アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム
【課題】ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることができるアクセス認可システム10を提供する。
【解決手段】本発明のアクセス認可システム10は、クライアント側の通信装置であるUS500に現在提供されているサービスの次に当該US500に提供されるべきサービスを特定し、当該US500が当該次のサービスを要求する前に、当該US500のユーザに対する当該次のサービスの認可判定を予め実行する。
【解決手段】本発明のアクセス認可システム10は、クライアント側の通信装置であるUS500に現在提供されているサービスの次に当該US500に提供されるべきサービスを特定し、当該US500が当該次のサービスを要求する前に、当該US500のユーザに対する当該次のサービスの認可判定を予め実行する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対して当該サービスの提供が許可されるか否かを判定する認可判定を行う技術に関する。
【背景技術】
【0002】
現在のインターネット環境では、電子商取引サービスをはじめとする様々なサービスが利用可能となっている。このようなサービスの中には、名前や住所等の個人情報の入力を必要とするサービス、または、金銭の授受が発生するサービス等がある。これらのサービスでは、なりすましを防ぐための本人確認、または、プライバシの保護といったセキュリティを確保するための仕組みが必要となる。特に通信を安全に実現するには、ユーザ認証、ユーザ毎のサービスの利用可否の判定(認可)、ユーザ毎のアクセス制御、またはデータの暗号化等の対策が重要である。
【0003】
しかし、認証やアクセス制御の対策が必要なサービスが増えれば増えるほど、ユーザおよびサービス提供者がセキュリティ対策に費やすコストが増大する。例えば、ネットショッピングサイトまたはオンラインバンキング等の会員制サービスは、通常、ユーザ認証を必要とする。ユーザ認証の必要な複数のサービスを利用する場合、ユーザは、サービスを利用する度にID、パスワード、および電子証明書等の認証情報を入力しなければならない。
【0004】
しかし、このような操作はユーザにとって面倒であり、複数の認証情報を管理するユーザの負担も大きい。一方、サービスを提供する側も、独自に認証サーバまたは認証機能を備えたアプリケーションサーバを用意しなければならず、設置コストおよび運用コストが大きくなる。
【0005】
そこで近年では、一度のユーザ認証で複数のサービスが利用可能となるSSO(Single Sign On)のニーズが高まっている。SSOは、複数のサービスを利用する場合であっても、ユーザが一度認証を受けるだけで、それぞれのサービス毎に認証を行うことなく複数のサービスを利用できる仕組みである。そして、SSOにおける認証は、通常、ユーザやサービス提供者とは異なる第三者機関が実施する。
【0006】
例えば、非特許文献1には、SSOを実現するため技術であるSAML(Security Assertion Markup Language)の技術仕様が定義されている。一度ユーザが第三者機関であるSAMLオーソリティから認証を受けると、SAMLオーソリティがサービス提供者へユーザ認証の結果である認証アサーションを伝達するため、ユーザはサービスを利用する度に認証情報を入力する手間を省くことができる。
【0007】
また、非特許文献1のSAMLオーソリティは、ユーザ認証を代行するだけでなく、ユーザのサービスの利用権限をチェックし、サービス利用の認可判定も代行する。SAMLオーソリティは、ユーザの所属、住所、および資格等の属性情報、ならびに、サービスの利用を認可するためのポリシ情報を管理する。そして、SAMLオーソリティは、ユーザがサービスを利用する際、属性情報およびポリシ情報に基づき、サービスの利用の可否を判定し、判定結果として認可アサーションを発行する。サービス提供者は、SAMLオーソリティから認可アサーションを受け取り、受け取った認可アサーションに従ってユーザに対するアクセス制御を行うため、各サービス提供者は、個々に認可判定用のサーバを用意する必要がなくなるというメリットがある。
【0008】
また、従来のWebサービスでは、サービス提供者が予めすべてのサービス構成要素を作り込んでおくことが一般的であったが、近年では、その場の状況に応じてサービスの構成要素を組み合わせて一つのビジネスプロセスを実現するサービス連携の考え方が広まってきている。
【0009】
サービス連携を実現するための既存技術としては、例えば個々のWebサービスをサービス構成要素として連携させる手法であるBPEL(Business Process Execution Language for Web Services)が知られている(例えば、非特許文献2参照)。BPELは、複数のWebサービスの実行手順を、一連のビジネスプロセスの流れとして記述するための言語仕様である。BPELで記述されたビジネスプロセスを解釈・実行する機能はBPELエンジンと呼ばれる。
【0010】
【非特許文献1】OASIS Standard, ”Security Assertion Markup Language (SAML) v2.0,”OASIS Security Services TC (2005), http://docs.oasis-open.org/security/saml/v2.0/saml-2.0-os.zip
【非特許文献2】OASIS Standard, ”Web Services Business Process Execution Language Version 2.0”,OASIS Web Services Business Process Execution Language (WSBPEL) TC(2007),http://docs.oasis-open.org/wsbpel/2.0/OS/wsbpel-v2.0-OS.pdf
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかし、上記非特許文献1のSAMLオーソリティは、ユーザがサービスへアクセスする度に認可判定を行うため、ユーザがサービスを要求した場合、その後の認可判定が終了しなければユーザはサービスの提供を受けられない。つまり、ユーザは、認可判定が終了するまでサービスの提供開始を待たなければならない。個々の認可判定に関する処理負荷はそれほど高くないため、サービスの提供を要求するユーザの数が少ない場合には、認可判定にかかる時間は少なく、サービスの提供開始までのユーザの待ち時間は少ない場合が多い。
【0012】
しかし、非特許文献1では、認可判定をSAMLオーソリティが一括して行っているため、多くのユーザが短期間にサービスの提供を要求した場合には、SAMLオーソリティにかかる処理負荷が高くなり、個々の認可判定にかかる時間が長くなる場合がある。認可判定にかかる時間が長くなると、個々のサービスの提供開始までのユーザの待ち時間が長くなり、ユーザの利便性が損なわれる。
【0013】
また、非特許文献2に記載されているBPELにおいても、一連のビジネスプロセスの中で、それぞれのサービスが呼び出されてから当該サービスの認可判定を行うとすれば、それぞれのサービスの提供開始までのユーザの待ち時間が長くなる場合がある。
【0014】
本発明は上記事情を鑑みてなされたものであり、本発明の目的は、ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることにある。
【課題を解決するための手段】
【0015】
上記課題を解決するために、本発明のアクセス認可システムは、クライアント側の通信装置に現在提供されているサービスに引き続いて当該通信装置に提供されるべきサービスを特定し、当該通信装置が当該次のサービスを要求する前に、当該通信装置のユーザに対する当該次のサービスの認可判定を予め実行する。
【0016】
例えば、本発明の第1の態様は、クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対して当該サービスの提供が許可されるか否かを判定する認可判定を行うアクセス認可システムであって、
ポリシ管理サーバと、
認可サーバと、
アクセス制御サーバと
を備え、
前記ポリシ管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記アクセス制御サーバからユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を前記アクセス制御サーバへ送信する情報管理手段と
を有し、
前記認可サーバは、
前記アクセス制御サーバからユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定し、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を、前記アクセス制御サーバへ送信する認可判定手段を有し、
前記アクセス制御サーバは、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス認可システムを提供する。
【0017】
例えば、本発明の第2の態様は、クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
ユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を返す情報管理手段と
を有するポリシ管理サーバと、
ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定する認可判定を行い、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を返す認可判定手段
を有する認可サーバと
を備え、
クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対する当該サービスの認可判定を行うアクセス認可システムに用いられるアクセス制御サーバであって、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス認可サーバを提供する。
【0018】
例えば、本発明の第3の態様は、クライアント側の通信装置から要求された、複数のサービスから構成されるビジネスプロセスについて、当該通信装置のユーザに対して当該ビジネスプロセスに含まれる個々のサービスの提供が許可されるか否かを判定する認可判定を行うビジネスプロセス実行システムであって、
属性管理サーバと、
ポリシ管理サーバと、
認可サーバと、
サービス実行サーバと
を備え、
前記属性管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
前記認可サーバからユーザIDを含む属性取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出し、抽出したユーザ属性情報を含む属性取得応答を前記認可サーバへ送信する属性情報管理手段と
を有し、
前記ポリシ管理サーバは、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記認可サーバからサービスIDを含むポリシ取得要求を受信した場合に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したサービスポリシ情報を含むポリシ取得応答を前記認可サーバへ送信するポリシ情報管理手段と
を有し、
前記認可サーバは、
前記サービス実行サーバからユーザIDおよび1つ以上のサービスIDを含む認可判定要求を受信した場合に、当該ユーザIDを含む属性取得要求を前記属性管理サーバへ送信して、当該ユーザIDに対応するユーザ属性情報を取得すると共に、当該サービスIDを含むポリシ取得要求を前記ポリシ管理サーバへ送信して、当該サービスIDに対応するサービスポリシ情報を取得し、取得したユーザ属性情報が、取得したサービスポリシ情報を満たすか否かを判定し、サービスID毎の認可判定結果を含む認可判定応答を、前記サービス実行サーバへ送信する認可判定手段を有し、
前記サービス実行サーバは、
ビジネスプロセスに含まれる複数のサービスの提供順番を規定するサービスシナリオを、それぞれのサービスシナリオを識別するシナリオIDに対応付けて格納するシナリオ格納手段と、
クライアント側の通信装置からユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、当該シナリオIDに対応するサービスシナリオを前記シナリオ格納手段から取得し、当該ユーザIDおよび取得したサービスシナリオに含まれているそれぞれのサービスのサービスIDを含む認可判定要求を前記認可サーバへ送信することにより、当該サービスシナリオに含まれているそれぞれのサービスの認可判定結果を取得し、当該サービスシナリオに含まれている一連のサービスの全てが許可されている場合に、当該サービスシナリオにおいて最初に提供されるべきサービスを実行するサービス提供サーバに、当該ユーザIDのユーザに対して当該サービスの提供を要求するシナリオ実行手段と
を有することを特徴とするビジネスプロセス実行システムを提供する。
【発明の効果】
【0019】
本発明によれば、サービスの提供開始までのユーザの待ち時間を少なくすることができる。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施例について、図面を用いて詳細に説明する。
【0021】
なお、以下の実施例1および2では、SIP(Session Initiation Protocol)を用いたアクセス認可システム10を一例に説明する。SIPはIETFにおいてRFC3261で定義された、通信セッションの管理や制御を行う通信プロトコルである。また、各実施例に登場するシステム構成要素のうち、同一の要素が複数登場する場合には、SP(サービス提供サーバ)−α、SP−βのように表記する。また、例えばSP−αとSP−βをサービス提供サーバとして説明する場合のように複数の要素をまとめて説明する場合は、単にSPのように表現する。
【0022】
また、以下の各実施例において、ユーザとは、ユーザ端末(US)500を操作する人間を指す。サービスとは、SP600上で動作する、ユーザがUS500を介して利用するアプリケーションの特徴を示したものである。属性情報とは、ユーザやサービスの特性を示した情報で、例えばユーザの性別、名前、もしくは年齢、または、サービスの種別(動画配信または商取引等)、料金、もしくは品質等を計算機が解釈可能な形式で記述した情報である。
【0023】
サービスポリシ情報とは、サービスの利用基準を定めた情報であり、例えば、20歳以上のユーザのみ利用可能、特定の地域に在住のユーザのみ利用可能、または、一定額以上の費用を支払ったユーザのみ利用可能等のルールを計算機が解釈可能な形式で記述した情報である。認可情報とは、SP600がユーザに対するアクセス制御を実施するための情報であり、認可サーバ(AuS)400の判定結果を基にアクセス制御サーバ(ACS)100が作成する。制御通信とは、例えばSIPを用いた通信であり、US500と通信管理サーバ(CMS)300との間の通信、およびSP600とCMS300との間の通信を指す。データ通信とは、US500とSP600とがCMS300を介さずに行う通信を指す。
【0024】
<実施例1>
まず、本発明の第1実施例について説明する。
【0025】
図1は、第1実施例におけるアクセス認可システム10の構成を例示するシステム構成図である。アクセス認可システム10は、アクセス制御サーバ(ACS)100、ポリシ管理サーバ(PMS)200、通信管理サーバ(CMS)300、認可サーバ(AuS)400、ユーザ端末(US)500、および複数のサービス提供サーバ(SP)600を備える。ACS100、PMS200、CMS300、AuS400、US500、およびSP600は、ネットワーク11を介して互いに通信する。
【0026】
図1に示すアクセス認可システム10は、ユーザがUS500を介してサービスを利用する際に、第三者機関であるACS100が、PMS200およびAuS400と連携して当該ユーザに対する当該サービスの認可判定を行い、その結果に基づいてCMS300がアクセス制御を行う。
【0027】
次に、本実施例におけるアクセス認可システム10の各構成要素が備える機能について述べる。
【0028】
まずUS500について説明する。US500は、通信部501、通信アプリケーション502、SIPクライアント503、通信管理テーブル格納部504、および通信制御エンジン505を備える。なお、本実施例では、SP600からのサービスを受ける通信装置をUS500として説明するが、US500は端末装置である必要はなく、プロキシサーバ等のサーバ装置であってもよい。
【0029】
通信部501は、通信アプリケーション502またはSIPクライアント503からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。通信管理テーブル格納部504には、例えば図2に示すような通信管理テーブル5040が格納されている。通信管理テーブル5040には、現在提供を受けているサービスを特定するサービスID5041毎に、SIPクライアント503によって作成された通信ID5042が格納される。
【0030】
本実施例においてサービスID5041には、例えば当該サービスID5041で特定されるサービスを提供するSP600のURL(Uniform Resource Locator)が格納される。また、本実施例において通信ID5042としては、例えばSIP通信におけるCall_IDが使用される。
【0031】
SIPクライアント503は、制御通信を実行する機能ブロックである。SIPクライアント503は、US500に接続されている入力装置を介して入力されたユーザからの指示に応じて、通信部501を介してCMS300との間で認証処理を実行する。また、SIPクライアント503は、ユーザからの指示に応じて、通信部501を介して、SIPに規定されている位置登録の処理をCMS300との間で実行する。
【0032】
位置登録の処理とは、例えば自US500のSIP-URI(Uniform Resource Identifier)と位置情報の組をSIPサーバに登録する処理を指す。位置情報としては、例えばIPアドレスであってもよく、IPアドレスとポート番号の組等であってもよい。本実施例において、認証処理および位置登録処理を実行することをログインと呼ぶ。本実施例において、US500およびそれぞれのSP600は、CMS300との間で予めログインの処理をそれぞれ実行しているものとする。
【0033】
ログインの処理後、SIPクライアント503は、通信制御エンジン505からサービスIDを受け取った場合に、当該サービスIDを記載した通信開始要求を作成し、作成した通信開始要求を、通信部501を介してCMS300へ送信する。本実施例において通信開始要求は、例えば図4(a)に示すように、SIPにおいて定義されているINVITEリクエストと同様のメッセージフォーマットで作成される。通信開始要求のBODY部30には、通信制御エンジン505から通知されたサービスIDが記載される。
【0034】
なお、サービスが提供されているSP600のURLはユーザから指示されるが、宛先のSP600のSIP-URIは不明であるため、SIPクライアント503は、宛先のSIP-URIを「anonymous」として通信開始要求を作成する。
【0035】
また、SIPクライアント503は、通信部501を介してCMS300から通信開始応答を受信した場合に、当該通信開始応答に記載されているCall_ID、および、当該通信開始応答に対応する通信開始要求に記載したサービスIDを、通信路が確立している旨を示す情報と共に通信制御エンジン505へ送る。本実施例において通信開始応答は、例えば図4(b)に示すように、SIPにおいて定義されている200OKレスポンスと同様のメッセージフォーマットでCMS300によって作成される。
【0036】
また、SIPクライアント503は、BYEリクエストをCMS300から受信することにより通信が終了した場合に、通信の終了を示す情報と共に、当該BYEリクエストに含まれているCall_IDを通信制御エンジン505へ送る。
【0037】
また、SIPクライアント503は、ユーザからユーザ属性情報の変更を指示された場合に、登録情報更新要求を作成し、作成した登録情報更新要求を通信部501を介してCMS300へ送信する。そして、SIPクライアント503は、CMS300から登録情報更新応答を受信することにより、ユーザ属性情報が正常に変更されたことを認識する。
【0038】
本実施例において登録情報更新要求は、例えば図6(a)に示すように、SIPにおいて定義されているUPDATEリクエストと同様のメッセージフォーマットで作成される。登録情報更新要求のBODY部31には、ユーザから指示された、変更すべきユーザ属性情報が記載される。本実施例において登録情報更新応答は、例えば図6(b)に示すように、SIPにおいて定義されている200OKレスポンスと同様のメッセージフォーマットでCMS300によって作成される。
【0039】
通信制御エンジン505は、通信アプリケーション502からサービスIDを受け取った場合に、通信管理テーブル格納部504を参照して、当該サービスIDが通信管理テーブル5040に登録されているか否かを判定する。当該サービスIDが通信管理テーブル5040に登録されている場合、通信制御エンジン505は、通信路が確立している旨を示す情報を通信アプリケーション502に返す。
【0040】
当該サービスIDが通信管理テーブル5040に登録されていない場合、通信制御エンジン505は、当該サービスIDをSIPクライアント503へ送ることにより、SIPクライアント503に、当該サービスIDに示されたURLのSP600との間に通信路を確立させる。
【0041】
そして、通信制御エンジン505は、通信路が確立している旨を示す情報と共に、Call_IDおよびサービスIDをSIPクライアント503から受け取った場合に、受け取ったCall_IDを通信IDとして、通信IDおよびサービスIDの組を通信管理テーブル5040に登録する。そして、通信制御エンジン505は、通信路が確立している旨を示す情報を通信アプリケーション502に通知する。
【0042】
また、通信の終了を示す情報と共に、Call_IDをSIPクライアント503から受け取った場合、通信制御エンジン505は、Call_IDに対応する通信IDおよび当該通信IDに対応付けられているサービスIDを通信管理テーブル5040から削除する。
【0043】
通信アプリケーション502は、データ通信を実行する機能ブロックである。通信アプリケーション502は、ユーザからサービスの要求を受け付けた場合に、当該サービスに対応するサービスIDを通信制御エンジン505へ送る。そして、通信アプリケーション502は、通信制御エンジン505から、当該サービスIDに対応するサービスの提供を受けるための通信路が確立している旨を通知された場合に、当該サービスIDに示されるURLのSP600へアクセスして対応するサービスの提供を受ける。
【0044】
次に、SP600について説明する。SP600は、通信部601、サービスアプリケーション602、SIPクライアント603、通信管理テーブル格納部604、および通信制御エンジン605を備える。通信部601は、サービスアプリケーション602またはSIPクライアント603からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0045】
通信管理テーブル格納部604には、例えば図3に示すような通信管理テーブル6040が格納されている。通信管理テーブル6040には、ユーザを特定するユーザID6041毎に、当該ユーザに対して提供が許可されたサービスのサービスID6042、当該サービスを提供する際に使用する通信路を特定する通信ID6043、および当該ユーザに当該サービスの提供が許可されたことを示す認可情報6044が格納される。
【0046】
SIPクライアント603は、制御通信を実行する機能ブロックである。SIPクライアント603は、SP600に接続された入力装置を介して入力された管理者からの指示に応じて、通信部601を介してCMS300との間で認証処理と位置登録処理とを実行することにより、ログインを行う。
【0047】
その後、SIPクライアント603は、CMS300から、BODY部30にさらに図5(e)に示す形式の認可情報を含む通信開始要求(図4(a)参照)を受信した場合に、当該通信開始要求に含まれる送信元のユーザID、サービスID、通信ID、および認可情報を通信制御エンジン605に送る。そして、SIPクライアント603は、図4(b)に示した通信開始応答を作成し、作成した通信開始応答を通信部601を介してCMS300へ送信する。
【0048】
また、SIPクライアント603は、BYEリクエストを受信することにより通信が終了した場合に、通信の終了を示す情報と共に、当該BYEリクエストに含まれているCall_IDを通信制御エンジン605へ送る。
【0049】
また、SIPクライアント603は、通信部601を介して、ACS100から認可情報削除要求を受信した場合に、当該認可情報削除要求に含まれているユーザIDに対応するレコードを通信管理テーブル6040から全て削除する。そして、SIPクライアント603は、削除結果を含む認可情報削除応答を作成し、作成した認可情報削除応答を通信部601を介してACS100へ送信する。
【0050】
本実施例において認可情報削除要求は、例えば図6(e)に示すように、delAuthorizationAssertionRequestタグを用いたXMLメッセージとして作成される。図6(e)は、認可情報削除要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはユーザIDが記載される。resourceタグにはサービスIDが記載される。seqタグには、認可情報削除要求と認可情報削除応答とを対応付けるためのリクエスト番号が記載される。
【0051】
また、本実施例において認可情報削除応答は、例えば図6(f)に示すように、delAuthorizationAssertionResponseタグを用いたXMLメッセージとして作成される。図6(f)は、認可情報削除応答のうち、本実施例の説明に必要な部分のみを示している。resultタグには認可情報の削除結果が記載される。seqタグには、認可情報削除要求と認可情報削除応答とを対応付けるためのリクエスト番号が記載される。
【0052】
通信制御エンジン605は、SIPクライアント603から認可情報を受け取った場合に、受け取った認可情報がサービス提供を許可する旨を示すならば、当該認可情報、ならびに、当該認可情報と共に受け取ったユーザID、サービスID、および通信IDを6040に登録する。また、通信の終了を示す情報と共に、Call_IDをSIPクライアント603から受け取った場合、通信制御エンジン605は、Call_IDに対応する通信ID、ならびに、当該通信IDに対応付けられているユーザID、サービスID、および認可情報を通信管理テーブル6040から削除する。
【0053】
また、通信制御エンジン605は、サービスアプリケーション602からユーザIDおよびサービスIDの組を受け取った場合に、当該ユーザIDおよびサービスIDの組が通信管理テーブル6040内に存在するか否かを判定する。当該ユーザIDおよびサービスIDの組が通信管理テーブル6040内に存在する場合、通信制御エンジン605は、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されている旨をサービスアプリケーション602に返す。当該ユーザIDおよびサービスIDの組が通信管理テーブル6040内に存在しない場合、通信制御エンジン605は、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されていない旨をサービスアプリケーション602に返す。
【0054】
サービスアプリケーション602は、データ通信を実行する機能ブロックである。サービスアプリケーション602は、通信部601を介して、サービスIDおよび当該サービスIDに対応するサービスの提供先のユーザのユーザIDを含むサービス提供要求を受信した場合に、当該ユーザIDおよびサービスIDを通信制御エンジン605に送る。そして、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されていない旨が通信制御エンジン605から返された場合、サービスアプリケーション602は、その旨を通信部601を介して当該ユーザIDに対応するユーザが使用しているUS500へ返信する。
【0055】
一方、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されている旨が通信制御エンジン605から返された場合、サービスアプリケーション602は、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供を開始する。
【0056】
次に、CMS300について説明する。CMS300は、位置情報格納部301、ログイン処理部302、アクセス履歴格納部303、SIPメッセージ制御部304、および通信部305を備える。通信部305は、ログイン処理部302またはSIPメッセージ制御部304からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0057】
ログイン処理部302は、US500およびSP600のそれぞれとの間で位置登録処理および認証処理を含むログインに関する処理を実行し、位置登録において受信したSIP-URIと位置情報の組を位置情報格納部301に登録する。なお、本実施例では、CMS300は位置情報格納部301およびログイン処理部302を備えるが、他の例として、位置情報格納部301およびログイン処理部302は、CMS300の外部の装置により実現されていてもよい。
【0058】
アクセス履歴格納部303には、例えば図7に示すように、SIP通信におけるCall_IDを示す通信ID3031、US500のユーザのSIP-URIを示すSubject_ID3032、サービスを提供するSP600のSIP-URIを示すTarget_ID3033、サービスIDを示すService_ID3034、SIPによる通信の開始日時を示すStart3035、およびSIPによる通信の終了日時を示すEnd3036が、それぞれのレコードを識別する番号3030に対応付けて格納されている。
【0059】
SIPメッセージ制御部304は、通信部305を介して、US500から図4(a)に示した通信開始要求を受信した場合に、当該通信開始要求のBODY部30に記載されているサービスIDで特定されるURLから、外部のDNSサーバ等を参照して当該URLに対応するSP600の位置情報(IPアドレス)を特定し、特定した位置情報に対応するSIP-URIを位置情報格納部301から抽出する。
【0060】
そして、SIPメッセージ制御部304は、当該通信開始要求に含まれているCall_IDを通信IDとし、当該通信開始要求の送信元のSIP-URIをSubject_IDとし、当該通信開始要求に含まれているサービスIDに基づいて特定したSIP-URIをTarget_IDとし、当該通信開始要求に含まれているサービスIDをService_IDとして、新たに割り振った番号に対応付けてアクセス履歴格納部303に格納する。
【0061】
そして、SIPメッセージ制御部304は認可情報取得要求を作成し、作成した認可情報取得要求を通信部305を介してACS100へ送信する。本実施例において認可情報取得要求は、図4(c)に示すように、getAuthAssertionRequestタグを用いたXMLメッセージとして作成される。図4(c)は、認可情報取得要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはUS500のSIP-URIが記載される。resourceタグにはサービスIDが記載される。seqタグには、認可情報取得要求とその応答である認可情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0062】
また、SIPメッセージ制御部304は、通信部305を介して、ACS100から認可情報取得応答を受信した場合に、BODY部30にさらに図5(e)に示す形式の認可情報を含む通信開始要求(図4(a)参照)を作成し、作成した通信開始要求を、通信部305を介してSP600へ送信する。本実施例において認可情報取得応答は、図4(d)に示すように、getAuthAssertionResponseタグを用いたXMLメッセージとして作成される。図4(d)は、認可情報取得応答のうち、本実施例の説明に必要な部分のみを示している。assertionタグには認可情報(図5(e)参照)が記載される。seqタグには、認可情報取得要求と認可情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0063】
また、SIPメッセージ制御部304は、通信部305を介して、SP600から通信開始応答を受信した場合に、アクセス履歴格納部303を参照して、当該通信開始応答に含まれているCall_IDと同一の通信ID、当該通信開始応答に含まれている送信元のSIP-URIと同一のSubject_ID、および、当該通信開始応答に含まれている宛先のSIP-URIと同一のTarget_IDに対応付けられているレコードを特定し、特定したレコードのStartの欄に、当該通信開始応答を受信した日時を登録する。そして、SIPメッセージ制御部304は、当該通信開始応答内の一部の情報(例えばviaヘッダの内容)を書き換えて宛先のUS500へ送信する。
【0064】
また、SIPメッセージ制御部304は、通信部305を介して、BYEリクエストに対する200OKレスポンスを受信した場合に、当該200OKレスポンスに含まれているCall_IDと同一の通信ID、当該200OKレスポンスに含まれている送信元のSIP-URIと同一のSubject_ID、および、当該200OKレスポンスに含まれている宛先のSIP-URIと同一のTarget_IDに対応付けられているレコードを特定し、特定したレコードのEndの欄に、当該200OKレスポンスを受信した日時を登録する。
【0065】
また、SIPメッセージ制御部304は、通信部305を介して、US500から図6(a)に示した登録情報更新要求を受信した場合に、異なる形式の登録情報更新要求を作成し、作成した登録情報更新要求を通信部305を介してACS100へ送信する。本実施例においてSIPメッセージ制御部304によって作成される登録情報更新要求は、例えば図6(c)に示すように、updateAttributeRequestタグを用いたXMLメッセージとして作成される。図6(c)は、SIPメッセージ制御部304によって作成される登録情報更新要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはUS500のSIP-URIが記載される。attributeタグには更新すべきユーザ属性情報が記載される。seqタグには、登録情報更新要求とその応答である登録情報更新応答とを対応付けるためのリクエスト番号が記載される。
【0066】
また、SIPメッセージ制御部304は、通信部305を介して、ACS100から登録情報更新応答を受信した場合に、異なる形式の登録情報更新応答(図6(b)参照)を作成し、作成した登録情報更新要求を通信部305を介してUS500へ送信する。本実施例においてACS100から送信される登録情報更新応答は、例えば図6(d)に示すように、updateAttributeResponseタグを用いたXMLメッセージとして作成される。図6(d)は、ACS100から送信される登録情報更新応答のうち、本実施例の説明に必要な部分のみを示している。resultタグにはユーザ属性情報の変更結果が記載される。seqタグには、登録情報更新要求と登録情報更新応答とを対応付けるためのリクエスト番号が記載される。
【0067】
次に、ACS100について説明する。ACS100は、次サービスID格納部101、次サービスID特定部102、認可情報格納部103、認可判定要求部104、および通信部105を備える。通信部105は、認可判定要求部104からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0068】
認可情報格納部103には、例えば図8に示すように、US500のユーザのSIP-URIを示すSubject1031、サービスIDを示すResource1032、認可判定要求部104によって作成された認可情報(図5(e)参照)に記載されているアサーションID1033、認可情報を格納している場所を示す認可情報参照点1034、Resource1032に対応するサービスがSubject1031に対応するユーザに提供されている状態か否かを示す通信フラグ1035が、それぞれのレコードを識別する番号1030に対応付けて格納されている。
【0069】
次サービスID格納部101には、例えば図9に示すように、それぞれのサービスのサービスID1010毎に、次に提供されるべきサービスのサービスIDを示す次サービスID1011が格納されている。本実施例では、それぞれのサービスは、予め定められたワークフロー内の一部を構成するものであり、それぞれのワークフロー毎に、サービスの提供順番が予め定められている。
【0070】
次サービスID特定部102は、認可判定要求部104からユーザIDおよびサービスIDを受け付けた場合に、次サービスID格納部101を参照して、当該サービスIDに対応付けられている次サービスIDを抽出する。そして、次サービスID特定部102は、抽出した次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ送る。なお、認可判定要求部104から受け取ったサービスIDに対応する次サービスIDが次サービスID格納部101内に存在しない場合(例えばワークフローの内の最後のサービスの次に提供されるべきサービスのサービスID等)、次サービスID特定部102は、認可判定要求部104から受け取ったユーザIDを認可判定要求部104へ返す。
【0071】
認可判定要求部104は、通信部105を介して、CMS300から認可情報取得要求(図4(c)参照)を受信した場合に、認可情報格納部103を参照して、当該認可情報取得要求のsubjectタグで示されるユーザIDおよびresourceタグで示されるサービスIDの組み合わせに対応する認可情報が存在するか否かを判定する。当該ユーザIDおよびサービスIDの組み合わせに対応する認可情報が存在する場合、認可判定要求部104は、当該認可情報を認可情報格納部103から取得して、図4(d)で説明した認可情報取得応答を作成し、作成した認可情報取得応答を通信部105を介してCMS300へ送信する。
【0072】
認可情報取得要求に含まれているユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103内に存在しない場合、認可判定要求部104は、登録情報取得要求を作成し、作成した登録情報取得要求を通信部105を介してPMS200へ送信する。本実施例において登録情報取得要求は、図4(e)に示すように、getAttributeAndPolicyRequestタグを用いたXMLメッセージとして作成される。図4(e)は、登録情報取得要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはUS500のSIP-URIが記載される。resourceタグにはサービスIDが記載される。seqタグには、登録情報取得要求と登録情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0073】
そして、通信部105を介して登録情報取得応答をPMS200から受信した場合、認可判定要求部104は、認可判定要求を作成し、作成した認可判定要求を、通信部105を介してAuS400へ送信する。本実施例において登録情報取得応答は、図4(f)に示すように、getAttributeAndPolicyResponseタグを用いたXMLメッセージとして作成される。図4(f)は、登録情報取得応答のうち、本実施例の説明に必要な部分のみを示している。
【0074】
登録情報取得応答のresultタグにはUS500のユーザの属性情報およびサービスポリシ情報の取得結果が記載される。取得結果としては、例えば、ユーザの属性情報とサービスポリシ情報を両方取得できた場合にはOKが記載され、ユーザ属性情報およびサービスポリシ情報のいずれか一方が取得できなかった場合にはNGが記載される。登録情報取得応答のseqタグには、登録情報取得要求と登録情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0075】
登録情報取得応答のattributeタグにはユーザの属性情報が記載される。ユーザ属性情報は、例えば図5(a)に示すようなXMLメッセージとして記述される。属性情報のidタグにはユーザのSIP-URIが記載される。nameタグにはユーザの名前が記載される。ageタグにはユーザの年齢が記載される。sexタグにはユーザの性別が記載される。addressタグにはユーザの住所が記載される。interestsタグにはユーザの嗜好がitemタグで挟んでそれぞれ記載される。itemタグは1つ以上記載される。idタグ以外のタグの要素はオプションであり、記載しない場合は各タグの要素に「null」が記載される。
【0076】
登録情報取得応答のpolicyタグにはサービスポリシ情報が記載される。サービスポリシ情報は、例えば図5(b)のようなXMLメッセージとして記述される。idタグにはサービスIDが記載される。ruleListsタグには認可判定を行うための基準となるルールがruleタグで挟んで記載される。algorithmタグにはruleListsタグに記載している各ルールを用いた認可判定に使用されるアルゴリズムの名前が記載される。Ruleタグは1つ以上記載される。また、idタグ以外のタグの要素はオプションであり、記載しない場合は各タグの要素に「null」が記載される。
【0077】
本実施例では、使用可能な認可判定アルゴリズムの例として2種類の認可判定アルゴリズムを想定する。サービスポリシ情報に記載するalgorithmタグの要素には、例えば以下の2つのアルゴリズムが指定可能である。「Deny-overrides」は、全てのルールに対して判定を行い、全てのルールについて「Permit」である場合のみ認可判定結果を「Permit」とし、それ以外の全ての場合については認可判定結果を「Deny」とする認可判定アルゴリズムである。「Permit-overrides」は、全てのルールに対して判定を行い、どれか一つのルールについて「Permit」であれば認可判定結果を「Permit」とし、全てのルールについて「Deny」である場合にのみ認可判定結果を「Deny」とする認可判定アルゴリズムである。認可判定の必要がないサービスを利用する場合には、認可判定アルゴリズムとして「null」が指定される。
【0078】
また、本実施例において認可判定要求は、図5(c)に示すように、judgeAuthorizationRequestタグを用いたXMLメッセージとして作成される。図5(c)は、認可判定要求のうち、本実施例の説明に必要な部分のみを示している。attributeタグにはユーザの属性情報が記載される。policyタグにはサービスポリシ情報が記載される。seqタグには認可判定要求と認可判定応答とを対応付けるためのリクエスト番号が記載される。
【0079】
そして、通信部105を介して認可判定応答をAuS400から受信した場合、認可判定要求部104は、認可情報を作成する。本実施例において認可判定応答は、図5(d)に示すように、judgeAuthorizationResponseタグを用いたXMLメッセージとして作成される。図5(d)は、認可判定応答のうち、本実施例の説明に必要な部分のみを示している。resultタグには認可判定の結果が記載される。seqタグには認可判定要求と認可判定応答とを対応付けるためのリクエスト番号が記載される。
【0080】
そして、当該認可判定応答に含まれている認可判定結果が、サービスの提供を許可する旨を示す場合、認可判定要求部104は、作成した認可情報をACS100内のメモリまたはACS100の外部の装置内のメモリに保存し、保存先を示す情報を当該認可情報の対象となるユーザIDおよびサービスIDに対応付けて認可情報格納部103に登録する。そして、認可判定要求部104は、認可情報取得応答(図4(d)参照)を作成して、通信部105を介してCMS300へ送信する。
【0081】
本実施例において認可情報は、図5(e)に示すように、assertion-Bodyタグを用いたXMLメッセージとして作成される。図5(e)は、認可情報のうち、本実施例の説明に必要な部分のみを示している。assertionIDタグには認可情報を識別する識別情報が記載される。subjectタグには認可判定応答に対応する認可判定要求内のユーザ属性情報に含まれるユーザIDが記載される。resourceタグには認可判定応答に対応する認可判定要求内のサービスポリシ情報に含まれるサービスIDが記載される。decisionタグには認可判定応答に含まれている認可判定の結果が記載される。signatureタグにはassertion-Bodyタグ全体を対象としたXML署名が記載される。
【0082】
認可情報取得応答をCMS300へ送信した後、認可判定要求部104は、当該認可情報取得応答に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。そして、次サービスID特定部102からユーザIDおよび次サービスIDを受け取った場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDの組み合わせに対応する認可情報が認可情報格納部103に登録されているか否かを判定する。
【0083】
当該ユーザIDおよび次サービスIDの組み合わせに対応する認可情報が認可情報格納部103に登録されていない場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDを含む登録情報取得要求(図4(e)参照)を作成してPMS200へ送る。なお、当該ユーザIDおよび次サービスIDの組み合わせに対応する認可情報が認可情報格納部103に既に登録されている場合、または、次サービスID特定部102がユーザIDと共に次サービスIDを出力しなかった場合、認可判定要求部104は、予め認可判定を行う処理を実行しない。
【0084】
そして、認可判定要求部104は、PMS200から登録情報取得応答(図4(f))を受け取り、受け取った登録情報取得応答に基づいて認可判定要求(図5(c))を作成してAuS400へ送る。そして、認可判定要求部104は、AuS400から認可判定応答(図5(d))を受け取り、受け取った認可判定応答に含まれている認可判定結果がサービスの提供を許可する旨を示す場合に、認可情報を作成し、作成した認可情報をACS100内のメモリまたはACS100の外部の装置内のメモリに保存し、保存先を示す情報を当該認可情報の対象となるユーザIDおよびサービスIDに対応付けて認可情報格納部103に登録する。
【0085】
このように、認可判定要求部104は、あるユーザについて認可判定を行ったサービスの次に提供されるべきサービスの認可判定を、当該ユーザから要求される前に実行する。これにより、アクセス認可システム10は、ユーザからサービスの要求を受け付けた場合に、認可判定の間ユーザを待たせることなく、ユーザに対する認可判定結果に基づいてより迅速にサービスの提供を開始することができる。
【0086】
なお、本実施例において、認可判定要求部104は、認可情報取得応答をCMS300へ送信してから、当該認可情報取得応答に記載したサービスIDで特定されるサービスの次に提供されるべきサービスに対する認可情報取得要求をCMS300から受信する前までの間に、当該認可情報取得応答に含まれるユーザIDに対応するユーザについて、当該次に提供されるべきサービスの認可判定に関する処理を実行する。
【0087】
より好ましくは、認可判定要求部104は、認可情報取得応答をCMS300へ送信してから、当該認可情報取得応答に記載したサービスIDで特定されるサービスの次に提供されるべきサービスに対する認可情報取得要求をCMS300から受信する前までの間であって、ACS100の処理負荷が低いときに、当該次に提供されるべきサービスの認可判定を実施する。処理負荷が低いときとは、例えばACS100の処理負荷が予め定められた閾値よりも低いときを指す。例えば、ACS100のCPU使用率が50%未満のときに、認可判定要求部104は、当該次に提供されるべきサービスの認可判定を実施する。
【0088】
また、認可判定要求部104は、通信部105を介して、CMS300から登録情報更新要求(図6(c)参照)を受信した場合に、受信した登録情報更新要求をPMS200に転送する。そして、PMS200から登録情報更新応答(図6(d)参照)を受信した場合、認可判定要求部104は、認可情報格納部103を参照して、当該登録情報更新応答に対応する登録情報更新要求に含まれているユーザIDが認可情報格納部103に登録されているか否かを判定する。当該ユーザIDが認可情報格納部103に登録されていない場合、認可判定要求部104は、PMS200から受信した登録情報更新応答をCMS300へ転送する。
【0089】
一方、PMS200から受信した登録情報更新応答に対応する登録情報更新要求に含まれているユーザIDが認可情報格納部103に登録されている場合、認可判定要求部104は、認可情報格納部103を参照して、当該ユーザIDに対応付けられているサービスIDを抽出する。そして、認可判定要求部104は、抽出したそれぞれのサービスIDについて認可情報削除要求(図6(e)参照)を作成し、作成した認可情報削除要求を、通信部105を介してそれぞれの宛先のSP600へ送信する。
【0090】
そして、認可情報削除要求を送信した全てのSP600から認可情報削除応答(図6(f))を受信した場合、認可判定要求部104は、送信した認可情報削除要求に含まれるユーザIDを含む全てのレコードを認可情報格納部103から削除し、PMS200から受信した登録情報更新応答をCMS300へ転送する。
【0091】
次に、PMS200について説明する。PMS200は、サービスポリシ情報格納部201、ユーザ属性情報格納部202、情報管理部203、および通信部204を備える。通信部204は、情報管理部203からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0092】
サービスポリシ情報格納部201には、例えば図10に示すように、サービスID2010毎に、当該サービスID2010に対応するサービスのサービスポリシ情報の実体が格納されているPMS200のメモリ内の場所を示す参照先アドレス2011が格納されている。サービスポリシ情報の実体は、例えば図5(b)に示すようなデータ構造である。
【0093】
ユーザ属性情報格納部202には、例えば図11に示すように、ユーザID2020毎に、当該ユーザID2020に対応するユーザの属性情報の実体が格納されているPMS200のメモリ内の場所を示す参照先アドレス2021が格納されている。ユーザ属性情報の実体は、例えば図5(a)に示すようなデータ構造である。
【0094】
情報管理部203は、通信部204を介して、登録情報取得要求(図4(e)参照)をACS100から受信した場合に、当該登録情報取得要求に含まれているサービスIDに対応するサービスポリシ情報をサービスポリシ情報格納部201から取得し、当該登録情報取得要求に含まれているユーザIDに対応するユーザ属性情報をユーザ属性情報格納部202から取得する。そして、情報管理部203は、取得したサービスポリシ情報およびユーザ属性情報に基づいて登録情報取得応答(図4(f)参照)を作成し、作成した登録情報取得応答を、通信部204を介してACS100へ送信する。
【0095】
また、情報管理部203は、通信部204を介して、ACS100から登録情報更新要求(図6(c)参照)を受信した場合に、ユーザ属性情報格納部202を参照して、当該登録情報更新要求に含まれるユーザIDに対応するユーザ属性情報を、当該登録情報更新要求に含まれるユーザ属性情報で更新する。そして、情報管理部203は、更新結果を含む登録情報更新応答(図6(d))を作成し、作成した登録情報更新応答を、通信部204を介してACS100へ送信する。
【0096】
次に、AuS400について説明する。AuS400は、認可判定部401および通信部402を備える。通信部402は、認可判定部401からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0097】
認可判定部401は、通信部402を介して、認可判定要求(図5(c)参照)をACS100から受信した場合に、当該認可判定要求に含まれるユーザ属性情報が、当該認可判定要求に含まれるサービスポリシ情報を満たすか否かを判定する認可判定を実行する。そして、認可判定部401は、認可判定結果を含む認可判定応答(図5(d)参照)を作成し、作成した認可判定応答を、通信部402を介してACS100へ送信する。
【0098】
次に、第1実施例において、ユーザの要求に応じてサービスの提供が開始される場合のアクセス認可システム10の一連の動作について図12を用いて説明する。
【0099】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図4(a)に示した通信開始要求を作成し、作成した通信開始要求をCMS300へ送信する(S100)。ここで、US500のユーザのSIP-RUIは「jiro@sipdomain.com」であり、ユーザが希望するサービスのサービスIDは「http://travel.testservice1.com/」であるものと仮定する。CMS300のSIPメッセージ制御部304は、US500から受信した通信開始要求に基づいて図4(c)に示した認可情報取得要求を作成し、作成した認可情報取得要求をACS100へ送信する(S101)。
【0100】
次に、ACS100の認可判定要求部104は、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103に格納されているか否かを判定する(S102)。当該ユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103に格納されている場合(S102:Yes)、認可判定要求部104は、ステップS109に示す処理を実行する。
【0101】
ここで、ステップS102が実行される前の認可情報格納部103には、例えば図13(a)に示すようなデータが格納されているものとする。本シーケンス図で示される例では、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103に格納されておらず(S102:No)、認可判定要求部104は、当該ユーザIDおよびサービスIDに基づいて、図4(e)に示した登録情報取得要求を作成し、作成した登録情報取得要求をPMS200へ送信する(S103)。
【0102】
PMS200の情報管理部203は、ACS100から受信した登録情報取得要求に含まれているユーザIDおよびサービスIDに基づいて、サービスポリシ情報格納部201およびユーザ属性情報格納部202から対応するユーザ属性情報およびサービスポリシ情報をそれぞれ取得する。そして、情報管理部203は、取得したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答(図4(f)参照)を作成し、作成した登録情報取得応答をACS100へ送信する(S104)。
【0103】
次に、ACS100の認可判定要求部104は、PMS200から受信した登録情報取得応答に含まれているユーザ属性情報およびサービスポリシ情報を含む認可判定要求(図5(c)参照)を作成し、作成した認可判定要求をAuS400へ送信する(S105)。AuS400の認可判定部401は、ACS100から受信した認可判定要求に含まれるユーザ属性情報が、当該認可判定要求に含まれているサービスポリシ情報を満たすか否かを判定する(S106)。そして、認可判定部401は、認可判定結果を含む認可判定応答(図5(d)参照)を作成し、作成した認可判定応答をACS100へ送信する(S107)。
【0104】
次に、ACS100の認可判定要求部104は、AuS400から受信した認可判定応答に基づいて、図5(e)に示した認可情報を作成し、当該認可応答に含まれる判定結果がサービスの利用を許可する旨を示す場合に、当該認可情報を、対応するユーザIDおよびサービスID等の情報と共に認可情報格納部103に保存する(S108)。この時点で、認可情報格納部103内のデータは、例えば図13(b)に示すような構成になる。そして、認可判定要求部104は、図4(d)に示した認可情報取得応答を作成し、作成した認可情報取得応答をCMS300へ送信する(S109)。
【0105】
CMS300のSIPメッセージ制御部304は、図4(a)に示した通信開始要求において、宛先をサービスIDに対応するサービスを提供するSP600のSIP-URIとし、BODY部30にACS100から受信した認可情報取得応答に含まれている認可情報を含めた通信開始要求を作成し、作成した通信開始要求をSP600へ送信する(S110)。
【0106】
SP600のSIPクライアント603は、CMS300から受信した通信開始要求に応じて、図4(b)に示した通信開始応答を作成し、作成した通信開始応答をCMS300へ送信する(S111)。CMS300のSIPメッセージ制御部304は、SP600から受信した通信開始応答の一部を書き換えてUS500へ送信する(S112)。そして、SP600のサービスアプリケーション602は、US500へのサービスの提供を開始する(S113)。
【0107】
次に、ACS100の認可判定要求部104は、ステップS109において送信した認可情報取得応答内の認可情報に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。次サービスID特定部102は、次サービスID格納部101を参照して、当該サービスIDに対応付けられている次サービスIDを抽出することにより、次に提供されるべきサービスのサービスIDを特定する(S114)。
【0108】
次に、次サービスID特定部102は、抽出した次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ返す。そして、認可判定要求部104は、次サービスID特定部102から受信したユーザIDおよびサービスIDを用いて、ステップS102からステップS108に示した処理Aを実行する(S115)。ステップS115の処理が終了すると、認可情報格納部103内のデータは、例えば図13(c)に示すような構成になる。これにより、アクセス認可システム10は、同一のユーザから次のサービスの提供を要求された場合に、認可情報格納部103内の認可情報をもとに迅速にサービスの提供を開始することができる。
【0109】
なお、本シーケンス図では、ステップS114およびS115で示される処理が、ステップS113で示される処理の後に実行されているが、本発明はこれに限られず、認可判定要求部104は、ステップS109で示される処理を実行してから、次のサービスの要求に対応する認可情報取得要求を受信するまでの間に、ステップS114およびS115で示される処理を実行すればよい。
【0110】
次に、第1実施例において、US500を介したユーザによる登録情報の更新に関する一連の処理について図14を用いて説明する。
【0111】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図6(a)に示した登録情報更新要求を作成し、作成した登録情報更新要求をCMS300へ送信する(S200)。CMS300のSIPメッセージ制御部304は、US500から受信した登録情報更新要求に基づいて図6(c)に示した登録情報更新要求を作成し、作成した登録情報更新要求をACS100へ送信する(S201)。
【0112】
ACS100の認可判定要求部104は、CMS300から受信した登録情報更新要求をPMS200へ転送する(S202)。PMS200の情報管理部203は、ACS100から受信した登録要求更新要求に含まれているユーザIDに対応するユーザ属性情報格納部202内のユーザ属性情報を、当該登録情報更新要求に含まれているユーザ属性情報で更新する(S203)。そして、情報管理部203は、図6(d)に示した登録情報更新応答を作成し、作成した登録情報更新応答をACS100へ送信する(S204)。
【0113】
次に、ACS100の認可判定要求部104は、ステップS201で受信した登録情報更新要求に含まれているユーザIDに対応する認可情報が認可情報格納部103に格納されているか否かを判定する(S205)。当該ユーザIDに対応する認可情報が認可情報格納部103に格納されていない場合(S205:No)、認可判定要求部104は、ステップS213に示す処理を実行する。
【0114】
ステップS201で受信した登録情報更新要求に含まれているユーザIDに対応する認可情報が認可情報格納部103に格納されている場合(S205:Yes)、認可判定要求部104は、当該認可情報に対応付けられているサービスIDを認可情報格納部103から抽出し、抽出したそれぞれのサービスIDについて、図6(e)に示した認可情報削除要求を作成し、作成した認可情報削除要求を送信する(S206、S209)。本例では、SP600−αとSP600−βにはサービスの提供を許可する旨を示す認可情報が既に渡されており、SP600−γにはサービスの提供を許可する旨を示す認可情報が渡されていないものとする。
【0115】
SP600−αおよびSP600−βのそれぞれのSIPクライアント603は、通信管理テーブル格納部604を参照して、ACS100から受信した認可情報削除要求に含まれているユーザIDに対応するレコードを通信管理テーブル6040から全て削除する(S207、S210)。そして、SIPクライアント603は、図6(f)に示した認可情報削除応答を作成し、作成した認可情報削除応答をACS100へ送信する(S208、S211)。
【0116】
次に、ACS100の認可判定要求部104は、ステップS201で受信した登録情報更新要求に含まれているユーザIDに対応する認可情報を認可情報格納部103から全て削除し(S212)、ステップS204で受信した登録情報更新応答をCMS300へ転送する(S213)。CMS300のSIPメッセージ制御部304は、ACS100から受信した登録情報更新応答に基づいて、図6(b)に示した登録情報更新応答を作成し、作成した登録情報更新応答をUS500へ送信する(S214)。
【0117】
以上、本発明の第1実施例について説明した。上記説明から明らかなように、本実施例のアクセス認可システム10によれば、ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることができる。
【0118】
また、本実施例において、ACS100は、事前に行った認可判定の結果を保持し、CMS300から認可情報取得要求を受信した場合に、保持していた認可情報を用いて認可情報取得応答を返信する。これにより、実際にはユーザが提供を受けていないサービスに関する認可情報は、ACS100内に存在する。そのため、ユーザの属性情報が変更された場合に、認可判定のやり直しに伴う認可情報の削除を実行する必要があるが、認可情報が保存されている装置を少なくできるため、認可情報の削除に伴う通信トラフィックを低減することができる。
【0119】
<実施例2>
次に、本発明の第2実施例について説明する。
【0120】
図15は、第2実施例におけるアクセス認可システム10の構成を例示するシステム構成図である。アクセス認可システム10は、アクセス制御サーバ(ACS)100、ポリシ管理サーバ(PMS)200、通信管理サーバ(CMS)300、認可サーバ(AuS)400、ユーザ端末(US)500、および複数のサービス提供サーバ(SP)600を備える。なお、以下に説明する点を除き、図15において、図1と同じ符号を付した構成は、図1における構成と同一または同様の機能を有するため説明を省略する。
【0121】
SP600のSIPクライアント603は、ACS100からユーザID、サービスID、および認可情報を含む認可情報送信通知を受信した場合に、受信したこれらの情報を通信管理テーブル格納部604に登録し、認可情報送信完了通知をACS100へ送信する。
【0122】
本実施例において認可情報送信通知は、例えば図16(a)に示すように、sendAuthorizationAssertionNotifyタグを用いたXMLメッセージとして作成される。図16(a)は、認可情報送信通知のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはユーザIDが記載される。resourceタグにはサービスIDが記載される。assertionタグには認可情報(図5(e)参照)が記載される。seqタグには、認可情報送信通知と認可情報送信完了通知とを対応付けるためのリクエスト番号が記載される。
【0123】
また、本実施例において認可情報送信完了通知は、例えば図16(b)に示すように、sendAuthorizationAssertionReportタグを用いたXMLメッセージとして作成される。図16(b)は、認可情報送信完了通知のうち、本実施例の説明に必要な部分のみを示している。statusタグには認可情報送信通知の受信結果が記載される。seqタグには、認可情報送信通知と認可情報送信完了通知とを対応付けるためのリクエスト番号が記載される。
【0124】
ACS100は、次サービスID格納部101、次サービスID特定部102、認可情報格納部103、認可判定要求部104、通信部105、およびサービス履歴格納部106を備える。
【0125】
認可情報格納部103には、例えば図17に示すように、US500のユーザのSIP-URIを示すSubject1031、および、サービスIDを示すResource1032が、それぞれのレコードを識別する番号1030に対応付けて格納されている。
【0126】
サービス履歴格納部106には、例えば図18に示すように、ユーザID1061およびサービスID1062の組み合わせ毎に、履歴テーブル1060が格納されている。それぞれの履歴テーブル1060には、ユーザID1061に対応するユーザに対して、サービスID1062に対応するサービスが提供された後に、当該ユーザに対して次に提供されたサービスのサービスIDを示す次サービスID1063が、当該次サービスID1063に対応するサービスが提供された回数1064に対応付けて格納されている。
【0127】
次サービスID特定部102は、認可判定要求部104からユーザIDおよびサービスIDを受け付けた場合に、次サービスID格納部101を参照して、当該サービスIDに対応付けられている次サービスIDが存在するか否かを判定する。当該サービスIDに対応付けられている次サービスIDが存在する場合、次サービスID特定部102は、当該次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ送る。
【0128】
一方、認可判定要求部104から受け取ったサービスIDに対応付けられている次サービスIDが次サービスID格納部101内に存在しない場合、次サービスID特定部102は、サービス履歴格納部106を参照し、認可判定要求部104から受け取ったユーザIDおよびサービスIDに対応する履歴テーブル1060を特定する。そして、次サービスID特定部102は、特定した履歴テーブル1060を参照して、予め定められた閾値以上(例えば20以上)の回数が対応付けられている次サービスIDを抽出し、抽出したサービスIDを、認可判定要求部104から受け取ったユーザIDと共に認可判定要求部104へ送る。図18に示した例において、予め定められた閾値が20回であるとすると、次サービスID特定部102は、2つのサービスIDを抽出することになる。
【0129】
なお、認可判定要求部104から受け取ったユーザIDおよびサービスIDに対応する履歴テーブル1060がサービス履歴格納部106内に存在しない場合、または、予め定められた値以上の回数が対応付けられている次サービスIDが履歴テーブル1060内に存在しない場合、次サービスID特定部102は、認可判定要求部104から受け取ったユーザIDを認可判定要求部104へ返す。
【0130】
認可判定要求部104は、通信部105を介して、CMS300から認可情報取得要求(図4(c)参照)を受信した場合に、当該認可情報取得要求のsubjectタグで示されるユーザIDおよびresourceタグで示されるサービスIDの組み合わせが認可情報格納部103内に存在するか否かを判定する。当該ユーザIDおよびサービスIDの組み合わせが認可情報格納部103内に存在する場合、認可判定要求部104は、図4(d)においてassertionタグを含まない認可情報取得応答を作成し、作成した認可情報取得応答を通信部105を介してCMS300へ送信する。
【0131】
認可情報取得要求に含まれているユーザIDおよびサービスIDの組み合わせが認可情報格納部103内に存在しない場合、認可判定要求部104は、図4(e)に示した登録情報取得要求を作成し、作成した登録情報取得要求を通信部105を介してPMS200へ送信する。そして、通信部105を介して、図4(f)に示した登録情報取得応答をPMS200から受信した場合、認可判定要求部104は、図5(c)に示した認可判定要求を作成し、作成した認可判定要求を、通信部105を介してAuS400へ送信する。
【0132】
また、通信部105を介して図5(d)に示した認可判定応答をAuS400から受信した場合、認可判定要求部104は認可情報を作成する。そして、当該認可判定応答に含まれている認可判定結果が、サービスの提供を許可する旨を示す場合、認可判定要求部104は、作成した認可情報に含まれているユーザIDおよびサービスIDを認可情報格納部103に保存する。そして、認可判定要求部104は、認可情報取得応答(図4(d)参照)を作成して、通信部105を介してCMS300へ送信する。
【0133】
認可情報取得応答をCMS300へ送信した後、認可判定要求部104は、当該認可情報取得応答の契機となった認可情報取得要求に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。そして、次サービスID特定部102からユーザIDおよび次サービスIDを受け取った場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDの組み合わせが認可情報格納部103に登録されているか否かを判定する。
【0134】
当該ユーザIDおよび次サービスIDの組み合わせが認可情報格納部103に登録されていない場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDを含む登録情報取得要求(図4(e)参照)を作成してPMS200へ送る。なお、当該ユーザIDおよび次サービスIDの組み合わせが認可情報格納部103に既に登録されている場合、または、次サービスID特定部102がユーザIDと共に次サービスIDを出力しなかった場合、認可判定要求部104は、予め認可判定を行う処理を実行しない。
【0135】
そして、認可判定要求部104は、PMS200から登録情報取得応答(図4(f))を受け取り、受け取った登録情報取得応答に基づいて認可判定要求(図5(c))を作成してAuS400へ送る。そして、認可判定要求部104は、AuS400から認可判定応答(図5(d))を受け取り、認可情報を作成する。そして、当該認可判定応答に含まれている認可判定結果が、サービスの提供を許可する旨を示す場合、認可判定要求部104は、作成した認可情報に含まれているユーザIDおよびサービスIDを認可情報格納部103に保存する。
【0136】
そして、認可判定要求部104は、作成した認可情報を含む認可情報送信通知(図16(a)参照)を作成し、作成した認可情報送信通知を通信部105を介してSP600へ送信する。そして、認可判定要求部104は、通信部105を介して、図16(b)に示した認可情報送信完了通知を受信する。
【0137】
次に、第2実施例において、ユーザの要求に応じてサービスの提供が開始される場合のアクセス認可システム10の一連の動作について図19を用いて説明する。
【0138】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図4(a)に示した通信開始要求を作成し、作成した通信開始要求をCMS300へ送信する(S300)。CMS300のSIPメッセージ制御部304は、US500から受信した通信開始要求に基づいて図4(c)に示した認可情報取得要求を作成し、作成した認可情報取得要求をACS100へ送信する(S301)。
【0139】
ACS100の認可判定要求部104は、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されているか否かを判定する(S302)。当該ユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されている場合(S302:Yes)、認可判定要求部104は、ステップS309に示す処理を実行する。
【0140】
CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されていない場合(S302:No)、認可判定要求部104は、当該ユーザIDおよびサービスIDに基づいて、図4(e)に示した登録情報取得要求を作成し、作成した登録情報取得要求をPMS200へ送信する(S303)。
【0141】
PMS200の情報管理部203は、ACS100から受信した登録情報取得要求に含まれているユーザIDおよびサービスIDに基づいて、サービスポリシ情報格納部201およびユーザ属性情報格納部202から対応するユーザ属性情報およびサービスポリシ情報をそれぞれ取得する。そして、情報管理部203は、取得したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答(図4(f)参照)を作成し、作成した登録情報取得応答をACS100へ送信する(S304)。
【0142】
次に、ACS100の認可判定要求部104は、PMS200から受信した登録情報取得応答に含まれているユーザ属性情報およびサービスポリシ情報を含む認可判定要求(図5(c)参照)を作成し、作成した認可判定要求をAuS400へ送信する(S305)。AuS400の認可判定部401は、ACS100から受信した認可判定要求に含まれるユーザ属性情報が、当該認可判定要求に含まれるサービスポリシ情報を満たすか否かを判定する(S306)。そして、認可判定部401は、認可判定結果を含む認可判定応答(図5(d)参照)を作成し、作成した認可判定応答をACS100へ送信する(S307)。
【0143】
次に、ACS100の認可判定要求部104は、AuS400から受信した認可判定応答に基づいて、図5(e)に示した認可情報を作成し、当該認可応答に含まれる判定結果がサービスの利用を許可する旨を示す場合に、当該認可情報に含まれているユーザIDおよびサービスIDを認可情報格納部103に保存する(S308)。そして、認可判定要求部104は、図4(d)に示した認可情報取得応答を作成し、作成した認可情報取得応答をCMS300へ送信する(S309)。
【0144】
次に、CMS300のSIPメッセージ制御部304は、図4(a)に示した通信開始要求において、宛先をサービスIDに対応するサービスを提供するSP600のSIP-URIとし、ACS100から受信した認可情報取得応答に含まれている認可情報を含めた通信開始要求を作成し、作成した通信開始要求をSP600へ送信する(S310)。
【0145】
SP600のSIPクライアント603は、CMS300から受信した通信開始要求に応じて、図4(b)に示した通信開始応答を作成し、作成した通信開始応答をCMS300へ送信する(S311)。CMS300のSIPメッセージ制御部304は、SP600から受信した通信開始応答の一部を書き換えてUS500へ送信する(S312)。そして、SP600のサービスアプリケーション602は、US500へのサービスの提供を開始する(S313)。
【0146】
なお、ステップS302において、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されていると判定された後に(S302:Yes)、ステップS309において送信される認可情報取得応答およびステップS310において送信される通信開始要求には、認可情報が含まれない。
【0147】
次に、ACS100の認可判定要求部104は、ステップS309において送信した認可情報取得応答内の認可情報に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。次サービスID特定部102は、次サービスID格納部101またはサービス履歴格納部106を参照して、当該サービスIDに対応付けられている次サービスIDを抽出することにより、次に提供されるべきサービスのサービスIDを特定する(S314)。
【0148】
次に、次サービスID特定部102は、特定した次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ返す。そして、認可判定要求部104は、次サービスID特定部102から受信したユーザIDおよびサービスIDを用いて、ステップS302からステップS308に示した処理Bを実行する(S315)。
【0149】
そして、認可判定要求部104は、図16(a)に示した認可情報送信通知をSP600へ送信する(S316)。SP600のSIPクライアント603は、受信した認可情報送信通知に含まれているユーザID、サービスID、および認可情報を通信管理テーブル格納部604に格納し、図16(b)に示した認可情報送信完了通知をACS100へ送信する(S317)。
【0150】
次に、第2実施例において、US500を介したユーザによる登録情報の更新に関する一連の処理について図20を用いて説明する。
【0151】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図6(a)に示した登録情報更新要求を作成し、作成した登録情報更新要求をCMS300へ送信する(S400)。CMS300のSIPメッセージ制御部304は、US500から受信した登録情報更新要求に基づいて図6(c)に示した登録情報更新要求を作成し、作成した登録情報更新要求をACS100へ送信する(S401)。
【0152】
ACS100の認可判定要求部104は、CMS300から受信した登録情報更新要求をPMS200へ転送する(S402)。PMS200の情報管理部203は、ACS100から受信した登録要求更新要求に含まれているユーザIDに対応するユーザ属性情報格納部202内のユーザ属性情報を、当該登録情報更新要求に含まれているユーザ属性情報で更新する(S403)。そして、情報管理部203は、図6(d)に示した登録情報更新応答を作成し、作成した登録情報更新応答をACS100へ送信する(S404)。
【0153】
次に、ACS100の認可判定要求部104は、ステップS401で受信した登録情報更新要求に含まれているユーザIDが認可情報格納部103に格納されているか否かを判定する(S405)。当該ユーザIDが認可情報格納部103に格納されていない場合(S405:No)、認可判定要求部104は、ステップS413に示す処理を実行する。
【0154】
ステップS401で受信した登録情報更新要求に含まれているユーザIDが認可情報格納部103に格納されている場合(S405:Yes)、認可判定要求部104は、当該ユーザIDに対応付けられているサービスIDを認可情報格納部103から抽出し、抽出したそれぞれのサービスIDについて、図6(e)に示した認可情報削除要求を作成し、作成した認可情報削除要求を送信する(S406、S409)。本例では、SP600−αとSP600−βにはサービスの提供を許可する旨を示す認可情報が既に渡されており、SP600−γにはサービスの提供を許可する旨を示す認可情報が渡されていないものとする。
【0155】
SP600−αおよびSP600−βのそれぞれのSIPクライアント603は、通信管理テーブル格納部604を参照して、ACS100から受信した認可情報削除要求に含まれているユーザIDに対応するレコードを通信管理テーブル6040から全て削除する(S407、S410)。そして、SIPクライアント603は、図6(f)に示した認可情報削除応答を作成し、作成した認可情報削除応答をACS100へ送信する(S408、S411)。
【0156】
次に、ACS100の認可判定要求部104は、ステップS401で受信した登録情報更新要求に含まれているユーザIDを含むレコードを認可情報格納部103から全て削除し(S412)、ステップS404で受信した登録情報更新応答をCMS300へ転送する(S413)。CMS300のSIPメッセージ制御部304は、ACS100から受信した登録情報更新応答に基づいて、図6(b)に示した登録情報更新応答を作成し、作成した登録情報更新応答をUS500へ送信する(S414)。
【0157】
以上、本発明の第2実施例について説明した。本実施例のアクセス認可システム10においても、ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることができる。
【0158】
また、本実施例において、ACS100は、事前に行った認可判定の結果を、その認可判定結果を使用するSP600へ即座に送信する。これにより、ACS100からCMS300へ送信される認可情報取得応答、および、CMS300からSP600へ送信される通信開始要求内に認可情報を記述する必要がない。そのため、ユーザからサービスの提供を要求されてから送受信される認可情報取得応答および通信開始要求のデータ量を少なくすることができる。従って、アクセス認可システム10は、ユーザからサービスの提供を要求されてからのデータ通信にかかる時間を少なくすることができ、サービス提供開始までのユーザの待ち時間を少なくすることができる。
【0159】
<実施例3>
次に、本発明の第3実施例について説明する。本実施例のビジネスプロセス実行システム40は、SAMLによってアクセス制御を実現している複数のWebサービスをサービスシナリオに従って連携させることで1つのサービスを実現するものである。
【0160】
図21は、第3実施例におけるビジネスプロセス実行システム40の構成を例示するシステム構成図である。ビジネスプロセス実行システム40は、ポリシ管理サーバ(PMS)200、認可サーバ(AuS)400、ユーザ端末(US)500、複数のサービス提供サーバ(SP)600、サービス実行サーバ(SES)700、および属性管理サーバ(AS)800を備える。
【0161】
図21に示すビジネスプロセス実行システム40は、ユーザがUS500を介してSES700で提供されているサービスシナリオを利用する際に、SES700がAuS400と連携して当該ユーザに対して当該サービスシナリオに含まれるそれぞれのWebサービスの提供が許可されているか否かを判定する認可判定を行い、その結果に基づいてサービスシナリオに規定されている順番でそれぞれのWebサービスを順次呼び出す。
【0162】
次に、本実施例におけるビジネスプロセス実行システム40の各構成要素が備える機能について説明する。なお、以下に説明する点を除き、図21において、図1と同じ符号を付した構成は、図1における構成と同一または同様の機能を有するため説明を省略する。
【0163】
まず、SES700について説明する。SES700は、シナリオ格納部701、プロセス情報格納部702、シナリオ実行部703、および通信部704を備える。通信部704は、シナリオ実行部703からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0164】
シナリオ格納部701には、例えば図22に示すように、サービスシナリオ7011を、それぞれのサービスシナリオを識別するシナリオID7010に対応付けて格納している。ここで、サービスシナリオとは、例えば図23に示すようにXML形式で記述され、1つ以上のSP600で提供されているWebサービスをどの順序で連携させていくかを規定するものである。
【0165】
図23には、シナリオIDが「Scenario1」であるサービスシナリオ50が例示されている。図23のサービスシナリオ50には、それぞれのWebサービスを識別するサービスIDが「SpAlpha」であるWebサービスを実行した後に(記述53参照)、サービスIDが「SpBeta」であるWebサービスが実行可能であれば(記述55参照)、サービスIDが「SpBeta」であるWebサービスを実行し(記述56参照)、さもなければサービスIDが「SpGamma」であるWebサービスを実行する(記述58参照)という連携順序が規定されている。
【0166】
プロセス情報格納部702には、例えば図24に示すように、それぞれのビジネスプロセスを識別するプロセスID7020に対応付けて、実行中のサービスシナリオのシナリオID7021、実行中のWebサービスのサービスIDを示す現在実行点7022、および実行が禁止されているWebサービスのサービスIDを示す禁止サービス7023が格納されている。図24に示したプロセス情報格納部702において、プロセスIDが「1」のビジネスプロセスでは、シナリオIDが「Scenario1」であるサービスシナリオが実行中であり、その中でサービスIDが「SpAlpha」であるWebサービスが実行中であり、サービスIDが「SpGamma」であるWebサービスの実行が禁止されていることを示す情報等が格納されている。
【0167】
シナリオ実行部703は、通信部704を介してUS500から、ユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、プロセスIDを生成し、生成したプロセスIDに対応付けて、当該シナリオIDをプロセス情報格納部702に登録する(このとき、現在実行点および禁止サービスの欄は空欄となる)。そして、シナリオ実行部703は、当該シナリオIDに対応するサービスシナリオをシナリオ格納部701から抽出して、当該サービスシナリオに実行順番が規定されているそれぞれのWebサービスのサービスIDを抽出する。そして、シナリオ実行部703は、例えば図25(a)に示すような認可判定要求60を生成し、生成した認可判定要求60を通信部704を介してAuS400へ送信する。
【0168】
認可判定要求60には、例えば図25(a)に示すように、それぞれの認可判定要求60を識別する識別子(記述61参照)と、認可判定の対象となるサービスシナリオに関する情報(記述62参照)、および、当該サービスシナリオに含まれる1つ以上のWebサービスに関する情報(記述63から記述65参照)が含まれる。認可判定要求60を識別する識別子には、例えばプロセスIDが用いられる。
【0169】
図25(a)において、記述62には、対象となるサービスシナリオのシナリオIDである「Scenario1」と、当該サービスシナリオに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されており、記述63には、対象となるWebサービスのサービスIDである「SpAlpha」と、当該Webサービスに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されており、記述64には、対象となるWebサービスのサービスIDである「SpBeta」と、当該Webサービスに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されており、記述65には、対象となるWebサービスのサービスIDである「SpGamma」と、当該Webサービスに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されている。
【0170】
シナリオ実行部703は、認可判定要求60に対する応答として、例えば図25(b)に示すような認可判定結果70を、通信部704を介してAuS400から受信する。認可判定結果70には、それぞれの認可判定結果70を識別する識別子(記述71参照)と、認可判定の対象となるサービスシナリオに関する認可判定結果(記述72参照)、および、当該サービスシナリオに含まれる1つ以上のWebサービスに関する認可判定結果(記述73から記述75参照)が含まれる。認可判定結果70を識別する識別子には、対応する認可判定要求60の識別情報が記述される。
【0171】
図25(b)に示した例おいて、記述72には、対象となるサービスシナリオのシナリオIDである「Scenario1」と、当該サービスシナリオに対する認可判定結果が許可(Permit)である旨とが記述されており、記述73には、対象となるWebサービスのサービスIDである「SpAlpha」と、当該Webサービスに対する認可判定結果が許可(Permit)である旨とが記述されており、記述74には、対象となるWebサービスのサービスIDである「SpBeta」と、当該Webサービスに対する認可判定結果が許可(Permit)である旨とが記述されており、記述75には、対象となるWebサービスのサービスIDである「SpGamma」と、当該Webサービスに対する認可判定結果が拒否(Deny)である旨とが記述されている。
【0172】
シナリオ実行部703は、AuS400から認可判定結果70を受信した場合に、受信した認可判定結果70に基づいて例えば図26および図27に示す禁止サービス登録処理を実行することにより、ユーザから要求されたサービスシナリオに含まれるそれぞれのサービスについて、禁止サービスとして登録すべきか否かを判定し、禁止サービスとして登録すべきと判定されたサービスのサービスIDを、プロセスIDに対応付けてプロセス情報格納部702に登録する。
【0173】
図26において、まず、シナリオ実行部703は、ユーザから指定されたサービスシナリオが許可されているか否かを判定する(S500)。ユーザから指定されたサービスシナリオが許可されていない場合(S500:No)、シナリオ実行部703は、当該サービスシナリオに規定されている最初のWebサービスを禁止サービスとしてプロセスIDに対応付けてプロセス情報格納部702に登録し(S505)、シナリオ実行部703は、本フローチャートに示す処理を終了する。
【0174】
ユーザから指定されたサービスシナリオが許可されている場合(S500:Yes)、シナリオ実行部703は、当該サービスシナリオに規定されている最初のWebサービスが許可されているか否かを判定する(S501)。最初のWebサービスが許可されていない場合(すなわち、認可判定結果が拒否である場合)(S501:No)、シナリオ実行部703は、ステップS505に示した処理を実行する。
【0175】
最初のWebサービスが許可されている場合(S501:Yes)、シナリオ実行部703は、ユーザから指定されたサービスシナリオに基づいて、次に提供されるべきWebサービスを特定し、当該次に提供されるべきWebサービスの中で、許可されているWebサービスが少なくとも1つ存在するか否かを判定する(S502)。次に提供されるべきWebサービスが全て許可されていない場合(S502:No)、シナリオ実行部703は、ステップS505に示した処理を実行する。
【0176】
次に提供されるべきWebサービスの少なくとも1つが許可されている場合(S502:Yes)シナリオ実行部703は、次に提供されるべきWebサービスの中で、許可されていないサービスがあればそのサービスのサービスIDを禁止サービスとしてプロセスIDに対応付けてプロセス情報格納部702に登録する(S503)。そして、シナリオ実行部703は、許可されている次のWebサービスについて後述する禁止判定処理を実行する(S600)。
【0177】
次に、シナリオ実行部703は、次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されているか否かを判定する(S504)。次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合(S504:Yes)、シナリオ実行部703は、ステップS505に示した処理を実行する。一方、次に提供されるべき少なくとも1つのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されていない場合(S504:No)、シナリオ実行部703は、本フローチャートに示した処理を終了する。
【0178】
図27は、シナリオ実行部703によって実行される禁止判定処理(S600)の一例を示すフローチャートである。
【0179】
まず、シナリオ実行部703は、許可されている次のWebサービスの中で、未選択のWebサービスを1つ選択し(S601)、ユーザから指定されたサービスシナリオを参照して、選択したWebサービスの次に提供されるべきWebサービスが存在するか否かを判定する(S602)。選択したWebサービスの次に提供されるべきWebサービスが存在しない場合(S602:No)、シナリオ実行部703は、ステップS606に示す処理を実行する。
【0180】
選択したWebサービスの次に提供されるべきWebサービスが存在する場合(S602:Yes)、シナリオ実行部703は、ユーザから指定されたサービスシナリオに基づいて、ステップS601において選択されたWebサービスの次に提供されるべきWebサービスを特定し、当該次に提供されるべきWebサービスの中で、許可されているWebサービスが少なくとも1つ存在するか否かを判定する(S603)。
【0181】
次に提供されるべきWebサービスが全て許可されていない場合(S603:No)、シナリオ実行部703は、ステップS601において選択されたWebサービスのサービスIDを禁止サービスとしてプロセスIDに対応付けてプロセス情報格納部702に登録し(S605)、ステップS606に示す処理を実行する。
【0182】
次に提供されるべきWebサービスの中で、許可されているWebサービスが少なくとも1つ存在する場合(S603:Yes)、シナリオ実行部703は、許可されている次のWebサービスについて禁止判定処理を再帰呼び出しにより実行する(S600)。そして、シナリオ実行部703は、ステップS601において選択されたWebサービスの次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されているか否かを判定する(S604)。
【0183】
ステップS601において選択されたWebサービスの次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合(S604:Yes)、シナリオ実行部703は、ステップS605に示した処理を実行する。一方、ステップS601において選択されたWebサービスの次に提供されるべきWebサービスの少なくとも1つが、禁止サービスとしてプロセス情報格納部702に登録されていない場合(S604:No)、シナリオ実行部703は、許可されているWebサービスがステップS601において全て選択されたか否かを判定する(S606)。
【0184】
許可されているWebサービスがステップS601において全て選択されていない場合(S606:No)、シナリオ実行部703は、再びステップS601に示した処理を実行する。一方、許可されているWebサービスがステップS601において全て選択された場合(S606:Yes)、シナリオ実行部703は、本フローチャートに示した禁止判定処理を終了する。
【0185】
図26および図27に示した処理を実行した後、シナリオ実行部703は、プロセス情報格納部702を参照して、ユーザから要求されたサービスシナリオに規定されている最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されていない場合に、当該最初のWebサービスを提供するSP600に対して、当該WebサービスのサービスIDおよび当該Webサービスの提供対象となるユーザのユーザIDを含むサービス呼出を送信することにより、ユーザに一連のビジネスプロセスの提供を開始する。そして、シナリオ実行部703は、プロセス情報格納部702の現在実行点に、最初のWebサービスのサービスIDを登録する。なお、最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合、シナリオ実行部703は、指定されたサービスシナリオが実行できない旨をUS500に通知する。
【0186】
また、シナリオ実行部703は、ユーザから指定されたサービスシナリオに従って、順次WebサービスをSP600に実行させる過程で、一連のビジネスプロセスの状態を示す情報を管理する。そして、サービスシナリオに従って、現在提供されているWebサービスの次に提供されるべきWebサービスが異なる分岐が存在する場合、シナリオ実行部703は、一連のビジネスプロセスの状態を示す情報に応じて、次に提供されるべきWebサービスを特定し、特定したWebサービスをSP600に実行させる。
【0187】
なお、一連のビジネスプロセスの状態を示す情報に応じて特定した、次に提供されるべきWebサービスが、禁止サービスとしてプロセス情報格納部702に登録されている場合、シナリオ実行部703は、Webサービスの提供が許可されてない旨と共に当該Webサービスに関する情報をUS500に通知する。これにより、シナリオ実行部703は、US500のユーザが、それ以降のWebサービスの提供を無駄に受けることを防止することができる。
【0188】
次に、AuS400について説明する。AuS400は、認可判定部401および通信部402を備える。認可判定部401は、通信部402を介してSES700から図25(a)に示した認可判定要求60を受信した場合に、当該認可判定要求60に含まれているシナリオIDおよびサービスIDのそれぞれについて、例えば図28(c)に示すようなポリシ取得要求82を作成し、作成したポリシ取得要求82を通信部402を介してPMS200へ送信する。図28(c)には、サービスシナリオに関するポリシを要求するポリシ取得要求82が示されている。
【0189】
そして、通信部402を介してPMS200から、例えば図28(d)に示すようなポリシ取得応答83を受信した場合、認可判定部401は、当該ポリシ取得応答83に示されているユーザのパラメータ(図28(d)の例では年齢)、および、SES700から受信した認可判定要求60に含まれているユーザIDを含む属性取得要求を作成し、作成した属性取得要求を通信部402を介してAS800へ送信する。本実施例において、属性取得要求は、例えば図28(a)に示すようなデータ構造である。
【0190】
そして、通信部402を介してAS800から、例えば図28(b)に示すような属性取得応答81を受信した場合、認可判定部401は、認可判定要求60で指定されたシナリオIDに対応するサービスシナリオおよびサービスIDに対応するWebサービスのそれぞれについて、属性取得応答81に含まれているユーザの属性が、ポリシ取得応答83に含まれているサービスポリシを満たしているか否かを判定する認可判定を実行する。
【0191】
そして、認可判定部401は、図25(b)で説明した認可判定結果70を作成し、作成した認可判定結果70を通信部402を介してSES700へ送信する。また、認可判定部401は、それぞれのサービスIDにおいて、認可判定の結果が「許可」であるものについて、当該認可判定の結果を、対象となるユーザのユーザIDと共に、当該サービスIDに対応するWebサービスを提供するSP600に通知する。
【0192】
なお、本実施例では、1つの属性取得要求80において1人のユーザのユーザ属性情報を要求するようにしているが、他の例として、1つの属性取得要求80で複数のユーザのユーザ属性情報を要求するようにしてもよい。具体的には、属性取得要求80内にユーザ毎にAttributeQueryタグを作成すればよい。また、本実施例では、1つのポリシ取得要求82において1つのWebサービスのサービスポリシ情報を要求するようにしているが、他の例として、1つのポリシ取得要求82で複数のWebサービスのサービスポリシ情報を要求するようにしてもよい。具体的には、ポリシ取得要求82内にWebサービス毎にAttributeQueryタグを作成すればよい。このようにすることで、AuS400とPMS200間の通信トラフィックを低減することができる。
【0193】
次に、PMS200について説明する。PMS200は、サービスポリシ情報格納部201、通信部204、シナリオポリシ情報格納部205、およびポリシ情報管理部206を備える。サービスポリシ情報格納部201には、図10で説明した構造のデータが格納されている。シナリオポリシ情報格納部205には、例えば図29に示すように、シナリオID2050に対応付けて、当該シナリオID2050に対応するサービスシナリオのシナリオポリシ情報の実体が格納されているPMS200のメモリ内の場所を示す参照先アドレス2051が格納されている。
【0194】
ポリシ情報管理部206は、通信部204を介してAuS400から図28(c)に示したポリシ取得要求82を受信した場合に、当該ポリシ取得要求82にサービスIDが格納されているならば、当該サービスIDに対応するサービスポリシ情報をサービスポリシ情報格納部201を参照して取得し、当該ポリシ取得要求82にシナリオIDが格納されているならば、当該シナリオIDに対応するシナリオポリシ情報をシナリオポリシ情報格納部205を参照して取得する。そして、ポリシ情報管理部206は、取得したサービスポリシ情報またはシナリオポリシ情報を含むポリシ取得応答83を作成し、作成したポリシ取得応答83を通信部204を介してAuS400へ送信する。
【0195】
次に、AS800について説明する。AS800は、ユーザ属性情報格納部801、属性情報管理部802、および通信部803を備える。通信部803は、属性情報管理部802からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。ユーザ属性情報格納部801には、例えば図11で説明した構造のデータが格納されている。
【0196】
属性情報管理部802は、通信部803を介してAuS400から図28(a)に示した属性取得要求80を受信した場合に、当該属性取得要求80に格納されているユーザIDに対応するユーザ属性情報をユーザ属性情報格納部801から抽出する。そして、属性情報管理部802は、抽出したユーザ属性情報を含む属性取得応答81を作成し、作成した属性取得応答81を通信部803を介してAuS400へ送信する。
【0197】
次に、SP600について説明する。SP600は、通信部601、サービスアプリケーション602、認可判定取得部606、および認可判定結果格納部607を備える。
【0198】
認可判定取得部606は、通信部601を介してAuS400から、認可判定の結果が「許可」であるユーザのユーザIDを受信した場合に、受信したユーザIDを認可判定結果格納部607に格納する。なお、SP600によって提供可能なWebサービスが複数存在する場合、AuS400は、ユーザIDおよび「許可」である認可判定の結果と共に、対象となるWebサービスのサービスIDをSP600へ送信し、認可判定取得部606は、認可判定の結果が「許可」であるユーザのユーザIDを、対象となるサービスのサービスIDと共に認可判定結果格納部607に格納する。
【0199】
サービスアプリケーション602は、通信部601を介してSES700からサービス呼出を受信した場合に、当該サービス呼出に含まれているユーザIDが認可判定結果格納部607に格納されているか否かを判定し、当該ユーザIDが認可判定結果格納部607に格納されている場合に、当該ユーザIDに対応するユーザに対してWebサービスの提供が許可されているものと判定し、当該ユーザIDに対応するユーザに対してWebサービスを提供する。
【0200】
次に、第3実施例において、ユーザの要求に応じてWebサービスの提供が開始される場合のビジネスプロセス実行システム40の一連の動作について図30を用いて説明する。
【0201】
まず、US500の通信アプリケーション502は、ユーザからの要求に応じてサービス要求を作成し、作成したサービス要求を通信部501を介してSES700へ送信する(S700)。SES700のシナリオ実行部703は、通信部704を介してサービス要求を受信した場合に、プロセスIDを生成し、生成したプロセスIDに対応付けて、当該サービス要求に含まれているシナリオIDをプロセス情報格納部702に登録する。そして、シナリオ実行部703は、当該シナリオIDに対応するサービスシナリオをシナリオ格納部701から取得して(S701)、当該サービスシナリオに実行順番が規定されているそれぞれのWebサービスのサービスIDを抽出する。そして、シナリオ実行部703は、例えば図25(a)に示した認可判定要求60を生成し、生成した認可判定要求60を通信部704を介してAuS400へ送信する(S702)。
【0202】
次に、AuS400の認可判定部401は、通信部402を介してSES700から図25(a)に示した認可判定要求60を受信した場合に、後述する認可判定処理を実行する(S800)。そして、認可判定部401は、図25(b)で説明した認可判定結果70を作成し、作成した認可判定結果70を通信部402を介してSES700へ送信する(S703)。そして、認可判定部401は、それぞれのサービスIDにおいて、認可判定の結果が「許可」であるものについて、当該認可判定の結果を、対象となるユーザのユーザIDと共に、当該サービスIDに対応するWebサービスを提供するSP600に通知する(S704)。それぞれのSP600の認可判定取得部606は、通信部601を介してAuS400から受信した、認可判定の結果が「許可」であるユーザのユーザIDを認可判定結果格納部607に格納する(S705)。
【0203】
次に、SES700のシナリオ実行部703は、AuS400から受信した認可判定結果に基づいて、図26および図27において説明した禁止サービス登録処理を実行する(S706)。そして、シナリオ実行部703は、プロセス情報格納部702を参照して、ユーザから要求されたサービスシナリオに規定されている最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されているか否かを判定する(S707)。
【0204】
最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合(S707:Yes)、シナリオ実行部703は、指定されたサービスシナリオが実行できない旨を示すエラー通知をUS500へ送信する(S708)。一方、最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されていない場合(S707:No)、シナリオ実行部703は、当該最初のWebサービスを提供するSP600αに対して、当該WebサービスのサービスIDおよび当該Webサービスの提供対象となるユーザのユーザIDを含むサービス呼出を送信する(S709)。そして、シナリオ実行部703は、プロセス情報格納部702の現在実行点に、最初のWebサービスのサービスIDを登録する。
【0205】
次に、SP600αのサービスアプリケーション602は、受信したサービス呼出に含まれているユーザIDが認可判定結果格納部607に格納されている場合に、当該ユーザIDに対応するユーザに対してWebサービスの提供が許可されているものと判定し、当該ユーザIDに対応するユーザのUS500に対してWebサービスを提供する(S710)。
【0206】
そして、Webサービスの提供が終了した場合、サービスアプリケーション602は、提供されたWebサービスの実行結果を示す情報と共に、当該Webサービスの提供が終了した旨をSES700に通知する(S711)。SES700のシナリオ実行部703は、Webサービスの実行結果を示す情報に基づいて一連のビジネスプロセスの状態を示す情報を更新する。そして、シナリオ実行部703は、ユーザから指定されたサービスシナリオを参照して、次に提供されるべきWebサービスが存在するか否かを判定する(S712)。次に提供されるべきWebサービスが存在しない場合(S712:No)、シナリオ実行部703は、ビジネスプロセスの終了をユーザのUS500に通知する(S713)。
【0207】
次に提供すべきWebサービスが存在する場合(S712:Yes)、シナリオ実行部703は、当該次に提供すべきWebサービスを提供するSP600αに対して、当該WebサービスのサービスIDおよび当該Webサービスの提供対象となるユーザのユーザIDを含むサービス呼出を送信する(S714)。そして、シナリオ実行部703は、プロセス情報格納部702の現在実行点に、当該次に提供すべきWebサービスのサービスIDを登録する。
【0208】
SP600αのサービスアプリケーション602は、受信したサービス呼出に含まれているユーザIDが認可判定結果格納部607に格納されている場合に、当該ユーザIDに対応するユーザのUS500に対してWebサービスを提供する(S716)。そして、Webサービスの提供が終了した場合に、サービスアプリケーション602は、提供されたWebサービスの実行結果を示す情報と共に、当該Webサービスの提供が終了した旨をSES700に通知する(S711)。SES700のシナリオ実行部703は、Webサービスの実行結果を示す情報に基づいて一連のビジネスプロセスの状態を示す情報を更新し、再びステップS712に示した処理を実行する。
【0209】
図31は、認可判定処理(S800)の一例を示すシーケンス図である。
【0210】
まず、AuS400の認可判定部401は、通信部402を介してSES700から図25(a)に示した認可判定要求60を受信した場合に、当該認可判定要求60に含まれているシナリオIDおよびサービスIDのそれぞれについて、例えば図28(c)に示すようなポリシ取得要求82を作成し、作成したポリシ取得要求82を通信部402を介してPMS200へ送信する(S801)。
【0211】
PMS200のポリシ情報管理部206は、通信部204を介してAuS400から受信したポリシ取得要求82にサービスIDが含まれている場合にはサービスポリシ情報格納部201を参照して対応するサービスポリシ情報を取得し、ポリシ取得要求82にシナリオIDが含まれている場合にはシナリオポリシ情報格納部205を参照して対応するシナリオポリシ情報を取得する(S802)。そして、ポリシ情報管理部206は、取得したサービスポリシ情報またはシナリオポリシ情報を含むポリシ取得応答83を作成し、作成したポリシ取得応答83を通信部204を介してAuS400へ送信する(S803)。
【0212】
AuS400の認可判定部401は、通信部402を介してPMS200から受信したポリシ取得応答83の内容を解析して、ポリシ取得応答83に示されているユーザのパラメータおよびSES700から受信した認可判定要求60に含まれているユーザIDを含む属性取得要求80を作成し、作成した属性取得要求80を通信部402を介してAS800へ送信する(S805)。
【0213】
AS800の属性情報管理部802は、通信部803を介してAuS400から受信した属性取得要求80に格納されているユーザIDに対応するユーザ属性情報をユーザ属性情報格納部801から取得する。そして、属性情報管理部802は、取得したユーザ属性情報を含む属性取得応答81を作成し、作成した属性取得応答81を通信部803を介してAuS400へ送信する(S807)。
【0214】
AuS400の認可判定部401は、認可判定要求60で指定されたシナリオIDに対応するサービスシナリオおよびサービスIDに対応するWebサービスのそれぞれについて、AS800から受信した属性取得応答81に含まれているユーザの属性が、ポリシ取得応答83に含まれているサービスポリシを満たしているか否かを判定する認可判定を実行する(S808)。
【0215】
以上、本発明の第3実施例について説明した。本実施例のビジネスプロセス実行システム40によれば、SP600で提供されているWebサービスの認可判定は、SES700がUS500からサービス要求を受信してから、SES700がSP600を呼び出すまでの間に行われる。また、AuS400は、認可判定を行った後にその結果をSP600へ送信し、SP600がその結果を保存する。これにより、SP600が呼び出された後に認可判定処理を行う必要がなく、ユーザの待ち時間を少なくすることができる。
【0216】
また、本実施例のビジネスプロセス実行システム40では、SES700がUS500から要求されたサービスシナリオに含まれるWebサービスを列挙して、認可判定をAuS400に要求する。また、AuS400は認可判定結果をSP600へ送信し、SP600が認可判定結果を保存する。すなわち、SP600が保存している認可判定結果は、SES700が実行しようとしているサービスシナリオに関係したものであるため、比較的短時間でSP600にWebサービスの呼び出しが行われる可能性が高く、認可判定結果を無駄に保存することを少なくすることができる。
【0217】
なお、上記した実施例におけるACS100、PMS200、CMS300、AuS400、US500、SP600、SES700、またはAS800は、例えば図32に示すような構成のコンピュータ20によって実現される。
【0218】
コンピュータ20は、CPU21と、メモリ22と、インターネットやLAN等のネットワーク11を介して他のコンピュータ20と通信を行うための通信装置24と、キーボードやマウス等の入力装置を接続する入力インターフェイス25と、モニタやプリンタ等の出力装置を接続する出力インターフェイス26と、読取装置27と、ハードディスク等の外部記憶装置23とを備え、これらの各構成要素はバス28を介して互いに接続されている。また、読取装置27にはICカードやUSBメモリのような、可搬性を有する記憶媒体29を接続することができる。
【0219】
コンピュータ20は、ACS100、PMS200、CMS300、AuS400、US500、およびSP600の中のいずれか1つの装置として機能する。コンピュータ20は、当該いずれか1つの装置の機能を実現するプログラムをメモリ22にロードし、当該プログラムをCPU21により実行することで、対応する装置の機能を実現する。これらのプログラムは、予め外部記憶装置23に格納されていてもよく、必要なときに、読取装置27または通信装置24により当該コンピュータ20が利用可能な媒体を介して、他の装置から取得されて外部記憶装置23に格納されてもよい。
【0220】
媒体とは、例えば、読取装置27に着脱可能な記憶媒体29、または、通信装置24に接続されているネットワーク11またはネットワーク11を伝搬する搬送波やディジタル信号を指す。そして、これらのプログラムは、一旦外部記憶装置23に格納された後、そこからメモリ22上にロードされてCPU21に実行されてもよく、あるいは外部記憶装置23に格納されることなく、直接メモリ22上にロードされて、CPU21により実行されてもよい。
【0221】
また、上記した第1または第2実施例において、次サービスID特定部102は、現在提供されているサービスの1つ次に提供されるべきサービスのサービスIDを特定したが、他の例として、次サービスID特定部102は、現在提供されているサービスを含むワークフローにおいて、当該サービスの後に実行されるべき全てのサービスのサービスIDを全て特定して認可判定要求部104に提供するようにしてもよい。
【0222】
また、上記した第2実施例において、次サービスID特定部102は、現在提供されているサービスの次に提供されたサービスの回数を用いて次に提供されるべきサービスを推定したが、これ以外にも、ユーザの過去のサービス利用履歴や属性情報等を基にしてよく知られたデータマイニング手法により、次に要求される可能性の高いサービスを推定するようにしてもよい。
【0223】
また、上記した第3実施例では、SES700によって提供されるサービスシナリオ、および、SP600によって提供されるWebサービスの認可判定をAuS400が一元的に判定しているが、本発明はそのような構成に限定されない。例えば、それぞれのSP600が、当該SP600で提供されているWebサービスについての認可判定を実行するようにしてもよい。すなわち、SP600内に、AuS400の機能が組み込まれていてもよい。また、PMS200またはAS800の機能もそれぞれのSP600内に組み込まれていてもよい。
【0224】
SP600が当該SP600で提供されているWebサービスについての認可判定を実行するようにすれば、認可判定のために交換されるメッセージを少なくすることができ、ネットワークを効果的に利用することができる。このような構成においても、SES700からSP600にWebサービスの呼び出しが行われる前に認可判定処理を行い、各SP600が認可判定結果を保存しているため、実際にWebサービスの呼び出しが行われても認可判定処理を行う必要がなく、Webサービスの提供を迅速に開始することができる。
【0225】
SP600内にAuS400の機能を組み込んだ場合のビジネスプロセス実行システム40の動作は例えば図33のようになる。なお、以下に説明する点を除き、図33において、図30と同じ符号を付した処理は、図30における処理と同様であるため説明を省略する。
【0226】
SES700のシナリオ実行部703は、シナリオ格納部701から取得したサービスシナリオからサービスIDを抽出して、例えば図25(a)に示した認可判定要求60を生成する。そして、シナリオ実行部703は、生成した認可判定要求60を、抽出したサービスIDに対応するWebサービスを提供するそれぞれのSP600へ送信する(S720)。なお、シナリオ実行部703は、シナリオIDを含む認可判定要求60を、いずれかのSP600へ送信することにより、ユーザから指定されたサービスシナリオの認可判定をいずれかのSP600に実行させる。
【0227】
それぞれのSP600は、図31で説明した認可判定処理(S800)を実行した後に、図25(b)で説明した認可判定結果70を作成し、作成した認可判定結果70をSES700へ送信する(S721)。そして、それぞれのSP600は、認可判定の結果が「許可」である場合に、当該認可判定の結果を、対象となるユーザのユーザIDと共に、認可判定結果格納部607に格納する(S722)。
【0228】
また、上記した第3実施例において、シナリオ実行部703は、US500からサービス要求を受信した場合に、当該サービス要求に含まれているシナリオIDに対応するサービスシナリオに実行順番が規定されているWebサービスの認可判定を一括して実行するが、本発明はこれに限定されない。例えば、シナリオ実行部703は、ユーザから指定されたサービスシナリオおよび当該サービスシナリオに規定されている最初のWebサービスについてAuS400に認可判定を実行させ、当該サービスシナリオおよび当該最初のWebサービスのいずれも許可されている場合に、当該最初のWebサービスの提供を開始する。
【0229】
そして、当該最初のWebサービスが提供されている間に、シナリオ実行部703は、ユーザから指定されたサービスシナリオを参照して、当該サービスシナリオに規定されているそれぞれのWebサービスの認可判定をAuS400に実行させてもよい。これにより、最初のWebサービスの提供が開始されるまでのユーザの待ち時間を低減することができる。なお、SP600が最初のWebサービスの提供を開始した後に、シナリオ実行部703が図26および図27に示した禁止サービスの登録処理を実行して、最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録された場合、シナリオ実行部703は、即座に、ユーザのUS500に、それ以降のWebサービスの提供が受けられない旨のエラー通知を送信することが好ましい。あるいは、サービスシナリオの中に含まれるWebサービスの提供を開始した後に、当該Webサービスが禁止サービスとして登録された場合も、即座に、US500に、それ以降のWebサービスの提供が受けられない旨のエラー通知を送信することが好ましい。
【0230】
上記において、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【図面の簡単な説明】
【0231】
【図1】第1実施例におけるアクセス認可システム10の構成を例示するシステム構成図。
【図2】通信管理テーブル格納部504に格納されるデータの構造を例示する図。
【図3】通信管理テーブル格納部604に格納されるデータの構造を例示する図。
【図4】通信開始要求、通信開始応答、認可情報取得要求、認可情報取得応答、登録情報取得要求、および登録情報取得応答のデータ構造を例示する図。
【図5】ユーザ属性情報、サービスポリシ情報、認可判定要求、認可判定応答、および認可情報のデータ構造を例示する図。
【図6】登録情報更新要求、登録情報更新応答、認可情報削除要求、および認可情報削除応答のデータ構造を例示する図。
【図7】アクセス履歴格納部303に格納されるデータの構造を例示する図。
【図8】第1実施例において認可情報格納部103に格納されるデータの構造を例示する図。
【図9】次サービスID格納部101に格納されるデータの構造を例示する図。
【図10】サービスポリシ情報格納部201に格納されるデータの構造を例示する図。
【図11】ユーザ属性情報格納部202に格納されるデータの構造を例示する図。
【図12】第1実施例におけるアクセス認可システム10のサービス提供開始処理を例示するシーケンス図。
【図13】第1実施例において、サービス提供開始前、サービス提供開始後、および認可判定を予め行った後の認可情報格納部103の内容を例示する図。
【図14】第1実施例におけるアクセス認可システム10の登録情報更新処理を例示するシーケンス図。
【図15】第2実施例におけるアクセス認可システム10の構成を例示するシステム構成図。
【図16】認可情報送信通知および認可情報送信完了通知のデータ構造を例示する図。
【図17】第2実施例において認可情報格納部103に格納されるデータの構造を例示する図。
【図18】サービス履歴格納部106に格納されるデータの構造を例示する図。
【図19】第2実施例におけるアクセス認可システム10のサービス提供開始処理を例示するシーケンス図。
【図20】第2実施例におけるアクセス認可システム10の登録情報更新処理を例示するシーケンス図。
【図21】第3実施例におけるビジネスプロセス実行システム40の構成を例示するシステム構成図。
【図22】シナリオ格納部701に格納されるデータの構造を例示する図。
【図23】サービスシナリオ50のデータ構造を例示する図。
【図24】プロセス情報格納部702に格納されるデータの構造を例示する図。
【図25】認可判定要求60および認可判定結果70のデータ構造を例示する図。
【図26】シナリオ実行部703によって実行される、禁止サービス登録処理を例示するフローチャート。
【図27】禁止判定処理(S600)を例示するフローチャート。
【図28】属性取得要求80、属性取得応答81、ポリシ取得要求82、およびポリシ取得応答83のデータ構造を例示する図。
【図29】シナリオポリシ情報格納部205に格納されるデータの構造を例示する図。
【図30】第3実施例におけるビジネスプロセス実行システム40の動作を例示するシーケンス図。
【図31】第3実施例における認可判定処理(S800)を例示するシーケンス図。
【図32】ACS100、PMS200、CMS300、AuS400、US500、SP600、SES700、またはAS800の機能を実現するコンピュータ20の構成を例示するハードウェア構成図。
【図33】第3実施例におけるビジネスプロセス実行システム40の動作の他の例を示すシーケンス図。
【符号の説明】
【0232】
10・・・アクセス認可システム、11・・・ネットワーク、20・・・コンピュータ、21・・・CPU、22・・・メモリ、23・・・外部記憶装置、24・・・通信装置、25・・・入力インターフェイス、26・・・出力インターフェイス、27・・・読取装置、28・・・バス、29・・・記憶媒体、30・・・BODY部、31・・・BODY部、40・・・ビジネスプロセス実行システム、100・・・ACS、101・・・次サービスID格納部、102・・・次サービスID特定部、103・・・認可情報格納部、104・・・認可判定要求部、105・・・通信部、106・・・サービス履歴格納部、200・・・PMS、201・・・サービスポリシ情報格納部、202・・・ユーザ属性情報格納部、203・・・情報管理部、204・・・通信部、205・・・シナリオポリシ情報格納部、206・・・ポリシ情報管理部、300・・・CMS、301・・・位置情報格納部、302・・・ログイン処理部、303・・・アクセス履歴格納部、304・・・SIPメッセージ制御部、305・・・通信部、400・・・AuS、401・・・認可判定部、402・・・通信部、500・・・US、501・・・通信部、502・・・通信アプリケーション、503・・・SIPクライアント、504・・・通信管理テーブル格納部、505・・・通信制御エンジン、600・・・SP、601・・・通信部、602・・・サービスアプリケーション、603・・・SIPクライアント、604・・・通信管理テーブル格納部、605・・・通信制御エンジン、606・・・認可判定取得部、607・・・認可判定結果格納部、700・・・SES、701・・・シナリオ格納部、702・・・プロセス情報格納部、703・・・シナリオ実行部、704・・・通信部、800・・・AS、801・・・ユーザ属性情報格納部、802・・・属性情報管理部、803・・・通信部
【技術分野】
【0001】
本発明は、クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対して当該サービスの提供が許可されるか否かを判定する認可判定を行う技術に関する。
【背景技術】
【0002】
現在のインターネット環境では、電子商取引サービスをはじめとする様々なサービスが利用可能となっている。このようなサービスの中には、名前や住所等の個人情報の入力を必要とするサービス、または、金銭の授受が発生するサービス等がある。これらのサービスでは、なりすましを防ぐための本人確認、または、プライバシの保護といったセキュリティを確保するための仕組みが必要となる。特に通信を安全に実現するには、ユーザ認証、ユーザ毎のサービスの利用可否の判定(認可)、ユーザ毎のアクセス制御、またはデータの暗号化等の対策が重要である。
【0003】
しかし、認証やアクセス制御の対策が必要なサービスが増えれば増えるほど、ユーザおよびサービス提供者がセキュリティ対策に費やすコストが増大する。例えば、ネットショッピングサイトまたはオンラインバンキング等の会員制サービスは、通常、ユーザ認証を必要とする。ユーザ認証の必要な複数のサービスを利用する場合、ユーザは、サービスを利用する度にID、パスワード、および電子証明書等の認証情報を入力しなければならない。
【0004】
しかし、このような操作はユーザにとって面倒であり、複数の認証情報を管理するユーザの負担も大きい。一方、サービスを提供する側も、独自に認証サーバまたは認証機能を備えたアプリケーションサーバを用意しなければならず、設置コストおよび運用コストが大きくなる。
【0005】
そこで近年では、一度のユーザ認証で複数のサービスが利用可能となるSSO(Single Sign On)のニーズが高まっている。SSOは、複数のサービスを利用する場合であっても、ユーザが一度認証を受けるだけで、それぞれのサービス毎に認証を行うことなく複数のサービスを利用できる仕組みである。そして、SSOにおける認証は、通常、ユーザやサービス提供者とは異なる第三者機関が実施する。
【0006】
例えば、非特許文献1には、SSOを実現するため技術であるSAML(Security Assertion Markup Language)の技術仕様が定義されている。一度ユーザが第三者機関であるSAMLオーソリティから認証を受けると、SAMLオーソリティがサービス提供者へユーザ認証の結果である認証アサーションを伝達するため、ユーザはサービスを利用する度に認証情報を入力する手間を省くことができる。
【0007】
また、非特許文献1のSAMLオーソリティは、ユーザ認証を代行するだけでなく、ユーザのサービスの利用権限をチェックし、サービス利用の認可判定も代行する。SAMLオーソリティは、ユーザの所属、住所、および資格等の属性情報、ならびに、サービスの利用を認可するためのポリシ情報を管理する。そして、SAMLオーソリティは、ユーザがサービスを利用する際、属性情報およびポリシ情報に基づき、サービスの利用の可否を判定し、判定結果として認可アサーションを発行する。サービス提供者は、SAMLオーソリティから認可アサーションを受け取り、受け取った認可アサーションに従ってユーザに対するアクセス制御を行うため、各サービス提供者は、個々に認可判定用のサーバを用意する必要がなくなるというメリットがある。
【0008】
また、従来のWebサービスでは、サービス提供者が予めすべてのサービス構成要素を作り込んでおくことが一般的であったが、近年では、その場の状況に応じてサービスの構成要素を組み合わせて一つのビジネスプロセスを実現するサービス連携の考え方が広まってきている。
【0009】
サービス連携を実現するための既存技術としては、例えば個々のWebサービスをサービス構成要素として連携させる手法であるBPEL(Business Process Execution Language for Web Services)が知られている(例えば、非特許文献2参照)。BPELは、複数のWebサービスの実行手順を、一連のビジネスプロセスの流れとして記述するための言語仕様である。BPELで記述されたビジネスプロセスを解釈・実行する機能はBPELエンジンと呼ばれる。
【0010】
【非特許文献1】OASIS Standard, ”Security Assertion Markup Language (SAML) v2.0,”OASIS Security Services TC (2005), http://docs.oasis-open.org/security/saml/v2.0/saml-2.0-os.zip
【非特許文献2】OASIS Standard, ”Web Services Business Process Execution Language Version 2.0”,OASIS Web Services Business Process Execution Language (WSBPEL) TC(2007),http://docs.oasis-open.org/wsbpel/2.0/OS/wsbpel-v2.0-OS.pdf
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかし、上記非特許文献1のSAMLオーソリティは、ユーザがサービスへアクセスする度に認可判定を行うため、ユーザがサービスを要求した場合、その後の認可判定が終了しなければユーザはサービスの提供を受けられない。つまり、ユーザは、認可判定が終了するまでサービスの提供開始を待たなければならない。個々の認可判定に関する処理負荷はそれほど高くないため、サービスの提供を要求するユーザの数が少ない場合には、認可判定にかかる時間は少なく、サービスの提供開始までのユーザの待ち時間は少ない場合が多い。
【0012】
しかし、非特許文献1では、認可判定をSAMLオーソリティが一括して行っているため、多くのユーザが短期間にサービスの提供を要求した場合には、SAMLオーソリティにかかる処理負荷が高くなり、個々の認可判定にかかる時間が長くなる場合がある。認可判定にかかる時間が長くなると、個々のサービスの提供開始までのユーザの待ち時間が長くなり、ユーザの利便性が損なわれる。
【0013】
また、非特許文献2に記載されているBPELにおいても、一連のビジネスプロセスの中で、それぞれのサービスが呼び出されてから当該サービスの認可判定を行うとすれば、それぞれのサービスの提供開始までのユーザの待ち時間が長くなる場合がある。
【0014】
本発明は上記事情を鑑みてなされたものであり、本発明の目的は、ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることにある。
【課題を解決するための手段】
【0015】
上記課題を解決するために、本発明のアクセス認可システムは、クライアント側の通信装置に現在提供されているサービスに引き続いて当該通信装置に提供されるべきサービスを特定し、当該通信装置が当該次のサービスを要求する前に、当該通信装置のユーザに対する当該次のサービスの認可判定を予め実行する。
【0016】
例えば、本発明の第1の態様は、クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対して当該サービスの提供が許可されるか否かを判定する認可判定を行うアクセス認可システムであって、
ポリシ管理サーバと、
認可サーバと、
アクセス制御サーバと
を備え、
前記ポリシ管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記アクセス制御サーバからユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を前記アクセス制御サーバへ送信する情報管理手段と
を有し、
前記認可サーバは、
前記アクセス制御サーバからユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定し、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を、前記アクセス制御サーバへ送信する認可判定手段を有し、
前記アクセス制御サーバは、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス認可システムを提供する。
【0017】
例えば、本発明の第2の態様は、クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
ユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を返す情報管理手段と
を有するポリシ管理サーバと、
ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定する認可判定を行い、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を返す認可判定手段
を有する認可サーバと
を備え、
クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対する当該サービスの認可判定を行うアクセス認可システムに用いられるアクセス制御サーバであって、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス認可サーバを提供する。
【0018】
例えば、本発明の第3の態様は、クライアント側の通信装置から要求された、複数のサービスから構成されるビジネスプロセスについて、当該通信装置のユーザに対して当該ビジネスプロセスに含まれる個々のサービスの提供が許可されるか否かを判定する認可判定を行うビジネスプロセス実行システムであって、
属性管理サーバと、
ポリシ管理サーバと、
認可サーバと、
サービス実行サーバと
を備え、
前記属性管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
前記認可サーバからユーザIDを含む属性取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出し、抽出したユーザ属性情報を含む属性取得応答を前記認可サーバへ送信する属性情報管理手段と
を有し、
前記ポリシ管理サーバは、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記認可サーバからサービスIDを含むポリシ取得要求を受信した場合に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したサービスポリシ情報を含むポリシ取得応答を前記認可サーバへ送信するポリシ情報管理手段と
を有し、
前記認可サーバは、
前記サービス実行サーバからユーザIDおよび1つ以上のサービスIDを含む認可判定要求を受信した場合に、当該ユーザIDを含む属性取得要求を前記属性管理サーバへ送信して、当該ユーザIDに対応するユーザ属性情報を取得すると共に、当該サービスIDを含むポリシ取得要求を前記ポリシ管理サーバへ送信して、当該サービスIDに対応するサービスポリシ情報を取得し、取得したユーザ属性情報が、取得したサービスポリシ情報を満たすか否かを判定し、サービスID毎の認可判定結果を含む認可判定応答を、前記サービス実行サーバへ送信する認可判定手段を有し、
前記サービス実行サーバは、
ビジネスプロセスに含まれる複数のサービスの提供順番を規定するサービスシナリオを、それぞれのサービスシナリオを識別するシナリオIDに対応付けて格納するシナリオ格納手段と、
クライアント側の通信装置からユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、当該シナリオIDに対応するサービスシナリオを前記シナリオ格納手段から取得し、当該ユーザIDおよび取得したサービスシナリオに含まれているそれぞれのサービスのサービスIDを含む認可判定要求を前記認可サーバへ送信することにより、当該サービスシナリオに含まれているそれぞれのサービスの認可判定結果を取得し、当該サービスシナリオに含まれている一連のサービスの全てが許可されている場合に、当該サービスシナリオにおいて最初に提供されるべきサービスを実行するサービス提供サーバに、当該ユーザIDのユーザに対して当該サービスの提供を要求するシナリオ実行手段と
を有することを特徴とするビジネスプロセス実行システムを提供する。
【発明の効果】
【0019】
本発明によれば、サービスの提供開始までのユーザの待ち時間を少なくすることができる。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施例について、図面を用いて詳細に説明する。
【0021】
なお、以下の実施例1および2では、SIP(Session Initiation Protocol)を用いたアクセス認可システム10を一例に説明する。SIPはIETFにおいてRFC3261で定義された、通信セッションの管理や制御を行う通信プロトコルである。また、各実施例に登場するシステム構成要素のうち、同一の要素が複数登場する場合には、SP(サービス提供サーバ)−α、SP−βのように表記する。また、例えばSP−αとSP−βをサービス提供サーバとして説明する場合のように複数の要素をまとめて説明する場合は、単にSPのように表現する。
【0022】
また、以下の各実施例において、ユーザとは、ユーザ端末(US)500を操作する人間を指す。サービスとは、SP600上で動作する、ユーザがUS500を介して利用するアプリケーションの特徴を示したものである。属性情報とは、ユーザやサービスの特性を示した情報で、例えばユーザの性別、名前、もしくは年齢、または、サービスの種別(動画配信または商取引等)、料金、もしくは品質等を計算機が解釈可能な形式で記述した情報である。
【0023】
サービスポリシ情報とは、サービスの利用基準を定めた情報であり、例えば、20歳以上のユーザのみ利用可能、特定の地域に在住のユーザのみ利用可能、または、一定額以上の費用を支払ったユーザのみ利用可能等のルールを計算機が解釈可能な形式で記述した情報である。認可情報とは、SP600がユーザに対するアクセス制御を実施するための情報であり、認可サーバ(AuS)400の判定結果を基にアクセス制御サーバ(ACS)100が作成する。制御通信とは、例えばSIPを用いた通信であり、US500と通信管理サーバ(CMS)300との間の通信、およびSP600とCMS300との間の通信を指す。データ通信とは、US500とSP600とがCMS300を介さずに行う通信を指す。
【0024】
<実施例1>
まず、本発明の第1実施例について説明する。
【0025】
図1は、第1実施例におけるアクセス認可システム10の構成を例示するシステム構成図である。アクセス認可システム10は、アクセス制御サーバ(ACS)100、ポリシ管理サーバ(PMS)200、通信管理サーバ(CMS)300、認可サーバ(AuS)400、ユーザ端末(US)500、および複数のサービス提供サーバ(SP)600を備える。ACS100、PMS200、CMS300、AuS400、US500、およびSP600は、ネットワーク11を介して互いに通信する。
【0026】
図1に示すアクセス認可システム10は、ユーザがUS500を介してサービスを利用する際に、第三者機関であるACS100が、PMS200およびAuS400と連携して当該ユーザに対する当該サービスの認可判定を行い、その結果に基づいてCMS300がアクセス制御を行う。
【0027】
次に、本実施例におけるアクセス認可システム10の各構成要素が備える機能について述べる。
【0028】
まずUS500について説明する。US500は、通信部501、通信アプリケーション502、SIPクライアント503、通信管理テーブル格納部504、および通信制御エンジン505を備える。なお、本実施例では、SP600からのサービスを受ける通信装置をUS500として説明するが、US500は端末装置である必要はなく、プロキシサーバ等のサーバ装置であってもよい。
【0029】
通信部501は、通信アプリケーション502またはSIPクライアント503からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。通信管理テーブル格納部504には、例えば図2に示すような通信管理テーブル5040が格納されている。通信管理テーブル5040には、現在提供を受けているサービスを特定するサービスID5041毎に、SIPクライアント503によって作成された通信ID5042が格納される。
【0030】
本実施例においてサービスID5041には、例えば当該サービスID5041で特定されるサービスを提供するSP600のURL(Uniform Resource Locator)が格納される。また、本実施例において通信ID5042としては、例えばSIP通信におけるCall_IDが使用される。
【0031】
SIPクライアント503は、制御通信を実行する機能ブロックである。SIPクライアント503は、US500に接続されている入力装置を介して入力されたユーザからの指示に応じて、通信部501を介してCMS300との間で認証処理を実行する。また、SIPクライアント503は、ユーザからの指示に応じて、通信部501を介して、SIPに規定されている位置登録の処理をCMS300との間で実行する。
【0032】
位置登録の処理とは、例えば自US500のSIP-URI(Uniform Resource Identifier)と位置情報の組をSIPサーバに登録する処理を指す。位置情報としては、例えばIPアドレスであってもよく、IPアドレスとポート番号の組等であってもよい。本実施例において、認証処理および位置登録処理を実行することをログインと呼ぶ。本実施例において、US500およびそれぞれのSP600は、CMS300との間で予めログインの処理をそれぞれ実行しているものとする。
【0033】
ログインの処理後、SIPクライアント503は、通信制御エンジン505からサービスIDを受け取った場合に、当該サービスIDを記載した通信開始要求を作成し、作成した通信開始要求を、通信部501を介してCMS300へ送信する。本実施例において通信開始要求は、例えば図4(a)に示すように、SIPにおいて定義されているINVITEリクエストと同様のメッセージフォーマットで作成される。通信開始要求のBODY部30には、通信制御エンジン505から通知されたサービスIDが記載される。
【0034】
なお、サービスが提供されているSP600のURLはユーザから指示されるが、宛先のSP600のSIP-URIは不明であるため、SIPクライアント503は、宛先のSIP-URIを「anonymous」として通信開始要求を作成する。
【0035】
また、SIPクライアント503は、通信部501を介してCMS300から通信開始応答を受信した場合に、当該通信開始応答に記載されているCall_ID、および、当該通信開始応答に対応する通信開始要求に記載したサービスIDを、通信路が確立している旨を示す情報と共に通信制御エンジン505へ送る。本実施例において通信開始応答は、例えば図4(b)に示すように、SIPにおいて定義されている200OKレスポンスと同様のメッセージフォーマットでCMS300によって作成される。
【0036】
また、SIPクライアント503は、BYEリクエストをCMS300から受信することにより通信が終了した場合に、通信の終了を示す情報と共に、当該BYEリクエストに含まれているCall_IDを通信制御エンジン505へ送る。
【0037】
また、SIPクライアント503は、ユーザからユーザ属性情報の変更を指示された場合に、登録情報更新要求を作成し、作成した登録情報更新要求を通信部501を介してCMS300へ送信する。そして、SIPクライアント503は、CMS300から登録情報更新応答を受信することにより、ユーザ属性情報が正常に変更されたことを認識する。
【0038】
本実施例において登録情報更新要求は、例えば図6(a)に示すように、SIPにおいて定義されているUPDATEリクエストと同様のメッセージフォーマットで作成される。登録情報更新要求のBODY部31には、ユーザから指示された、変更すべきユーザ属性情報が記載される。本実施例において登録情報更新応答は、例えば図6(b)に示すように、SIPにおいて定義されている200OKレスポンスと同様のメッセージフォーマットでCMS300によって作成される。
【0039】
通信制御エンジン505は、通信アプリケーション502からサービスIDを受け取った場合に、通信管理テーブル格納部504を参照して、当該サービスIDが通信管理テーブル5040に登録されているか否かを判定する。当該サービスIDが通信管理テーブル5040に登録されている場合、通信制御エンジン505は、通信路が確立している旨を示す情報を通信アプリケーション502に返す。
【0040】
当該サービスIDが通信管理テーブル5040に登録されていない場合、通信制御エンジン505は、当該サービスIDをSIPクライアント503へ送ることにより、SIPクライアント503に、当該サービスIDに示されたURLのSP600との間に通信路を確立させる。
【0041】
そして、通信制御エンジン505は、通信路が確立している旨を示す情報と共に、Call_IDおよびサービスIDをSIPクライアント503から受け取った場合に、受け取ったCall_IDを通信IDとして、通信IDおよびサービスIDの組を通信管理テーブル5040に登録する。そして、通信制御エンジン505は、通信路が確立している旨を示す情報を通信アプリケーション502に通知する。
【0042】
また、通信の終了を示す情報と共に、Call_IDをSIPクライアント503から受け取った場合、通信制御エンジン505は、Call_IDに対応する通信IDおよび当該通信IDに対応付けられているサービスIDを通信管理テーブル5040から削除する。
【0043】
通信アプリケーション502は、データ通信を実行する機能ブロックである。通信アプリケーション502は、ユーザからサービスの要求を受け付けた場合に、当該サービスに対応するサービスIDを通信制御エンジン505へ送る。そして、通信アプリケーション502は、通信制御エンジン505から、当該サービスIDに対応するサービスの提供を受けるための通信路が確立している旨を通知された場合に、当該サービスIDに示されるURLのSP600へアクセスして対応するサービスの提供を受ける。
【0044】
次に、SP600について説明する。SP600は、通信部601、サービスアプリケーション602、SIPクライアント603、通信管理テーブル格納部604、および通信制御エンジン605を備える。通信部601は、サービスアプリケーション602またはSIPクライアント603からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0045】
通信管理テーブル格納部604には、例えば図3に示すような通信管理テーブル6040が格納されている。通信管理テーブル6040には、ユーザを特定するユーザID6041毎に、当該ユーザに対して提供が許可されたサービスのサービスID6042、当該サービスを提供する際に使用する通信路を特定する通信ID6043、および当該ユーザに当該サービスの提供が許可されたことを示す認可情報6044が格納される。
【0046】
SIPクライアント603は、制御通信を実行する機能ブロックである。SIPクライアント603は、SP600に接続された入力装置を介して入力された管理者からの指示に応じて、通信部601を介してCMS300との間で認証処理と位置登録処理とを実行することにより、ログインを行う。
【0047】
その後、SIPクライアント603は、CMS300から、BODY部30にさらに図5(e)に示す形式の認可情報を含む通信開始要求(図4(a)参照)を受信した場合に、当該通信開始要求に含まれる送信元のユーザID、サービスID、通信ID、および認可情報を通信制御エンジン605に送る。そして、SIPクライアント603は、図4(b)に示した通信開始応答を作成し、作成した通信開始応答を通信部601を介してCMS300へ送信する。
【0048】
また、SIPクライアント603は、BYEリクエストを受信することにより通信が終了した場合に、通信の終了を示す情報と共に、当該BYEリクエストに含まれているCall_IDを通信制御エンジン605へ送る。
【0049】
また、SIPクライアント603は、通信部601を介して、ACS100から認可情報削除要求を受信した場合に、当該認可情報削除要求に含まれているユーザIDに対応するレコードを通信管理テーブル6040から全て削除する。そして、SIPクライアント603は、削除結果を含む認可情報削除応答を作成し、作成した認可情報削除応答を通信部601を介してACS100へ送信する。
【0050】
本実施例において認可情報削除要求は、例えば図6(e)に示すように、delAuthorizationAssertionRequestタグを用いたXMLメッセージとして作成される。図6(e)は、認可情報削除要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはユーザIDが記載される。resourceタグにはサービスIDが記載される。seqタグには、認可情報削除要求と認可情報削除応答とを対応付けるためのリクエスト番号が記載される。
【0051】
また、本実施例において認可情報削除応答は、例えば図6(f)に示すように、delAuthorizationAssertionResponseタグを用いたXMLメッセージとして作成される。図6(f)は、認可情報削除応答のうち、本実施例の説明に必要な部分のみを示している。resultタグには認可情報の削除結果が記載される。seqタグには、認可情報削除要求と認可情報削除応答とを対応付けるためのリクエスト番号が記載される。
【0052】
通信制御エンジン605は、SIPクライアント603から認可情報を受け取った場合に、受け取った認可情報がサービス提供を許可する旨を示すならば、当該認可情報、ならびに、当該認可情報と共に受け取ったユーザID、サービスID、および通信IDを6040に登録する。また、通信の終了を示す情報と共に、Call_IDをSIPクライアント603から受け取った場合、通信制御エンジン605は、Call_IDに対応する通信ID、ならびに、当該通信IDに対応付けられているユーザID、サービスID、および認可情報を通信管理テーブル6040から削除する。
【0053】
また、通信制御エンジン605は、サービスアプリケーション602からユーザIDおよびサービスIDの組を受け取った場合に、当該ユーザIDおよびサービスIDの組が通信管理テーブル6040内に存在するか否かを判定する。当該ユーザIDおよびサービスIDの組が通信管理テーブル6040内に存在する場合、通信制御エンジン605は、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されている旨をサービスアプリケーション602に返す。当該ユーザIDおよびサービスIDの組が通信管理テーブル6040内に存在しない場合、通信制御エンジン605は、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されていない旨をサービスアプリケーション602に返す。
【0054】
サービスアプリケーション602は、データ通信を実行する機能ブロックである。サービスアプリケーション602は、通信部601を介して、サービスIDおよび当該サービスIDに対応するサービスの提供先のユーザのユーザIDを含むサービス提供要求を受信した場合に、当該ユーザIDおよびサービスIDを通信制御エンジン605に送る。そして、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されていない旨が通信制御エンジン605から返された場合、サービスアプリケーション602は、その旨を通信部601を介して当該ユーザIDに対応するユーザが使用しているUS500へ返信する。
【0055】
一方、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供が許可されている旨が通信制御エンジン605から返された場合、サービスアプリケーション602は、当該ユーザIDに対応するユーザに対して、当該サービスIDに対応するサービスの提供を開始する。
【0056】
次に、CMS300について説明する。CMS300は、位置情報格納部301、ログイン処理部302、アクセス履歴格納部303、SIPメッセージ制御部304、および通信部305を備える。通信部305は、ログイン処理部302またはSIPメッセージ制御部304からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0057】
ログイン処理部302は、US500およびSP600のそれぞれとの間で位置登録処理および認証処理を含むログインに関する処理を実行し、位置登録において受信したSIP-URIと位置情報の組を位置情報格納部301に登録する。なお、本実施例では、CMS300は位置情報格納部301およびログイン処理部302を備えるが、他の例として、位置情報格納部301およびログイン処理部302は、CMS300の外部の装置により実現されていてもよい。
【0058】
アクセス履歴格納部303には、例えば図7に示すように、SIP通信におけるCall_IDを示す通信ID3031、US500のユーザのSIP-URIを示すSubject_ID3032、サービスを提供するSP600のSIP-URIを示すTarget_ID3033、サービスIDを示すService_ID3034、SIPによる通信の開始日時を示すStart3035、およびSIPによる通信の終了日時を示すEnd3036が、それぞれのレコードを識別する番号3030に対応付けて格納されている。
【0059】
SIPメッセージ制御部304は、通信部305を介して、US500から図4(a)に示した通信開始要求を受信した場合に、当該通信開始要求のBODY部30に記載されているサービスIDで特定されるURLから、外部のDNSサーバ等を参照して当該URLに対応するSP600の位置情報(IPアドレス)を特定し、特定した位置情報に対応するSIP-URIを位置情報格納部301から抽出する。
【0060】
そして、SIPメッセージ制御部304は、当該通信開始要求に含まれているCall_IDを通信IDとし、当該通信開始要求の送信元のSIP-URIをSubject_IDとし、当該通信開始要求に含まれているサービスIDに基づいて特定したSIP-URIをTarget_IDとし、当該通信開始要求に含まれているサービスIDをService_IDとして、新たに割り振った番号に対応付けてアクセス履歴格納部303に格納する。
【0061】
そして、SIPメッセージ制御部304は認可情報取得要求を作成し、作成した認可情報取得要求を通信部305を介してACS100へ送信する。本実施例において認可情報取得要求は、図4(c)に示すように、getAuthAssertionRequestタグを用いたXMLメッセージとして作成される。図4(c)は、認可情報取得要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはUS500のSIP-URIが記載される。resourceタグにはサービスIDが記載される。seqタグには、認可情報取得要求とその応答である認可情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0062】
また、SIPメッセージ制御部304は、通信部305を介して、ACS100から認可情報取得応答を受信した場合に、BODY部30にさらに図5(e)に示す形式の認可情報を含む通信開始要求(図4(a)参照)を作成し、作成した通信開始要求を、通信部305を介してSP600へ送信する。本実施例において認可情報取得応答は、図4(d)に示すように、getAuthAssertionResponseタグを用いたXMLメッセージとして作成される。図4(d)は、認可情報取得応答のうち、本実施例の説明に必要な部分のみを示している。assertionタグには認可情報(図5(e)参照)が記載される。seqタグには、認可情報取得要求と認可情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0063】
また、SIPメッセージ制御部304は、通信部305を介して、SP600から通信開始応答を受信した場合に、アクセス履歴格納部303を参照して、当該通信開始応答に含まれているCall_IDと同一の通信ID、当該通信開始応答に含まれている送信元のSIP-URIと同一のSubject_ID、および、当該通信開始応答に含まれている宛先のSIP-URIと同一のTarget_IDに対応付けられているレコードを特定し、特定したレコードのStartの欄に、当該通信開始応答を受信した日時を登録する。そして、SIPメッセージ制御部304は、当該通信開始応答内の一部の情報(例えばviaヘッダの内容)を書き換えて宛先のUS500へ送信する。
【0064】
また、SIPメッセージ制御部304は、通信部305を介して、BYEリクエストに対する200OKレスポンスを受信した場合に、当該200OKレスポンスに含まれているCall_IDと同一の通信ID、当該200OKレスポンスに含まれている送信元のSIP-URIと同一のSubject_ID、および、当該200OKレスポンスに含まれている宛先のSIP-URIと同一のTarget_IDに対応付けられているレコードを特定し、特定したレコードのEndの欄に、当該200OKレスポンスを受信した日時を登録する。
【0065】
また、SIPメッセージ制御部304は、通信部305を介して、US500から図6(a)に示した登録情報更新要求を受信した場合に、異なる形式の登録情報更新要求を作成し、作成した登録情報更新要求を通信部305を介してACS100へ送信する。本実施例においてSIPメッセージ制御部304によって作成される登録情報更新要求は、例えば図6(c)に示すように、updateAttributeRequestタグを用いたXMLメッセージとして作成される。図6(c)は、SIPメッセージ制御部304によって作成される登録情報更新要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはUS500のSIP-URIが記載される。attributeタグには更新すべきユーザ属性情報が記載される。seqタグには、登録情報更新要求とその応答である登録情報更新応答とを対応付けるためのリクエスト番号が記載される。
【0066】
また、SIPメッセージ制御部304は、通信部305を介して、ACS100から登録情報更新応答を受信した場合に、異なる形式の登録情報更新応答(図6(b)参照)を作成し、作成した登録情報更新要求を通信部305を介してUS500へ送信する。本実施例においてACS100から送信される登録情報更新応答は、例えば図6(d)に示すように、updateAttributeResponseタグを用いたXMLメッセージとして作成される。図6(d)は、ACS100から送信される登録情報更新応答のうち、本実施例の説明に必要な部分のみを示している。resultタグにはユーザ属性情報の変更結果が記載される。seqタグには、登録情報更新要求と登録情報更新応答とを対応付けるためのリクエスト番号が記載される。
【0067】
次に、ACS100について説明する。ACS100は、次サービスID格納部101、次サービスID特定部102、認可情報格納部103、認可判定要求部104、および通信部105を備える。通信部105は、認可判定要求部104からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0068】
認可情報格納部103には、例えば図8に示すように、US500のユーザのSIP-URIを示すSubject1031、サービスIDを示すResource1032、認可判定要求部104によって作成された認可情報(図5(e)参照)に記載されているアサーションID1033、認可情報を格納している場所を示す認可情報参照点1034、Resource1032に対応するサービスがSubject1031に対応するユーザに提供されている状態か否かを示す通信フラグ1035が、それぞれのレコードを識別する番号1030に対応付けて格納されている。
【0069】
次サービスID格納部101には、例えば図9に示すように、それぞれのサービスのサービスID1010毎に、次に提供されるべきサービスのサービスIDを示す次サービスID1011が格納されている。本実施例では、それぞれのサービスは、予め定められたワークフロー内の一部を構成するものであり、それぞれのワークフロー毎に、サービスの提供順番が予め定められている。
【0070】
次サービスID特定部102は、認可判定要求部104からユーザIDおよびサービスIDを受け付けた場合に、次サービスID格納部101を参照して、当該サービスIDに対応付けられている次サービスIDを抽出する。そして、次サービスID特定部102は、抽出した次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ送る。なお、認可判定要求部104から受け取ったサービスIDに対応する次サービスIDが次サービスID格納部101内に存在しない場合(例えばワークフローの内の最後のサービスの次に提供されるべきサービスのサービスID等)、次サービスID特定部102は、認可判定要求部104から受け取ったユーザIDを認可判定要求部104へ返す。
【0071】
認可判定要求部104は、通信部105を介して、CMS300から認可情報取得要求(図4(c)参照)を受信した場合に、認可情報格納部103を参照して、当該認可情報取得要求のsubjectタグで示されるユーザIDおよびresourceタグで示されるサービスIDの組み合わせに対応する認可情報が存在するか否かを判定する。当該ユーザIDおよびサービスIDの組み合わせに対応する認可情報が存在する場合、認可判定要求部104は、当該認可情報を認可情報格納部103から取得して、図4(d)で説明した認可情報取得応答を作成し、作成した認可情報取得応答を通信部105を介してCMS300へ送信する。
【0072】
認可情報取得要求に含まれているユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103内に存在しない場合、認可判定要求部104は、登録情報取得要求を作成し、作成した登録情報取得要求を通信部105を介してPMS200へ送信する。本実施例において登録情報取得要求は、図4(e)に示すように、getAttributeAndPolicyRequestタグを用いたXMLメッセージとして作成される。図4(e)は、登録情報取得要求のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはUS500のSIP-URIが記載される。resourceタグにはサービスIDが記載される。seqタグには、登録情報取得要求と登録情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0073】
そして、通信部105を介して登録情報取得応答をPMS200から受信した場合、認可判定要求部104は、認可判定要求を作成し、作成した認可判定要求を、通信部105を介してAuS400へ送信する。本実施例において登録情報取得応答は、図4(f)に示すように、getAttributeAndPolicyResponseタグを用いたXMLメッセージとして作成される。図4(f)は、登録情報取得応答のうち、本実施例の説明に必要な部分のみを示している。
【0074】
登録情報取得応答のresultタグにはUS500のユーザの属性情報およびサービスポリシ情報の取得結果が記載される。取得結果としては、例えば、ユーザの属性情報とサービスポリシ情報を両方取得できた場合にはOKが記載され、ユーザ属性情報およびサービスポリシ情報のいずれか一方が取得できなかった場合にはNGが記載される。登録情報取得応答のseqタグには、登録情報取得要求と登録情報取得応答とを対応付けるためのリクエスト番号が記載される。
【0075】
登録情報取得応答のattributeタグにはユーザの属性情報が記載される。ユーザ属性情報は、例えば図5(a)に示すようなXMLメッセージとして記述される。属性情報のidタグにはユーザのSIP-URIが記載される。nameタグにはユーザの名前が記載される。ageタグにはユーザの年齢が記載される。sexタグにはユーザの性別が記載される。addressタグにはユーザの住所が記載される。interestsタグにはユーザの嗜好がitemタグで挟んでそれぞれ記載される。itemタグは1つ以上記載される。idタグ以外のタグの要素はオプションであり、記載しない場合は各タグの要素に「null」が記載される。
【0076】
登録情報取得応答のpolicyタグにはサービスポリシ情報が記載される。サービスポリシ情報は、例えば図5(b)のようなXMLメッセージとして記述される。idタグにはサービスIDが記載される。ruleListsタグには認可判定を行うための基準となるルールがruleタグで挟んで記載される。algorithmタグにはruleListsタグに記載している各ルールを用いた認可判定に使用されるアルゴリズムの名前が記載される。Ruleタグは1つ以上記載される。また、idタグ以外のタグの要素はオプションであり、記載しない場合は各タグの要素に「null」が記載される。
【0077】
本実施例では、使用可能な認可判定アルゴリズムの例として2種類の認可判定アルゴリズムを想定する。サービスポリシ情報に記載するalgorithmタグの要素には、例えば以下の2つのアルゴリズムが指定可能である。「Deny-overrides」は、全てのルールに対して判定を行い、全てのルールについて「Permit」である場合のみ認可判定結果を「Permit」とし、それ以外の全ての場合については認可判定結果を「Deny」とする認可判定アルゴリズムである。「Permit-overrides」は、全てのルールに対して判定を行い、どれか一つのルールについて「Permit」であれば認可判定結果を「Permit」とし、全てのルールについて「Deny」である場合にのみ認可判定結果を「Deny」とする認可判定アルゴリズムである。認可判定の必要がないサービスを利用する場合には、認可判定アルゴリズムとして「null」が指定される。
【0078】
また、本実施例において認可判定要求は、図5(c)に示すように、judgeAuthorizationRequestタグを用いたXMLメッセージとして作成される。図5(c)は、認可判定要求のうち、本実施例の説明に必要な部分のみを示している。attributeタグにはユーザの属性情報が記載される。policyタグにはサービスポリシ情報が記載される。seqタグには認可判定要求と認可判定応答とを対応付けるためのリクエスト番号が記載される。
【0079】
そして、通信部105を介して認可判定応答をAuS400から受信した場合、認可判定要求部104は、認可情報を作成する。本実施例において認可判定応答は、図5(d)に示すように、judgeAuthorizationResponseタグを用いたXMLメッセージとして作成される。図5(d)は、認可判定応答のうち、本実施例の説明に必要な部分のみを示している。resultタグには認可判定の結果が記載される。seqタグには認可判定要求と認可判定応答とを対応付けるためのリクエスト番号が記載される。
【0080】
そして、当該認可判定応答に含まれている認可判定結果が、サービスの提供を許可する旨を示す場合、認可判定要求部104は、作成した認可情報をACS100内のメモリまたはACS100の外部の装置内のメモリに保存し、保存先を示す情報を当該認可情報の対象となるユーザIDおよびサービスIDに対応付けて認可情報格納部103に登録する。そして、認可判定要求部104は、認可情報取得応答(図4(d)参照)を作成して、通信部105を介してCMS300へ送信する。
【0081】
本実施例において認可情報は、図5(e)に示すように、assertion-Bodyタグを用いたXMLメッセージとして作成される。図5(e)は、認可情報のうち、本実施例の説明に必要な部分のみを示している。assertionIDタグには認可情報を識別する識別情報が記載される。subjectタグには認可判定応答に対応する認可判定要求内のユーザ属性情報に含まれるユーザIDが記載される。resourceタグには認可判定応答に対応する認可判定要求内のサービスポリシ情報に含まれるサービスIDが記載される。decisionタグには認可判定応答に含まれている認可判定の結果が記載される。signatureタグにはassertion-Bodyタグ全体を対象としたXML署名が記載される。
【0082】
認可情報取得応答をCMS300へ送信した後、認可判定要求部104は、当該認可情報取得応答に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。そして、次サービスID特定部102からユーザIDおよび次サービスIDを受け取った場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDの組み合わせに対応する認可情報が認可情報格納部103に登録されているか否かを判定する。
【0083】
当該ユーザIDおよび次サービスIDの組み合わせに対応する認可情報が認可情報格納部103に登録されていない場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDを含む登録情報取得要求(図4(e)参照)を作成してPMS200へ送る。なお、当該ユーザIDおよび次サービスIDの組み合わせに対応する認可情報が認可情報格納部103に既に登録されている場合、または、次サービスID特定部102がユーザIDと共に次サービスIDを出力しなかった場合、認可判定要求部104は、予め認可判定を行う処理を実行しない。
【0084】
そして、認可判定要求部104は、PMS200から登録情報取得応答(図4(f))を受け取り、受け取った登録情報取得応答に基づいて認可判定要求(図5(c))を作成してAuS400へ送る。そして、認可判定要求部104は、AuS400から認可判定応答(図5(d))を受け取り、受け取った認可判定応答に含まれている認可判定結果がサービスの提供を許可する旨を示す場合に、認可情報を作成し、作成した認可情報をACS100内のメモリまたはACS100の外部の装置内のメモリに保存し、保存先を示す情報を当該認可情報の対象となるユーザIDおよびサービスIDに対応付けて認可情報格納部103に登録する。
【0085】
このように、認可判定要求部104は、あるユーザについて認可判定を行ったサービスの次に提供されるべきサービスの認可判定を、当該ユーザから要求される前に実行する。これにより、アクセス認可システム10は、ユーザからサービスの要求を受け付けた場合に、認可判定の間ユーザを待たせることなく、ユーザに対する認可判定結果に基づいてより迅速にサービスの提供を開始することができる。
【0086】
なお、本実施例において、認可判定要求部104は、認可情報取得応答をCMS300へ送信してから、当該認可情報取得応答に記載したサービスIDで特定されるサービスの次に提供されるべきサービスに対する認可情報取得要求をCMS300から受信する前までの間に、当該認可情報取得応答に含まれるユーザIDに対応するユーザについて、当該次に提供されるべきサービスの認可判定に関する処理を実行する。
【0087】
より好ましくは、認可判定要求部104は、認可情報取得応答をCMS300へ送信してから、当該認可情報取得応答に記載したサービスIDで特定されるサービスの次に提供されるべきサービスに対する認可情報取得要求をCMS300から受信する前までの間であって、ACS100の処理負荷が低いときに、当該次に提供されるべきサービスの認可判定を実施する。処理負荷が低いときとは、例えばACS100の処理負荷が予め定められた閾値よりも低いときを指す。例えば、ACS100のCPU使用率が50%未満のときに、認可判定要求部104は、当該次に提供されるべきサービスの認可判定を実施する。
【0088】
また、認可判定要求部104は、通信部105を介して、CMS300から登録情報更新要求(図6(c)参照)を受信した場合に、受信した登録情報更新要求をPMS200に転送する。そして、PMS200から登録情報更新応答(図6(d)参照)を受信した場合、認可判定要求部104は、認可情報格納部103を参照して、当該登録情報更新応答に対応する登録情報更新要求に含まれているユーザIDが認可情報格納部103に登録されているか否かを判定する。当該ユーザIDが認可情報格納部103に登録されていない場合、認可判定要求部104は、PMS200から受信した登録情報更新応答をCMS300へ転送する。
【0089】
一方、PMS200から受信した登録情報更新応答に対応する登録情報更新要求に含まれているユーザIDが認可情報格納部103に登録されている場合、認可判定要求部104は、認可情報格納部103を参照して、当該ユーザIDに対応付けられているサービスIDを抽出する。そして、認可判定要求部104は、抽出したそれぞれのサービスIDについて認可情報削除要求(図6(e)参照)を作成し、作成した認可情報削除要求を、通信部105を介してそれぞれの宛先のSP600へ送信する。
【0090】
そして、認可情報削除要求を送信した全てのSP600から認可情報削除応答(図6(f))を受信した場合、認可判定要求部104は、送信した認可情報削除要求に含まれるユーザIDを含む全てのレコードを認可情報格納部103から削除し、PMS200から受信した登録情報更新応答をCMS300へ転送する。
【0091】
次に、PMS200について説明する。PMS200は、サービスポリシ情報格納部201、ユーザ属性情報格納部202、情報管理部203、および通信部204を備える。通信部204は、情報管理部203からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0092】
サービスポリシ情報格納部201には、例えば図10に示すように、サービスID2010毎に、当該サービスID2010に対応するサービスのサービスポリシ情報の実体が格納されているPMS200のメモリ内の場所を示す参照先アドレス2011が格納されている。サービスポリシ情報の実体は、例えば図5(b)に示すようなデータ構造である。
【0093】
ユーザ属性情報格納部202には、例えば図11に示すように、ユーザID2020毎に、当該ユーザID2020に対応するユーザの属性情報の実体が格納されているPMS200のメモリ内の場所を示す参照先アドレス2021が格納されている。ユーザ属性情報の実体は、例えば図5(a)に示すようなデータ構造である。
【0094】
情報管理部203は、通信部204を介して、登録情報取得要求(図4(e)参照)をACS100から受信した場合に、当該登録情報取得要求に含まれているサービスIDに対応するサービスポリシ情報をサービスポリシ情報格納部201から取得し、当該登録情報取得要求に含まれているユーザIDに対応するユーザ属性情報をユーザ属性情報格納部202から取得する。そして、情報管理部203は、取得したサービスポリシ情報およびユーザ属性情報に基づいて登録情報取得応答(図4(f)参照)を作成し、作成した登録情報取得応答を、通信部204を介してACS100へ送信する。
【0095】
また、情報管理部203は、通信部204を介して、ACS100から登録情報更新要求(図6(c)参照)を受信した場合に、ユーザ属性情報格納部202を参照して、当該登録情報更新要求に含まれるユーザIDに対応するユーザ属性情報を、当該登録情報更新要求に含まれるユーザ属性情報で更新する。そして、情報管理部203は、更新結果を含む登録情報更新応答(図6(d))を作成し、作成した登録情報更新応答を、通信部204を介してACS100へ送信する。
【0096】
次に、AuS400について説明する。AuS400は、認可判定部401および通信部402を備える。通信部402は、認可判定部401からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0097】
認可判定部401は、通信部402を介して、認可判定要求(図5(c)参照)をACS100から受信した場合に、当該認可判定要求に含まれるユーザ属性情報が、当該認可判定要求に含まれるサービスポリシ情報を満たすか否かを判定する認可判定を実行する。そして、認可判定部401は、認可判定結果を含む認可判定応答(図5(d)参照)を作成し、作成した認可判定応答を、通信部402を介してACS100へ送信する。
【0098】
次に、第1実施例において、ユーザの要求に応じてサービスの提供が開始される場合のアクセス認可システム10の一連の動作について図12を用いて説明する。
【0099】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図4(a)に示した通信開始要求を作成し、作成した通信開始要求をCMS300へ送信する(S100)。ここで、US500のユーザのSIP-RUIは「jiro@sipdomain.com」であり、ユーザが希望するサービスのサービスIDは「http://travel.testservice1.com/」であるものと仮定する。CMS300のSIPメッセージ制御部304は、US500から受信した通信開始要求に基づいて図4(c)に示した認可情報取得要求を作成し、作成した認可情報取得要求をACS100へ送信する(S101)。
【0100】
次に、ACS100の認可判定要求部104は、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103に格納されているか否かを判定する(S102)。当該ユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103に格納されている場合(S102:Yes)、認可判定要求部104は、ステップS109に示す処理を実行する。
【0101】
ここで、ステップS102が実行される前の認可情報格納部103には、例えば図13(a)に示すようなデータが格納されているものとする。本シーケンス図で示される例では、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせに対応する認可情報が認可情報格納部103に格納されておらず(S102:No)、認可判定要求部104は、当該ユーザIDおよびサービスIDに基づいて、図4(e)に示した登録情報取得要求を作成し、作成した登録情報取得要求をPMS200へ送信する(S103)。
【0102】
PMS200の情報管理部203は、ACS100から受信した登録情報取得要求に含まれているユーザIDおよびサービスIDに基づいて、サービスポリシ情報格納部201およびユーザ属性情報格納部202から対応するユーザ属性情報およびサービスポリシ情報をそれぞれ取得する。そして、情報管理部203は、取得したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答(図4(f)参照)を作成し、作成した登録情報取得応答をACS100へ送信する(S104)。
【0103】
次に、ACS100の認可判定要求部104は、PMS200から受信した登録情報取得応答に含まれているユーザ属性情報およびサービスポリシ情報を含む認可判定要求(図5(c)参照)を作成し、作成した認可判定要求をAuS400へ送信する(S105)。AuS400の認可判定部401は、ACS100から受信した認可判定要求に含まれるユーザ属性情報が、当該認可判定要求に含まれているサービスポリシ情報を満たすか否かを判定する(S106)。そして、認可判定部401は、認可判定結果を含む認可判定応答(図5(d)参照)を作成し、作成した認可判定応答をACS100へ送信する(S107)。
【0104】
次に、ACS100の認可判定要求部104は、AuS400から受信した認可判定応答に基づいて、図5(e)に示した認可情報を作成し、当該認可応答に含まれる判定結果がサービスの利用を許可する旨を示す場合に、当該認可情報を、対応するユーザIDおよびサービスID等の情報と共に認可情報格納部103に保存する(S108)。この時点で、認可情報格納部103内のデータは、例えば図13(b)に示すような構成になる。そして、認可判定要求部104は、図4(d)に示した認可情報取得応答を作成し、作成した認可情報取得応答をCMS300へ送信する(S109)。
【0105】
CMS300のSIPメッセージ制御部304は、図4(a)に示した通信開始要求において、宛先をサービスIDに対応するサービスを提供するSP600のSIP-URIとし、BODY部30にACS100から受信した認可情報取得応答に含まれている認可情報を含めた通信開始要求を作成し、作成した通信開始要求をSP600へ送信する(S110)。
【0106】
SP600のSIPクライアント603は、CMS300から受信した通信開始要求に応じて、図4(b)に示した通信開始応答を作成し、作成した通信開始応答をCMS300へ送信する(S111)。CMS300のSIPメッセージ制御部304は、SP600から受信した通信開始応答の一部を書き換えてUS500へ送信する(S112)。そして、SP600のサービスアプリケーション602は、US500へのサービスの提供を開始する(S113)。
【0107】
次に、ACS100の認可判定要求部104は、ステップS109において送信した認可情報取得応答内の認可情報に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。次サービスID特定部102は、次サービスID格納部101を参照して、当該サービスIDに対応付けられている次サービスIDを抽出することにより、次に提供されるべきサービスのサービスIDを特定する(S114)。
【0108】
次に、次サービスID特定部102は、抽出した次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ返す。そして、認可判定要求部104は、次サービスID特定部102から受信したユーザIDおよびサービスIDを用いて、ステップS102からステップS108に示した処理Aを実行する(S115)。ステップS115の処理が終了すると、認可情報格納部103内のデータは、例えば図13(c)に示すような構成になる。これにより、アクセス認可システム10は、同一のユーザから次のサービスの提供を要求された場合に、認可情報格納部103内の認可情報をもとに迅速にサービスの提供を開始することができる。
【0109】
なお、本シーケンス図では、ステップS114およびS115で示される処理が、ステップS113で示される処理の後に実行されているが、本発明はこれに限られず、認可判定要求部104は、ステップS109で示される処理を実行してから、次のサービスの要求に対応する認可情報取得要求を受信するまでの間に、ステップS114およびS115で示される処理を実行すればよい。
【0110】
次に、第1実施例において、US500を介したユーザによる登録情報の更新に関する一連の処理について図14を用いて説明する。
【0111】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図6(a)に示した登録情報更新要求を作成し、作成した登録情報更新要求をCMS300へ送信する(S200)。CMS300のSIPメッセージ制御部304は、US500から受信した登録情報更新要求に基づいて図6(c)に示した登録情報更新要求を作成し、作成した登録情報更新要求をACS100へ送信する(S201)。
【0112】
ACS100の認可判定要求部104は、CMS300から受信した登録情報更新要求をPMS200へ転送する(S202)。PMS200の情報管理部203は、ACS100から受信した登録要求更新要求に含まれているユーザIDに対応するユーザ属性情報格納部202内のユーザ属性情報を、当該登録情報更新要求に含まれているユーザ属性情報で更新する(S203)。そして、情報管理部203は、図6(d)に示した登録情報更新応答を作成し、作成した登録情報更新応答をACS100へ送信する(S204)。
【0113】
次に、ACS100の認可判定要求部104は、ステップS201で受信した登録情報更新要求に含まれているユーザIDに対応する認可情報が認可情報格納部103に格納されているか否かを判定する(S205)。当該ユーザIDに対応する認可情報が認可情報格納部103に格納されていない場合(S205:No)、認可判定要求部104は、ステップS213に示す処理を実行する。
【0114】
ステップS201で受信した登録情報更新要求に含まれているユーザIDに対応する認可情報が認可情報格納部103に格納されている場合(S205:Yes)、認可判定要求部104は、当該認可情報に対応付けられているサービスIDを認可情報格納部103から抽出し、抽出したそれぞれのサービスIDについて、図6(e)に示した認可情報削除要求を作成し、作成した認可情報削除要求を送信する(S206、S209)。本例では、SP600−αとSP600−βにはサービスの提供を許可する旨を示す認可情報が既に渡されており、SP600−γにはサービスの提供を許可する旨を示す認可情報が渡されていないものとする。
【0115】
SP600−αおよびSP600−βのそれぞれのSIPクライアント603は、通信管理テーブル格納部604を参照して、ACS100から受信した認可情報削除要求に含まれているユーザIDに対応するレコードを通信管理テーブル6040から全て削除する(S207、S210)。そして、SIPクライアント603は、図6(f)に示した認可情報削除応答を作成し、作成した認可情報削除応答をACS100へ送信する(S208、S211)。
【0116】
次に、ACS100の認可判定要求部104は、ステップS201で受信した登録情報更新要求に含まれているユーザIDに対応する認可情報を認可情報格納部103から全て削除し(S212)、ステップS204で受信した登録情報更新応答をCMS300へ転送する(S213)。CMS300のSIPメッセージ制御部304は、ACS100から受信した登録情報更新応答に基づいて、図6(b)に示した登録情報更新応答を作成し、作成した登録情報更新応答をUS500へ送信する(S214)。
【0117】
以上、本発明の第1実施例について説明した。上記説明から明らかなように、本実施例のアクセス認可システム10によれば、ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることができる。
【0118】
また、本実施例において、ACS100は、事前に行った認可判定の結果を保持し、CMS300から認可情報取得要求を受信した場合に、保持していた認可情報を用いて認可情報取得応答を返信する。これにより、実際にはユーザが提供を受けていないサービスに関する認可情報は、ACS100内に存在する。そのため、ユーザの属性情報が変更された場合に、認可判定のやり直しに伴う認可情報の削除を実行する必要があるが、認可情報が保存されている装置を少なくできるため、認可情報の削除に伴う通信トラフィックを低減することができる。
【0119】
<実施例2>
次に、本発明の第2実施例について説明する。
【0120】
図15は、第2実施例におけるアクセス認可システム10の構成を例示するシステム構成図である。アクセス認可システム10は、アクセス制御サーバ(ACS)100、ポリシ管理サーバ(PMS)200、通信管理サーバ(CMS)300、認可サーバ(AuS)400、ユーザ端末(US)500、および複数のサービス提供サーバ(SP)600を備える。なお、以下に説明する点を除き、図15において、図1と同じ符号を付した構成は、図1における構成と同一または同様の機能を有するため説明を省略する。
【0121】
SP600のSIPクライアント603は、ACS100からユーザID、サービスID、および認可情報を含む認可情報送信通知を受信した場合に、受信したこれらの情報を通信管理テーブル格納部604に登録し、認可情報送信完了通知をACS100へ送信する。
【0122】
本実施例において認可情報送信通知は、例えば図16(a)に示すように、sendAuthorizationAssertionNotifyタグを用いたXMLメッセージとして作成される。図16(a)は、認可情報送信通知のうち、本実施例の説明に必要な部分のみを示している。subjectタグにはユーザIDが記載される。resourceタグにはサービスIDが記載される。assertionタグには認可情報(図5(e)参照)が記載される。seqタグには、認可情報送信通知と認可情報送信完了通知とを対応付けるためのリクエスト番号が記載される。
【0123】
また、本実施例において認可情報送信完了通知は、例えば図16(b)に示すように、sendAuthorizationAssertionReportタグを用いたXMLメッセージとして作成される。図16(b)は、認可情報送信完了通知のうち、本実施例の説明に必要な部分のみを示している。statusタグには認可情報送信通知の受信結果が記載される。seqタグには、認可情報送信通知と認可情報送信完了通知とを対応付けるためのリクエスト番号が記載される。
【0124】
ACS100は、次サービスID格納部101、次サービスID特定部102、認可情報格納部103、認可判定要求部104、通信部105、およびサービス履歴格納部106を備える。
【0125】
認可情報格納部103には、例えば図17に示すように、US500のユーザのSIP-URIを示すSubject1031、および、サービスIDを示すResource1032が、それぞれのレコードを識別する番号1030に対応付けて格納されている。
【0126】
サービス履歴格納部106には、例えば図18に示すように、ユーザID1061およびサービスID1062の組み合わせ毎に、履歴テーブル1060が格納されている。それぞれの履歴テーブル1060には、ユーザID1061に対応するユーザに対して、サービスID1062に対応するサービスが提供された後に、当該ユーザに対して次に提供されたサービスのサービスIDを示す次サービスID1063が、当該次サービスID1063に対応するサービスが提供された回数1064に対応付けて格納されている。
【0127】
次サービスID特定部102は、認可判定要求部104からユーザIDおよびサービスIDを受け付けた場合に、次サービスID格納部101を参照して、当該サービスIDに対応付けられている次サービスIDが存在するか否かを判定する。当該サービスIDに対応付けられている次サービスIDが存在する場合、次サービスID特定部102は、当該次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ送る。
【0128】
一方、認可判定要求部104から受け取ったサービスIDに対応付けられている次サービスIDが次サービスID格納部101内に存在しない場合、次サービスID特定部102は、サービス履歴格納部106を参照し、認可判定要求部104から受け取ったユーザIDおよびサービスIDに対応する履歴テーブル1060を特定する。そして、次サービスID特定部102は、特定した履歴テーブル1060を参照して、予め定められた閾値以上(例えば20以上)の回数が対応付けられている次サービスIDを抽出し、抽出したサービスIDを、認可判定要求部104から受け取ったユーザIDと共に認可判定要求部104へ送る。図18に示した例において、予め定められた閾値が20回であるとすると、次サービスID特定部102は、2つのサービスIDを抽出することになる。
【0129】
なお、認可判定要求部104から受け取ったユーザIDおよびサービスIDに対応する履歴テーブル1060がサービス履歴格納部106内に存在しない場合、または、予め定められた値以上の回数が対応付けられている次サービスIDが履歴テーブル1060内に存在しない場合、次サービスID特定部102は、認可判定要求部104から受け取ったユーザIDを認可判定要求部104へ返す。
【0130】
認可判定要求部104は、通信部105を介して、CMS300から認可情報取得要求(図4(c)参照)を受信した場合に、当該認可情報取得要求のsubjectタグで示されるユーザIDおよびresourceタグで示されるサービスIDの組み合わせが認可情報格納部103内に存在するか否かを判定する。当該ユーザIDおよびサービスIDの組み合わせが認可情報格納部103内に存在する場合、認可判定要求部104は、図4(d)においてassertionタグを含まない認可情報取得応答を作成し、作成した認可情報取得応答を通信部105を介してCMS300へ送信する。
【0131】
認可情報取得要求に含まれているユーザIDおよびサービスIDの組み合わせが認可情報格納部103内に存在しない場合、認可判定要求部104は、図4(e)に示した登録情報取得要求を作成し、作成した登録情報取得要求を通信部105を介してPMS200へ送信する。そして、通信部105を介して、図4(f)に示した登録情報取得応答をPMS200から受信した場合、認可判定要求部104は、図5(c)に示した認可判定要求を作成し、作成した認可判定要求を、通信部105を介してAuS400へ送信する。
【0132】
また、通信部105を介して図5(d)に示した認可判定応答をAuS400から受信した場合、認可判定要求部104は認可情報を作成する。そして、当該認可判定応答に含まれている認可判定結果が、サービスの提供を許可する旨を示す場合、認可判定要求部104は、作成した認可情報に含まれているユーザIDおよびサービスIDを認可情報格納部103に保存する。そして、認可判定要求部104は、認可情報取得応答(図4(d)参照)を作成して、通信部105を介してCMS300へ送信する。
【0133】
認可情報取得応答をCMS300へ送信した後、認可判定要求部104は、当該認可情報取得応答の契機となった認可情報取得要求に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。そして、次サービスID特定部102からユーザIDおよび次サービスIDを受け取った場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDの組み合わせが認可情報格納部103に登録されているか否かを判定する。
【0134】
当該ユーザIDおよび次サービスIDの組み合わせが認可情報格納部103に登録されていない場合、認可判定要求部104は、当該ユーザIDおよび次サービスIDを含む登録情報取得要求(図4(e)参照)を作成してPMS200へ送る。なお、当該ユーザIDおよび次サービスIDの組み合わせが認可情報格納部103に既に登録されている場合、または、次サービスID特定部102がユーザIDと共に次サービスIDを出力しなかった場合、認可判定要求部104は、予め認可判定を行う処理を実行しない。
【0135】
そして、認可判定要求部104は、PMS200から登録情報取得応答(図4(f))を受け取り、受け取った登録情報取得応答に基づいて認可判定要求(図5(c))を作成してAuS400へ送る。そして、認可判定要求部104は、AuS400から認可判定応答(図5(d))を受け取り、認可情報を作成する。そして、当該認可判定応答に含まれている認可判定結果が、サービスの提供を許可する旨を示す場合、認可判定要求部104は、作成した認可情報に含まれているユーザIDおよびサービスIDを認可情報格納部103に保存する。
【0136】
そして、認可判定要求部104は、作成した認可情報を含む認可情報送信通知(図16(a)参照)を作成し、作成した認可情報送信通知を通信部105を介してSP600へ送信する。そして、認可判定要求部104は、通信部105を介して、図16(b)に示した認可情報送信完了通知を受信する。
【0137】
次に、第2実施例において、ユーザの要求に応じてサービスの提供が開始される場合のアクセス認可システム10の一連の動作について図19を用いて説明する。
【0138】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図4(a)に示した通信開始要求を作成し、作成した通信開始要求をCMS300へ送信する(S300)。CMS300のSIPメッセージ制御部304は、US500から受信した通信開始要求に基づいて図4(c)に示した認可情報取得要求を作成し、作成した認可情報取得要求をACS100へ送信する(S301)。
【0139】
ACS100の認可判定要求部104は、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されているか否かを判定する(S302)。当該ユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されている場合(S302:Yes)、認可判定要求部104は、ステップS309に示す処理を実行する。
【0140】
CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されていない場合(S302:No)、認可判定要求部104は、当該ユーザIDおよびサービスIDに基づいて、図4(e)に示した登録情報取得要求を作成し、作成した登録情報取得要求をPMS200へ送信する(S303)。
【0141】
PMS200の情報管理部203は、ACS100から受信した登録情報取得要求に含まれているユーザIDおよびサービスIDに基づいて、サービスポリシ情報格納部201およびユーザ属性情報格納部202から対応するユーザ属性情報およびサービスポリシ情報をそれぞれ取得する。そして、情報管理部203は、取得したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答(図4(f)参照)を作成し、作成した登録情報取得応答をACS100へ送信する(S304)。
【0142】
次に、ACS100の認可判定要求部104は、PMS200から受信した登録情報取得応答に含まれているユーザ属性情報およびサービスポリシ情報を含む認可判定要求(図5(c)参照)を作成し、作成した認可判定要求をAuS400へ送信する(S305)。AuS400の認可判定部401は、ACS100から受信した認可判定要求に含まれるユーザ属性情報が、当該認可判定要求に含まれるサービスポリシ情報を満たすか否かを判定する(S306)。そして、認可判定部401は、認可判定結果を含む認可判定応答(図5(d)参照)を作成し、作成した認可判定応答をACS100へ送信する(S307)。
【0143】
次に、ACS100の認可判定要求部104は、AuS400から受信した認可判定応答に基づいて、図5(e)に示した認可情報を作成し、当該認可応答に含まれる判定結果がサービスの利用を許可する旨を示す場合に、当該認可情報に含まれているユーザIDおよびサービスIDを認可情報格納部103に保存する(S308)。そして、認可判定要求部104は、図4(d)に示した認可情報取得応答を作成し、作成した認可情報取得応答をCMS300へ送信する(S309)。
【0144】
次に、CMS300のSIPメッセージ制御部304は、図4(a)に示した通信開始要求において、宛先をサービスIDに対応するサービスを提供するSP600のSIP-URIとし、ACS100から受信した認可情報取得応答に含まれている認可情報を含めた通信開始要求を作成し、作成した通信開始要求をSP600へ送信する(S310)。
【0145】
SP600のSIPクライアント603は、CMS300から受信した通信開始要求に応じて、図4(b)に示した通信開始応答を作成し、作成した通信開始応答をCMS300へ送信する(S311)。CMS300のSIPメッセージ制御部304は、SP600から受信した通信開始応答の一部を書き換えてUS500へ送信する(S312)。そして、SP600のサービスアプリケーション602は、US500へのサービスの提供を開始する(S313)。
【0146】
なお、ステップS302において、CMS300から受信した認可情報取得要求に含まれるユーザIDおよびサービスIDの組み合わせが認可情報格納部103に格納されていると判定された後に(S302:Yes)、ステップS309において送信される認可情報取得応答およびステップS310において送信される通信開始要求には、認可情報が含まれない。
【0147】
次に、ACS100の認可判定要求部104は、ステップS309において送信した認可情報取得応答内の認可情報に含まれているユーザIDおよびサービスIDを次サービスID特定部102へ送る。次サービスID特定部102は、次サービスID格納部101またはサービス履歴格納部106を参照して、当該サービスIDに対応付けられている次サービスIDを抽出することにより、次に提供されるべきサービスのサービスIDを特定する(S314)。
【0148】
次に、次サービスID特定部102は、特定した次サービスIDを、認可判定要求部104から受け付けたユーザIDと共に認可判定要求部104へ返す。そして、認可判定要求部104は、次サービスID特定部102から受信したユーザIDおよびサービスIDを用いて、ステップS302からステップS308に示した処理Bを実行する(S315)。
【0149】
そして、認可判定要求部104は、図16(a)に示した認可情報送信通知をSP600へ送信する(S316)。SP600のSIPクライアント603は、受信した認可情報送信通知に含まれているユーザID、サービスID、および認可情報を通信管理テーブル格納部604に格納し、図16(b)に示した認可情報送信完了通知をACS100へ送信する(S317)。
【0150】
次に、第2実施例において、US500を介したユーザによる登録情報の更新に関する一連の処理について図20を用いて説明する。
【0151】
まず、US500のSIPクライアント503は、ユーザからの要求に応じて図6(a)に示した登録情報更新要求を作成し、作成した登録情報更新要求をCMS300へ送信する(S400)。CMS300のSIPメッセージ制御部304は、US500から受信した登録情報更新要求に基づいて図6(c)に示した登録情報更新要求を作成し、作成した登録情報更新要求をACS100へ送信する(S401)。
【0152】
ACS100の認可判定要求部104は、CMS300から受信した登録情報更新要求をPMS200へ転送する(S402)。PMS200の情報管理部203は、ACS100から受信した登録要求更新要求に含まれているユーザIDに対応するユーザ属性情報格納部202内のユーザ属性情報を、当該登録情報更新要求に含まれているユーザ属性情報で更新する(S403)。そして、情報管理部203は、図6(d)に示した登録情報更新応答を作成し、作成した登録情報更新応答をACS100へ送信する(S404)。
【0153】
次に、ACS100の認可判定要求部104は、ステップS401で受信した登録情報更新要求に含まれているユーザIDが認可情報格納部103に格納されているか否かを判定する(S405)。当該ユーザIDが認可情報格納部103に格納されていない場合(S405:No)、認可判定要求部104は、ステップS413に示す処理を実行する。
【0154】
ステップS401で受信した登録情報更新要求に含まれているユーザIDが認可情報格納部103に格納されている場合(S405:Yes)、認可判定要求部104は、当該ユーザIDに対応付けられているサービスIDを認可情報格納部103から抽出し、抽出したそれぞれのサービスIDについて、図6(e)に示した認可情報削除要求を作成し、作成した認可情報削除要求を送信する(S406、S409)。本例では、SP600−αとSP600−βにはサービスの提供を許可する旨を示す認可情報が既に渡されており、SP600−γにはサービスの提供を許可する旨を示す認可情報が渡されていないものとする。
【0155】
SP600−αおよびSP600−βのそれぞれのSIPクライアント603は、通信管理テーブル格納部604を参照して、ACS100から受信した認可情報削除要求に含まれているユーザIDに対応するレコードを通信管理テーブル6040から全て削除する(S407、S410)。そして、SIPクライアント603は、図6(f)に示した認可情報削除応答を作成し、作成した認可情報削除応答をACS100へ送信する(S408、S411)。
【0156】
次に、ACS100の認可判定要求部104は、ステップS401で受信した登録情報更新要求に含まれているユーザIDを含むレコードを認可情報格納部103から全て削除し(S412)、ステップS404で受信した登録情報更新応答をCMS300へ転送する(S413)。CMS300のSIPメッセージ制御部304は、ACS100から受信した登録情報更新応答に基づいて、図6(b)に示した登録情報更新応答を作成し、作成した登録情報更新応答をUS500へ送信する(S414)。
【0157】
以上、本発明の第2実施例について説明した。本実施例のアクセス認可システム10においても、ユーザから要求されたサービスの提供開始までのユーザの待ち時間を少なくすることができる。
【0158】
また、本実施例において、ACS100は、事前に行った認可判定の結果を、その認可判定結果を使用するSP600へ即座に送信する。これにより、ACS100からCMS300へ送信される認可情報取得応答、および、CMS300からSP600へ送信される通信開始要求内に認可情報を記述する必要がない。そのため、ユーザからサービスの提供を要求されてから送受信される認可情報取得応答および通信開始要求のデータ量を少なくすることができる。従って、アクセス認可システム10は、ユーザからサービスの提供を要求されてからのデータ通信にかかる時間を少なくすることができ、サービス提供開始までのユーザの待ち時間を少なくすることができる。
【0159】
<実施例3>
次に、本発明の第3実施例について説明する。本実施例のビジネスプロセス実行システム40は、SAMLによってアクセス制御を実現している複数のWebサービスをサービスシナリオに従って連携させることで1つのサービスを実現するものである。
【0160】
図21は、第3実施例におけるビジネスプロセス実行システム40の構成を例示するシステム構成図である。ビジネスプロセス実行システム40は、ポリシ管理サーバ(PMS)200、認可サーバ(AuS)400、ユーザ端末(US)500、複数のサービス提供サーバ(SP)600、サービス実行サーバ(SES)700、および属性管理サーバ(AS)800を備える。
【0161】
図21に示すビジネスプロセス実行システム40は、ユーザがUS500を介してSES700で提供されているサービスシナリオを利用する際に、SES700がAuS400と連携して当該ユーザに対して当該サービスシナリオに含まれるそれぞれのWebサービスの提供が許可されているか否かを判定する認可判定を行い、その結果に基づいてサービスシナリオに規定されている順番でそれぞれのWebサービスを順次呼び出す。
【0162】
次に、本実施例におけるビジネスプロセス実行システム40の各構成要素が備える機能について説明する。なお、以下に説明する点を除き、図21において、図1と同じ符号を付した構成は、図1における構成と同一または同様の機能を有するため説明を省略する。
【0163】
まず、SES700について説明する。SES700は、シナリオ格納部701、プロセス情報格納部702、シナリオ実行部703、および通信部704を備える。通信部704は、シナリオ実行部703からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。
【0164】
シナリオ格納部701には、例えば図22に示すように、サービスシナリオ7011を、それぞれのサービスシナリオを識別するシナリオID7010に対応付けて格納している。ここで、サービスシナリオとは、例えば図23に示すようにXML形式で記述され、1つ以上のSP600で提供されているWebサービスをどの順序で連携させていくかを規定するものである。
【0165】
図23には、シナリオIDが「Scenario1」であるサービスシナリオ50が例示されている。図23のサービスシナリオ50には、それぞれのWebサービスを識別するサービスIDが「SpAlpha」であるWebサービスを実行した後に(記述53参照)、サービスIDが「SpBeta」であるWebサービスが実行可能であれば(記述55参照)、サービスIDが「SpBeta」であるWebサービスを実行し(記述56参照)、さもなければサービスIDが「SpGamma」であるWebサービスを実行する(記述58参照)という連携順序が規定されている。
【0166】
プロセス情報格納部702には、例えば図24に示すように、それぞれのビジネスプロセスを識別するプロセスID7020に対応付けて、実行中のサービスシナリオのシナリオID7021、実行中のWebサービスのサービスIDを示す現在実行点7022、および実行が禁止されているWebサービスのサービスIDを示す禁止サービス7023が格納されている。図24に示したプロセス情報格納部702において、プロセスIDが「1」のビジネスプロセスでは、シナリオIDが「Scenario1」であるサービスシナリオが実行中であり、その中でサービスIDが「SpAlpha」であるWebサービスが実行中であり、サービスIDが「SpGamma」であるWebサービスの実行が禁止されていることを示す情報等が格納されている。
【0167】
シナリオ実行部703は、通信部704を介してUS500から、ユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、プロセスIDを生成し、生成したプロセスIDに対応付けて、当該シナリオIDをプロセス情報格納部702に登録する(このとき、現在実行点および禁止サービスの欄は空欄となる)。そして、シナリオ実行部703は、当該シナリオIDに対応するサービスシナリオをシナリオ格納部701から抽出して、当該サービスシナリオに実行順番が規定されているそれぞれのWebサービスのサービスIDを抽出する。そして、シナリオ実行部703は、例えば図25(a)に示すような認可判定要求60を生成し、生成した認可判定要求60を通信部704を介してAuS400へ送信する。
【0168】
認可判定要求60には、例えば図25(a)に示すように、それぞれの認可判定要求60を識別する識別子(記述61参照)と、認可判定の対象となるサービスシナリオに関する情報(記述62参照)、および、当該サービスシナリオに含まれる1つ以上のWebサービスに関する情報(記述63から記述65参照)が含まれる。認可判定要求60を識別する識別子には、例えばプロセスIDが用いられる。
【0169】
図25(a)において、記述62には、対象となるサービスシナリオのシナリオIDである「Scenario1」と、当該サービスシナリオに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されており、記述63には、対象となるWebサービスのサービスIDである「SpAlpha」と、当該Webサービスに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されており、記述64には、対象となるWebサービスのサービスIDである「SpBeta」と、当該Webサービスに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されており、記述65には、対象となるWebサービスのサービスIDである「SpGamma」と、当該Webサービスに対する認可判定の対象となるユーザのユーザIDである「User1」とが記述されている。
【0170】
シナリオ実行部703は、認可判定要求60に対する応答として、例えば図25(b)に示すような認可判定結果70を、通信部704を介してAuS400から受信する。認可判定結果70には、それぞれの認可判定結果70を識別する識別子(記述71参照)と、認可判定の対象となるサービスシナリオに関する認可判定結果(記述72参照)、および、当該サービスシナリオに含まれる1つ以上のWebサービスに関する認可判定結果(記述73から記述75参照)が含まれる。認可判定結果70を識別する識別子には、対応する認可判定要求60の識別情報が記述される。
【0171】
図25(b)に示した例おいて、記述72には、対象となるサービスシナリオのシナリオIDである「Scenario1」と、当該サービスシナリオに対する認可判定結果が許可(Permit)である旨とが記述されており、記述73には、対象となるWebサービスのサービスIDである「SpAlpha」と、当該Webサービスに対する認可判定結果が許可(Permit)である旨とが記述されており、記述74には、対象となるWebサービスのサービスIDである「SpBeta」と、当該Webサービスに対する認可判定結果が許可(Permit)である旨とが記述されており、記述75には、対象となるWebサービスのサービスIDである「SpGamma」と、当該Webサービスに対する認可判定結果が拒否(Deny)である旨とが記述されている。
【0172】
シナリオ実行部703は、AuS400から認可判定結果70を受信した場合に、受信した認可判定結果70に基づいて例えば図26および図27に示す禁止サービス登録処理を実行することにより、ユーザから要求されたサービスシナリオに含まれるそれぞれのサービスについて、禁止サービスとして登録すべきか否かを判定し、禁止サービスとして登録すべきと判定されたサービスのサービスIDを、プロセスIDに対応付けてプロセス情報格納部702に登録する。
【0173】
図26において、まず、シナリオ実行部703は、ユーザから指定されたサービスシナリオが許可されているか否かを判定する(S500)。ユーザから指定されたサービスシナリオが許可されていない場合(S500:No)、シナリオ実行部703は、当該サービスシナリオに規定されている最初のWebサービスを禁止サービスとしてプロセスIDに対応付けてプロセス情報格納部702に登録し(S505)、シナリオ実行部703は、本フローチャートに示す処理を終了する。
【0174】
ユーザから指定されたサービスシナリオが許可されている場合(S500:Yes)、シナリオ実行部703は、当該サービスシナリオに規定されている最初のWebサービスが許可されているか否かを判定する(S501)。最初のWebサービスが許可されていない場合(すなわち、認可判定結果が拒否である場合)(S501:No)、シナリオ実行部703は、ステップS505に示した処理を実行する。
【0175】
最初のWebサービスが許可されている場合(S501:Yes)、シナリオ実行部703は、ユーザから指定されたサービスシナリオに基づいて、次に提供されるべきWebサービスを特定し、当該次に提供されるべきWebサービスの中で、許可されているWebサービスが少なくとも1つ存在するか否かを判定する(S502)。次に提供されるべきWebサービスが全て許可されていない場合(S502:No)、シナリオ実行部703は、ステップS505に示した処理を実行する。
【0176】
次に提供されるべきWebサービスの少なくとも1つが許可されている場合(S502:Yes)シナリオ実行部703は、次に提供されるべきWebサービスの中で、許可されていないサービスがあればそのサービスのサービスIDを禁止サービスとしてプロセスIDに対応付けてプロセス情報格納部702に登録する(S503)。そして、シナリオ実行部703は、許可されている次のWebサービスについて後述する禁止判定処理を実行する(S600)。
【0177】
次に、シナリオ実行部703は、次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されているか否かを判定する(S504)。次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合(S504:Yes)、シナリオ実行部703は、ステップS505に示した処理を実行する。一方、次に提供されるべき少なくとも1つのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されていない場合(S504:No)、シナリオ実行部703は、本フローチャートに示した処理を終了する。
【0178】
図27は、シナリオ実行部703によって実行される禁止判定処理(S600)の一例を示すフローチャートである。
【0179】
まず、シナリオ実行部703は、許可されている次のWebサービスの中で、未選択のWebサービスを1つ選択し(S601)、ユーザから指定されたサービスシナリオを参照して、選択したWebサービスの次に提供されるべきWebサービスが存在するか否かを判定する(S602)。選択したWebサービスの次に提供されるべきWebサービスが存在しない場合(S602:No)、シナリオ実行部703は、ステップS606に示す処理を実行する。
【0180】
選択したWebサービスの次に提供されるべきWebサービスが存在する場合(S602:Yes)、シナリオ実行部703は、ユーザから指定されたサービスシナリオに基づいて、ステップS601において選択されたWebサービスの次に提供されるべきWebサービスを特定し、当該次に提供されるべきWebサービスの中で、許可されているWebサービスが少なくとも1つ存在するか否かを判定する(S603)。
【0181】
次に提供されるべきWebサービスが全て許可されていない場合(S603:No)、シナリオ実行部703は、ステップS601において選択されたWebサービスのサービスIDを禁止サービスとしてプロセスIDに対応付けてプロセス情報格納部702に登録し(S605)、ステップS606に示す処理を実行する。
【0182】
次に提供されるべきWebサービスの中で、許可されているWebサービスが少なくとも1つ存在する場合(S603:Yes)、シナリオ実行部703は、許可されている次のWebサービスについて禁止判定処理を再帰呼び出しにより実行する(S600)。そして、シナリオ実行部703は、ステップS601において選択されたWebサービスの次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されているか否かを判定する(S604)。
【0183】
ステップS601において選択されたWebサービスの次に提供されるべき全てのWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合(S604:Yes)、シナリオ実行部703は、ステップS605に示した処理を実行する。一方、ステップS601において選択されたWebサービスの次に提供されるべきWebサービスの少なくとも1つが、禁止サービスとしてプロセス情報格納部702に登録されていない場合(S604:No)、シナリオ実行部703は、許可されているWebサービスがステップS601において全て選択されたか否かを判定する(S606)。
【0184】
許可されているWebサービスがステップS601において全て選択されていない場合(S606:No)、シナリオ実行部703は、再びステップS601に示した処理を実行する。一方、許可されているWebサービスがステップS601において全て選択された場合(S606:Yes)、シナリオ実行部703は、本フローチャートに示した禁止判定処理を終了する。
【0185】
図26および図27に示した処理を実行した後、シナリオ実行部703は、プロセス情報格納部702を参照して、ユーザから要求されたサービスシナリオに規定されている最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されていない場合に、当該最初のWebサービスを提供するSP600に対して、当該WebサービスのサービスIDおよび当該Webサービスの提供対象となるユーザのユーザIDを含むサービス呼出を送信することにより、ユーザに一連のビジネスプロセスの提供を開始する。そして、シナリオ実行部703は、プロセス情報格納部702の現在実行点に、最初のWebサービスのサービスIDを登録する。なお、最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合、シナリオ実行部703は、指定されたサービスシナリオが実行できない旨をUS500に通知する。
【0186】
また、シナリオ実行部703は、ユーザから指定されたサービスシナリオに従って、順次WebサービスをSP600に実行させる過程で、一連のビジネスプロセスの状態を示す情報を管理する。そして、サービスシナリオに従って、現在提供されているWebサービスの次に提供されるべきWebサービスが異なる分岐が存在する場合、シナリオ実行部703は、一連のビジネスプロセスの状態を示す情報に応じて、次に提供されるべきWebサービスを特定し、特定したWebサービスをSP600に実行させる。
【0187】
なお、一連のビジネスプロセスの状態を示す情報に応じて特定した、次に提供されるべきWebサービスが、禁止サービスとしてプロセス情報格納部702に登録されている場合、シナリオ実行部703は、Webサービスの提供が許可されてない旨と共に当該Webサービスに関する情報をUS500に通知する。これにより、シナリオ実行部703は、US500のユーザが、それ以降のWebサービスの提供を無駄に受けることを防止することができる。
【0188】
次に、AuS400について説明する。AuS400は、認可判定部401および通信部402を備える。認可判定部401は、通信部402を介してSES700から図25(a)に示した認可判定要求60を受信した場合に、当該認可判定要求60に含まれているシナリオIDおよびサービスIDのそれぞれについて、例えば図28(c)に示すようなポリシ取得要求82を作成し、作成したポリシ取得要求82を通信部402を介してPMS200へ送信する。図28(c)には、サービスシナリオに関するポリシを要求するポリシ取得要求82が示されている。
【0189】
そして、通信部402を介してPMS200から、例えば図28(d)に示すようなポリシ取得応答83を受信した場合、認可判定部401は、当該ポリシ取得応答83に示されているユーザのパラメータ(図28(d)の例では年齢)、および、SES700から受信した認可判定要求60に含まれているユーザIDを含む属性取得要求を作成し、作成した属性取得要求を通信部402を介してAS800へ送信する。本実施例において、属性取得要求は、例えば図28(a)に示すようなデータ構造である。
【0190】
そして、通信部402を介してAS800から、例えば図28(b)に示すような属性取得応答81を受信した場合、認可判定部401は、認可判定要求60で指定されたシナリオIDに対応するサービスシナリオおよびサービスIDに対応するWebサービスのそれぞれについて、属性取得応答81に含まれているユーザの属性が、ポリシ取得応答83に含まれているサービスポリシを満たしているか否かを判定する認可判定を実行する。
【0191】
そして、認可判定部401は、図25(b)で説明した認可判定結果70を作成し、作成した認可判定結果70を通信部402を介してSES700へ送信する。また、認可判定部401は、それぞれのサービスIDにおいて、認可判定の結果が「許可」であるものについて、当該認可判定の結果を、対象となるユーザのユーザIDと共に、当該サービスIDに対応するWebサービスを提供するSP600に通知する。
【0192】
なお、本実施例では、1つの属性取得要求80において1人のユーザのユーザ属性情報を要求するようにしているが、他の例として、1つの属性取得要求80で複数のユーザのユーザ属性情報を要求するようにしてもよい。具体的には、属性取得要求80内にユーザ毎にAttributeQueryタグを作成すればよい。また、本実施例では、1つのポリシ取得要求82において1つのWebサービスのサービスポリシ情報を要求するようにしているが、他の例として、1つのポリシ取得要求82で複数のWebサービスのサービスポリシ情報を要求するようにしてもよい。具体的には、ポリシ取得要求82内にWebサービス毎にAttributeQueryタグを作成すればよい。このようにすることで、AuS400とPMS200間の通信トラフィックを低減することができる。
【0193】
次に、PMS200について説明する。PMS200は、サービスポリシ情報格納部201、通信部204、シナリオポリシ情報格納部205、およびポリシ情報管理部206を備える。サービスポリシ情報格納部201には、図10で説明した構造のデータが格納されている。シナリオポリシ情報格納部205には、例えば図29に示すように、シナリオID2050に対応付けて、当該シナリオID2050に対応するサービスシナリオのシナリオポリシ情報の実体が格納されているPMS200のメモリ内の場所を示す参照先アドレス2051が格納されている。
【0194】
ポリシ情報管理部206は、通信部204を介してAuS400から図28(c)に示したポリシ取得要求82を受信した場合に、当該ポリシ取得要求82にサービスIDが格納されているならば、当該サービスIDに対応するサービスポリシ情報をサービスポリシ情報格納部201を参照して取得し、当該ポリシ取得要求82にシナリオIDが格納されているならば、当該シナリオIDに対応するシナリオポリシ情報をシナリオポリシ情報格納部205を参照して取得する。そして、ポリシ情報管理部206は、取得したサービスポリシ情報またはシナリオポリシ情報を含むポリシ取得応答83を作成し、作成したポリシ取得応答83を通信部204を介してAuS400へ送信する。
【0195】
次に、AS800について説明する。AS800は、ユーザ属性情報格納部801、属性情報管理部802、および通信部803を備える。通信部803は、属性情報管理部802からの指示に応じて、ネットワーク11を介して他の装置と通信を行う。ユーザ属性情報格納部801には、例えば図11で説明した構造のデータが格納されている。
【0196】
属性情報管理部802は、通信部803を介してAuS400から図28(a)に示した属性取得要求80を受信した場合に、当該属性取得要求80に格納されているユーザIDに対応するユーザ属性情報をユーザ属性情報格納部801から抽出する。そして、属性情報管理部802は、抽出したユーザ属性情報を含む属性取得応答81を作成し、作成した属性取得応答81を通信部803を介してAuS400へ送信する。
【0197】
次に、SP600について説明する。SP600は、通信部601、サービスアプリケーション602、認可判定取得部606、および認可判定結果格納部607を備える。
【0198】
認可判定取得部606は、通信部601を介してAuS400から、認可判定の結果が「許可」であるユーザのユーザIDを受信した場合に、受信したユーザIDを認可判定結果格納部607に格納する。なお、SP600によって提供可能なWebサービスが複数存在する場合、AuS400は、ユーザIDおよび「許可」である認可判定の結果と共に、対象となるWebサービスのサービスIDをSP600へ送信し、認可判定取得部606は、認可判定の結果が「許可」であるユーザのユーザIDを、対象となるサービスのサービスIDと共に認可判定結果格納部607に格納する。
【0199】
サービスアプリケーション602は、通信部601を介してSES700からサービス呼出を受信した場合に、当該サービス呼出に含まれているユーザIDが認可判定結果格納部607に格納されているか否かを判定し、当該ユーザIDが認可判定結果格納部607に格納されている場合に、当該ユーザIDに対応するユーザに対してWebサービスの提供が許可されているものと判定し、当該ユーザIDに対応するユーザに対してWebサービスを提供する。
【0200】
次に、第3実施例において、ユーザの要求に応じてWebサービスの提供が開始される場合のビジネスプロセス実行システム40の一連の動作について図30を用いて説明する。
【0201】
まず、US500の通信アプリケーション502は、ユーザからの要求に応じてサービス要求を作成し、作成したサービス要求を通信部501を介してSES700へ送信する(S700)。SES700のシナリオ実行部703は、通信部704を介してサービス要求を受信した場合に、プロセスIDを生成し、生成したプロセスIDに対応付けて、当該サービス要求に含まれているシナリオIDをプロセス情報格納部702に登録する。そして、シナリオ実行部703は、当該シナリオIDに対応するサービスシナリオをシナリオ格納部701から取得して(S701)、当該サービスシナリオに実行順番が規定されているそれぞれのWebサービスのサービスIDを抽出する。そして、シナリオ実行部703は、例えば図25(a)に示した認可判定要求60を生成し、生成した認可判定要求60を通信部704を介してAuS400へ送信する(S702)。
【0202】
次に、AuS400の認可判定部401は、通信部402を介してSES700から図25(a)に示した認可判定要求60を受信した場合に、後述する認可判定処理を実行する(S800)。そして、認可判定部401は、図25(b)で説明した認可判定結果70を作成し、作成した認可判定結果70を通信部402を介してSES700へ送信する(S703)。そして、認可判定部401は、それぞれのサービスIDにおいて、認可判定の結果が「許可」であるものについて、当該認可判定の結果を、対象となるユーザのユーザIDと共に、当該サービスIDに対応するWebサービスを提供するSP600に通知する(S704)。それぞれのSP600の認可判定取得部606は、通信部601を介してAuS400から受信した、認可判定の結果が「許可」であるユーザのユーザIDを認可判定結果格納部607に格納する(S705)。
【0203】
次に、SES700のシナリオ実行部703は、AuS400から受信した認可判定結果に基づいて、図26および図27において説明した禁止サービス登録処理を実行する(S706)。そして、シナリオ実行部703は、プロセス情報格納部702を参照して、ユーザから要求されたサービスシナリオに規定されている最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されているか否かを判定する(S707)。
【0204】
最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されている場合(S707:Yes)、シナリオ実行部703は、指定されたサービスシナリオが実行できない旨を示すエラー通知をUS500へ送信する(S708)。一方、最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録されていない場合(S707:No)、シナリオ実行部703は、当該最初のWebサービスを提供するSP600αに対して、当該WebサービスのサービスIDおよび当該Webサービスの提供対象となるユーザのユーザIDを含むサービス呼出を送信する(S709)。そして、シナリオ実行部703は、プロセス情報格納部702の現在実行点に、最初のWebサービスのサービスIDを登録する。
【0205】
次に、SP600αのサービスアプリケーション602は、受信したサービス呼出に含まれているユーザIDが認可判定結果格納部607に格納されている場合に、当該ユーザIDに対応するユーザに対してWebサービスの提供が許可されているものと判定し、当該ユーザIDに対応するユーザのUS500に対してWebサービスを提供する(S710)。
【0206】
そして、Webサービスの提供が終了した場合、サービスアプリケーション602は、提供されたWebサービスの実行結果を示す情報と共に、当該Webサービスの提供が終了した旨をSES700に通知する(S711)。SES700のシナリオ実行部703は、Webサービスの実行結果を示す情報に基づいて一連のビジネスプロセスの状態を示す情報を更新する。そして、シナリオ実行部703は、ユーザから指定されたサービスシナリオを参照して、次に提供されるべきWebサービスが存在するか否かを判定する(S712)。次に提供されるべきWebサービスが存在しない場合(S712:No)、シナリオ実行部703は、ビジネスプロセスの終了をユーザのUS500に通知する(S713)。
【0207】
次に提供すべきWebサービスが存在する場合(S712:Yes)、シナリオ実行部703は、当該次に提供すべきWebサービスを提供するSP600αに対して、当該WebサービスのサービスIDおよび当該Webサービスの提供対象となるユーザのユーザIDを含むサービス呼出を送信する(S714)。そして、シナリオ実行部703は、プロセス情報格納部702の現在実行点に、当該次に提供すべきWebサービスのサービスIDを登録する。
【0208】
SP600αのサービスアプリケーション602は、受信したサービス呼出に含まれているユーザIDが認可判定結果格納部607に格納されている場合に、当該ユーザIDに対応するユーザのUS500に対してWebサービスを提供する(S716)。そして、Webサービスの提供が終了した場合に、サービスアプリケーション602は、提供されたWebサービスの実行結果を示す情報と共に、当該Webサービスの提供が終了した旨をSES700に通知する(S711)。SES700のシナリオ実行部703は、Webサービスの実行結果を示す情報に基づいて一連のビジネスプロセスの状態を示す情報を更新し、再びステップS712に示した処理を実行する。
【0209】
図31は、認可判定処理(S800)の一例を示すシーケンス図である。
【0210】
まず、AuS400の認可判定部401は、通信部402を介してSES700から図25(a)に示した認可判定要求60を受信した場合に、当該認可判定要求60に含まれているシナリオIDおよびサービスIDのそれぞれについて、例えば図28(c)に示すようなポリシ取得要求82を作成し、作成したポリシ取得要求82を通信部402を介してPMS200へ送信する(S801)。
【0211】
PMS200のポリシ情報管理部206は、通信部204を介してAuS400から受信したポリシ取得要求82にサービスIDが含まれている場合にはサービスポリシ情報格納部201を参照して対応するサービスポリシ情報を取得し、ポリシ取得要求82にシナリオIDが含まれている場合にはシナリオポリシ情報格納部205を参照して対応するシナリオポリシ情報を取得する(S802)。そして、ポリシ情報管理部206は、取得したサービスポリシ情報またはシナリオポリシ情報を含むポリシ取得応答83を作成し、作成したポリシ取得応答83を通信部204を介してAuS400へ送信する(S803)。
【0212】
AuS400の認可判定部401は、通信部402を介してPMS200から受信したポリシ取得応答83の内容を解析して、ポリシ取得応答83に示されているユーザのパラメータおよびSES700から受信した認可判定要求60に含まれているユーザIDを含む属性取得要求80を作成し、作成した属性取得要求80を通信部402を介してAS800へ送信する(S805)。
【0213】
AS800の属性情報管理部802は、通信部803を介してAuS400から受信した属性取得要求80に格納されているユーザIDに対応するユーザ属性情報をユーザ属性情報格納部801から取得する。そして、属性情報管理部802は、取得したユーザ属性情報を含む属性取得応答81を作成し、作成した属性取得応答81を通信部803を介してAuS400へ送信する(S807)。
【0214】
AuS400の認可判定部401は、認可判定要求60で指定されたシナリオIDに対応するサービスシナリオおよびサービスIDに対応するWebサービスのそれぞれについて、AS800から受信した属性取得応答81に含まれているユーザの属性が、ポリシ取得応答83に含まれているサービスポリシを満たしているか否かを判定する認可判定を実行する(S808)。
【0215】
以上、本発明の第3実施例について説明した。本実施例のビジネスプロセス実行システム40によれば、SP600で提供されているWebサービスの認可判定は、SES700がUS500からサービス要求を受信してから、SES700がSP600を呼び出すまでの間に行われる。また、AuS400は、認可判定を行った後にその結果をSP600へ送信し、SP600がその結果を保存する。これにより、SP600が呼び出された後に認可判定処理を行う必要がなく、ユーザの待ち時間を少なくすることができる。
【0216】
また、本実施例のビジネスプロセス実行システム40では、SES700がUS500から要求されたサービスシナリオに含まれるWebサービスを列挙して、認可判定をAuS400に要求する。また、AuS400は認可判定結果をSP600へ送信し、SP600が認可判定結果を保存する。すなわち、SP600が保存している認可判定結果は、SES700が実行しようとしているサービスシナリオに関係したものであるため、比較的短時間でSP600にWebサービスの呼び出しが行われる可能性が高く、認可判定結果を無駄に保存することを少なくすることができる。
【0217】
なお、上記した実施例におけるACS100、PMS200、CMS300、AuS400、US500、SP600、SES700、またはAS800は、例えば図32に示すような構成のコンピュータ20によって実現される。
【0218】
コンピュータ20は、CPU21と、メモリ22と、インターネットやLAN等のネットワーク11を介して他のコンピュータ20と通信を行うための通信装置24と、キーボードやマウス等の入力装置を接続する入力インターフェイス25と、モニタやプリンタ等の出力装置を接続する出力インターフェイス26と、読取装置27と、ハードディスク等の外部記憶装置23とを備え、これらの各構成要素はバス28を介して互いに接続されている。また、読取装置27にはICカードやUSBメモリのような、可搬性を有する記憶媒体29を接続することができる。
【0219】
コンピュータ20は、ACS100、PMS200、CMS300、AuS400、US500、およびSP600の中のいずれか1つの装置として機能する。コンピュータ20は、当該いずれか1つの装置の機能を実現するプログラムをメモリ22にロードし、当該プログラムをCPU21により実行することで、対応する装置の機能を実現する。これらのプログラムは、予め外部記憶装置23に格納されていてもよく、必要なときに、読取装置27または通信装置24により当該コンピュータ20が利用可能な媒体を介して、他の装置から取得されて外部記憶装置23に格納されてもよい。
【0220】
媒体とは、例えば、読取装置27に着脱可能な記憶媒体29、または、通信装置24に接続されているネットワーク11またはネットワーク11を伝搬する搬送波やディジタル信号を指す。そして、これらのプログラムは、一旦外部記憶装置23に格納された後、そこからメモリ22上にロードされてCPU21に実行されてもよく、あるいは外部記憶装置23に格納されることなく、直接メモリ22上にロードされて、CPU21により実行されてもよい。
【0221】
また、上記した第1または第2実施例において、次サービスID特定部102は、現在提供されているサービスの1つ次に提供されるべきサービスのサービスIDを特定したが、他の例として、次サービスID特定部102は、現在提供されているサービスを含むワークフローにおいて、当該サービスの後に実行されるべき全てのサービスのサービスIDを全て特定して認可判定要求部104に提供するようにしてもよい。
【0222】
また、上記した第2実施例において、次サービスID特定部102は、現在提供されているサービスの次に提供されたサービスの回数を用いて次に提供されるべきサービスを推定したが、これ以外にも、ユーザの過去のサービス利用履歴や属性情報等を基にしてよく知られたデータマイニング手法により、次に要求される可能性の高いサービスを推定するようにしてもよい。
【0223】
また、上記した第3実施例では、SES700によって提供されるサービスシナリオ、および、SP600によって提供されるWebサービスの認可判定をAuS400が一元的に判定しているが、本発明はそのような構成に限定されない。例えば、それぞれのSP600が、当該SP600で提供されているWebサービスについての認可判定を実行するようにしてもよい。すなわち、SP600内に、AuS400の機能が組み込まれていてもよい。また、PMS200またはAS800の機能もそれぞれのSP600内に組み込まれていてもよい。
【0224】
SP600が当該SP600で提供されているWebサービスについての認可判定を実行するようにすれば、認可判定のために交換されるメッセージを少なくすることができ、ネットワークを効果的に利用することができる。このような構成においても、SES700からSP600にWebサービスの呼び出しが行われる前に認可判定処理を行い、各SP600が認可判定結果を保存しているため、実際にWebサービスの呼び出しが行われても認可判定処理を行う必要がなく、Webサービスの提供を迅速に開始することができる。
【0225】
SP600内にAuS400の機能を組み込んだ場合のビジネスプロセス実行システム40の動作は例えば図33のようになる。なお、以下に説明する点を除き、図33において、図30と同じ符号を付した処理は、図30における処理と同様であるため説明を省略する。
【0226】
SES700のシナリオ実行部703は、シナリオ格納部701から取得したサービスシナリオからサービスIDを抽出して、例えば図25(a)に示した認可判定要求60を生成する。そして、シナリオ実行部703は、生成した認可判定要求60を、抽出したサービスIDに対応するWebサービスを提供するそれぞれのSP600へ送信する(S720)。なお、シナリオ実行部703は、シナリオIDを含む認可判定要求60を、いずれかのSP600へ送信することにより、ユーザから指定されたサービスシナリオの認可判定をいずれかのSP600に実行させる。
【0227】
それぞれのSP600は、図31で説明した認可判定処理(S800)を実行した後に、図25(b)で説明した認可判定結果70を作成し、作成した認可判定結果70をSES700へ送信する(S721)。そして、それぞれのSP600は、認可判定の結果が「許可」である場合に、当該認可判定の結果を、対象となるユーザのユーザIDと共に、認可判定結果格納部607に格納する(S722)。
【0228】
また、上記した第3実施例において、シナリオ実行部703は、US500からサービス要求を受信した場合に、当該サービス要求に含まれているシナリオIDに対応するサービスシナリオに実行順番が規定されているWebサービスの認可判定を一括して実行するが、本発明はこれに限定されない。例えば、シナリオ実行部703は、ユーザから指定されたサービスシナリオおよび当該サービスシナリオに規定されている最初のWebサービスについてAuS400に認可判定を実行させ、当該サービスシナリオおよび当該最初のWebサービスのいずれも許可されている場合に、当該最初のWebサービスの提供を開始する。
【0229】
そして、当該最初のWebサービスが提供されている間に、シナリオ実行部703は、ユーザから指定されたサービスシナリオを参照して、当該サービスシナリオに規定されているそれぞれのWebサービスの認可判定をAuS400に実行させてもよい。これにより、最初のWebサービスの提供が開始されるまでのユーザの待ち時間を低減することができる。なお、SP600が最初のWebサービスの提供を開始した後に、シナリオ実行部703が図26および図27に示した禁止サービスの登録処理を実行して、最初のWebサービスが禁止サービスとしてプロセス情報格納部702に登録された場合、シナリオ実行部703は、即座に、ユーザのUS500に、それ以降のWebサービスの提供が受けられない旨のエラー通知を送信することが好ましい。あるいは、サービスシナリオの中に含まれるWebサービスの提供を開始した後に、当該Webサービスが禁止サービスとして登録された場合も、即座に、US500に、それ以降のWebサービスの提供が受けられない旨のエラー通知を送信することが好ましい。
【0230】
上記において、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【図面の簡単な説明】
【0231】
【図1】第1実施例におけるアクセス認可システム10の構成を例示するシステム構成図。
【図2】通信管理テーブル格納部504に格納されるデータの構造を例示する図。
【図3】通信管理テーブル格納部604に格納されるデータの構造を例示する図。
【図4】通信開始要求、通信開始応答、認可情報取得要求、認可情報取得応答、登録情報取得要求、および登録情報取得応答のデータ構造を例示する図。
【図5】ユーザ属性情報、サービスポリシ情報、認可判定要求、認可判定応答、および認可情報のデータ構造を例示する図。
【図6】登録情報更新要求、登録情報更新応答、認可情報削除要求、および認可情報削除応答のデータ構造を例示する図。
【図7】アクセス履歴格納部303に格納されるデータの構造を例示する図。
【図8】第1実施例において認可情報格納部103に格納されるデータの構造を例示する図。
【図9】次サービスID格納部101に格納されるデータの構造を例示する図。
【図10】サービスポリシ情報格納部201に格納されるデータの構造を例示する図。
【図11】ユーザ属性情報格納部202に格納されるデータの構造を例示する図。
【図12】第1実施例におけるアクセス認可システム10のサービス提供開始処理を例示するシーケンス図。
【図13】第1実施例において、サービス提供開始前、サービス提供開始後、および認可判定を予め行った後の認可情報格納部103の内容を例示する図。
【図14】第1実施例におけるアクセス認可システム10の登録情報更新処理を例示するシーケンス図。
【図15】第2実施例におけるアクセス認可システム10の構成を例示するシステム構成図。
【図16】認可情報送信通知および認可情報送信完了通知のデータ構造を例示する図。
【図17】第2実施例において認可情報格納部103に格納されるデータの構造を例示する図。
【図18】サービス履歴格納部106に格納されるデータの構造を例示する図。
【図19】第2実施例におけるアクセス認可システム10のサービス提供開始処理を例示するシーケンス図。
【図20】第2実施例におけるアクセス認可システム10の登録情報更新処理を例示するシーケンス図。
【図21】第3実施例におけるビジネスプロセス実行システム40の構成を例示するシステム構成図。
【図22】シナリオ格納部701に格納されるデータの構造を例示する図。
【図23】サービスシナリオ50のデータ構造を例示する図。
【図24】プロセス情報格納部702に格納されるデータの構造を例示する図。
【図25】認可判定要求60および認可判定結果70のデータ構造を例示する図。
【図26】シナリオ実行部703によって実行される、禁止サービス登録処理を例示するフローチャート。
【図27】禁止判定処理(S600)を例示するフローチャート。
【図28】属性取得要求80、属性取得応答81、ポリシ取得要求82、およびポリシ取得応答83のデータ構造を例示する図。
【図29】シナリオポリシ情報格納部205に格納されるデータの構造を例示する図。
【図30】第3実施例におけるビジネスプロセス実行システム40の動作を例示するシーケンス図。
【図31】第3実施例における認可判定処理(S800)を例示するシーケンス図。
【図32】ACS100、PMS200、CMS300、AuS400、US500、SP600、SES700、またはAS800の機能を実現するコンピュータ20の構成を例示するハードウェア構成図。
【図33】第3実施例におけるビジネスプロセス実行システム40の動作の他の例を示すシーケンス図。
【符号の説明】
【0232】
10・・・アクセス認可システム、11・・・ネットワーク、20・・・コンピュータ、21・・・CPU、22・・・メモリ、23・・・外部記憶装置、24・・・通信装置、25・・・入力インターフェイス、26・・・出力インターフェイス、27・・・読取装置、28・・・バス、29・・・記憶媒体、30・・・BODY部、31・・・BODY部、40・・・ビジネスプロセス実行システム、100・・・ACS、101・・・次サービスID格納部、102・・・次サービスID特定部、103・・・認可情報格納部、104・・・認可判定要求部、105・・・通信部、106・・・サービス履歴格納部、200・・・PMS、201・・・サービスポリシ情報格納部、202・・・ユーザ属性情報格納部、203・・・情報管理部、204・・・通信部、205・・・シナリオポリシ情報格納部、206・・・ポリシ情報管理部、300・・・CMS、301・・・位置情報格納部、302・・・ログイン処理部、303・・・アクセス履歴格納部、304・・・SIPメッセージ制御部、305・・・通信部、400・・・AuS、401・・・認可判定部、402・・・通信部、500・・・US、501・・・通信部、502・・・通信アプリケーション、503・・・SIPクライアント、504・・・通信管理テーブル格納部、505・・・通信制御エンジン、600・・・SP、601・・・通信部、602・・・サービスアプリケーション、603・・・SIPクライアント、604・・・通信管理テーブル格納部、605・・・通信制御エンジン、606・・・認可判定取得部、607・・・認可判定結果格納部、700・・・SES、701・・・シナリオ格納部、702・・・プロセス情報格納部、703・・・シナリオ実行部、704・・・通信部、800・・・AS、801・・・ユーザ属性情報格納部、802・・・属性情報管理部、803・・・通信部
【特許請求の範囲】
【請求項1】
クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対して当該サービスの提供が許可されるか否かを判定する認可判定を行うアクセス認可システムであって、
ポリシ管理サーバと、
認可サーバと、
アクセス制御サーバと
を備え、
前記ポリシ管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記アクセス制御サーバからユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を前記アクセス制御サーバへ送信する情報管理手段と
を有し、
前記認可サーバは、
前記アクセス制御サーバからユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定し、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を、前記アクセス制御サーバへ送信する認可判定手段を有し、
前記アクセス制御サーバは、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス認可システム。
【請求項2】
請求項1に記載のアクセス認可システムであって、
前記アクセス制御サーバは、
ユーザIDおよびサービスIDの組み合わせ毎に、当該ユーザIDに対応するユーザが、当該サービスIDに対応するサービスの次に要求したサービスのサービスIDを格納するサービス履歴格納手段をさらに有し、
前記次サービス特定手段は、
当該認可情報取得応答に含まれる認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDが、前記次サービスID格納手段に格納されていない場合には、前記サービス履歴格納手段を参照して、当該認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDを推定し、推定したサービスID、および、当該認可判定結果の対象であるユーザのユーザIDを前記認可判定要求手段へ送ることを特徴とするアクセス認可システム。
【請求項3】
請求項2に記載のアクセス認可システムであって、
前記サービス履歴格納手段は、
ユーザIDおよびサービスIDの組み合わせ毎に、当該ユーザIDに対応するユーザが、当該サービスIDに対応するサービスの次に要求したサービスの要求回数の累積値をさらに格納し、
前記次サービス特定手段は、
当該認可情報取得応答に含まれる認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDが、前記次サービスID格納手段に格納されていない場合には、前記サービス履歴格納手段を参照して、当該認可情報取得応答に含まれる認可判定結果の対象であるユーザのユーザIDおよびサービスのサービスIDの組み合わせに対応付けられているサービスIDの中で、予め定められた値以上の要求回数が対応付けられているサービスIDを、当該認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDとして推定することを特徴とするアクセス認可システム。
【請求項4】
請求項1に記載のアクセス認可システムであって、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバから認可判定応答を受信し、受信した認可判定応答に含まれる認可判定結果を保持し、その後、保持している認可判定結果の対象であるユーザIDおよびサービスIDを含む認可情報取得要求を受信した場合に、当該認可判定結果、当該認可判定結果の対象であるユーザのユーザID、および当該判定結果の対象であるサービスのサービスIDを含む認可情報取得応答を出力することを特徴とするアクセス認可システム。
【請求項5】
請求項1に記載のアクセス認可システムであって、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバから認可判定応答を受信し、受信した認可判定応答に含まれる認可判定結果、当該判定結果の対象であるユーザのユーザID、当該判定結果の対象であるサービスのサービスIDを含む認可情報送信通知を、当該サービスを提供するサービス提供サーバへ予め送信することを特徴とするアクセス認可システム。
【請求項6】
請求項1に記載のアクセス認可システムであって、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間であって、前記アクセス制御サーバの処理負荷が予め定められた閾値未満の場合に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することを特徴とするアクセス認可システム。
【請求項7】
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
ユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を返す情報管理手段と
を有するポリシ管理サーバと、
ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定する認可判定を行い、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を返す認可判定手段
を有する認可サーバと
を備え、
クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対する当該サービスの認可判定を行うアクセス認可システムに用いられるアクセス制御サーバであって、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス制御サーバ。
【請求項8】
クライアント側の通信装置から要求された、複数のサービスから構成されるビジネスプロセスについて、当該通信装置のユーザに対して当該ビジネスプロセスに含まれる個々のサービスの提供が許可されるか否かを判定する認可判定を行うビジネスプロセス実行システムであって、
属性管理サーバと、
ポリシ管理サーバと、
認可サーバと、
サービス実行サーバと
を備え、
前記属性管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
前記認可サーバからユーザIDを含む属性取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出し、抽出したユーザ属性情報を含む属性取得応答を前記認可サーバへ送信する属性情報管理手段と
を有し、
前記ポリシ管理サーバは、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記認可サーバからサービスIDを含むポリシ取得要求を受信した場合に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したサービスポリシ情報を含むポリシ取得応答を前記認可サーバへ送信するポリシ情報管理手段と
を有し、
前記認可サーバは、
前記サービス実行サーバからユーザIDおよび1つ以上のサービスIDを含む認可判定要求を受信した場合に、当該ユーザIDを含む属性取得要求を前記属性管理サーバへ送信して、当該ユーザIDに対応するユーザ属性情報を取得すると共に、当該サービスIDを含むポリシ取得要求を前記ポリシ管理サーバへ送信して、当該サービスIDに対応するサービスポリシ情報を取得し、取得したユーザ属性情報が、取得したサービスポリシ情報を満たすか否かを判定し、サービスID毎の認可判定結果を含む認可判定応答を、前記サービス実行サーバへ送信する認可判定手段を有し、
前記サービス実行サーバは、
ビジネスプロセスに含まれる複数のサービスの提供順番を規定するサービスシナリオを、それぞれのサービスシナリオを識別するシナリオIDに対応付けて格納するシナリオ格納手段と、
クライアント側の通信装置からユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、当該シナリオIDに対応するサービスシナリオを前記シナリオ格納手段から取得し、当該ユーザIDおよび取得したサービスシナリオに含まれているそれぞれのサービスのサービスIDを含む認可判定要求を前記認可サーバへ送信することにより、当該サービスシナリオに含まれているそれぞれのサービスの認可判定結果を取得し、当該サービスシナリオに含まれている一連のサービスの全てが許可されている場合に、当該サービスシナリオにおいて最初に提供されるべきサービスを実行するサービス提供サーバに、当該ユーザIDのユーザに対して当該サービスの提供を要求するシナリオ実行手段と
を有することを特徴とするビジネスプロセス実行システム。
【請求項9】
請求項8に記載のビジネスプロセス実行システムであって、
前記サービスシナリオには、あるサービスの次に提供されるべきサービスが条件に応じて異なる分岐が存在し、
前記サービス実行サーバは、
それぞれのプロセスを識別するプロセスID毎に、実行中のサービスシナリオのシナリオID、実行中のサービスのサービスID、および、提供が禁止されたサービスのサービスIDを格納するプロセス情報格納手段をさらに有し、
前記シナリオ実行手段は、
ユーザから指定されたサービスシナリオ内のそれぞれのサービスの認可判定結果を前記認可サーバから取得した場合に、プロセスIDを生成し、生成したプロセスIDに対応付けて、当該サービスシナリオのシナリオIDを実行中のサービスシナリオのシナリオIDとして前記プロセス情報格納手段に登録し、
当該サービスシナリオ内のそれぞれのサービスを対象として、当該対象となるサービスの次に提供されるべきサービスが存在する場合に、対象となるサービスが許可されていないか、または、次に提供されるサービスの全てが禁止されているならば、当該対象となるサービスのサービスIDを、提供が禁止されたサービスのサービスIDとして、生成したプロセスIDに対応付けて前記プロセス情報格納手段に登録し、当該対象となるサービスの次に提供されるべきサービスが存在しない場合に、対象となるサービスが許可されていないならば、当該対象となるサービスのサービスIDを、提供が禁止されたサービスのサービスIDとして、生成したプロセスIDに対応付けて前記プロセス情報格納手段に登録する禁止サービス登録処理を実行し、
それぞれのサービスを対象として実行した禁止サービス登録処理の結果、前記プロセス情報格納手段を参照して、最初に提供されるべきサービスが禁止されていない場合に、ユーザから指定されたサービスシナリオに含まれている一連のサービスの全てが許可されていると判定し、当該最初に提供されるべきサービスの実行を、当該サービスを提供するサービス提供サーバに要求すると共に、当該サービスのサービスIDを実行中のサービスシナリオのシナリオIDとして、生成したプロセスIDに対応付けて前記プロセス情報格納手段に登録することを特徴とするビジネスプロセス実行システム。
【請求項10】
請求項8または9に記載のビジネスプロセス実行システムであって、
前記ポリシ管理サーバは、
シナリオID毎に、当該シナリオIDに対応するサービスシナリオの提供が許可されるユーザの条件を示すシナリオポリシ情報を格納するシナリオポリシ情報格納手段をさらに有し、
前記ポリシ情報管理手段は、
前記認可サーバからシナリオIDを含むポリシ取得要求を受信した場合に、当該シナリオIDに対応するシナリオポリシ情報を前記シナリオポリシ情報格納手段から抽出し、抽出したシナリオポリシ情報を含むポリシ取得応答を前記認可サーバへ送信し、
前記認可サーバは、
前記サービス実行サーバからシナリオIDをさらに含む認可判定要求を受信した場合に、当該シナリオIDを含むポリシ取得要求を前記ポリシ管理サーバへ送信して、当該シナリオIDに対応するシナリオポリシ情報をさらに取得し、前記属性管理サーバから取得したユーザ属性情報が、当該シナリオポリシ情報を満たすか否かを判定し、シナリオIDに対応付けた認可判定結果をさらに含む認可判定応答を、前記サービス実行サーバへ送信し、
前記シナリオ実行手段は、
前記クライアント側の通信装置から前記サービス要求を受信した場合に、当該サービス要求に含まれているシナリオIDをさらに含む認可判定要求を前記認可サーバへ送信することにより、当該シナリオIDに対応するサービスシナリオの認可判定結果をさらに取得し、当該サービスシナリオの実行が許可されている場合に、当該サービスシナリオに含まれている一連のサービスの全てが許可されているか否かを判定することを特徴とするビジネスプロセス実行システム。
【請求項11】
請求項8から10のいずれか一項に記載のビジネスプロセス実行システムであって、
前記認可判定手段は、
前記サービス実行サーバから受信した認可判定要求に応じて行った認可判定の結果を、認可判定の対象となったそれぞれのサービスを提供しているサービス提供サーバから、認可判定の対象となったユーザについての認可判定を要求される前に、当該サービス提供サーバへ送信することを特徴とするビジネスプロセス実行システム。
【請求項12】
請求項8から10のいずれか一項に記載のビジネスプロセス実行システムであって、
それぞれのサービス提供サーバは、前記認可サーバの機能を有し、
前記シナリオ実行手段は、
クライアント側の通信装置からユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、当該シナリオIDに対応するサービスシナリオを前記シナリオ格納手段から取得し、当該ユーザIDおよび取得したサービスシナリオに含まれているサービスのサービスIDを含む認可判定要求を、それぞれのサービスを実行するサービス提供サーバへ送信することにより、当該サービスシナリオに含まれているサービスの認可判定結果を取得し、
それぞれのサービス提供サーバは、
前記サービス実行サーバから受信した認可判定要求に基づいて、当該認可判定要求に含まれるユーザIDのユーザに対してサービスの提供が許可されるか否かを判定する認可判定を実行し、認可判定結果および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を前記サービス実行サーバへ送信すると共に、当該ユーザIDに対応付けて当該認可判定結果を保持することを特徴とするビジネスプロセス実行システム。
【請求項1】
クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対して当該サービスの提供が許可されるか否かを判定する認可判定を行うアクセス認可システムであって、
ポリシ管理サーバと、
認可サーバと、
アクセス制御サーバと
を備え、
前記ポリシ管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記アクセス制御サーバからユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を前記アクセス制御サーバへ送信する情報管理手段と
を有し、
前記認可サーバは、
前記アクセス制御サーバからユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定し、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を、前記アクセス制御サーバへ送信する認可判定手段を有し、
前記アクセス制御サーバは、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス認可システム。
【請求項2】
請求項1に記載のアクセス認可システムであって、
前記アクセス制御サーバは、
ユーザIDおよびサービスIDの組み合わせ毎に、当該ユーザIDに対応するユーザが、当該サービスIDに対応するサービスの次に要求したサービスのサービスIDを格納するサービス履歴格納手段をさらに有し、
前記次サービス特定手段は、
当該認可情報取得応答に含まれる認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDが、前記次サービスID格納手段に格納されていない場合には、前記サービス履歴格納手段を参照して、当該認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDを推定し、推定したサービスID、および、当該認可判定結果の対象であるユーザのユーザIDを前記認可判定要求手段へ送ることを特徴とするアクセス認可システム。
【請求項3】
請求項2に記載のアクセス認可システムであって、
前記サービス履歴格納手段は、
ユーザIDおよびサービスIDの組み合わせ毎に、当該ユーザIDに対応するユーザが、当該サービスIDに対応するサービスの次に要求したサービスの要求回数の累積値をさらに格納し、
前記次サービス特定手段は、
当該認可情報取得応答に含まれる認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDが、前記次サービスID格納手段に格納されていない場合には、前記サービス履歴格納手段を参照して、当該認可情報取得応答に含まれる認可判定結果の対象であるユーザのユーザIDおよびサービスのサービスIDの組み合わせに対応付けられているサービスIDの中で、予め定められた値以上の要求回数が対応付けられているサービスIDを、当該認可判定結果の対象であるサービスの次に提供されるべきサービスのサービスIDとして推定することを特徴とするアクセス認可システム。
【請求項4】
請求項1に記載のアクセス認可システムであって、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバから認可判定応答を受信し、受信した認可判定応答に含まれる認可判定結果を保持し、その後、保持している認可判定結果の対象であるユーザIDおよびサービスIDを含む認可情報取得要求を受信した場合に、当該認可判定結果、当該認可判定結果の対象であるユーザのユーザID、および当該判定結果の対象であるサービスのサービスIDを含む認可情報取得応答を出力することを特徴とするアクセス認可システム。
【請求項5】
請求項1に記載のアクセス認可システムであって、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバから認可判定応答を受信し、受信した認可判定応答に含まれる認可判定結果、当該判定結果の対象であるユーザのユーザID、当該判定結果の対象であるサービスのサービスIDを含む認可情報送信通知を、当該サービスを提供するサービス提供サーバへ予め送信することを特徴とするアクセス認可システム。
【請求項6】
請求項1に記載のアクセス認可システムであって、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間であって、前記アクセス制御サーバの処理負荷が予め定められた閾値未満の場合に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することを特徴とするアクセス認可システム。
【請求項7】
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
ユーザIDおよびサービスIDを含む登録情報取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出すると共に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したユーザ属性情報およびサービスポリシ情報を含む登録情報取得応答を返す情報管理手段と
を有するポリシ管理サーバと、
ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を受信した場合に、当該ユーザ属性情報が、当該サービスポリシ情報を満たすか否かを判定する認可判定を行い、認可判定結果、当該認可判定結果の対象となるユーザのユーザID、および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を返す認可判定手段
を有する認可サーバと
を備え、
クライアント側の通信装置からのサービスの要求に基づいて、当該通信装置を使用しているユーザに対する当該サービスの認可判定を行うアクセス認可システムに用いられるアクセス制御サーバであって、
サービスID毎に、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを格納する次サービスID格納手段と、
クライアント側の通信装置のユーザがサービスを利用可能か否かを示す認可情報の取得要求であって、当該ユーザのユーザIDおよび当該サービスのサービスIDを含む認可情報取得要求を受信した場合に、当該ユーザIDおよび当該サービスIDを含む登録情報取得要求を前記ポリシ管理サーバへ送信し、当該ユーザIDに対応するユーザ属性情報および当該サービスIDに対応するサービスポリシ情報を含む登録情報取得応答を前記ポリシ管理サーバから受信した場合に、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信し、当該認可サーバから認可判定応答を受信した場合に、当該認可判定応答に含まれる認可判定結果、ユーザID、およびサービスIDを含む認可情報取得応答を出力する認可判定要求手段と、
前記認可判定要求手段が前記認可情報取得応答を出力した後に、当該認可情報取得応答に含まれる認可判定結果の対象であるサービスのサービスIDに基づいて前記次サービスID格納手段を参照して、当該サービスIDに対応するサービスの次に提供されるべきサービスのサービスIDを抽出し、抽出したサービスIDを、当該認可判定結果の対象であるユーザのユーザIDと共に前記認可判定要求手段へ送る次サービス特定手段と
を有し、
前記認可判定要求手段は、
前記認可情報取得応答を出力してから、当該認可情報取得応答に含まれるユーザIDと同一のユーザIDを含む認可情報取得要求を受信するまでの間に、前記次サービス特定手段から受け取ったユーザIDおよびサービスIDに対応するユーザ属性情報およびサービスポリシ情報を前記ポリシ管理サーバから取得し、当該ユーザ属性情報およびサービスポリシ情報を含む認可判定要求を前記認可サーバへ送信することにより、前記認可サーバに、当該ユーザIDに対応するユーザおよび当該サービスIDに対応するサービスの組み合わせについて認可判定を予め実行させることを特徴とするアクセス制御サーバ。
【請求項8】
クライアント側の通信装置から要求された、複数のサービスから構成されるビジネスプロセスについて、当該通信装置のユーザに対して当該ビジネスプロセスに含まれる個々のサービスの提供が許可されるか否かを判定する認可判定を行うビジネスプロセス実行システムであって、
属性管理サーバと、
ポリシ管理サーバと、
認可サーバと、
サービス実行サーバと
を備え、
前記属性管理サーバは、
クライアント側の通信装置のユーザを識別するユーザID毎に、当該ユーザのユーザ属性情報を格納するユーザ属性情報格納手段と、
前記認可サーバからユーザIDを含む属性取得要求を受信した場合に、当該ユーザIDに対応するユーザ属性情報を前記ユーザ属性情報格納手段から抽出し、抽出したユーザ属性情報を含む属性取得応答を前記認可サーバへ送信する属性情報管理手段と
を有し、
前記ポリシ管理サーバは、
サービスを識別するサービスID毎に、当該サービスの提供が許可されるユーザの条件を示すサービスポリシ情報を格納するサービスポリシ情報格納手段と、
前記認可サーバからサービスIDを含むポリシ取得要求を受信した場合に、当該サービスIDに対応するサービスポリシ情報を前記サービスポリシ情報格納手段から抽出し、抽出したサービスポリシ情報を含むポリシ取得応答を前記認可サーバへ送信するポリシ情報管理手段と
を有し、
前記認可サーバは、
前記サービス実行サーバからユーザIDおよび1つ以上のサービスIDを含む認可判定要求を受信した場合に、当該ユーザIDを含む属性取得要求を前記属性管理サーバへ送信して、当該ユーザIDに対応するユーザ属性情報を取得すると共に、当該サービスIDを含むポリシ取得要求を前記ポリシ管理サーバへ送信して、当該サービスIDに対応するサービスポリシ情報を取得し、取得したユーザ属性情報が、取得したサービスポリシ情報を満たすか否かを判定し、サービスID毎の認可判定結果を含む認可判定応答を、前記サービス実行サーバへ送信する認可判定手段を有し、
前記サービス実行サーバは、
ビジネスプロセスに含まれる複数のサービスの提供順番を規定するサービスシナリオを、それぞれのサービスシナリオを識別するシナリオIDに対応付けて格納するシナリオ格納手段と、
クライアント側の通信装置からユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、当該シナリオIDに対応するサービスシナリオを前記シナリオ格納手段から取得し、当該ユーザIDおよび取得したサービスシナリオに含まれているそれぞれのサービスのサービスIDを含む認可判定要求を前記認可サーバへ送信することにより、当該サービスシナリオに含まれているそれぞれのサービスの認可判定結果を取得し、当該サービスシナリオに含まれている一連のサービスの全てが許可されている場合に、当該サービスシナリオにおいて最初に提供されるべきサービスを実行するサービス提供サーバに、当該ユーザIDのユーザに対して当該サービスの提供を要求するシナリオ実行手段と
を有することを特徴とするビジネスプロセス実行システム。
【請求項9】
請求項8に記載のビジネスプロセス実行システムであって、
前記サービスシナリオには、あるサービスの次に提供されるべきサービスが条件に応じて異なる分岐が存在し、
前記サービス実行サーバは、
それぞれのプロセスを識別するプロセスID毎に、実行中のサービスシナリオのシナリオID、実行中のサービスのサービスID、および、提供が禁止されたサービスのサービスIDを格納するプロセス情報格納手段をさらに有し、
前記シナリオ実行手段は、
ユーザから指定されたサービスシナリオ内のそれぞれのサービスの認可判定結果を前記認可サーバから取得した場合に、プロセスIDを生成し、生成したプロセスIDに対応付けて、当該サービスシナリオのシナリオIDを実行中のサービスシナリオのシナリオIDとして前記プロセス情報格納手段に登録し、
当該サービスシナリオ内のそれぞれのサービスを対象として、当該対象となるサービスの次に提供されるべきサービスが存在する場合に、対象となるサービスが許可されていないか、または、次に提供されるサービスの全てが禁止されているならば、当該対象となるサービスのサービスIDを、提供が禁止されたサービスのサービスIDとして、生成したプロセスIDに対応付けて前記プロセス情報格納手段に登録し、当該対象となるサービスの次に提供されるべきサービスが存在しない場合に、対象となるサービスが許可されていないならば、当該対象となるサービスのサービスIDを、提供が禁止されたサービスのサービスIDとして、生成したプロセスIDに対応付けて前記プロセス情報格納手段に登録する禁止サービス登録処理を実行し、
それぞれのサービスを対象として実行した禁止サービス登録処理の結果、前記プロセス情報格納手段を参照して、最初に提供されるべきサービスが禁止されていない場合に、ユーザから指定されたサービスシナリオに含まれている一連のサービスの全てが許可されていると判定し、当該最初に提供されるべきサービスの実行を、当該サービスを提供するサービス提供サーバに要求すると共に、当該サービスのサービスIDを実行中のサービスシナリオのシナリオIDとして、生成したプロセスIDに対応付けて前記プロセス情報格納手段に登録することを特徴とするビジネスプロセス実行システム。
【請求項10】
請求項8または9に記載のビジネスプロセス実行システムであって、
前記ポリシ管理サーバは、
シナリオID毎に、当該シナリオIDに対応するサービスシナリオの提供が許可されるユーザの条件を示すシナリオポリシ情報を格納するシナリオポリシ情報格納手段をさらに有し、
前記ポリシ情報管理手段は、
前記認可サーバからシナリオIDを含むポリシ取得要求を受信した場合に、当該シナリオIDに対応するシナリオポリシ情報を前記シナリオポリシ情報格納手段から抽出し、抽出したシナリオポリシ情報を含むポリシ取得応答を前記認可サーバへ送信し、
前記認可サーバは、
前記サービス実行サーバからシナリオIDをさらに含む認可判定要求を受信した場合に、当該シナリオIDを含むポリシ取得要求を前記ポリシ管理サーバへ送信して、当該シナリオIDに対応するシナリオポリシ情報をさらに取得し、前記属性管理サーバから取得したユーザ属性情報が、当該シナリオポリシ情報を満たすか否かを判定し、シナリオIDに対応付けた認可判定結果をさらに含む認可判定応答を、前記サービス実行サーバへ送信し、
前記シナリオ実行手段は、
前記クライアント側の通信装置から前記サービス要求を受信した場合に、当該サービス要求に含まれているシナリオIDをさらに含む認可判定要求を前記認可サーバへ送信することにより、当該シナリオIDに対応するサービスシナリオの認可判定結果をさらに取得し、当該サービスシナリオの実行が許可されている場合に、当該サービスシナリオに含まれている一連のサービスの全てが許可されているか否かを判定することを特徴とするビジネスプロセス実行システム。
【請求項11】
請求項8から10のいずれか一項に記載のビジネスプロセス実行システムであって、
前記認可判定手段は、
前記サービス実行サーバから受信した認可判定要求に応じて行った認可判定の結果を、認可判定の対象となったそれぞれのサービスを提供しているサービス提供サーバから、認可判定の対象となったユーザについての認可判定を要求される前に、当該サービス提供サーバへ送信することを特徴とするビジネスプロセス実行システム。
【請求項12】
請求項8から10のいずれか一項に記載のビジネスプロセス実行システムであって、
それぞれのサービス提供サーバは、前記認可サーバの機能を有し、
前記シナリオ実行手段は、
クライアント側の通信装置からユーザIDおよびシナリオIDを含むサービス要求を受信した場合に、当該シナリオIDに対応するサービスシナリオを前記シナリオ格納手段から取得し、当該ユーザIDおよび取得したサービスシナリオに含まれているサービスのサービスIDを含む認可判定要求を、それぞれのサービスを実行するサービス提供サーバへ送信することにより、当該サービスシナリオに含まれているサービスの認可判定結果を取得し、
それぞれのサービス提供サーバは、
前記サービス実行サーバから受信した認可判定要求に基づいて、当該認可判定要求に含まれるユーザIDのユーザに対してサービスの提供が許可されるか否かを判定する認可判定を実行し、認可判定結果および当該認可判定結果の対象となるサービスのサービスIDを含む認可判定応答を前記サービス実行サーバへ送信すると共に、当該ユーザIDに対応付けて当該認可判定結果を保持することを特徴とするビジネスプロセス実行システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【公開番号】特開2009−99131(P2009−99131A)
【公開日】平成21年5月7日(2009.5.7)
【国際特許分類】
【出願番号】特願2008−225961(P2008−225961)
【出願日】平成20年9月3日(2008.9.3)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成20年度、独立行政法人情報通信研究機構 「次世代ネットワーク(NGN)基盤技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成21年5月7日(2009.5.7)
【国際特許分類】
【出願日】平成20年9月3日(2008.9.3)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成20年度、独立行政法人情報通信研究機構 「次世代ネットワーク(NGN)基盤技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]