JP7480237B2 - 情報処理装置、プログラム、情報処理システムおよび情報処理方法 - Google Patents
情報処理装置、プログラム、情報処理システムおよび情報処理方法 Download PDFInfo
- Publication number
- JP7480237B2 JP7480237B2 JP2022152648A JP2022152648A JP7480237B2 JP 7480237 B2 JP7480237 B2 JP 7480237B2 JP 2022152648 A JP2022152648 A JP 2022152648A JP 2022152648 A JP2022152648 A JP 2022152648A JP 7480237 B2 JP7480237 B2 JP 7480237B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- information
- service
- authentication
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 178
- 238000003672 processing method Methods 0.000 title claims description 10
- 238000012545 processing Methods 0.000 claims description 144
- 238000000034 method Methods 0.000 claims description 110
- 230000008569 process Effects 0.000 claims description 110
- 230000005540 biological transmission Effects 0.000 claims description 73
- 230000004044 response Effects 0.000 claims description 36
- 230000006870 function Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 26
- 238000013500 data storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000000052 comparative effect Effects 0.000 description 11
- 230000007123 defense Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 239000002131 composite material Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
このようなシステムでは、複数のサービスのそれぞれにおいてユーザーの認証が必要である場合には、それぞれのサービスごとにユーザーから認証情報を送信する構成が用いられていた。
一方、近年では、ゼロトラストを意識したセキュリティ対策を講じる必要性が高まっている。
図1は、実施形態に係る情報処理システム1の構成の概略的な一例を示す図である。
情報処理システム1は、端末装置11と、サービスAの情報処理装置であるサービス装置12Aと、サービスBの情報処理装置であるサービス装置12Bと、を備える。
また、本実施形態では、情報処理システム1は、サービスBの後段にも、さらに他のサービスのサービス装置(情報処理装置)を備える場合を示してある。
なお、他の構成例として、情報処理システム1に当該他のサービスのサービス装置(情報処理装置)が備えられない構成が用いられてもよい。
端末装置11は、ユーザー(例えば、人)によって操作される。
端末装置11は、ユーザー側プログラム部11aを備える。
ここで、ユーザー側プログラム部11aは、端末装置11のプロセッサーがユーザー側のプログラム(ユーザー側プログラム)を実行することで実現される機能部を表している。
端末装置11は、例えば、CPU(Central Processing Unit)などのプロセッサーを備えており、当該プロセッサーによってユーザー側プログラムを実行する。ユーザー側プログラムは、例えば、端末装置11に備えられた記憶部に記憶されている。
図2は、実施形態に係る通信信号101の一例を示す図である。
通信信号101は、端末装置11からサービスAのサービス装置12Aに送信される信号の一例である。
本実施形態では、通信信号101は、リクエスト行うリクエスト信号として用いられる。
通信信号101は、認証情報121と、他の情報(説明の便宜上、他情報122と呼ぶ。)と、を含む。
ここで、認証情報121としては、様々な情報が用いられてもよい。
また、他情報122としては、任意の情報が用いられてもよい。
なお、他情報122は、通信信号101に含まれていなくてもよい。
他の例として、通信信号のフッタに認証情報が格納されてもよい。
さらに他の例として、通信信号のヘッダあるいはフッタ以外の箇所に認証情報が格納されてもよい。
なお、通信信号において、例えば、認証情報は、連続的な領域(例えば、連続したビット領域)に格納されるが、他の例として、2箇所以上の離散的な領域に分散されて格納されてもよい。
この場合、認証情報121は、ユーザーの属性を表す情報を含んでもよい。この場合、認証情報は、ユーザー情報などと呼ばれてもよい。
属性の情報としては、特に限定はなく、例えば、ユーザーの識別情報(ユーザーID)、ユーザーが属する会社または学校などの所属先の情報、ユーザーの氏名などの名称の情報、ユーザーの住所などの所在の情報、ユーザーの役職または権限の情報、パスワードの情報、などのうちの1以上を含んでもよい。
具体例として、認証される対象が端末装置11である場合、認証情報121は端末装置11の属性を表す情報を含んでもよい。この場合、認証情報は、端末情報などと呼ばれてもよい。
属性の情報としては、特に限定はなく、例えば、端末装置11の識別情報、端末装置11が属する会社または学校などの所属先の情報、端末装置11の名称の情報、端末装置11が存在する住所などの所在の情報、端末装置11に割り当てられた役職または権限の情報、パスワードの情報、などのうちの1以上を含んでもよい。
サービスAのサービス装置12Aは、例えば、1または複数のコンピューターを用いて構成されている。サービス装置12Aは、例えば、オンプレミスのサーバー装置またはクラウドのサーバー装置であってもよい。
受送信層プログラム部31Aは、受信部51Aと、送信部52Aと、を備える。
例えば、受送信層プログラム部は受送信層部などと呼ばれてもよく、アプリケーション層プログラム部(または、アプリ層プログラム部)はアプリケーション層部(または、アプリ層部)などと呼ばれてもよく、ドメイン層プログラム部はドメイン層部などと呼ばれてもよく、データ層プログラム部はデータ層部などと呼ばれてもよい。
例えば、アプリ層プログラム部、ドメイン層プログラム部およびデータ層プログラム部を含む機能部が、業務データ処理部などと呼ばれてもよい。当該業務データ処理部は、業務データ記憶部を含んでもよい。
当該機能部は、受信部51Aと、送信部52Aと、を含む。つまり、受信部51Aおよび送信部52Aは、それぞれ、サービス装置12Aのプロセッサーが受送信層プログラムを実行することで実現される機能部の例である。
ここで、本実施形態では、受信部51Aの機能を実現するプログラム(受信層プログラム)と、送信部52Aの機能を実現するプログラム(送信層プログラム)と、は別々のプログラムであるが、他の例として、これらが共通のプログラムとされてもよい。
ドメイン層プログラム部72Aは、サービス装置12Aのプロセッサーが所定のプログラム(ドメイン層プログラム)を実行することで実現される機能部を表している。
データ層プログラム部73Aは、サービス装置12Aのプロセッサーが所定のプログラム(データ層プログラム)を実行することで実現される機能部を表している。
業務データ記憶部74Aは、サービスAに関する業務データを記憶する。
ここで、それぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)を実行するプロセッサーは、例えば、すべてのプログラムについて共通であってもよく、または、一部のプログラムについて共通であり他のプログラムについて異なっていてもよく、あるいは、それぞれのプログラムについていずれも異なっていてもよい。
受信部51Aは、端末装置11から受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合、当該認証の対象(本実施形態では、端末装置11のユーザー)に対して、サービスAの業務データへのアクセス認可を行う。
この場合、受信部51Aは、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Aに送信する。その応答として、送信部52Aは、アプリ層プログラム部71Aから当該処理の結果の情報を受信する。
そして、送信部52Aは、当該処理の結果を含む信号(メッセージ)を端末装置11に送信する。
この場合、サービスAの業務データを用いる処理は行われない。
この場合、送信部52Aは、例えば、認証が失敗したことを表す信号を端末装置11に送信してもよい。
認証の処理が外部の認証装置によって行われる場合、受信部51Aは受信した認証情報およびサービスAを特定する情報を当該認証装置に送信し、当該認証装置がサービスAに関して当該認証情報に基づいて認証の処理を行い、当該認証装置が当該認証の結果(成功、または、失敗)を受信部51Aに通知する信号を送信する。これにより、受信部51Aは、認証の結果を取得する。
そして、送信部52Aは、当該認証情報をサービス装置12Bの受信部51Bに送信する。
また、送信部52Aは、業務情報(例えば、アプリ層プログラム部71Aから受信した情報)もサービス装置12Bの受信部51Bに送信してもよい。
サービスBのサービス装置12Bは、例えば、1または複数のコンピューターを用いて構成されている。サービス装置12Bは、例えば、オンプレミスのサーバー装置またはクラウドのサーバー装置であってもよい。
受送信層プログラム部31Bは、受信部51Bと、送信部52Bと、を備える。
当該機能部は、受信部51Bと、送信部52Bと、を含む。つまり、受信部51Bおよび送信部52Bは、それぞれ、サービス装置12Bのプロセッサーが受送信層プログラムを実行することで実現される機能部の例である。
ここで、本実施形態では、受信部51Bの機能を実現するプログラム(受信層プログラム)と、送信部52Bの機能を実現するプログラム(送信層プログラム)と、は別々のプログラムであるが、他の例として、これらが共通のプログラムとされてもよい。
ドメイン層プログラム部72Bは、サービス装置12Bのプロセッサーが所定のプログラム(ドメイン層プログラム)を実行することで実現される機能部を表している。
データ層プログラム部73Bは、サービス装置12Bのプロセッサーが所定のプログラム(データ層プログラム)を実行することで実現される機能部を表している。
業務データ記憶部74Bは、サービスBに関する業務データを記憶する。
ここで、それぞれのプログラム(受送信層プログラム、アプリ層プログラム、ドメイン層プログラム、データ層プログラム)を実行するプロセッサーは、例えば、すべてのプログラムについて共通であってもよく、または、一部のプログラムについて共通であり他のプログラムについて異なっていてもよく、あるいは、それぞれのプログラムについていずれも異なっていてもよい。
受信部51Bは、サービス装置12Aから受信した認証情報に基づく認証が成功した場合、当該認証の対象(本実施形態では、端末装置11のユーザー)に対して、サービスBの業務データへのアクセス認可を行う。
この場合、受信部51Bは、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Bに送信する。その応答として、送信部52Bは、アプリ層プログラム部71Bから当該処理の結果の情報を受信する。
この場合、サービスBの業務データを用いる処理は行われない。
認証の処理が外部の認証装置によって行われる場合、受信部51Bは受信した認証情報およびサービスBを特定する情報を当該認証装置に送信し、当該認証装置がサービスBに関して当該認証情報に基づいて認証の処理を行い、当該認証装置が当該認証の結果(成功、または、失敗)を受信部51Bに通知する信号を送信する。これにより、受信部51Bは、認証の結果を取得する。
そして、送信部52Bは、当該認証情報を次段のサービスのサービス装置の受信部に送信する。
また、送信部52Bは、業務情報(例えば、アプリ層プログラム部71Bから受信した情報)も次段のサービスのサービス装置の受信部に送信してもよい。
一方、サービスAおよびサービスBで処理の流れが完了する場合には、サービス装置12Bの送信部52Bは認証情報等を他のサービス装置に送信しない。
図1の例では、業務データ記憶部74Aに記憶される業務データと、業務データ記憶部74Bに記憶される業務データとで、一部または全部が共通のデータであってもよい。
他の例として、サービスA~サービスDが存在する場合を例とすると、サービスA~Dの業務データの一部または全部は、共通のデータであってもよい。また、サービスの数が異なる場合についても同様である。
なお、2以上のサービスが存在する場合、それぞれのサービスごとの業務データは互いに異なるデータであってもよい。
サービス装置12Aでは、端末装置11からのリクエスト信号に対して、認証が成功した場合、受送信層プログラム部31A、アプリ層プログラム部71A、ドメイン層プログラム部72A、データ層プログラム部73Aの順に処理が行われる。データ層プログラム部73Aは、業務データ記憶部74Aに記憶されたサービスAの業務データの読み出し等を行う。データ層プログラム部73Aは、サービスAの業務データに関して任意の処理を実行してもよい。
さらに、その応答では、データ層プログラム部73A、ドメイン層プログラム部72A、アプリ層プログラム部71A、受送信層プログラム部31Aの順に処理が行われる。
図1の例では、サービス単位の境界防衛の境界13を模式的に示してある。
本実施形態では、サービス装置12Aにおいて、受送信層プログラム部31Aとアプリ層プログラム部71Aとの間に、境界13が存在する。つまり、受送信層プログラム部31Aとアプリ層プログラム部71Aとの間では、認証情報のやり取りは行われない。
さらに、その応答では、データ層プログラム部73B、ドメイン層プログラム部72B、アプリ層プログラム部71B、受送信層プログラム部31Bの順に処理が行われる。
図1の例では、サービス単位の境界防衛の境界13を模式的に示してある。
本実施形態では、サービス装置12Bにおいて、受送信層プログラム部31Bとアプリ層プログラム部71Bとの間に、境界13が存在する。つまり、受送信層プログラム部31Bとアプリ層プログラム部71Bとの間では、認証情報のやり取りは行われない。
ただし、終端となるサービス装置では、それ以降のサービス装置が存在しないため、それ以降の認証情報等の受け渡しは行われない。
図1には、認証に使用される情報である認証情報を含む信号が流れることを表す矢印aと、認証情報を含まず業務情報を含む信号が流れることを表す矢印bと、を示してある。
そして、図1の例では、情報処理システム1における信号の流れを、矢印aのラインと矢印bのラインで区別して、示してある。
また、認証情報を含まず業務情報を含む信号が流れる矢印bの箇所では、認証に使用される情報(認証情報)は流れないが、例えば、認証に使用される情報(認証情報)と同じ内容の情報が認証に使用されない態様で含まれていてもよい。
情報処理システム1における動作の一例を示す。
端末装置11は、ユーザーによって操作されて、ユーザー側プログラム部11aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置12Aに送信する。
受信部51Aは、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Aに送信する。この場合、アプリ層プログラム部71A、ドメイン層プログラム部72Aおよびデータ層プログラム部73Aによって所定の処理を実行して、送信部52Aに当該処理の結果の情報を応答(送信)する。そして、送信部52Aは、アプリ層プログラム部71Aから当該処理の結果の情報を受信して、当該情報を端末装置11に応答(送信)する。
送信部52Aは、当該認証情報をサービス装置12Bの受信部51Bに送信する。この場合、送信部52Aは、業務情報についても、サービス装置12Bの受信部51Bに送信してもよい。
受信部51Bは、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部71Bに送信する。この場合、アプリ層プログラム部71B、ドメイン層プログラム部72Bおよびデータ層プログラム部73Bによって所定の処理を実行して、送信部52Bに当該処理の結果の情報を応答(送信)する。そして、送信部52Bは、アプリ層プログラム部71Bから当該処理の結果の情報を受信する。
送信部52Bは、当該認証情報を次段のサービスのサービス装置の受信部に送信する。この場合、送信部52Bは、業務情報についても、次段のサービスのサービス装置の受信部に送信してもよい。
これにより、本実施形態に係る情報処理システム1では、リクエストに応じて複数のサービス装置の処理が提供される場合に、それぞれのサービスごとにきめ細やかなアクセス管理を実現することができる。
例えば、同一の認証情報について、サービス装置12AではサービスAの業務データへのアクセスを許可するが、サービス装置12BではサービスBの業務データへのアクセスを許可しない、といった制御が可能である。
また、例えば、第1認証情報についてはサービス装置12Aおよびサービス装置12Bの両方において業務データへのアクセスを許可するが、第2認証情報(第1認証情報とは異なる認証情報)についてはサービス装置12AではサービスAの業務データへのアクセスを許可するがサービス装置12BではサービスBの業務データへのアクセスを許可しない、といった制御が可能である。
そして、本実施形態では、各サービスのサービス装置12A、12Bにおいて、受送信層プログラム部31A、31Bがリクエストに応じたアクセスを認可した場合には、業務データに関する処理を行う機能部(アプリ層プログラム部71A、71B、ドメイン層プログラム部72A、72Bおよびデータ層プログラム部73A、73B)によって、所定の処理を実行することができる。
第1点は、インターネット活用がWeb3.0と呼ばれる「流通機能および決済機能の脱中心化」の段階に突入しようとしている点である。第2点は、このためにインターネット上のサービスは「マイクロサービスによる分散的かつ疎結合」の形態をとるようになっていく点である。第3点は、このようなシステムにおいては、従来の境界防衛型セキュリティ対策(例えば、図6および図7のような構成)では不十分であることが大きな課題となっている点である。第4点は、具体的には、インターネットを介した分散疎結合のシステムにおいてはサービスに対するリクエストは「公開用API(Application Programming Interface)」を通して外部(例えば、社外など)かつ世界中のどこからでも入ってくるにも拘らず、公開用APIを通過できたリクエストに対するセキュリティチェック機構は想定される場合分けに対して十全な機構を備えるには至っていない点である。
これに対して、本実施形態に係る情報処理システム1では、第4点における問題(例えば、その一部でもよい。)を解決することが可能である。本実施形態に係る情報処理システム1では、オリジナルのリクエストが複数のサービスを連携しながら処理されていく際に、すべてのサービスがそれぞれ、リクエストのオリジナルの発信者の属性などに応じた解像度で、自らの管理下にある資源(本実施形態では、業務データ)のアクセス管理を行うことが可能である。
図3は、実施形態の第1ユースケースに係る情報処理システム201の構成の概略的な一例を示す図である。
第1ユースケースでは、複数のサービスについて、合成型のシステムを示す。
図3の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
それぞれの受送信層プログラム部231A~231Dは、受信部と、送信部と、を備える。
第1ユースケースの説明では、説明の便宜上、図1の例と同様な構成および動作については、詳しい説明を省略する。
図3には、認証情報と業務情報との一方または両方を含む信号が流れることを表す矢印a1と、認証情報を含まず業務情報を含む信号が流れることを表す矢印b1と、を示してある。
そして、図3の例では、情報処理システム201における信号の流れを、矢印a1のラインと矢印b1のラインで区別して、示してある。
なお、矢印a1のラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
情報処理システム201における動作の一例を示す。
端末装置211は、ユーザーによって操作されて、ユーザー側プログラム部211aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置212Aに送信する。
サービス装置212Aの受信部は、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部271Aに送信する。この場合、アプリ層プログラム部271A、ドメイン層プログラム部272Aおよびデータ層プログラム部273Aによって所定の処理を実行して、サービス装置212Aの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置212Aの送信部は、アプリ層プログラム部271Aから当該処理の結果の情報を受信する。
サービス装置212Aの送信部は、当該認証情報を他のすべてのサービス装置212B~212Dの受信部に送信する。この場合、サービス装置212Aの送信部は、業務情報についても、他のすべてのサービス装置212B~212Dの受信部に送信してもよい。
サービス装置212Bの受信部は、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部271Bに送信する。この場合、アプリ層プログラム部271B、ドメイン層プログラム部272Bおよびデータ層プログラム部273Bによって所定の処理を実行して、サービス装置212Bの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置212Bの送信部は、アプリ層プログラム部271Bから当該処理の結果の情報を受信する。
サービス装置212Bの送信部は、当該処理の結果の情報をサービス装置212Aの送信部(サービス装置212Aの受信部を介してもよい)に送信する。
なお、サービス装置212B~212Dからサービス装置212Aには、例えば、認証情報を応答してもよく、あるいは、認証情報を応答しなくてもよい。
この場合に、サービス装置212Aの送信部は、これらの情報を合成する。
図4は、実施形態の第2ユースケースに係る情報処理システム301の構成の概略的な一例を示す図である。
第2ユースケースでは、複数のサービスについて、派生型のシステムを示す。
図4の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
それぞれの受送信層プログラム部331A~331Dは、受信部と、送信部と、を備える。
第2ユースケースの説明では、説明の便宜上、図1の例と同様な構成および動作については、詳しい説明を省略する。
図4には、認証情報と業務情報との一方または両方を含む信号が流れることを表す矢印a2と、認証情報を含まず業務情報を含む信号が流れることを表す矢印b2と、を示してある。
そして、図4の例では、情報処理システム301における信号の流れを、矢印a2のラインと矢印b2のラインで区別して、示してある。
なお、矢印a2のラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
情報処理システム301における動作の一例を示す。
端末装置311は、ユーザーによって操作されて、ユーザー側プログラム部311aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置312Aに送信する。
サービス装置312Aの受信部は、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部371Aに送信する。この場合、アプリ層プログラム部371A、ドメイン層プログラム部372Aおよびデータ層プログラム部373Aによって所定の処理を実行して、サービス装置312Aの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置312Aの送信部は、アプリ層プログラム部371Aから当該処理の結果の情報を受信する。
サービス装置312Aの送信部は、当該認証情報を次段のサービスBのサービス装置312Bの受信部に送信する。この場合、サービス装置312Aの送信部は、業務情報についても、次段のサービスBのサービス装置312Bの受信部に送信してもよい。
サービス装置312Bの受信部は、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部371Bに送信する。この場合、アプリ層プログラム部371B、ドメイン層プログラム部372Bおよびデータ層プログラム部373Bによって所定の処理を実行して、サービス装置312Bの送信部に当該処理の結果の情報を応答する。そして、サービス装置312Bの送信部は、アプリ層プログラム部371Bから当該処理の結果の情報を受信する。
サービス装置312Bは、サービス装置312Aからサービス装置312Bに認証情報を送信したのと同様に、次段のサービスCのサービス装置312Cに認証情報を送信する。また、サービス装置312Bは、次段のサービスCのサービス装置312Cに業務情報も送信してもよい。
サービス装置312Cは、サービス装置312Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合にサービスCの業務データに関する処理を行う。
サービス装置312Cは、サービス装置312Bからサービス装置312Cに認証情報を送信したのと同様に、次段のサービスDのサービス装置312Dに認証情報を送信する。また、サービス装置312Cは、次段のサービスDのサービス装置312Dに業務情報も送信してもよい。
サービス装置312Dは、サービス装置312Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合に業務データに関する処理を行う。
ここで、図4の例では、サービス装置312Dは、終端のサービス装置であるため、以降のサービス装置は存在せず、以降のサービス装置に認証情報等を送信する処理は行われない。
本実施形態では、サービス装置312Aの送信部は、サービス装置312Aのアプリ層プログラム部371Aから受信した業務情報を端末装置311に送信する。
また、他の例として、情報処理システム301に備えられる複数のサービス装置312A~312Dは、互いに同等な関係にあってもよい。
図5は、実施形態の第3ユースケースに係る情報処理システム401の構成の概略的な一例を示す図である。
第3ユースケースでは、複数のサービスについて、周回型のシステムを示す。
図5の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
それぞれの受送信層プログラム部431A~431Dは、受信部と、送信部と、を備える。
第3ユースケースの説明では、説明の便宜上、図1の例と同様な構成および動作については、詳しい説明を省略する。
図5には、認証情報と業務情報との一方または両方を含む信号が流れることを表す矢印a3と、認証情報を含まず業務情報を含む信号が流れることを表す矢印b3と、を示してある。
そして、図5の例では、情報処理システム401における信号の流れを、矢印a3のラインと矢印b3のラインで区別して、示してある。
なお、矢印a3のラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
情報処理システム401における動作の一例を示す。
端末装置411は、ユーザーによって操作されて、ユーザー側プログラム部411aにより、認証情報を含む通信信号(本実施形態では、リクエスト信号)をサービス装置412Aに送信する。
サービス装置412Aの受信部は、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部471Aに送信する。この場合、アプリ層プログラム部471A、ドメイン層プログラム部472Aおよびデータ層プログラム部473Aによって所定の処理を実行して、サービス装置412Aの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置412Aの送信部は、アプリ層プログラム部471Aから当該処理の結果の情報を受信する。
サービス装置412Aの送信部は、当該認証情報を次段のサービスBのサービス装置412Bの受信部に送信する。この場合、サービス装置412Aの送信部は、業務情報についても、次段のサービスBのサービス装置412Bの受信部に送信してもよい。
サービス装置412Bの受信部は、受信した認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部471Bに送信する。この場合、アプリ層プログラム部471B、ドメイン層プログラム部472Bおよびデータ層プログラム部473Bによって所定の処理を実行して、サービス装置412Bの送信部に当該処理の結果の情報を応答(送信)する。そして、サービス装置412Bの送信部は、アプリ層プログラム部471Bから当該処理の結果の情報を受信する。
サービス装置412Bは、サービス装置412Aからサービス装置412Bに認証情報を送信したのと同様に、次段のサービスCのサービス装置412Cに認証情報を送信する。また、サービス装置412Bは、次段のサービスCのサービス装置412Cに業務情報も送信してもよい。
サービス装置412Cは、サービス装置412Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合にサービスCの業務データに関する処理を行う。
サービス装置412Cは、サービス装置412Bからサービス装置412Cに認証情報を送信したのと同様に、次段のサービスDのサービス装置412Dに認証情報を送信する。また、サービス装置412Cは、次段のサービスDのサービス装置412Dに業務情報も送信してもよい。
サービス装置412Dは、サービス装置412Bと同様に、識別情報に基づく認証を行い、当該認証が成功した場合にサービスDの業務データに関する処理を行う。
ここで、図5の例では、サービス装置412Dは、終端のサービス装置であるため、以降のサービス装置は存在せず、以降のサービス装置に認証情報を送信する処理は行われない。
また、例えば、それぞれのサービス装置412A~412Cが自装置において取得した処理結果の情報(例えば、業務情報)を順に終端のサービス装置412Dまで伝送することが行われてもよく、この場合、サービス装置412Dの送信部は、すべてのサービス装置412A~412Dで取得された処理結果の情報(例えば、業務情報)をまとめて端末装置411に送信してもよい。
また、他の例として、情報処理システム401に備えられる複数のサービス装置412A~412Dは、互いに同等な関係にあってもよい。
図6および図7を参照して、比較例に係る情報処理システム1001について説明する。
なお、比較例に係る情報処理システム1001は、実施形態に係る情報処理システム(図1~図5の例に係る情報処理システム)との比較のために示されるものである。
図6は、比較例に係る情報処理システム1001の構成の概略的な一例を示す図である。
図6の例では、複数のサービスについて、毎回型のシステムを示す。
図6の例では、複数のサービスとして、4つのサービスが存在する場合を示すが、サービスの数は他の数であってもよい。
図6には、認証情報を含む信号が流れることを表す矢印cと、認証情報を含まず業務情報を含む信号が流れることを表す矢印dと、を示してある。
そして、図6の例では、情報処理システム1001における信号の流れを、矢印cのラインと矢印dのラインで区別して、示してある。
また、認証情報を含まず業務情報を含む信号が流れる矢印dの箇所では、認証に使用される情報(認証情報)は流れないが、例えば、認証に使用される情報(認証情報)と同じ内容の情報が認証に使用されない態様で含まれていてもよい。
なお、矢印cのラインでは、例えば、通信の方向によって流れる情報の種類(本例では、認証情報または業務情報という種類)が異なっていてもよい。
図6の例では、端末装置1011は、それぞれのサービスA~Dのサービス装置1012A~1012Dごとに認証情報を送信する。
そして、それぞれのサービス装置1012A~1012Dごとに、それぞれの受送信層プログラム部1031A~1031Dにおいて、端末装置1011から受信した認証情報に基づく認証の処理が行われる。当該認証の処理は、外部の認証装置を用いて行われてもよい。
図6の例では、異なるサービスA~Dのサービス装置1012A~1012Dの間では、認証情報のやり取りは行われない。
図7は、比較例に係る情報処理システム1001の構成の概略的な他の一例を示す図である。
なお、説明の便宜上、図7の例では、概略的に図6の場合と同様な部分については同じ符号を付して説明する。
同様に、図7には、情報処理システム1001について、サービス装置1012Bの受送信層プログラム部1031Bにおける受信部1051Bおよび送信部1052Bを示してある。
なお、図7の例では、サービス装置1012Cおよびサービス装置12Dについては図示を省略している。
また、図7の例では、それぞれのサービス装置1012A~1012Cは、次段のサービス装置1012B~1012Dに情報(例えば、業務情報)を送信する構成例を示してある。
端末装置1011は、ユーザーによって操作されて、ユーザー側プログラム部1011aにより、認証情報を含む通信信号(例えば、リクエスト信号)をサービス装置1012Aに送信する。
サービス装置1012Aの受信部1051Aは、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスAの業務データを用いる処理を実行させるための信号をアプリ層プログラム部1071Aに送信する。この場合、アプリ層プログラム部1071A、ドメイン層プログラム部1072Aおよびデータ層プログラム部1073Aによって所定の処理を実行して、サービス装置1012Aの送信部1052Aに当該処理の結果の情報を応答(送信)する。そして、サービス装置1012Aの送信部1052Aは、アプリ層プログラム部1071Aから当該処理の結果の情報を受信する。
また、サービス装置1012Aの送信部1052Aは、当該認証情報を次段のサービスBのサービス装置1012Bに送信する機構を有していない。
なお、図7の例では、サービス装置1012Aの送信部1052Aは、業務情報を含む信号(メッセージ)を次段のサービスBのサービス装置1012Bの受信部1051Bに送信する。
また、サービス装置1012Aの送信部1052Aは、端末装置1011への応答として、業務情報を端末装置1011に送信する。
サービス装置1012Bの受信部1051Bは、受信したリクエスト信号に含まれる認証情報に基づく認証が成功した場合には、サービスBの業務データを用いる処理を実行させるための信号をアプリ層プログラム部1071Bに送信する。この場合、アプリ層プログラム部1071B、ドメイン層プログラム部1072Bおよびデータ層プログラム部1073Bによって所定の処理を実行して、サービス装置1012Bの送信部1052Bに当該処理の結果の情報を応答(送信)する。そして、サービス装置1012Bの送信部1052Bは、アプリ層プログラム部1071Bから当該処理の結果の情報を受信する。
また、サービス装置1012Bの送信部1052Bは、当該認証情報を次段のサービスCのサービス装置1012Cに送信する機構を有していない。
なお、図7の例では、サービス装置1012Bの送信部1052Bは、業務情報を次段のサービスCのサービス装置1012Cの受信部に送信する。
また、サービス装置1012Bの送信部1052Bは、端末装置1011への応答として、業務情報を端末装置1011に送信する。
ただし、図7の例では、サービス装置1012Dは、終端のサービス装置であるため、以降のサービス装置は存在せず、以降のサービス装置に業務情報を送信する処理は行われない。
このように、比較例に係る情報処理システム1001では、それぞれのサービスA~Dのサービス装置1012A~1012Dの受送信層プログラム部1031A~1031Dにおいて、受信部(例えば、受信部1051A~1051B)から送信部(例えば、送信部1052A~1052B)に認証情報を渡す処理は行われず、異なるサービスA~Dのサービス装置1012A~1012Dの間で認証情報をやり取りする処理は行われない
また、比較例に係る情報処理システム1001では、複数のサービスA~Dのそれぞれにおいて別々に、端末装置1011からサービス装置1012A~1012Dに認証情報を送信して、当該認証情報に基づく認証の処理が行われる。
つまり、比較例に係る情報処理システム1001では、例えば、サービスBのサービス装置1012BがサービスAのサービス装置1012Aから業務情報を受信したことに応じてサービスBの業務データに関する処理を実行する場合に、端末装置1011から認証情報を個別に受信していなければ、独自に認証情報に基づく認証の処理を行うことができなかった。
なお、以上に説明した任意の装置における任意の構成部の機能を実現するためのプログラムを、コンピューター読み取り可能な記録媒体に記録し、そのプログラムをコンピューターシステムに読み込ませて実行するようにしてもよい。なお、ここでいう「コンピューターシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものとする。また、「コンピューター読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD(Compact Disc)-ROM(Read Only Memory)等の可搬媒体、コンピューターシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピューター読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバーあるいはクライアントとなるコンピューターシステム内部の揮発性メモリーのように、一定時間プログラムを保持しているものも含むものとする。当該揮発性メモリーは、例えば、RAM(Random Access Memory)であってもよい。記録媒体は、例えば、非一時的記録媒体であってもよい。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであってもよい。差分ファイルは、差分プログラムと呼ばれてもよい。
(構成例1)~(構成例9)を示す。
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行う、
情報処理装置。
前記受送信層部と前記業務データ処理部との間では、前記認証情報以外の情報のやり取りが行われる、
(構成例1)に記載の情報処理装置。
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
(構成例1)または(構成例2)に記載の情報処理装置。
前記認証情報は、前記リクエスト信号のヘッダまたはフッタに含まれる、
(構成例1)から(構成例3)のいずれか1つに記載の情報処理装置。
認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行う、
情報処理装置。
受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行う、
プログラム。
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記所定機能は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行う前記送信部の機能である、
プログラム。
受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行う、
プログラム。
前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記所定機能は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行う前記送信部の機能である、
プログラム。
複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムであって、
前記複数の前記情報処理装置のうちの第1情報処理装置は、
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行う、
情報処理システム。
ここで、第1情報処理装置に対して他のサービスを提供する複数の情報処理装置は、次段のサービスを提供する他の情報処理装置を含む。
なお、図3の例のように、第1情報処理装置(例えば、サービス装置212A)の送信部から他のサービスを提供する複数の情報処理装置(例えば、サービス装置212B~212D)に認証情報が送信される場合、これら複数の情報処理装置(例えば、サービス装置212B~212D)が次段のサービスを提供する他の情報処理装置であると捉えられてもよく、あるいは、所定の情報処理装置(例えば、サービス装置212B)が次段のサービスを提供する他の情報処理装置であると捉えられて、別の情報処理装置(例えば、サービス装置212C~212D)はさらに後段のサービスを提供する他の情報処理装置であると捉えられてもよい。
なお、終端(最終段)のサービスを提供する情報処理装置の送信部は、次段のサービスを提供する他の情報処理装置が存在しないため、認証情報を他の装置に送信する処理を行わなくてもよい。
当該所定の情報は、例えば、1以上のサービス(1以上の情報処理装置)の業務データに関する情報であってもよい。
当該所定の情報は、例えば、認証情報を含まなくてもよいが、認証情報を含んでもよい。
なお、終端(最終段)のサービスを提供する情報処理装置の送信部は、次段のサービスを提供する他の情報処理装置が存在しないため、認証情報を他の装置に送信する処理を行わなくてもよい。
複数のサービスのそれぞれを提供する複数の情報処理装置における情報処理方法であって、
前記複数の前記情報処理装置のうちの第1情報処理装置は、
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行う、
情報処理方法。
Claims (8)
- 認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行い、
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
情報処理装置。 - 前記受送信層部と前記業務データ処理部との間では、前記認証情報以外の情報のやり取りが行われる、
請求項1に記載の情報処理装置。 - 前記認証情報は、前記リクエスト信号のヘッダまたはフッタに含まれる、
請求項1または請求項2に記載の情報処理装置。 - 認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行い、
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
情報処理装置。 - 受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する装置に送信する処理を行い、
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
プログラム。 - 受信部および送信部を有する受送信層部と、業務データに関する処理を行う業務データ処理部と、を備え、認証対象の認証に使用される情報である認証情報を前段のサービスを提供する第1装置から受信し、受信した前記認証情報に応じて所定のサービスを提供する情報処理装置を構成するコンピューターに、
前記第1装置から送信された前記認証情報を受信して、受信した前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行う前記受信部の機能を実現するプログラムであって、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する第2装置に送信する処理を行い、
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
プログラム。 - 複数のサービスのそれぞれを提供する複数の情報処理装置を含む情報処理システムであって、
前記複数の前記情報処理装置のうちの第1情報処理装置は、
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行い、
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
情報処理システム。 - 複数のサービスのそれぞれを提供する複数の情報処理装置における情報処理方法であって、
前記複数の前記情報処理装置のうちの第1情報処理装置は、
認証対象の認証に使用される情報である認証情報を含むリクエスト信号を端末装置から受信し、受信した前記リクエスト信号に応じて所定のサービスを提供する情報処理装置であって、
受信部および送信部を有する受送信層部と、
業務データに関する処理を行う業務データ処理部と、を備え、
前記受信部は、前記端末装置から送信された前記リクエスト信号を受信して、受信した前記リクエスト信号に含まれる前記認証情報に基づく認証が成功した場合に、前記業務データ処理部による処理を認可する処理、および、前記認証情報を前記送信部に渡す処理を行い、
前記送信部は、前記受信部から取得した前記認証情報を次段のサービスを提供する他の情報処理装置に送信する処理を行い、
前記受送信層部は、受送信層プログラムが実行されることで実現される機能部であり、
前記業務データ処理部は、アプリケーション層プログラム、ドメイン層プログラムおよびデータ層プログラムが実行されることで実現される機能部である、
情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022152648A JP7480237B2 (ja) | 2022-09-26 | 2022-09-26 | 情報処理装置、プログラム、情報処理システムおよび情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022152648A JP7480237B2 (ja) | 2022-09-26 | 2022-09-26 | 情報処理装置、プログラム、情報処理システムおよび情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024047175A JP2024047175A (ja) | 2024-04-05 |
JP7480237B2 true JP7480237B2 (ja) | 2024-05-09 |
Family
ID=90527136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022152648A Active JP7480237B2 (ja) | 2022-09-26 | 2022-09-26 | 情報処理装置、プログラム、情報処理システムおよび情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7480237B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205223A (ja) | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ |
JP2013218446A (ja) | 2012-04-06 | 2013-10-24 | Hitachi Ltd | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム |
US20190097805A1 (en) | 2017-09-28 | 2019-03-28 | Samsung Electronics Co., Ltd. | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device |
-
2022
- 2022-09-26 JP JP2022152648A patent/JP7480237B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205223A (ja) | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ |
JP2013218446A (ja) | 2012-04-06 | 2013-10-24 | Hitachi Ltd | サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム |
US20190097805A1 (en) | 2017-09-28 | 2019-03-28 | Samsung Electronics Co., Ltd. | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device |
Also Published As
Publication number | Publication date |
---|---|
JP2024047175A (ja) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6056384B2 (ja) | システム及びサービス提供装置 | |
US8438398B2 (en) | Information processing apparatus, information processing method, information processing program and information processing system | |
US7562217B2 (en) | Web service provider and authentication service provider | |
JP6255858B2 (ja) | システム及びサービス提供装置 | |
JP5013975B2 (ja) | 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置 | |
US8407465B2 (en) | Mobile authentication framework | |
JP5516688B2 (ja) | 通信システム、クライアント装置、中継装置及びプログラム | |
US20170230444A1 (en) | Cloud service server and method for managing cloud service server | |
US20090055891A1 (en) | Device, method, and program for relaying data communication | |
JP2009032070A (ja) | 認証システム及び認証方法 | |
CN101809585A (zh) | 密码管理 | |
JP6064636B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
US20110099380A1 (en) | System and Method of Controlling Access to Information Content Transmitted Over Communication Network | |
JP2004234632A (ja) | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 | |
JP2004234633A (ja) | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 | |
JP7047322B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2007110351A (ja) | デジタル複合機 | |
JP7480237B2 (ja) | 情報処理装置、プログラム、情報処理システムおよび情報処理方法 | |
JPWO2010050406A1 (ja) | サービス提供システム | |
JP6237868B2 (ja) | クラウドサービス提供システム及びクラウドサービス提供方法 | |
JP2002288139A (ja) | 携帯電話機用シングルサインオンシステムおよび方法 | |
CN102546459B (zh) | 信息处理装置及其中的附加于电子邮件的文档的控制方法 | |
JP5289104B2 (ja) | 認証先選定システム | |
JP5091003B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び、記録媒体 | |
JP2014191455A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7480237 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |