JP2017173923A - Service providing system, server device, and program - Google Patents
Service providing system, server device, and program Download PDFInfo
- Publication number
- JP2017173923A JP2017173923A JP2016056278A JP2016056278A JP2017173923A JP 2017173923 A JP2017173923 A JP 2017173923A JP 2016056278 A JP2016056278 A JP 2016056278A JP 2016056278 A JP2016056278 A JP 2016056278A JP 2017173923 A JP2017173923 A JP 2017173923A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- service providing
- service
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 claims abstract description 117
- 230000004044 response Effects 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 29
- 230000008520 organization Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000001404 mediated effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Abstract
Description
本発明は、サービス提供システム、サーバ装置及びプログラムに関する。 The present invention relates to a service providing system, a server device, and a program.
従来、システム構築の迅速化や、システム運用の低コスト化を実現する方法として、クラウドコンピューティングを用いたサービスの利用が拡大している。クラウドサービスの利用拡大に伴い、セキュリティへの要望も高まってきており、特に、インターネットを介したクラウドサービスを提供する場合には、脆弱性の発見後に迅速に対応することが求められる。クラウドサービスとデバイスとが連携する場合は、脆弱性に対する対策について、クラウド側とデバイス側との双方に対して考慮することが好ましい。 Conventionally, the use of services using cloud computing has been expanded as a method for realizing rapid system construction and low cost of system operation. With the expansion of the use of cloud services, the demand for security is also increasing. In particular, when providing cloud services via the Internet, it is required to respond quickly after the discovery of vulnerabilities. When the cloud service and the device are linked, it is preferable to consider both the cloud side and the device side regarding countermeasures against the vulnerability.
例えば、クラウド側で危殆化した暗号方式を利用した低いセキュリティ強度のサイトから、最新の暗号方式を利用した高いセキュリティ強度のサイトへ移行する場合、デバイス側でアクセス先のサイトのURL設定の更新が必要なケースがある。デバイス側でのアクセス先のサイトのURL設定の更新については、サービス提供するエンドポイントURLを取得するためのサービスをクラウド側に用意し、デバイス側からこのサービスを利用することで、URLの変更に対応している。但し、クラウドサービスの利用者の要求が多様化するなかで、利用者によっては最新の暗号方式に対応していない旧機種であっても使用を続けたい場合や、応答性能を優先したいことから低いセキュリティ強度のサイトを使い続けたいというケースもある。 For example, when shifting from a low security strength site using a compromised encryption method on the cloud side to a high security strength site using the latest encryption method, the URL setting of the access destination site is updated on the device side. There are cases that are necessary. For updating the URL setting of the access destination site on the device side, a service for acquiring the endpoint URL provided by the service is prepared on the cloud side, and this service is used from the device side to change the URL. It corresponds. However, as the demands of cloud service users diversify, some users may want to continue to use even older models that do not support the latest encryption methods, or low priority because they want to prioritize response performance. There are also cases where you want to continue to use security-strength sites.
しかしながら、従来技術は、好適なセキュリティ強度のサービスを提供することが困難であるという問題がある。具体的には、従来技術は、デバイス側のセキュリティ強度が異なる場合であっても、特に考慮されることなくエンドポイントのURLを提供するだけであるため、好適なセキュリティ強度のサービスを提供できているとは言い難い。 However, the conventional technique has a problem that it is difficult to provide a service with a suitable security strength. Specifically, even if the security strength on the device side is different, the conventional technology only provides the URL of the endpoint without any special consideration, so that a service with a suitable security strength can be provided. It ’s hard to say.
本発明は、上記に鑑みてなされたものであって、好適なセキュリティ強度のサービスを提供することを目的とする。 The present invention has been made in view of the above, and an object thereof is to provide a service with a suitable security strength.
上述した課題を解決し、目的を達成するため、本発明に係るサービス提供システムは、情報処理装置と、サーバ装置とを有するサービス提供システムであって、前記情報処理装置は、サービスをそれぞれ提供し、それぞれセキュリティ強度への対応が異なる複数のサービス提供サーバのうち、前記情報処理装置が接続すべきサービス提供サーバのアドレス情報の取得要求であって、前記情報処理装置のセキュリティ強度を示す情報を含む取得要求の、前記サーバ装置に対する送信を制御するアドレス取得要求部と、前記アドレス情報の取得要求に応じて応答された前記アドレス情報を取得するアドレス取得部と、取得された前記アドレス情報に基づく前記サービス提供サーバに接続し、サービス利用のためのデータの取得を該サービス提供サーバに要求するデータ取得要求部と、を有し、前記サーバ装置は、前記アドレス情報の取得要求が受け付けられた場合に、該取得要求に含まれる前記セキュリティ強度を示す情報に基づいて、要求元の前記情報処理装置が接続すべき前記サービス提供サーバの前記アドレス情報を決定する決定部と、決定された前記アドレス情報を要求元の前記情報処理装置に応答する応答部と有する。 In order to solve the above-described problems and achieve the object, a service providing system according to the present invention is a service providing system including an information processing device and a server device, and each of the information processing devices provides a service. Among the plurality of service providing servers each having a different response to the security strength, an acquisition request for address information of the service providing server to be connected to the information processing device, including information indicating the security strength of the information processing device An address acquisition request unit that controls transmission of the acquisition request to the server device, an address acquisition unit that acquires the address information responded in response to the address information acquisition request, and the address information based on the acquired address information Connect to the service providing server and acquire data for using the service. A data acquisition request unit for requesting the server, and when the server device receives the address information acquisition request, the server device, based on the information indicating the security strength included in the acquisition request, A determination unit that determines the address information of the service providing server to be connected to, and a response unit that responds the determined address information to the requesting information processing device.
本発明の一つの様態によれば、好適なセキュリティ強度のサービスを提供することができるという効果を奏する。 According to one aspect of the present invention, it is possible to provide a service with a suitable security strength.
以下に添付図面を参照して、本発明に係るサービス提供システム、サーバ装置及びプログラムの実施の形態を説明する。なお、以下の実施の形態により本発明が限定されるものではない。また、各実施の形態は、内容を矛盾させない範囲で適宜組み合わせることができる。 Embodiments of a service providing system, a server device, and a program according to the present invention will be described below with reference to the accompanying drawings. In addition, this invention is not limited by the following embodiment. Moreover, each embodiment can be combined suitably as long as the content is not contradicted.
(実施の形態1)
[実施の形態1に係るシステム構成]
図1を用いて、実施の形態1に係るサービス提供システム1のシステム構成を説明する。図1は、実施の形態1に係るサービス提供システム1のシステム構成例を示す図である。
(Embodiment 1)
[System Configuration According to Embodiment 1]
The system configuration of the
図1に示すように、サービス提供システム1には、情報処理装置100と、サーバ装置200と、サービス提供サーバ300とが含まれる。サービス提供システム1には、各装置が複数台含まれていても良い。情報処理装置100は、サービス提供サーバ300によって提供されるサービスを利用するためのデバイスの一例である。情報処理装置100がサービスを利用するためには、何れかのサービス提供サーバ300にアクセスすることになる。サーバ装置200は、情報処理装置100のアクセス先となるサービス提供サーバ300のアドレスを提供する。
As shown in FIG. 1, the
上述した構成において、情報処理装置100は、サービスの利用要求に際し、自装置のセキュリティ強度を示す情報とともに、何れかのサービス提供サーバ300のアドレス情報の取得要求情報をサーバ装置200に対して送信する。サーバ装置200は、セキュリティ強度を示す情報とともに、アドレス情報の取得要求を情報処理装置100から受け付けると、セキュリティ強度を示す情報をもとにアドレス情報を決定し、決定したアドレス情報を該情報処理装置100に応答する。情報処理装置100は、サーバ装置200からアドレス情報を受け取り、該アドレス情報に従ってサービス提供サーバ300に接続し、サービス利用のためのデータの取得を要求する。サービス提供サーバ300は、要求に応じたデータを情報処理装置100に応答する。これらにより、情報処理装置100のユーザは、サービスの利用を開始することができる。なお、サービスの利用要求やサービスの利用では、アプリケーションやブラウザ等を使用することができる。
In the configuration described above, the
[各装置のハードウェア構成]
次に、図2を用いて、実施の形態1に係る情報処理装置100のハードウェア構成を説明する。図2は、実施の形態1に係る情報処理装置100のハードウェア構成例を示す図である。
[Hardware configuration of each device]
Next, the hardware configuration of the
図2に示すように、情報処理装置100は、CPU(Central Processing Unit)12と、ROM(Read Only Memory)13と、RAM(Random Access Memory)14と、操作表示部15と、通信I/F16とを有する。上記各部は、バス11を介して互いに接続される。
As shown in FIG. 2, the
CPU12は、情報処理装置100全体の動作を制御する。CPU12は、ROM13等に記憶されたプログラムを、RAM14等を作業領域として実行することで、情報処理装置100全体の動作を制御する。ROM13は、情報処理装置100による処理を実現するためのプログラムを記憶する。RAM14は、ROM13等に格納されたプログラムの実行時の作業領域である。表示操作部15は、CPU12による制御に従い、操作入力を受け付け、各種情報を表示出力する。例えば、操作表示部15は、タッチパネル機能を搭載した液晶表示装置(LCD)等で構成される。このほか、操作表示部15は、タッチパネル機能が搭載された有機EL表示装置で構成されても良い。また、操作表示部15は、ハードウェアキー等の操作部やランプ等の表示部を有していても良い。通信I/F16は、サーバ装置200やサービス提供サーバ300等の外部装置と通信するためのインタフェースである。
The
次に、図3を用いて、実施の形態1に係るサーバ装置200のハードウェア構成を説明する。図3は、実施の形態1に係るサーバ装置200のハードウェア構成例を示す図である。
Next, the hardware configuration of the
図3に示すように、サーバ装置200は、CPU22と、ROM23と、RAM24と、通信I/F25とを有する。上記各部は、バス21を介して互いに接続される。
As illustrated in FIG. 3, the
CPU22は、サーバ装置200全体の動作を制御する。CPU22は、ROM23等に記憶されたプログラムを、RAM24等を作業領域として実行することで、サーバ装置200全体の動作を制御する。ROM23は、サーバ装置200による処理を実現するためのプログラムを記憶する。RAM24は、ROM23等に格納されたプログラムの実行時の作業領域である。通信I/F25は、情報処理装置100等の外部装置と通信するためのインタフェースである。
The
[実施の形態1に係る各装置の機能構成]
次に、図4を用いて、実施の形態1に係る各装置の機能構成を説明する。図4は、実施の形態1に係る情報処理装置100及びサーバ装置200の機能構成例を示すブロック図である。
[Functional configuration of each device according to Embodiment 1]
Next, the functional configuration of each apparatus according to
図4に示すように、情報処理装置100は、操作表示制御部110と、アドレス取得要求部120と、通信I/F130と、アドレス取得部140と、データ取得要求部150とを有する。通信I/F130を除く上記各部は、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。通信I/F130は、上述した通信I/F16に対応する。
As illustrated in FIG. 4, the
操作表示制御部110は、操作表示部15による操作入力や表示出力を制御する。より具体的には、操作表示制御部110は、情報処理装置100を利用するユーザによるサービスの利用開始要求のための操作を受け付けたり、サービスの利用のための各種操作を受け付けたりする。また、操作表示制御部110は、サービスの利用に際し、操作入力に対する各種情報の表示出力を制御する。
The operation
アドレス取得要求部120は、サービスをそれぞれ提供し、それぞれセキュリティ強度への対応が異なる複数のサービス提供サーバ300のうち、情報処理装置100が接続すべきサービス提供サーバ300のアドレス情報の取得要求であって、情報処理装置100のセキュリティ強度を示す情報を含む取得要求の、サーバ装置200に対する送信を制御する。より具体的には、アドレス取得要求部120は、情報処理装置100が属する組織を識別する組織識別情報と、情報処理装置100のセキュリティプロトコルを示す情報、情報処理装置100の暗号方式を示す情報、及び、情報処理装置100が利用するサービスの種別を示す情報の少なくとも一つと、サービス利用の接続先となるサービス提供サーバ300のアドレス情報の取得要求情報とを、通信I/F130を介して、サーバ装置200に対して送信する。
The address
例えば、セキュリティプロトコルを示す情報は、セキュリティプロトコルとそのバージョンを示す「TLS1.2」や「SSLv3」等を指す。また、暗号方式を示す情報は、「AES_128」や「AES_256」等を指す。また、サービスの種別を表す情報は、「App_scan(スキャンサービス)」や「App_print(プリントサービス)」等を指す。また、組織識別情報は、テナントIDであり、情報処理装置100が設置された企業や部署等を識別するための情報を指す。
For example, the information indicating the security protocol indicates “TLS1.2” or “SSLv3” indicating the security protocol and its version. The information indicating the encryption method indicates “AES_128”, “AES_256”, and the like. The information indicating the type of service indicates “App_scan (scan service)”, “App_print (print service)”, and the like. The organization identification information is a tenant ID and indicates information for identifying a company, a department, or the like in which the
アドレス取得部140は、アドレス情報の取得要求に応じて応答されたアドレス情報を取得する。より具体的には、アドレス取得部140は、アドレス取得要求部120によるアドレス情報の取得要求に応じて、サーバ装置200から応答されたアドレス情報を、通信I/F130を介して取得する。取得されたアドレス情報は、サービス提供システム1に含まれるサービス提供サーバ300の何れかのアドレス情報に相当する。
The
データ取得要求部150は、取得されたアドレス情報に基づくサービス提供サーバ300に接続し、サービス利用のためのデータの取得を該サービス提供サーバ300に要求する。より具体的には、データ取得要求部150は、通信I/F130を介して、アドレス取得部140によって取得されたアドレス情報を使用して何れかのサービス提供サーバ300に接続し、該サービス提供サーバ300に対して、サービス利用のためのデータの取得を要求する。また、データ取得要求部150は、通信I/F130を介して、接続したサービス提供サーバ300から要求に対するデータを受け付け、操作表示制御部110に出力する。これにより、操作表示制御部110によって、取得されたデータが表示出力され、ユーザは、サービスの利用を開始することができる。
The data
また、図4に示すように、サーバ装置200は、通信I/F210と、受付部220と、決定部230と、記憶部240と、応答部250とを有する。受付部220、決定部230及び応答部250は、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。通信I/F210は、上述した通信I/F25に対応する。
As illustrated in FIG. 4, the
受付部220は、アドレス情報の取得要求を受け付ける。より具体的には、受付部220は、通信I/F210を介して、セキュリティ強度を示す情報とともに、アドレス情報の取得要求を情報処理装置100から受け付ける。
The accepting
決定部230は、取得要求に含まれるセキュリティ強度を示す情報に基づいて要求元の情報処理装置100が接続すべきサービス提供サーバ300のアドレス情報を決定する。より具体的には、決定部230は、受付部220によってセキュリティ強度を示す情報とともに、アドレス情報の取得要求が受け付けられた場合に、記憶部240を参照し、セキュリティ強度を示す情報に含まれるセキュリティプロトコルのバージョン情報や暗号方式を示す情報、サービス種別、テナントID等に対応するアドレス情報を決定する。
The
図5A及び図5Bは、実施の形態1に係る記憶部240に記憶されたアドレス情報を決定するためのテーブルの例を示す図である。図5Aに示すように、アドレス情報を決定するためのテーブルには、「テナントID」と、セキュリティプロトコルのバージョン情報を示す「プロトコル」と、暗号方式を示す情報である「暗号方式」と、サービス種別を示す情報である「サービス種別」との情報が対応付けて記憶されている。例を挙げると、テナントID「T00002」と、プロトコル「SSLv3」と、暗号方式「AES_128」と、サービス種別「App_print」とが対応付けてテーブルに記憶されている。また、図5Bに示すように、アドレス情報を決定するためのテーブルには、アドレス情報を示す「URL」と、「プロトコル」と、「暗号方式」と、「サービス種別」との情報が対応付けて記憶されている。例を挙げると、URL「example2.com/print」と、プロトコル「SSLv3」と、暗号方式「AES_128」と、サービス種別「App_print」とが対応付けて記憶されている。
5A and 5B are diagrams illustrating examples of tables for determining address information stored in the
決定部230は、図5A及び図5Bに記憶されたテーブル情報と、情報処理装置100から受け付けられたセキュリティ強度を示す情報とを照合し、対応するURLを特定する。このとき、決定部230は、対応するURLが特定できない場合に、URLが特定できなかった旨を応答部250に通知する。
The
応答部250は、アドレス情報を要求元の情報処理装置100に応答する。より具体的には、応答部250は、決定部230によって決定されたアドレス情報(サービス提供サーバ300にアクセスするためのURL)を、通信I/F210を介して、アドレス情報の取得要求の要求元である情報処理装置100に応答する。これらにより、情報処理装置100では、受け取ったURLを使用してサービス提供サーバ300にアクセスし、サービスの利用が開始される。また、応答部250は、決定部230からURLが特定できなかった旨を通知された場合に、URLが決定できなかったことを示す情報(エラー情報)を、通信I/F210を介して、アドレス情報の取得要求の要求元である情報処理装置100に応答する。
The
[実施の形態1に係る処理シーケンス]
次に、図6を用いて、実施の形態1に係る装置間の処理の流れを説明する。図6は、実施の形態1に係る装置間の処理の流れの例を示すシーケンス図である。
[Processing Sequence According to Embodiment 1]
Next, the flow of processing between apparatuses according to the first embodiment will be described with reference to FIG. FIG. 6 is a sequence diagram illustrating an example of a process flow between apparatuses according to the first embodiment.
図6に示すように、情報処理装置100は、ユーザ操作によりサービスの利用要求を受け付ける(ステップS101)。ここで、情報処理装置100は、サービスの利用要求に際し、サービス提供サーバ300にアクセスするためのURLがキャッシュに残っているか否かを判断することで、URLを取得するか否かを判断する(ステップS102)。例えば、情報処理装置100は、再起動後の初回アクセスである場合には、URLがキャッシュされていないため、URLを取得する判断を行なう。また、情報処理装置100は、サービス提供サーバ300への前回のアクセスから一定時間が経過していれば、URLがキャッシュされていないため、URLを取得する判断を行なう。また、情報処理装置100は、キャッシュにURLが残っていなければ、URLを取得する判断を行なう。すなわち、URLがキャッシュされているのであれば、キャッシュされたURLを使用してアクセスすれば良い(ステップS106の処理を実行すれば良い)。
As illustrated in FIG. 6, the
そして、情報処理装置100は、自装置のセキュリティ強度を示す情報とともに、URLの取得要求を示す情報をサーバ装置200に対して送信する(ステップS103)。サーバ装置200は、情報処理装置100からのURLの取得要求に対し、セキュリティ強度を示す情報と、記憶部240に記憶されたURLを決定するための情報とを照合し、応答するURLを決定する(ステップS104)。そして、サーバ装置200は、決定したURLを情報処理装置100に対して応答する(ステップS105)。ここで、サーバ装置200は、URLが決定できない場合にはエラー情報を情報処理装置100に対して応答する。
Then, the
情報処理装置100は、URLを使用してサービス提供サーバ300にアクセスし、サービス利用のためのデータの取得要求を行なう(ステップS106)。サービス提供サーバ300は、情報処理装置100からデータの取得要求を受け付けると、対応するデータを生成する(ステップS107)。そして、サービス提供サーバ300は、情報処理装置100からのデータの取得要求に対し、生成したデータを応答する(ステップS108)。情報処理装置100は、サービス提供サーバ300からデータを受け取り、受け取ったデータを表示出力する(ステップS109)。情報処理装置100は、サービスの利用を開始するユーザ操作を受け付ける(ステップS110)。これにより、ユーザは、サービスの利用を開始する。
The
[実施の形態1による効果]
サービス提供システム1は、情報処理装置100のセキュリティ強度を示す情報に応じた接続先であるサービス提供サーバ300を決定するので、好適なセキュリティ強度のサービスを提供することができる。
[Effects of Embodiment 1]
Since the
(実施の形態2)
上記実施の形態1では、情報処理装置100のセキュリティ強度を示す情報に応じた接続先を決定する場合を説明した。実施の形態2では、法制度やポリシーが異なる地域ごとに設置された接続先を決定する場合を説明する。なお、実施の形態2に係る情報処理装置100のハードウェア構成は、実施の形態1に係る情報処理装置100のハードウェア構成と同様である。また、実施の形態2に係るサーバ装置200aのハードウェア構成は、実施の形態1に係るサーバ装置200のハードウェア構成と同様である。以下では、実施の形態1とは異なる装置の機能について説明する。
(Embodiment 2)
In the first embodiment, the case where the connection destination corresponding to the information indicating the security strength of the
[実施の形態2に係るシステム構成]
図7を用いて、実施の形態2に係るサービス提供システム1aのシステム構成を説明する。図7は、実施の形態2に係るサービス提供システム1aのシステム構成例を示す図である。
[System Configuration According to Embodiment 2]
The system configuration of the
図7に示すように、サービス提供システム1aには、情報処理装置100と、サーバ装置200aと、サービス提供サーバ300と、管理装置400とが含まれる。サービス提供システム1aには、各装置が複数台含まれていても良い。管理装置400は、サービス提供システム1aに含まれる情報処理装置100を管理するサーバ装置であって、例えば、所定の地域ごとに設置される。一般に、国ごと等に法制度が異なり、また、企業ごとにポリシーも異なるため、法制度やポリシーが異なる国や企業に設置された情報処理装置100を管理するために管理装置400が利用されている。なお、サーバ装置200aの設置は国ごと等に限定されない。そこで、実施の形態2では、サーバ装置200aを仲介装置として、情報処理装置100が属する地域に設置された管理装置400に、サービス提供サーバ300にアクセスするためのURLの決定を実行させる。
As illustrated in FIG. 7, the
[実施の形態2に係る各装置の機能構成]
次に、図8を用いて、実施の形態2に係る各装置の機能構成を説明する。図8は、実施の形態2に係る情報処理装置100、サーバ装置200a及び管理装置400の機能構成例を示すブロック図である。実施の形態2では、実施の形態1に係る装置と同様の構成について同一の符号を付し、その説明を省略する場合がある。
[Functional configuration of each apparatus according to Embodiment 2]
Next, the functional configuration of each device according to
図8に示すように、情報処理装置100は、操作表示制御部110と、アドレス取得要求部120と、通信I/F130と、アドレス取得部140と、データ取得要求部150とを有する。通信I/F130を除く上記各部は、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。実施の形態2では、情報処理装置100は、自装置が属する地域ごとに定められた地域識別情報を、セキュリティ強度を示す情報の一つとして、取得要求情報とともにサーバ装置200aに対して送信する。例えば、地域識別情報は、国別に定められている識別コード(国識別コード)である。
As illustrated in FIG. 8, the
また、図8に示すように、サーバ装置200aは、通信I/F210と、記憶部240aと、仲介制御部260aと、振分先決定部270aとを有する。仲介制御部260a及び振分先決定部270aは、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。なお、図8では、説明の便宜上、実施の形態1で説明した受付部220、決定部230、応答部250の図示を省略しているが、実施の形態2においてもこれらと同様の機能を有している。
As illustrated in FIG. 8, the
仲介制御部260aは、情報処理装置100と管理装置400との間の各種情報のやり取りを仲介する。例えば、仲介制御部260aは、通信I/F210を介して、セキュリティ強度を示す情報とともに、アドレス情報の取得要求を情報処理装置100から受け付けた場合に、該情報処理装置100が設置された地域に対応する管理装置400に、応答するアドレス情報を決定させる処理を実行させるために、振分先決定部270aに依頼する。実施の形態2において、仲介制御部260aは、地域識別情報を含むセキュリティ強度を示す情報を情報処理装置100から受け付けている。
The mediation control unit 260a mediates exchange of various types of information between the
振分先決定部270aは、情報処理装置100のアドレス情報を決定する処理を振り分ける管理装置400を決定する。より具体的には、振分先決定部270aは、仲介制御部260aからの依頼を受け付けると、記憶部240aを参照し、地域識別情報に対応する管理装置400のアドレス情報を取得する。そして、振分先決定部270aは、取得したアドレス情報を仲介制御部260aに通知する。図9は、実施の形態2に係る記憶部240aに記憶された振り分け先の管理装置400を決定するためのテーブルの例を示す図である。図9に示すように、振り分け先の管理装置400を決定するためのテーブルには、地域識別情報を表す「識別コード」と、振り分け先の管理装置400のアドレス情報を表す「URL」との情報が対応付けて記憶されている。例を挙げると、識別コード「eu−2」と、URL「eu−1.service_name_A/apps」とが対応付けてテーブルに記憶されている。このように、振分先決定部270aは、情報処理装置100から受け付けた地域識別情報(例えば、識別コード)をもとにテーブルを参照し、振り分け先となる管理装置400のURLを決定する。
The distribution destination determination unit 270a determines the
また、仲介制御部260aは、振分先決定部270aによって決定された振り分け先の管理装置400のURLを使用して管理装置400に接続し、情報処理装置100が利用するサービス提供サーバ300のアドレス情報の決定処理を依頼する。そして、仲介制御部260aは、管理装置400からサービス提供サーバ300のアドレス情報が応答された場合に、情報処理装置100に対してアドレス情報を送信する。
Further, the mediation control unit 260a connects to the
また、図8に示すように、管理装置400は、通信I/F410と、受付部420と、決定部430と、記憶部440と、応答部450とを有する。受付部420、決定部430及び応答部450は、これらの一部又は全てがソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
As illustrated in FIG. 8, the
管理装置400による処理は、基本的には、実施の形態1に係るサーバ装置200による処理と同様である。実施の形態2に係る管理装置400による処理が実施の形態1に係るサーバ装置200による処理と異なる点は、サーバ装置200aによって情報処理装置100との各種情報のやり取りが仲介されている点である。すなわち、受付部420は受付部220に対応し、決定部430は決定部230に対応し、記憶部440は記憶部240に対応し、応答部450は応答部250に対応する。通信I/F410は、サーバ装置200aとの通信を制御するインタフェースである。
The process by the
例えば、受付部420は、通信I/F410を介して、サーバ装置200aからセキュリティ強度を示す情報とともに、アドレス情報の取得要求を受け付ける。決定部430は、受付部420によってセキュリティ強度を示す情報とともに、アドレス情報の取得要求が受け付けられた場合に、記憶部440を参照し、セキュリティ強度を示す情報に対応するアドレス情報を決定する。記憶部440は、記憶部240と同様の情報を記憶する。応答部450は、決定部430によって決定されたアドレス情報を、通信I/F410を介して、サーバ装置200aに応答する。
For example, the
[実施の形態2に係る処理シーケンス]
次に、図10を用いて、実施の形態2に係る装置間の処理の流れを説明する。図10は、実施の形態2に係る装置間の処理の流れの例を示すシーケンス図である。
[Processing Sequence According to Second Embodiment]
Next, the flow of processing between apparatuses according to the second embodiment will be described with reference to FIG. FIG. 10 is a sequence diagram illustrating an example of a process flow between apparatuses according to the second embodiment.
図10に示すように、情報処理装置100は、ユーザ操作によりサービスの利用要求を受け付ける(ステップS201)。ここで、情報処理装置100は、サービスの利用要求に際し、サービス提供サーバ300にアクセスするためのURLがキャッシュに残っているか否かを判断することで、URLを取得するか否かを判断する(ステップS202)。キャッシュにURLが残っていなければURLを取得する判断を行ない、キャッシュにURLが残っていれば、キャッシュされたURLを使用してアクセスすれば良い(ステップS209の処理を実行すれば良い)。
As illustrated in FIG. 10, the
そして、情報処理装置100は、自装置のセキュリティ強度を示す情報(地域識別情報を含む)とともに、URLの取得要求を示す情報をサーバ装置200aに対して送信する(ステップS203)。サーバ装置200aは、URLを決定させる振り分け先の管理装置400を判定し、振り分け先の管理装置400を決定する(ステップS204)。そして、サーバ装置200aは、決定した振り分け先の管理装置400に対して、情報処理装置100のセキュリティ強度を示す情報とともに、URLの取得要求を示す情報を送信する(ステップS205)。
Then, the
管理装置400は、サーバ装置200aからのURLの取得要求に対し、セキュリティ強度を示す情報と、記憶部440に記憶されたURLを決定するための情報とを照合し、応答するURLを決定する(ステップS206)。そして、管理装置400は、決定したURLをサーバ装置200aに対して応答する(ステップS207)。ここで、管理装置400は、URLが決定できない場合にはエラー情報をサーバ装置200aに対して応答する。サーバ装置200aは、管理装置400から応答されたURLを、さらに、情報処理装置100に対して応答する(ステップS208)。
In response to the URL acquisition request from the
情報処理装置100は、URLを使用してサービス提供サーバ300にアクセスし、サービス利用のためのデータの取得要求を行なう(ステップS209)。サービス提供サーバ300は、情報処理装置100からのデータの取得要求を受け付けると、対応するデータを生成する(ステップS210)。そして、サービス提供サーバ300は、情報処理装置100からのデータの取得要求に対し、生成したデータを応答する(ステップS211)。情報処理装置100は、サービス提供サーバ300からデータを受け取り、受け取ったデータを表示出力する(ステップS212)。情報処理装置100は、サービスの利用を開始するユーザ操作を受け付ける(ステップS213)。これにより、ユーザは、サービスの利用を開始する。
The
[実施の形態2による効果]
サービス提供システム1aは、情報処理装置100が属する地域の地域識別情報をもとに、法制度やポリシーが異なる地域ごとに設置された接続先であるサービス提供サーバ300を決定するので、より好適なセキュリティ強度のサービスを提供することができる。
[Effects of Embodiment 2]
Since the
(実施の形態3)
さて、これまで本発明に係るサービス提供システム1の実施の形態について説明したが、上述した実施の形態以外にも種々の異なる形態にて実施されて良いものである。そこで、(1)構成、(2)プログラム、について異なる実施の形態を説明する。
(Embodiment 3)
The embodiments of the
(1)構成
上記文書中や図面中等で示した処理手順、制御手順、具体的名称、各種のデータやパラメータ等を含む情報は、特記する場合を除いて任意に変更することができる。また、図示した装置の各構成要素は、機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散又は統合の具体的形態は、図示のものに限られず、その全部又は一部を各種の負担や使用状況等に応じて、任意の単位で機能的又は物理的に、分散又は統合することができる。
(1) Configuration Information including processing procedures, control procedures, specific names, various data, parameters, and the like shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. Each component of the illustrated apparatus is functionally conceptual and does not necessarily need to be physically configured as illustrated. That is, the specific form of the distribution or integration of the devices is not limited to the illustrated one, and all or a part of the distribution or integration is functionally or physically distributed or arbitrarily in any unit according to various burdens or usage conditions. Can be integrated.
例えば、サービス提供システム1には、さらに、サービス提供サーバ300によって提供されるサービスとは異なるサービスを提供する外部装置が接続されていても良い。かかる場合には、サーバ装置200は、情報処理装置100から受け付けたサービス種別を示す情報に応じて、外部装置に接続するためのアドレス情報をさらに応答する。これにより、サービス提供サーバ300は、外部装置に接続し、情報処理装置100が外部装置によるサービスを受けられるようにする。図11は、実施の形態3に係るサービス提供サーバ300とは異なる外部のサービスを提供するためのアドレス情報を決定するテーブルの例を示す図である。図11に示すように、外部のサービスを提供する外部装置のアドレス情報を示す「外部サービス」と、「プロトコル」と、「暗号方式」と、「サービス種別」との情報がテーブルに記憶される。例を挙げると、テーブルには、外部サービス「ex_service1」、「ex_service3」と、プロトコル「SSLv3」と、暗号方式「AES_128」と、サービス種別「App_print」とが対応付けて記憶される。サーバ装置200は、セキュリティ強度を示す情報をもとに、このテーブルを参照し、外部サービスのアドレス情報を決定し、情報処理装置100に応答する。これらにより、サービス提供システム1は、さらに各種のサービスの提供にも対応することができる。
For example, an external device that provides a service different from the service provided by the
(2)プログラム
また、サーバ装置200で実行されるプログラムは、一つの様態として、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、サーバ装置200で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしても良い。また、サーバ装置200で実行されるプログラムをインターネット等のネットワーク経由で提供又は配布するように構成しても良い。また、サーバ装置200で実行されるプログラムを、ROM等に予め組み込んで提供するように構成しても良い。
(2) Program The program executed by the
サーバ装置200で実行されるプログラムは、上述した各部(受付部220、決定部230、応答部250)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが記憶媒体からプログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、受付部220、決定部230、応答部250が主記憶装置上に生成されるようになっている。
The program executed by the
1 サービス提供システム
100 情報処理装置
110 操作表示制御部
120 アドレス取得要求部
130 通信I/F
140 アドレス取得部
150 データ取得要求部
200 サーバ装置
210 通信I/F
220 受付部
230 決定部
240 記憶部
250 応答部
300 サービス提供サーバ
DESCRIPTION OF
140
220
Claims (7)
前記情報処理装置は、
サービスをそれぞれ提供し、それぞれセキュリティ強度への対応が異なる複数のサービス提供サーバのうち、前記情報処理装置が接続すべきサービス提供サーバのアドレス情報の取得要求であって、前記情報処理装置のセキュリティ強度を示す情報を含む取得要求の、前記サーバ装置に対する送信を制御するアドレス取得要求部と、
前記アドレス情報の取得要求に応じて応答された前記アドレス情報を取得するアドレス取得部と、
取得された前記アドレス情報に基づく前記サービス提供サーバに接続し、サービス利用のためのデータの取得を該サービス提供サーバに要求するデータ取得要求部と、を有し、
前記サーバ装置は、
前記アドレス情報の取得要求が受け付けられた場合に、該取得要求に含まれる前記セキュリティ強度を示す情報に基づいて、要求元の前記情報処理装置が接続すべき前記サービス提供サーバの前記アドレス情報を決定する決定部と、
決定された前記アドレス情報を要求元の前記情報処理装置に応答する応答部と
を有することを特徴とするサービス提供システム。 A service providing system having an information processing device and a server device,
The information processing apparatus includes:
Among the plurality of service providing servers each providing a service and having a different response to the security strength, the information processing device is an acquisition request for address information of the service providing server to which the information processing device should be connected, and the security strength of the information processing device An address acquisition request unit that controls transmission of an acquisition request including information indicating the above to the server device;
An address acquisition unit for acquiring the address information responded in response to the acquisition request of the address information;
A data acquisition request unit that connects to the service providing server based on the acquired address information and requests the service providing server to acquire data for using the service;
The server device
When the acquisition request for the address information is accepted, the address information of the service providing server to which the requesting information processing apparatus should be connected is determined based on the information indicating the security strength included in the acquisition request. A decision unit to
A service providing system, comprising: a response unit that responds to the information processing apparatus that is a request source of the determined address information.
前記決定部は、前記組織識別情報と、前記セキュリティプロトコルを示す情報、前記暗号方式を示す情報、及び、前記サービスの種別を示す情報の少なくとも一つとの組み合わせに対応する前記アドレス情報を決定することを特徴とする請求項1に記載のサービス提供システム。 The information indicating the security strength includes organization identification information for identifying an organization to which the information processing apparatus belongs, information indicating a security protocol of the information processing apparatus, information indicating an encryption method of the information processing apparatus, and the information processing Including at least one piece of information indicating a type of service used by the device,
The determining unit determines the address information corresponding to a combination of the organization identification information, information indicating the security protocol, information indicating the encryption method, and information indicating the type of service. The service providing system according to claim 1.
前記決定部は、前記地域識別情報に対応する前記アドレス情報を決定することを特徴とする請求項2に記載のサービス提供システム。 The information indicating the security strength further includes area identification information determined for each area to which the information processing apparatus belongs,
The service providing system according to claim 2, wherein the determination unit determines the address information corresponding to the area identification information.
前記決定部は、前記仲介装置を介して、前記アドレス情報の取得要求が受け付けられた場合に、前記セキュリティ強度を示す情報に基づいて、前記アドレス情報を決定し、
前記応答部は、前記仲介装置を介して、決定された前記アドレス情報を要求元の前記情報処理装置に応答することを特徴とする請求項3に記載のサービス提供システム。 Mediated by an intermediary device based on the region identification information so that the server device arranged for each region determines the address information,
The determination unit determines the address information based on information indicating the security strength when an acquisition request for the address information is received via the mediation device;
4. The service providing system according to claim 3, wherein the response unit responds to the information processing apparatus as a request source with the determined address information via the mediation apparatus.
決定された前記アドレス情報を要求元の前記情報処理装置に応答する応答部と
を有することを特徴とするサーバ装置。 Among the plurality of service providing servers each providing a service and having a different response to the security strength, the information processing device is an acquisition request for the address information of the service providing server to which the information processing device using the service is to be connected, When an acquisition request including information indicating the security strength of the service providing server is received, based on the information indicating the security strength included in the acquisition request, the information processing device of the request source of the service providing server to be connected A determination unit for determining address information;
And a response unit that responds to the information processing apparatus that is the request source with the determined address information.
サービスをそれぞれ提供し、それぞれセキュリティ強度への対応が異なる複数のサービス提供サーバのうち、サービスを利用する情報処理装置が接続すべきサービス提供サーバのアドレス情報の取得要求であって、前記情報処理装置のセキュリティ強度を示す情報を含む取得要求が受け付けられた場合に、該取得要求に含まれる前記セキュリティ強度を示す情報に基づいて、要求元の前記情報処理装置が接続すべき前記サービス提供サーバの前記アドレス情報を決定するステップと、
決定された前記アドレス情報を要求元の前記情報処理装置に応答するステップと
を実行させるためのプログラム。 On the server device,
Among the plurality of service providing servers each providing a service and having a different response to the security strength, the information processing device is an acquisition request for the address information of the service providing server to which the information processing device using the service is to be connected, When an acquisition request including information indicating the security strength of the service providing server is received, based on the information indicating the security strength included in the acquisition request, the information processing device of the request source of the service providing server to be connected Determining address information;
And a step of responding to the information processing apparatus as a request source with the determined address information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056278A JP6668861B2 (en) | 2016-03-18 | 2016-03-18 | Service providing system, server device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056278A JP6668861B2 (en) | 2016-03-18 | 2016-03-18 | Service providing system, server device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017173923A true JP2017173923A (en) | 2017-09-28 |
JP6668861B2 JP6668861B2 (en) | 2020-03-18 |
Family
ID=59972095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016056278A Expired - Fee Related JP6668861B2 (en) | 2016-03-18 | 2016-03-18 | Service providing system, server device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6668861B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065971A (en) * | 2005-08-31 | 2007-03-15 | Nomura Research Institute Ltd | System, method and program for generating menu |
JP2008033448A (en) * | 2006-07-26 | 2008-02-14 | Nec Corp | Client server connection system, client server connection method, connection server, and program |
JP2013025647A (en) * | 2011-07-22 | 2013-02-04 | Canon Inc | Information processor, information processing method and program |
-
2016
- 2016-03-18 JP JP2016056278A patent/JP6668861B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065971A (en) * | 2005-08-31 | 2007-03-15 | Nomura Research Institute Ltd | System, method and program for generating menu |
JP2008033448A (en) * | 2006-07-26 | 2008-02-14 | Nec Corp | Client server connection system, client server connection method, connection server, and program |
JP2013025647A (en) * | 2011-07-22 | 2013-02-04 | Canon Inc | Information processor, information processing method and program |
Also Published As
Publication number | Publication date |
---|---|
JP6668861B2 (en) | 2020-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6754809B2 (en) | Use credentials stored in different directories to access a common endpoint | |
KR101957076B1 (en) | Multi-faceted compute instance identity | |
US10033699B2 (en) | Transparent DNSSEC-signing proxy | |
US8627409B2 (en) | Framework for automated dissemination of security metadata for distributed trust establishment | |
JP6514699B2 (en) | Facilitates third party execution of batch processing of requests that require authorization from the resource owner for repeated access to the resource | |
US10555147B2 (en) | Systems and methods for facilitating service provision between applications | |
US8965958B2 (en) | File fetch from a remote client device | |
GB2559835A (en) | Systems and methods for providing access to a data file stored at a data storage system | |
US20140123236A1 (en) | Image forming apparatus, information processing method, and storage medium | |
JP2017513151A (en) | Private cloud connection device cluster architecture | |
US20220321357A1 (en) | User credential control system and user credential control method | |
CN109120614B (en) | Service processing method and device based on distributed system | |
JP2020177537A (en) | Authentication/authorization server, client, service providing system, access management method, and program | |
JP5409435B2 (en) | Access control linkage system and access control linkage method | |
US10455010B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2012027520A (en) | Information processing system, information processor, information processing method, information processing program and recording medium recorded with information processing program | |
KR20120013475A (en) | Apparatus for managing data by using url information in a distributed file system and method thereof | |
US20170006085A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
JP2015028744A (en) | Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource | |
JP6668861B2 (en) | Service providing system, server device and program | |
JP2007104044A (en) | Authentication information providing system and method, and program | |
US20220337572A1 (en) | Communication between server systems in different network regions | |
CN111988298B (en) | Data processing method, device and equipment | |
US20130173907A1 (en) | Pki gateway | |
JP2013254352A (en) | Management device, management system and management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200210 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6668861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |