JP2015201104A - 端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム - Google Patents

端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム Download PDF

Info

Publication number
JP2015201104A
JP2015201104A JP2014080568A JP2014080568A JP2015201104A JP 2015201104 A JP2015201104 A JP 2015201104A JP 2014080568 A JP2014080568 A JP 2014080568A JP 2014080568 A JP2014080568 A JP 2014080568A JP 2015201104 A JP2015201104 A JP 2015201104A
Authority
JP
Japan
Prior art keywords
acquisition
information
ticket
unit
state information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014080568A
Other languages
English (en)
Inventor
幹篤 ▲角▼岡
幹篤 ▲角▼岡
Motoshi Sumioka
大谷 武
Takeshi Otani
武 大谷
菜美 長田
Nami Osada
菜美 長田
佐々木 和雄
Kazuo Sasaki
和雄 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014080568A priority Critical patent/JP2015201104A/ja
Priority to US14/644,659 priority patent/US20150295911A1/en
Publication of JP2015201104A publication Critical patent/JP2015201104A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

【課題】1つの側面として、端末装置における処理の負荷を抑制する。
【解決手段】端末装置20は、アクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信し、不足状態情報を取得し、送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、複数の取得先毎の不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して送信依頼で示される不足状態情報を取得するよう制御し、取得した不足状態情報を情報管理装置へ送信するよう制御する。
【選択図】図1

Description

本発明は、端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステムに関する。
端末装置から端末装置で用いるリソースを格納したネットワーク上のリソース装置に対してリソースの利用を要求する場合、リソースを利用するための情報を暗号化したチケットを用いる技術が知られている。チケットを用いる技術の一例として、チケットにより、リソースを利用することを許諾するアクセス認可を処理する情報処理装置が知られている。
特開2000−215165号公報 特表2004−537105号公報 特表2007−524877号公報
しかしながら、端末装置で用いるリソースを利用するために、リソースを利用することを許諾するアクセス認可を得るための情報は、端末装置の状態に応じて変化する場合がある。端末装置の状態に応じて変化するアクセス認可を得るための情報を取得することは、端末装置、または情報処理装置における処理の負荷を増大させる。
1つの側面では、端末装置における処理の負荷を抑制することを目的とする。
開示の技術の端末装置は、外部に格納されたアクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信する。そして、端末装置は、送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、複数の取得先毎の不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して送信依頼で示される不足状態情報を取得する。そして、端末装置は、取得した不足状態情報を情報管理装置へ送信する。
1つの側面では、端末装置における処理の負荷を抑制することができる、という効果がある。
図1は、情報処理システムの一例を示すブロック図である。 図2は、コンピュータで実現する情報処理システムの一例を示すブロック図である。 図3は、リソースアクセス部の処理の流れの一例を示すフローチャートである。 図4は、応答に含まれるヘッダの一例を示すイメージ図である。 図5は、チケット取得戦略部の処理の流れの一例を示すフローチャートである。 図6は、取得コスト表の一例を示すイメージ図である。 図7は、チケット取得部の処理の流れの一例を示すフローチャートである。 図8は、認証サーバの処理の流れの一例を示すフローチャートである。 図9は、チケット検証部の処理の流れの一例を示すフローチャートである。 図10は、認可ポリシの一例を示すイメージ図である。 図11は、ディレクトリの一例を示すイメージ図である。
以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。本実施形態は、端末装置の状態及び端末装置を利用するユーザの状態に応じたリソースへのアクセス制御を実現する場合に開示の技術を適用するものである。
図1に、本実施形態に係る情報処理システム10の一例を示す。情報処理システム10は、端末装置20と、ゲートウェイ装置30とがネットワーク40により接続される。端末装置20は、アプリケーション部50と、端末内プロキシ部60と、センサ70とを含む。
なお、端末装置20のセンサ70は必須ではなく、逆に端末装置20は複数のセンサ70を含んでいてもよい。また、センサ70は端末及び端末を利用するユーザの状態を出力する装置であればどのような種類のものであってもよい。例えば、センサ70には、端末の位置情報を通知するGPS(Global Positioning System)センサや、NFC(Near field communication)を用いてユーザの身分証明書を読み取り、個人情報を出力する読み取り装置等が含まれる。また、センサ70は、端末及び端末を利用するユーザの状態を出力する際に必要となる情報を管理している場合がある。
例えば、クラス名と時刻情報を読み取り、その時刻にそのクラスで行われている授業の科目を出力する時間割センサでは、時間割センサ内部に各クラスの時間割情報が管理されている。
端末内プロキシ部60は、リソースアクセス部80と、チケット取得戦略部90と、チケット取得部100と、チケット保管部110とを含む。なお、以降ゲートウェイ装置30をGW(Gateway)装置30と称す。
一方、GW装置30は、環境プロキシ部130と、チケット管理部140とを含む。環境プロキシ部130は、リソース装置190へアクセスする際の認可ポリシを格納した認可ポリシ格納部150、及び認可ポリシ150に接続されるチケット検証部160を含む。また、チケット管理部140は、ディレクトリを格納したディレクトリ格納部170、及びディレクトリ格納部170に接続されるチケット管理処理部180を含む。更にGW装置30は、リソースを格納したリソース装置190に接続される。
次に、端末装置20の各部の機能について説明する。
アプリケーション部50は、リソース装置190に含まれるリソースを取得して必要な処理を行うアプリケーションを含む。アプリケーション部50はリソースが必要となった場合、リソースの保存場所を示す情報であるURL(Uniform Resource Locator)と共にリクエストパケット(以下、パケットともいう)を端末内プロキシ部60へ送信する。また、アプリケーション部50は、パケットで要求したリソースをリソース装置190から受信する。
なお、本実施形態で用いられるパケットの電文形式に制限はないが、一例としてパケットはHTTP(Hypertext Transfer Protocol)に従った電文とする。
端末内プロキシ部60のリソースアクセス部80は、アプリケーション部50からのパケットにチケットを付加してGW装置30へ送信する。ここでチケットとは端末及び端末を利用するユーザの状態を表す情報(端末状態情報)に信用情報が付加された情報である。ここで信用情報とは、端末状態情報の内容が改ざん等されず、正しい状態を示していることを担保する情報である。端末状態情報に信用情報を付加するためには、例えば端末状態情報の暗号化、及び端末状態情報への電子証明書の添付等、端末状態情報に対する改ざん及び端末状態情報の通知元の偽装等を防止する何らかの処理が実施されればよい。
また、リソースアクセス部80は、GW装置30からリソースを取得するのに必要なチケットが不足しているとの応答を受信した場合に、チケット取得戦略部90へ不足チケットの取得を依頼し、取得した不足チケットをGW装置30へ送信する。
チケット取得戦略部90は、不足チケットの取得先が複数存在する場合に、最も負荷がかからない方法でチケットを取得することができるチケットの取得先を特定する。そして、チケット取得戦略部90は、特定したチケットの取得先から不足チケットを取得するようにチケット取得部100へ指示する。
ここで、チケット取得の負荷を表す指標として、例えばチケットを要求してから入手するまでに必要な取得時間が用いられ、チケットの取得時間が短いほどチケット入手の負荷がかからないと判断される。
チケット取得部100は、チケット取得戦略部90から指示されたチケットを、チケット取得戦略部90が特定したチケットの取得先から取得する。チケットの取得先として、例えば、チケット保管部110、認証サーバ120、及びセンサ70が存在する。
また、チケット取得部100は、例えば、認証サーバ120に内蔵又は接続されるセンサ70(認証サーバ120付属のセンサ70)がセンサ値の状態の変化を検知した場合等に自発的に送信してくるチケットを取得し、チケット保管部110へ保存する。
認証サーバ120は、チケット取得部100からのチケット発行要求を受け付け、例えば認証サーバ120に内蔵又は接続されるセンサ70により端末状態情報を取得する。そして、認証サーバ120は取得した端末状態情報を認証部125でチケット化してチケット取得部100へ送信する。
なお、認証サーバ120は、チケット取得部100からチケット発行要求を受け付けなくとも、認証サーバ120付属のセンサ70の値に変化が生じた場合にチケットを発行し、チケット取得部100へ送信する場合がある。
なお、端末20付属のセンサ70から出力される端末状態情報は暗号化等されていないチケット化前の情報である。従って、この場合にはチケット取得部100は、センサ70から取得した端末状態情報を認証サーバ120へ送信し、端末状態情報をチケット化して、端末状態情報の信頼性を向上させる。
チケット保管部110には、チケット取得部100が取得したチケットが保存される。
次に、GW装置30の各部の機能について説明する。
チケット検証部160は端末装置20からチケットが付加されたパケットを受信し、認可ポリシ格納部150に格納される認可ポリシを参照して、端末装置20が要求するリソースの取得に必要なチケットがパケットに付加されているか否かを検証する。そして、パケットにリソースの取得に必要なチケットが付加されている場合はパケットをリソース装置190へ送信し、要求したリソースが含まれるリソース装置190からの応答を端末装置20へ送信する。
一方、パケットにリソースの取得に必要なチケットが付加されていない場合には、チケット検証部160はチケット管理部140のディレクトリ格納部170に含まれるディレクトリを参照して、不足チケットの取得先を取得する。
チケット管理処理部180は、GW装置30のディレクトリ格納部170に予めディレクトリを格納したり、ディレクトリの内容を編集したりするためのインタフェースを提供する。
リソース装置190は、例えば読み出し可能な記録媒体に予め記録されたリソースのうち、パケットによって要求されたリソースを読み出し、読み出したリソースを付加した応答を生成して、GW装置30のチケット検証部160へ送信する。
図2に、情報処理システム10に含まれる端末装置20及びGW装置30を、コンピュータで実現可能な一例としてのコンピュータシステム200を示す。情報処理システム10としての図2に示すコンピュータシステム200は、端末装置20としてのコンピュータ210、及びGW装置30としてのコンピュータ260を含む。また、認証サーバ120としてのコンピュータ290、及びリソース装置190としてのコンピュータ310を含む。
コンピュータ210はCPU222、メモリ224、端末内プロキシプログラム238、及びアプリケーションプログラム246が記録された不揮発性の記憶部226を備える。CPU222、メモリ224、及び記憶部226は、バス228を介して互いに接続される。また、コンピュータ210は、ディスプレイ等の表示部232、キーボード及びマウス等の入力部230を備え、表示部232及び入力部230はバス228に接続される。また、コンピュータ210は、記録媒体212に対して読み書きするためのIO234がバス228に接続される。さらに、コンピュータ210はネットワーク40に接続するためのインタフェースを含む通信IF(Interface)236を備える。なお、記憶部226はHDD(Hard Disk Drive)やフラッシュメモリ等によって実現できる。
記憶部226には、コンピュータ210を図1に示す端末装置20として機能させるためのプログラム、及び情報が記憶される。つまり、記憶部226には、端末内プロキシプログラム238、アプリケーションプログラム246、チケット情報248、及び取得コスト表250が記憶される。記憶部226に記憶された端末内プロキシプログラム238は、リソースアクセスプロセス240、チケット取得戦略プロセス242、及びチケット取得プロセス244を含む。CPU222は、端末内プロキシプログラム238を記憶部226から読み出してメモリ224に展開し、端末内プロキシプログラム238が有する各プロセスを実行する。
CPU222が端末内プロキシプログラム238を記憶部226から読み出してメモリ224に展開し、端末内プロキシプログラム238を実行することで、コンピュータ210が図1に示す端末装置20として動作する。CPU222がリソースアクセスプロセス240を記憶部226から読み出してメモリ224に展開し、リソースアクセスプロセス240を実行することで、コンピュータ210は図1に示すリソースアクセス部80として動作する。また、CPU222がチケット取得戦略プロセス242を実行することで、コンピュータ210は図1に示すチケット取得戦略部90として動作する。更にまた、CPU222がチケット取得プロセス244を実行することで、コンピュータ210は図1に示すチケット取得部100として動作する。なお、CPU222がアプリケーションプログラム246を実行することで、コンピュータ210は図1に示すアプリケーション部50として動作する。
また、コンピュータ260はCPU262、メモリ264、GWプロキシプログラム278が記録された不揮発性の格納部266を備える。CPU262、メモリ264、及び格納部266は、バス268を介して互いに接続される。また、コンピュータ260は、ディスプレイ等の表示部272、キーボード及びマウス等の入力部270を備え、表示部272及び入力部270はバス268に接続される。また、コンピュータ260は、記録媒体212に対して読み書きするためのIO274がバス268に接続される。さらに、コンピュータ260はネットワーク40に接続するためのインタフェースを含む通信IF276を備える。なお、格納部266はHDDやフラッシュメモリ等によって実現できる。
格納部266には、コンピュータ260を図1に示すGW装置30として機能させるためのプログラム、及び情報が記憶される。つまり、格納部266には、GWプロキシプログラム278、ディレクトリ284、及び認可ポリシ286が記憶される。格納部266に記憶されたGWプロキシプログラム278は、チケット検証プロセス280及びチケット管理プロセス282を含む。CPU262は、GWプロキシプログラム278を格納部266から読み出してメモリ264に展開し、GWプロキシプログラム278が有する各プロセスを実行する。
CPU262がGWプロキシプログラム278を格納部266から読み出してメモリ264に展開し、GWプロキシプログラム278を実行することで、コンピュータ260が図1に示すGW装置30として動作する。CPU262がチケット検証プロセス280を格納部266から読み出してメモリ264に展開し、チケット検証プロセス280を実行することで、コンピュータ260は図1に示すチケット検証部160として動作する。また、CPU262がチケット管理プロセス282を実行することで、コンピュータ260は図1に示すチケット管理処理部180として動作する。
また、コンピュータ290はCPU292、メモリ294、認証プログラム302が記録された不揮発性の記録部296を備える。CPU292、メモリ294、及び記録部296は、バス298を介して互いに接続される。また、コンピュータ290は、端末状態情報を収集するセンサ70を備え、センサ70はバス298に接続される。また、コンピュータ290はネットワーク40に接続するためのインタフェースを含む通信IF300を備える。なお、記録部296はHDDやフラッシュメモリ等によって実現できる。
記録部296には、コンピュータ290を図1に示す認証サーバ120として機能させるためのプログラムが記憶される。つまり、記録部296には、認証プログラム302が記憶される。CPU292が認証プログラム302を記録部296から読み出してメモリ294に展開し、認証プログラム302を実行することで、コンピュータ290が図1に示す認証サーバ120として動作する。
また、コンピュータ310はCPU312、メモリ314、リソース322が記録された不揮発性の保管部316を備え、コンピュータ310が図1に示すリソース装置190として動作する。
CPU312、メモリ314、及び保管部316は、バス318を介して互いに接続される。また、コンピュータ310はネットワーク40に接続するためのインタフェースを含む通信IF320を備える。なお、保管部316はHDDやフラッシュメモリ等によって実現できる。
なお、端末装置20、GW装置30、認証サーバ120、及びリソース装置190は、例えば半導体集積回路、より詳しくはASIC(Application Specific Integrated Circuit)等で実現することも可能である。
次に、本実施形態に係る端末装置20の作用を説明する。本実施形態に係る端末装置20のリソースアクセス部80は、端末装置20の起動後に図3に示すリソースアクセス処理を実行する。
なお、本実施形態に係るアプリケーション部50は一例として数学学習用アプリケーションであり、リソース装置190からリソースとして数学補習教材を取得する場合について説明する。なお、アプリケーション部50で用いられるアプリケーションの種類には制限はなく、数学学習用アプリケーションに限定されないことはいうまでもない。
まず、ステップS10では、リソースアクセス部80は、アプリケーション部50からパケットを受信したか否かを判定する。そして否定判定の場合には再びステップS10へ移行し、パケットの受信を待ち受ける。一方、肯定判定の場合にはステップS20へ移行する。
端末装置20には、パケットにより要求されるリソースにアクセスするために必要となるチケットに関する情報が記載された認可ポリシ286が存在しない。従ってステップS20では、まずリソースアクセス部80はチケット保管部110に保存されている全てのチケット、又は任意に選択したチケットをパケットのヘッダに付加する。
本実施形態に係る情報処理システム10において、端末装置20に認可ポリシを含めない理由は、情報処理システム10をシステム内の変化に柔軟に対応する、より構築しやすいシステムにするためである。
仮に、端末装置20に認可ポリシ286が含まれ、リソースアクセス部80が端末装置20内の認可ポリシ286を参照して、アプリケーション部50が要求するリソースの取得に必要なチケットを付加する場合を考える。この場合、認可ポリシ286の変更の度に、端末装置20とGW装置30との間で認可ポリシ286を一致させる必要がある。一方、本実施形態に係る情報処理システム10のように、認可ポリシ286をGW装置30にのみ配置した構成では、認可ポリシ286に変更があっても、GW装置30の認可ポリシ286を変更するだけでシステム全体の認可ポリシ286の変更処理が終了する。従って、本実施形態に係る端末装置20には認可ポリシ286が存在しない。
なお、チケットに有効期限が設定されている場合、リソースアクセス部80は有効期限内のチケットをパケットに付加する。そのため、例えばリソースアクセス部80は定期的に有効期限を経過したチケットを削除する等の処理を実施してもよい。こうした処理により、チケット検証に不要であることが明らかなチケットをパケットに付加する必要がなくなり、ネットワーク40の通信トラフィック量が抑制される効果が期待できる。ただし、有効期限が経過したチケットをパケットに付加したとしても、GW装置30では有効期限が経過したチケットを無効として扱うため問題は生じない。
ステップS30では、リソースアクセス部80は、ステップS20の処理後のパケットをメモリ224の予め定めた領域に記憶して一時的に保存する。
ステップS40では、リソースアクセス部80は、GW装置30のチケット検証部160へチケットを付加したパケットを送信する。
ステップS50では、リソースアクセス部80は、ステップS40で送信したパケットに対するチケット検証部160からの応答を受信したか否かを判定する。否定判定の場合には再びステップS50へ移行し、応答を受信するまでステップS50の処理を繰り返す。なお、所定時間経過してもチケット検証部160から応答を受信できない場合には、リソースアクセス部80はアプリケーション部50にリソース取得失敗を通知するエラー応答を送信して本処理を終了するようにしてもよい。なお、応答も一例としてHTTPに従った電文である。
一方、ステップS50の処理でチケット検証部160からの応答を受信した場合にはステップS60に移行し、ステップS60では、リソースアクセス部80は受信した応答のヘッダを参照する。
ステップS70では、リソースアクセス部80はステップS60の処理で参照したヘッダの内容から、リソースを取得する際に必要となるチケットに不足が生じているか否かを判定する。
ここで、応答のヘッダの一例を図4に示す。
応答のヘッダには不足チケットがあるか否かを示すフラグが含まれる。また、不足チケットが存在する場合、応答には不足チケットの取得先情報が含まれる。更に、ヘッダには不足チケットを入手するのに別のチケットが必要であれば補足情報が含まれ、補足情報に別のチケットの取得先情報が記載される。なお、チケットの取得先情報には、チケット取得先のURLと、チケットを入手する際に必要となる入力が含まれる。
図4の例では、“X-Adn-Ticket-insufficient”が不足チケットがあるか否かを示すフラグであり、この値がtrueであれば不足チケットがあることを示し、falseであれば不足チケットがないことを示す。
また、図4の例では、“insufficient_tickets”に対応する括弧内で記載された内容が不足チケットの取得先情報を示している。この場合、数学補習チケットが不足し、その取得先は“時間割”と称されるセンサ70及び“生徒情報”と称されるセンサ70の2通りあることを示している。
なお、図4の例では、時間割センサ70から数学補習チケットを発行するための入力として、3年1組チケットが必要であることが“input”に対応する括弧内に記載されている。従って、応答のヘッダに補足情報を示す“tickets_information”の項目が付加され、3年1組チケットの取得先情報が更に記載されている。この場合、3年1組チケットは、NFCサーバ又はWiFiサーバから取得可能であることが示されている。
従って、リソースアクセス部80は、“X-Adn-Ticket-insufficient”がtrueであれば不足チケットが存在すると判定し、ステップS80へ処理を移行する。一方、“X-Adn-Ticket-insufficient”がfalseであれば不足チケットは存在しない、すなわち、ステップS50の処理で受信した応答にはアプリケーション部50が要求したリソースが含まれていると判定し、ステップS150へ処理を移行する。
ステップS150では、リソースアクセス部80は受信した応答をアプリケーション部50へ送信する。これにより、アプリケーション部50は受信した応答から要求したリソースを取得することができる。
そして、ステップS160では、リソースアクセス部80は、ステップS30の処理でメモリ224に一時的に保存していたパケットを削除して処理を終了する。
一方、ステップS70の処理で不足チケットが存在すると判定された場合には、ステップS80でリソースアクセス部80は不足チケットの取得をチケット取得戦略部90へ依頼する。この際、リソースアクセス部80は、ステップS50の処理で受信した応答のヘッダに含まれる不足チケットの取得先情報と、補足情報がある場合には補足情報と、を「チケット取得方法」としてチケット取得戦略部90へ通知する。
ステップS90では、リソースアクセス部80はチケット取得戦略部90から不足チケットの取得結果を受信したか否かを判定する。否定判定の場合には再びステップS90へ移行し、不足チケットの取得結果を受信するまでステップS90の処理を繰り返す。肯定判定の場合にはステップS100へ移行する。なお、所定時間経過してもチケット取得戦略部90から取得結果を受信できない場合には、リソースアクセス部80は取得失敗と判断してステップS100へ移行するようにしてもよい。
ステップS100では、リソースアクセス部80は、ステップS90の処理で取得したチケット取得戦略部90からの不足チケットの取得結果に基づいて、不足チケットの取得が完了したか否かを判定する。なお、ステップS90の処理で、取得結果の受信に要する時間が所定時間経過したことにより取得失敗と判断した場合には、ステップS100の判定においては、不足チケットの取得は完了していないものとして扱われる。そして、否定判定の場合にはステップS140へ移行し、ステップS140でリソースアクセス部80は、アプリケーション部50に不足チケット取得失敗を通知するエラー応答を送信して本処理を終了する。一方、ステップS100の処理が肯定判定の場合にはステップS120へ移行する。
ステップS120では、リソースアクセス部80は、ステップS30の処理でメモリ224に一時的に保存していたパケットに、ステップS90の処理で取得した不足チケットを付加してチケット検証部160へ送信する。そして、ステップS50へ移行し、再びステップS50〜S160の処理を繰り返すことで、要求されたリソースを取得するのに必要なチケットをパケットに付加する。以上の処理により、図3に示したリソースアクセス処理が終了する。
次に、図5は、端末装置20のチケット取得戦略部90によって実行される、チケット取得戦略処理を示したフローチャートである。なお、チケット取得戦略部90は、端末装置20の起動後に図5に示すチケット取得戦略処理を実行する。
まずステップS200では、チケット取得戦略部90は、リソースアクセス部80から不足チケットの取得依頼があるか否かを判定する。そして否定判定の場合には再びステップS200へ移行し、不足チケットの取得依頼を待ち受ける。一方、肯定判定の場合には、チケット取得戦略部90は、不足チケットの取得依頼と共に通知されるチケット取得方法を取得して、ステップS210へ移行する。
ステップS210では、チケット取得戦略部90はステップS200で取得したチケット取得方法の内容を、チケット取得戦略部90が把握できる形式に変換してメモリ224の予め定めた領域に展開する。
ステップS220では、ステップS210の処理でメモリ224に展開したチケット取得方法から、チケット取得戦略部90は不足チケットを取得するためのコスト(取得コスト)を算出する。この際、チケット取得方法に同じ不足チケットに対して複数の取得先情報が示されている場合には、チケット取得戦略部90は取得先情報毎に取得コストを算出する。
取得コストは取得コスト表250に基づいて算出される。
図6は取得コスト表250の一例を示した図である。取得コスト表250は、チケットの入手態様及びチケット発行に必要なセンサ70の条件毎にチケット取得に要する負荷を示した表である。チケット取得の負荷の程度を、例えばチケットを要求してから入手するまでに必要な取得時間に応じて定め、チケットの取得時間が長くなる条件ほど、チケット取得に負荷がかかるとして、その取得コストが大きく設定される。
図6に示した取得コスト表250の例では、既に不足チケットを取得済みであれば、新たに不足チケットを取得する必要がないので取得コストが「0」に設定される。一方、不足チケットを取得するためには不足チケット毎に不足チケットの取得先情報によって関連付けられたセンサ70から端末状態情報を取得する必要がある。この端末状態情報が例えば端末装置20に付属されるセンサ70から取得可能であれば、端末装置20内での端末状態情報の取得が完結するため、認証サーバ120付属のセンサ70から取得する場合に比べて取得の負荷が少なくなる。従って、この場合の取得コストは低く設定される。
また、不足チケットに対応したセンサから端末状態情報を取得する際に、ユーザが表示部232に表示される画面を見ながらマウス等で操作をする必要がある場合、端末状態情報取得に係る操作が複雑になるに従って端末状態情報の取得に要する時間が長くなる。従って、操作が複雑になるに従って取得コストが高く設定される。また、同様の理由から、不足チケットに予め関連付けられたセンサから出力される端末状態情報のデータサイズが大きいほど取得コストが高く設定される。
なお、不足チケットの取得先情報によって指定されたセンサ70が、取得コスト表250に記載された何れの条件を備えたセンサであるかを予め規定したセンサ情報は、記憶部226に予め記憶され、メモリ224の予め定めた領域に展開されているものとする。
従って、チケット取得戦略部90は、まずチケット取得方法から不足チケットの取得に必要なセンサ70を特定する。そして、チケット取得戦略部90はセンサ情報に基づいて特定したセンサ70の有する条件を抽出し、取得コスト表250から不足チケットの取得コストを算出する。
なお、1つの不足チケットを取得するために取得コスト表250における複数の条件が組み合わされる場合には、各々の条件に応じて得られる取得コストの合計値を、その不足チケットの取得コストとする。例えば、チケット化前の端末状態情報が端末装置20付属のセンサ70で取得可能で、且つ、当該センサ70から端末状態情報が出力されるまで例えば100msかかる場合、各々の条件に対応した取得コストは「1」である。従って、センサ70から端末状態情報を取得してチケット化した場合の、不足チケットの取得コストは「2」となる。また、1つの不足チケットを取得するために新たな別のチケットが必要となる場合には、不足チケットの取得コストは、この新たな別のチケットの取得に要する取得コストを合計した値となる。
なお、チケット取得戦略部90は、不足チケットの取得コストを算出する際、まずチケット保管部110を参照して不足チケットが保存されているか否か参照する。チケット保管部110に不足チケットが保存されている場合には、新たにチケットを取得する必要がないため、最もチケットの取得コストが小さい取得先であることが確定する。従って、それ以上、他の方法による不足チケットの取得コストを算出する必要はない。
ステップS230では、チケット取得戦略部90は同じ不足チケットに関して複数の取得先が存在する場合、ステップS220の処理で算出した不足チケットの取得コストに基づいて、不足チケットを取得する上で最も取得コストが小さくなる取得先を特定する。そして、チケット取得戦略部90は、最も取得コストが小さくなる不足チケットの取得先から不足チケットを取得するよう、チケット取得部100へ通知する。この際、チケット取得戦略部90は、不足チケットに対応したチケットの取得先情報も併せてチケット取得部100へ通知する。
そして、ステップS240では、チケット取得戦略部90はチケット取得部100から通知される取得結果を取得するまで待機し、取得結果に基づいて、不足チケットの取得が完了したか否かを判定する。そして、肯定判定の場合にはステップS250へ移行する。
ステップS250では、チケット取得戦略部90は、ステップS210の処理でメモリ224に展開されたチケット取得方法を参照して、全ての不足チケットを取得したか否かを判定する。そして、否定判定の場合にはステップS230へ移行し、チケット取得戦略部90は未取得の不足チケットを1つ選択し、不足チケットを取得する上で最も取得コストが小さくなる取得先を特定する。そして、チケット取得戦略部90は、最も取得コストが小さくなる不足チケットの取得先から不足チケットを取得するよう、チケット取得部100へ通知する処理を繰り返す。一方、肯定判定の場合にはステップS260へ移行する。
ステップS260では、チケット取得戦略部90は、ステップS240の処理で不足チケットの取得結果と共にチケット取得部100から通知された不足チケットを、リソースアクセス部80へ通知する。この際、チケット取得戦略部90は、取得したチケットをチケット保管部110に保存するものとする。
一方、ステップS240の処理で否定判定となった場合にはステップS270へ移行する。
ステップS270では、チケット取得戦略部90はステップS210の処理でメモリ224に展開したチケット取得方法を参照し、ステップS230で特定した不足チケットの取得先以外の取得先があるか否かを判定する。そして否定判定の場合にはステップS280へ移行する。
ステップS280では、不足チケットが取得できる他の取得先がないことから、チケット取得戦略部90は、リソースアクセス部80へ不足チケットが取得できなかった旨の取得結果を通知する。
一方、ステップS270の処理で肯定判定となった場合には、ステップS290へ移行する。
ステップS290では、これまで不足チケットの取得を試みた不足チケットの取得先以外の取得先が存在することから、チケット取得戦略部90は、不足チケットの取得を試みていない残りの取得先のうちで最も取得コストが小さくなる取得先を特定する。そして、チケット取得戦略部90は、特定した不足チケットの取得先から不足チケットを取得するよう、チケット取得部100へ依頼し、ステップS240へ処理を戻す。この際、チケット取得戦略部90は、不足チケットに対応したチケットの取得先情報も併せてチケット取得部100へ通知する。
以上の処理により、図5に示したチケット取得戦略処理が終了する。
このように、チケット取得戦略部90は、取得コストが最も小さいチケットの取得先から不足チケットの取得し、チケットが取得できない場合には、次に取得コストが小さいチケットの取得先から不足チケットを取得するよう、チケット取得部100を制御する。
次に、図7は、端末装置20のチケット取得部100によって実行される、チケット取得処理を示したフローチャートである。なお、チケット取得部100は、端末装置20の起動後に図7に示すチケット取得処理を実行する。
まず、ステップS300では、チケット取得部100は何らかの通知を受信したか否かを判定し、否定判定の場合には再びステップS300へ移行し、通知の受信を待ち受ける。一方、肯定判定の場合にはステップS310へ移行する。
ステップS310では、ステップS300の処理で受信した通知の送信元がチケット取得戦略部90であるか否かを判定する。通知の送信元は、例えば通知内に含まれる通知元情報等を参照することで取得できる。そして、肯定判定の場合にはステップS320へ移行し、否定判定の場合にはステップS390へ移行する。
ステップS320では、チケット取得部100は、チケット取得戦略部90から通知された不足チケットの取得先が、端末装置20に付属のセンサ70であるか否かを判定する。そして、肯定判定の場合にはステップS330へ移行し、否定判定の場合にはステップS350へ移行する。
ステップS330では、チケット取得部100は、チケット取得戦略部90によって指示された端末装置20付属のセンサ70から端末状態情報を取得する。しかし、センサ70から取得した端末状態情報はチケット化されていない。従って、ステップS340でチケット取得部100は、複数の認証サーバ120のうち、センサ70から取得した端末状態情報のチケット化を実行する認証サーバ120へ端末状態情報を送信し、認証要求を依頼する。
一方、ステップS350では、チケット取得部100はチケット取得戦略部90から指定された、不足チケットの取得先である認証サーバ120へ、チケットの取得先情報と共に認証要求を通知する。この際、チケット取得部100はチケットの取得先情報を参照して、不足チケットを入手する際に必要となる情報があれば、認証サーバ120へ通知する。
そして、ステップS360では、チケット取得部100は、ステップS340又はS350で認証要求を依頼した認証サーバ120からの応答を待ち受ける。そして、認証サーバ120からチケットを受け取った場合にはステップS380へ移行する。ステップS380では、チケット取得部100は、認証サーバ120から受け取ったチケットを取得完了の取得結果と共にチケット取得戦略部90へ送信する。
一方、ステップS360の処理において、認証サーバ120からチケットの発行ができなかった旨の通知や、所定時間経過しても認証サーバ120から何も応答がない場合には、ステップS370へ移行する。
ステップS370では、チケット取得部100は、チケットが取得できなかった旨の取得結果をチケット取得戦略部90へ送信する。
なお、ステップS310の処理において、ステップS300の処理で受信した通知の送信元がチケット取得戦略部90ではない、すなわち、認証サーバ120からのものである場合には、ステップS390の処理が実行される。例えば、認証サーバ120が自発的にチケット取得部100へチケットを送信した場合に、ステップS390の処理が実行される。
ステップS390では、認証サーバ120から通知されたものがチケットであれば、チケット取得部100は通知されたチケットをチケット保管部110へ保存する。
以上の処理により、図7に示したチケット取得処理が終了する。
次に、認証サーバ120によって実行される認証処理について説明する。図8は、認証サーバ120によって実行される認証処理を示したフローチャートである。
なお、既に説明したように、認証サーバ120には、端末装置20で取得した端末状態情報をチケット化する形態、チケット取得部100からの認証要求なしに、自発的にチケットを送信する形態がある。その他、チケット取得部100から認証要求を受け付けてチケットを発行する形態の認証サーバ120も存在する。ここでは一例として、チケット取得部100から認証要求を受け付けてチケットを発行する形態の認証サーバ120のフローチャートを図8に示す。
まず、ステップS400では、認証サーバ120はチケット取得部100から認証要求を受信したか否か判定する。否定判定の場合には再びステップS400へ移行して認証要求の受信を待ち受ける。一方、肯定判定の場合にはステップS410へ移行する。
ステップS410では、認証サーバ120は、認証要求と共に受信したチケットの取得先情報から端末状態情報を取得するセンサを特定する。これは、認証サーバ120では複数のセンサ70を扱っている場合があるからである。
ステップS420では、認証サーバ120は、チケットを入手する際に必要となる情報がチケット取得部100から通知されている場合、この情報を取得する。
ステップS430では、認証サーバ120は、ステップS410で特定した認証サーバ120付属のセンサ70にステップS420で取得した情報を入力して、特定した認証サーバ120付属のセンサ70から端末状態情報を取得する。なお、チケットを入手する際に必要となる情報がなければ、特定した認証サーバ120付属のセンサ70から端末状態情報を取得する際、センサ70に情報を入力する必要はない。
ステップS440では、認証サーバ120は、チケット取得部100によって求められているチケットと、認証サーバ120付属のセンサ70から取得された端末状態情報と、の間に矛盾がないか確認しチケット発行要件の確認を行う。
例えば、センサ70が授業の時間割を出力するセンサ(時間割センサ)で、チケット取得部100によって求められているチケットが数学補習チケットであるとする。また、時間割センサは、クラス名と時刻情報を入力すると、入力された時刻の際に入力されたクラスでどの科目の授業が行われているかを端末状態情報として出力するセンサであるとする。この場合に、チケット取得部100によって求められているチケットが数学補習チケットであるにも関わらず、時間割センサが「国語」を出力すると、科目に相違があるとして、チケットの発行要件を満たしていないと判断する。
従って、チケット発行要件を確認せずにチケットを発行する場合と比較して、認証処理における信頼度を向上することができる。すなわち、情報処理システム10で用いられるチケットの信頼度をより向上させることができる。
認証サーバ120は、チケット取得部100によって求められているチケットと、認証サーバ120付属のセンサ70から出力される端末状態情報との正しい関連付けを予め規定したチケット発行要件表を参照して、チケット発行要件の確認を実行する。
そして、認証サーバ120は、ステップS450においてチケット発行要件を満たしていると判定した場合にはステップS460へ移行し、チケット発行要件を満たしていないと判定した場合にはステップS470へ移行する。
そして、ステップS460では、認証サーバ120はステップS430の処理で認証サーバ120付属のセンサ70から取得した端末状態情報をチケット化して、チケット取得部100へ送信する。
一方、ステップS470では、要求されたチケットに対するチケット発行要件が満たされていないことから、認証サーバ120は、チケットが発行できなかった旨の通知をチケット取得部100へ送信する。
以上の処理により、図8に示した認証処理が終了する。
次に、本実施形態に係るGW装置30の作用を説明する。本実施形態に係るGW装置30のチケット検証部160は、GW装置30の起動後に図9に示すチケット検証処理を実行する。
まず、ステップS500では、チケット検証部160は、端末装置20のリソースアクセス部80からパケットを受信したか否かを判定する。そして否定判定の場合には再びステップS500へ移行し、パケットの受信を待ち受ける。一方、肯定判定の場合にはステップS510へ移行する。
ステップS510では、チケット検証部160は、ステップS500の処理で受信したパケットから、アプリケーション部50が要求するリソースのURLを抽出する。
ステップS520では、チケット検証部160は認可ポリシ286を参照して、ステップS510で抽出したリソースのURLへアクセスするために必要なチケット(必須チケット)を特定する。
図10は、認可ポリシ286の一例を示した図であり、認可ポリシ286には、例えばリソースのURLと、当該リソースのURLへアクセスするために必要となるチケット名と、が対応付けられた情報が含まれる。
図10に示す認可ポリシ286の例では、例えば、“http://foo.bar1.com/math”で表される数学補習教材のリソースへアクセスするためには、数学補習チケットが必要であることが記載されている。
また、リソースのアクセスにはデータへのアクセスの他、接続が制限されたネットワークへのアクセスも含まれる。例えば、図10に示す認可ポリシ286の例では、接続が制限された“AP#1”で表されるネットワークへアクセスするためには、ネットワーク1チケットが必要であることが規定されている。ここで“AP”とは、“アクセスポイント”を意味する略号である。
なお、リソースのアクセスに必要な必須チケットは1枚に限られない。複数の必須チケットが必要となる場合もある。
ステップS530では、チケット検証部160は、ステップS500の処理で受信したパケットに付加されるチケットと、ステップS520の処理で特定した必須チケットと、を比較する。
そして、ステップS540では、チケット検証部160は、ステップS520の処理で特定した必須チケットのうち、不足しているチケットがあるか否かを判定する。そして、肯定判定の場合にはステップS550へ移行する。
ステップS550では、チケット検証部160はディレクトリ284を参照して、ステップS540の処理で不足していると判定されたチケットの取得先情報を取得する。
図11は、ディレクトリ284の一例を示した図である。ディレクトリ284にはチケットの名前、チケットの取得先の名前、チケットの取得先URL、及びチケットを取得する際に必要となる情報を表した入力情報が対応付けられた情報が含まれる。
図11に示すディレクトリ284の例では、数学補習チケットを取得するためには、取得先URL欄のURLで示された時間割認証サーバに、3年1組チケットと日時情報を入力すればよいことが示されている。また、数学補習チケットを取得するもう一つの方法として、取得先URL欄のURLで示された生徒情報認証サーバにユーザ認証情報を入力してもよいことが示されている。どちらの認証サーバからでも、同じ数学補習チケットを取得することができる。
同様に、3年1組チケットは、NFCサーバ及び無線LANの何れからも取得でき、移動中チケットは移動判定1センサ及び移動判定2センサの何れからも取得できることが示されている。
このように、ディレクトリ284には、同じチケットに対して複数の取得先が存在する場合には、複数の取得先に関する情報が示される。
そして、チケット検証部160はディレクトリ284から、不足チケットに対応する全てのチケット取得方法を取得する。なお、不足チケットが複数ある場合には、各々のチケットについてディレクトリ284に記載されている全てのチケット取得方法を取得する。
そして、ステップS560では、チケット検証部160は、ステップS550で取得した不足チケットのチケット取得方法に基づいて、不足チケットの取得先情報をヘッダに付加した応答を生成する。例えば、数学補習チケットが不足していると判定された場合には、チケット検証部160は、時間割と生徒情報による取得先情報をヘッダに付加した応答を生成する。具体的には、チケット検証部160は、既に説明した図4に示したヘッダを含む応答を生成する。
そして、チケット検証部160は、生成した応答を端末装置20のリソースアクセス部80へ送信する。
一方、ステップS540の処理で、パケットにより要求されたリソースにアクセスするために必要な必須チケットが全て付加されていると判定された場合には、ステップS570へ移行する。
ステップS570では、チケット検証部160は、ステップS500の処理で受信したパケットを、ステップS510の処理で抽出したリソースのURLで示されるリソース装置190へ転送する。そして、チケット検証部160は、リソース装置190から受信した応答を端末装置20のリソースアクセス部80へ転送する。
以上の処理により、図9に示したチケット検証処理が終了する。
このように、GW装置30は、端末装置20からパケットを受信した際、要求されたリソースにアクセスするのに必要なチケットがパケットに付加されているか否かを、認可ポリシ286を参照して検出する。更に、GW装置30は、リソースにアクセスするのに必要なチケットが不足している場合、不足チケットがどこから取得できるのかを端末装置20へ通知する。その際、GW装置30は、不足チケットの取得先が複数存在する場合には、全ての取得先情報を通知する。
一方、端末装置20は、不足チケットの取得先情報から取得コスト表250を参照してチケットの取得コストを算出し、取得コストの小さいチケットの取得先から優先して不足チケットを取得する。
従って、チケット取得の際、取得コストの高いチケットの取得先からチケットを取得せずに済むため、端末装置20における処理の負荷を抑制することができる。
なお、情報処理システム10は、GW装置30に複数の端末装置20が接続される形態であってもよい。この場合、GW装置30のチケット検証部160は、端末装置20から受信したパケット毎にパケットの送信元情報を一時的に記憶し、パケットに対応する応答を送信する際に読み出すようにすればよい。
以上、開示の技術を実施形態を用いて説明したが、開示の技術は上記実施形態に記載の範囲には限定されない。開示の技術の要旨を逸脱しない範囲で上記実施形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も開示の技術の技術的範囲に含まれる。例えば、開示の技術の要旨を逸脱しない範囲で処理の順序を変更してもよい。
また、上記では端末内プロキシプログラム238が記憶部226に、GWプロキシプログラム278が格納部266にそれぞれ予め記憶(インストール)されている態様を説明したが、これに限定されるものではない。開示の技術に係る端末内プロキシプログラム238及びGWプロキシプログラム278は、コンピュータ読取可能な記録媒体に記録されている形態で提供することも可能である。例えば、開示の技術に係る端末内プロキシプログラム238及びGWプロキシプログラム278は、CD−ROM、DVD−ROM、及びUSBメモリ等の可搬型記録媒体に記録されている形態で提供することも可能である。また、開示の技術に係る端末内プロキシプログラム238及びGWプロキシプログラム278は、フラッシュメモリ等の半導体メモリ等に記録されている形態で提供することも可能である。
また、本実施形態では、認証サーバ120を、端末装置20、GW装置30、及びリソース装置190が接続されるネットワーク40に接続する形態を説明したが、認証サーバ120の接続形態はこれに限られない。
例えば、認証サーバ120をネットワーク40とは分離されたネットワークに接続するようにしてもよい。この場合、端末装置20、GW装置30、及びリソース装置190の管理者と異なる管理者が認証サーバ120を管理することができるようになる。従って、より柔軟な情報処理システムが構築できると共に、チケットに関する信頼度が向上する。また、GW装置30の機能をクラウドサービスとして提供するようにしてもよい。
なお、本実施形態では、端末装置20の状態をチケットとして扱ったが、チケット化される前の端末状態情報を端末装置20の状態を表す情報として用いてもよい。この場合、
端末状態情報をチケット化する必要がないため、端末状態情報の取得に要する時間の短縮が期待され、取得コストが低くなる場合がある。しかし、一方で、端末装置20の状態をチケットとして扱う場合に比べて、情報処理システム10全体の信頼性が低下する恐れがある。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
外部に格納されたアクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信する通信部と、
前記不足状態情報を取得する取得処理を実行する取得部と、
前記通信部が受信した送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記取得処理を実行するように前記取得部を制御すると共に、前記取得部が取得した不足状態情報を前記情報管理装置に送信するように前記通信部を制御する制御部と、
を含む端末装置。
(付記2)
前記自装置の状態を示す状態情報及び前記取得部が取得する不足状態情報には、前記情報管理装置に対して信用関係を有することを示す信用情報が含まれる
付記1記載の端末装置。
(付記3)
前記取得部は、前記信用情報を生成する認証装置から不足状態情報を取得する
付記2記載の端末装置。
(付記4)
自装置の状態を示す状態情報を記憶する記憶部を更に備え、
前記制御部は、前記不足状態情報が前記記憶部に記憶されている場合、前記不足状態情報に対応する状態情報を前記記憶部から取得して前記情報管理装置へ送信するように前記通信部を制御する
付記1〜付記3の何れか1項に記載の端末装置。
(付記5)
前記取得負荷は、状態情報の取得開始から取得終了までの取得時間の長さに基づいて設定され、前記取得時間が短くなるほど取得負荷が小さく設定される
付記1〜付記4の何れか1項に記載の端末装置。
(付記6)
前記取得部は、前記情報管理装置が接続される通信回線とは異なる通信回線を経由して、前記認証装置から不足状態情報を取得する
付記3記載の端末装置。
(付記7)
外部に格納されたアクセス対象の情報に対するアクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する通信制御部
を含む情報管理装置。
(付記8)
コンピュータに、
外部に格納されたアクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信し、
前記不足状態情報を取得し、
前記送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記送信依頼で示される不足状態情報を取得するよう制御し、取得した不足状態情報を前記情報管理装置へ送信するよう制御する
ことを含む処理を実行させるための端末プログラム。
(付記9)
前記自装置の状態を示す状態情報及び取得した不足状態情報には、前記情報管理装置に対して信用関係を有することを示す信用情報が含まれる
付記8記載の端末プログラム。
(付記10)
前記信用情報を生成する認証装置から不足状態情報を取得する
付記9記載の端末プログラム。
(付記11)
自装置の状態を示す状態情報を記憶し、
前記不足状態情報が記憶されている場合、前記不足状態情報に対応する状態情報を取得して前記情報管理装置へ送信するように制御する
付記8〜付記10の何れか1項に記載の端末プログラム。
(付記12)
前記取得負荷は、状態情報の取得開始から取得終了までの取得時間の長さに基づいて設定され、前記取得時間が短くなるほど取得負荷が小さく設定される
付記8〜付記11の何れか1項に記載の端末プログラム。
(付記13)
前記情報管理装置が接続される通信回線とは異なる通信回線を経由して、不足状態情報を取得する
付記10記載の端末プログラム。
(付記14)
コンピュータに、
外部に格納されたアクセス対象の情報に対するアクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する
ことを含む処理を実行させるための情報管理プログラム。
(付記15)
コンピュータに、
外部に格納されたアクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信し、
前記不足状態情報を取得し、
前記送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記送信依頼で示される不足状態情報を取得するよう制御し、取得した不足状態情報を前記情報管理装置へ送信するよう制御する
ことを含む処理を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
(付記16)
コンピュータに、
外部に格納されたアクセス対象の情報に対するアクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する
ことを含む処理を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
(付記17)
アクセス対象の情報を記憶する記憶装置と、
前記アクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信する通信部と、前記不足状態情報を取得する取得処理を実行する取得部と、前記通信部が受信した送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記取得処理を実行するように前記取得部を制御すると共に、前記取得部が取得した不足状態情報を前記情報管理装置に送信するように前記通信部を制御する制御部と、を含む端末装置と、
前記アクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する通信制御部を含む情報管理装置と、
不足状態情報に信用情報を付加して前記端末装置に提供する認証装置と、
を含む情報処理システム。
10 情報処理システム
20 端末装置
30 ゲートウェイ装置
40 ネットワーク
70 センサ
120 認証サーバ
190 リソース装置
222、262、292、312 CPU
224、264、294、314 メモリ
226 記憶部
238 端末内プロキシプログラム
250 取得コスト表
266 格納部
278 GWプロキシプログラム
284 ディレクトリ
286 認可ポリシ

Claims (10)

  1. 外部に格納されたアクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信する通信部と、
    前記不足状態情報を取得する取得処理を実行する取得部と、
    前記通信部が受信した送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記取得処理を実行するように前記取得部を制御すると共に、前記取得部が取得した不足状態情報を前記情報管理装置に送信するように前記通信部を制御する制御部と、
    を含む端末装置。
  2. 前記自装置の状態を示す状態情報及び前記取得部が取得する不足状態情報には、前記情報管理装置に対して信用関係を有することを示す信用情報が含まれる
    請求項1記載の端末装置。
  3. 前記取得部は、前記信用情報を生成する認証装置から不足状態情報を取得する
    請求項2記載の端末装置。
  4. 自装置の状態を示す状態情報を記憶する記憶部を更に備え、
    前記制御部は、前記不足状態情報が前記記憶部に記憶されている場合、前記不足状態情報に対応する状態情報を前記記憶部から取得して前記情報管理装置へ送信するように前記通信部を制御する
    請求項1〜請求項3の何れか1項に記載の端末装置。
  5. 前記取得負荷は、状態情報の取得開始から取得終了までの取得時間の長さに基づいて設定され、前記取得時間が短くなるほど取得負荷が小さく設定される
    請求項1〜請求項4の何れか1項に記載の端末装置。
  6. 前記取得部は、前記情報管理装置が接続される通信回線とは異なる通信回線を経由して、前記認証装置から不足状態情報を取得する
    請求項3記載の端末装置。
  7. 外部に格納されたアクセス対象の情報に対するアクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する通信制御部
    を含む情報管理装置。
  8. コンピュータに、
    外部に格納されたアクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信し、
    前記不足状態情報を取得し、
    前記送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記送信依頼で示される不足状態情報を取得するよう制御し、取得した不足状態情報を前記情報管理装置へ送信するよう制御する
    ことを含む処理を実行させるための端末プログラム。
  9. コンピュータに、
    外部に格納されたアクセス対象の情報に対するアクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する
    ことを含む処理を実行させるための情報管理プログラム。
  10. アクセス対象の情報を記憶する記憶装置と、
    前記アクセス対象の情報に対するアクセス要求に、自装置の状態を示す状態情報を付加して情報管理装置へ送信し、前記アクセス対象の情報にアクセスする際に不足する不足状態情報の送信依頼を受信する通信部と、前記不足状態情報を取得する取得処理を実行する取得部と、前記通信部が受信した送信依頼で示される不足状態情報が複数の取得先から取得可能な場合に、前記複数の取得先毎の前記不足状態情報を取得する際の取得負荷に基づいて、不足状態情報の取得負荷が小さい取得先から優先して前記取得処理を実行するように前記取得部を制御すると共に、前記取得部が取得した不足状態情報を前記情報管理装置に送信するように前記通信部を制御する制御部と、を含む端末装置と、
    前記アクセス要求を受信し、前記アクセス対象の情報にアクセスする際に必要となる状態情報が前記アクセス要求に付加されていない場合に、前記アクセス対象の情報にアクセスする際に不足する不足状態情報を、前記不足状態情報の取得先と共に前記アクセス要求の送信元へ送信する通信制御部を含む情報管理装置と、
    不足状態情報に信用情報を付加して前記端末装置に提供する認証装置と、
    を含む情報処理システム。
JP2014080568A 2014-04-09 2014-04-09 端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム Pending JP2015201104A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014080568A JP2015201104A (ja) 2014-04-09 2014-04-09 端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム
US14/644,659 US20150295911A1 (en) 2014-04-09 2015-03-11 Apparatus and method for controlling authorization to access resources in a communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014080568A JP2015201104A (ja) 2014-04-09 2014-04-09 端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム

Publications (1)

Publication Number Publication Date
JP2015201104A true JP2015201104A (ja) 2015-11-12

Family

ID=54266053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014080568A Pending JP2015201104A (ja) 2014-04-09 2014-04-09 端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム

Country Status (2)

Country Link
US (1) US20150295911A1 (ja)
JP (1) JP2015201104A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328885A (ja) * 2001-04-27 2002-11-15 Sumisho Computer Systems Corp クラスタリングシステムおよび方法、データ処理装置、クラスタリング用プログラム、記録媒体
JP2003173336A (ja) * 2001-12-05 2003-06-20 Realize:Kk 属性情報管理装置、属性情報利用装置および属性情報認証装置
JP2003331093A (ja) * 2002-05-10 2003-11-21 Kyoiku Kagaku Kenkyusho:Kk 職業適性能力開発システムを用いたキャリアカウンセリングシステム及び方法、職業適性能力開発システムを用いた採用者選択支援システム及び方法
JP2009181589A (ja) * 2009-05-11 2009-08-13 Oki Electric Ind Co Ltd 取引処理システム
JP2011018197A (ja) * 2009-07-09 2011-01-27 Hitachi Electronics Service Co Ltd プリペイド式サービス提供システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6477522B1 (en) * 1999-06-10 2002-11-05 Gateway, Inc. Dynamic performance based server selection
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20100162410A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation Digital rights management (drm) content protection by proxy transparency control
US9325680B2 (en) * 2009-05-15 2016-04-26 Adobe Systems Incorporated Digital rights management retrieval system
US8869258B2 (en) * 2010-03-12 2014-10-21 Microsoft Corporation Facilitating token request troubleshooting
AU2012275653A1 (en) * 2011-06-27 2013-05-02 Google Inc. Persistent key access to a resources in a collection
US9060273B2 (en) * 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
US9690920B2 (en) * 2012-08-30 2017-06-27 International Business Machines Corporation Secure configuration catalog of trusted identity providers
US8931064B2 (en) * 2012-12-18 2015-01-06 Bank Of America Corporation Identity attribute exchange and validation ecosystem

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328885A (ja) * 2001-04-27 2002-11-15 Sumisho Computer Systems Corp クラスタリングシステムおよび方法、データ処理装置、クラスタリング用プログラム、記録媒体
JP2003173336A (ja) * 2001-12-05 2003-06-20 Realize:Kk 属性情報管理装置、属性情報利用装置および属性情報認証装置
JP2003331093A (ja) * 2002-05-10 2003-11-21 Kyoiku Kagaku Kenkyusho:Kk 職業適性能力開発システムを用いたキャリアカウンセリングシステム及び方法、職業適性能力開発システムを用いた採用者選択支援システム及び方法
JP2009181589A (ja) * 2009-05-11 2009-08-13 Oki Electric Ind Co Ltd 取引処理システム
JP2011018197A (ja) * 2009-07-09 2011-01-27 Hitachi Electronics Service Co Ltd プリペイド式サービス提供システム

Also Published As

Publication number Publication date
US20150295911A1 (en) 2015-10-15

Similar Documents

Publication Publication Date Title
WO2017124620A1 (zh) 一种用于共享无线接入点的方法与设备
KR20190103043A (ko) 인쇄 처리 시스템 및 방법
US9967412B2 (en) Information processing apparatus, system, and control method for information processing apparatus
US20120143943A1 (en) Cloud service system and method, and recording medium
JPWO2009101755A1 (ja) 個人情報流通制御システムおよび個人情報流通制御方法
JP6089833B2 (ja) 画像形成装置、携帯端末装置、情報処理装置、画像形成システム及びプログラム
JP2020119458A (ja) 管理装置およびその制御方法
JP6381426B2 (ja) 情報処理装置、制御方法、及びプログラム
JP6463115B2 (ja) 情報処理システム、印刷システム、サーバ装置、情報処理システムの制御方法、及びプログラム
JP2007049343A (ja) 認証システム
JP2015201104A (ja) 端末装置、情報管理装置、端末プログラム、情報管理プログラム、及びシステム
JPWO2014091728A1 (ja) コンテンツ共有システム、コンテンツ共有方法及び情報通信装置
JP2014178940A (ja) 情報処理装置、プログラム及びファイル管理システム
US20150242176A1 (en) Determining optimal rendering systems
KR101339375B1 (ko) 중계서버를 이용한 수강신청 방법 및 그 시스템
JP5807713B1 (ja) 画像処理装置及び画像処理プログラム
JP2014137672A (ja) 管理システム、管理方法およびコンピュータプログラム
JP2010124222A (ja) 無線基地局の場所情報の作成装置、無線基地局の場所情報の作成方法およびそのプログラム
JP2014049048A (ja) 個人情報開示制御装置及び方法及びプログラム
US20190205069A1 (en) Data processing apparatus and non-transitory computer-readable storage medium for storing program
JP2019153063A (ja) 情報処理システム、中継装置およびプログラム
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP6843808B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2013008106A (ja) 情報処理装置、情報処理方法
JP2012138047A (ja) ログイン認証装置、ログイン認証方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180515