JP2020046959A - 情報処理システム、情報処理装置、制御方法、及び制御プログラム - Google Patents

情報処理システム、情報処理装置、制御方法、及び制御プログラム Download PDF

Info

Publication number
JP2020046959A
JP2020046959A JP2018175086A JP2018175086A JP2020046959A JP 2020046959 A JP2020046959 A JP 2020046959A JP 2018175086 A JP2018175086 A JP 2018175086A JP 2018175086 A JP2018175086 A JP 2018175086A JP 2020046959 A JP2020046959 A JP 2020046959A
Authority
JP
Japan
Prior art keywords
information
information processing
processing device
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2018175086A
Other languages
English (en)
Inventor
孝夫 小倉
Takao Ogura
孝夫 小倉
裕司 山岡
Yuji Yamaoka
裕司 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018175086A priority Critical patent/JP2020046959A/ja
Priority to US16/570,445 priority patent/US20200092385A1/en
Publication of JP2020046959A publication Critical patent/JP2020046959A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】情報処理システムにおいて、メッセージ量を削減する。【解決手段】第一の情報処理装置が仲介装置10を介して第二の情報処理装置から複数のユーザのユーザデータを取得する情報処理システムにおいて、前記第一の情報処理装置は前記複数のユーザのユーザデータについて、抽出用情報の取得要求を前記第二の情報処理装置に送信し、前記仲介装置10は、前記第一の情報処理装置が前記取得要求に応じて前記第二の情報処理装置から受信した前記抽出用情報に基づいた情報を前記第一の情報処理装置から受信し、受信した前記情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信し、前記第二の情報処理装置は、前記仲介装置10により抽出された前記複数のユーザについての情報に基づき、前記複数のユーザのユーザデータを抽出して一括して前記第一の情報処理装置に送信する。【選択図】図7

Description

本発明は、情報処理システム、情報処理装置、制御方法、及び制御プログラムに関する。
種々のサービス事業者毎に保有するパーソナルデータを管理するサービスとして、PDS(Personal Data Store;パーソナルデータ・ストア)がある。また、このようなパーソナルデータはユーザデータともいい、パーソナルデータを第三者が活用すべく、第三者にパーソナルデータを提供する手法の開発が広く行なわれている。
第三者にパーソナルデータを提供する方式としてUMA(User Managed Access)がある。このUMAでは、第三者であるクライアント(データ利用者)のクライアントサーバと、サービス事業者(データ提供者)のサーバであるリソースサーバ(Resource Server;RS)との間に認可サーバ(Authorization Server ;AS)が設けられる。そして、この認可サーバが仲介者となり、クライアントサーバとリソースサーバ間でのデータ連携を仲介する。
このようなUMAを利用したシステムは、認可サーバがクライアントの同意を代理として取得することにより、PDSを用いることなくリソースサーバがクライアントサーバに対して直接パーソナルデータを提供することを可能とする。
特開2015−201098号公報
上述したUMAは、パーソナルデータが帰属するユーザ(オーナ)毎にパーソナルデータを連携させるプロトコルであるため、このようなUMAを利用したシステムでは、クライアントサーバがユーザ毎にリソースサーバからパーソナルデータを取得することになる。そのため、クライアントサーバが、多数のユーザに関するパーソナルデータを取得しようとすると、メッセージが大量に発生するという課題がある。
1つの側面では、情報処理システムにおいて、メッセージ量の削減を目的とする。
この情報処理システムは、第一の情報処理装置が仲介装置を介して第二の情報処理装置から複数のユーザのユーザデータを取得する情報処理システムにおいて、前記第一の情報処理装置は、前記複数のユーザのユーザデータについて、抽出用情報の取得要求を前記第二の情報処理装置に送信し、前記仲介装置は、前記第一の情報処理装置が前記取得要求に応じて前記第二の情報処理装置から受信した前記抽出用情報に基づいた情報を前記第一の情報処理装置から受信し、受信した前記情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信し、前記第二の情報処理装置は、前記仲介装置により抽出された前記複数のユーザについての情報に基づき、前記複数のユーザのユーザデータを抽出して一括して前記第一の情報処理装置に送信する。
一実施形態によれば、情報処理システムにおいて、メッセージ量を削減することができる。
実施形態の一例としての情報処理システムのハードウェア構成を例示する図である。 実施形態の一例としての情報処理システムにおける情報処理装置のハードウェア構成を例示する図である。 実施形態の一例としての情報処理システムにおけるユーザ端末のハードウェア構成を例示する図である。 実施形態の一例としての情報処理システムにおける情報処理装置の機能構成を例示する図である。 実施形態の一例としての情報処理システムにおけるトークン情報を例示する図である。 実施形態の一例としての情報処理システムにおける制御処理の概要を例示する図である。 実施形態の一例としての情報処理システムにおける制御処理の概要を例示する図である。 実施形態の一例としての情報処理システムにおける同意情報を例示する図である。 実施形態の一例としての情報処理システムにおけるユーザポリシー情報を例示する図である。 実施形態の一例としての情報処理システムにおけるフェーズ1の制御処理を例示する図である。 実施形態の一例としての情報処理システムにおいてリソースサーバが管理するフィルタ情報を例示する図である。 実施形態の一例としての情報処理システムにおける応答メッセージを例示する図である。 実施形態の一例としての情報処理システムにおいてクライアントサーバが管理するフィルタ情報を例示する図である。 実施形態の一例としての情報処理システムにおけるフェーズ2の制御処理を例示する図である。 実施形態の一例としての情報処理システムにおけるユーザ情報を例示する図である。 実施形態の一例としての情報処理システムにおけるフェーズ1の制御処理を例示するフローチャートである。 実施形態の一例としての情報処理システムにおけるフェーズ2の制御処理を例示するフローチャートである。 変形例としての情報処理システムにおけるフェーズ1の制御処理を例示する図である。 変形例としての情報処理システムにおけるフェーズ2の制御処理を例示する図である。
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示あり、以下に明示しない種々の変形や技術の適用を排除する意図等はない。例えば、本実施形態を、その趣旨を逸脱しない範囲で種々変形して実施することができる。なお、以下の実施形態で用いる図面において、同一符号を付した部分は、特に断らない限り、同一若しくは同様の部分を表す。
〔1〕一実施形態
〔1−1〕一実施形態に係る情報処理システムのハードウェア構成例
図1は、実施形態の一例としての情報処理システム1のハードウェア構成を例示する図である。なお、本実施形態に係る情報処理システム1においては、上述した認可サーバとして同意ポータルサーバ10が設けられるものとする。
この図1に示すように、情報処理システム1は、同意ポータルサーバ10と、クライアントサーバ20と、リソースサーバ30と、ユーザによって利用される1つ以上のユーザ端末40−1,40−2,・・・,40−n(nは整数)とを備える。以下、ユーザ端末を示す符号としては、複数のユーザ端末のうち1つを特定する必要があるときには符号40−1,40−2,・・・,40−nを用いるが、任意のユーザ端末を指すときには符号40を用いる。また、同意ポータルサーバ10と、クライアントサーバ20と、リソースサーバ30と、複数のユーザ端末40とは、インターネット等のネットワーク90を介して接続される。
このクライアントサーバ20は、データ利用者であるクライアントによって用いられるサーバであり、リソースサーバ30は、データ提供者によって用いられるサーバである。なお、同意ポータルサーバ10は認可サーバ(Authorization Server;AS)に相当し、このリソースサーバ30はRSとも表す。また、同意ポータルサーバ10は情報処理装置、または、仲介装置ともいう。
なお、図1には、情報処理システム1が、同意ポータルサーバ10と、クライアントサーバ20と、リソースサーバ30とを1つずつ備える例を図示したが、それぞれ複数を備えてよい。
〔1−2〕一実施形態に係る情報処理システムにおける同意ポータルサーバのハードウェア構成例
図2は、実施形態の一例としての情報処理システム1における同意ポータルサーバ10のハードウェア構成を例示する図である。
同意ポータルサーバ10は、サーバ機能を有するコンピュータであり、この図2に示すように、CPU(Central Processing Unit)11、記憶部12、メモリ13、IF(Interface)部14、入力部15、及び、表示部16を備えてよい。
CPU11は、後述する記憶部12に格納されるOS(Operating System)やプログラムを実行し、例えば、情報処理システム1における通信を実現すべく同意ポータルサーバ10を制御する。本実施形態では、CPU11は、後述する制御プログラム91を実行する。
記憶部12は、種々のデータやプログラム等を格納するハードウェアの一例である。例えば、記憶部12は、同意ポータルサーバ10の二次記憶装置として使用されてよく、OSやファームウェア、アプリケーション等のプログラム、及び、各種データが格納されてよい。記憶部12としては、例えば、HDD(Hard Disk Drive)等の磁気ディスク装置の他、SSD(Solid State Drive)やSCM(Storage Class Memory)等の半導体記憶装置が挙げられる。また、記憶部12は、同意ポータルサーバ10の各種機能の全部若しくは一部を実現するプログラムを格納してもよい。
メモリ13は、種々のデータやプログラムを格納するハードウェアの一例である。メモリ13としては、揮発性メモリ、例えば、DRAM(Dynamic RAM)等のRAMが挙げられる。なお、RAMはRandom Access Memoryの略称である。
IF部14は、ネットワーク90を介して、クライアントサーバ20と、リソースサーバ30と、複数のユーザ端末40との間の各接続及び各通信の制御等を行なう通信インタフェースの一例である。例えば、IF部14としては、イーサネット(登録商標)、光通信(例えばFibre Channel)等に準拠したアダプタが挙げられる。なお、同意ポータルサーバ10は、図示しない管理者の管理端末との間の接続及び通信の制御等を行なう通信インタフェースをそなえてもよく、当該通信インタフェースを用い、ネットワーク90を介して制御プログラム91をダウンロードしてもよい。
入力部15は、例えば、マウス、キーボード、タッチパネル、操作ボタン等の入力装置の少なくともいずれか一つを含んでよい。
表示部16は、例えば、ディスプレイや、プロジェクタ、スピーカ、プリンタ等の出力装置の少なくともいずれか一つを含んでよい。
〔1−3〕一実施形態に係る情報処理システムにおけるユーザ端末のハードウェア構成例
図3は、実施形態の一例としての情報処理システム1におけるユーザ端末40のハードウェア構成を例示する図である。
この図3に示すように、ユーザ端末40は、CPU41、記憶部42、メモリ43、IF部44、入力部45、及び、表示部46を備えてよい。
また、このユーザ端末40は、インターネット等のネットワーク90を介して、同意ポータルサーバ10、クライアントサーバ20、リソースサーバ30、及び、他のユーザ端末40と接続される。
CPU41は、後述する記憶部42に格納されるOSやプログラムを実行し、情報処理システム1内での通信を実現する。本実施形態では、CPU41は、後述するポリシー登録プログラム92を実行する。
記憶部42は、種々のデータやプログラム等を格納するハードウェアの一例である。例えば、記憶部42は、ユーザ端末40の二次記憶装置として使用されてよく、OSやファームウェア、アプリケーション等のプログラム、及び、各種データが格納されてよい。記憶部42としては、例えば、HDD等の磁気ディスク装置の他、SSDやSCM等の半導体記憶装置が挙げられる。また、記憶部42は、ユーザ端末40の各種機能の全部若しくは一部を実現するプログラムを格納してもよい。
メモリ43は、種々のデータやプログラムを格納するハードウェアの一例である。メモリ23としては、揮発性メモリ、例えば、DRAM等のRAMが挙げられる。
IF部44は、ネットワーク90を介して、同意ポータルサーバ10、クライアントサーバ20、リソースサーバ30、及び、他のユーザ端末40との間の各接続及び各通信の制御等を行なう通信インタフェースの一例である。例えば、IF部44としては、イーサネット(登録商標)、光通信(例えばFibre Channel)等に準拠したアダプタが挙げられる。なお、ユーザ端末40は、図示しない管理者の管理端末との間の接続及び通信の制御等を行なう通信インタフェースをそなえてもよい。そして、当該通信インタフェースを用い、ネットワーク90を介してポリシー登録プログラム92をダウンロードしてもよい。
入力部45は、例えば、マウス、キーボード、タッチパネル、操作ボタン等の入力装置の少なくともいずれか一つを含んでよい。
表示部46は、例えば、ディスプレイや、プロジェクタ、スピーカ、プリンタ等の出力装置の少なくともいずれか一つを含んでよい。
なお、上述の如く構成されたユーザ端末40としては、PC(Personal Computer)、タブレット、スマートフォン、PDA(Personal Digital Assistant)、または、携帯電話等のコンピュータが挙げられる。
〔1−4〕一実施形態に係る情報処理システムにおける同意ポータルサーバの機能構成例
図4は、上述した図2に示す実施形態の一例としての情報処理システム1における同意ポータルサーバ10の機能構成を例示する図である。
この図4に示すように、同意ポータルサーバ10は、例示的に、ポリシー管理部50、コマンド情報解析部51、チケット発行部52、チケット検証部53、トークン発行部54、及び、トークン検証部55を備えてよい。
また、図4に示すように、記憶部12は、同意情報60、ユーザポリシー情報61、チケット情報62、トークン情報63、基本情報64、及び、ユーザ情報65を備えてよい。
ポリシー管理部50は、ユーザとクライアント(データ利用者)との間における、当該ユーザのパーソナルデータの取り扱いに関する契約に関し、ユーザが当該契約に同意するか否かを当該ユーザから取得し、例えば、記憶部12の同意情報60に格納する。本実施形態において、ポリシー管理部50は、ユーザが、クライアントに対して自身のパーソナルデータの開示に同意するか否かを当該ユーザから取得し、記憶部12の同意情報60(後述)に格納する。なお、同意情報60については後述する。
また、ポリシー管理部50は、ユーザがユーザ端末40を用いて登録したアクセス制御ポリシー(後述)を取得し、記憶部12のユーザポリシー情報61に格納する。本実施形態において、ポリシー管理部50は、ユーザが自身のパーソナルデータのうち、クライアント(データ利用者)への開示を希望しない情報を当該ユーザから取得し、記憶部12のユーザポリシー情報61に格納する。なお、ユーザポリシー情報61については後述する。このポリシー管理部は、対象ユーザ抽出部の一例である。
コマンド情報解析部51は、リソースサーバ30から取得したコマンド情報を保持して解析する。本実施形態において、コマンド情報解析部51は、取得したコマンド情報を解析した結果、その取得したコマンドが「meta_info」であれば、現在の処理がフェーズ1(詳細は後述)におけるものであると判断する。
一方、コマンド情報解析部51は、取得したコマンドが「M_all」であれば、現在の処理がフェーズ2(詳細は後述)におけるものであると判断する。
チケット発行部52は、チケットを生成し、生成したチケットをリソースサーバ30に対して送信(発行)する。このチケットとは、セキュアなデータ連携技術において公知であるため説明を省略するが、本実施形態では、クライアントサーバ20に対して後述するトークンの発行に必要なものである。
また、チケット発行部52は、このチケットを生成するために、例えば、UMAにおける公知のチケット生成手法を用いてもよい。
また、チケット発行部52は、例えば、この送信したチケットに関する情報を記憶部12のチケット情報62に格納する。その際、チケット発行部52は、この送信したチケットに関する情報を、例えば、当該セッションの識別子(ID)やクライアントサーバ20の情報に対応させてチケット情報62に格納してもよい。なお、チケット情報62については後述する。
チケット検証部53は、クライアントサーバ20から送信されたチケットを受信し、受信したチケットがチケット発行部52により生成されたチケットと同一であるかを検証する。その際、チケット検証部53は、チケット情報62を参照して当該検証を行なってもよい。
トークン発行部54は、トークンを生成し、クライアントサーバ20に対してトークンを送信(発行)する。このトークンとは、クライアントサーバ20を認証するものであり、UMA等のデータ連携技術において公知であるため説明を省略する。
また、トークン発行部54は、発行したトークンとコマンド情報とを関連付けて、例えば、記憶部12のトークン情報63に格納する。そして、トークン発行部54は、このトークンを生成するために、例えば、UMAにおける公知のトークン生成手法を用いてもよい。なお、トークン情報63については後述する。
また、トークン発行部54は、クライアントの基本情報を、記憶部12の基本情報64から抽出する。
トークン検証部55は、クライアントサーバ20から送信されたトークンが、トークン発行部54により生成されたトークンと同一であるかを検証する。その際、トークン検証部55は、トークン情報63を参照して当該検証を行なってもよい。
以下に、記憶部12に格納される、同意情報60、ユーザポリシー情報61、チケット情報62、トークン情報63、基本情報64、及び、ユーザ情報65についてそれぞれ説明する。
同意情報60は、ユーザとクライアント(データ利用者)との間における、当該ユーザのパーソナルデータの取り扱いに関する契約について、ユーザが当該契約に同意するか否かを管理するものである。本実施形態における同意情報60は、ユーザが、クライアントに対して自身のパーソナルデータの開示に同意するか否かを格納するものとする。なお、同意情報60に格納される情報については図8を用いて後述する。
ユーザポリシー情報61は、ユーザがユーザ端末40を用いて登録したアクセス制御ポリシー(後述)を管理するものである。本実施形態におけるユーザポリシー情報61は、ユーザが自身のパーソナルデータのうち、クライアント(データ利用者)への開示を希望しない情報を格納するものとする。なお、ユーザポリシー情報61に格納される情報については図9を用いて後述する。
チケット情報62は、チケット発行部52が生成してリソースサーバ30に対して送信(発行)したチケットを管理するものである。このチケット情報62では、チケット発行部52によって生成され送信されたチケットに関する情報を、例えば、当該セッションの識別子(ID)やクライアントサーバ20の情報と対応づけて管理してもよい。
トークン情報63は、トークン発行部54が生成してクライアントサーバ20に対して送信(発行)したトークンを管理するものである。このトークン情報63では、コマンド情報(後述)を、生成され送信されたトークンに関する情報や、リソースサーバ30が管理するリソースID(後述)と対応づけて管理してもよい。なお、トークン情報63の構成については図5を用いて後述する。なお、トークン情報63に格納される情報については後述する。
ここで、図5を用いてトークン情報63を説明する。
この図5は、本実施形態に係る情報処理システム1において、同意ポータルサーバ10が備えるトークン情報63を例示したものである。
この図5に例示するトークン情報63は、“コマンド情報”、“リソースID”、及び“トークンID”の各フィールドを備える。
このトークン情報63のフィールド“コマンド情報”は、コマンド情報解析部51が取得したコマンド情報を格納するものであり、例えば、「M_all」を格納する。
トークン情報63のフィールド“リソースID”は、フィールド“コマンド情報”によって特定されるユーザのID(識別子)を格納するものである。例えば、「M_all」のようにユーザ全員を対象にしたデータ取得要求の場合、対象となる全ユーザのIDを格納する。なお、リソースIDについては後述する。
トークン情報63のフィールド“トークンID”は、トークンを一意に特定するための情報を格納するものである。このトークンIDに格納される値は、トークンを一意に特定するための識別子(例えば、「token−1」)であってもよいし、トークン発行部54が発行したトークン値であってもよい。
なお、フェーズ1(後述)はメタ情報の要求を処理する段階であるため、当該要求には対象ユーザに関する情報は含まれない。したがって、本実施形態において、フェーズ1では、トークン情報63のフィールド“リソースID”には「NULL」を格納する。
基本情報64は、クライアントがリソースサーバ30に対して取得を希望する情報(項目)を管理するものである。この基本情報64は、リソースサーバ30毎に取得を希望する情報を管理するものであってもよく、また、クライアントによって事前に設定されてもよい。なお、基本情報64は、クライアントによって随時変更されてもよい。
ユーザ情報65は、ユーザID(後述)とリソースID(後述)とをユーザ毎に対応付けて管理するものである。また、ユーザ情報65は、当該リソースIDを管理するリソースサーバ30との情報も含む。
〔1−5〕一実施形態に係る情報処理システムにおける制御処理の概要
上述の如く構成された実施形態の一例として、情報処理システム1でのパーソナルデータ取得を制御するための処理の概要を、図6を参照しながら、図7に示すシーケンスチャートに従って説明する。
図6は、本実施形態に係る情報処理システム1における制御処理の概要を例示する図である。図7は、図6に例示する情報処理システム1におけるパーソナルデータ取得の制御処理の概要を示すシーケンスチャートである。
この図6は、保険会社が自動車会社に対して、自動車会社の保有するパーソナルデータのうち、最新加入者に関するデータを要求し、当該要求に対して、自動車会社が保険会社にパーソナルデータを送信する場合を例示する。すなわち、図6における保険会社は、図1に示すデータ利用者に相当し、図6における保険会社のサーバ200は、図1に示すクライアントサーバ20に相当する。また、図6における自動車会社は図1に示すデータ提供者に相当し、図6における自動車会社のサーバ300は図1に示すリソースサーバ30に相当する。なお、図1と同様に、図6に例示する同意ポータルサーバ10(AS)は、保険会社のサーバ200と自動車会社のサーバ300間でのデータ連携を仲介する。
上述の図6に例示するようなデータ連携を実現するために、本実施形態に係る情報処理システム1においては、図7に例示するような制御を行なう。
図7に例示するように、本情報処理システム1では、フェーズ1とフェーズ2との2段階に分けて制御を行なうものとする。
フェーズ1とは、保険会社のサーバ200が、自動車会社のサーバ300に対してメタ情報(後述)を要求し、当該要求に対して、自動車会社のサーバ300が保険会社のサーバ200に対して自動車会社のメタ情報を送信する段階である。
また、フェーズ2とは、フェーズ1に続いて行なう処理であり、保険会社のサーバ200が自動車会社のサーバ300に対して所望のパーソナルデータを要求する。そして、自動車会社のサーバ300が、当該要求に対して、保険会社のサーバ200に対して要求されたパーソナルデータを送信する段階である。なお、図6,図7では、保険会社のサーバ200から自動車会社のサーバ300に対して最新加入者のパーソナルデータを要求する処理を例示する。
また、図7のステップA1に示すように、フェーズ1の処理を行なう前に、ユーザは同意ポータルサーバ10との契約に同意すると共に、アクセス制御ポリシーを登録しておくものとする。なお、このステップA1に示す処理は、ユーザ毎に行なうものとする。
この同意ポータルサーバ10との契約とは、ユーザと、パーソナルデータの利用者である保険会社との間における、当該ユーザのパーソナルデータとの取り扱いに関する取り決めである。本実施形態において、同意ポータルサーバ10との契約とは、ユーザのパーソナルデータを保険会社に対して開示する際の取り決めであり、当該契約への同意とは、ユーザが当該開示に同意するか否かを定めたものである。
このステップA1において、例えば、“ユーザID”が「User-1」であるユーザが、保険会社に対して自身のパーソナルデータの開示に同意した場合、同意ポータルサーバ10のポリシー管理部50は、その旨を記憶部12の同意情報60に格納する。
ここで、同意情報60について図8を用いて説明する。
図8は、図6に示す実施形態の一例としての情報処理システム1における同意情報60を例示する図である。本実施形態では、図8に例示するように、同意情報60をテーブル形式で表現しているが、同意情報60に格納される情報の表現形式はテーブルに限られるものではなく、種々変形して実施することができる。
この図8に例示する同意情報60は、“ユーザID”、“利用目的”、“利用データ”、“データ利用者”、“データ提供者”、及び、“同意”の各フィールドを備える。この図8は、上述した契約において、データ提供者である自動者会社が保有する運転データを、保険料の算定のためにデータ利用者である保険会社へ提供する例について示す。なお、ユーザがデータ利用者である保険会社と契約する際、データ提供者である自動者会社が保有する運転データを保険会社へ提供することで保険料を算定するための同意としてもよい。
この同意情報60のフィールド“ユーザID”は、ユーザを一意に特定するための識別子(ID)を格納するものであり、例えば、「User-1」を格納する。本実施形態において、この識別子は、例えば、同意ポータルサーバ10によって発行されるものとする。
同意情報60のフィールド“利用目的”は、ユーザのパーソナルデータがデータ利用者によって利用される目的を格納するものであり、例えば、「保険料算定のため」を格納する。
同意情報60のフィールド“利用データ”は、ユーザのパーソナルデータのうちデータ利用者によって利用されるデータの種別(内容)を格納するものであり、例えば、「運転データ」を格納する。
同意情報60のフィールド“データ利用者”は、フィールド“ユーザID”によって特定されるユーザにとって同意の対象となるデータ利用者(クライアント)を示す情報を格納するものであり、例えば、「保険会社」を格納する。このフィールド“データ利用者”に格納される値は、データ利用者(クライアント)の名称を格納してもよいし、データ利用者(クライアント)を一意に特定する識別子を格納してもよい。
同意情報60のフィールド“データ提供者”は、フィールド“ユーザID”によって特定されるユーザに関するパーソナルデータを保有しているデータ提供者を示す情報を格納するものであり、例えば、「自動車会社」を格納する。このフィールド“データ提供者”に格納される値は、データ提供者の名称を格納してもよいし、データ提供者を一意に特定する識別子を格納してもよい。
同意情報60のフィールド“同意”は、フィールド“ユーザID”によって特定されるユーザが、フィールド“データ利用者”によって特定されるデータ利用者(クライアント)に対して、同意したか否かに関する情報を格納するものである。本実施形態において、ユーザがデータ利用者(クライアント)に対して既に同意している場合、フィールド“同意”には、「同意済み」を格納するものとする。
例えば、図7に示すステップA1において、“ユーザID”が「User-1」であるユーザが、保険会社に対して自身のパーソナルデータの開示に同意した場合について説明する。この場合、同意ポータルサーバ10のポリシー管理部50は、同意情報60において、“ユーザID”が「User-1」の“同意”のフィールドに、例えば、「同意済み」を格納する(図8参照)。
また、図7に示すステップA1において、ユーザは、上述した契約への同意と共にアクセス制御ポリシーを登録する。
本実施形態において、アクセス制御ポリシーとは、パーソナルデータに対するアクセス制限を規定する情報である。例えば、ユーザが自身のパーソナルデータのうち、クライアントサーバ(データ利用者のサーバ)20への開示を希望しない情報がある場合に、その情報を登録するものである。本実施形態において、ユーザが自身のパーソナルデータのうち、保険会社への開示を希望しない情報をアクセス制御ポリシーに登録してもよい。
ここで、ユーザポリシー情報61について図9を用いて説明する。
図9は、図6に示す実施形態の一例としての情報処理システム1におけるユーザポリシー情報61を例示する図である。本実施形態では、図9に例示するように、ユーザポリシー情報61をテーブル形式で表現しているが、ユーザポリシー情報61に格納される情報の表現形式はテーブルに限られるものではなく、種々変形して実施することができる。
この図9に例示するユーザポリシー情報61は、“ユーザID”、及び“ポリシー”の各フィールドを備える。
このユーザポリシー情報61のフィールド“ユーザID”は、ユーザを一意に特定するための識別子(ID)を格納するものであり、例えば、「001」を格納する。このフィールド“ユーザID”に格納する値は、上述の同意情報60(図8参照)のフィールド“ユーザID”に格納する値に対応するものとする。
ユーザポリシー情報61のフィールド“ポリシー”は、フィールド“ユーザID”によって特定されるユーザが、自身のパーソナルデータのうち、クライアントサーバ20への開示を希望しない情報を登録するものである。本実施形態において、ユーザがクライアントサーバ20への開示を希望しない情報がある場合、フィールド“ポリシー”には当該情報を格納するものとする。一方、ユーザがクライアントサーバ20への開示を希望しない情報がない場合、フィールド“ポリシー”には、「なし」を格納するものとする。
例えば、図7に示すステップA1において、“ユーザID”が「User-x」であるユーザが、保険会社に対して自身のパーソナルデータのうち、購買記録について開示を希望しない場合について説明する。この場合、同意ポータルサーバ10のポリシー管理部50は、ユーザポリシー情報61において、“ユーザID”が「User-x」の“ポリシー”のフィールドに、例えば、「購買記録」を格納する(図9参照)。
このように図7に示すステップA1において、ユーザがアクセス制御ポリシーに同意した場合には、同意ポータルサーバ10は、図9に例示するユーザポリシー情報61に基づき、図7に示すフェーズ1,フェーズ2の制御を行なう。
一方、図7に示すステップA1において、ユーザがアクセス制御ポリシーに同意しなかった場合には、図7に示すフェーズ1,フェーズ2の制御を行なわずに、ポリシー管理部50は処理を完了してもよい。
〔1−6〕一実施形態に係る情報処理システムにおけるフェーズ1の制御処理
実施形態の一例として、情報処理システム1におけるフェーズ1の制御処理について、図10に示すシーケンスチャート(S1〜S16)に従って説明する。
図10は、上述の図7に示したフェーズ1の制御処理を説明するためのシーケンスチャートである。この図10を用いて、保険会社のサーバ200が自動車会社のサーバ300に対してメタ情報(後述)を要求し、自動車会社のサーバ300から当該メタ情報を取得する処理について説明する。
ここでまず、本実施形態に係るメタ情報について説明する。本実施形態において、メタ情報とは、リソースサーバ30が備える自身のフィルタ情報やデータ形式である。このメタ情報はリソースサーバ30毎に異なる場合がある。以下、メタ情報に含まれる、フィルタ情報とデータ形式とのそれぞれについて説明する。
図11は、本実施形態に係る情報処理システム1において、リソースサーバ30として機能する自動車会社のサーバ300が備えるフィルタ情報を例示したものである。
この図11に例示するフィルタ情報は、“フィルタ”、及び“属性”の各フィールドを備える。
このフィルタ情報のフィールド“フィルタ”は、一例として、「対象サービス情報」、「基本情報」、及び、「データ構成」を格納する。これは、自動車会社のサーバ300(リソースサーバ30)が備えるパーソナルデータが、対象サービス情報、基本情報、及び、運転情報毎に分類されていることを意味している。すなわち、保険会社のサーバ200は、自動車会社のサーバ300の保有するパーソナルデータのうち、対象サービス情報、基本情報、及び、運転情報のうち少なくとも何れかを抽出(フィルタ)してパーソナルデータを取得可能である。
フィルタ情報のフィールド“属性”は、フィールド“フィルタ”により特定される属性を格納するものである。
図11は、フィルタ「対象サービス情報」により特定される属性として、「M」や「SC」があることを例示している。この属性「M」はメンバを表し、保険会社のサーバ200が、例えば、「M:会員」や「M:加入者全員」のように指定することができるものとする。これにより、保険会社のサーバ200は、自動車会社のサーバ300の保有するパーソナルデータのうち、会員のパーソナルデータや加入者全員のパーソナルデータを取得することが可能となる。この属性「M」(メンバ)についてはフェーズ2の説明において後述する。
また、図11に例示する属性「SC」はサービスクラスを表す。属性「SC」は、上述した属性「M」と同様に、その属性値を設定することにより、保険会社のサーバ200は、所望のサービスクラスに属するパーソナルデータを取得することが可能となる。
また、図11は、フィルタ「基本情報」により特定される属性として、「年代」、「エリア」、及び、「性別」があることを例示している。例えば、保険会社のサーバ200は、例えば、「年代:30」と指定することにより、30代の会員のパーソナルデータを自動車会社のサーバ300から取得できる。このフィルタ「基本情報」についてはフェーズ2の説明において後述する。
また、図11は、フィルタ「データ構成」により特定される属性として、「走行距離」や「位置情報」等があることを例示している。
また、上述のフィルタ情報と併せてメタ情報に含まれるデータ形式としては、例えば、データの項目や転送形式(例えば、JSON(JavaScript Object Notation))がある。
次に、図10に示すシーケンスチャートを用いて、上述のようなメタ情報を取得するフェーズ1の処理について説明する。
ステップS1において、保険会社のサーバ200が自動車会社のサーバ300に対してメタ情報を要求する。その際、本実施形態では、図10に例示するように、例えば、HTTP(Hypertext Transfer Protocol)1.1に基づく通信プロトコルを用いる場合、要求メッセージとして、GETコマンド(“GET /users/operation/meta_info”)を用いるものとする。このようなGETコマンドの場合、当該コマンドの末尾の文字列「meta_info」をコマンド情報、または、抽出用情報という。また、保険会社のサーバ200は、GETコマンドの引数やパラメータに「meta_info」を指定して(例えば、“GET /users/operation?meta_info”)、メタ情報を要求してもよい。
本実施形態では、GETコマンドのコマンド情報に、フェーズ1では「meta_info」と設定し、後述するフェーズ2では「M_all」と設定することで、コマンド情報に設定した値は、現在いずれのフェーズを実行しているかを示すフラグとして機能する。
続くステップS2において、自動車会社のサーバ300は同意ポータルサーバ10に対し、上記ステップS1にて取得したコマンド情報を送信する(載せ替える)。その際、本実施形態では、自動車会社のサーバ300は、POSTコマンドを用いてコマンド情報を送信する。
続くステップS3において、同意ポータルサーバ10のコマンド情報解析部51は、取得したコマンド情報をトークン情報63に保持(格納)する。
また、コマンド情報解析部51は取得したコマンド情報を解析する。上述したように、コマンド情報解析部51は、コマンド情報を解析した結果、取得したコマンド情報が「meta_info」であれば、現在の処理がフェーズ1におけるものであると判断し、図10(フェーズ1)に示すステップS4以降の処理を継続する。
一方、コマンド情報解析部51は、取得したコマンド情報を保持して解析した結果、取得したコマンドが「meta_info」以外(例えば「M_all」)であれば、現在の処理がフェーズ2におけるものであると判断し、後続するフェーズ2の処理を継続する。
これは、フェーズ1のステップS1,S2に示す処理と、後述するフェーズ2のステップT1,T2に示す処理とがコマンド情報以外は類似しているため、コマンド情報に基づき現在の処理がいずれのものであるかを判断するためである。
このステップS3において、同意ポータルサーバ10のコマンド情報解析部51は、取得したコマンド情報をトークン情報63に格納するが、その際、取得したコマンド情報をフィールド“コマンド情報”に格納するものとする。
ステップS4において、同意ポータルサーバ10のチケット発行部52は、チケットを生成(発行)する。なお、チケット発行部52は、上述したとおり、このチケットを生成するために、例えば、UMAにおける公知のチケット生成手法を用いてもよい。
続くステップS5において、同意ポータルサーバ10のチケット発行部52は、生成したチケットを自動車会社のサーバ300に対して送信する。
そして、チケット発行部52は、例えば、この送信したチケットに関する情報を記憶部12のチケット情報62に格納する。その際、チケット発行部52は、この送信したチケットに関する情報を、例えば、当該セッションの識別子(ID)やクライアントサーバ20の情報に対応させてチケット情報62に格納してもよい。
続くステップS6において、自動車会社のサーバ300は、上記ステップS5において受信したチケットを、同意ポータルサーバ10のURI(Uniform Resource Identifier)と併せて保険会社のサーバ200に送信する。
続くステップS7において、保険会社のサーバ200は、上記ステップS6にて受信したチケットを、同意ポータルサーバ10に送信する。ここでは、チケットの送付先として、上記ステップS6にて送信された同意ポータルサーバ10のURIを指定してもよい。
続くステップS8において、同意ポータルサーバ10のチケット検証部53は、保険会社のサーバ200から送信されたチケットが、上述のステップS4で生成したチケットと同一のものであるかを検証する。その際、チケット検証部53は、チケット情報62を参照して当該検証を行なってもよい。
このステップS8において、チケット検証部53は、上述のステップS4,S5にてチケット発行部52が生成し自動車会社のサーバ300に送信したトークンと、上述のステップS7で保険会社のサーバ200が送信したチケットとが一致するか否かを検証する。なお、この検証においてチケットが一致しないと判定した場合には、チケット検証部53は処理を完了してもよい。
また、同意ポータルサーバ10のトークン発行部54は、保険会社の基本情報と対象サービス情報とを、記憶部12の基本情報64から抽出する。
上述したように、保険会社の基本情報と対象サービス情報とは、データ利用者としての保険会社が、データ提供者である自動車会社からの取得を希望する情報であり、要求データ項目ともいう。ここでは、保険会社の基本情報は、例えば、年代、エリア、及び、性別とし、対象サービス情報とは、保険会社が、自動車会社からの取得を希望する情報である。また、保険会社の対象サービス情報は、会員、及び、サービスクラスとする。
続くステップS9において、トークン発行部54はトークンを生成する。なお、トークン発行部54は、上述の如く、このトークンを生成するために、例えば、UMAにおける公知のトークン生成手法を用いてもよい。
そして、トークン発行部54は、この生成したトークンと、上述のステップS3にて保持,解析したコマンド情報とを関連付けて、例えば、記憶部12のトークン情報63に格納する。
続くステップS10において、同意ポータルサーバ10のトークン発行部54は、上述のステップS9において生成したトークンを、保険会社のサーバ200に対して送信する。
続くステップS11において、保険会社のサーバ200は、上述のステップS10において送信されたトークンを、自動車会社のサーバ300に対して送信する。
続くステップS12において、自動車会社のサーバ300は、上述のステップS11において送信されたトークンを検証すべく、同意ポータルサーバ10に対して送信する。
続くステップS13において、同意ポータルサーバ10のトークン検証部55は、上述のステップS12において送信されたトークン、すなわち、保険会社のサーバ200から自動車会社のサーバ300に対して送信されたトークンの妥当性を検証する。その際、トークン検証部55は、トークン情報63を参照して当該検証を行なってもよい。
このステップS13において、トークン検証部55は、例えば、上述のステップS9にて生成し保険会社のサーバ200に送信したトークンと、上述のステップS12で自動車会社のサーバ300から送信されたトークンとが一致するか否かを検証する。
続くステップS14において、トークン検証部55は、上述のステップS13において検証した結果を自動車会社のサーバ300に対して送信する。トークン検証部55は、上述のステップS13において当該検証を行なった結果、一致すると判定した場合には、検証結果として、例えば、「OK」を自動車会社のサーバ300に対して送信してもよい。
また、ステップS14において、トークン検証部55は、検証結果と併せて、上述のステップS8において抽出した保険会社の基本情報と対象サービス情報とを送信する。
このステップS14において、自動車会社のサーバ300が、トークンが一致するとの検証結果を受信した場合、ステップS12で同意ポータルサーバ10が自動車会社のサーバ300を介して正当なクライアント(保険会社)からトークンを受け取ったことになる。したがって、このステップS14においてトークンが一致するとの検証結果を受信した場合、後続のステップS15以降の処理を実行する。すなわち、自動車会社のサーバ300から保険会社のサーバ200に対してメタ情報が送信されることになる。
一方、ステップS14において、自動車会社のサーバ300が、トークンが一致しないとの検証結果を受信した場合には、処理を終了してもよい。
ステップS15において、自動車会社のサーバ300は保険会社へのサーバ200への応答メッセージとしてメタ情報を送信する。
図12は、本実施形態に係る情報処理システム1における応答メッセージを例示したものである。
この図12に例示するように、応答メッセージにはフィルタ情報とデータ形式とが含まれる。
このステップS15において、自動車会社のサーバ300は、メタ情報に、上述のステップS14で送信された保険会社の基本情報と対象サービス情報とに応じた情報を含めて、例えば、図12に示す応答メッセージを保険会社へのサーバ200へ送信してもよい。または、保険会社の基本情報と対象サービス情報とは、予め自動車会社のサーバ300の供える図示しない記憶装置等に保存しておいてもよい。
上述したように、この保険会社の基本情報と対象サービス情報とは、データ利用者としての保険会社が、データ提供者である自動車会社からの取得を希望する情報である。この保険会社の基本情報と対象サービス情報とを、上述のステップS14にて自動車会社のサーバ300が受信することにより、自動車会社のサーバ300は、保険会社が所望する情報に応じたメタ情報を保険会社に送信することが可能となる。
続くステップS16において、保険会社のサーバ200は自動車会社のサーバ300からメタ情報を取得する。
図13は、本実施形態に係る情報処理システム1において、クライアントサーバ20として機能する保険会社のサーバ200が管理するフィルタ情報を例示したものである。
保険会社のサーバ200は、このステップS16において取得したメタ情報を用いて、図13に例示するような、自身の管理するフィルタ情報を更新してもよい。
このように図10に示すフェーズ1(ステップS1〜S16)の処理を経て、データ利用者である保険会社のサーバ200は、データ提供者である自動車会社のサーバ300から、当該自動車会社のサーバ300のメタ情報を取得する。このフェーズ1の処理については、後述するフェーズ2に示すパーソナルデータの取得処理が実行される度に実行しなくてもよく、例えば、定期的に(例えば、1日につき1回)実行してもよい。
〔1−7〕一実施形態に係る情報処理システムにおけるフェーズ2の制御処理
実施形態の一例として、情報処理システム1におけるフェーズ2の制御処理について、図14に示すシーケンスチャート(T1〜T16)に従って説明する。
図14は、上述の図7に示したフェーズ2の制御処理を説明するためのシーケンスチャートである。この図14を用いて、保険会社のサーバ200が自動車会社のサーバ300に対し所望のユーザに関するパーソナルデータを要求し、自動車会社のサーバ300から当該パーソナルデータを取得する処理について説明する。
ステップT1において、保険会社のサーバ200が自動車会社のサーバ300に対してパーソナルデータを要求する。ここでは、保険会社のサーバ200が、対象ユーザをユーザ全員とし、ユーザ全員分のパーソナルデータを要求する場面を例にとる。本実施形態では、図14に例示するように、例えば、HTTP(Hypertext Transfer Protocol)1.1に基づく通信プロトコルを用いる場合、GETコマンド(“GET /users/operation/M_all”)を用いるものとする。また、保険会社のサーバ200は、GETコマンドの引数やパラメータに「M_all」を指定して(例えば、“GET /users/operation?M_all”)、パーソナルデータを要求してもよい。
このように、GETコマンドのコマンド情報を、このフェーズ2では「M_all」と設定する。
続くステップT2において、自動車会社のサーバ300は、保険会社のサーバ200から受信したGETコマンドからコマンド情報「M_all」を取得する。
そして、自動車会社のサーバ300は、同意ポータルサーバ10に対し、上記ステップT1にて取得したコマンド情報を送信する(載せ替える)。その際、本実施形態では、自動車会社のサーバ300はPOSTコマンドを用いてコマンド情報を送信する。
続くステップT3において、同意ポータルサーバ10のコマンド情報解析部51は、取得したコマンド情報をトークン情報63フィールド“コマンド情報”に格納する。
また、コマンド情報解析部51は取得したコマンド情報を解析する。そして、上述したように、コマンド情報解析部51は、コマンド情報を解析した結果、取得したコマンド情報が「M_all」であることから、現在の処理がフェーズ2におけるものであると判断し、後続のフェーズ2の処理(ステップT4以降)を継続する。
続くステップT4において、同意ポータルサーバ10のチケット発行部52は、チケットを生成(発行)する。
続くステップT5において、同意ポータルサーバ10のチケット発行部52は、生成したチケットを自動車会社のサーバ300に対して送信する。
そして、チケット発行部52は、例えば、この送信したチケットに関する情報を記憶部12のチケット情報62に格納する。
続くステップT6において、自動車会社のサーバ300は、上記ステップT5において受信したチケットを、同意ポータルサーバ10のURIと併せて保険会社のサーバ200に送信する。
続くステップT7において、保険会社のサーバ200は、上記ステップT6にて受信したチケットを、同意ポータルサーバ10に送信する。ここでは、チケットの送付先として、上記ステップT6にて送信された同意ポータルサーバ10のURIを指定してもよい。
続くステップT8において、同意ポータルサーバ10のチケット検証部53は、保険会社のサーバ200から送信されたチケットが、上述のステップT4で生成したチケットと同一のものであるかを検証する。
このステップT8において、同意ポータルサーバ10のポリシー管理部50は、記憶部12のユーザポリシー情報61を参照し、パーソナルデータの取得対象となるユーザ(対象ユーザ)が同意済みであるか否かをユーザ毎に確認する。このパーソナルデータの対象ユーザは、上述したステップT3にて取得したコマンド情報から判断することができる。
そして、ポリシー管理部50は、同意済みであると確認した各ユーザについて、ユーザ情報65を参照して、リソースIDを取得(抽出)する。このリソースIDとは、ユーザを一意に特定するための識別子(ID)であり、リソースサーバ30によってユーザ毎に発行され管理されるものである。一方、上述したように、ユーザIDは同意ポータルサーバ10によって発行されるので、各ユーザに付与されるユーザIDとリソースIDとは異なる場合がある。そこで、このユーザ情報65では、ユーザIDとリソースIDとをユーザ毎に対応付けて管理する。
ここで、ユーザ情報65について図15を用いて説明する。
図15は、図6に示す実施形態の一例としての情報処理システム1におけるユーザ情報65を例示する図である。本実施形態では、図15に例示するように、ユーザ情報65をテーブル形式で表現しているが、ユーザ情報65に格納される情報の表現形式はテーブルに限られるものではなく、種々変形して実施することができる。
この図15に例示するユーザ情報65は、“ユーザID”、“データ提供者”、及び“リソースID”の各フィールドを備える。
このユーザ情報65のフィールド“ユーザID”は、ユーザを一意に特定するための識別子(ID)を格納するものであり、例えば、「User-1」を格納する。本実施形態において、この識別子は、例えば、同意ポータルサーバ10によって発行されるものとする。
ユーザ情報65のフィールド“データ提供者”は、フィールド“ユーザID”によって特定されるユーザに関するパーソナルデータを保有しているデータ提供者を示す情報を格納するものであり、例えば、「自動車会社」を格納する。このフィールド“データ提供者”に格納される値は、データ提供者の名称を格納してもよいし、データ提供者を一意に特定する識別子を格納してもよい。
ユーザ情報65のフィールド“リソースID”は、フィールド“データ提供者”によって特定されるリソースサーバ30が、フィールド“ユーザID”によって特定されるユーザに対して付与した識別子(ID)を格納するものである。このフィールド“リソースID”には、例えば、「r1452642」が格納される。
このように、ユーザ情報65は、リソースサーバ30によって管理されるリソースIDを含む。したがって、本実施形態においては、当該フェーズ2の処理を開始する前に、同意ポータルサーバ10が備えるトークン情報63と、リソースサーバ30によって管理されるリソースIDとを同期させるものとするが、同期のタイミングはこれに限られない。
図14に示すシーケンスチャートの説明に戻り、ステップT8において、ポリシー管理部50が、ユーザ情報65を参照して各ユーザのリソースIDを取得(抽出)すると、この取得したリソースIDをトークン情報63に格納する。その際、該当するユーザが複数である場合には、これらのユーザのリソースIDを、例えば、“,”で連結してトークン情報63に格納してもよい(図5参照)。
また、ステップT8において、同意ポータルサーバ10のポリシー管理部50は、図9に示すユーザポリシー情報61を参照してアクセス制御を行なう。例えば、ポリシー管理部50は、対象ユーザのうち、開示を希望しないユーザがいるかどうかを確認する等してアクセス制御を行なってもよい。
続くステップT9において、同意ポータルサーバ10のトークン発行部54はトークンを生成する。このトークンの有効期間は、安全性を考慮して、1ユーザデータを取得する場合よりも短く設定する。また、例えば、このトークンを1回の利用として制限するなどトークンの利用回数を制限してもよく、その利用回数はサービスや利用するデータに応じて変更してもよい。
そして、トークン発行部54は、この生成したトークンと、上述のステップT3にて保持,解析したコマンド情報とを関連付けて、例えば、記憶部12のトークン情報63に格納する。
続くステップT10において、トークン発行部54は、上述のステップT9において生成したトークンを、保険会社のサーバ200に対して送信(発行)する。
続くステップT11において、保険会社のサーバ200は、上述のステップT10において送信されたトークンを、自動車会社のサーバ300に対して送信する。
続くステップT12において、自動車会社のサーバ300は、上述のステップT11において送信されたトークンを検証すべく、同意ポータルサーバ10に対して送信する。
続くステップT13において、同意ポータルサーバ10のトークン検証部55は、上述のステップT12において送信されたトークン、すなわち、保険会社のサーバ200から自動車会社のサーバ300に対して送信されたトークンの妥当性を検証する。
続くステップT14において、トークン検証部55は、上述のステップT13において検証した結果を自動車会社のサーバ300に対して送信する。
また、このステップT14において、トークン検証部55は、検証結果と併せて、上述のステップT8において抽出した対象ユーザのリソースID(のリスト)を送信する。
このステップT14で、自動車会社のサーバ300が、トークンが一致するとの検証結果を受信した場合には、ステップT12にて同意ポータルサーバ10が自動車会社のサーバ300を介し正当なクライアント(保険会社)からトークンを受け取ったことになる。したがって、このステップT14においてトークンが一致するとの検証結果を受信した場合、後続のステップT15以降の処理を実行する。すなわち、自動車会社のサーバ300から保険会社のサーバ200に対して対象ユーザのパーソナルデータが送信されることになる。
続くステップT15において、自動車会社のサーバ300は、対象ユーザのパーソナルデータを保険会社のサーバ200に送信する。
続くステップT16において、保険会社のサーバ200は自動車会社のサーバ300から対象ユーザのパーソナルデータを取得する。
このようにして、フェーズ2では、複数ユーザのパーソナルデータを一度にクライアントへ提供することができる。
〔1−8〕一実施形態に係る情報処理システムにおけるフェーズ1の制御処理(フローチャート)
実施形態の一例として、情報処理システム1におけるフェーズ1の制御処理について、図16に示すフローチャート(ステップQ1〜Q2,Q10〜Q12,Q20〜Q23,Q30〜Q32,Q40〜Q42)に従って説明する。
この図16は、上述の図10に示したフェーズ1の制御処理(シーケンスチャート)を説明するためのフローチャートである。この図16を用いて、保険会社のサーバ200が自動車会社のサーバ300に対してメタ情報を要求し、自動車会社のサーバ300から当該メタ情報を取得する処理について説明する。
ステップQ1において、同意ポータルサーバ10は、ユーザ端末40、保険会社のサーバ200、または、自動車会社のサーバ300から要求メッセージを受信する。
続くステップQ2において、上述したステップQ1にて取得した要求メッセージが、ユーザ端末40から送信された契約や同意に基づくものである場合、処理がステップQ10に移行する(ステップQ2における“メッセージ1”ルート参照)。
ステップQ10において、同意ポータルサーバ10のポリシー管理部50は、上述したステップQ1で受信した要求メッセージの送信元であるユーザとの間で契約処理を行なう。例えば、ポリシー管理部50は、当該ユーザのユーザ端末40に対し契約書を提示(表示)する処理を行なう。
続くステップQ11において、ポリシー管理部50は、上述したステップQ10にて提示した契約書に対してユーザ端末40から同意する旨の返答を受信すると、当該返答に基づいて同意処理を行なう。本実施形態において、ポリシー管理部50は、同意情報60に当該ユーザが「同意済み」であることを示す情報を格納する。
続くステップQ12において、ポリシー管理部50は、述したステップQ11にて同意したユーザについて、当該ユーザのパーソナルデータに対するアクセス制限に関する情報をユーザポリシー情報61に設定する。例えば、本実施形態において、当該ユーザが自身のパーソナルデータのうち、クライアントサーバ(データ利用者のサーバ)20への開示を希望しない情報がある場合、同意ポリシー管理部50は、ユーザポリシー情報61にその情報を登録する。そして、ポリシー管理部50は、この契約、及び、同意処理を終了する。
一方、ステップQ2において、上述したステップQ1にて取得した要求メッセージが、自動車会社のサーバ300から送信されたコマンド情報である場合、処理がステップQ20に移行する(ステップQ2における“メッセージ2”ルート参照)。
ステップQ20において、同意ポータルサーバ10が上述したステップQ2で受信したコマンド情報が、多数ユーザのパーソナルデータを要求することを示すものである場合、処理がQ21に移行する(ステップQ20におけるNOルート参照)。
一方、ステップQ20で、同意ポータルサーバ10が上述したステップQ2にて受信したコマンド情報が、1ユーザ(ユーザ1人分)のパーソナルデータを要求することを示すものである場合、処理がQ23に移行する(ステップQ20におけるYESルート参照)。
ステップQ21において、同意ポータルサーバ10のコマンド情報解析部51は、上述したステップQ1にて取得したコマンド情報(要求メッセージ)を保持する。
続くステップQ22において、同意ポータルサーバ10のチケット発行部52は、チケットを生成(発行)する。そして、チケット発行部52は、生成したチケットを自動車会社のサーバ300に対して送信する。そして、チケット発行部52は処理を終了する。
また、ステップQ23では、同意ポータルサーバ10が、例えば、公知のUMA方式を用いてユーザリソース情報を取得して保持するものとする。そして、処理がステップQ22に移行する。
一方、ステップQ2において、上述したステップQ1にて取得した要求メッセージが、保険会社のサーバ200から送信されたチケットである場合、処理がステップQ30に移行する(ステップQ2における“メッセージ3”ルート参照)。
ステップQ30において、同意ポータルサーバ10のチケット検証部53は、上述したステップQ1にて取得したチケット(要求メッセージ)が、上述したステップQ22にてチケット発行部52により発行され送信されたチケットと同一のものであるかを検証する。
このステップQ30において、チケット検証部53は、チケットが同一のものである(正当なチケットである)と判断した場合、処理がステップQ31に進む。
続くステップQ31において、同意ポータルサーバ10のトークン発行部54は、保険会社の基本情報と対象サービス情報とを、例えば、記憶部12の基本情報64から抽出する。そして、処理がステップQ32に進む。
続くステップQ32において、トークン発行部54はトークンを生成する。そして、トークン発行部54は、この生成したトークンを、保険会社のサーバ200に対して送信する。そして、チケット検証部53は処理を終了する。
一方、ステップQ2において、上述したステップQ1にて取得した要求メッセージが、保険会社のサーバ200から送信されたトークンである場合、処理がステップQ40に移行する(ステップQ2における“メッセージ4”ルート参照)。
ステップQ40において、同意ポータルサーバ10のトークン検証部55は、上述したステップQ1にて取得したトークン(要求メッセージ)が、上述したステップQ32にてトークン発行部54により生成され送信されたトークンと同一のものであるかを検証する。
このステップQ40において、トークン検証部55は、トークンが同一のものである、すなわち、当該トークンが正当であると判断した場合、処理がステップS41に移行する(ステップQ40における“正当である”ルート参照)。
一方、ステップQ40において、トークン検証部55は、同一のものではない、すなわち、当該トークンが正当ではないと判断した場合、処理がステップS42に移行する(ステップQ40における“正当ではない”ルート参照)。
ステップQ41において、トークン検証部55は、上述のステップQ40における検証結果と、上述のステップQ31で抽出した保険会社の基本情報と対象サービス情報とを自動車会社のサーバ300に送信する。そして、トークン検証部55は処理を終了する。
また、ステップQ42において、トークン検証部55は、上述のステップQ40における検証結果としてエラーを自動車会社のサーバ300に送信する。そして、トークン検証部55は処理を終了する。
〔1−9〕一実施形態に係る情報処理システムにおけるフェーズ2の制御処理(フローチャート)
実施形態の一例として、情報処理システム1におけるフェーズ2の制御処理について、図17に示すフローチャート(ステップR1〜R2,R10〜R12,R20〜R23,R30〜R35,R40〜R42)に従って説明する。
図17は、上述の図14に示したフェーズ2の制御処理(シーケンスチャート)を説明するためのフローチャートである。この図17を用いて、保険会社のサーバ200が自動車会社のサーバ300に対し所望のユーザに関するパーソナルデータを要求し、自動車会社のサーバ300から当該パーソナルデータを取得する処理について説明する。
ステップR1において、同意ポータルサーバ10は、ユーザ端末40、保険会社のサーバ200、または、自動車会社のサーバ300から要求メッセージを受信する。
続くステップR2において、上述したステップR1にて取得した要求メッセージが、ユーザから送信された契約や同意に基づくものである場合、ステップR10に移行する(ステップR2における“メッセージ1”ルート参照)。そして、同意ポータルサーバ10では、ステップR10〜R12に示す処理を実行するが、これらの各処理については図16(ステップQ10〜Q12)を用いて上述したので、ここでは説明を省略する。
一方、ステップR2において、上述したステップR1にて取得した要求メッセージが、自動車会社のサーバ300から送信されたコマンド情報である場合、処理がステップR20に移行する(ステップR2における“メッセージ2”ルート参照)。そして、同意ポータルサーバ10では、ステップR20〜R23に示す処理を実行するが、これらの各処理については図16(ステップQ20〜Q23)を用いて上述したので、ここでは説明を省略する。
一方、ステップR2において、上述したステップR1にて取得した要求メッセージが、保険会社のサーバ200から送信されたチケットである場合、処理がステップR30に移行する(ステップR2における“メッセージ5”ルート参照)。
ステップR30において、同意ポータルサーバ10のチケット検証部53は、上述したステップR1にて取得したチケット(要求メッセージ)が、上述したステップR22にてチケット発行部52により生成され送信されたチケットと同一のものであるかを検証する。
このステップR30において、チケット検証部53は、チケットが同一のものである(正当なチケットである)と判断した場合、処理がステップR31に進む。
続くステップR31において、同意ポータルサーバ10のポリシー管理部50は、記憶部12の同意情報60を参照し、パーソナルデータの取得対象となるユーザ(対象ユーザ)が同意済みであるか否かを対象ユーザ毎に確認する。
このステップR31において、ポリシー管理部50は、対象ユーザ(全員)が同意済みであることを確認した場合、処理がステップR32に移行する(ステップR31における同意済みルート参照)。
一方、ステップR31において、ポリシー管理部50は、対象ユーザのうち同意済みではないユーザを確認した場合、処理がステップR35に移行する(ステップR31における同意未ルート参照)。
ステップR32において、ポリシー管理部50は、記憶部12のユーザポリシー情報61を参照して、各ユーザのリソースIDを取得(抽出)してアクセス制御を行なう。例えば、ポリシー管理部50は、ユーザポリシー情報61に基づき、ユーザが開示を希望しないパーソナルデータがあるかどうかを確認する等してアクセス制御を行なってもよい。そして、処理がステップR33に移行する。
また、ステップR35において、ポリシー管理部50は、対象ユーザのうち同意済みではないユーザを対象ユーザから削除するものとする。そして、処理がステップR33に移行する。
続くステップR33において、ポリシー管理部50は、ユーザ情報65を参照し、各ユーザのリソースIDを取得(抽出)する。そして、処理がステップR34に移行する。
続くステップR34において、同意ポータルサーバ10のトークン発行部54は、トークンを生成し、保険会社のサーバ200に対して送信(発行)する。そして、トークン発行部54は、処理を終了する。
一方、ステップR2において、上述したステップR1にて取得した要求メッセージが、保険会社のサーバ200から送信されたトークンである場合、処理がステップR40に移行する(ステップR2における“メッセージ6”ルート参照)。
ステップR40において、同意ポータルサーバ10のトークン検証部55は、上述したステップR1にて取得したトークン(要求メッセージ)が、上述したステップR34にてトークン発行部54により生成され送信されたトークンと同一のものであるかを検証する。
このステップR40において、トークン検証部55は、トークンが同一のものである、すなわち、当該トークンが正当であると判断した場合、処理がステップR41に移行する(ステップR40における“正当である”ルート参照)。
一方、ステップR40において、トークン検証部55は、同一のものではない、すなわち、当該トークンが正当ではないと判断した場合、処理がステップR42に移行する(ステップR40における“正当ではない”ルート参照)。
ステップR41において、トークン検証部55は、上述のステップR40における検証結果と、上述のステップR33で抽出した、対象ユーザのリソースID(のリスト)を自動車会社のサーバ300に送信する。そして、トークン検証部55は処理を終了する。
また、ステップR42において、トークン検証部55は、上述のステップR40における検証結果としてエラーを自動車会社のサーバ300に送信する。そして、トークン検証部55は処理を終了する。
〔2〕一実施形態の変形例
図7,図10,図14のシーケンスチャート、及び、図16,図17のフローチャートでは、保険会社のサーバ200が自動車会社のサーバ300から情報を取得する際の同意ポータルサーバ10による制御処理を説明したが、これに限定されるものではない。例えば、図18,図19に例示するように、保険会社側にゲートウェイを配置し、また、自動車会社側にゲートウェイを配置し、これらの各ゲートウェイが、保険会社のサーバ200と自動車会社のサーバ300とをそれぞれ代行してもよい。この保険会社側のゲートウェイを第一の情報処理装置側ゲートウェイともいい、自動車会社側のゲートウェイを第二の情報処理装置側ゲートウェイともいう。
そして、本変形例において、同意ポータルサーバ10は、保険会社側のゲートウェイと、自動車会社側のゲートウェイとの仲介者として機能する。
図18は、本変形例に係る情報処理システム1におけるフェーズ1の制御処理を説明するためのシーケンスチャートである。
この図18に例示するように、ステップS1において、保険会社のサーバ200は、メタ情報の取得要求を保険会社側のゲートウェイにまず送信し、保険会社側のゲートウェイが当該要求を自動車会社側のゲートウェイに対して送信する。すなわち、保険会社のサーバ200は、当該要求を保険会社側のゲートウェイ経由で自動車会社側のゲートウェイに送信する点が上述した一実施形態と異なる点である。
そして、後続のステップS2〜S15の一連の処理において、上述した一実施形態では保険会社のサーバ200が行なっていた処理を本変形例では保険会社側のゲートウェイが代行(実行)する。
同様に、本変形例におけるステップS2〜S15の一連の処理において、上述した一実施形態では自動車会社のサーバ300が行なっていた処理を本変形例では自動車会社側のゲートウェイが代行(実行)する。
また、ステップS14において、同意ポータルサーバ10のトークン検証部55は、検証結果、及び、保険会社の基本情報と対象サービス情報とを、自動車会社側のゲートウェイ経由で自動車会社のサーバ300に対して送信することになる。
そして、ステップS15において、自動車会社のサーバ300は、自身のメタ情報を、自動車会社側のゲートウェイ経由で保険会社側のゲートウェイに送信する。
また、ステップS16においては、保険会社側のゲートウェイは、自動車会社のサーバ300からメタ情報を取得し、この取得したメタ情報を保険会社のサーバ200に送信する。すなわち、自動車会社のサーバ300は、メタ情報を保険会社側のゲートウェイ経由で保険会社のサーバ200に送信する点が上述した一実施形態と異なる点である。
また、図19は、本変形例に係る情報処理システム1におけるフェーズ2の制御処理を説明するためのシーケンスチャートである。
この図19に例示するように、ステップT1において、保険会社のサーバ200は、パーソナルデータの取得要求を保険会社側のゲートウェイにまず送信し、保険会社側のゲートウェイが当該要求を自動車会社側のゲートウェイに対して送信する。すなわち、保険会社のサーバ200は、当該要求を保険会社側のゲートウェイ経由で自動車会社側のゲートウェイに送信する点が上述した一実施形態と異なる点である。
そして、後続のステップT2〜T15の一連の処理において、上述した一実施形態では保険会社のサーバ200が行なっていた処理を本変形例では保険会社側のゲートウェイが代行(実行)する。
同様に、本変形例におけるステップT2〜T15の一連の処理において、上述した一実施形態では自動車会社のサーバ300が行なっていた処理を本変形例では自動車会社側のゲートウェイが代行(実行)する。
また、ステップT14において、同意ポータルサーバ10のトークン検証部55は、検証結果、及び、リソースID(のリスト)を、自動車会社側のゲートウェイ経由で自動車会社のサーバ300に対して送信することになる。
そして、ステップT15において、自動車会社のサーバ300は、自身のメタ情報を、自動車会社側のゲートウェイ経由で保険会社側のゲートウェイに送信する。
また、ステップT16においては、保険会社側のゲートウェイは、自動車会社のサーバ300からパーソナルデータを取得し、この取得したパーソナルデータを保険会社のサーバ200に送信する。すなわち、自動車会社のサーバ300は、パーソナルデータを保険会社側のゲートウェイ経由で保険会社のサーバ200に送信する点が上述した一実施形態と異なる点である。
このように本変形例では、自動車会社のサーバ300と保険会社のサーバ200に代わり、それぞれのゲートウェイが各ステップの処理を代行(実行)することにより、自動車会社のサーバ300と保険会社のサーバ200との負荷が少なくなる。また、自動車会社のサーバ300と保険会社のサーバ200とにおいては、送信するメッセージや受信するメッセージを削減できる。
〔3〕効果
このように、一実施形態、及び、変形例に係る情報処理システム1では、仲介者として機能する同意ポータルサーバ10が、コマンド情報を解析し、対象ユーザを抽出することにより、多数のユーザに関するパーソナルデータを一度にまとめて取得する。これにより、発生するメッセージ量を削減することができる。
また、一実施形態、及び、変形例に係る情報処理システム1では、パーソナルデータの要求,取得処理を行なう段階であるフェーズ2だけでなく、データ提供者のメタ情報を取得する段階のフェーズ1を設けた。これにより、データ提供者毎に異なる場合が多いメタ情報を、データ提供者毎に定義することを避けることができる。また、必要に応じてフェーズ1の処理を実行することにより、最新のメタ情報を取得することが可能となる。
同様に、一実施形態、及び、変形例に係る情報処理システム1では、データ利用者の基本情報や対象サービスを取得する処理を、フェーズ1の処理に組み込んだ。これにより、データ利用者毎に異なる場合が多い、データ利用者の基本情報や対象サービスを、データ利用者毎に定義することを避けることができる。また、必要に応じてフェーズ1の処理を実行することにより、データ利用者毎の最新の基本情報や対象サービスを取得することが可能となる。
また、一実施形態、及び、変形例に係る情報処理システム1では、UMA方式に基づき、フェーズ1とフェーズ2との処理を定義したことにより、UMA方式を採用したシステムから本方式を採用したシステムに移行する場合にインタフェースの変更が少なくて済む。
また、変形例に係る情報処理システム1では、クライアントサーバ20とリソースサーバ30との処理を代行するゲートウェイをそれぞれ配備することで、クライアントサーバ20とリソースサーバ30とにおけるメッセージ量を削減できる。
また、変形例に係る情報処理システム1では、クライアントサーバ20(データ利用者のサーバ)とデータ利用者側のゲートウェイとの間で通信されるメッセージは少なく、このメッセージは簡易なもので済む。したがって、UMA等のプロトコルを意識せず、クライアントサーバ20におけるアプリケーション等の開発が容易に実現できるうえ、当該アプリケーションにおけるメッセージ処理の負荷も削減できる。
同様に、変形例に係る情報処理システム1では、リソースサーバ30(データ提供者のサーバ)とデータ提供者側のゲートウェイとの間で通信されるメッセージは少なく、このメッセージは簡易なもので済む。したがって、UMA等のプロトコルを意識せず、リソースサーバ30におけるアプリケーション等の開発が容易に実現できるうえ、当該アプリケーションにおけるメッセージ処理の負荷も削減できる。
〔4〕その他
上述した一実施形態に係る技術は、以下のように変形、変更して実施することができる。
上述した一実施形態、及び、変形例では、情報処理システム1において、処理をフェーズ1とフェーズ2とに分割したが、これらの2つの処理をまとめて1つの処理として実行してもよい。その場合、フェーズ1とフェーズ2とにおける同一の処理については、一つのプロセスにまとめてもよい。
また、上述した一実施形態、及び、変形例では、同意情報60、ユーザポリシー情報61、チケット情報62、トークン情報63、基本情報64、及び、ユーザ情報65を同意ポータルサーバ10の記憶部12に備える構成としたが、これに限られない。また、これらの各情報は、例えば、同意ポータルサーバ10の外部に備える図示しない記憶部に格納してもよい。その場合、同意ポータルサーバ10は、例えば、ネットワーク経由でこれらの情報を取得してもよい。
また、上述した一実施形態、及び、変形例に係る情報処理システム1では、同意ポータルサーバ10が備えるトークン情報63と、リソースサーバ30によって管理されるリソースIDとを同期させるものとしたが、これに限られない。また、同意ポータルサーバ10が備えるトークン情報63に対して、リソースサーバ30が自身が管理するリソースIDを書込んでもよい。
〔5〕付記
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)
第一の情報処理装置が仲介装置を介して第二の情報処理装置から複数のユーザのユーザデータを取得する情報処理システムにおいて、
前記第一の情報処理装置は、前記複数のユーザのユーザデータについて、抽出用情報の取得要求を前記第二の情報処理装置に送信し、
前記仲介装置は、前記第一の情報処理装置が前記取得要求に応じて前記第二の情報処理装置から受信した前記抽出用情報に基づいた情報を前記第一の情報処理装置から受信し、受信した前記情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信し、
前記第二の情報処理装置は、前記仲介装置により抽出された前記複数のユーザについての情報に基づき、前記複数のユーザのユーザデータを抽出して一括して前記第一の情報処理装置に送信する、
ことを特徴とする、情報処理システム。
(付記2)
前記仲介装置は、前記抽出用情報がメタ情報の取得を示す場合、前記第一の情報処理装置の要求データ項目を前記第二の情報処理装置に送信し、
前記第二の情報処理装置は、前記第二の情報処理装置のメタ情報を前記第一の情報処理装置に送信する、
ことを特徴とする、付記1記載の情報処理システム。
(付記3)
前記メタ情報は、少なくともフィルタ情報とデータ形式とのいずれかを含む、
ことを特徴とする、付記2記載の情報処理システム。
(付記4)
前記第一の情報処理装置は、前記メタ情報を取得した後、前記複数のユーザのユーザデータを取得する、
ことを特徴とする、付記2記載の情報処理システム。
(付記5)
前記情報処理システムはさらに、第一の情報処理装置側ゲートウェイと第二の情報処理装置側ゲートウェイとを備え、
前記第一の情報処理装置側ゲートウェイと、前記第二の情報処理装置側ゲートウェイとは、それぞれ、前記第一の情報処理装置と前記第二の情報処理装置とにおける処理を代行する、
ことを特徴とする、付記1〜付記4のいずれか一項に記載の情報処理システム。
(付記6)
第一の情報処理装置が複数のユーザのユーザデータについて第二の情報処理装置に送信した取得要求に関連する抽出用情報を前記第一の情報処理装置から受信するチケット検証部と、
受信した前記抽出用情報に基づいて、前記取得要求の対象となる複数のユーザを抽出する対象ユーザ抽出部と、
抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信する送信部と、
を備える、
ことを特徴とする、情報処理装置。
(付記7)
前記送信部が、前記抽出用情報がメタ情報の取得を示す場合、前記第一の情報処理装置の要求データ項目を前記第二の情報処理装置に送信する、
ことを特徴とする、付記6記載の情報処理装置。
(付記8)
前記メタ情報は、少なくともフィルタ情報とデータ形式とのいずれかを含む、
ことを特徴とする、付記7記載の情報処理装置。
(付記9)
第一の情報処理装置が仲介装置を介して第二の情報処理装置から複数のユーザのユーザデータを取得する情報処理システムにおいて、
前記第一の情報処理装置が、前記複数のユーザのユーザデータについて、抽出用情報の取得要求を前記第二の情報処理装置に送信する処理と、
前記仲介装置が、前記第一の情報処理装置が前記取得要求に応じて前記第二の情報処理装置から受信した前記抽出用情報に基づいた情報を前記第一の情報処理装置から受信し、受信した前記情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信する処理と、
前記第二の情報処理装置が、前記仲介装置により抽出された前記複数のユーザについての情報に基づき、前記複数のユーザのユーザデータを抽出して一括して前記第一の情報処理装置に送信する処理と、
を備える、
ことを特徴とする、制御方法。
(付記10)
前記仲介装置が、前記抽出用情報がメタ情報の取得を示す場合、前記第一の情報処理装置の要求データ項目を前記第二の情報処理装置に送信する処理と、
前記第二の情報処理装置が、前記第二の情報処理装置のメタ情報を前記第一の情報処理装置に送信する処理と、
を備える、
ことを特徴とする、付記9記載の制御方法。
(付記11)
前記メタ情報は、少なくともフィルタ情報とデータ形式とのいずれかを含む、
ことを特徴とする、付記10記載の制御方法。
(付記12)
前記第一の情報処理装置が、前記メタ情報を取得した後、前記複数のユーザのユーザデータを取得する、
ことを特徴とする、付記10記載の制御方法。
(付記13)
前記情報処理システムはさらに、第一の情報処理装置側ゲートウェイと第二の情報処理装置側ゲートウェイとを備え、
前記第一の情報処理装置側ゲートウェイと、前記第二の情報処理装置側ゲートウェイとは、それぞれ、前記第一の情報処理装置と前記第二の情報処理装置とにおける処理を代行する、
ことを特徴とする、付記9〜付記12のいずれか一項に記載の制御方法。
(付記14)
第一の情報処理装置と第二の情報処理装置とを通信可能に接続する仲介装置のプロセッサに、
前記第一の情報処理装置が複数のユーザのユーザデータについて前記第二の情報処理装置に送信した取得要求に関連する抽出用情報を前記第一の情報処理装置から受信し、
受信した前記抽出用情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、
抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信する、処理を実行させる、
ことを特徴とする制御プログラム。
(付記15)
前記抽出用情報がメタ情報の取得を示す場合、前記第一の情報処理装置の要求データ項目を前記第二の情報処理装置に送信する処理を前記プロセッサに実行させる、
ことを特徴とする、付記14記載の制御プログラム。
(付記16)
前記メタ情報は、少なくともフィルタ情報とデータ形式とのいずれかを含む、
ことを特徴とする、付記15記載の制御プログラム。
1 情報処理システム
10 同意ポータルサーバ(仲介装置)
11 CPU
12 記憶部
13 メモリ
14 IF部
15 入力部
16 表示部
20 クライアントサーバ(第一の情報処理装置)
30 リソースサーバ(第二の情報処理装置)
40 ユーザ端末
41 CPU
42 記憶部
43 メモリ
44 IF部
45 入力部
46 表示部
50 ポリシー管理部(対象ユーザ抽出部)
51 コマンド情報解析部
52 チケット発行部
53 チケット検証部
54 トークン発行部
55 トークン検証部(送信部)
56 リソースID抽出部
60 同意情報
61 ユーザポリシー情報
62 チケット情報
63 トークン情報
64 基本情報
65 ユーザ情報
90 ネットワーク
91 制御プログラム
92 ポリシー登録プログラム
200 保険会社のサーバ
300 自動車会社のサーバ

Claims (8)

  1. 第一の情報処理装置が仲介装置を介して第二の情報処理装置から複数のユーザのユーザデータを取得する情報処理システムにおいて、
    前記第一の情報処理装置は、前記複数のユーザのユーザデータについて、抽出用情報の取得要求を前記第二の情報処理装置に送信し、
    前記仲介装置は、前記第一の情報処理装置が前記取得要求に応じて前記第二の情報処理装置から受信した前記抽出用情報に基づいた情報を前記第一の情報処理装置から受信し、受信した前記情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信し、
    前記第二の情報処理装置は、前記仲介装置により抽出された前記複数のユーザについての情報に基づき、前記複数のユーザのユーザデータを抽出して一括して前記第一の情報処理装置に送信する、
    ことを特徴とする、情報処理システム。
  2. 前記仲介装置は、前記抽出用情報がメタ情報の取得を示す場合、前記第一の情報処理装置の要求データ項目を前記第二の情報処理装置に送信し、
    前記第二の情報処理装置は、前記第二の情報処理装置のメタ情報を前記第一の情報処理装置に送信する、
    ことを特徴とする、請求項1記載の情報処理システム。
  3. 前記メタ情報は、少なくともフィルタ情報とデータ形式とのいずれかを含む、
    ことを特徴とする、請求項2記載の情報処理システム。
  4. 前記第一の情報処理装置は、前記メタ情報を取得した後、前記複数のユーザのユーザデータを取得する、
    ことを特徴とする、請求項2記載の情報処理システム。
  5. 前記情報処理システムはさらに、第一の情報処理装置側ゲートウェイと第二の情報処理装置側ゲートウェイとを備え、
    前記第一の情報処理装置側ゲートウェイと、前記第二の情報処理装置側ゲートウェイとは、それぞれ、前記第一の情報処理装置と前記第二の情報処理装置とにおける処理を代行する、
    ことを特徴とする、請求項1〜請求項4のいずれか一項に記載の情報処理システム。
  6. 第一の情報処理装置が複数のユーザのユーザデータについて第二の情報処理装置に送信した取得要求に関連する抽出用情報を前記第一の情報処理装置から受信するチケット検証部と、
    受信した前記抽出用情報に基づいて、前記取得要求の対象となる複数のユーザを抽出する対象ユーザ抽出部と、
    抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信する送信部と、
    を備える、
    ことを特徴とする、情報処理装置。
  7. 第一の情報処理装置が仲介装置を介して第二の情報処理装置から複数のユーザのユーザデータを取得する情報処理システムにおいて、
    前記第一の情報処理装置が、前記複数のユーザのユーザデータについて、抽出用情報の取得要求を前記第二の情報処理装置に送信する処理と、
    前記仲介装置が、前記第一の情報処理装置が前記取得要求に応じて前記第二の情報処理装置から受信した前記抽出用情報に基づいた情報を前記第一の情報処理装置から受信し、受信した前記情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信する処理と、
    前記第二の情報処理装置が、前記仲介装置により抽出された前記複数のユーザについての情報に基づき、前記複数のユーザのユーザデータを抽出して一括して前記第一の情報処理装置に送信する処理と、
    を備える、
    ことを特徴とする、制御方法。
  8. 第一の情報処理装置と第二の情報処理装置とを通信可能に接続する仲介装置のプロセッサに、
    前記第一の情報処理装置が複数のユーザのユーザデータについて前記第二の情報処理装置に送信した取得要求に関連する抽出用情報を前記第一の情報処理装置から受信し、
    受信した前記抽出用情報に基づいて、前記取得要求の対象となる複数のユーザを抽出し、
    抽出した前記複数のユーザについての情報を前記第二の情報処理装置に送信する、処理を実行させる、
    ことを特徴とする制御プログラム。
JP2018175086A 2018-09-19 2018-09-19 情報処理システム、情報処理装置、制御方法、及び制御プログラム Withdrawn JP2020046959A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018175086A JP2020046959A (ja) 2018-09-19 2018-09-19 情報処理システム、情報処理装置、制御方法、及び制御プログラム
US16/570,445 US20200092385A1 (en) 2018-09-19 2019-09-13 Information provision control system and information provision control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018175086A JP2020046959A (ja) 2018-09-19 2018-09-19 情報処理システム、情報処理装置、制御方法、及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2020046959A true JP2020046959A (ja) 2020-03-26

Family

ID=69772387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018175086A Withdrawn JP2020046959A (ja) 2018-09-19 2018-09-19 情報処理システム、情報処理装置、制御方法、及び制御プログラム

Country Status (2)

Country Link
US (1) US20200092385A1 (ja)
JP (1) JP2020046959A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11641356B2 (en) 2019-10-17 2023-05-02 Fujitsu Limited Authorization apparatus, data server and communication system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113039A1 (en) * 2007-10-25 2009-04-30 At&T Knowledge Ventures, L.P. Method and system for content handling
JP5865420B2 (ja) * 2014-04-09 2016-02-17 日本電信電話株式会社 Web情報アクセスシステムとそのアクセス権限譲渡方法
US9203707B1 (en) * 2015-02-26 2015-12-01 Azuqua, Inc. Integration of cloud-based services to create custom business processes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11641356B2 (en) 2019-10-17 2023-05-02 Fujitsu Limited Authorization apparatus, data server and communication system

Also Published As

Publication number Publication date
US20200092385A1 (en) 2020-03-19

Similar Documents

Publication Publication Date Title
US11218372B2 (en) Methods, apparatuses, and computer program products for facilitating synchronization of setting configurations
JP7222036B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
US9419959B2 (en) Dynamically mapping users to groups
JP2021082330A (ja) グループベース通信システムにおけるグループベースオブジェクトに選択的に許可を付与する方法、装置、及びコンピュータプログラム製品
US9306922B2 (en) System and method for common on-behalf authorization protocol infrastructure
US20220342734A1 (en) Data Driven API Conversion
US20140122349A1 (en) System, information management method, and information processing apparatus
US9971901B2 (en) Content management apparatus and content management method
US9398075B2 (en) Communication system, communication apparatus, communication method, and storage medium
US20200058091A1 (en) Address management system
US20140149194A1 (en) Granting of benefits
JP7398580B2 (ja) パートナ統合ネットワーク
US20160246994A1 (en) Information collection apparatus and method
US20220198444A1 (en) Computer-implemented system and method for implementing alias-based addressing for a distributed ledger
CN108965991B (zh) 节目订购状态的验证方法及系统、终端设备、存储介质
EP3913483A1 (en) Public and private api hub synchronization
JP2020046959A (ja) 情報処理システム、情報処理装置、制御方法、及び制御プログラム
US20130091287A1 (en) System for contact subscription invitations in a cross-domain converged address book system
US20220358233A1 (en) Framework for pushing access-privilege information from data environments
KR20190080418A (ko) 사물인터넷 서비스 제공 장치 및 사물인터넷 서비스 제공 방법
Field et al. Resource-oriented lightweight information exchange (ROLIE)
JP2024515259A (ja) ユニフォームリソース識別子
JP2011197972A (ja) サービス実行システム
CN113449267A (zh) 特权管理方法及装置
CN117499486A (zh) 数据处理方法及装置、电子设备、计算机可读存储介质

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210610

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20211227