登録情報管理システム
【課題】複数のサイトに登録された情報への一括した処理を容易とする登録情報管理システムを提供する。
【解決手段】登録情報管理システムが,ネットワーク上の複数のサイトにそれぞれ登録され,かつ同一の個人の属性情報を有する複数の登録属性情報ファイルへの処理を要求する処理要求情報を受信する手段と,前記受信される処理要求情報に基づき,前記複数の登録属性情報ファイルへの一括処理を要求する一括処理メッセージを生成する手段と,前記生成される一括処理メッセージに基づき,前記複数の登録属性情報ファイルそれぞれへの処理を要求する複数の個別処理メッセージを生成する手段と,前記生成される複数の個別処理メッセージを前記複数のサイトに送信する手段と,を具備する。
【解決手段】登録情報管理システムが,ネットワーク上の複数のサイトにそれぞれ登録され,かつ同一の個人の属性情報を有する複数の登録属性情報ファイルへの処理を要求する処理要求情報を受信する手段と,前記受信される処理要求情報に基づき,前記複数の登録属性情報ファイルへの一括処理を要求する一括処理メッセージを生成する手段と,前記生成される一括処理メッセージに基づき,前記複数の登録属性情報ファイルそれぞれへの処理を要求する複数の個別処理メッセージを生成する手段と,前記生成される複数の個別処理メッセージを前記複数のサイトに送信する手段と,を具備する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は,ネットワーク上の登録情報を管理する登録情報管理システムに関する。
【背景技術】
【0002】
電子サービスにおいて,そのサービスの利用者のユーザ・アカウント,住所,氏名,電話番号,年齢などの属性情報(アイデンティティ(Identity))を登録することがある。例えば,あるポータルサイトを利用して買い物をする場合,利用者(ユーザ,以降,プリンシパルと記述)がアイデンティティをポータルサイトで登録する必要がある。複数のサービスを利用する場合,通例,プリンシパルが複数のサービスに登録し,各サービスがアイデンティティのライフサイクルを管理する。
【0003】
最近では,ネットワークに分散されるアイデンティティの相互参照を可能とするネットワークアイデンティティ技術が確立しつつある。これにより,分散されたアイデンティティのインターオペラビリティ(相互運用性)を確保しながら,高信頼化されたアイデンティティを活用することが可能となってきている。アイデンティティの相互参照により,プリンシパルにより適したサービスの提供が容易となる。
【0004】
例えば,Liberty Alliance Projectで策定されているLiberty Alliance仕様では,アイデンティティのリソース解決のためのサービス仕様としてLiberty ID-WSF Discovery Service Specification(以降,Discovery Serviceと表記する)や,アイデンティティ情報の取得/修正を行うデータサービスのためのテンプレート仕様としてLiberty ID-WSF Data Services Template Specification(以降,DSTと表記する),Liberty ID-WSF上で公開される具体的なアイデンティティサービス仕様としてID-SIS Personal Profile Service Specification(以降,ID-SIS-PPと表記する)などが公開されている(非特許文献1〜3参照)。
【非特許文献1】Liberty Alliance Project, “Liberty ID-WSF Discovery Service Specification, Version 1.1”, [online],2003年11月12日, [平成16年12月24日検索], インターネット <URL: http://www.projectliberty.org/specs/liberty-idwsf-disco-svc-v1.1.pdf>
【非特許文献2】Liberty Alliance Project, “Liberty ID-WSF Data Services Template Specification, Version 1.0”, [online],2003年11月12日, [平成16年12月24日検索], インターネット <URL: http://www.projectliberty.org/specs/liberty-idwsf-dst-v1.0.pdf>
【非特許文献3】Liberty Alliance Project, “Liberty ID-SIS Personal Profile Service Specification, Version 1.0”, [online],2003年11月12日, [平成16年12月24日検索], インターネット <URL: http://www.projectliberty.org/specs/liberty-idsis-pp-v1.0.pdf >
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら,アイデンティティ所有者(プリンシパル)自身が分散管理されているアイデンティティを統括管理することは必ずしも容易でない。例えば,プリンシパルがアイデンティティを様々なサービスに登録している場合,自分のアイデンティティ情報を自分自身でメンテナンスする必要がある。しかし,複数の場所に管理されるアイデンティティを個別にメンテナンスすることは,プリンシパルの負担となる。例えば,プリンシパルの住所が変更になった場合,住所情報が登録されているサービスを探し出し,各サービスで管理されているアイデンティティ情報の中から住所情報を修正しなければならない。
【0006】
本発明は,複数のサイトに登録された情報への一括した処理を容易とする登録情報管理システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の一態様に係る登録情報管理システムは,ネットワーク上の複数のサイトにそれぞれ登録され,かつ同一の個人の属性情報を有する複数の登録属性情報ファイルへの処理を要求する処理要求情報を受信する処理要求情報受信手段と,前記受信される処理要求情報に基づき,前記複数の登録属性情報ファイルへの一括処理を要求する一括処理メッセージを生成する一括処理メッセージ生成手段と,前記生成される一括処理メッセージに基づき,前記複数の登録属性情報ファイルそれぞれへの処理を要求する複数の個別処理メッセージを生成する個別処理メッセージ生成手段と,前記生成される複数の個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段と,を具備することを特徴とする。
【発明の効果】
【0008】
本発明によれば,複数のサイトに登録された情報への一括した処理を容易とする登録情報管理システムを提供できる。
【発明を実施するための最良の形態】
【0009】
以下,図面を参照して,本発明の実施の形態を詳細に説明する。
(第1の実施の形態)
図1は,本発明の第1実施形態に係る登録情報管理システム100を表すブロック図である。
登録情報管理システム100は,プリンシパルコンピュータ110,ポータルサイトサーバ120,属性プロバイダサーバ130,リソース情報検索プロバイダサーバ140を備える。
【0010】
登録情報管理システム100は,異なるドメインに対応する複数の属性プロバイダサーバ130で管理されるリソースの構造情報や属性情報などのデータ操作を一括して処理するFacade Data Service(以降,FDSと表記する)を提供する。属性プロバイダサーバ130毎に個別に行っていた取得や修正などの処理を一括して実行することができる。
【0011】
本実施形態では,FDSを提供する本体はポータルサイトサーバ120である。後述する第2の実施形態では,ポータルサイトサーバとFDSサーバとの連携によってFDSを提供すると共に,FDSサーバがプリンシパルの代理人として機能する。なお,本実施形態では,プリンシパル自体が一括処理の主体であることから,認証処理は含まれない。
【0012】
FDSの一例として,プリンシパル(電子サービスの利用者)の属性情報(アイデンティティ)の一括処理を行うアイデンティティサービス(Facade Query and Modify Service(以降,FQMSと表記する))を挙げることができる。
【0013】
プリンシパルの属性は,電子サービス上に登録されたプリンシパルのユーザ・アカウント,住所,氏名,電話番号,年齢などの個人情報である。電子サービスにおいて,プリンシパルそれぞれの属性はリソースと呼ばれるファイル(登録属性情報ファイル)に登録される。即ち,プリンシパルそれぞれに対応して,リソースが存在する。
プリンシパルのリソースの構造情報や存在場所情報(場所情報)を含めたリソースに関する情報全般がリソース情報である。
【0014】
プリンシパルコンピュータ110は,プリンシパル(サービス利用者)が操作するコンピュータである。プリンシパルコンピュータ110は,そのプリンシパルの属性情報の一覧を要求する入力手段,例えば,キーボードと,この要求に応じて,そのプリンシパルの属性情報の一覧を提示する表示部,例えば,液晶表示装置を備える。
【0015】
ポータルサイトサーバ120は,プリンシパルコンピュータ110とネットワーク(例えば,インターネット)で接続されるコンピュータであり,例えば,インターネット上のポータルサイトに配置される。ポータルサイトサーバ120は,一括処理メッセージ生成部121,メッセージ一括処理部122,リソース解決部123,アプリケーション124を有する。
【0016】
一括処理メッセージ生成部121,メッセージ一括処理部122は,アプリケーション124のプロキシとして属性情報の一括処理を担うものであり,ポータルサイトサーバ120のライブラリを用いて構築できる。
一括処理メッセージ生成部121は,属性プロバイダサーバ130で管理されている属性情報を一括処理(取得又は修正)する際に用いる一括処理メッセージを生成する。
【0017】
メッセージ一括処理部122は,一括処理メッセージ解釈部125,一括代理処理部126を有する。
一括処理メッセージ解釈部125は,一括処理メッセージを解釈する。
一括代理処理部126は,属性情報を提供する属性プロバイダサーバ130に対して処理要求を行い,その結果を1つにまとめてアプリケーション124に返す。一括代理処理部126は,個別処理メッセージを生成する個別処理メッセージ生成手段およびと個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段して機能する。
【0018】
リソース解決部123は,リソースを解決すると共に,プリンシパルのリソース場所情報を提供するものであり,登録属性情報ファイルの複写に含まれる属性の項目を抽出する抽出手段として機能する。即ち,ここでいうリソースの解決は,プリンシパルの属性の項目を抽出することにある。
リソース解決部123は,リソース情報検索プロバイダサーバ140にプリンシパルを識別するプリンシパル識別子を送り,リソース情報検索の検索を要求し,リソース情報(リソース場所情報を含む)を受け取る。リソース解決部123はリソース情報を解析して,そのリソース情報に含まれる属性の項目を抽出する。
【0019】
ソース解決部123は,リソース情報(登録属性情報ファイル)の構造を定義するリソース構造定義情報を含むリソース構造定義テーブルを保持するデータベース(リソース構造定義DB)を有する。ソース解決部123は,リソース構造定義テーブルを用いてリソース情報から属性の項目を抽出する。なお,リソース構造の定義の例として,Discovery Serviceでの<ResourceOffering>を挙げることができる。
【0020】
リソース構造定義テーブルで構造が定義されないリソース情報については,属性プロバイダサーバ130から取得されるリソース構造定義情報を用いて,属性の項目を抽出する。ソース解決部123は,取得したリソース情報の構造定義情報がリソース構造定義DB中に格納されていない場合に,そのリソース情報の構造の検索を属性プロバイダサーバ130に要求し,リソース構造定義情報を取得する。
【0021】
アプリケーション124は,プリンシパルコンピュータ110とのユーザインタフェースの役割を果たし,属性情報の一括処理を行うためにリソース解決部123に要求を送り,その結果をプリンシパルコンピュータ110に提供する。アプリケーション124は,抽出される属性の項目を提示する提示手段および処理要求情報を受信する処理要求情報受信手段として機能する。
【0022】
属性プロバイダサーバ130は,ポータルサイトサーバ120とネットワーク(例えば,インターネット)で接続されるコンピュータであり,プリンシパルの属性情報を管理する属性プロバイダに対応する。属性プロバイダサーバ130は,要求に応じて属性情報を提供する属性情報提供部131を有する。
【0023】
リソース情報検索プロバイダサーバ140は,ポータルサイトサーバ120とネットワーク(例えば,インターネット)で接続されるコンピュータであり,プリンシパルが所有するリソース情報を管理する。リソース情報検索プロバイダサーバ140は,要求に応じてリソース情報を検索するリソース情報検索部141を有する。
【0024】
リソース情報検索部141は,データベース(リソース情報DB)を有する。リソース情報DBは,プリンシパル識別子,プリンシパルのリソース情報(そのプリンシパルの属性情報が登録されている属性プロバイダサーバ130のアドレス(リソースの場所情報)を含む)を対応して保持する。即ち,リソース情報DBは,プリンシパル(個人)と,リソース(登録属性情報ファイル)の複写と,を対応して記憶する記憶手段として機能する。
【0025】
リソース情報検索部141がプリンシパル識別子に基づきリソース情報データベースを検索することで,そのプリンシパルのリソース情報およびリソース場所情報を得ることができる。リソース情報およびリソースの場所情報の組み合わせは,そのプリンシパルの属性情報が登録されている電子サービス毎に存在する。
【0026】
このリソース情報に含まれる属性情報は,属性プロバイダサーバ130に登録されている属性情報と本質的に異なるものではない。但し,属性プロバイダサーバ130上の属性情報は,登録されている属性情報(登録属性情報)そのものであるのに対し,リソース情報データベース上の属性情報は登録されている属性情報のコピー(複写属性情報)である。
【0027】
このため,リソース情報データベース上のリソース情報は登録リソース情報と食い違う可能性がある(登録リソース情報への変更が複写登録情報に反映されることが必ずしも保証されない)。また,その逆に,複写登録情報を変更しても,登録リソース情報が変更される訳でもない。
以上のように,リソース情報データベース上のリソース情報は,プリンシパルの便宜のために,登録されているリソース情報(登録リソース情報)のコピー(複写リソース情報)を集積したものである。
【0028】
(登録情報管理システム100の動作)
図2は,登録情報管理システム100での処理の流れの概要を示したシーケンス図である。図3は,登録情報管理システム100での処理の流れの詳細を示したシーケンス図である。図4〜図6は,プリンシパルコンピュータ110上に表示される画面の例を示す図である。図7は,属性情報を一括取得するためのメッセージの構造の例を示す図である。
【0029】
処理の流れは以下の通りである。
(1)リソース情報の検索要求
1)プリンシパルコンピュータ110が,ポータルサイトサーバ120にアクセスする。
このとき,プリンシパルコンピュータ110からのプリンシパル識別子の送信等によって,ポータルサイトサーバ120がプリンシパルを認識できる。
【0030】
2)ポータルサイトサーバ120は,プリンシパルコンピュータ110にリソース情報検索画面を表示させる(図4参照)。
ポータルサイトサーバ120が,プリンシパルを認識していることから,本図に示すように,プリンシパルコンピュータ110の画面上に「ようこそ,○○さん」と表示される。
【0031】
3)プリンシパルコンピュータ110は,ポータルサイトサーバ120にリソース情報の検索を要求する。
プリンシパルが,リソース情報検索画面からリソース情報の検索を要求する情報(検索要求情報)を入力または選択する(図4参照)。この入力・選択されたリソース情報を検索する検索要求情報が,プリンシパルコンピュータ110からポータルサイトサーバ120に送られる。
ここでは,図4に示されるように,プリンシパルが,属性情報として「氏名」,「住所」を検索項目として選択し,「検索」ボタンを押すことで,リソース情報の検索を要求することを考える。
【0032】
(2)リソース情報の検索
1)ポータルサイトサーバ120が検索要求情報を受け取ると,アプリケーション124は,リソース解決部123のインスタンスを生成する。
2)アプリケーション124は,リソース解決部123に対してプリンシパル識別子を送り,そのプリンシパルのリソース情報の検索を要求する。
【0033】
3)リソース解決部123は,リソース情報検索プロバイダサーバ140に対して,プリンシパル識別子を送り,そのプリンシパルのリソース情報の検索を要求する。即ち,そのプリンシパルの属性が登録されている属性プロバイダサーバ130のアドレス(リソースの場所情報)およびリソース情報の取得を要求する。
【0034】
4)リソース情報検索プロバイダサーバ140は,リソース解決部123にリソース情報およびリソースの場所情報を返す。
リソース情報検索部141は,リソース情報データベースから,そのプリンシパルに対応するリソース情報およびリソースの場所情報を検索し,リソース解決部123に返信する。
【0035】
(3)リソース情報の解析
1)リソース解決部123は,リソース情報を解析して,そのリソースに含まれる属性の項目を抽出する。リソース解決部123のリソース構造定義DB上にそのリソースの構造情報が保持されている場合(例えば,ID-SIS-PPなどの標準のスキーマが用いられているリソースの場合),リソース解決部123はリソースの構造を解析して,リソースに含まれる属性の項目を抽出できる。
ここでは,そのプリンシパルの属性情報が属性プロバイダ(1)〜(3)(属性プロバイダサーバ130(1)〜130(3))に登録され,かつ属性の項目が「名前」,「住所」であるとする。即ち,属性プロバイダ(1)〜(3)に対応する3組のリソース情報およびリソース場所情報が取得され,そのリソース情報から属性の項目「名前」,「住所」が抽出されている。
【0036】
2)リソース解決できない場合,リソース解決部123は属性プロバイダサーバ130からリソースの構造情報を取得する。取得された構造情報に基づき,リソース中に含まれる属性の項目が抽出される。
【0037】
(4)属性情報の一括取得要求
1)アプリケーション124は,リソース情報の一覧を表示するリソース情報表示画面をプリンシパルコンピュータ110上に表示させる(図5参照)。
本図に示されるように,3つのリソース場所情報に対応する属性プロバイダ(1)〜(3),および属性の項目「名前」,「住所」が対応して表示される。
【0038】
2)プリンシパルコンピュータ110は,ポータルサイトサーバ120に属性情報を指定してそれらの一括取得を要求する。即ち,プリンシパルコンピュータ110からポータルサイトサーバ120に一括取得要求情報(一覧の中からプリンシパルによって複数選択された属性情報の一括取得処理を要求する情報)が送られる。
【0039】
(5)属性情報の一括取得メッセージの生成
1)ポータルサイトサーバ120が一括取得要求情報を受け取ると,アプリケーション124は,一括処理メッセージ生成部121のインスタンスを生成する。
2)一括処理メッセージ生成部121は,その要求を受けて,一括取得用のメッセージを生成して,これをアプリケーション124に返す(図7参照)。
【0040】
図7では,属性情報の一括取得を行うためのメッセージであるFDSのQueryメッセージ(以降,FDSQueryと表記する)の構造を模式的に示している。
記述部D10がFDSQueryメッセージの全体を,記述部D11が記述部D10の一部の詳細を表す。
記述部D11は,一括処理メッセージ生成部121で生成されるメッセージである。記述部D11は,一括取得用のメッセージの基本となるものであり,前記DSTで定義されたQueryメッセージ(以降,DSTQueryメッセージと表記する)の<Extension>要素(DSTを拡張するために用意されている要素)を拡張し,その中に一括取得の対象となるリソース情報を含めている。リソース情報には,前記Discovery Serviceで定義された<ResourceOffering>要素(リソース情報を提供するための要素)を利用する。
【0041】
(6)属性情報の一括取得
1)アプリケーション124は,メッセージ一括処理部122に対して一括処理を要求する。
2)メッセージ一括処理部122は,一括処理メッセージ解釈部125を用いて一括処理メッセージを解釈する。
【0042】
3)メッセージ一括処理部122の一括代理処理部126は,属性情報提供部131(1),131(2)それぞれに,属性要求メッセージを生成して,送信する。属性情報提供部131(1),131(2)は,属性要求メッセージに対応して,属性情報を返信する。その結果,メッセージ一括処理部122は,属性情報提供部131(1),131(2)それぞれから,属性情報を取得する。
【0043】
(7)属性情報の一括表示
1)メッセージ一括処理部122の一括処理メッセージ解釈部125は,各属性プロバイダサーバ130から取得した属性情報を応答メッセージにまとめる。
2)メッセージ一括処理部122の一括処理メッセージ解釈部125は,一括処理の応答としてアプリケーション124に属性情報を送る。
【0044】
3)アプリケーション124は属性情報を受け取り,プリンシパルコンピュータ110上に属性情報の一覧を表示させる(図6参照)。
属性プロバイダ(1),(2)それぞれで登録された属性の項目「名前」,「住所」が表示される。この結果,プリンシパルが属性プロバイダ(1),(2)それぞれでの「名前」,「住所」の登録状況を確認できる。
【0045】
登録情報管理システム100を用いることで,異なるドメイン上で分散して管理されているプリンシパルのアイデンティティ(属性情報)のメンテナンスが容易となる。即ち,アイデンティティの参照を一括して実行できる。一括して処理することで,個々に処理する場合と比べて,処理に要するデータ量を低減できる。
なお,属性情報の参照以外の属性情報の変更,削除等の処理一般についても,同様に一括して実行させることが可能である。
【0046】
(第2の実施の形態)
図8は本発明の第2実施形態に係る登録情報管理システム200を表すブロック図である。
登録情報管理システム200は,FQMSを提供するものであり,プリンシパルコンピュータ210,ポータルサイトサーバ220,属性プロバイダサーバ230,リソース情報検索プロバイダサーバ240,FDSサーバ250,オーソリティサーバ260を備える。
【0047】
本実施形態では,ポータルサイトサーバ220とFDSサーバ250との連携によってFDSを提供すると共に,FDSサーバがプリンシパルの代理人として機能する。また,この代理人による処理の信頼性を確保するための認証処理を行い,オーソリティサーバ260がその中心的な役割を担う。
【0048】
プリンシパルコンピュータ210は,プリンシパル(サービス利用者)が操作するコンピュータである。プリンシパルコンピュータ210は,そのプリンシパルの属性情報の一覧を要求する入力手段,例えば,キーボードと,この要求に応じて,そのプリンシパルの属性情報の一覧を提示する表示部,例えば,液晶表示装置を備える。
【0049】
ポータルサイトサーバ220は,プリンシパルコンピュータ210とネットワーク(例えば,インターネット)で接続されるコンピュータであり,例えば,インターネット上のポータルサイトに配置される。ポータルサイトサーバ220は,一括処理メッセージ生成部221,メッセージ一括処理部222,リソース解決部223,アプリケーション224を有する。
【0050】
一括処理メッセージ生成部221,メッセージ一括処理部222は,アプリケーション224のプロキシとして属性情報の一括処理を担うものであり,ポータルサイトサーバ220のライブラリを用いて構築できる。
一括処理メッセージ生成部221は,属性プロバイダサーバ230で管理されている属性情報を一括処理(取得又は修正)する際に用いる一括処理メッセージを生成する。
【0051】
メッセージ一括処理部222は,一括処理メッセージ送信部227を有する。
一括処理メッセージ送信部227は,一括処理メッセージ生成部221で生成された一括処理メッセージをFDSサーバ250に送信する。
【0052】
リソース解決部123は,リソースを解決すると共に,プリンシパルのリソース場所情報を提供するものであり,登録属性情報ファイルの複写に含まれる属性の項目を抽出する抽出手段として機能する。即ち,ここでいうリソースの解決は,プリンシパルの属性の項目を抽出することにある。
リソース解決部123は,リソース情報検索プロバイダサーバ140にプリンシパルを識別するプリンシパル識別子を送り,リソース情報検索の検索を要求し,リソース情報(リソース場所情報を含む)を受け取る。リソース解決部123はリソース情報を解析して,そのリソース情報に含まれる属性の項目を抽出する。
【0053】
ソース解決部223は,リソース情報(登録属性情報ファイル)の構造を定義するリソース構造定義情報を含むリソース構造定義テーブルを保持するデータベース(リソース構造定義DB)を有する。ソース解決部223は,リソース構造定義テーブルを用いてリソース情報から属性の項目を抽出する。なお,リソース構造の定義の例として,Discovery Serviceでの<ResourceOffering>を挙げることができる。
【0054】
リソース構造定義テーブルで構造が定義されないリソース情報については,属性プロバイダサーバ230から取得されるリソース構造定義情報を用いて,属性の項目を抽出する。ソース解決部223は,取得したリソース情報の構造定義情報がリソース構造定義DB中に格納されていない場合に,そのリソース情報の構造の検索を属性プロバイダサーバ230に要求し,リソース構造定義情報を取得する。
【0055】
アプリケーション224は,プリンシパルコンピュータ210とのユーザインタフェースの役割を果たし,属性情報の一括処理を行うためにリソース解決部223に要求を送り,その結果をプリンシパルコンピュータ210に提供する。アプリケーション224は,抽出される属性の項目を提示する提示手段および処理要求情報を受信する処理要求情報受信手段として機能する。
アプリケーション224は,オーソリティサーバ260に対してリソース操作の処理権限を委譲してもらうための権限委譲情報を要求する。アプリケーション224は,オーソリティサーバ260から受け取った権限委譲情報をFDSサーバ250に送信する。
【0056】
FDSサーバ250は,権限委譲情報により,属性プロバイダサーバ230に対して自身がサブジェクトの正当な代理者であることを証明できる。また,属性プロバイダサーバ230は,権限委譲情報に基づいた信頼性情報からリソース操作の要求発信元がプリンシパルであることを確認できる。
【0057】
属性プロバイダサーバ230は,属性情報提供部231を有する。属性プロバイダサーバ230は,オーソリティサーバ260に信頼性情報を要求して,それを検証した後,属性処理を行う。
【0058】
リソース情報検索プロバイダサーバ240は,プリンシパルが所有するリソース情報を管理しており,要求に応じてリソース情報を検索するリソース情報検索部241を有する。
リソース情報検索部241は,データベース(リソース情報DB)を有する。リソース情報DBは,プリンシパル識別子,プリンシパルのリソース情報(そのプリンシパルの属性情報が登録されている属性プロバイダサーバ230のアドレス(リソースの場所情報)を含む)を対応して保持する。即ち,リソース情報DBは,プリンシパル(個人)と,リソース(登録属性情報ファイル)の複写と,を対応して記憶する記憶手段として機能する。
【0059】
FDSサーバ250は,メッセージ一括処理部251を有する。
メッセージ一括処理部251は,一括処理メッセージ解釈部252と,一括代理処理部253とを有する。
【0060】
一括処理メッセージ解釈部252は,サブジェクトの代理として属性情報の一括処理を担い,一括処理メッセージを解釈する。また,一括処理メッセージ解釈部252は,一括処理メッセージを受信すると,ポータルサイトサーバ220に対して権限委譲情報を要求する。一括処理メッセージ解釈部252は,委譲要求メッセージを送信する委譲要求メッセージ送信手段および委譲許可メッセージを受信する委譲許可メッセージ受信手段として機能する。
【0061】
一括代理処理部253は,属性情報を提供する属性プロバイダサーバ230に対して代理で属性情報の取得要求を行い,その結果を1つにまとめてアプリケーション224に返す。一括代理処理部253は,個別処理メッセージを生成する個別処理メッセージ生成手段およびと個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段して機能する。
一括代理処理部253は,属性プロバイダサーバ230に属性情報を要求するメッセージに権限委譲情報を含める。自身の信頼性,すなわち自身がサブジェクトの正当な代理者であることを証明するためである。
【0062】
オーソリティサーバ260は,プリンシパルのアイデンティティ情報を保管し,サブジェクトを認証する。オーソリティサーバ260は,例えば,第三者機関によって管理される。
オーソリティサーバ260は,ポータルサイトサーバ220から権限委譲要求メッセージ(認可対象主体(FDSサーバ250),認可対象動作(例えば,読み出し),認可対象リソース(リソース識別情報,例えば,リソース場所情報)の情報を含む)を受け取って,権限委譲応答メッセージを返信する。
その後,オーソリティサーバ260は,属性プロバイダサーバ230から信頼性情報要求メッセージ(認可対象主体(FDSサーバ250),認可対象動作,認可対象リソースの情報を含む)を受け取って,信頼性情報メッセージを返信する。
【0063】
このとき,オーソリティサーバ260は,権限委譲要求メッセージと頼性情報要求メッセージとに含まれる情報(認可対象主体,認可対象動作,認可対象リソースを識別する情報)が一致しているか否かに基づいて,認可対象主体による認可対象リソースへの認可対象動作の可否(アクセスの可否)を決定し,信頼性情報メッセージにこのアクセス可否情報を含め,返信する。
この信頼性情報メッセージに基づいて,属性プロバイダサーバ230は,FDSサーバ250へのリソースのアクセスを許可あるいは禁止する。この結果,プリンシパルの代理人としてのFDSサーバ250の信頼性が保証される。
【0064】
(登録情報管理システム200の動作)
図9は,登録情報管理システム200での処理の流れの概要を示したシーケンス図である。図10は,登録情報管理システム200での処理の流れの詳細を示したシーケンス図である。図11は,登録情報管理システム200での信頼性確立のための処理の流れの一例を示したシーケンス図である。
図12〜図21は,登録情報管理システム200で送受信されるメッセージの構造の例を示す図である。
【0065】
処理の流れは以下の通りである。
(1)リソース情報の検索要求
1)プリンシパルコンピュータ210が,ポータルサイトサーバ220にアクセスする。
2)ポータルサイトサーバ220は,プリンシパルコンピュータ210にリソース情報検索画面を表示させる(図4参照)。
3)プリンシパルコンピュータ210は,ポータルサイトサーバ220にリソース情報の検索を要求する。
プリンシパルが,リソース情報検索画面(図4参照)からリソース情報の検索を要求する情報(検索要求情報)を入力または選択することで,プリンシパルコンピュータ210からポータルサイトサーバ220に検索要求情報が送られる。
【0066】
(2)リソース情報の検索
1)ポータルサイトサーバ220が検索要求情報を受け取ると,アプリケーション224は,リソース解決部223のインスタンスを生成する。
2)アプリケーション224は,リソース解決部223に対してプリンシパル識別子を送り,そのプリンシパルのリソース情報の検索を要求する。
3)リソース解決部223は,リソース情報検索プロバイダサーバ240に対して,プリンシパル識別子を送り,そのプリンシパルのリソース情報の取得を要求する。
4)リソース情報検索プロバイダサーバ240は,リソース解決部223にリソース情報(リソースの場所情報を含む)を返す。
【0067】
(3)リソース情報の解析
1)リソース解決部223は,リソース情報を解析して,そのリソースに含まれる属性の項目を抽出する。リソース解決部223のリソース構造定義DB上にそのリソースの構造情報が保持されている場合(例えば,ID-SIS-PPなどの標準のスキーマが用いられているリソースの場合),リソース解決部223はリソースの構造を解析して,リソースに含まれる属性の項目を抽出できる。
2)リソース解決できない場合,リソース解決部223は属性プロバイダサーバ230からリソースの構造情報を取得する。取得された構造情報に基づき,リソース中に含まれる属性の項目が抽出される。
【0068】
(4)属性情報の一括取得要求
1)アプリケーション224は,リソース情報の一覧を表示するリソース情報表示画面をプリンシパルコンピュータ210上に提示させる(図5参照)。
2)プリンシパルコンピュータ210は,ポータルサイトサーバ220に属性情報を指定してそれらの一括取得を要求する。即ち,プリンシパルコンピュータ210からポータルサイトサーバ220に一括取得要求情報(一覧の中からプリンシパルによって複数選択された属性情報の一括取得処理を要求する情報)が送られる。
【0069】
(5)属性情報の一括取得メッセージの生成
1)ポータルサイトサーバ220が一括取得要求情報を受け取ると,アプリケーション224は,一括処理メッセージ生成部221のインスタンスを生成する。
2)一括処理メッセージ生成部221は,その要求を受けて,一括取得用のメッセージを生成して,これをアプリケーション224に返す(図12A,図12B参照)。
3)ポータルサイトサーバ220のメッセージ一括処理部222は,一括処理メッセージをFDSサーバ250のメッセージ一括処理部251に送信する。
【0070】
図12Aは,属性情報を取得する一括処理メッセージの一例の全体を示す。図12Bは,図12Aの一括処理メッセージの<Delegation>要素部分A11を拡大して示す。図12A,12Bの一括処理メッセージは,Liberty ID-WSF Soap Binding Specificationに基づく。一括処理メッセージのヘッダ部(Header)内には,この仕様を独自に拡張して定義した<Delegation>要素部分A11の直下に<DelegationRef>要素が配置される。<DelegationRef>要素内に,識別子(itemID属性),権限を委譲する処理の種類(type属性),代理処理対象への参照(ref属性),代理処理対象となるリソース(resourceID属性)が含まれる。このresourceID属性が,リソース場所情報に相当する。
このヘッダ部は,ボディ部(Body)の<Extension>要素と対応する。即ち,ボディ部の<Extension>要素(本図のA12)でのitemID属性とヘッダ部のref属性とが一致している。
【0071】
ここでは,属性プロバイダ(1),(2)に対応して,itemID,type属性,ref属性,resourceID属性が2組示される(「"query#000000001","Query","000000001",""」,「"query#000000001","Query","000000002",""」)。
このヘッダ部に含まれる複数組の属性と対応して,ボディ部(Body)に<Extension>要素が複数配置される。図12Aでは,ヘッダ部のref属性"000000001","000000002"に対応して,ボディ部の<Extension>要素が重なって配置される。
なお,mustUnderstand属性及びactor属性は,SOAPの仕様に規定されている。
【0072】
(6)権限委譲処理
1)メッセージ一括処理部251は,一括処理メッセージを受信すると,ポータルサイトサーバ220に対し代理処理が行えるように権限委譲を要求する(権限委譲要求メッセージの送信)。
図13は,権限委譲要求メッセージの一例を示す図である。本図では,独自に定義した<DelegationAuthorityRequest>要素の直下の<DelegationRef>要素に,認可対象となる主体名(<Subject>要素,FDSサーバ250),認可対象となる動作(<Action>要素),認可対象となるリソース(<Resource>要素)を含めている。
【0073】
2)ポータルサイトサーバ220は,オーソリティサーバ260に権限委譲の処理を要求する(権限委譲要求メッセージの送信)。
図14A,図14Bは,権限委譲要求メッセージの一例を示す図である。図14Aは,権限委譲要求メッセージの全体を示す。図14Bは,図14A中の<DelegationRequest>要素A20の詳細を表す図である。独自に定義した<DelegationRequest>要素の直下の<Delegation>要素に,認可対象となる主体名(<Subject>要素(A21),FDSサーバ250),認可対象となる動作(<Action>要素(A22)),認可対象となるリソース(<Resource>要素(A23))を含めている。
【0074】
<Resource>要素はリソース場所情報に対応し,リソース場所情報によってリソースを識別している。ここでは<Action>要素が,「Read(読み出し)」である。この権限委譲要求メッセージには,図12Aに示されるように,Security Assertion Markup Language(以降,SAMLと表記する)のAuthenticationQuery(認証要求問合せ)メッセージが含まれる。
なお,Liberty ID-WSF Soap Binding Specification以外に,SPML(Service Provisioning Markup Language)などの標準仕様を利用可能である。
【0075】
3)オーソリティサーバ260は,FDSサーバ250に対して代理処理権限を付与する(権限委譲応答メッセージの返信)。
図15は,権限委譲応答メッセージの例を示す図である。本図では,権限委譲情報としてSecurity Assertion Markup Language(以降,SAMLと表記する)のAssertionを用いている。<Assertion>要素(A24)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる。
【0076】
4)ポータルサイトサーバ220は,メッセージに権限委譲情報を含めてFDSサーバ250に送信する(権限委譲メッセージの送信)。
図16は,権限委譲メッセージの例を示す図である。<Assertion>要素(A25)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる。
【0077】
(7)属性情報の一括取得
1)メッセージ一括処理部251は,一括処理メッセージ解釈部252を用いて一括処理メッセージを解釈して,属性プロバイダサーバ230毎にメッセージを分割する。
【0078】
2)メッセージ一括処理部251の一括代理処理部253は,属性プロバイダサーバ230毎に,受け取った権限委譲情報を含めた個別属性要求メッセージを生成する。
図17は,個別属性取得要求メッセージの例を示す図である。本図では,Liberty ID-WSF SOAP Binding Specificationで定義されているSOAPヘッダ内の<Assertion>要素(A31)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる(<wsse:Security>要素の直下に<saml:Assertion>要素を含めている)。また,ここでは,属性プロバイダサーバ230毎に対応して,<Query>要素(A32)は1つだけとなっている。
【0079】
3)FDSサーバ250は,属性要求メッセージを属性プロバイダサーバ230(1),230(2)に送信し,属性情報の取得を要求する。
【0080】
(8)信頼性の確認
1)属性プロバイダサーバ230(1),230(2)は,FDSサーバ250の信頼性を検証するために,属性要求メッセージ含まれている権限委譲情報を用いて,オーソリティサーバ260に信頼性情報を要求する(信頼性情報要求メッセージの送信)。
図18は,信頼性情報要求メッセージの例を示す図である。本図では,信頼性情報を取得するために,SAMLのAuthorizationDecisionQuery(認可決定問合せ要求)メッセージを用いている。AuthorizationDecisionQueryのメッセージ構造は,SAMLの仕様に記述される。
信頼性情報要求メッセージのAssertion>要素(A33)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる。また,信頼性情報要求メッセージには,リソースへのアクセスを要求する情報が含まれる(A34)。
【0081】
2)オーソリティサーバ260は,権限委譲情報からFDSサーバ250がポータルサイトサーバ220の正当な代理者であることを証明する信頼性情報を属性プロバイダサーバ230(1),230(2)に返信する(信頼性情報メッセージの送信)。
図19は,信頼性情報メッセージの例を示す図である。本図では,信頼性情報メッセージとして,SAMLのAuthorizationStatement(認可決定応答)メッセージを示している。AuthorizationStatementのメッセージ構造は,SAMLの仕様に記述される。
信頼性情報メッセージには,リソースへのアクセスの許可,禁止を表すアクセス許可情報(A35)および認可対象となる主体(FDSサーバ250)を表す情報(A36)が含まれる。
本図では,Decision属性の値が“Permit(許可)”であることから,正当な代理(アクセスの許可)を意味する。
【0082】
3)属性プロバイダサーバ230(1),230(2)は,信頼性情報を検証して,属性プロバイダサーバ230(1)は要求発信元がポータルサイトサーバ220であり,FDSサーバ250がポータルサイトサーバ220の正当な代理者であることを確認する。既述のように,信頼性情報メッセージのDecision属性の値によって正当な代理の有無を確認できる。
【0083】
(9)属性情報の送信
1)FDSサーバ250の信頼性を検証できれば,属性プロバイダサーバ230(1),230(2)は属性情報を取得する。
2)属性プロバイダサーバ230は,FDSサーバ250に属性情報を含めたメッセージを返信する(属性取得応答メッセージの送信)。
図20は,属性取得応答メッセージの例を示す図である。本図では,図17の<Query>要素が1つだったので,<QueryResponse>要素(A41)も1つである。即ち,FDSサーバ250は,属性プロバイダサーバ230(1),230(2)それぞれから別個にの属性情報を受け取る。
【0084】
(7)属性情報の一括表示
1)メッセージ一括処理部251の一括処理メッセージ解釈部252は,各属性プロバイダサーバ230(1),230(2)から取得した属性情報を応答メッセージにまとめる。
2)メッセージ一括処理部251の一括処理メッセージ解釈部252は,一括処理要求の応答としてポータルサイトサーバ220のメッセージ一括処理部222に属性情報を返す(一括処理応答メッセージの送信)。一括処理の結果は1つにまとめて,一括処理応答メッセージのSOAP Bodyの直下に含める。
図21は,一括処理応答メッセージの一例を示す図である。一括処理の結果がまとめられていることから,<QueryResponse>要素が複数存在する。
3)FDSサーバ250は,一括処理応答メッセージをポータルサイトサーバ220に返信する。
4)アプリケーション224は属性情報を受け取り,プリンシパルコンピュータ210上に属性情報の一覧を表示させる(図6参照)。
【0085】
登録情報管理システム200を用いることで,異なるドメイン上で分散して管理されているプリンシパルのアイデンティティ(属性情報)のメンテナンスが容易となる。即ち,アイデンティティの参照を一括して実行できる。一括して処理することで,個々に処理する場合と比べて,処理に要するデータ量を低減できる。
また,プリンシパルから一括処理の権限を委譲された代理者(FDSサーバ250)の正当性の確保が容易となる。
なお,属性情報の参照以外の属性情報の変更,削除等の処理一般についても,同様に一括して実行させることが可能である。
【0086】
(第3の実施形態)
第1,第2の実施形態では,データ操作の対象が属性情報であったが,データ操作の対象をリソースの構造情報とすることも可能である。即ち,リソースの構造情報の交渉取得を一括して行うことができる。
リソースの提供者とサブジェクトの間でリソース情報や属性情報に関して事前に合意が取れている場合,すなわちアイデンティティ情報の構造が共通化されている場合,リソース解決における問題は生じない。例えば,ID-SIS-PPなどの標準のスキーマを用いる場合である。
【0087】
しかし,標準のスキーマが独自に拡張されていたり,独自に定義されたスキーマが用いられていると,どのようなリソース情報なのかを把握できなくなり,リソース解決だけでなく属性情報の交換も困難になってしまう。
リソースの構造情報(スキーマなど)を取得し,それを解析することで,動的にリソースを解決することが考えられる。場合によっては,リソースの構造情報の取得は1つの属性プロバイダサーバでなく,複数に対して行うことが想定される。
【0088】
このように,リソースの構造情報の一括した取得は,有用である。例えば,リソース解決部123,223が属性プロバイダサーバ130,230から構造情報を一括して取得できる。
本実施形態は,データ操作の対象が異なることを除けば,第1,第2の実施形態と本質的に異なる訳ではないので,詳細な説明を省略する。
【0089】
(その他の実施形態)
本発明の実施形態は上記の実施形態に限られず拡張,変更可能であり,拡張,変更した実施形態も本発明の技術的範囲に含まれる。
【図面の簡単な説明】
【0090】
【図1】本発明の第1実施形態に係る登録情報管理システムを表すブロック図である。
【図2】第1実施形態に係る登録情報管理システムでの処理の流れの概要を示したシーケンス図である。
【図3】第1実施形態に係る登録情報管理システムでの処理の流れの詳細を示したシーケンス図である。
【図4】プリンシパルコンピュータ上に表示される画面の例を示す図である。
【図5】プリンシパルコンピュータ上に表示される画面の例を示す図である。
【図6】プリンシパルコンピュータ上に表示される画面の例を示す図である。
【図7】属性情報を一括取得するためのメッセージの構造の例を示す図である。
【図8】本発明の第2実施形態に係る登録情報管理システムを表すブロック図である。
【図9】第2実施形態に係る登録情報管理システムでの処理の流れの概要を示したシーケンス図である。
【図10】第2実施形態に係る登録情報管理システムでの処理の流れの詳細を示したシーケンス図である。
【図11】第2実施形態に係る登録情報管理システムでの信頼性確立のための処理の流れを示したシーケンス図である。
【図12A】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の全体を示す図である。
【図12B】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の一部を示す図である。
【図13】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図14A】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の全体を示す図である。
【図14B】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の一部を示す図である。
【図15】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図16】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図17】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図18】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図19】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図20】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図21】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【符号の説明】
【0091】
100…登録情報管理システム、110…プリンシパルコンピュータ、120…ポータルサイトサーバ、121…一括処理メッセージ生成部、122…メッセージ一括処理部、123…リソース解決部、124…アプリケーション、125…一括処理メッセージ解釈部、126…一括代理処理部、130…属性プロバイダサーバ、131…属性情報提供部、140…リソース情報検索プロバイダサーバ、141…リソース情報検索部、200…登録情報管理システム、210…プリンシパルコンピュータ、220…ポータルサイトサーバ、221…一括処理メッセージ生成部、222…メッセージ一括処理部、223…リソース解決部、224…アプリケーション、227…一括処理メッセージ送信部、230…属性プロバイダサーバ、231…属性情報提供部、240…リソース情報検索プロバイダサーバ、241…リソース情報検索部、250…FDSサーバ、251…メッセージ一括処理部、252…一括処理メッセージ解釈部、253…一括代理処理部、260…オーソリティサーバ
【技術分野】
【0001】
本発明は,ネットワーク上の登録情報を管理する登録情報管理システムに関する。
【背景技術】
【0002】
電子サービスにおいて,そのサービスの利用者のユーザ・アカウント,住所,氏名,電話番号,年齢などの属性情報(アイデンティティ(Identity))を登録することがある。例えば,あるポータルサイトを利用して買い物をする場合,利用者(ユーザ,以降,プリンシパルと記述)がアイデンティティをポータルサイトで登録する必要がある。複数のサービスを利用する場合,通例,プリンシパルが複数のサービスに登録し,各サービスがアイデンティティのライフサイクルを管理する。
【0003】
最近では,ネットワークに分散されるアイデンティティの相互参照を可能とするネットワークアイデンティティ技術が確立しつつある。これにより,分散されたアイデンティティのインターオペラビリティ(相互運用性)を確保しながら,高信頼化されたアイデンティティを活用することが可能となってきている。アイデンティティの相互参照により,プリンシパルにより適したサービスの提供が容易となる。
【0004】
例えば,Liberty Alliance Projectで策定されているLiberty Alliance仕様では,アイデンティティのリソース解決のためのサービス仕様としてLiberty ID-WSF Discovery Service Specification(以降,Discovery Serviceと表記する)や,アイデンティティ情報の取得/修正を行うデータサービスのためのテンプレート仕様としてLiberty ID-WSF Data Services Template Specification(以降,DSTと表記する),Liberty ID-WSF上で公開される具体的なアイデンティティサービス仕様としてID-SIS Personal Profile Service Specification(以降,ID-SIS-PPと表記する)などが公開されている(非特許文献1〜3参照)。
【非特許文献1】Liberty Alliance Project, “Liberty ID-WSF Discovery Service Specification, Version 1.1”, [online],2003年11月12日, [平成16年12月24日検索], インターネット <URL: http://www.projectliberty.org/specs/liberty-idwsf-disco-svc-v1.1.pdf>
【非特許文献2】Liberty Alliance Project, “Liberty ID-WSF Data Services Template Specification, Version 1.0”, [online],2003年11月12日, [平成16年12月24日検索], インターネット <URL: http://www.projectliberty.org/specs/liberty-idwsf-dst-v1.0.pdf>
【非特許文献3】Liberty Alliance Project, “Liberty ID-SIS Personal Profile Service Specification, Version 1.0”, [online],2003年11月12日, [平成16年12月24日検索], インターネット <URL: http://www.projectliberty.org/specs/liberty-idsis-pp-v1.0.pdf >
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら,アイデンティティ所有者(プリンシパル)自身が分散管理されているアイデンティティを統括管理することは必ずしも容易でない。例えば,プリンシパルがアイデンティティを様々なサービスに登録している場合,自分のアイデンティティ情報を自分自身でメンテナンスする必要がある。しかし,複数の場所に管理されるアイデンティティを個別にメンテナンスすることは,プリンシパルの負担となる。例えば,プリンシパルの住所が変更になった場合,住所情報が登録されているサービスを探し出し,各サービスで管理されているアイデンティティ情報の中から住所情報を修正しなければならない。
【0006】
本発明は,複数のサイトに登録された情報への一括した処理を容易とする登録情報管理システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の一態様に係る登録情報管理システムは,ネットワーク上の複数のサイトにそれぞれ登録され,かつ同一の個人の属性情報を有する複数の登録属性情報ファイルへの処理を要求する処理要求情報を受信する処理要求情報受信手段と,前記受信される処理要求情報に基づき,前記複数の登録属性情報ファイルへの一括処理を要求する一括処理メッセージを生成する一括処理メッセージ生成手段と,前記生成される一括処理メッセージに基づき,前記複数の登録属性情報ファイルそれぞれへの処理を要求する複数の個別処理メッセージを生成する個別処理メッセージ生成手段と,前記生成される複数の個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段と,を具備することを特徴とする。
【発明の効果】
【0008】
本発明によれば,複数のサイトに登録された情報への一括した処理を容易とする登録情報管理システムを提供できる。
【発明を実施するための最良の形態】
【0009】
以下,図面を参照して,本発明の実施の形態を詳細に説明する。
(第1の実施の形態)
図1は,本発明の第1実施形態に係る登録情報管理システム100を表すブロック図である。
登録情報管理システム100は,プリンシパルコンピュータ110,ポータルサイトサーバ120,属性プロバイダサーバ130,リソース情報検索プロバイダサーバ140を備える。
【0010】
登録情報管理システム100は,異なるドメインに対応する複数の属性プロバイダサーバ130で管理されるリソースの構造情報や属性情報などのデータ操作を一括して処理するFacade Data Service(以降,FDSと表記する)を提供する。属性プロバイダサーバ130毎に個別に行っていた取得や修正などの処理を一括して実行することができる。
【0011】
本実施形態では,FDSを提供する本体はポータルサイトサーバ120である。後述する第2の実施形態では,ポータルサイトサーバとFDSサーバとの連携によってFDSを提供すると共に,FDSサーバがプリンシパルの代理人として機能する。なお,本実施形態では,プリンシパル自体が一括処理の主体であることから,認証処理は含まれない。
【0012】
FDSの一例として,プリンシパル(電子サービスの利用者)の属性情報(アイデンティティ)の一括処理を行うアイデンティティサービス(Facade Query and Modify Service(以降,FQMSと表記する))を挙げることができる。
【0013】
プリンシパルの属性は,電子サービス上に登録されたプリンシパルのユーザ・アカウント,住所,氏名,電話番号,年齢などの個人情報である。電子サービスにおいて,プリンシパルそれぞれの属性はリソースと呼ばれるファイル(登録属性情報ファイル)に登録される。即ち,プリンシパルそれぞれに対応して,リソースが存在する。
プリンシパルのリソースの構造情報や存在場所情報(場所情報)を含めたリソースに関する情報全般がリソース情報である。
【0014】
プリンシパルコンピュータ110は,プリンシパル(サービス利用者)が操作するコンピュータである。プリンシパルコンピュータ110は,そのプリンシパルの属性情報の一覧を要求する入力手段,例えば,キーボードと,この要求に応じて,そのプリンシパルの属性情報の一覧を提示する表示部,例えば,液晶表示装置を備える。
【0015】
ポータルサイトサーバ120は,プリンシパルコンピュータ110とネットワーク(例えば,インターネット)で接続されるコンピュータであり,例えば,インターネット上のポータルサイトに配置される。ポータルサイトサーバ120は,一括処理メッセージ生成部121,メッセージ一括処理部122,リソース解決部123,アプリケーション124を有する。
【0016】
一括処理メッセージ生成部121,メッセージ一括処理部122は,アプリケーション124のプロキシとして属性情報の一括処理を担うものであり,ポータルサイトサーバ120のライブラリを用いて構築できる。
一括処理メッセージ生成部121は,属性プロバイダサーバ130で管理されている属性情報を一括処理(取得又は修正)する際に用いる一括処理メッセージを生成する。
【0017】
メッセージ一括処理部122は,一括処理メッセージ解釈部125,一括代理処理部126を有する。
一括処理メッセージ解釈部125は,一括処理メッセージを解釈する。
一括代理処理部126は,属性情報を提供する属性プロバイダサーバ130に対して処理要求を行い,その結果を1つにまとめてアプリケーション124に返す。一括代理処理部126は,個別処理メッセージを生成する個別処理メッセージ生成手段およびと個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段して機能する。
【0018】
リソース解決部123は,リソースを解決すると共に,プリンシパルのリソース場所情報を提供するものであり,登録属性情報ファイルの複写に含まれる属性の項目を抽出する抽出手段として機能する。即ち,ここでいうリソースの解決は,プリンシパルの属性の項目を抽出することにある。
リソース解決部123は,リソース情報検索プロバイダサーバ140にプリンシパルを識別するプリンシパル識別子を送り,リソース情報検索の検索を要求し,リソース情報(リソース場所情報を含む)を受け取る。リソース解決部123はリソース情報を解析して,そのリソース情報に含まれる属性の項目を抽出する。
【0019】
ソース解決部123は,リソース情報(登録属性情報ファイル)の構造を定義するリソース構造定義情報を含むリソース構造定義テーブルを保持するデータベース(リソース構造定義DB)を有する。ソース解決部123は,リソース構造定義テーブルを用いてリソース情報から属性の項目を抽出する。なお,リソース構造の定義の例として,Discovery Serviceでの<ResourceOffering>を挙げることができる。
【0020】
リソース構造定義テーブルで構造が定義されないリソース情報については,属性プロバイダサーバ130から取得されるリソース構造定義情報を用いて,属性の項目を抽出する。ソース解決部123は,取得したリソース情報の構造定義情報がリソース構造定義DB中に格納されていない場合に,そのリソース情報の構造の検索を属性プロバイダサーバ130に要求し,リソース構造定義情報を取得する。
【0021】
アプリケーション124は,プリンシパルコンピュータ110とのユーザインタフェースの役割を果たし,属性情報の一括処理を行うためにリソース解決部123に要求を送り,その結果をプリンシパルコンピュータ110に提供する。アプリケーション124は,抽出される属性の項目を提示する提示手段および処理要求情報を受信する処理要求情報受信手段として機能する。
【0022】
属性プロバイダサーバ130は,ポータルサイトサーバ120とネットワーク(例えば,インターネット)で接続されるコンピュータであり,プリンシパルの属性情報を管理する属性プロバイダに対応する。属性プロバイダサーバ130は,要求に応じて属性情報を提供する属性情報提供部131を有する。
【0023】
リソース情報検索プロバイダサーバ140は,ポータルサイトサーバ120とネットワーク(例えば,インターネット)で接続されるコンピュータであり,プリンシパルが所有するリソース情報を管理する。リソース情報検索プロバイダサーバ140は,要求に応じてリソース情報を検索するリソース情報検索部141を有する。
【0024】
リソース情報検索部141は,データベース(リソース情報DB)を有する。リソース情報DBは,プリンシパル識別子,プリンシパルのリソース情報(そのプリンシパルの属性情報が登録されている属性プロバイダサーバ130のアドレス(リソースの場所情報)を含む)を対応して保持する。即ち,リソース情報DBは,プリンシパル(個人)と,リソース(登録属性情報ファイル)の複写と,を対応して記憶する記憶手段として機能する。
【0025】
リソース情報検索部141がプリンシパル識別子に基づきリソース情報データベースを検索することで,そのプリンシパルのリソース情報およびリソース場所情報を得ることができる。リソース情報およびリソースの場所情報の組み合わせは,そのプリンシパルの属性情報が登録されている電子サービス毎に存在する。
【0026】
このリソース情報に含まれる属性情報は,属性プロバイダサーバ130に登録されている属性情報と本質的に異なるものではない。但し,属性プロバイダサーバ130上の属性情報は,登録されている属性情報(登録属性情報)そのものであるのに対し,リソース情報データベース上の属性情報は登録されている属性情報のコピー(複写属性情報)である。
【0027】
このため,リソース情報データベース上のリソース情報は登録リソース情報と食い違う可能性がある(登録リソース情報への変更が複写登録情報に反映されることが必ずしも保証されない)。また,その逆に,複写登録情報を変更しても,登録リソース情報が変更される訳でもない。
以上のように,リソース情報データベース上のリソース情報は,プリンシパルの便宜のために,登録されているリソース情報(登録リソース情報)のコピー(複写リソース情報)を集積したものである。
【0028】
(登録情報管理システム100の動作)
図2は,登録情報管理システム100での処理の流れの概要を示したシーケンス図である。図3は,登録情報管理システム100での処理の流れの詳細を示したシーケンス図である。図4〜図6は,プリンシパルコンピュータ110上に表示される画面の例を示す図である。図7は,属性情報を一括取得するためのメッセージの構造の例を示す図である。
【0029】
処理の流れは以下の通りである。
(1)リソース情報の検索要求
1)プリンシパルコンピュータ110が,ポータルサイトサーバ120にアクセスする。
このとき,プリンシパルコンピュータ110からのプリンシパル識別子の送信等によって,ポータルサイトサーバ120がプリンシパルを認識できる。
【0030】
2)ポータルサイトサーバ120は,プリンシパルコンピュータ110にリソース情報検索画面を表示させる(図4参照)。
ポータルサイトサーバ120が,プリンシパルを認識していることから,本図に示すように,プリンシパルコンピュータ110の画面上に「ようこそ,○○さん」と表示される。
【0031】
3)プリンシパルコンピュータ110は,ポータルサイトサーバ120にリソース情報の検索を要求する。
プリンシパルが,リソース情報検索画面からリソース情報の検索を要求する情報(検索要求情報)を入力または選択する(図4参照)。この入力・選択されたリソース情報を検索する検索要求情報が,プリンシパルコンピュータ110からポータルサイトサーバ120に送られる。
ここでは,図4に示されるように,プリンシパルが,属性情報として「氏名」,「住所」を検索項目として選択し,「検索」ボタンを押すことで,リソース情報の検索を要求することを考える。
【0032】
(2)リソース情報の検索
1)ポータルサイトサーバ120が検索要求情報を受け取ると,アプリケーション124は,リソース解決部123のインスタンスを生成する。
2)アプリケーション124は,リソース解決部123に対してプリンシパル識別子を送り,そのプリンシパルのリソース情報の検索を要求する。
【0033】
3)リソース解決部123は,リソース情報検索プロバイダサーバ140に対して,プリンシパル識別子を送り,そのプリンシパルのリソース情報の検索を要求する。即ち,そのプリンシパルの属性が登録されている属性プロバイダサーバ130のアドレス(リソースの場所情報)およびリソース情報の取得を要求する。
【0034】
4)リソース情報検索プロバイダサーバ140は,リソース解決部123にリソース情報およびリソースの場所情報を返す。
リソース情報検索部141は,リソース情報データベースから,そのプリンシパルに対応するリソース情報およびリソースの場所情報を検索し,リソース解決部123に返信する。
【0035】
(3)リソース情報の解析
1)リソース解決部123は,リソース情報を解析して,そのリソースに含まれる属性の項目を抽出する。リソース解決部123のリソース構造定義DB上にそのリソースの構造情報が保持されている場合(例えば,ID-SIS-PPなどの標準のスキーマが用いられているリソースの場合),リソース解決部123はリソースの構造を解析して,リソースに含まれる属性の項目を抽出できる。
ここでは,そのプリンシパルの属性情報が属性プロバイダ(1)〜(3)(属性プロバイダサーバ130(1)〜130(3))に登録され,かつ属性の項目が「名前」,「住所」であるとする。即ち,属性プロバイダ(1)〜(3)に対応する3組のリソース情報およびリソース場所情報が取得され,そのリソース情報から属性の項目「名前」,「住所」が抽出されている。
【0036】
2)リソース解決できない場合,リソース解決部123は属性プロバイダサーバ130からリソースの構造情報を取得する。取得された構造情報に基づき,リソース中に含まれる属性の項目が抽出される。
【0037】
(4)属性情報の一括取得要求
1)アプリケーション124は,リソース情報の一覧を表示するリソース情報表示画面をプリンシパルコンピュータ110上に表示させる(図5参照)。
本図に示されるように,3つのリソース場所情報に対応する属性プロバイダ(1)〜(3),および属性の項目「名前」,「住所」が対応して表示される。
【0038】
2)プリンシパルコンピュータ110は,ポータルサイトサーバ120に属性情報を指定してそれらの一括取得を要求する。即ち,プリンシパルコンピュータ110からポータルサイトサーバ120に一括取得要求情報(一覧の中からプリンシパルによって複数選択された属性情報の一括取得処理を要求する情報)が送られる。
【0039】
(5)属性情報の一括取得メッセージの生成
1)ポータルサイトサーバ120が一括取得要求情報を受け取ると,アプリケーション124は,一括処理メッセージ生成部121のインスタンスを生成する。
2)一括処理メッセージ生成部121は,その要求を受けて,一括取得用のメッセージを生成して,これをアプリケーション124に返す(図7参照)。
【0040】
図7では,属性情報の一括取得を行うためのメッセージであるFDSのQueryメッセージ(以降,FDSQueryと表記する)の構造を模式的に示している。
記述部D10がFDSQueryメッセージの全体を,記述部D11が記述部D10の一部の詳細を表す。
記述部D11は,一括処理メッセージ生成部121で生成されるメッセージである。記述部D11は,一括取得用のメッセージの基本となるものであり,前記DSTで定義されたQueryメッセージ(以降,DSTQueryメッセージと表記する)の<Extension>要素(DSTを拡張するために用意されている要素)を拡張し,その中に一括取得の対象となるリソース情報を含めている。リソース情報には,前記Discovery Serviceで定義された<ResourceOffering>要素(リソース情報を提供するための要素)を利用する。
【0041】
(6)属性情報の一括取得
1)アプリケーション124は,メッセージ一括処理部122に対して一括処理を要求する。
2)メッセージ一括処理部122は,一括処理メッセージ解釈部125を用いて一括処理メッセージを解釈する。
【0042】
3)メッセージ一括処理部122の一括代理処理部126は,属性情報提供部131(1),131(2)それぞれに,属性要求メッセージを生成して,送信する。属性情報提供部131(1),131(2)は,属性要求メッセージに対応して,属性情報を返信する。その結果,メッセージ一括処理部122は,属性情報提供部131(1),131(2)それぞれから,属性情報を取得する。
【0043】
(7)属性情報の一括表示
1)メッセージ一括処理部122の一括処理メッセージ解釈部125は,各属性プロバイダサーバ130から取得した属性情報を応答メッセージにまとめる。
2)メッセージ一括処理部122の一括処理メッセージ解釈部125は,一括処理の応答としてアプリケーション124に属性情報を送る。
【0044】
3)アプリケーション124は属性情報を受け取り,プリンシパルコンピュータ110上に属性情報の一覧を表示させる(図6参照)。
属性プロバイダ(1),(2)それぞれで登録された属性の項目「名前」,「住所」が表示される。この結果,プリンシパルが属性プロバイダ(1),(2)それぞれでの「名前」,「住所」の登録状況を確認できる。
【0045】
登録情報管理システム100を用いることで,異なるドメイン上で分散して管理されているプリンシパルのアイデンティティ(属性情報)のメンテナンスが容易となる。即ち,アイデンティティの参照を一括して実行できる。一括して処理することで,個々に処理する場合と比べて,処理に要するデータ量を低減できる。
なお,属性情報の参照以外の属性情報の変更,削除等の処理一般についても,同様に一括して実行させることが可能である。
【0046】
(第2の実施の形態)
図8は本発明の第2実施形態に係る登録情報管理システム200を表すブロック図である。
登録情報管理システム200は,FQMSを提供するものであり,プリンシパルコンピュータ210,ポータルサイトサーバ220,属性プロバイダサーバ230,リソース情報検索プロバイダサーバ240,FDSサーバ250,オーソリティサーバ260を備える。
【0047】
本実施形態では,ポータルサイトサーバ220とFDSサーバ250との連携によってFDSを提供すると共に,FDSサーバがプリンシパルの代理人として機能する。また,この代理人による処理の信頼性を確保するための認証処理を行い,オーソリティサーバ260がその中心的な役割を担う。
【0048】
プリンシパルコンピュータ210は,プリンシパル(サービス利用者)が操作するコンピュータである。プリンシパルコンピュータ210は,そのプリンシパルの属性情報の一覧を要求する入力手段,例えば,キーボードと,この要求に応じて,そのプリンシパルの属性情報の一覧を提示する表示部,例えば,液晶表示装置を備える。
【0049】
ポータルサイトサーバ220は,プリンシパルコンピュータ210とネットワーク(例えば,インターネット)で接続されるコンピュータであり,例えば,インターネット上のポータルサイトに配置される。ポータルサイトサーバ220は,一括処理メッセージ生成部221,メッセージ一括処理部222,リソース解決部223,アプリケーション224を有する。
【0050】
一括処理メッセージ生成部221,メッセージ一括処理部222は,アプリケーション224のプロキシとして属性情報の一括処理を担うものであり,ポータルサイトサーバ220のライブラリを用いて構築できる。
一括処理メッセージ生成部221は,属性プロバイダサーバ230で管理されている属性情報を一括処理(取得又は修正)する際に用いる一括処理メッセージを生成する。
【0051】
メッセージ一括処理部222は,一括処理メッセージ送信部227を有する。
一括処理メッセージ送信部227は,一括処理メッセージ生成部221で生成された一括処理メッセージをFDSサーバ250に送信する。
【0052】
リソース解決部123は,リソースを解決すると共に,プリンシパルのリソース場所情報を提供するものであり,登録属性情報ファイルの複写に含まれる属性の項目を抽出する抽出手段として機能する。即ち,ここでいうリソースの解決は,プリンシパルの属性の項目を抽出することにある。
リソース解決部123は,リソース情報検索プロバイダサーバ140にプリンシパルを識別するプリンシパル識別子を送り,リソース情報検索の検索を要求し,リソース情報(リソース場所情報を含む)を受け取る。リソース解決部123はリソース情報を解析して,そのリソース情報に含まれる属性の項目を抽出する。
【0053】
ソース解決部223は,リソース情報(登録属性情報ファイル)の構造を定義するリソース構造定義情報を含むリソース構造定義テーブルを保持するデータベース(リソース構造定義DB)を有する。ソース解決部223は,リソース構造定義テーブルを用いてリソース情報から属性の項目を抽出する。なお,リソース構造の定義の例として,Discovery Serviceでの<ResourceOffering>を挙げることができる。
【0054】
リソース構造定義テーブルで構造が定義されないリソース情報については,属性プロバイダサーバ230から取得されるリソース構造定義情報を用いて,属性の項目を抽出する。ソース解決部223は,取得したリソース情報の構造定義情報がリソース構造定義DB中に格納されていない場合に,そのリソース情報の構造の検索を属性プロバイダサーバ230に要求し,リソース構造定義情報を取得する。
【0055】
アプリケーション224は,プリンシパルコンピュータ210とのユーザインタフェースの役割を果たし,属性情報の一括処理を行うためにリソース解決部223に要求を送り,その結果をプリンシパルコンピュータ210に提供する。アプリケーション224は,抽出される属性の項目を提示する提示手段および処理要求情報を受信する処理要求情報受信手段として機能する。
アプリケーション224は,オーソリティサーバ260に対してリソース操作の処理権限を委譲してもらうための権限委譲情報を要求する。アプリケーション224は,オーソリティサーバ260から受け取った権限委譲情報をFDSサーバ250に送信する。
【0056】
FDSサーバ250は,権限委譲情報により,属性プロバイダサーバ230に対して自身がサブジェクトの正当な代理者であることを証明できる。また,属性プロバイダサーバ230は,権限委譲情報に基づいた信頼性情報からリソース操作の要求発信元がプリンシパルであることを確認できる。
【0057】
属性プロバイダサーバ230は,属性情報提供部231を有する。属性プロバイダサーバ230は,オーソリティサーバ260に信頼性情報を要求して,それを検証した後,属性処理を行う。
【0058】
リソース情報検索プロバイダサーバ240は,プリンシパルが所有するリソース情報を管理しており,要求に応じてリソース情報を検索するリソース情報検索部241を有する。
リソース情報検索部241は,データベース(リソース情報DB)を有する。リソース情報DBは,プリンシパル識別子,プリンシパルのリソース情報(そのプリンシパルの属性情報が登録されている属性プロバイダサーバ230のアドレス(リソースの場所情報)を含む)を対応して保持する。即ち,リソース情報DBは,プリンシパル(個人)と,リソース(登録属性情報ファイル)の複写と,を対応して記憶する記憶手段として機能する。
【0059】
FDSサーバ250は,メッセージ一括処理部251を有する。
メッセージ一括処理部251は,一括処理メッセージ解釈部252と,一括代理処理部253とを有する。
【0060】
一括処理メッセージ解釈部252は,サブジェクトの代理として属性情報の一括処理を担い,一括処理メッセージを解釈する。また,一括処理メッセージ解釈部252は,一括処理メッセージを受信すると,ポータルサイトサーバ220に対して権限委譲情報を要求する。一括処理メッセージ解釈部252は,委譲要求メッセージを送信する委譲要求メッセージ送信手段および委譲許可メッセージを受信する委譲許可メッセージ受信手段として機能する。
【0061】
一括代理処理部253は,属性情報を提供する属性プロバイダサーバ230に対して代理で属性情報の取得要求を行い,その結果を1つにまとめてアプリケーション224に返す。一括代理処理部253は,個別処理メッセージを生成する個別処理メッセージ生成手段およびと個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段して機能する。
一括代理処理部253は,属性プロバイダサーバ230に属性情報を要求するメッセージに権限委譲情報を含める。自身の信頼性,すなわち自身がサブジェクトの正当な代理者であることを証明するためである。
【0062】
オーソリティサーバ260は,プリンシパルのアイデンティティ情報を保管し,サブジェクトを認証する。オーソリティサーバ260は,例えば,第三者機関によって管理される。
オーソリティサーバ260は,ポータルサイトサーバ220から権限委譲要求メッセージ(認可対象主体(FDSサーバ250),認可対象動作(例えば,読み出し),認可対象リソース(リソース識別情報,例えば,リソース場所情報)の情報を含む)を受け取って,権限委譲応答メッセージを返信する。
その後,オーソリティサーバ260は,属性プロバイダサーバ230から信頼性情報要求メッセージ(認可対象主体(FDSサーバ250),認可対象動作,認可対象リソースの情報を含む)を受け取って,信頼性情報メッセージを返信する。
【0063】
このとき,オーソリティサーバ260は,権限委譲要求メッセージと頼性情報要求メッセージとに含まれる情報(認可対象主体,認可対象動作,認可対象リソースを識別する情報)が一致しているか否かに基づいて,認可対象主体による認可対象リソースへの認可対象動作の可否(アクセスの可否)を決定し,信頼性情報メッセージにこのアクセス可否情報を含め,返信する。
この信頼性情報メッセージに基づいて,属性プロバイダサーバ230は,FDSサーバ250へのリソースのアクセスを許可あるいは禁止する。この結果,プリンシパルの代理人としてのFDSサーバ250の信頼性が保証される。
【0064】
(登録情報管理システム200の動作)
図9は,登録情報管理システム200での処理の流れの概要を示したシーケンス図である。図10は,登録情報管理システム200での処理の流れの詳細を示したシーケンス図である。図11は,登録情報管理システム200での信頼性確立のための処理の流れの一例を示したシーケンス図である。
図12〜図21は,登録情報管理システム200で送受信されるメッセージの構造の例を示す図である。
【0065】
処理の流れは以下の通りである。
(1)リソース情報の検索要求
1)プリンシパルコンピュータ210が,ポータルサイトサーバ220にアクセスする。
2)ポータルサイトサーバ220は,プリンシパルコンピュータ210にリソース情報検索画面を表示させる(図4参照)。
3)プリンシパルコンピュータ210は,ポータルサイトサーバ220にリソース情報の検索を要求する。
プリンシパルが,リソース情報検索画面(図4参照)からリソース情報の検索を要求する情報(検索要求情報)を入力または選択することで,プリンシパルコンピュータ210からポータルサイトサーバ220に検索要求情報が送られる。
【0066】
(2)リソース情報の検索
1)ポータルサイトサーバ220が検索要求情報を受け取ると,アプリケーション224は,リソース解決部223のインスタンスを生成する。
2)アプリケーション224は,リソース解決部223に対してプリンシパル識別子を送り,そのプリンシパルのリソース情報の検索を要求する。
3)リソース解決部223は,リソース情報検索プロバイダサーバ240に対して,プリンシパル識別子を送り,そのプリンシパルのリソース情報の取得を要求する。
4)リソース情報検索プロバイダサーバ240は,リソース解決部223にリソース情報(リソースの場所情報を含む)を返す。
【0067】
(3)リソース情報の解析
1)リソース解決部223は,リソース情報を解析して,そのリソースに含まれる属性の項目を抽出する。リソース解決部223のリソース構造定義DB上にそのリソースの構造情報が保持されている場合(例えば,ID-SIS-PPなどの標準のスキーマが用いられているリソースの場合),リソース解決部223はリソースの構造を解析して,リソースに含まれる属性の項目を抽出できる。
2)リソース解決できない場合,リソース解決部223は属性プロバイダサーバ230からリソースの構造情報を取得する。取得された構造情報に基づき,リソース中に含まれる属性の項目が抽出される。
【0068】
(4)属性情報の一括取得要求
1)アプリケーション224は,リソース情報の一覧を表示するリソース情報表示画面をプリンシパルコンピュータ210上に提示させる(図5参照)。
2)プリンシパルコンピュータ210は,ポータルサイトサーバ220に属性情報を指定してそれらの一括取得を要求する。即ち,プリンシパルコンピュータ210からポータルサイトサーバ220に一括取得要求情報(一覧の中からプリンシパルによって複数選択された属性情報の一括取得処理を要求する情報)が送られる。
【0069】
(5)属性情報の一括取得メッセージの生成
1)ポータルサイトサーバ220が一括取得要求情報を受け取ると,アプリケーション224は,一括処理メッセージ生成部221のインスタンスを生成する。
2)一括処理メッセージ生成部221は,その要求を受けて,一括取得用のメッセージを生成して,これをアプリケーション224に返す(図12A,図12B参照)。
3)ポータルサイトサーバ220のメッセージ一括処理部222は,一括処理メッセージをFDSサーバ250のメッセージ一括処理部251に送信する。
【0070】
図12Aは,属性情報を取得する一括処理メッセージの一例の全体を示す。図12Bは,図12Aの一括処理メッセージの<Delegation>要素部分A11を拡大して示す。図12A,12Bの一括処理メッセージは,Liberty ID-WSF Soap Binding Specificationに基づく。一括処理メッセージのヘッダ部(Header)内には,この仕様を独自に拡張して定義した<Delegation>要素部分A11の直下に<DelegationRef>要素が配置される。<DelegationRef>要素内に,識別子(itemID属性),権限を委譲する処理の種類(type属性),代理処理対象への参照(ref属性),代理処理対象となるリソース(resourceID属性)が含まれる。このresourceID属性が,リソース場所情報に相当する。
このヘッダ部は,ボディ部(Body)の<Extension>要素と対応する。即ち,ボディ部の<Extension>要素(本図のA12)でのitemID属性とヘッダ部のref属性とが一致している。
【0071】
ここでは,属性プロバイダ(1),(2)に対応して,itemID,type属性,ref属性,resourceID属性が2組示される(「"query#000000001","Query","000000001",""」,「"query#000000001","Query","000000002",""」)。
このヘッダ部に含まれる複数組の属性と対応して,ボディ部(Body)に<Extension>要素が複数配置される。図12Aでは,ヘッダ部のref属性"000000001","000000002"に対応して,ボディ部の<Extension>要素が重なって配置される。
なお,mustUnderstand属性及びactor属性は,SOAPの仕様に規定されている。
【0072】
(6)権限委譲処理
1)メッセージ一括処理部251は,一括処理メッセージを受信すると,ポータルサイトサーバ220に対し代理処理が行えるように権限委譲を要求する(権限委譲要求メッセージの送信)。
図13は,権限委譲要求メッセージの一例を示す図である。本図では,独自に定義した<DelegationAuthorityRequest>要素の直下の<DelegationRef>要素に,認可対象となる主体名(<Subject>要素,FDSサーバ250),認可対象となる動作(<Action>要素),認可対象となるリソース(<Resource>要素)を含めている。
【0073】
2)ポータルサイトサーバ220は,オーソリティサーバ260に権限委譲の処理を要求する(権限委譲要求メッセージの送信)。
図14A,図14Bは,権限委譲要求メッセージの一例を示す図である。図14Aは,権限委譲要求メッセージの全体を示す。図14Bは,図14A中の<DelegationRequest>要素A20の詳細を表す図である。独自に定義した<DelegationRequest>要素の直下の<Delegation>要素に,認可対象となる主体名(<Subject>要素(A21),FDSサーバ250),認可対象となる動作(<Action>要素(A22)),認可対象となるリソース(<Resource>要素(A23))を含めている。
【0074】
<Resource>要素はリソース場所情報に対応し,リソース場所情報によってリソースを識別している。ここでは<Action>要素が,「Read(読み出し)」である。この権限委譲要求メッセージには,図12Aに示されるように,Security Assertion Markup Language(以降,SAMLと表記する)のAuthenticationQuery(認証要求問合せ)メッセージが含まれる。
なお,Liberty ID-WSF Soap Binding Specification以外に,SPML(Service Provisioning Markup Language)などの標準仕様を利用可能である。
【0075】
3)オーソリティサーバ260は,FDSサーバ250に対して代理処理権限を付与する(権限委譲応答メッセージの返信)。
図15は,権限委譲応答メッセージの例を示す図である。本図では,権限委譲情報としてSecurity Assertion Markup Language(以降,SAMLと表記する)のAssertionを用いている。<Assertion>要素(A24)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる。
【0076】
4)ポータルサイトサーバ220は,メッセージに権限委譲情報を含めてFDSサーバ250に送信する(権限委譲メッセージの送信)。
図16は,権限委譲メッセージの例を示す図である。<Assertion>要素(A25)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる。
【0077】
(7)属性情報の一括取得
1)メッセージ一括処理部251は,一括処理メッセージ解釈部252を用いて一括処理メッセージを解釈して,属性プロバイダサーバ230毎にメッセージを分割する。
【0078】
2)メッセージ一括処理部251の一括代理処理部253は,属性プロバイダサーバ230毎に,受け取った権限委譲情報を含めた個別属性要求メッセージを生成する。
図17は,個別属性取得要求メッセージの例を示す図である。本図では,Liberty ID-WSF SOAP Binding Specificationで定義されているSOAPヘッダ内の<Assertion>要素(A31)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる(<wsse:Security>要素の直下に<saml:Assertion>要素を含めている)。また,ここでは,属性プロバイダサーバ230毎に対応して,<Query>要素(A32)は1つだけとなっている。
【0079】
3)FDSサーバ250は,属性要求メッセージを属性プロバイダサーバ230(1),230(2)に送信し,属性情報の取得を要求する。
【0080】
(8)信頼性の確認
1)属性プロバイダサーバ230(1),230(2)は,FDSサーバ250の信頼性を検証するために,属性要求メッセージ含まれている権限委譲情報を用いて,オーソリティサーバ260に信頼性情報を要求する(信頼性情報要求メッセージの送信)。
図18は,信頼性情報要求メッセージの例を示す図である。本図では,信頼性情報を取得するために,SAMLのAuthorizationDecisionQuery(認可決定問合せ要求)メッセージを用いている。AuthorizationDecisionQueryのメッセージ構造は,SAMLの仕様に記述される。
信頼性情報要求メッセージのAssertion>要素(A33)に認可対象となる主体(FDSサーバ250)への認証のアサーション(主張)が含まれる。また,信頼性情報要求メッセージには,リソースへのアクセスを要求する情報が含まれる(A34)。
【0081】
2)オーソリティサーバ260は,権限委譲情報からFDSサーバ250がポータルサイトサーバ220の正当な代理者であることを証明する信頼性情報を属性プロバイダサーバ230(1),230(2)に返信する(信頼性情報メッセージの送信)。
図19は,信頼性情報メッセージの例を示す図である。本図では,信頼性情報メッセージとして,SAMLのAuthorizationStatement(認可決定応答)メッセージを示している。AuthorizationStatementのメッセージ構造は,SAMLの仕様に記述される。
信頼性情報メッセージには,リソースへのアクセスの許可,禁止を表すアクセス許可情報(A35)および認可対象となる主体(FDSサーバ250)を表す情報(A36)が含まれる。
本図では,Decision属性の値が“Permit(許可)”であることから,正当な代理(アクセスの許可)を意味する。
【0082】
3)属性プロバイダサーバ230(1),230(2)は,信頼性情報を検証して,属性プロバイダサーバ230(1)は要求発信元がポータルサイトサーバ220であり,FDSサーバ250がポータルサイトサーバ220の正当な代理者であることを確認する。既述のように,信頼性情報メッセージのDecision属性の値によって正当な代理の有無を確認できる。
【0083】
(9)属性情報の送信
1)FDSサーバ250の信頼性を検証できれば,属性プロバイダサーバ230(1),230(2)は属性情報を取得する。
2)属性プロバイダサーバ230は,FDSサーバ250に属性情報を含めたメッセージを返信する(属性取得応答メッセージの送信)。
図20は,属性取得応答メッセージの例を示す図である。本図では,図17の<Query>要素が1つだったので,<QueryResponse>要素(A41)も1つである。即ち,FDSサーバ250は,属性プロバイダサーバ230(1),230(2)それぞれから別個にの属性情報を受け取る。
【0084】
(7)属性情報の一括表示
1)メッセージ一括処理部251の一括処理メッセージ解釈部252は,各属性プロバイダサーバ230(1),230(2)から取得した属性情報を応答メッセージにまとめる。
2)メッセージ一括処理部251の一括処理メッセージ解釈部252は,一括処理要求の応答としてポータルサイトサーバ220のメッセージ一括処理部222に属性情報を返す(一括処理応答メッセージの送信)。一括処理の結果は1つにまとめて,一括処理応答メッセージのSOAP Bodyの直下に含める。
図21は,一括処理応答メッセージの一例を示す図である。一括処理の結果がまとめられていることから,<QueryResponse>要素が複数存在する。
3)FDSサーバ250は,一括処理応答メッセージをポータルサイトサーバ220に返信する。
4)アプリケーション224は属性情報を受け取り,プリンシパルコンピュータ210上に属性情報の一覧を表示させる(図6参照)。
【0085】
登録情報管理システム200を用いることで,異なるドメイン上で分散して管理されているプリンシパルのアイデンティティ(属性情報)のメンテナンスが容易となる。即ち,アイデンティティの参照を一括して実行できる。一括して処理することで,個々に処理する場合と比べて,処理に要するデータ量を低減できる。
また,プリンシパルから一括処理の権限を委譲された代理者(FDSサーバ250)の正当性の確保が容易となる。
なお,属性情報の参照以外の属性情報の変更,削除等の処理一般についても,同様に一括して実行させることが可能である。
【0086】
(第3の実施形態)
第1,第2の実施形態では,データ操作の対象が属性情報であったが,データ操作の対象をリソースの構造情報とすることも可能である。即ち,リソースの構造情報の交渉取得を一括して行うことができる。
リソースの提供者とサブジェクトの間でリソース情報や属性情報に関して事前に合意が取れている場合,すなわちアイデンティティ情報の構造が共通化されている場合,リソース解決における問題は生じない。例えば,ID-SIS-PPなどの標準のスキーマを用いる場合である。
【0087】
しかし,標準のスキーマが独自に拡張されていたり,独自に定義されたスキーマが用いられていると,どのようなリソース情報なのかを把握できなくなり,リソース解決だけでなく属性情報の交換も困難になってしまう。
リソースの構造情報(スキーマなど)を取得し,それを解析することで,動的にリソースを解決することが考えられる。場合によっては,リソースの構造情報の取得は1つの属性プロバイダサーバでなく,複数に対して行うことが想定される。
【0088】
このように,リソースの構造情報の一括した取得は,有用である。例えば,リソース解決部123,223が属性プロバイダサーバ130,230から構造情報を一括して取得できる。
本実施形態は,データ操作の対象が異なることを除けば,第1,第2の実施形態と本質的に異なる訳ではないので,詳細な説明を省略する。
【0089】
(その他の実施形態)
本発明の実施形態は上記の実施形態に限られず拡張,変更可能であり,拡張,変更した実施形態も本発明の技術的範囲に含まれる。
【図面の簡単な説明】
【0090】
【図1】本発明の第1実施形態に係る登録情報管理システムを表すブロック図である。
【図2】第1実施形態に係る登録情報管理システムでの処理の流れの概要を示したシーケンス図である。
【図3】第1実施形態に係る登録情報管理システムでの処理の流れの詳細を示したシーケンス図である。
【図4】プリンシパルコンピュータ上に表示される画面の例を示す図である。
【図5】プリンシパルコンピュータ上に表示される画面の例を示す図である。
【図6】プリンシパルコンピュータ上に表示される画面の例を示す図である。
【図7】属性情報を一括取得するためのメッセージの構造の例を示す図である。
【図8】本発明の第2実施形態に係る登録情報管理システムを表すブロック図である。
【図9】第2実施形態に係る登録情報管理システムでの処理の流れの概要を示したシーケンス図である。
【図10】第2実施形態に係る登録情報管理システムでの処理の流れの詳細を示したシーケンス図である。
【図11】第2実施形態に係る登録情報管理システムでの信頼性確立のための処理の流れを示したシーケンス図である。
【図12A】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の全体を示す図である。
【図12B】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の一部を示す図である。
【図13】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図14A】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の全体を示す図である。
【図14B】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例の一部を示す図である。
【図15】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図16】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図17】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図18】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図19】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図20】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【図21】第2実施形態に係る登録情報管理システムで送受信されるメッセージの構造の例を示す図である。
【符号の説明】
【0091】
100…登録情報管理システム、110…プリンシパルコンピュータ、120…ポータルサイトサーバ、121…一括処理メッセージ生成部、122…メッセージ一括処理部、123…リソース解決部、124…アプリケーション、125…一括処理メッセージ解釈部、126…一括代理処理部、130…属性プロバイダサーバ、131…属性情報提供部、140…リソース情報検索プロバイダサーバ、141…リソース情報検索部、200…登録情報管理システム、210…プリンシパルコンピュータ、220…ポータルサイトサーバ、221…一括処理メッセージ生成部、222…メッセージ一括処理部、223…リソース解決部、224…アプリケーション、227…一括処理メッセージ送信部、230…属性プロバイダサーバ、231…属性情報提供部、240…リソース情報検索プロバイダサーバ、241…リソース情報検索部、250…FDSサーバ、251…メッセージ一括処理部、252…一括処理メッセージ解釈部、253…一括代理処理部、260…オーソリティサーバ
【特許請求の範囲】
【請求項1】
ネットワーク上の複数のサイトにそれぞれ登録され,かつ同一の個人の属性情報を有する複数の登録属性情報ファイルへの処理を要求する処理要求情報を受信する処理要求情報受信手段と,
前記受信される処理要求情報に基づき,前記複数の登録属性情報ファイルへの一括処理を要求する一括処理メッセージを生成する一括処理メッセージ生成手段と,
前記生成される一括処理メッセージに基づき,前記複数の登録属性情報ファイルそれぞれへの処理を要求する複数の個別処理メッセージを生成する個別処理メッセージ生成手段と,
前記生成される複数の個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段と,
を具備することを特徴とする登録情報管理システム。
【請求項2】
前記受信される処理要求情報に基づき,前記登録属性情報ファイルへの処理の権限委譲を要求する委譲要求メッセージを送信する委譲要求メッセージ送信手段と,
前記送信される委譲要求メッセージに対応して返信され,かつ前記権限委譲を許可する委譲許可情報を含む委譲許可メッセージを受信する委譲許可メッセージ受信手段と,をさらに具備し,
前記受信される委譲許可メッセージに対応して,前記一括処理メッセージ生成手段が,委譲許可情報を含む一括処理メッセージを生成する
ことを特徴とする請求項1記載の登録情報管理システム。
【請求項3】
前記一括処理メッセージが,権限委譲の主体を表す識別子をさらに含み,
前記登録情報管理システムが,前記識別子に基づいて,権限委譲の信頼性を確認する信頼性確認手段をさらに具備する
ことを特徴とする請求項2記載の登録情報管理システム。
【請求項4】
前記処理が,前記複数の登録属性情報ファイルの取得,修正,またはその構造情報の取得の少なくとも何れかである
ことを特徴とする請求項1記載の登録情報管理システム。
【請求項5】
前記個人と,前記登録属性情報ファイルの複写と,を対応して記憶する記憶手段と,
前記記憶された登録属性情報ファイルの複写に含まれる属性の項目を抽出する抽出手段と,
前記抽出される属性の項目を提示する提示手段と,をさらに具備し,
前記処理要求情報送信手段が,前記複数の登録属性情報ファイルから選択される属性の項目への処理を要求する処理要求情報を受信する,
ことを特徴とする請求項1記載の登録情報管理システム。
【請求項1】
ネットワーク上の複数のサイトにそれぞれ登録され,かつ同一の個人の属性情報を有する複数の登録属性情報ファイルへの処理を要求する処理要求情報を受信する処理要求情報受信手段と,
前記受信される処理要求情報に基づき,前記複数の登録属性情報ファイルへの一括処理を要求する一括処理メッセージを生成する一括処理メッセージ生成手段と,
前記生成される一括処理メッセージに基づき,前記複数の登録属性情報ファイルそれぞれへの処理を要求する複数の個別処理メッセージを生成する個別処理メッセージ生成手段と,
前記生成される複数の個別処理メッセージを前記複数のサイトに送信する個別処理メッセージ送信手段と,
を具備することを特徴とする登録情報管理システム。
【請求項2】
前記受信される処理要求情報に基づき,前記登録属性情報ファイルへの処理の権限委譲を要求する委譲要求メッセージを送信する委譲要求メッセージ送信手段と,
前記送信される委譲要求メッセージに対応して返信され,かつ前記権限委譲を許可する委譲許可情報を含む委譲許可メッセージを受信する委譲許可メッセージ受信手段と,をさらに具備し,
前記受信される委譲許可メッセージに対応して,前記一括処理メッセージ生成手段が,委譲許可情報を含む一括処理メッセージを生成する
ことを特徴とする請求項1記載の登録情報管理システム。
【請求項3】
前記一括処理メッセージが,権限委譲の主体を表す識別子をさらに含み,
前記登録情報管理システムが,前記識別子に基づいて,権限委譲の信頼性を確認する信頼性確認手段をさらに具備する
ことを特徴とする請求項2記載の登録情報管理システム。
【請求項4】
前記処理が,前記複数の登録属性情報ファイルの取得,修正,またはその構造情報の取得の少なくとも何れかである
ことを特徴とする請求項1記載の登録情報管理システム。
【請求項5】
前記個人と,前記登録属性情報ファイルの複写と,を対応して記憶する記憶手段と,
前記記憶された登録属性情報ファイルの複写に含まれる属性の項目を抽出する抽出手段と,
前記抽出される属性の項目を提示する提示手段と,をさらに具備し,
前記処理要求情報送信手段が,前記複数の登録属性情報ファイルから選択される属性の項目への処理を要求する処理要求情報を受信する,
ことを特徴とする請求項1記載の登録情報管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12A】
【図12B】
【図13】
【図14A】
【図14B】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12A】
【図12B】
【図13】
【図14A】
【図14B】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【公開番号】特開2008−33638(P2008−33638A)
【公開日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願番号】特願2006−206472(P2006−206472)
【出願日】平成18年7月28日(2006.7.28)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【公開日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願日】平成18年7月28日(2006.7.28)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
[ Back to top ]