JP7480237B2 - 情報処理装置、プログラム、情報処理システムおよび情報処理方法 - Google Patents

情報処理装置、プログラム、情報処理システムおよび情報処理方法 Download PDF

Info

Publication number
JP7480237B2
JP7480237B2 JP2022152648A JP2022152648A JP7480237B2 JP 7480237 B2 JP7480237 B2 JP 7480237B2 JP 2022152648 A JP2022152648 A JP 2022152648A JP 2022152648 A JP2022152648 A JP 2022152648A JP 7480237 B2 JP7480237 B2 JP 7480237B2
Authority
JP
Japan
Prior art keywords
unit
information
service
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022152648A
Other languages
English (en)
Other versions
JP2024047175A (ja
Inventor
裕章 工藤
洋史 山田
裕志 小西
一也 丹野
洋介 上木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Priority to JP2022152648A priority Critical patent/JP7480237B2/ja
Publication of JP2024047175A publication Critical patent/JP2024047175A/ja
Application granted granted Critical
Publication of JP7480237B2 publication Critical patent/JP7480237B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本開示は、情報処理装置、プログラム、情報処理システムおよび情報処理方法に関する。
ユーザーからのリクエストに応じて複数のサービスの処理を実行するシステムが知られている。
このようなシステムでは、複数のサービスのそれぞれにおいてユーザーの認証が必要である場合には、それぞれのサービスごとにユーザーから認証情報を送信する構成が用いられていた。
例えば、このようなシステムでは、ユーザーからのリクエストに応じて複数のサービスの処理が実行される場合、最初の1つのサービスにおいて当該ユーザーの認証が成功したときには、続く他のサービスについては当該ユーザーの認証が行われない構成が用いられていた。
一方、近年では、ゼロトラストを意識したセキュリティ対策を講じる必要性が高まっている。
例えば、特許文献1に記載された技術では、ストレージ部への入出力の段階でゼロトラスト対策が施されており、これにより、データのストレージ改ざんおよび漏洩を防止することが図られている(特許文献1参照。)。
特開2022-7746号公報
上述のように、ゼロトラストを意識したセキュリティ対策を行う技術の開発はされているが、さらに新規な技術の開発が望まれていた。
本開示は、このような事情を考慮してなされたもので、リクエストに応じて複数のサービスの処理が実行される場合に、それぞれのサービスごとに独自の認証が行われることを可能とすることができる情報処理装置、プログラム、情報処理システムおよび情報処理方法を提供することを課題とする。
本開示の一態様は、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行い、前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、情報処理装置である。
本開示の一態様は、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置であって、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行い、前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、情報処理装置である。
本開示の一態様は、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行い、前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、プログラムである。
本開示の一態様は、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行い、前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、プログラムである。
本開示の一態様は、複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムであって、前記複数の前記情報処理装置のうちの第1情報処理装置は、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行い、前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、情報処理システムである。
本開示の一態様は、複数のサービスのそれぞれを提供する複数の情報処理装置における情報処理方法であって、前記複数の前記情報処理装置のうちの第1情報処理装置は、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行い、前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、情報処理方法である。
本開示に係る情報処理装置、プログラム、情報処理システムおよび情報処理方法によれば、リクエストに応じて複数のサービスの処理が実行される場合に、それぞれのサービスごとに独自の認証が行われることを可能とすることができる。
実施形態に係る情報処理システムの構成の概略的な一例を示す図である。 実施形態に係る通信信号の一例を示す図である。 実施形態の第1ユースケースに係る情報処理システムの構成の概略的な一例を示す図である。 実施形態の第2ユースケースに係る情報処理システムの構成の概略的な一例を示す図である。 実施形態の第3ユースケースに係る情報処理システムの構成の概略的な一例を示す図である。 比較例に係る情報処理システムの構成の概略的な一例を示す図である。 比較例に係る情報処理システムの構成の概略的な他の一例を示す図である。
以下、図面を参照し、本開示の実施形態について説明する。
[情報処理システム]
図1は、実施形態に係る情報処理システム1の構成の概略的な一例を示す図である。
情報処理システム1は、端末装置11と、サービスAの情報処理装置であるサービス装置12Aと、サービスBの情報処理装置であるサービス装置12Bと、を備える。
また、本実施形態では、情報処理システム1は、サービスBの後段にも、さらに他のサービスのサービス装置(情報処理装置)を備える場合を示してある。
なお、他の構成例として、情報処理システム1に当該他のサービスのサービス装置(情報処理装置)が備えられない構成が用いられてもよい。
<端末装置>
端末装置11は、ユーザー(例えば、人)によって操作される。
端末装置11は、ユーザー側プログラム部11aを備える。
ここで、ユーザー側プログラム部11aは、端末装置11のプロセッサーがユーザー側のプログラム(ユーザー側プログラム)を実行することで実現される機能部を表している。
端末装置11は、例えば、CPU(Central Processing Unit)などのプロセッサーを備えており、当該プロセッサーによってユーザー側プログラムを実行する。ユーザー側プログラムは、例えば、端末装置11に備えられた記憶部に記憶されている。
なお、端末装置11は、任意の装置であってもよく、例えば、スマートフォン、タブレット型コンピューター、ノート型コンピューター、あるいは、他のコンピューターであってもよい。
<端末装置からの通信信号>
図2は、実施形態に係る通信信号101の一例を示す図である。
通信信号101は、端末装置11からサービスAのサービス装置12Aに送信される信号の一例である。
本実施形態では、通信信号101は、リクエスト行うリクエスト信号として用いられる。
通信信号101は、認証情報121と、他の情報(説明の便宜上、他情報122と呼ぶ。)と、を含む。
認証情報121は、認証対象(認証される対象)の認証に使用される情報であり、本実施形態では、端末装置11のユーザーを認証するために使用される情報である。
ここで、認証情報121としては、様々な情報が用いられてもよい。
また、他情報122としては、任意の情報が用いられてもよい。
なお、他情報122は、通信信号101に含まれていなくてもよい。
一例として、通信信号101のヘッダに認証情報121が格納されてもよい。
他の例として、通信信号のフッタに認証情報が格納されてもよい。
さらに他の例として、通信信号のヘッダあるいはフッタ以外の箇所に認証情報が格納されてもよい。
なお、通信信号において、例えば、認証情報は、連続的な領域(例えば、連続したビット領域)に格納されるが、他の例として、2箇所以上の離散的な領域に分散されて格納されてもよい。
通信信号101のプロトコルとしては、任意のプロトコルが用いられてもよく、例えば、HTTP(Hypertext Transfer Protocol)のプロトコルが用いられてもよく、この場合、HTTPヘッダに認証情報が含まれてもよい。
ここで、本実施形態では、認証される対象がユーザーである場合を示す。
この場合、認証情報121は、ユーザーの属性を表す情報を含んでもよい。この場合、認証情報は、ユーザー情報などと呼ばれてもよい。
属性の情報としては、特に限定はなく、例えば、ユーザーの識別情報(ユーザーID)、ユーザーが属する会社または学校などの所属先の情報、ユーザーの氏名などの名称の情報、ユーザーの住所などの所在の情報、ユーザーの役職または権限の情報、パスワードの情報、などのうちの1以上を含んでもよい。
他の例として、認証される対象として、ユーザー以外の対象が用いられてもよい。
具体例として、認証される対象が端末装置11である場合、認証情報121は端末装置11の属性を表す情報を含んでもよい。この場合、認証情報は、端末情報などと呼ばれてもよい。
属性の情報としては、特に限定はなく、例えば、端末装置11の識別情報、端末装置11が属する会社または学校などの所属先の情報、端末装置11の名称の情報、端末装置11が存在する住所などの所在の情報、端末装置11に割り当てられた役職または権限の情報、パスワードの情報、などのうちの1以上を含んでもよい。
なお、本実施形態では、認証される対象として、ユーザーと端末装置11を例示したが、例えば、これらがまとめられて単にユーザーなどと総称して呼ばれてもよい。
<サービスAのサービス装置>
サービスAのサービス装置12Aは、例えば、1または複数のコンピューターを用いて構成されている。サービス装置12Aは、例えば、オンプレミスのサーバー装置またはクラウドのサーバー装置であってもよい。
サービス装置12Aは、受送信層プログラム部31Aと、アプリケーション層プログラム部(説明の便宜上、アプリ層プログラム部71Aと呼ぶ。)と、ドメイン層プログラム部72Aと、データ層プログラム部73Aと、業務データ記憶部74Aと、を備える。
受送信層プログラム部31Aは、受信部51Aと、送信部52Aと、を備える。
なお、これらの名称は、説明の便宜上の呼称である。
例えば、受送信層プログラム部は受送信層部などと呼ばれてもよく、アプリケーション層プログラム部(または、アプリ層プログラム部)はアプリケーション層部(または、アプリ層部)などと呼ばれてもよく、ドメイン層プログラム部はドメイン層部などと呼ばれてもよく、データ層プログラム部はデータ層部などと呼ばれてもよい。
例えば、アプリ層プログラム部、ドメイン層プログラム部およびデータ層プログラム部を含む機能部が、業務データ処理部などと呼ばれてもよい。当該業務データ処理部は、業務データ記憶部を含んでもよい。
受送信層プログラム部31Aは、サービス装置12Aのプロセッサーが所定のプログラム(受送信層プログラム)を実行することで実現される機能部を表している。
当該機能部は、受信部51Aと、送信部52Aと、を含む。つまり、受信部51Aおよび送信部52Aは、それぞれ、サービス装置12Aのプロセッサーが受送信層プログラムを実行することで実現される機能部の例である。
ここで、本実施形態では、受信部51Aの機能を実現するプログラム(受信層プログラム)と、送信部52Aの機能を実現するプログラム(送信層プログラム)と、は別々のプログラムであるが、他の例として、これらが共通のプログラムとされてもよい。
アプリ層プログラム部71Aは、サービス装置12Aのプロセッサーが所定のプログラム(アプリケーション層プログラムであり、説明の便宜上、アプリ層プログラムと呼ぶ。)を実行することで実現される機能部を表している。
ドメイン層プログラム部72Aは、サービス装置12Aのプロセッサーが所定のプログラム(ドメイン層プログラム)を実行することで実現される機能部を表している。
データ層プログラム部73Aは、サービス装置12Aのプロセッサーが所定のプログラム(データ層プログラム)を実行することで実現される機能部を表している。
業務データ記憶部74Aは、サービスAに関する業務データを記憶する。
サービス装置12Aは、例えば、CPUなどのプロセッサーを備えており、当該プロセッサーによってそれぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)を実行する。それぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)は、例えば、サービス装置12Aに備えられた記憶部に記憶されている。
ここで、それぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)を実行するプロセッサーは、例えば、すべてのプログラムについて共通であってもよく、または、一部のプログラムについて共通であり他のプログラムについて異なっていてもよく、あるいは、それぞれのプログラムについていずれも異なっていてもよい。
受信部51Aは、受信機能、および、アクセス認可の処理を行う機能を有している。
受信部51Aは、端末装置11から受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合、当該認証の対象(本実施形態では、端末装置11のユーザー)に対して、サービスAの業務データへのアクセス認可を行う。
この場合、受信部51Aは、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Aに送信する。その応答として、送信部52Aは、アプリ層プログラム部71Aから当該処理の結果の情報を受信する。
そして、送信部52Aは、当該処理の結果を含む信号(メッセージ)を端末装置11に送信する。
一方、受信部51Aは、端末装置11から受信したリクエスト信号に含まれる認証情報に基づく認証が失敗した場合、当該認証の対象(本実施形態では、端末装置11のユーザー)に対して、サービスAの業務データへのアクセス認可を行わない(つまり、アクセスを許可しない)。
この場合、サービスAの業務データを用いる処理は行われない。
この場合、送信部52Aは、例えば、認証が失敗したことを表す信号を端末装置11に送信してもよい。
ここで、認証の処理は、例えば、受信部51Aによって行われてもよく、あるいは、サービス装置12Aに対して外部に存在する認証装置(外部の認証装置)によって行われてもよい。
認証の処理が外部の認証装置によって行われる場合、受信部51Aは受信した認証情報およびサービスAを特定する情報を当該認証装置に送信し、当該認証装置がサービスAに関して当該認証情報に基づいて認証の処理を行い、当該認証装置が当該認証の結果(成功、または、失敗)を受信部51Aに通知する信号を送信する。これにより、受信部51Aは、認証の結果を取得する。
また、受信部51Aは、端末装置11から受信した認証情報を送信部52Aに渡す。
そして、送信部52Aは、当該認証情報をサービス装置12Bの受信部51Bに送信する。
また、送信部52Aは、業務情報(例えば、アプリ層プログラム部71Aから受信した情報)もサービス装置12Bの受信部51Bに送信してもよい。
ここで、受信部51Aから送信部52Aに認証情報を渡す処理としては、任意の処理が用いられてもよく、例えば、受信部51Aによって受信された認証情報が所定の記憶領域(サービス装置12Aの記憶部の記憶領域)に格納され、送信部52Aが当該格納領域に格納された認証情報を読み出す処理が用いられてもよい。
<サービスBのサービス装置>
サービスBのサービス装置12Bは、例えば、1または複数のコンピューターを用いて構成されている。サービス装置12Bは、例えば、オンプレミスのサーバー装置またはクラウドのサーバー装置であってもよい。
サービス装置12Bは、受送信層プログラム部31Bと、アプリケーション層プログラム部(説明の便宜上、アプリ層プログラム部71Bと呼ぶ。)と、ドメイン層プログラム部72Bと、データ層プログラム部73Bと、業務データ記憶部74Bと、を備える。
受送信層プログラム部31Bは、受信部51Bと、送信部52Bと、を備える。
受送信層プログラム部31Bは、サービス装置12Bのプロセッサーが所定のプログラム(受送信層プログラム)を実行することで実現される機能部を表している。
当該機能部は、受信部51Bと、送信部52Bと、を含む。つまり、受信部51Bおよび送信部52Bは、それぞれ、サービス装置12Bのプロセッサーが受送信層プログラムを実行することで実現される機能部の例である。
ここで、本実施形態では、受信部51Bの機能を実現するプログラム(受信層プログラム)と、送信部52Bの機能を実現するプログラム(送信層プログラム)と、は別々のプログラムであるが、他の例として、これらが共通のプログラムとされてもよい。
アプリ層プログラム部71Bは、サービス装置12Bのプロセッサーが所定のプログラム(アプリケーション層プログラムであり、説明の便宜上、アプリ層プログラムと呼ぶ。)を実行することで実現される機能部を表している。
ドメイン層プログラム部72Bは、サービス装置12Bのプロセッサーが所定のプログラム(ドメイン層プログラム)を実行することで実現される機能部を表している。
データ層プログラム部73Bは、サービス装置12Bのプロセッサーが所定のプログラム(データ層プログラム)を実行することで実現される機能部を表している。
業務データ記憶部74Bは、サービスBに関する業務データを記憶する。
サービス装置12Bは、例えば、CPUなどのプロセッサーを備えており、当該プロセッサーによってそれぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)を実行する。それぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)は、例えば、サービス装置12Bに備えられた記憶部に記憶されている。
ここで、それぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)を実行するプロセッサーは、例えば、すべてのプログラムについて共通であってもよく、または、一部のプログラムについて共通であり他のプログラムについて異なっていてもよく、あるいは、それぞれのプログラムについていずれも異なっていてもよい。
受信部51Bは、受信機能、および、アクセス認可の処理を行う機能を有している。
受信部51Bは、サービス装置12Aから受信した認証情報に基づく認証が成功した場合、当該認証の対象(本実施形態では、端末装置11のユーザー)に対して、サービスBの業務データへのアクセス認可を行う。
この場合、受信部51Bは、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Bに送信する。その応答として、送信部52Bは、アプリ層プログラム部71Bから当該処理の結果の情報を受信する。
一方、受信部51Bは、サービス装置12Aから受信した認証情報に基づく認証が失敗した場合、当該認証の対象(本実施形態では、端末装置11のユーザー)に対して、サービスBの業務データへのアクセス認可を行わない(つまり、アクセスを許可しない)。
この場合、サービスBの業務データを用いる処理は行われない。
なお、図1の例では、サービスB(および、それ以降のサービス)については、端末装置11への応答を行わない。
ここで、認証の処理は、例えば、受信部51Bによって行われてもよく、あるいは、サービス装置12Bに対して外部に存在する認証装置(外部の認証装置)によって行われてもよい。
認証の処理が外部の認証装置によって行われる場合、受信部51Bは受信した認証情報およびサービスBを特定する情報を当該認証装置に送信し、当該認証装置がサービスBに関して当該認証情報に基づいて認証の処理を行い、当該認証装置が当該認証の結果(成功、または、失敗)を受信部51Bに通知する信号を送信する。これにより、受信部51Bは、認証の結果を取得する。
なお、外部の認証情報が用いられる場合、例えば、サービスごとに異なる外部の認証装置が用いられてもよく、あるいは、2つ以上のサービス(すべてのサービスでもよい。)に共通の外部の認証装置が用いられてもよい。
また、受信部51Bは、サービス装置12Aから受信した認証情報を送信部52Bに渡す。
そして、送信部52Bは、当該認証情報を次段のサービスのサービス装置の受信部に送信する。
また、送信部52Bは、業務情報(例えば、アプリ層プログラム部71Bから受信した情報)も次段のサービスのサービス装置の受信部に送信してもよい。
ここで、受信部51Bから送信部52Bに認証情報を渡す処理としては、任意の処理が用いられてもよく、例えば、受信部51Bによって受信された認証情報が所定の記憶領域(サービス装置12Bの記憶部の記憶領域)に格納され、送信部52Bが当該格納領域に格納された認証情報を読み出す処理が用いられてもよい。
なお、図1の例では、サービス装置12B以降にも他のサービス装置が存在する場合を示したが、サービス装置12B以降に他のサービス装置が存在しない場合(つまり、サービス装置12Bが終端(最終段)となる場合)には、受信部51Bは認証情報を送信部52Bに渡さなくてもよく、また、送信部52Bは他のサービス装置に認証情報等を送信しない。
つまり、図1の例では、サービス装置12Bの送信部52Bが認証情報等を他のサービス装置に送信する構成例を示してあり、サービスAおよびサービスBに続いて、サービスC、サービスD、サービスE、・・・といったように、任意の数のサービス装置によって同様な処理が行われる。このようにサービスB以降に他のサービスが存在する場合、当該他のサービスの数は1以上の任意の数であってもよい。
一方、サービスAおよびサービスBで処理の流れが完了する場合には、サービス装置12Bの送信部52Bは認証情報等を他のサービス装置に送信しない。
また、2以上のサービスが存在する場合、それぞれのサービスごとの業務データは、例えば、その一部または全部が他のサービスの業務データと共通であってもよい。
図1の例では、業務データ記憶部74Aに記憶される業務データと、業務データ記憶部74Bに記憶される業務データとで、一部または全部が共通のデータであってもよい。
他の例として、サービスA~サービスDが存在する場合を例とすると、サービスA~Dの業務データの一部または全部は、共通のデータであってもよい。また、サービスの数が異なる場合についても同様である。
なお、2以上のサービスが存在する場合、それぞれのサービスごとの業務データは互いに異なるデータであってもよい。
<サービス単位の境界防衛>
サービス装置12Aでは、端末装置11からのリクエスト信号に対して、認証が成功した場合、受送信層プログラム部31A、アプリ層プログラム部71A、ドメイン層プログラム部72A、データ層プログラム部73Aの順に処理が行われる。データ層プログラム部73Aは、業務データ記憶部74Aに記憶されたサービスAの業務データの読み出し等を行う。データ層プログラム部73Aは、サービスAの業務データに関して任意の処理を実行してもよい。
さらに、その応答では、データ層プログラム部73A、ドメイン層プログラム部72A、アプリ層プログラム部71A、受送信層プログラム部31Aの順に処理が行われる。
ここで、本実施形態では、サービス装置12Aにおいて、サービス単位の境界防衛が実現されている。
図1の例では、サービス単位の境界防衛の境界13を模式的に示してある。
本実施形態では、サービス装置12Aにおいて、受送信層プログラム部31Aとアプリ層プログラム部71Aとの間に、境界13が存在する。つまり、受送信層プログラム部31Aとアプリ層プログラム部71Aとの間では、認証情報のやり取りは行われない。
サービス装置12Bでは、サービス装置12Aからの信号(認証情報等)に対して、認証が成功した場合、受送信層プログラム部31B、アプリ層プログラム部71B、ドメイン層プログラム部72B、データ層プログラム部73Bの順に処理が行われる。データ層プログラム部73Bは、業務データ記憶部74Bに記憶されたサービスBの業務データの読み出し等を行う。データ層プログラム部73Bは、サービスBの業務データに関して任意の処理を実行してもよい。
さらに、その応答では、データ層プログラム部73B、ドメイン層プログラム部72B、アプリ層プログラム部71B、受送信層プログラム部31Bの順に処理が行われる。
ここで、本実施形態では、サービス装置12Bにおいて、サービス単位の境界防衛が実現されている。
図1の例では、サービス単位の境界防衛の境界13を模式的に示してある。
本実施形態では、サービス装置12Bにおいて、受送信層プログラム部31Bとアプリ層プログラム部71Bとの間に、境界13が存在する。つまり、受送信層プログラム部31Bとアプリ層プログラム部71Bとの間では、認証情報のやり取りは行われない。
なお、サービス装置12B以降に他のサービス装置が存在する場合には、当該他のサービス装置についても、サービス装置12Bの場合と同様な動作が行われ、同様な境界防衛の境界を有する。
ただし、終端となるサービス装置では、それ以降のサービス装置が存在しないため、それ以降の認証情報等の受け渡しは行われない。
<認証情報の流れと業務情報の流れ>
図1には、認証に使用される情報である認証情報を含む信号が流れることを表す矢印aと、認証情報を含まず業務情報を含む信号が流れることを表す矢印bと、を示してある。
そして、図1の例では、情報処理システム1における信号の流れを、矢印aのラインと矢印bのラインで区別して、示してある。
ここで、認証情報を含む信号が流れる矢印aの箇所では、例えば、認証情報以外の情報も流れてもよい。
また、認証情報を含まず業務情報を含む信号が流れる矢印bの箇所では、認証に使用される情報(認証情報)は流れないが、例えば、認証に使用される情報(認証情報)と同じ内容の情報が認証に使用されない態様で含まれていてもよい。
<情報処理システムにおける動作の例>
情報処理システム1における動作の一例を示す。
端末装置11は、ユーザーによって操作されて、ユーザー側プログラム部11aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置12Aに送信する。
サービス装置12Aの受信部51Aは、端末装置11から送信されたリクエスト信号を受信する。
受信部51Aは、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Aに送信する。この場合、アプリ層プログラム部71A、ドメイン層プログラム部72Aおよびデータ層プログラム部73Aによって所定の処理を実行して、送信部52Aに当該処理の結果の情報を応答(送信)する。そして、送信部52Aは、アプリ層プログラム部71Aから当該処理の結果の情報を受信して、当該情報を端末装置11に応答(送信)する。
また、受信部51Aは、受信した認証情報を送信部52Aに渡す。
送信部52Aは、当該認証情報をサービス装置12Bの受信部51Bに送信する。この場合、送信部52Aは、業務情報についても、サービス装置12Bの受信部51Bに送信してもよい。
サービス装置12Bの受信部51Bは、サービス装置12Aの送信部52Aから送信された認証情報等を受信する。
受信部51Bは、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Bに送信する。この場合、アプリ層プログラム部71B、ドメイン層プログラム部72Bおよびデータ層プログラム部73Bによって所定の処理を実行して、送信部52Bに当該処理の結果の情報を応答(送信)する。そして、送信部52Bは、アプリ層プログラム部71Bから当該処理の結果の情報を受信する。
また、受信部51Bは、受信した認証情報を送信部52Bに渡す。
送信部52Bは、当該認証情報を次段のサービスのサービス装置の受信部に送信する。この場合、送信部52Bは、業務情報についても、次段のサービスのサービス装置の受信部に送信してもよい。
ここで、サービスB以降にも他のサービスが存在する場合には、以降の各サービスにおいて、サービスBと同様な処理が行われる。
なお、図1の例では、異なるサービスのサービス装置の間(例えば、サービス装置12Aとサービス装置12Bとの間など)では、受送信層プログラム部(例えば、受送信層プログラム部31A、31B)を経由して情報のやり取りが行われ、他の形態では情報のやり取りは行われない。
以上のように、本実施形態に係る情報処理システム1では、リクエストに応じて複数のサービスの処理が実行される場合に、それぞれのサービスごとに独自の認証が行われることを可能とすることができる。
これにより、本実施形態に係る情報処理システム1では、リクエストに応じて複数のサービス装置の処理が提供される場合に、それぞれのサービスごとにきめ細やかなアクセス管理を実現することができる。
本実施形態に係る情報処理システム1では、例えば、それぞれのサービスごとに別々に、認証情報に基づく認証および認可を行うことが可能である。
例えば、同一の認証情報について、サービス装置12AではサービスAの業務データへのアクセスを許可するが、サービス装置12BではサービスBの業務データへのアクセスを許可しない、といった制御が可能である。
また、例えば、第1認証情報についてはサービス装置12Aおよびサービス装置12Bの両方において業務データへのアクセスを許可するが、第2認証情報(第1認証情報とは異なる認証情報)についてはサービス装置12AではサービスAの業務データへのアクセスを許可するがサービス装置12BではサービスBの業務データへのアクセスを許可しない、といった制御が可能である。
本実施形態では、複数のサービスのサービス装置12A、12Bにおいて受送信層プログラム部31A、31Bが認証情報を自動連携することができ、各サービスのサービス装置12A、12Bにおいて受送信層プログラム部31A、31Bが認証情報に基づいて別々にアクセス認可を判断することができる。
そして、本実施形態では、各サービスのサービス装置12A、12Bにおいて、受送信層プログラム部31A、31Bがリクエストに応じたアクセスを認可した場合には、業務データに関する処理を行う機能部(アプリ層プログラム部71A、71B、ドメイン層プログラム部72A、72Bおよびデータ層プログラム部73A、73B)によって、所定の処理を実行することができる。
ここで、本実施形態では、業務データに関する処理を行う機能部(アプリ層プログラム部71A、71B、ドメイン層プログラム部72A、72Bおよびデータ層プログラム部73A、73B)では、セキュリティ確保のための認証の処理(自己による認証の処理、または、外部の認証装置による認証の処理)を行わず、このような認証については受送信層プログラム部31A、31Bに任せている。
本実施形態に係る情報処理システム1では、ゼロトラスト時代に対応することができ、すべてのサービスがそれぞれユーザー属性別のアクセス管理を行うことを可能にする機構を提供することができる。
本実施形態に係る技術の背景としては以下の4点が重要である。
第1点は、インターネット活用がWeb3.0と呼ばれる「流通機能および決済機能の脱中心化」の段階に突入しようとしている点である。第2点は、このためにインターネット上のサービスは「マイクロサービスによる分散的かつ疎結合」の形態をとるようになっていく点である。第3点は、このようなシステムにおいては、従来の境界防衛型セキュリティ対策(例えば、図6および図7のような構成)では不十分であることが大きな課題となっている点である。第4点は、具体的には、インターネットを介した分散疎結合のシステムにおいてはサービスに対するリクエストは「公開用API(Application Programming Interface)」を通して外部(例えば、社外など)かつ世界中のどこからでも入ってくるにも拘らず、公開用APIを通過できたリクエストに対するセキュリティチェック機構は想定される場合分けに対して十全な機構を備えるには至っていない点である。
これに対して、本実施形態に係る情報処理システム1では、第4点における問題(例えば、その一部でもよい。)を解決することが可能である。本実施形態に係る情報処理システム1では、オリジナルのリクエストが複数のサービスを連携しながら処理されていく際に、すべてのサービスがそれぞれ、リクエストのオリジナルの発信者の属性などに応じた解像度で、自らの管理下にある資源(本実施形態では、業務データ)のアクセス管理を行うことが可能である。
[第1ユースケースに係る情報処理システム]
図3は、実施形態の第1ユースケースに係る情報処理システム201の構成の概略的な一例を示す図である。
第1ユースケースでは、複数のサービスについて、合成型のシステムを示す。
図3の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
情報処理システム201は、ユーザー側プログラム部211aを有する端末装置211と、サービスAのサービス装置212Aと、サービスBのサービス装置212Bと、サービスCのサービス装置212Cと、サービスDのサービス装置212Dと、を備える。
それぞれのサービス装置212A~212Dは、受送信層プログラム部231A~231Dと、アプリ層プログラム部271A~271Dと、ドメイン層プログラム部272A~272Dと、データ層プログラム部273A~273Dと、業務データ記憶部274A~274Dと、を備える。
それぞれの受送信層プログラム部231A~231Dは、受信部と、送信部と、を備える。
ここで、端末装置211および各サービス装置212A~212Dの構成は、概略的には、図1に示される端末装置11および各サービス装置12A、12Bの構成と同様であるが、第1ユースケースでは複数のサービス装置212A~212Dの構成が合成型になっている。
第1ユースケースの説明では、説明の便宜上、図1の例と同様な構成および動作については、詳しい説明を省略する。
<認証情報の流れと業務情報の流れ>
図3には、認証情報と業務情報との一方または両方を含む信号が流れることを表す矢印a1と、認証情報を含まず業務情報を含む信号が流れることを表す矢印b1と、を示してある。
そして、図3の例では、情報処理システム201における信号の流れを、矢印a1のラインと矢印b1のラインで区別して、示してある。
なお、矢印a1のラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
それぞれのサービス装置212A~212Dでは、受送信層プログラム部231A~231Dとアプリ層プログラム部271A~271Dとの間に、サービス単位の境界防衛の境界213が存在する。
<情報処理システムにおける動作の例>
情報処理システム201における動作の一例を示す。
端末装置211は、ユーザーによって操作されて、ユーザー側プログラム部211aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置212Aに送信する。
サービス装置212Aの受信部は、端末装置211から送信されたリクエスト信号を受信する。
サービス装置212Aの受信部は、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部271Aに送信する。この場合、アプリ層プログラム部271A、ドメイン層プログラム部272Aおよびデータ層プログラム部273Aによって所定の処理を実行して、サービス装置212Aの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置212Aの送信部は、アプリ層プログラム部271Aから当該処理の結果の情報を受信する。
また、サービス装置212Aの受信部は、受信した認証情報をサービス装置212Aの送信部に渡す。
サービス装置212Aの送信部は、当該認証情報を他のすべてのサービス装置212B~212Dの受信部に送信する。この場合、サービス装置212Aの送信部は、業務情報についても、他のすべてのサービス装置212B~212Dの受信部に送信してもよい。
サービス装置212Bの受信部は、サービス装置212Aの送信部から送信された認証情報を受信する。
サービス装置212Bの受信部は、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部271Bに送信する。この場合、アプリ層プログラム部271B、ドメイン層プログラム部272Bおよびデータ層プログラム部273Bによって所定の処理を実行して、サービス装置212Bの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置212Bの送信部は、アプリ層プログラム部271Bから当該処理の結果の情報を受信する。
サービス装置212Bの送信部は、当該処理の結果の情報をサービス装置212Aの送信部(サービス装置212Aの受信部を介してもよい)に送信する。
また、サービス装置212Cおよびサービス装置212Dにおいても、サービス装置212Bと同様な処理が行われる。
なお、サービス装置212B~212Dからサービス装置212Aには、例えば、認証情報を応答してもよく、あるいは、認証情報を応答しなくてもよい。
サービス装置212Aの送信部は、サービス装置212Aのアプリ層プログラム部271Aから受信した情報と、他のサービス装置212B~212Dから受信した情報を端末装置211に送信する。
この場合に、サービス装置212Aの送信部は、これらの情報を合成する。
以上のように、本実施形態の第1ユースケースに係る情報処理システム201では、複数のサービスA~Dについて合成型の構成において、それぞれのサービスA~Dごとに独自の認証が行われることを可能とすることができる。
なお、情報処理システム201に備えられる複数のサービス装置212A~212Dは、例えば、階層的な関係にあってもよく、具体例として、ある会社の「部」のサービス装置が上位のサービス装置212Aであり、その「部」に含まれる3つの「課」のサービス装置が下位のサービス装置212B~212Dである、といった態様が用いられてもよい。
また、サービスAのサービス装置212Aは、他のサービスB~Dのサービス装置212B~212Dとの間で、例えば、同期型の通信を行ってもよく、あるいは、非同期型の通信を行ってもよい。
[第2ユースケースに係る情報処理システム]
図4は、実施形態の第2ユースケースに係る情報処理システム301の構成の概略的な一例を示す図である。
第2ユースケースでは、複数のサービスについて、派生型のシステムを示す。
図4の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
情報処理システム301は、ユーザー側プログラム部311aを有する端末装置311と、サービスAのサービス装置312Aと、サービスBのサービス装置312Bと、サービスCのサービス装置312Cと、サービスDのサービス装置312Dと、を備える。
それぞれのサービス装置312A~312Dは、受送信層プログラム部331A~331Dと、アプリ層プログラム部371A~371Dと、ドメイン層プログラム部372A~372Dと、データ層プログラム部373A~373Dと、業務データ記憶部374A~374Dと、を備える。
それぞれの受送信層プログラム部331A~331Dは、受信部と、送信部と、を備える。
ここで、端末装置311および各サービス装置312A~312Dの構成は、概略的には、図1に示される端末装置11および各サービス装置12A、12Bの構成と同様であるが、第2ユースケースでは複数のサービス装置312A~312Dの構成が派生型になっている。
第2ユースケースの説明では、説明の便宜上、図1の例と同様な構成および動作については、詳しい説明を省略する。
<認証情報の流れと業務情報の流れ>
図4には、認証情報と業務情報との一方または両方を含む信号が流れることを表す矢印a2と、認証情報を含まず業務情報を含む信号が流れることを表す矢印b2と、を示してある。
そして、図4の例では、情報処理システム301における信号の流れを、矢印a2のラインと矢印b2のラインで区別して、示してある。
なお、矢印a2のラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
それぞれのサービス装置312A~312Dでは、受送信層プログラム部331A~331Dとアプリ層プログラム部371A~371Dとの間に、サービス単位の境界防衛の境界313が存在する。
<情報処理システムにおける動作の例>
情報処理システム301における動作の一例を示す。
端末装置311は、ユーザーによって操作されて、ユーザー側プログラム部311aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置312Aに送信する。
サービス装置312Aの受信部は、端末装置311から送信されたリクエスト信号を受信する。
サービス装置312Aの受信部は、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部371Aに送信する。この場合、アプリ層プログラム部371A、ドメイン層プログラム部372Aおよびデータ層プログラム部373Aによって所定の処理を実行して、サービス装置312Aの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置312Aの送信部は、アプリ層プログラム部371Aから当該処理の結果の情報を受信する。
また、サービス装置312Aの受信部は、受信した認証情報をサービス装置312Aの送信部に渡す。
サービス装置312Aの送信部は、当該認証情報を次段のサービスBのサービス装置312Bの受信部に送信する。この場合、サービス装置312Aの送信部は、業務情報についても、次段のサービスBのサービス装置312Bの受信部に送信してもよい。
サービス装置312Bの受信部は、サービス装置312Aの送信部から送信された認証情報を受信する。
サービス装置312Bの受信部は、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部371Bに送信する。この場合、アプリ層プログラム部371B、ドメイン層プログラム部372Bおよびデータ層プログラム部373Bによって所定の処理を実行して、サービス装置312Bの送信部に当該処理の結果の情報を応答する。そして、サービス装置312Bの送信部は、アプリ層プログラム部371Bから当該処理の結果の情報を受信する。
ここで、サービス装置312Bの次段のサービスのサービス装置は、サービスCのサービス装置312Cである。
サービス装置312Bは、サービス装置312Aからサービス装置312Bに認証情報を送信したのと同様に、次段のサービスCのサービス装置312Cに認証情報を送信する。また、サービス装置312Bは、次段のサービスCのサービス装置312Cに業務情報も送信してもよい。
サービス装置312Cは、サービス装置312Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合にサービスCの業務データに関する処理を行う。
また、サービス装置312Cの次段のサービスのサービス装置は、サービスDのサービス装置312Dである。
サービス装置312Cは、サービス装置312Bからサービス装置312Cに認証情報を送信したのと同様に、次段のサービスDのサービス装置312Dに認証情報を送信する。また、サービス装置312Cは、次段のサービスDのサービス装置312Dに業務情報も送信してもよい。
サービス装置312Dは、サービス装置312Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合に業務データに関する処理を行う。
ここで、図4の例では、サービス装置312Dは、終端のサービス装置であるため、以降のサービス装置は存在せず、以降のサービス装置に認証情報等を送信する処理は行われない。
なお、図4の例では、サービス装置312B~312Dは、前段のサービスのサービス装置に情報(例えば、業務情報など)を送信する処理を行わない場合を示してある。
本実施形態では、サービス装置312Aの送信部は、サービス装置312Aのアプリ層プログラム部371Aから受信した業務情報を端末装置311に送信する。
以上のように、本実施形態の第2ユースケースに係る情報処理システム301では、複数のサービスA~Dについて派生型の構成において、それぞれのサービスA~Dごとに独自の認証が行われることを可能とすることができる。
なお、情報処理システム301に備えられる複数のサービス装置312A~312Dは、例えば、階層的な関係にあってもよく、具体例として、上位から下位に向かって、サービス装置312A、サービス装置312B、サービス装置312C、サービス装置312Dと階層付けがされている態様が用いられてもよい。
また、他の例として、情報処理システム301に備えられる複数のサービス装置312A~312Dは、互いに同等な関係にあってもよい。
[第3ユースケースに係る情報処理システム]
図5は、実施形態の第3ユースケースに係る情報処理システム401の構成の概略的な一例を示す図である。
第3ユースケースでは、複数のサービスについて、周回型のシステムを示す。
図5の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
情報処理システム401は、ユーザー側プログラム部411aを有する端末装置411と、サービスAのサービス装置412Aと、サービスBのサービス装置412Bと、サービスCのサービス装置412Cと、サービスDのサービス装置412Dと、を備える。
それぞれのサービス装置412A~412Dは、受送信層プログラム部431A~431Dと、アプリ層プログラム部471A~471Dと、ドメイン層プログラム部472A~472Dと、データ層プログラム部473A~473Dと、業務データ記憶部474A~474Dと、を備える。
それぞれの受送信層プログラム部431A~431Dは、受信部と、送信部と、を備える。
ここで、端末装置411および各サービス装置412A~412Dの構成は、概略的には、図1に示される端末装置11および各サービス装置12A、12Bの構成と同様であるが、第3ユースケースでは複数のサービス装置412A~412Dの構成が周回型になっている。
第3ユースケースの説明では、説明の便宜上、図1の例と同様な構成および動作については、詳しい説明を省略する。
<認証情報の流れと業務情報の流れ>
図5には、認証情報と業務情報との一方または両方を含む信号が流れることを表す矢印a3と、認証情報を含まず業務情報を含む信号が流れることを表す矢印b3と、を示してある。
そして、図5の例では、情報処理システム401における信号の流れを、矢印a3のラインと矢印b3のラインで区別して、示してある。
なお、矢印a3のラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
それぞれのサービス装置412A~412Dでは、受送信層プログラム部431A~431Dとアプリ層プログラム部471A~471Dとの間に、サービス単位の境界防衛の境界413が存在する。
<情報処理システムにおける動作の例>
情報処理システム401における動作の一例を示す。
端末装置411は、ユーザーによって操作されて、ユーザー側プログラム部411aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置412Aに送信する。
サービス装置412Aの受信部は、端末装置411から送信されたリクエスト信号を受信する。
サービス装置412Aの受信部は、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部471Aに送信する。この場合、アプリ層プログラム部471A、ドメイン層プログラム部472Aおよびデータ層プログラム部473Aによって所定の処理を実行して、サービス装置412Aの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置412Aの送信部は、アプリ層プログラム部471Aから当該処理の結果の情報を受信する。
また、サービス装置412Aの受信部は、受信した認証情報をサービス装置412Aの送信部に渡す。
サービス装置412Aの送信部は、当該認証情報を次段のサービスBのサービス装置412Bの受信部に送信する。この場合、サービス装置412Aの送信部は、業務情報についても、次段のサービスBのサービス装置412Bの受信部に送信してもよい。
サービス装置412Bの受信部は、サービス装置412Aの送信部から送信された認証情報を受信する。
サービス装置412Bの受信部は、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部471Bに送信する。この場合、アプリ層プログラム部471B、ドメイン層プログラム部472Bおよびデータ層プログラム部473Bによって所定の処理を実行して、サービス装置412Bの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置412Bの送信部は、アプリ層プログラム部471Bから当該処理の結果の情報を受信する。
ここで、サービス装置412Bの次段のサービスのサービス装置は、サービスCのサービス装置412Cである。
サービス装置412Bは、サービス装置412Aからサービス装置412Bに認証情報を送信したのと同様に、次段のサービスCのサービス装置412Cに認証情報を送信する。また、サービス装置412Bは、次段のサービスCのサービス装置412Cに業務情報も送信してもよい。
サービス装置412Cは、サービス装置412Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合にサービスCの業務データに関する処理を行う。
また、サービス装置412Cの次段のサービスのサービス装置は、サービスDのサービス装置412Dである。
サービス装置412Cは、サービス装置412Bからサービス装置412Cに認証情報を送信したのと同様に、次段のサービスDのサービス装置412Dに認証情報を送信する。また、サービス装置412Cは、次段のサービスDのサービス装置412Dに業務情報も送信してもよい。
サービス装置412Dは、サービス装置412Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合にサービスDの業務データに関する処理を行う。
ここで、図5の例では、サービス装置412Dは、終端のサービス装置であるため、以降のサービス装置は存在せず、以降のサービス装置に認証情報を送信する処理は行われない。
なお、図5の例では、サービス装置412B~412Dは、前段のサービスのサービス装置に情報(例えば、業務情報など)を送信する処理を行わない場合を示してある。
サービス装置412Dの送信部は、サービス装置412Dのアプリ層プログラム部471Dから受信した情報(例えば、業務情報)を端末装置411に送信する。
また、例えば、それぞれのサービス装置412A~412Cが自装置において取得した処理結果の情報(例えば、業務情報)を順に終端のサービス装置412Dまで伝送することが行われてもよく、この場合、サービス装置412Dの送信部は、すべてのサービス装置412A~412Dで取得された処理結果の情報(例えば、業務情報)をまとめて端末装置411に送信してもよい。
以上のように、本実施形態の第3ユースケースに係る情報処理システム401では、複数のサービスA~Dについて周回型の構成において、それぞれのサービスA~Dごとに独自の認証が行われることを可能とすることができる。
なお、情報処理システム401に備えられる複数のサービス装置412A~412Dは、例えば、階層的な関係にあってもよく、具体例として、上位から下位に向かって、サービス装置412A、サービス装置412B、サービス装置412C、サービス装置412Dと階層付けがされている態様が用いられてもよい。
また、他の例として、情報処理システム401に備えられる複数のサービス装置412A~412Dは、互いに同等な関係にあってもよい。
[比較例に係る情報処理システム]
図6および図7を参照して、比較例に係る情報処理システム1001について説明する。
なお、比較例に係る情報処理システム1001は、実施形態に係る情報処理システム(図1~図5の例に係る情報処理システム)との比較のために示されるものである。
<図6の例の説明>
図6は、比較例に係る情報処理システム1001の構成の概略的な一例を示す図である。
図6の例では、複数のサービスについて、毎回型のシステムを示す。
図6の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
情報処理システム1001は、ユーザー側プログラム部1011aを有する端末装置1011と、サービスAのサービス装置1012Aと、サービスBのサービス装置1012Bと、サービスCのサービス装置1012Cと、サービスDのサービス装置1012Dと、を備える。
それぞれのサービス装置1012A~1012Dは、受送信層プログラム部1031A~1031Dと、アプリ層プログラム部1071A~1071Dと、ドメイン層プログラム部1072A~1072Dと、データ層プログラム部1073A~1073Dと、業務データ記憶部1074A~1074Dと、を備える。
<<認証情報の流れと業務情報の流れ>>
図6には、認証情報を含む信号が流れることを表す矢印cと、認証情報を含まず業務情報を含む信号が流れることを表す矢印dと、を示してある。
そして、図6の例では、情報処理システム1001における信号の流れを、矢印cのラインと矢印dのラインで区別して、示してある。
ここで、認証情報を含む信号が流れる矢印cの箇所では、例えば、認証情報以外の情報も流れてもよい。
また、認証情報を含まず業務情報を含む信号が流れる矢印dの箇所では、認証に使用される情報(認証情報)は流れないが、例えば、認証に使用される情報(認証情報)と同じ内容の情報が認証に使用されない態様で含まれていてもよい。
なお、矢印cのラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
それぞれのサービス装置1012A~1012Dでは、受送信層プログラム部1031A~1031Dとアプリ層プログラム部1071A~1071Dとの間に、サービス単位の境界防衛の境界1013が存在する。
<<情報処理システムにおける動作の例>>
図6の例では、端末装置1011は、それぞれのサービスA~Dのサービス装置1012A~1012Dごとに認証情報を送信する。
そして、それぞれのサービス装置1012A~1012Dごとに、それぞれの受送信層プログラム部1031A~1031Dにおいて、端末装置1011から受信した認証情報に基づく認証の処理が行われる。当該認証の処理は、外部の認証装置を用いて行われてもよい。
図6の例では、異なるサービスA~Dのサービス装置1012A~1012Dの間では、認証情報のやり取りは行われない。
<図7の例の説明>
図7は、比較例に係る情報処理システム1001の構成の概略的な他の一例を示す図である。
なお、説明の便宜上、図7の例では、概略的に図6の場合と同様な部分については同じ符号を付して説明する。
図7には、情報処理システム1001について、サービス装置1012Aの受送信層プログラム部1031Aにおける受信部1051Aおよび送信部1052Aを示してある。
同様に、図7には、情報処理システム1001について、サービス装置1012Bの受送信層プログラム部1031Bにおける受信部1051Bおよび送信部1052Bを示してある。
なお、図7の例では、サービス装置1012Cおよびサービス装置12Dについては図示を省略している。
また、図7の例では、それぞれのサービス装置1012A~1012Cは、次段のサービス装置1012B~1012Dに情報(例えば、業務情報)を送信する構成例を示してある。
図7の例について、情報処理システム1001における動作の一例を示す。
端末装置1011は、ユーザーによって操作されて、ユーザー側プログラム部1011aにより、認証情報を含む通信信号(例えば、リクエスト信号)をサービス装置1012Aに送信する。
サービス装置1012Aの受信部1051Aは、端末装置1011から送信されたリクエスト信号を受信する。
サービス装置1012Aの受信部1051Aは、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部1071Aに送信する。この場合、アプリ層プログラム部1071A、ドメイン層プログラム部1072Aおよびデータ層プログラム部1073Aによって所定の処理を実行して、サービス装置1012Aの送信部1052Aに当該処理の結果の情報を応答(送信)する。そして、サービス装置1012Aの送信部1052Aは、アプリ層プログラム部1071Aから当該処理の結果の情報を受信する。
ここで、図7の例では、サービス装置1012Aの受信部1051Aは、受信した認証情報をサービス装置1012Aの送信部1052Aに渡す機構を有していない。
また、サービス装置1012Aの送信部1052Aは、当該認証情報を次段のサービスBのサービス装置1012Bに送信する機構を有していない。
なお、図7の例では、サービス装置1012Aの送信部1052Aは、業務情報を含む信号(メッセージ)を次段のサービスBのサービス装置1012Bの受信部1051Bに送信する。
また、サービス装置1012Aの送信部1052Aは、端末装置1011への応答として、業務情報を端末装置1011に送信する。
サービス装置1012Bの受信部1051Bは、端末装置1011から送信されたリクエスト信号を受信する。
サービス装置1012Bの受信部1051Bは、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部1071Bに送信する。この場合、アプリ層プログラム部1071B、ドメイン層プログラム部1072Bおよびデータ層プログラム部1073Bによって所定の処理を実行して、サービス装置1012Bの送信部1052Bに当該処理の結果の情報を応答(送信)する。そして、サービス装置1012Bの送信部1052Bは、アプリ層プログラム部1071Bから当該処理の結果の情報を受信する。
ここで、図7の例では、サービス装置1012Bの受信部1051Bは、受信した認証情報をサービス装置1012Bの送信部1052Bに渡す機構を有していない。
また、サービス装置1012Bの送信部1052Bは、当該認証情報を次段のサービスCのサービス装置1012Cに送信する機構を有していない。
なお、図7の例では、サービス装置1012Bの送信部1052Bは、業務情報を次段のサービスCのサービス装置1012Cの受信部に送信する。
また、サービス装置1012Bの送信部1052Bは、端末装置1011への応答として、業務情報を端末装置1011に送信する。
サービス装置1012Cおよびサービス装置1012Dにおいても、サービス装置1012Bと同様な処理が行われる。
ただし、図7の例では、サービス装置1012Dは、終端のサービス装置であるため、以降のサービス装置は存在せず、以降のサービス装置に業務情報を送信する処理は行われない。
<比較例と実施形態との比較>
このように、比較例に係る情報処理システム1001では、それぞれのサービスA~Dのサービス装置1012A~1012Dの受送信層プログラム部1031A~1031Dにおいて、受信部(例えば、受信部1051A~1051B)から送信部(例えば、送信部1052A~1052B)に認証情報を渡す処理は行われず、異なるサービスA~Dのサービス装置1012A~1012Dの間で認証情報をやり取りする処理は行われない
また、比較例に係る情報処理システム1001では、複数のサービスA~Dのそれぞれにおいて別々に、端末装置1011からサービス装置1012A~1012Dに認証情報を送信して、当該認証情報に基づく認証の処理が行われる。
例えば、図7の例において、端末装置1011からサービスBのサービス装置1012Bに認証情報を送信しない構成とすると、サービス装置1012Bでは認証情報に基づく認証の処理を行うことができない。このため、サービスBのサービス装置1012Bでは、例えば、サービスAのサービス装置1012Aにおいて認証情報に基づく認証が成功した場合には、サービス装置1012Aから業務情報を受信したことに応じて、サービスBの業務データに関する処理の実行を認可する、という構成が取られ得る。
つまり、比較例に係る情報処理システム1001では、例えば、サービスBのサービス装置1012BがサービスAのサービス装置1012Aから業務情報を受信したことに応じてサービスBの業務データに関する処理を実行する場合に、端末装置1011から認証情報を個別に受信していなければ、独自に認証情報に基づく認証の処理を行うことができなかった。
これに対して、本実施形態に係る情報処理システム1(および、情報処理システム201、301、401)では、あるサービスのサービス装置では、他のサービスのサービス装置からの通知(例えば、認証情報等)を受信したことに応じて業務データに関する処理を実行する場合に、端末装置11から認証情報を個別に受信しなくても、当該他のサービスのサービス装置から受信した認証情報に基づいて、独自に認証情報に基づく認証の処理を行うことが可能である。
[以上の実施形態について]
なお、以上に説明した任意の装置における任意の構成部の機能を実現するためのプログラムを、コンピューター読み取り可能な記録媒体に記録し、そのプログラムをコンピューターシステムに読み込ませて実行するようにしてもよい。なお、ここでいう「コンピューターシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものとする。また、「コンピューター読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD(Compact Disc)-ROM(Read Only Memory)等の可搬媒体、コンピューターシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピューター読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバーあるいはクライアントとなるコンピューターシステム内部の揮発性メモリーのように、一定時間プログラムを保持しているものも含むものとする。当該揮発性メモリーは、例えば、RAM(Random Access Memory)であってもよい。記録媒体は、例えば、非一時的記録媒体であってもよい。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピューターシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピューターシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワークあるいは電話回線等の通信回線のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであってもよい。差分ファイルは、差分プログラムと呼ばれてもよい。
また、以上に説明した任意の装置における任意の構成部の機能は、プロセッサーにより実現されてもよい。例えば、実施形態における各処理は、プログラム等の情報に基づき動作するプロセッサーと、プログラム等の情報を記憶するコンピューター読み取り可能な記録媒体により実現されてもよい。ここで、プロセッサーは、例えば、各部の機能が個別のハードウェアで実現されてもよく、あるいは、各部の機能が一体のハードウェアで実現されてもよい。例えば、プロセッサーはハードウェアを含み、当該ハードウェアは、デジタル信号を処理する回路およびアナログ信号を処理する回路のうちの少なくとも一方を含んでもよい。例えば、プロセッサーは、回路基板に実装された1または複数の回路装置、あるいは、1または複数の回路素子のうちの一方または両方を用いて、構成されてもよい。回路装置としてはIC(Integrated Circuit)などが用いられてもよく、回路素子としては抵抗あるいはキャパシターなどが用いられてもよい。
ここで、プロセッサーは、例えば、CPUであってもよい。ただし、プロセッサーは、CPUに限定されるものではなく、例えば、GPU(Graphics Processing Unit)、あるいは、DSP(Digital Signal Processor)等のような、各種のプロセッサーが用いられてもよい。また、プロセッサーは、例えば、ASIC(Application Specific Integrated Circuit)によるハードウェア回路であってもよい。また、プロセッサーは、例えば、複数のCPUにより構成されていてもよく、あるいは、複数のASICによるハードウェア回路により構成されていてもよい。また、プロセッサーは、例えば、複数のCPUと、複数のASICによるハードウェア回路と、の組み合わせにより構成されていてもよい。また、プロセッサーは、例えば、アナログ信号を処理するアンプ回路あるいはフィルター回路等のうちの1以上を含んでもよい。
以上、この開示の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この開示の要旨を逸脱しない範囲の設計等も含まれる。
[付記]
(構成例1)~(構成例9)を示す。
(構成例1)
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行う、
情報処理装置。
(構成例2)
前記受送信層部と前記業務データ処理部との間では、前記認証情報以外の情報のやり取りが行われる、
(構成例1)に記載の情報処理装置。
(構成例3)
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
(構成例1)または(構成例2)に記載の情報処理装置。
(構成例4)
前記認証情報は、前記リクエスト信号のヘッダまたはフッタに含まれる、
(構成例1)から(構成例3)のいずれか1つに記載の情報処理装置。
(構成例5)
認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行う、
情報処理装置。
例えば、実施形態に係る情報処理装置のような装置を構成するコンピューターにより実行されるプログラムを提供することも可能である。当該プログラムは、当該装置により行われる処理の機能を実現する。
(構成例6)
受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行う、
プログラム。
他の構成例として、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、所定機能を実現するプログラムであって、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記所定機能は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行う前記送信部の機能である、
プログラム。
(構成例7)
受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行う、
プログラム。
他の構成例として、受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、所定機能を実現するプログラムであって、
前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記所定機能は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行う前記送信部の機能である、
プログラム。
例えば、実施形態に係る複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムを提供することも可能である。
(構成例8)
複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムであって、
前記複数の前記情報処理装置のうちの第1情報処理装置は、
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行う、
情報処理システム。
一構成例として、情報処理システムでは、前記第1情報処理装置の前記送信部は、他のサービスを提供する複数の情報処理装置に前記認証情報を送信する、構成が用いられてもよい(例えば、図3の例)。
ここで、第1情報処理装置に対して他のサービスを提供する複数の情報処理装置は、次段のサービスを提供する他の情報処理装置を含む。
なお、図3の例のように、第1情報処理装置(例えば、サービス装置212A)の送信部から他のサービスを提供する複数の情報処理装置(例えば、サービス装置212B~212D)に認証情報が送信される場合、これら複数の情報処理装置(例えば、サービス装置212B~212D)が次段のサービスを提供する他の情報処理装置であると捉えられてもよく、あるいは、所定の情報処理装置(例えば、サービス装置212B)が次段のサービスを提供する他の情報処理装置であると捉えられて、別の情報処理装置(例えば、サービス装置212C~212D)はさらに後段のサービスを提供する他の情報処理装置であると捉えられてもよい。
一構成例として、情報処理システムでは、前記第1情報処理装置の前記送信部および他の情報処理装置の送信部は、それぞれに対して次段のサービスを提供する他の情報処理装置に前記認証情報を送信する、構成が用いられてもよい(例えば、図4の例)。
なお、終端(最終段)のサービスを提供する情報処理装置の送信部は、次段のサービスを提供する他の情報処理装置が存在しないため、認証情報を他の装置に送信する処理を行わなくてもよい。
一構成例として、情報処理システムでは、前記第1情報処理装置の前記送信部および他の情報処理装置の送信部は、それぞれに対して次段のサービスを提供する他の情報処理装置に前記認証情報を送信し、終端(最終段)のサービスを提供する情報処理装置の送信部は所定の情報を前記端末装置に送信する、構成が用いられてもよい(例えば、図5の例)。
当該所定の情報は、例えば、1以上のサービス(1以上の情報処理装置)の業務データに関する情報であってもよい。
当該所定の情報は、例えば、認証情報を含まなくてもよいが、認証情報を含んでもよい。
なお、終端(最終段)のサービスを提供する情報処理装置の送信部は、次段のサービスを提供する他の情報処理装置が存在しないため、認証情報を他の装置に送信する処理を行わなくてもよい。
例えば、実施形態に係る複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムにおいて行われる処理の方法を提供することも可能である。
(構成例9)
複数のサービスのそれぞれを提供する複数の情報処理装置における情報処理方法であって、
前記複数の前記情報処理装置のうちの第1情報処理装置は、
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行う、
情報処理方法。
1、201、301、401、1001…情報処理システム、11、211、311、411、1011…端末装置、11a、211a、311a、411a、1011a…ユーザー側プログラム部、12A~12B、212A~212D、312A~312D、412A~412D、1012A~1012D…サービス装置、13、213、313、413、1013…境界、31A~31B、231A~231D、331A~331D、431A~431D、1031A~1031D…受送信層プログラム部、51A~51B、1051A~1051B…受信部、52A~52B、1052A~1052B…送信部、71A~71B、271A~271D、371A~371D、471A~471D、1071A~1071D…アプリ層プログラム部、72A~72B、272A~272D、372A~372D、472A~472D、1072A~1072D…ドメイン層プログラム部、73A~73B、273A~273D、373A~373D、473A~473D、1073A~1073D…データ層プログラム部、74A~74B、274A~274D、374A~374D、474A~474D、1074A~1074D…業務データ記憶部、101…通信信号、121…認証情報、122…他情報

Claims (8)

  1. 認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
    受信部および送信部を有する受送信層部と、
    業務データに関する処理を行う業務データ処理部と、を備え、
    前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
    前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行い、
    前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
    前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
    情報処理装置。
  2. 前記受送信層部と前記業務データ処理部との間では、前記認証情報以外の情報のやり取りが行われる、
    請求項1に記載の情報処理装置。
  3. 前記認証情報は、前記リクエスト信号のヘッダまたはフッタに含まれる、
    請求項1または請求項2に記載の情報処理装置。
  4. 認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置であって、
    受信部および送信部を有する受送信層部と、
    業務データに関する処理を行う業務データ処理部と、を備え、
    前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
    前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行い、
    前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
    前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
    情報処理装置。
  5. 受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
    前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
    前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行い、
    前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
    前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
    プログラム。
  6. 受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
    前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
    前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行い、
    前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
    前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
    プログラム。
  7. 複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムであって、
    前記複数の前記情報処理装置のうちの第1情報処理装置は、
    認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
    受信部および送信部を有する受送信層部と、
    業務データに関する処理を行う業務データ処理部と、を備え、
    前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
    前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行い、
    前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
    前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
    情報処理システム。
  8. 複数のサービスのそれぞれを提供する複数の情報処理装置における情報処理方法であって、
    前記複数の前記情報処理装置のうちの第1情報処理装置は、
    認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
    受信部および送信部を有する受送信層部と、
    業務データに関する処理を行う業務データ処理部と、を備え、
    前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
    前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行い、
    前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
    前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
    情報処理方法。
JP2022152648A 2022-09-26 2022-09-26 情報処理装置、プログラム、情報処理システムおよび情報処理方法 Active JP7480237B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022152648A JP7480237B2 (ja) 2022-09-26 2022-09-26 情報処理装置、プログラム、情報処理システムおよび情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022152648A JP7480237B2 (ja) 2022-09-26 2022-09-26 情報処理装置、プログラム、情報処理システムおよび情報処理方法

Publications (2)

Publication Number Publication Date
JP2024047175A JP2024047175A (ja) 2024-04-05
JP7480237B2 true JP7480237B2 (ja) 2024-05-09

Family

ID=90527136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022152648A Active JP7480237B2 (ja) 2022-09-26 2022-09-26 情報処理装置、プログラム、情報処理システムおよび情報処理方法

Country Status (1)

Country Link
JP (1) JP7480237B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009205223A (ja) 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2013218446A (ja) 2012-04-06 2013-10-24 Hitachi Ltd サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム
US20190097805A1 (en) 2017-09-28 2019-03-28 Samsung Electronics Co., Ltd. Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009205223A (ja) 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2013218446A (ja) 2012-04-06 2013-10-24 Hitachi Ltd サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム
US20190097805A1 (en) 2017-09-28 2019-03-28 Samsung Electronics Co., Ltd. Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device

Also Published As

Publication number Publication date
JP2024047175A (ja) 2024-04-05

Similar Documents

Publication Publication Date Title
JP6056384B2 (ja) システム及びサービス提供装置
US8438398B2 (en) Information processing apparatus, information processing method, information processing program and information processing system
US7562217B2 (en) Web service provider and authentication service provider
JP6255858B2 (ja) システム及びサービス提供装置
JP5013975B2 (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
US8407465B2 (en) Mobile authentication framework
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
US20170230444A1 (en) Cloud service server and method for managing cloud service server
US20090055891A1 (en) Device, method, and program for relaying data communication
JP2009032070A (ja) 認証システム及び認証方法
CN101809585A (zh) 密码管理
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
US20110099380A1 (en) System and Method of Controlling Access to Information Content Transmitted Over Communication Network
JP2004234632A (ja) 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2004234633A (ja) 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP7047322B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2007110351A (ja) デジタル複合機
JP7480237B2 (ja) 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JPWO2010050406A1 (ja) サービス提供システム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2002288139A (ja) 携帯電話機用シングルサインオンシステムおよび方法
CN102546459B (zh) 信息处理装置及其中的附加于电子邮件的文档的控制方法
JP5289104B2 (ja) 認証先選定システム
JP5091003B2 (ja) 情報処理システム、情報処理方法、プログラム、及び、記録媒体
JP2014191455A (ja) 情報処理装置、情報処理システム及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240424

R150 Certificate of patent or registration of utility model

Ref document number: 7480237

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150