JP5894860B2 - ID management method and data management apparatus - Google Patents
ID management method and data management apparatus Download PDFInfo
- Publication number
- JP5894860B2 JP5894860B2 JP2012119184A JP2012119184A JP5894860B2 JP 5894860 B2 JP5894860 B2 JP 5894860B2 JP 2012119184 A JP2012119184 A JP 2012119184A JP 2012119184 A JP2012119184 A JP 2012119184A JP 5894860 B2 JP5894860 B2 JP 5894860B2
- Authority
- JP
- Japan
- Prior art keywords
- data management
- user
- domain
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、ID管理方法およびこれを実施するデータ管理装置に関する。 The present invention relates to an ID management method and a data management apparatus that implements the ID management method.
情報システムでは、人や物、またはそれらに関連する情報を管理する際、当該システムが人や物等の管理対象を一意に特定するため、管理対象に特定の領域(以下、ドメインと呼ぶ)において唯一無二の識別子(以下、IDと呼ぶ)を割り当てることが一般的である。例えば、運転免許保有者の情報を管理するためには、運転免許保有者それぞれに運転免許証番号が割り当てられており、運転免許証番号により一意に特定することが可能である。 In an information system, when managing a person or a thing, or information related thereto, the system uniquely identifies a management target such as a person or a thing. Therefore, in a specific area (hereinafter referred to as a domain) as a management target. It is common to assign a unique identifier (hereinafter referred to as ID). For example, in order to manage the information of the driver license holder, each driver license holder is assigned a driver license number, and can be uniquely specified by the driver license number.
普通、IDはドメイン毎に異なる値をとり得るため、ドメインを越えて管理対象を同一とみなすことはできないが、ドメイン間でIDを相互変換できることが望ましい場合がある。例えば、病院Bが病院Aでの患者の治療履歴を把握する際、患者の病院BでのIDを病院AでのIDへ変換可能であれば、病院Aのデータベースを容易に参照することが可能である。 Usually, since IDs can take different values for each domain, management objects cannot be regarded as the same across domains, but it may be desirable to be able to mutually convert IDs between domains. For example, when the hospital B grasps the treatment history of the patient at the hospital A, if the patient's ID at the hospital B can be converted into the ID at the hospital A, the database of the hospital A can be easily referred to. It is.
また、例えば、Aシステムを使う利用者がAシステムで管理されるAさんのIDを、Bシステムで管理されるAさんのIDに変換したい場合、Aシステムを使う利用者は変換できるが、Aシステムの別の利用者は変換できないようにするというように、利用者ごとに、変換可能なIDを制御することが望ましい場合がある。 Also, for example, if a user using the A system wants to convert Mr. A's ID managed by the A system into Mr. A's ID managed by the B system, the user using the A system can convert it. It may be desirable to control the convertible ID for each user, such that another user of the system cannot convert.
このようなID変換に関わる技術として、例えば特許文献1には、アクセス要求によるアクセス元ドメインとアクセス先ドメインが異なる場合、アクセス要求から、アクセス元ドメインにおけるユーザIDを抽出し、ユーザ管理ドメイン間におけるID変換情報を参照して、抽出したアクセス元ドメインにおけるユーザIDを、アクセス先ドメインにおけるユーザIDに変換し、上記アクセス要求に含まれるユーザIDを、上記変換されたユーザIDに置き換え、ユーザIDが置き換えられたアクセス要求に応じた処理を実行するシステムが開示されている(例えば、特許文献1参照)。
As a technique related to such ID conversion, for example, in
上記従来技術では、あらかじめ、異なるユーザ管理ドメイン間におけるIDの対応関係をテーブルに登録しておく必要がある。しかし、ドメイン数とID数は、時間とともに変化するため、ドメイン数とID数の増加に伴い、システムを再構築する必要がある。 In the prior art described above, it is necessary to register the ID correspondence between different user management domains in a table in advance. However, since the number of domains and the number of IDs change with time, it is necessary to rebuild the system as the number of domains and the number of IDs increase.
また、上記従来技術では、任意のドメインのユーザIDを、任意の別ドメインのユーザIDに変換することが可能となり、利用者ごとに、変換可能なIDを制御することはできない。 Moreover, in the said prior art, it becomes possible to convert the user ID of arbitrary domains into the user ID of arbitrary arbitrary domains, and it cannot control ID which can be converted for every user.
本発明は、このような事情に鑑みてなされたものであり、ドメイン数とID数が増加してもシステムを再構築する必要がなく、また利用者ごとに、変換可能なIDを制御することができるID管理方法およびこれを実施するデータ管理装置を提供することを目的とする。 The present invention has been made in view of such circumstances, and even if the number of domains and the number of IDs increase, there is no need to reconstruct the system, and IDs that can be converted are controlled for each user. An object of the present invention is to provide an ID management method that can perform the above and a data management device that implements the method.
本発明の代表的な一例は、以下の通りである。 A typical example of the present invention is as follows.
すなわち、本発明は、ネットワークに接続されるデータ管理装置におけるID管理方法であって、前記データ管理装置は、セッション情報とユーザ識別子とをそれぞれ対応付けて記憶する記憶部を有し、前記データ管理装置により、前記ネットワークから、第1のドメイン、第1のドメインID、第2のドメインおよび第2のドメインIDの登録要求を受信すると、該登録要求に含まれるセッション情報をもとに前記記憶部からユーザ識別子を取得し、前記第1のドメイン、前記第1のドメインID、前記第2のドメインおよび前記ユーザ識別子から構成される検索キーと、前記第2のドメインIDを前記ネットワークに送信する処理と、前記検索キーおよび前記第2のドメインIDの組を前記記憶部に登録する処理とを実施する、ことを特徴とする。 That is, the present invention is an ID management method in a data management apparatus connected to a network, wherein the data management apparatus includes a storage unit that stores session information and a user identifier in association with each other, and the data management apparatus When the apparatus receives a registration request for the first domain, the first domain ID, the second domain, and the second domain ID from the network, the storage unit is configured based on the session information included in the registration request. A user identifier is obtained from the first domain, the first domain ID, the second domain, a search key composed of the second domain and the user identifier, and a process of transmitting the second domain ID to the network And a process of registering the set of the search key and the second domain ID in the storage unit. To.
本発明によれば、ドメイン数とID数が増加してもシステムを再構築する必要がなく、また利用者ごとに、変換可能なIDを制御することができる。これにより、システム再構築に要する工数や費用を低減できるとともに、利用者が権限を有するIDのみを変換可能となる。 According to the present invention, it is not necessary to reconstruct the system even if the number of domains and the number of IDs increase, and the IDs that can be converted can be controlled for each user. As a result, it is possible to reduce the man-hours and costs required for system reconstruction, and it is possible to convert only IDs for which the user has authority.
以下、図面を用いて本発明の実施の形態について説明する。なお、これにより本発明が限定されるものではない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited thereby.
本実施例では、複数の組織により共同利用できるID管理システムを例にとり説明する。 In this embodiment, an ID management system that can be shared by a plurality of organizations will be described as an example.
図1は、本実施例におけるID管理システムの構成図の例である。 FIG. 1 is an example of a configuration diagram of an ID management system in the present embodiment.
当該図において、ID管理システムはクライアント装置101_1〜106_ん(以下、特定しない場合は、装置101と総称する)、ネットワーク102、ネットワーク103、認証装置104、ゲートウェイ管理装置105、データ管理装置106_1〜106_m(以下、特定しない場合は、データ管理装置106と総称する)から構成されている。符号101はクライアント装置であり、ユーザはクライアント装置101を介してID管理システムの機能を利用する。クライアント装置101はユーザが管理する実施形態も可能であり、当該システムを管理・運営する組織や他事業主が管理しユーザにクライアント装置101の機能を提供する実施形態も可能である。クライアント装置101はn個に限定されず、実施形態によってより少ない場合もあれば、多い場合もある。符号102はネットワークであり、一般的に公開されている、あるいはユーザの間で共有利用が可能なアウターネットワークである。ネットワーク102にはクライアント装置101、認証装置104、ゲートウェイ装置105が接続されている。符号103はネットワークであり、ユーザが利用することが不可能な閉じたイントラネットワークである。ネットワーク103には認証装置104、ゲートウェイ装置105、データ管理装置106が接続されている。符号104は認証装置である。符号105はゲートウェイ装置である。符号106はデータ管理装置であり、m個に限定されず、実施形態によってより少ない場合もあれば、多い場合もある。
In this figure, the ID management system includes client devices 101_1 to 106_ (hereinafter collectively referred to as
図2は、本実施例におけるクライアント装置101の機能構成図の例である。
FIG. 2 is an example of a functional configuration diagram of the
当該図において、符号201は制御部であり、ユーザ登録要求部202、ユーザ更新要求部203、ユーザ失効要求部204、ユーザ認証要求部205、ID登録要求部206、ID変換要求部207、ID更新要求部208、ID失効要求部209から構成されている。符号202はユーザ登録要求部であり、入出力部213を介してユーザからユーザ登録要求を受け付け、送受信部214を介して認証装置104にユーザ登録要求メッセージを送信し、送受信部214を介して認証装置104からユーザ登録応答メッセージを受信し、入出力部213を介してユーザにユーザ登録結果を通知する処理部である。符号203はユーザ更新要求部であり、入出力部213を介してユーザからユーザ更新要求を受け付け、送受信部214を介して認証装置104にユーザ更新要求メッセージを送信し、送受信部214を介して認証装置104からユーザ更新応答メッセージを受信し、入出力部213を介してユーザにユーザ更新結果を通知する処理部である。符号204はユーザ失効要求部であり、入出力部213を介してユーザからユーザ失効要求を受け付け、送受信部214を介して認証装置104にユーザ失効要求メッセージを送信し、送受信部214を介して認証装置104からユーザ失効応答メッセージを受信し、入出力部213を介してユーザにユーザ失効結果を通知する処理部である。符号205はユーザ認証要求部であり、入出力部213を介してユーザからユーザ認証要求を受け付け、送受信部214を介して認証装置104にユーザ認証要求メッセージを送信し、送受信部214を介して認証装置104からセッションIDを受信し、セッション情報記憶領域212にセッションIDを格納する処理部である。符号206はID登録要求部であり、入出力部213を介してユーザからID登録要求を受け付け、送受信部214を介してゲートウェイ装置105にID登録要求メッセージを送信し、送受信部214を介してゲートウェイ装置105からID登録応答メッセージを受信し、入出力部213を介してユーザにID登録結果を通知する処理部である。符号207はID変換要求部であり、入出力部213を介してユーザからID変換要求を受け付け、送受信部214を介してゲートウェイ装置105にID変換要求メッセージを送信し、送受信部214を介してゲートウェイ装置105からID変換応答メッセージを受信し、入出力部213を介してユーザにID変換結果を通知する処理部である。符号208はID更新要求部であり、入出力部213を介してユーザからID更新要求を受け付け、送受信部214を介してゲートウェイ装置105にID更新要求メッセージを送信し、送受信部214を介してゲートウェイ装置105からID更新応答メッセージを受信し、入出力部213を介してユーザにID更新結果を通知する処理部である。符号209はID失効要求部であり、入出力部213を介してユーザからID失効要求を受け付け、送受信部214を介してゲートウェイ装置105にID失効要求メッセージを送信し、送受信部214を介してゲートウェイ装置105からID失効応答メッセージを受信し、入出力部213を介してユーザにID失効結果を通知する処理部である。
In the figure,
次に、符号210は記憶部であり、ゲートウェイ情報記憶領域211、セッション情報記憶領域212から構成されている。符号211はゲートウェイ情報記憶領域であり、ゲートウェイ装置105の接続情報(IPアドレス、ポート番号等)を記憶する領域である。上記接続情報は、前もって静的に格納しておくこと、または入出力部213を介してユーザから受け付けた情報を動的に格納すること、あるいは送受信部214を介してゲートウェイ装置105や他装置から受け付けた情報を動的に格納することが可能である。符号212はセッション情報記憶領域であり、セッションIDを記憶する領域である。上記セッションIDは、ユーザ認証要求部205の処理により動的に操作される。
Next,
次に、符号213は入出力部であり、キーボード等のインタフェースを介してユーザからの入力を制御し、モニタ等のインタフェースを介してユーザへの出力を制御する処理部である。符号214は送受信部であり、ネットワーク102を介して情報の送受信を行う処理部である。
図3は、本実施例における認証装置104の機能構成図の例である。
FIG. 3 is an example of a functional configuration diagram of the
当該図において、符号301は制御部であり、ユーザ登録処理部302、ユーザ更新処理部303、ユーザ失効処理部304、ユーザ認証処理部305、ユーザ識別子生成部306、セッションID生成部307、データ管理部308から構成されている。符号302はユーザ登録処理部であり、送受信部313を介してクライアント装置101からユーザ登録要求メッセージを受信し、データ管理部308により認証情報(ユーザID、パスワード、ICカード情報、生体情報等)とユーザ識別子生成部306により生成したユーザ識別子の組の登録処理を行い、送受信部313を介してクライアント装置101にユーザ登録応答メッセージを送信する処理部である。符号303はユーザ更新処理部であり、送受信部313を介してクライアント装置101からユーザ更新要求メッセージを受信し、データ管理部308により認証情報の更新処理を行い、送受信部313を介してクライアント装置101にユーザ更新応答メッセージを送信する処理部である。符号304はユーザ失効処理部であり、送受信部313を介してクライアント装置101からユーザ失効要求メッセージを受信し、データ管理部308により認証情報の失効処理を行い、送受信部313を介してクライアント装置101にユーザ失効応答メッセージを送信する処理部である。符号305はユーザ認証処理部であり、送受信部313を介してクライアント装置101からユーザ認証要求メッセージを受信し、送受信部313を介してゲートウェイ装置105にデータ管理部308により取得した認証情報に対応するユーザ識別子とセッションID生成部307により生成したセッションIDの組を送信し、送受信部313を介してクライアント装置101にセッションIDを送信する処理部である。符号306はユーザ識別子生成部であり、制御部301内の他処理部から要求を受け付け、ユーザ識別子の生成処理を行い、ユーザ識別子を返す処理部である。符号307はセッションID生成部であり、制御部301内の他処理部から要求を受け付け、セッションIDの生成処理を行い、セッションIDを返す処理部である。符号308はデータ管理部であり、制御部301内の他処理部から要求を受け付け、ユーザ情報記憶領域311内のユーザ情報(認証情報とユーザ識別子の組)の作成・検索・更新・削除を実施する処理部である。
In the figure,
次に、符号309は記憶部であり、ゲートウェイ情報記憶領域310、ユーザ情報記憶領域311から構成されている。符号310はゲートウェイ情報記憶領域であり、ゲートウェイ装置105の接続情報を記憶する領域である。上記接続情報は、前もって静的に格納しておくこと、入出力部312を介してユーザから受け付けた情報を動的に格納すること、送受信部313を介してゲートウェイ装置105や他装置から受け付けた情報を動的に格納することが可能である。符号311はユーザ情報記憶領域であり、ユーザ情報を記憶する領域である。上記ユーザ情報はデータ管理部308により動的に操作される。
次に、符号312は入出力部であり、キーボード等のインタフェースを介してユーザからの入力を制御し、モニタ等のインタフェースを介してユーザへの出力を制御する処理部である。符号313は送受信部であり、ネットワーク102、ネットワーク102を介して情報の送受信を行う処理部である。
Next,
図4は、本実施例におけるゲートウェイ装置105の機能構成図の例である。
FIG. 4 is an example of a functional configuration diagram of the
当該図において、符号401は制御部であり、ノード管理部402、担当ノード決定部403、セッション管理部404、要求転送部405から構成されている。符号402はノード管理部であり、送受信部410を介してデータ管理装置106のノード管理部502と相互通信し、ノード情報記憶領域407内のノード接続情報(ノードID、IPアドレス、ポート番号等)の同期をとる処理部である。ノードIDは、ノード(データ管理装置106)毎に割り振られた固有の数値であり、ノード(データ管理装置106)間で同一の値をとれないのであれば、どのような値でも良い。符号403は担当ノード決定部であり、制御部401内の他処理部から要求を受け付け、ノード情報記憶領域407内のノード接続情報に基づいて担当ノード(データ管理装置106)を決定し、担当ノード(データ管理装置106)の接続情報を返す処理部である。当該担当ノードはランダムに決定すること、要求を受け付ける毎にノードIDの順番に決定すること、送受信部410を介してデータ管理装置106から負荷情報を受信し、負荷が少ないノードに決定することが可能である。符号404はセッション管理部であり、送受信部410を介して認証装置104からセッション情報(セッションIDとユーザ識別子の組)を受信し、セッション情報記憶領域408にセッション情報を格納し、送受信部410を介してデータ管理装置106にセッション情報を送信する処理部である。符号405は要求転送部であり、送受信部410を介してクライアント装置101から要求メッセージを受信し、送受信部410を介して担当ノード決定部403により決定した担当ノード(データ管理装置106)に要求メッセージを送信し、送受信部410を介して担当ノード(データ管理装置106)から応答メッセージを受信し、送受信部410を介してクライアント装置101に応答メッセージを送信する処理部である。
In the figure,
次に、符号406は記憶部であり、ノード情報記憶領域407、セッション情報記憶領域408から構成されている。符号407はノード情報記憶領域であり、ノード接続情報を記憶する領域である。上記ノード接続情報は、ノード管理部402により同期をとることで、データ管理装置106と同じ値が共有される。符号408はセッション情報記憶領域であり、セッション情報を記憶する領域である。上記セッション情報は、セッション管理部404により同期をとることで、データ管理装置106と同じ値が共有される。
次に、符号409は入出力部であり、キーボード等のインタフェースを介してユーザからの入力を制御し、モニタ等のインタフェースを介してユーザへの出力を制御する処理部である。符号410は送受信部であり、ネットワーク102、ネットワーク103を介して情報の送受信を行う処理部である。
図5は、本実施例におけるデータ管理装置106の機能構成図の例である。
FIG. 5 is an example of a functional configuration diagram of the
当該図において、符号501は制御部であり、ノード管理部502、データ保有ノード決定部503、セッション管理部504、ユーザ識別子処理部505、ID登録処理部506、ID変換処理部507、ID更新処理部508、ID失効処理部509、データ管理部510から構成されている。符号502はノード管理部であり、送受信部516を介してゲートウェイ装置105のノード管理部402と相互通信し、ノード情報記憶領域512内のノード接続情報の同期をとる処理部である。符号503はデータ保有ノード決定部であり、制御部501内の他処理部から検索キーを受け付け、検索キー、ノード情報記憶領域512内のノード接続情報に基づいてデータ保有ノード(データ管理装置106)を決定し、データ保有ノード(データ管理装置106)の接続情報を返す処理部である。符号504はセッション管理部であり、送受信部516を介してゲートウェイ装置105からセッション情報を受信し、セッション情報記憶領域513にセッション情報を格納する処理部である。符号505はユーザ識別子処理部であり、制御部501内の他処理部から要求メッセージとセッションIDを受け付け、セッション情報記憶領域513内のセッション情報に基づいてセッションIDに対応するユーザ識別子を取得し、これを検索キーとして返す処理部である。符号506はID登録処理部であり、送受信部516を介してゲートウェイ装置105からID登録要求メッセージを受信し、送受信部516を介してデータ保有ノード決定部503により決定したデータ保有ノード(データ管理装置106)にID登録処理を要求し、送受信部516を介してゲートウェイ装置105にID登録応答メッセージを送信する処理部である。符号507はID変換処理部であり、送受信部516を介してゲートウェイ装置105からID変換要求メッセージを受信し、送受信部516を介してデータ保有ノード決定部503から決定したデータ保有ノード(データ管理装置106)にID変換処理を要求し、送受信部516を介してゲートウェイ装置105にID変換応答メッセージを送信する処理部である。符号508はID更新処理部であり、送受信部516を介してゲートウェイ装置105からID更新要求メッセージを受信し、送受信部516を介してデータ保有ノード決定部503により決定したデータ保有ノード(データ管理装置106)にID更新処理を要求し、送受信部516を介してゲートウェイ装置105にID更新応答メッセージを送信する処理部である。符号509はID失効処理部であり、送受信部516を介してゲートウェイ装置105からID失効要求メッセージを受信し、送受信部516を介してデータ保有ノード決定部503により決定したデータ保有ノード(データ管理装置106)にID失効処理を要求し、送受信部516を介してゲートウェイ装置105にID失効応答メッセージを送信する処理部である。符号510はデータ管理部であり、送受信部516を介して他データ管理装置106から要求を受け付け、データ記憶領域514のIDデータの作成・参照・更新・削除を実施する処理部である。
In the figure,
次に、符号511は記憶部であり、ノード情報記憶領域512、セッション情報記憶領域513、データ記憶領域514から構成されている。符号512はノード情報記憶領域であり、ノード接続情報を記憶する領域である。上記ノード接続情報は、ノード管理部502により同期をとることで、ゲートウェイ装置105と同じ値が共有される。符号513はセッション情報記憶領域であり、セッション情報を記憶する領域である。上記セッション情報は、セッション管理部504により同期をとることで、ゲートウェイ装置105と同じ値が共有される。符号514はデータ記憶領域であり、IDデータを記憶する領域である。上記IDデータは、データ管理部510により動的に操作される。
次に、符号515は入出力部であり、キーボード等のインタフェースを介してユーザからの入力を制御し、モニタ等のインタフェースを介してユーザへの出力を制御する処理部である。符号516は送受信部であり、ネットワーク103を介して情報の送受信を行う処理部である。
図6は、本実施例における装置のハードウェア構成図の例である。 FIG. 6 is an example of a hardware configuration diagram of the apparatus according to the present embodiment.
当該図において、符号601はコンピュータであり、CPU602、メモリ603、外部記憶装置604、送受信装置605、出力装置606、入力装置607から構成されている。符号602はCPU、符号603はメモリ、符号604は外部記憶装置であり、各装置の処理部(プログラム)は外部記憶装置604に記憶され、メモリ603にロードして、CPU602により実行される。また、記憶部内の記憶領域としてはメモリ603、または外部記憶装置604が利用される。符号605は送受信装置であり、各装置の送受信部は送受信装置605により実現される。符号606は出力装置、符号607は入力装置であり、各装置の入出力部は出力装置606、入力装置607により実現される。
In the figure,
図7から図9を用いて、クライアント装置101がユーザ登録処理を要求した際に、認証装置104、ゲートウェイ装置105が実行する一連の処理の例について説明する。
An example of a series of processing executed by the
図7は、本実施例における認証装置104、ゲートウェイ装置105が実行するユーザ登録処理のシーケンス図の例である。最初にクライアント装置101は認証装置104にユーザ登録要求メッセージ701を送信する。ユーザ登録要求メッセージ701の例は図8に示す。図8は、本実施例における認証装置104、ゲートウェイ装置105が実行するユーザ登録処理の中で送受信されるメッセージの例である。ユーザ登録要求メッセージ701は認証情報801のパラメータから構成されている。本実施例では、認証情報801として文字列のパスワード”abc”を格納しているが、認証情報801は文字列のパスワードに限定されるものではなく、ICカードリーダ等をクライアント装置101の入出力部213としてICカード情報を取得してICカード情報を格納することも、指紋認証装置等をクライアント装置101の入出力部213として生体情報を取得して生体情報を格納することも可能である。
FIG. 7 is an example of a sequence diagram of user registration processing executed by the
図7に戻って、次に認証装置104はユーザ識別子生成702を行う。本実施例では、疑似乱数生成器を用いて生成した乱数”R0”をユーザ識別子として用いているが、認証情報801をハッシュ関数により変換した値等を利用することも可能である。
Returning to FIG. 7, the
次に認証装置104はユーザ情報保存703を行う。ユーザ情報記憶領域311に格納されるデータの例は図9に示す。図9は、本実施例における認証装置104内のユーザ情報記憶領域311に格納されるデータの例であり、認証情報”abc”とユーザ識別子”R0”、”def”と”R1”、”Ghi”と”R2”を格納したものである。ユーザ情報は、認証情報901とユーザ識別子902を1組として格納される。
Next, the
図7に戻って、次に認証装置104はクライアント装置101にユーザ登録応答メッセージ704を送信する。ユーザ登録応答メッセージ704の例は図8に示す。ユーザ登録応答メッセージ704はユーザ登録結果802のパラメータから構成されている。ユーザ登録結果802はユーザ登録処理の成否を示している。
Returning to FIG. 7, the
以上が、クライアント装置101がユーザ登録処理を要求した際に、認証装置104、ゲートウェイ装置105が実行する一連の処理の例である。
The above is an example of a series of processing executed by the
図10、図11を用いて、クライアント装置101がユーザ更新処理を要求した際に、認証装置104、ゲートウェイ装置105が実行する一連の処理の例について説明する。
An example of a series of processing executed by the
図10は、本実施例における認証装置104、ゲートウェイ装置105が実行するユーザ更新処理のシーケンス図の例である。最初にクライアント装置101は認証装置104にユーザ更新要求メッセージ1001を送信する。ユーザ更新要求メッセージ1001の例は図11に示す。図11は、本実施例における認証装置104、ゲートウェイ装置105が実行するユーザ更新処理の中で送受信されるメッセージの例である。ユーザ更新要求メッセージ1001は旧認証情報1101、新認証情報1102のパラメータから構成されている。
FIG. 10 is an example of a sequence diagram of user update processing executed by the
図10に戻って、次に認証装置104はユーザ情報更新1002を行う。ユーザ情報更新1002では、ユーザ情報記憶領域311に格納されたユーザ情報の中から旧認証情報1101を検索キーとして旧認証情報1101に対応するユーザ情報を検索し、新認証情報1102に更新する。
Returning to FIG. 10, the
次に認証装置104はクライアント装置101にユーザ更新応答メッセージ1003を送信する。ユーザ更新応答メッセージ1003の例は図11に示す。ユーザ更新応答メッセージ1003はユーザ更新結果1102のパラメータから構成されている。ユーザ更新結果1103はユーザ更新処理の成否を示している。
Next, the
以上が、クライアント装置101がユーザ更新処理を要求した際に、認証装置104、ゲートウェイ装置105が実行する一連の処理の例である。
The above is an example of a series of processing executed by the
図12、図13を用いて、クライアント装置101がユーザ失効処理を要求した際に、認証装置104、ゲートウェイ装置105が実行する一連の処理の例について説明する。
An example of a series of processes executed by the
図12は、本実施例における認証装置104、ゲートウェイ装置105が実行するユーザ失効処理のシーケンス図の例である。最初にクライアント装置101は認証装置104にユーザ失効要求メッセージ1201を送信する。ユーザ失効要求メッセージ1301の例は図13に示す。図13は、本実施例における認証装置104、ゲートウェイ装置105が実行するユーザ失効処理の中で送受信されるメッセージの例である。ユーザ失効要求メッセージ1201は認証情報1301のパラメータから構成されている。
FIG. 12 is an example of a sequence diagram of user revocation processing executed by the
図12に戻って、次に認証装置104はユーザ情報失効1202を行う。ユーザ情報失効1202では、ユーザ情報記憶領域311に格納されたユーザ情報の中から認証情報1301を検索キーとして認証情報1301に対応するユーザ情報を検索し、該当レコードを削除する。
Returning to FIG. 12, the
次に認証装置104はクライアント装置101にユーザ失効応答メッセージ1203を送信する。ユーザ失効応答メッセージ1203の例は図13に示す。ユーザ失効応答メッセージ1203はユーザ失効結果1302のパラメータから構成されている。ユーザ失効結果1303はユーザ失効処理の成否を示している。
Next, the
以上が、クライアント装置101がユーザ失効処理を要求した際に、認証装置104、ゲートウェイ装置105が実行する一連の処理の例である。
The above is an example of a series of processing executed by the
図14から図16を用いて、クライアント装置101がユーザ認証処理を要求した際に、認証装置104、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例について説明する。
An example of a series of processing executed by the
図14は、本実施例における認証装置104、ゲートウェイ装置105、データ管理装置106が実行するユーザ認証処理のシーケンス図の例である。最初にクライアント装置101は認証装置104にユーザ認証要求メッセージ1401を送信する。ユーザ認証要求メッセージ1401の例は図15に示す。図15は、本実施例における認証装置104、ゲートウェイ装置105、データ管理装置106が実行するユーザ認証処理の中で送受信されるメッセージの例である。ユーザ認証要求メッセージ1401は認証情報1501のパラメータから構成されている。
FIG. 14 is an example of a sequence diagram of user authentication processing executed by the
図14に戻って、次に認証装置104はユーザ情報参照1402を行う。ユーザ情報参照1402では、ユーザ情報記憶領域311に格納されたユーザ情報の中から認証情報1501を検索キーとして認証情報1501に対応するユーザ識別子”R0”を取得する。
Returning to FIG. 14, the
次に認証装置104はセッションID生成1403を行う。本実施例では、疑似乱数生成器を用いて生成した乱数”S0”をセッションIDとして用いている。
Next, the
次に認証装置104はゲートウェイ装置105にセッション確立要求メッセージ1404を送信する。セッション確立要求メッセージ1404の例は図15に示す。セッション確立要求メッセージ1404はセッションID1502、ユーザ識別子1503、確立日時1504のパラメータから構成されている。
Next, the
図14に戻って、次にゲートウェイ装置105はセッション情報保存1405を行う。セッション情報記憶領域408に格納されるデータの例は図16に示す。図16は、本実施例におけるゲートウェイ装置105内のセッション情報記憶領域408、データ管理装置106内のセッション情報記憶領域513に格納されるデータの例であり、セッションID”S0”とユーザ識別子”R0”、”S1”と”R1”、”S2”と”R2”を格納したものである。セッション情報は、セッションID1601とユーザ識別子1602を1組として格納される。
Returning to FIG. 14, the
図14に戻って、次にゲートウェイ装置105はデータ管理装置106にセッション確立要求メッセージ1406を送信する。セッション確立要求メッセージ1406はセッション確立要求メッセージ1404と同様である。
Returning to FIG. 14, the
次にデータ管理装置106はセッション情報保存1407を行う。セッション情報記憶領域513に格納されるデータはセッション情報記憶領域408に格納されるデータと同様である。
Next, the
次にデータ管理装置106はゲートウェイ装置105にセッション確立応答メッセージ1408を送信する。セッション確立応答メッセージ1408の例は図15に示す。セッション確立応答メッセージ1408はセッション確立結果1506のパラメータから構成されている。セッション確立結果1506はセッション確立処理の成否を示している。
Next, the
本実施例では、セッション確立要求メッセージ1406からセッション確立応答メッセージ1408をデータ管理装置106_1からデータ管理装置106_mまで順に処理しているが、当該シーケンスは順列処理に限定されるものではなく、並列処理することも可能である。
In this embodiment, the session
次にゲートウェイ装置105は認証装置104にセッション確立応答メッセージ1409を送信する。セッション確立応答メッセージ1409はセッション確立要求メッセージ1408と同様である。
Next, the
次に認証装置104はユーザ認証応答メッセージ1410を送信する。ユーザ認証応答メッセージ1410の例は図15に示す。ユーザ認証応答メッセージ1410はセッションID1505のパラメータから構成されている。
Next, the
以上が、クライアント装置101がユーザ認証処理を要求した際に、認証装置104、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例である。このように、認証装置104におけるユーザ認証処理時に、セッションIDのみがクライアント装置101へ送信される。これにより、クライアント装置101とゲートウェイ装置105間ではユーザ識別子が用いられないため、第3者によるなりすましや不正な方法でのデータアクセスを防止できる。
The above is an example of a series of processing executed by the
図17から図21を用いて、クライアント装置101がID登録処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例について説明する。ここでは、ドメイン”d0”のID”111”とドメイン”d1”のID”987”に関する双方向の変換関係をID管理システムに登録する例を示す。
An example of a series of processing executed by the
図17は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID登録処理のシーケンス図の例である。最初にクライアント装置101はゲートウェイ装置105にID登録要求メッセージ1701を送信する。ID登録要求メッセージ1701の例は図18に示す。図18は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID登録処理の中で送受信されるメッセージの例である。ID登録要求メッセージ1701はID1801、ドメイン1802、セッションID1803のパラメータから構成されている。
FIG. 17 is an example of a sequence diagram of ID registration processing executed by the
図17に戻って、次にゲートウェイ装置105は担当ノード決定1702を行う。本実施例では、ゲートウェイ装置105内のノード情報記憶領域407に格納されたノード情報に基づきランダムに担当ノードを決定しており、ここでは担当ノードをデータ管理装置106_1とした。ゲートウェイ装置105内のノード情報記憶領域407に格納されるデータの例は図19に示す。図19は、本実施例におけるゲートウェイ装置105内のノード情報記憶領域407、データ管理装置106内のノード情報記憶領域512に格納されるデータの例であり、データ管理装置106_1、データ管理装置106_2、データ管理装置106_mのノードIDと接続情報を格納したものである。ノード情報は、ノードIDと接続情報を1組として格納され、符号1901・符号1904はデータ管理装置106_1、符号1902はデータ管理装置106_2、符号1903はデータ管理装置106_mを表すノードIDである。データ管理装置106が複数のノードIDを持つ効果は後述する。
Returning to FIG. 17, the
図17に戻って、次にゲートウェイ装置105はデータ管理装置106_1にID登録要求メッセージ1703を送信する。ID登録要求メッセージ1703はID登録要求メッセージ1701と同様である。
Returning to FIG. 17, next, the
次に、データ管理装置106_1はユーザ識別子処理1704を行う。ユーザ識別子処理1704では、セッション情報記憶領域513に格納されたセッション情報の中からセッションID1803を検索キーとしてセッションID1803に対応するユーザ識別子”R0”を検索する。
Next, the data management apparatus 106_1 performs
次に、データ管理装置106_1はドメイン”d0”のID”111”からドメイン”d1”のID”987”への変換関係を登録する。以降、上記変換関係において、ドメイン”d0”を変換元ドメイン、ID”111”を変換元ID、ドメイン”d1”を変換先ドメイン、ID”987”を変換先IDと呼ぶ。 Next, the data management apparatus 106_1 registers the conversion relationship from the ID “111” of the domain “d0” to the ID “987” of the domain “d1”. Hereinafter, in the conversion relationship, the domain “d0” is referred to as a conversion source domain, the ID “111” is referred to as a conversion source ID, the domain “d1” is referred to as a conversion destination domain, and the ID “987” is referred to as a conversion destination ID.
データ管理装置106_1はデータ保有ノード決定1705_1を行う。データ保有ノード決定方法の例は図20に示す。図20では、例としてドメイン”d0”のID”111”からドメイン”d1”のID”987”への変換関係情報を保有するノードを決定している。まず、変換元IDと変換元ドメイン、変換先ドメイン、そしてユーザ識別子を検索キー2001とする。次に、検索キーをハッシュ関数2002にかけて、ハッシュ値2003を得る。次に、ハッシュ値2003をノード(データ管理装置106)のノードIDと比較し、ハッシュ値以上であり、かつハッシュ値に最も近いノードIDを持つノード(データ管理装置106)をデータ保有ノードとする。ハッシュ値がノードIDの最大値を越えていた場合、最小のノードIDが選択される。また、ハッシュ値に最も近いノードIDを持つノード(データ管理装置106)を1つではなく、近いものから順に選ぶことで冗長化させることもできる。図20の例では、検索キー”111@d0(to)d1@R0”からハッシュ値”1584”を得て、”1584”以上で最も近い値である”2084”をノードIDとして持つデータ管理装置106_2がデータ保有ノードとなっている。
The data management device 106_1 performs data holding node determination 1705_1. An example of the data holding node determination method is shown in FIG. In FIG. 20, as an example, the node that holds the conversion relation information from the ID “111” of the domain “d0” to the ID “987” of the domain “d1” is determined. First, the conversion source ID, the conversion source domain, the conversion destination domain, and the user identifier are used as a
次に、データ管理装置106_1はデータ保有ノード(データ管理装置106_2)にID登録要求メッセージ1706_1を送信する。ID登録要求メッセージ1706の例は図18に示す。ID登録要求メッセージ1706は検索キー2001をKey1804、変換先ID”987”をValue1805とした2つのパラメータから構成されている。
Next, the data management device 106_1 transmits an ID registration request message 1706_1 to the data holding node (data management device 106_2). An example of the ID
図17に戻って、データ保有ノード(データ管理装置106_2)はID登録1707_1を行う。データ管理装置106内のデータ記憶領域514に格納されるデータの例は図21に示す。図21は、本実施例におけるデータ管理装置106内のデータ記憶領域514に格納されるデータの例であり、データ管理装置106_2内のデータ記憶領域514には検索キー”111@d0(to)d1@R0”をKey、変換先ID”987”をValueとして格納したものである。このように、ID数やドメイン数は時間とともに変化することが多いため、事前のスキーム設計を必要としないキーバリュー型のデータ構造が適している。ID登録1707_1では、キーバリュー型のレコード2101が格納される。
Returning to FIG. 17, the data holding node (data management apparatus 106_2) performs ID registration 1707_1. An example of data stored in the
図17に戻って、データの保有ノード(データ管理装置106_2)はデータ管理装置106_1にID登録応答メッセージ1708_1を送信する。ID登録応答メッセージ1708の例は図18に示す。ID登録応答メッセージ1708はID登録結果1806から構成されている。ID登録結果1806はID登録処理の成否を示している。
Returning to FIG. 17, the data holding node (data management apparatus 106_2) transmits an ID registration response message 1708_1 to the data management apparatus 106_1. An example of the ID registration response message 1708 is shown in FIG. An ID registration response message 1708 includes an
以上、符号1706_1から符号1708_1がデータ管理装置106により行われるドメイン”d0”のID”111”からドメイン”d1”のID”987”への変換関係を登録する処理である。
As described above, reference numeral 1706_1 to reference numeral 1708_1 indicate processing for registering the conversion relationship from the ID “111” of the domain “d0” to the ID “987” of the domain “d1”, which is performed by the
次にデータ管理装置106はドメイン”d1”のID”987”からドメイン”d0”のID”111”への変換関係を登録する。符号1706_2から符号1708_2の処理は、変換元IDと変換先ID、変換元ドメインと変換先ドメインを入れ替えて、符号1706_1から符号1708_1と同様の処理を行う。符号1707_2では、データ管理装置106_mをデータ保有ノードとしており、図21にあるようにデータ管理装置106_m内のデータ記憶領域514に検索キー”987@d1(to)d0@R0”をKey、変換先ID”111”をValueとしたキーバリュー型のレコード2102を格納している。
Next, the
次に、データ管理装置106はゲートウェイ装置105にID登録応答メッセージ1709を送信する。ID登録応答メッセージ1709はID登録応答メッセージ1708と同様である。
Next, the
次にゲートウェイ装置105はクライアント装置101にID登録応答メッセージ1710を送信する。ID登録応答メッセージ1710はID登録応答メッセージ1708と同様である。
Next, the
以上が、クライアント装置101がID登録処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例である。本実施例では、図21にあるようにKeyに変換元IDと変換元ドメイン、変換先ドメイン、ユーザ識別子を格納し、Valueに変換先IDを格納するキーバリュー構造としているが限定されるものではない。Keyに変換元IDとユーザ識別子が格納され、Valueに変換先ドメインが格納される構造であれば良い。
The above is an example of a series of processing executed by the
また、本実施例は、ドメインの数を2つとした例にすぎず、ドメインの数は限定されるものではない。例えば、ドメイン数が3つ以上の場合、IDそれぞれの間で双方向の変換関係を登録すれば良く、ドメイン数に制限はない。 Further, the present embodiment is merely an example in which the number of domains is two, and the number of domains is not limited. For example, when the number of domains is three or more, a bidirectional conversion relationship may be registered between each ID, and the number of domains is not limited.
さらに、変換元IDから変換先IDへの変換関係を複数のレコードで表現しても良い。ユーザに対して複数のユーザ識別子を割り当て、各ユーザ識別子から複数の検索キーを生成し、検索キー毎に対応するValueには変換先IDを分割して、その一部ずつを格納すれば良い。変換関係を複数のレコードに分割することで、アクセス権を持たないユーザが直接、データ記憶領域514を解析する等の方法によりデータ参照することを防ぐことが可能となる。
Furthermore, the conversion relationship from the conversion source ID to the conversion destination ID may be expressed by a plurality of records. A plurality of user identifiers may be assigned to the user, a plurality of search keys may be generated from each user identifier, and the conversion destination ID may be divided into values corresponding to each search key, and a part thereof may be stored. By dividing the conversion relationship into a plurality of records, it is possible to prevent a user who does not have access right from directly referring to data by a method such as analyzing the
図22、図23を用いて、クライアント装置101がID変換処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例について説明する。
ここでは、ドメイン”d0”のID”111”からドメイン”d1”のIDに変換する例を示す。
An example of a series of processes executed by the
Here, an example in which the ID “111” of the domain “d0” is converted to the ID of the domain “d1” is shown.
図22は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID変換処理のシーケンス図の例である。最初にクライアント装置101はゲートウェイ装置105にID変換要求メッセージ2201を送信する。
ID変換要求メッセージ2201の例は図23に示す。図23は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID変換処理の中で送受信されるメッセージの例である。ID変換要求メッセージ2201はID2301、ドメイン2302_1、2302_2、セッションID2303のパラメータから構成されている。
FIG. 22 is an example of a sequence diagram of ID conversion processing executed by the
An example of the ID conversion request message 2201 is shown in FIG. FIG. 23 is an example of messages transmitted and received during the ID conversion processing executed by the
図22に戻って、次にゲートウェイ装置105は担当ノード決定2202を行う。担当ノード決定2202は図17のID登録処理における担当ノード決定1702と同様である。
Returning to FIG. 22, the
図22に戻って、次にゲートウェイ装置105はデータ管理装置106_1にID変換要求メッセージ2203を送信する。ID変換要求メッセージ2203はID変換要求メッセージ2201と同様である。
Returning to FIG. 22, next, the
次にデータ管理装置106_1はユーザ識別子処理2204を行う。ユーザ識別子処理2204は図17のID登録処理におけるユーザ識別子処理1704と同様である。
Next, the data management apparatus 106_1 performs
図22に戻って、次にデータ管理装置106_1はデータ保有ノード決定2205を行う。データ保有ノード決定2205は図17のID登録処理におけるデータ保有ノード決定1705_1と同様である。
Returning to FIG. 22, the data management device 106_1 next performs data holding
図22に戻って、次にデータ管理装置106_1はデータ保有ノード(データ管理装置106_2)にID変換要求メッセージ2206を送信する。ID変換要求メッセージ2206の例は図23に示す。ID変換要求メッセージ2206は検索キー”111@d0(to)d1@R0”をKey2304として、1つのパラメータから構成されている。
Returning to FIG. 22, the data management apparatus 106_1 next transmits an ID
図22に戻って、データ保有ノード(データ管理装置106_2)はID変換2207を行う。ID変換2207では、データ記憶領域514に格納されたデータの中から”111@d0(to)d1@R0”を検索キーとして対応する変換先ID”987”を取得する。
Returning to FIG. 22, the data holding node (data management device 106_2) performs
図22に戻って、データの保有ノード(データ管理装置106_2)はデータ管理装置106_1にID変換応答メッセージ2208を送信する。ID変換応答メッセージ2208の例は図23に示す。ID変換応答メッセージ2208はID2306から構成されており、本実施例では変換先ID”987”が格納されている。
Returning to FIG. 22, the data holding node (data management apparatus 106_2) transmits an ID
次にデータ管理装置106_1はゲートウェイ装置105にID変換応答メッセージ2209を送信する。ID変換応答メッセージ2209はID変換応答メッセージ2208と同様である。
Next, the data management apparatus 106_1 transmits an ID
次にゲートウェイ装置105はクライアント装置101にID変換応答メッセージ2210を送信する。ID変換応答メッセージ2210はID変換応答メッセージ2208と同様である。
Next, the
以上が、クライアント装置101がID変換処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例である。
The above is an example of a series of processing executed by the
図24から図26を用いて、クライアント装置101がID更新処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例について説明する。ここでは、ドメイン”d0”のID”111”をID”222”へ更新する例を示す。以降、ID”111”を旧ID、ID”222”を新IDと呼ぶ。
An example of a series of processes executed by the
図24は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID更新処理のシーケンス図の例である。最初にクライアント装置101はゲートウェイ装置105にID更新要求メッセージ2401を送信する。ID更新要求メッセージ2401の例は図25に示す。図25は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID更新処理の中で送受信されるメッセージの例である。ID更新要求メッセージ2401はID2501、ドメイン2502、セッションID2503のパラメータから構成されている。
FIG. 24 is an example of a sequence diagram of ID update processing executed by the
図24に戻って、次にゲートウェイ装置105は担当ノード決定2402を行う。担当ノード決定2402は図17のID登録処理における担当ノード決定1702と同様である。
Returning to FIG. 24, the
図24に戻って、次にゲートウェイ装置105は決定した担当ノードであるデータ管理装置106_1にID更新要求メッセージ2403を送信する。ID更新要求メッセージ2403はID更新要求メッセージ2401と同様である。
Returning to FIG. 24, the
次にデータ管理装置106_1はユーザ識別子処理2404を行う。ユーザ識別子処理2404は図17のID登録処理におけるユーザ識別子処理1704と同様である。
Next, the data management apparatus 106_1 performs
図24に戻って、次にデータ管理装置106はドメイン”d0”のID”111”からドメイン”d1”のID”987”への変換関係を失効させる。データ管理装置106_1はデータ保有ノード決定2405を行う。
データ保有ノード決定2405は図17のID登録処理におけるデータ保有ノード決定処理1705_1、1705_2と同様であり、検索キー”111@d0(to)d1@R0”に対応するデータ保有ノード(データ管理装置106_2)を得る。
Returning to FIG. 24, the
The data holding
図24に戻って、次にデータ管理装置106_1はデータ保有ノード(データ管理装置106_2)にID更新要求メッセージ2406を送信する。ID失効要求メッセージ2406の例は図25に示す。ID更新要求メッセージ2406は検索キー”111@d0(to)d1@R0”をKey2506として、1つのパラメータから構成されている。
Returning to FIG. 24, the data management apparatus 106_1 next transmits an ID
図24に戻って、データ保有ノード(データ管理装置106_2)はID失効2407を行う。データ管理装置106内のデータ記憶領域514に格納されるデータの例は図26に示す。図26は、ID更新処理の時のデータ管理装置106内のデータ記憶領域514に格納されるデータの例であり、ID更新2407では、データ管理装置106_2内のデータ記憶領域514に格納されたデータの中から”111@d0(to)d1@R0”を検索キーとして対応するValue2601を”null”に更新する。本実施例では、Value2601を”null”にすることをID失効処理としているが、”null”ではなく、失効状態を意味する別の値でも良いし、当該レコード事態を削除しても良い。
Returning to FIG. 24, the data holding node (data management apparatus 106_2) performs
図24に戻って、データの保有ノード(データ管理装置106_2)はデータ管理装置106_1にID更新応答メッセージ2408を送信する。ID更新応答メッセージ2408の例は図25に示す。ID更新応答メッセージ2408はID2508から構成されており、本実施例ではID”987”が格納されている。
Returning to FIG. 24, the data holding node (data management apparatus 106_2) transmits an ID
以上、符号2405から符号2408がデータ管理装置106により行われるドメイン”d0”のID”111”からドメイン”d1”のID”987”への変換関係を更新する処理である。
As described above,
図24に戻って、次にデータ管理装置106はドメイン”d1”のID”987”からドメイン”d0”のID”111”への変換関係を旧IDから新IDへと更新する。
Returning to FIG. 24, the
データ管理装置106_1はデータ保有ノード決定2409を行う。データ保有ノード決定2409は図17のID登録処理におけるデータ保有ノード決定1705と同様であり、検索キー”987@d1(to)d0@R0”に対応するデータ保有ノード(データ管理装置106_m)を得る。
The data management device 106_1 performs data holding
図24に戻って、次にデータ管理装置106_1はデータ保有ノード(データ管理装置106_m)にID更新要求メッセージ2410を送信する。ID更新要求メッセージ2410の例は図25に示す。ID更新要求メッセージ2410は”987@d1(to)d0@R0”をKey2504、新ID”222”をValue2505として、2つのパラメータから構成されている。
Returning to FIG. 24, the data management apparatus 106_1 next transmits an ID
図24に戻って、データ保有ノード(データ管理装置106_m)はID更新2411を行う。図26のデータ管理装置106_mに示すように、ID更新2411では、データ記憶領域514に格納されたデータの中から”987@d1(to)d0@R0”を検索キーとして対応するValue2602を”222”に更新する。
Returning to FIG. 24, the data holding node (
図24に戻って、データの保有ノード(データ管理装置106_m)はデータ管理装置106_1にID更新応答メッセージ2412を送信する。ID更新応答メッセージ2412の例は図25に示す。ID更新応答メッセージ2412はID更新結果2507から構成されている。ID更新結果2507はID更新処理の成否を示している。
Returning to FIG. 24, the data holding node (data management apparatus 106_m) transmits an ID
以上、符号2409から符号2412がデータ管理装置106により行われるドメイン”d1”のID”987”からドメイン”d0”のID”111”への変換関係を旧IDから新IDへと更新する処理である。
As described above,
図24に戻って、次にデータ管理装置106がドメイン”d0”のID”222”からドメイン”d1”のID”987”への変換関係を登録する、符号2414から符号2416の処理は、変換元IDを旧ID”111”から新ID”222”に入れ替えて、図17の符号1706_1から符号1708_1と同様の処理を行う。符号2413では、データ管理装置106_mをデータ保有ノードとしており、図26にあるようにデータ管理装置106_m内のデータ記憶領域514に検索キー”222@d0(to)d1@R0”をKey、変換先ID”987”をValueとしたキーバリュー型のレコード2603を格納している。
Returning to FIG. 24, the
次にデータ管理装置106_1はゲートウェイ装置105にID更新応答メッセージ2417を送信する。ID更新応答メッセージ2417はID更新応答メッセージ2412と同様である。
Next, the data management apparatus 106_1 transmits an ID
次にゲートウェイ装置105はクライアント装置101にID更新応答メッセージ2418を送信する。ID更新応答メッセージ2418はID更新応答メッセージ2412と同様である。
Next, the
以上が、クライアント装置101がID更新処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例である。
The above is an example of a series of processing executed by the
図27から図29を用いて、クライアント装置101がID失効処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例について説明する。ここでは、ドメイン”d0”のID”111”を失効する例を示す。
An example of a series of processes executed by the
図27は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID失効処理のシーケンス図の例である。最初にクライアント装置101はゲートウェイ装置105にID失効要求メッセージ2701を送信する。ID失効要求メッセージ2701の例は図28に示す。図28は、本実施例におけるゲートウェイ装置105、データ管理装置106が実行するID失効処理の中で送受信されるメッセージの例である。ID失効要求メッセージ2701はID2801、ドメイン2802、セッションID2803のパラメータから構成されている。
FIG. 27 is an example of a sequence diagram of ID revocation processing executed by the
図27に戻って、次にゲートウェイ装置105は担当ノード決定2702を行う。担当ノード決定2702は図17のID登録処理における担当ノード決定1702と同様である。
Returning to FIG. 27, the
図27に戻って、次にゲートウェイ装置105はデータ管理装置106_1にID失効要求メッセージ2703を送信する。ID失効要求メッセージ2703はID失効要求メッセージ2701と同様である。
Returning to FIG. 27, next, the
次にデータ管理装置106_1はユーザ識別子処理2704を行う。ユーザ識別子処理2704は図17のID登録処理におけるユーザ識別子処理1704と同様である。
Next, the data management apparatus 106_1 performs
図27に戻って、次にデータ管理装置106はドメイン”d0”のID”111”からドメイン”d1”のID”987”への変換関係を失効する。符号2705から符号2708の処理は、図24の符号2405から符号2408の処理と同様である。データ管理装置106内のデータ記憶領域514に格納されるデータの例は図29に示す。図29は、ID更新処理の時のデータ管理装置106内のデータ記憶領域514に格納されるデータの例であり、ID失効2707により、データ管理装置106_2内のデータ記憶領域514に格納された”111@d0(to)d1@R0”に対応するValue2901は”null”に更新される。
Returning to FIG. 27, next, the
図27に戻って、次にデータ管理装置106はドメイン”d1”のID”987”からドメイン”d0”のID”111”への変換関係を失効させる。符号2709から符号2712の処理は、変換元IDと変換先ID、変換元ドメインと変換先ドメインを入れ替えて、図24の符号2405から符号2408と同様の処理を行う。図29にあるように、ID失効2711により、データ管理装置106_m内のデータ記憶領域514に格納された”987@d1(to)d0@R0”に対応するValue2902は”null”に更新される。
Returning to FIG. 27, the
次にデータ管理装置106_1はゲートウェイ装置105にID失効応答メッセージ2713を送信する。ID失効応答メッセージ2713の例は図28に示す。ID失効応答メッセージ2713はID失効結果2806から構成されている。ID失効結果2806はID登録処理の成否を示している。
Next, the data management apparatus 106_1 transmits an ID
次にゲートウェイ装置105はクライアント装置101にID失効応答メッセージ2714を送信する。ID失効応答メッセージ2714はID失効応答メッセージ2713と同様である。
Next, the
以上が、クライアント装置101がID失効処理を要求した際に、ゲートウェイ装置105、データ管理装置106が実行する一連の処理の例である。
The above is an example of a series of processing executed by the
以上本発明の一実施例について説明したが、上記実施例によれば、あらかじめ、ドメイン間におけるIDの対応関係をテーブルに登録しておく必要がないため、ドメイン数とID数が増加してもシステムを再構築する必要がない。これにより、システム再構築に要する工数や費用を低減できる。また、利用者ごとに、変換可能なIDを制御することができる。また、認証装置104におけるユーザ認証処理時に、セッションIDのみがクライアント装置101へ送信される。これにより、ユーザにはユーザ識別子が非公開となるため、第3者によるなりすましや不正な方法でのデータアクセスを防止できる。
Although one embodiment of the present invention has been described above, according to the above embodiment, since it is not necessary to register the correspondence relationship of IDs between domains in the table in advance, even if the number of domains and the number of IDs increase. There is no need to rebuild the system. Thereby, the man-hour and cost which a system reconstruction requires can be reduced. Moreover, ID which can be converted can be controlled for every user. Further, only the session ID is transmitted to the
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.
101_1、101_n・・・クライアント装置、102、103・・・ネットワーク、104・・・認証装置、105・・・ゲートウェイ管理装置、106_1、106_2、106_3、106_m・・・データ管理装置、201、301、401、501・・・制御部、210、309、406、511・・・記憶部、213、312、409、515・・・入出力部、214、313、410、516・・・送受信部、601・・・コンピュータ、602・・・CPU、603・・・メモリ、604・・・外部記憶装置、605・・・送受信装置、606・・・出力装置、607・・・入力装置。 101_1, 101_n: Client device, 102, 103 ... Network, 104 ... Authentication device, 105 ... Gateway management device, 106_1, 106_2, 106_3, 106_m ... Data management device, 201, 301, 401, 501 ... control unit, 210, 309, 406, 511 ... storage unit, 213, 312, 409, 515 ... input / output unit, 214, 313, 410, 516 ... transmission / reception unit, 601 ... Computer, 602 ... CPU, 603 ... Memory, 604 ... External storage device, 605 ... Transmission / reception device, 606 ... Output device, 607 ... Input device.
Claims (5)
前記データ管理装置は、セッション情報とユーザ識別子とをそれぞれ対応付けた第一の情報と、検索キーと第2のドメインIDとを対応付けた第二の情報と、を記憶する記憶部を有し、
前記データ管理装置が、前記ネットワークを介して前記クライアント端末から、第1のドメインIDから第2のドメインIDへの変換要求を受信するステップと、
前記変換要求に含まれるセッション情報と、前記第一の情報とからユーザ識別子を取得するステップと、
前記データ管理装置が、前記変換要求に含まれる前記第1のドメイン、前記第1のドメインID、前記第2のドメインおよび前記ユーザ識別子を結合した検索キーと、前記第二の情報と、に基づき、前記第1のドメインIDに対応する前記第2のドメインIDを取得し、当該第2のドメインIDを前記クライアント端末に向けて送信するステップと、
を有することを特徴とするID管理方法。 An ID management method in a data management apparatus connected to a client terminal via a network,
The data management apparatus includes a first information Installing corresponding to the session information and the user identifier, a storage unit for storing the second information associating the search key and the second domain ID, and ,
A step wherein the data management device, for receiving a conversion request from the client terminal via the network, to the second domain ID from the first domain ID,
Obtaining a user identifier from the session information included in the conversion request and the first information ;
The data management device is based on the first information, the search key that combines the first domain ID, the second domain, and the user identifier included in the conversion request, and the second information. Obtaining the second domain ID corresponding to the first domain ID, and transmitting the second domain ID to the client terminal;
An ID management method characterized by comprising:
前記第一のデータ管理装置は、前記第1のドメイン、前記第1のドメインID、前記第2のドメインおよび前記ユーザ識別子から構成される検索キーに基づき、第二の前記データ管理装置を選び、前記検索キーを前記第二のデータ管理装置に送信するステップ、を更に備えることを特徴とする、請求項1に記載のID管理方法。 The data management device includes a plurality of data management devices, wherein the data management device that receives the conversion request from the client terminal is the first data management device, and the data management device converts the first domain ID to the second domain ID. The device is the second data management device,
The first data management device selects a second data management device based on a search key composed of the first domain, the first domain ID, the second domain, and the user identifier, The ID management method according to claim 1 , further comprising: transmitting the search key to the second data management device .
前記検索キーにハッシュ関数をかけた値と、前記データ管理装置のIDとを比較することで前記第二の前記データ管理装置を選ぶことを特徴とする請求項2に記載のID管理方法。 3. The ID management method according to claim 2, wherein the second data management device is selected by comparing a value obtained by multiplying the search key by a hash function and an ID of the data management device.
前記検索キーにハッシュ関数をかけた値に近い前記データ管理装置のIDを持つデータ管理装置を前記第二のデータ管理装置として選ぶことを特徴とする請求項3に記載のID管理方法。4. The ID management method according to claim 3, wherein a data management device having an ID of the data management device close to a value obtained by multiplying the search key by a hash function is selected as the second data management device.
セッション情報とユーザ識別子とをそれぞれ対応付けた第一の情報と、検索キーと第2のドメインIDとを対応付けた第二の情報と、を記憶する記憶部と、
前記ネットワークを介して前記クライアント端末から、第1のドメインIDから第2のドメインIDへの変換要求を受信する受信部と、
前記変換要求に含まれるセッション情報と、前記第一の情報とからユーザ識別子を取得し、当該取得したユーザー識別子と前記変換要求に含まれる前記第1のドメイン、前記第1のドメインID、前記第2のドメインを結合した検索キーに基づき、前記第1のドメインIDに対応する前記第2のドメインIDを取得する制御部と、
当該第2のドメインIDを前記クライアント端末に向けて送信する送信部と、
を有することを特徴とするデータ管理装置。 A data management device to connect the client terminal via a network,
The session information and the first information user identifier and the respectively Installing corresponding, a storage unit for storing the second information associating the search key and the second domain ID, and,
A receiving unit for receiving a conversion request from the first domain ID to the second domain ID from the client terminal via the network;
A user identifier is acquired from the session information included in the conversion request and the first information, and the acquired user identifier and the first domain, the first domain ID, the first information included in the conversion request A control unit that obtains the second domain ID corresponding to the first domain ID based on a search key that combines two domains;
A transmission unit for transmitting the second domain ID to the client terminal;
A data management apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012119184A JP5894860B2 (en) | 2012-05-25 | 2012-05-25 | ID management method and data management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012119184A JP5894860B2 (en) | 2012-05-25 | 2012-05-25 | ID management method and data management apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013246600A JP2013246600A (en) | 2013-12-09 |
JP2013246600A5 JP2013246600A5 (en) | 2014-07-17 |
JP5894860B2 true JP5894860B2 (en) | 2016-03-30 |
Family
ID=49846320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012119184A Active JP5894860B2 (en) | 2012-05-25 | 2012-05-25 | ID management method and data management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5894860B2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000285064A (en) * | 1999-03-31 | 2000-10-13 | Fujitsu Ltd | Virtual space sharing system |
JP4413575B2 (en) * | 2003-10-22 | 2010-02-10 | 株式会社日立製作所 | Information processing apparatus that supports integrated management of account service information, integrated management method of account service information, program, and recording medium |
JP2006185171A (en) * | 2004-12-27 | 2006-07-13 | Brother Ind Ltd | Node device, information transmission processing program, and information distribution method or the like |
JP4671332B2 (en) * | 2005-03-10 | 2011-04-13 | 株式会社日立製作所 | File server that converts user identification information |
CN101170572A (en) * | 2006-10-23 | 2008-04-30 | 日电(中国)有限公司 | Multimedia network communication system based on P2P SIP technology |
JP4912996B2 (en) * | 2007-09-18 | 2012-04-11 | 株式会社日立製作所 | Information processing apparatus and computer system |
JP5127489B2 (en) * | 2008-02-07 | 2013-01-23 | 株式会社東芝 | Information life cycle management system, information management server device, electronic medium control device, and program |
WO2012026082A1 (en) * | 2010-08-25 | 2012-03-01 | 日本電気株式会社 | Condition matching system, condition matching coordination device and condition matching processing method |
-
2012
- 2012-05-25 JP JP2012119184A patent/JP5894860B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013246600A (en) | 2013-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6547079B1 (en) | Registration / authorization method, device and system | |
EP3093784B1 (en) | Client computer for querying a database stored on a server via a network | |
US9021264B2 (en) | Method and system for cloud based storage | |
US8086698B2 (en) | Synchronizing configuration information among multiple clients | |
US7454421B2 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
JP5024999B2 (en) | Cryptographic management device, cryptographic management method, cryptographic management program | |
CN111488598A (en) | Access control method, device, computer equipment and storage medium | |
WO2016106752A1 (en) | Shared data access control method, device and system | |
CN108293045A (en) | Single-sign-on Identity Management between local and remote system | |
WO2016109435A2 (en) | Encrypted file storage | |
US20190272291A1 (en) | Apparatus, method, and storage medium for managing data | |
EP2429146B1 (en) | Method and apparatus for authenticating access by a service | |
JP5443236B2 (en) | Distributed database system | |
JP3215882U (en) | Cloud storage based file access control system | |
WO2021090764A1 (en) | Generation device, generation method, and verification device | |
US7549174B1 (en) | Multi-file cryptographic keystore | |
JP5894860B2 (en) | ID management method and data management apparatus | |
JP2016157394A (en) | Data management system and id management method | |
JP6319817B2 (en) | Verification device and electronic certificate verification method | |
CN114128218A (en) | Certificate management in isolated computer networks | |
Dhanabagyam et al. | Identity and access management as a service in e-healthcare cloud | |
JP2014033395A (en) | Certificate invalidation list management system, certificate invalidation list generator, verification device and electronic certificate verification method | |
US20180139198A1 (en) | Key based authorization for programmatic clients | |
US20240061941A1 (en) | Distribution of Secure Data for Networked Transactions | |
JP4016017B2 (en) | Data backup method and computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140530 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150428 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160229 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5894860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |