポーネントである場合には(ステップSc14のYES)、認可機能部2−7は、ID変換機能部2−9を呼び出し、ID変換を依頼し(ステップSc15)、認証チケットのサービスリクエスタ識別子を、サービスコンポーネントを利用する際に必要とされる識別子に変換させる(Sc16)ID変換機能部2−9は、キャッシュされたID変換情報を用いて、認証チケットのサービスリクエスタ識別子を、サービスコンポーネントを利用する際に必要とされる識別子に変換し、認可機能部2−7に通知する(Sc17)。その後、認可機能部2−7は、認可の成功、失敗の結果を転送制御機能部2−3に通知する(Sc18)。一方、ID変換が不要である場合には(ステップSc14のNO)、ID変換せずに、直接、認可の成功、失敗の結果を転送制御機能部2−3に通知する(Sc18)。
次に、転送制御機能部2−3は、認可、ID変換が正しく終了すると、サービス利用要求を、サービスコンポーネントに転送してよいかを判定するため、メッセージプロキシ機能部2−2にサービス利用要求を転送するよう指示する一方、正しく終了しなかった場合には、メッセージプロキシ機能部2−2に失敗原因を通知する(Sc19)。メッセージプロキシ機能部2−2は、サービス利用要求を実体のサービスコンポーネントに転送する(Sc20)。
次に、図14乃至図16は、本実施形態による、サービス利用要求処理時のシステムの動作を説明するためのシーケンス図である。まず、サービスリクエスタ端末5(サービスリクエスタA)は、サービス管理機能部2に、発行された認証チケットを付与してサービス利用要求を送信する(ST1)。サービス管理機能部2では、サービスリクエスタ端末5(サービスリクエスタA)から、発行された認証チケットが付与されたサービス利用要求を受信し(ステップST2)、転送制御機能部2−3に情報を通知し(ステップST3)、サービス利用要求を転送してよいか判定するために、認証機能部2−4に認証確認依頼を行う(ステップST4)。
次に、認証情報がキャッシュされているか否かを判定し(ステップST5)、キャッシュされていない場合には、他認証局に問い合わせるか、あるいは、他認証局6に認証確認を依頼して認証結果を取得するか、信頼できる場合には、正当な認証であると判断し(ST6)、認証情報をキャッシュし(ステップST7)、認証確認を行う(ステップST8)。一方、認証チケットを自らが発行した場合には、認証情報がキャッシュされているので、キャッシュされた認証情報と照合して、認証確認を行う(ステップST8)。いずれの場合も、その後、認証結果を転送制御機能部2−3に通知する(ST9)。
次に、サービス管理機能部2では、転送制御機能部2−3が認可機能部2−7に認可依頼を行い(ST10)。認可機能部2−7は、認可情報がキャッシュされているか否かを判定し(ステップST11)、キャッシュされていない場合には、認可用DB2−8から認可情報を取得し、それをキャッシュし(ステップST12)、ID変換用DB2−10からID変換情報を取得してID変換機能部2−9にキャッシュし(ST13)、その情報と照合することで、サービス利用要求を転送してよいかを確認する(ST14)。一方、キャッシュされている場合には、既にキャッシュされた情報と照合し、サービス利用要求を転送してよいかを確認する(ST14)。
次に、利用要求されたサービスコンポーネントが、ID変換が必要なコンポーネントであるか否かを判定し(ステップST15)、ID変換が必要なコンポーネントである場合には(ステップSc14のYES)、認可機能部2−7は、ID変換機能部2−9を呼び出し、ID変換を依頼し(ステップST16)、認証チケットのサービスリクエスタ識別子を変換し(ST17)、認可機能部2−7に通知する(ST18)そして、認可の成功、失敗の結果を転送制御機能部2−3に通知する一方、ID変換が不要である場合には、ID変換せずに、直接、認可の成功、失敗の結果を転送制御機能部2−3に通知する(ST19)。
次に、サービス利用要求を、メッセージプロキシ機能部2−2にサービス利用要求を転送するよう指示し、メッセージプロキシ機能部2−2は、サービス利用要求を実体のサービスコンポーネント提供端末3に転送する(ST21、ST22)。これに対して、サービスコンポーネント提供端末3からサービス応答があると、それをサービスリクエスタ端末に返す(ST22、ST23)。なお、サービス利用要求に対する応答がある場合には、サービス管理機能部2を介して、サービスリクエスタ端末5に応答してもよいし、直接、サービスリクエスタ端末5に返してもよい。
上述したように、1つのサービスコンポーネントaを1回利用する場合には、サービスリクエスタ端末5は、認証チケットの発行時に認証を行い、また、認可時も認可用DB2−8にアクセスするため、サービス管理機能部2を用いる利点はそれほど大きくない。
(複数のサービスコンポーネントの利用)
次に、サービスリクエスタ端末5(サービスリクエスタA)が、サービスコンポーネントa、b、cを順番に利用する場合を想定する。認証チケットは、一定期間は有効であるため、サービスリクエスタ端末5(サービスリクエスタA)は、認証チケットをa、b、cへの利用要求の際に繰り返し用いることで、認証チケットを何回も発行してもらう必要はない。また、サービスコンポーネントaを利用後、サービスコンポーネントb、cを利用する場合には、サービス管理機能部2の認可機能部2−4や、ID変換機能部2−9に、既に、認可情報や、ID変換情報がキャッシュされているため、認可時も認可用DB2−8にアクセスする必要がないので、高速の認可処理が可能となる。さらに、3つのサービスコンポーネントを利用する際のID体系が異なっていても、サービス管理機能部2がID変換を行うため、異なるIDで何回も認証する必要がない。
(連携サービス利用要求処理)
さらに、サービスリクエスタ端末5(サービスリクエスタA)が、連携サービスを実行するサービスコンポーネントd(連携サービスシナリオ実行端末4が提供)を利用する場合について説明する。連携サービス実行コンポーネントとしては、例えば、Webサービスを複数連携した連携サービスを1つのWebサービスに見せるBPELサービスがある。
図17は、本実施形態による、連携サービス利用要求処理時のシステムの動作を説明するためのシーケンス図である。なお、連携サービスシナリオ実行端末4(サービスコンポーネントd)が、サービスコンポーネントa、b、cを連携して実行するとする。この場合、A→dのリクエスト時は(SU1、SU2、SU3)、サービスコンポーネントdは、コンポーネントとして動作し、d→a(SU4〜SU8)、d→b(SU9〜SU12)、d→c(省略)の際には、リクエスタとして動作する。なお、サービス利用要求に対する応答がある場合には、サービス管理機能部2を介して、連携サーバシナリオ実行端末4に返してもよいし、直接、連携サービスシナリオ実行端末4に返してもよい(SU7、SU8、SU12、SU13)。また、サービスリクエスタ端末5のサービス利用要求に対する応答がある場合には、サービス管理機能部2を介して、サービスリクエスタ端末5に応答してもよいし、直接、サービスリクエスタ端末5に返してもよい(SU14、SU115)。以下、より具体的に説明する。
サービスコンポーネントdがリクエスタとして動作するためには、サービスコンポーネントa、b、cを呼ぶ際の認証チケットが必要である。そのため、サービスコンポーネントdは、サービスコンポーネントDBに認証チケットを引き継ぐ形で設定されている。さらに、サービスコンポーネントdのサービスシナリオ上には、サービスコンポーネントa、b、cを呼び際にサービス管理機能部2から引き継がれて受け取った認証チケットを付与するというシナリオが記述されている。このようにすることで、A→dへのリクエスト時は、認証チケット情報がサービスコンポーネントdに引き渡され、サービスコンポーネントdのシナリオ内で受け取った認証チケットを、a、b、cを呼び際にコピーするようになっているため、d→a、d→b、d→cでも認証チケットが渡される。
このように、サービスリクエスタ端末5(サービスリクエスタA)が1つの連携サービスを呼び出し、連携サービスから複数のサービスコンポーネントを呼び出す場合でも、サービスリクエスタ端末5(サービスリクエスタA)は、1回の認証で、連携サービスを利用することができる。また、A→d時に認可用DB2−8へのアクセスが終了しているため、d→a、d→b、d→cでは、認可を高速に行うことができる。
なお、本発明は、図を用いて説明した形態に限定されるものでなく、その主旨を逸脱しない範囲において種々変更可能である。
上述した実施形態によれば、サービスコンポーネントを連携してサービス利用する際に、サービスリクエスタは、1回の認証で、複数のサービスコンポーネントを連携利用できるようになるため、手間を軽減することができる。また、サービスコンポーネント提供者は、認証、認可などの共通処理を行う必要がなくなるため、サービスコンポーネント作成コストを削減することができる。また、サービスコンポーネント管理者は、既存製品である、認証を行う製品、認可を行う製品、識別子変換を行う製品等を購入し、それらを連携させて動作せるのに比べて、認証認可情報を同一マシンのメモリにキャッシュして利用することで、共通処理の高速化を図ることができる。
なお、上述したサービス管理機能部2における各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、符号化処理、及び復号化処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の実施の形態におけるシステムの構成例を示すブロック図である。 本実施形態による、サービスリクエスタ端末5、サービスコンポーネント提供端末3、サービス管理機能部2、連携サービスシナリオ実行端末4の関係を示すブロック図である。 本実施形態によるサービス管理機能部2の構成を示すブロック図である。 ID変換、ID削除、ID引き継ぎの3つのパターンを示す概念図である。 本実施形態によるサービス管理機能部2の変形例の構成を示すブロック図である。 本実施形態による認証チケット発行時のサービス認証・認可処理を説明するための概念図である。 本実施形態による、認証チケット発行時のサービス管理機能部2の動作を説明するためのフローチャートである。 本実施形態による、ログアウト処理時のサービス管理機能部2の動作を説明するためのフローチャートである。 本実施形態による、認証チケット発行時のシステムの動作を説明するためのシーケンス図である。 本実施形態による、認証チケット発行時のシステムの動作を説明するためのシーケンス図である。 本実施形態によるサービス利用要求処理を説明するための概念図である。 本実施形態による、サービス利用要求処理時のサービス管理機能部2の動作を説明するためのフローチャートである。 本実施形態による、サービス利用要求処理時のサービス管理機能部2の動作を説明するためのフローチャートである。 本実施形態による、サービス利用要求処理時のシステムの動作を説明するためのシーケンス図である。 本実施形態による、サービス利用要求処理時のシステムの動作を説明するためのシーケンス図である。 本実施形態による、サービス利用要求処理時のシステムの動作を説明するためのシーケンス図である。 本実施形態による、連携サービス利用要求処理時のシステムの動作を説明するためのシーケンス図である。
符号の説明
1 ネットワーク
2 サービス管理機能部
3 サービスコンポーネント提供端末
4 連携サービスシナリオ実行端末
5 サービスリクエスタ端末
6 他認証局
2−1 認証要求受付機能部
2−2 メッセージプロキシ機能部
2−3 転送制御機能部
2−4 認証機能部
2−5 他認証局問合機能部
2−6 認証用DB
2−7 認可機能部
2−8 認可用DB
2−9 ID変換機能部
2−10 ID変換用DB
2−11 サービスコンポーネント情報DB

Claims (9)

  1. サービスリクエスタ端末からのサービス利用要求に対して、複数のサービスコンポーネントを連携して利用可能にする際に、個々のサービスコンポーネントの認証、認可を行うサービス管理方法であって、
    前記サービスリクエスタ端末からの認証要求に基づいて認証を行うステップと、
    前記認証が正当に行われると、前記サービスリクエスタ端末に対して認証チケットを発行するステップと、
    前記サービスリクエスタ端末が連携サービス利用する際に送信するサービス利用要求に付与されている前記認証チケットの正当性を認証するステップと、
    前記認証チケットの正当性が認証された場合、当該サービス利用要求に該当する連携サービスを利用してよいかの認可を行うステップと、
    前記連携サービスの利用が認可された場合、前記連携サービスに含まれるサービスコンポーネントの利用について、前記サービスリクエスタ端末に代わって前記認証チケットを含む前記サービス利用要求を送信するステップと、
    前記連携サービスに含まれるサービスコンポーネント毎に前記認証チケットの正当性について認証し、前記連携サービスに含まれる全てのサービスコンポーネントにおいて前記正当性が認証された場合に、前記サービスリクエスタ端末に対して応答するステップと、
    を含むことを特徴とするサービス管理方法。
  2. 前記認証または認可のいずれかに問題があった場合、前記サービス利用要求の要求エラーを前記サービスリクエスタ端末に転送するステップをさらに含むことを特徴とする請求項1記載のサービス管理方法。
  3. 前記認証は、パスワード、生体情報、証明書のいずれかを用いて照合することで行うことを特徴とする請求項1記載のサービス管理方法。
  4. 前記認証チケットは、少なくとも、サービスリクエスタ識別子と、発行した認証局の認証情報とを含むことを持徴とする請求項1記載のサービス管理方法。
  5. 前記認証チケット発行時にサービスリクエスタ端末に関する認証情報を第1の記憶手段に保持するステップと、
    前記サービスリクエスタ端末からサービス利用要求があった際には、前記サービス利用要求に付与された認証チケットが正当であるかを、前記第1の記憶手段に保持された認証情報と比較して確認するステップと
    をさらに含むことを特徴とする請求項1乃至4のいずれかに記載のサービス管理方法。
  6. 前記認証チケットが他の認証局により発行されたものであった場合、正しく認証されたかどうかを、前記他の認証局に問い合わせるステップと、
    前記認証チケットの正当性が認証された場合、該当認証情報を前記第1の記憶手段に保持するステップとをさらに含み、
    前記サービスリクエスタ端末から同じサービス利用要求が再度あった際には、前記サービス利用要求に付与された認証チケットが正当であるかを、前記第1の記憶手段に保持された認証情報と比較して確認することを特徴とする請求項5に記載のサービス管理方法。
  7. 前記認可の正当性が確認された場合、サービス利用要求に対応する認可情報を第2の記憶手段に保持するステップと、
    前記サービスリクエスタ端末から、再度同じサービスコンポーネント利用要求または異なるサービスコンポーネント利用要求があった際に、かつ該サービス利用要求に付与された認証チケットの正当性が認証された場合に、当該サービス利用要求に該当するサービスコンポーネントを利用してよいかを、前記第2の記憶手段に保持された認可情報と比較して確認するステップと、
    をさらに含むことを特徴とする請求項1乃至4のいずれかに記載のサービス管理方法。
  8. 前記認証・認可の正当性が確認された場合、サービス利用要求転送前に、前記認証チケットに記載されたサービスリクエスタ識別情報を、実際のサービスコンポーネントで用いられるサービスコンポーネント識別情報に変換するステップをさらに含むことを特徴とする請求項1乃至7のいずれかに記載のサービス管理方法。
  9. サービスリクエスタ端末からのサービス利用要求に対して、複数のサービスコンポーネントを連携して利用可能にする際に、個々のサービスコンポーネントの認証、認可を行うサービス管理システムであって、
    前記サービスリクエスタ端末からの認証要求に基づいて認証を行う認証要求受付手段と、
    前記認証受付手段により認証が正当に行われると、前記サービスリクエスタ端末に対して認証チケットを発行する認証チケット発行手段と、
    前記サービスリクエスタ端末が連携サービス利用する際に送信するサービス利用要求に付与されている前記認証チケットの正当性を認証する認証手段と、
    前記認証手段により認証チケットの正当性が認証された場合、当該サービス利用要求に該当する連携サービスを利用してよいかの認可を行う認可手段と、
    前記認可手段により前記連携サービスの利用が認可された場合、前記連携サービスに含まれるサービスコンポーネントの利用について、前記サービスリクエスタ端末に代わって前記認証チケットを含む前記サービス利用要求を送信する手段と、
    前記連携サービスに含まれるサービスコンポーネント毎に前記認証チケットの正当性について認証し、前記連携サービスに含まれる全てのサービスコンポーネントにおいて前記正当性が認証された場合に、前記サービスリクエスタ端末に対して応答する手段と、
    を備えることを特徴とするサービス管理システム。
JP2008073634A 2008-03-21 2008-03-21 サービス管理方法及びサービス管理システム Expired - Fee Related JP5132378B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008073634A JP5132378B2 (ja) 2008-03-21 2008-03-21 サービス管理方法及びサービス管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008073634A JP5132378B2 (ja) 2008-03-21 2008-03-21 サービス管理方法及びサービス管理システム

Publications (2)

Publication Number Publication Date
JP2009230354A JP2009230354A (ja) 2009-10-08
JP5132378B2 true JP5132378B2 (ja) 2013-01-30

Family

ID=41245684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008073634A Expired - Fee Related JP5132378B2 (ja) 2008-03-21 2008-03-21 サービス管理方法及びサービス管理システム

Country Status (1)

Country Link
JP (1) JP5132378B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601328A (zh) * 2014-12-18 2015-05-06 中电科华云信息技术有限公司 组件安全调用系统及调用方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5058088B2 (ja) * 2008-07-14 2012-10-24 日本電信電話株式会社 サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
JP5875351B2 (ja) * 2011-12-01 2016-03-02 キヤノン株式会社 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム
JP5909435B2 (ja) * 2012-11-20 2016-04-26 日本電信電話株式会社 環境認証システム、制御対象装置、接続管理装置、およびプログラム
JP6459398B2 (ja) * 2014-10-30 2019-01-30 株式会社リコー 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP6540063B2 (ja) * 2015-02-05 2019-07-10 日本電気株式会社 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
JP6421205B2 (ja) * 2017-01-05 2018-11-07 みずほ情報総研株式会社 サービス提供システム、サービス提供方法及びサービス提供プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324051A (ja) * 2001-04-26 2002-11-08 Fuji Xerox Co Ltd ユーザ認証方法および装置
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601328A (zh) * 2014-12-18 2015-05-06 中电科华云信息技术有限公司 组件安全调用系统及调用方法

Also Published As

Publication number Publication date
JP2009230354A (ja) 2009-10-08

Similar Documents

Publication Publication Date Title
JP5132378B2 (ja) サービス管理方法及びサービス管理システム
JP6682254B2 (ja) 認証連携システム及び認証連携方法、認可サーバー及びプログラム
US8290978B2 (en) Information processing apparatus, information processing method, program, and storage medium
US7913091B2 (en) Authentication system, consolidation apparatus and program
JP4672593B2 (ja) Id連携型認証システムおよびid連携型認証方法
JP4543322B2 (ja) 仲介サーバ、第2の認証サーバ、これらの動作方法、及び通信システム
TWI300303B (ja)
WO2012063783A1 (ja) 認証連携システム及びidプロバイダ装置
JP4983797B2 (ja) 通信装置、通信中継プログラム及び通信中継方法
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP5476866B2 (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
JP6248641B2 (ja) 情報処理システム及び認証方法
JP5040486B2 (ja) ネットワークシステムおよびプログラム
US8763151B2 (en) Mediation processing method, mediation apparatus and system
WO2020195687A1 (ja) 情報処理システム、情報処理方法、およびプログラム
JP5626919B2 (ja) ネットワークシステム、認証連携装置、認証連携方法、及びプログラム
JP2009245268A (ja) 業務管理システム
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
JP5081698B2 (ja) 認証サーバ、変更方法、及び、プログラム
JP2020119207A (ja) データベース管理サービス提供システム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP5434441B2 (ja) 認証id管理システム及び認証id管理方法
JP5268843B2 (ja) 認証システム、認証方法、認証装置、プログラム
JP2005346571A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5132378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees