認証システム、システム情報管理システム、方法、およびプログラム
【課題】システム情報を、システム全体のデータ量と個々のサービスにおけるアクセスステップ量の両方の面で効率よく管理、提供する。
【解決手段】認証システムは、2以上のサービス提供手段701と、サービスシステムの情報であるシステム情報を、情報項目毎に、共通情報であるか、各個別サービスの固有情報であるか等を示す情報カテゴリを付与して記憶する一括管理情報記憶手段702と、認証手段703とを備え、認証手段703は、認可情報とともに、システム情報のうちの共通情報と、該アクセス先の個別サービスの固有情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、各サービス提供手段701は、他の個別サービスが呼び出された場合に、当該他の個別サービスのサービス提供手段に、認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力する。
【解決手段】認証システムは、2以上のサービス提供手段701と、サービスシステムの情報であるシステム情報を、情報項目毎に、共通情報であるか、各個別サービスの固有情報であるか等を示す情報カテゴリを付与して記憶する一括管理情報記憶手段702と、認証手段703とを備え、認証手段703は、認可情報とともに、システム情報のうちの共通情報と、該アクセス先の個別サービスの固有情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、各サービス提供手段701は、他の個別サービスが呼び出された場合に、当該他の個別サービスのサービス提供手段に、認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のサービスが協働して1つのサービスを実現するシステムにおいて、統一的な機能としてユーザまたは機器を認証する認証サービスを提供する認証システム、および該認証システムが適用されるサービスシステムのシステム情報の管理を行うシステム情報管理システム、システム情報管理方法並びにシステム情報管理プログラムに関する。
【背景技術】
【0002】
例えば、いつでもどこでもデータにアクセス可能というクラウドの特徴を活かしたクラウド型のプリンティングサービスを考えた場合、ユーザにデスクトップ環境を提供するデスクトップサービスと、ユーザが指示したファイルを出力対象ファイルとしてネットワーク上で保持、管理するスプールサービスと、出力対象ファイルを印刷用データに変換して出力機器に出力するプリンティングサービスとが協働することで、どこでも印刷が可能なプリンティングサービスが提供できる。
【0003】
このように複数のサービスが協働して大きな1つのサービスを実現するようなシステムにおいて認証サービスを統一的な機能として実装しようとした場合、ユーザ情報の管理方法は、大きく次のような2種類の方法により行われている。
【0004】
第1の方法は、サービス毎に個別に情報の管理を行う方法である。第1の方法では、各サービスを提供するシステムは、提供するサービスに応じたアクセス制御手段、ユーザ情報の管理手段および認証手段をそれぞれ実装する。ユーザは、サービスの提供を受けたい場合に、各々のシステムに個別にログインし、独立した個別のサービスを利用する。
【0005】
第2の方法は、各サービスを提供するシステムが1つの共通の認証サービスを利用するため、認証サービスを提供する1の認証システムが、全サービスの認証処理に必要な情報を一括して管理する方法である。第2の方法では、認証システムは、全サービスに必要なアクセス制御手段とユーザ情報の管理手段と認証手段とを実行する。ユーザは、ある1つの認証サービスを利用することで、認証サービスによって連携された各システムのサービスが利用可能になる。
【0006】
例えば、特許文献1には、第1の方法の変形例となるID連携型認証システムが記載されている。特許文献1に記載されたID連携型認証システムは、ユーザ情報の管理は各サービスで独立して行い、認証サービスは認証代行サーバを用いて行う。そして、認証代行サーバは、認証代行サーバ用IDとサービスサーバ用IDとの対応づけを保持するとともに、認証代行サーバ用IDと認証情報との対応づけを保持することにより、ID連携を行う。このように、ID統一型におけるビジネスモデル上の問題や、ID預託型における漏洩時の影響度、危険性の問題を解消しつつ、サービスサーバ側のID変換処理、ID連携情報の保持を不要とすることで、各サービスサーバのシングルサインオンへの対応時に性能への影響が小さくすることができる。
【0007】
また、特許文献2には、サービス提供サーバへのログインする際の認証処理を、認証デバイス(ユーザ等が所有している形態電話等のデバイス)を用いて行う場合に、認証デバイスが生成する認証情報の検証に必要な情報であるメタデータをサービス提供サーバ側でいかにメンテナンスさせるかという課題に対して、認証デバイスが自身の公開鍵証明書を含むメタデータをサービス提供サーバに送信するシステムが記載されている。サービス提供サーバは、認証局の公開鍵証明書により認証デバイスの公開鍵証明書の署名を検証して、真正であることが確認されるとメタデータを登録する。
【0008】
また、特許文献3には、通信媒体を介して接続された複数のコンピュータシステムから構成されるネットワークシステムのセキュリティシステムにおけるユーザ認証システムに関し、安全性の向上と操作性の向上を図ることを目的に、認証用のコンピュータシステムが、ユーザの正当性を制限時間付きで証明するチケットとパスワードとを暗号化して返信するとともに、各コンピュータシステムに、通信媒体上でユーザ情報の交換を暗号化する暗号処理手段を設ける旨が記載されている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2007−299303号公報
【特許文献2】特開2009−118110号公報
【特許文献3】特開平5−333775号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
第1の方法は、サービス固有の情報の変更を他のサービスへ影響させない、また、秘匿とされた情報を他のサービスから参照させないといったサービス間の情報の独立性や安全性は得られるが、メンテナンスコストがかかるという問題がある。例えば、認証に必要なユーザ情報や提供サービスに必要な情報の中には、サービス固有の情報と、サービス間で共通のまたは関連する情報があるため、第1の方法のようにサービス毎に個別に管理する方法では、サービス間で保持している情報が重複し、情報のコピーが多く存在することになる。このため、個々のサービス毎の管理データ量は少ないが、システム全体での管理データ量は大量になる。管理データ量が大量になれば、それだけメンテナンスコストがかかることになる。
【0011】
第2の方法は、サービス間で重複するデータがない分、システム全体での管理データ量は少なくなるが、個々のサービスにおけるアクセスコストが高くなるという問題がある。第2の方法では、多くの情報が一括で管理されるため、あるサービスにとって必要でない情報についてもアクセス可能に配備されることになり、個々のサービス内容以上に厳密な認証を求められる可能性がある。このため、個々のサービスに対するアクセスルールが多くなり、各サービスは、認証に必要なユーザ情報や提供サービスに必要な情報にアクセスするために多くのステップを踏む必要が生じる。この他、記憶装置の設置場所の堅固性の向上や、個々のサービスに対するアクセスログの必要性の向上も必要となり、結果として、個々のアクセスコストがかかることになる。
【0012】
すなわち、複数のサービスが協働して1つのサービスを実現するシステムにおいて、ユーザに認証サービスを統一の機能として提供しようとした場合には、認証に必要なユーザの情報および各サービスが必要な情報を、情報の秘匿性および各サービスの独立性を維持しつつ、いかに効率よく管理、提供するかが課題となる。
【0013】
例えば、認証サービスを統一の機能として提供しようとした場合、認証サービスでは、大量の認証処理とサービス開始処理とを行わなければならないため、当該認証サービスと他のサービス(例えば、デスクトップサービス、スプールサービス、プリンティングサービス等)との間の通信は少ないほどよいと言える。しかし、システム情報を、情報の秘匿性およびサービス間の独立性を維持したまま各サービスに提供しようとすると、サービス毎に認証サービスとの通信が発生してしまうといった問題がある。
【0014】
なお、特許文献1に記載されたID連携型認証システムは、ユーザ情報管理を各サービスで独立して行っている点で、第1の方法と同様である。また、特許文献2に記載された認証システムは、認証デバイスがサービス提供サーバにアクセスする度に公開鍵証明書を含むメタデータを送信しなければならず、また、サービス提供サーバもその都度認証局に公開鍵証明書の検証を依頼しなければならず、複数のサービス提供サーバが協働するシステムの場合、システム全体としてアクセスコストがかかるという第2の方法と同様の問題がある。
【0015】
また、特許文献3に記載されたユーザ認証システムは、各コンピュータシステム間で暗号化してユーザ情報を交換するため、第三者に判読可能な形でユーザ情報が流れることなく、ユーザにとっての安全性の向上は図れる。しかし、パスワードといった秘匿性の高いユーザ情報は、それを使用しないコンピュータシステムには送信しない方が好ましい。また、チケットやパスワードの他に、どのようなユーザ情報を各コンピュータシステム間で交換するかについて何ら記載がない。このため、コンピュータシステム間で交換する情報が多ければ、コンピュータシステム間での情報の独立性や安全性が得られず、あるコンピュータシステム固有の情報の変更により他のコンピュータシステムが影響を受けたり、また、秘匿情報がアクセス可能に配備されることによるアクセスルールの増加等といった問題が考えられる。また、逆に、コンピュータシステム間で交換する情報が少なければ、コンピュータシステムと基盤間での通信量が多くなるという問題が考えられる。
【0016】
そこで、本発明は、複数のサービスが協働して1つのサービスを実現するシステムにおいて、認証に必要なユーザの情報や各サービスが必要な情報といった当該システムの情報を、当該システム全体のデータ量と個々のサービスにおけるアクセスステップ量の両方の面で効率よく管理、提供することができる認証システム、ユーザ情報管理システム、ユーザ情報管理方法およびユーザ情報管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0017】
本発明による認証システムは、複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用される認証システムであって、各個別サービスを提供する2以上のサービス提供手段と、サービスシステムの情報であるシステム情報を、情報項目毎に、各個別サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、有効な認可情報が付されていない個別サービスへのアクセス要求に対して、アクセス元ユーザまたは機器を認証する認証手段とを備え、認証手段は、認証の結果生成する認可情報とともに、少なくとも一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、各サービス提供手段は、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に、認証手段または他のサービス提供手段から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力することを特徴とする。
【0018】
また、本発明によるシステム情報管理システムは、複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報を管理するためのシステム情報管理システムであって、サービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、一括管理情報記憶手段に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視するデータ取得要求監視手段と、一括管理情報記憶手段に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する情報カテゴリ変更手段とを備えたことを特徴とする。
【0019】
また、本発明によるシステム情報管理方法は、複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用されるシステム情報管理方法であって、サービスシステムにおいて、当該サービスシステムの情報であるシステム情報を、情報項目毎に、各個別サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して、所定の記憶装置に記憶し、認証手段が、有効な認可情報が付されていない個別サービスへのアクセス要求に対してアクセス元ユーザまたは機器を認証する認証手段による認証の結果生成する認可情報とともに、少なくとも記憶装置に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、各サービス提供手段が、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に認証手段または他のサービス提供手段から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力し、サービスシステムの情報を管理するシステム情報管理システムが、記憶装置に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視し、記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更することを特徴する。
【0020】
また、本発明によるシステム情報管理プログラムは、コンピュータに、複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する所定の記憶装置に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視する処理、および記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する処理を実行させることを特徴とする。
【発明の効果】
【0021】
本発明によれば、複数のサービスが協働して1つのサービスを実現するシステムにおいて、当該システムの情報を、当該システム全体のデータ量と個々のサービスにおけるアクセスステップ量の両方の面で効率よく管理、提供することができる。
【図面の簡単な説明】
【0022】
【図1】第1の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。
【図2】図1に示すシステムにおけるサービス間の情報の受け渡しの他の例を示す説明図である。
【図3】認証/情報提供手段12の動作の一例を示すフローチャートである。
【図4】第2の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。
【図5】システム情報の各情報項目に予め設定される属性レベルの例を示す説明図である。
【図6】第2の実施形態による情報カテゴリの変更処理の一例を示すフローチャートである。
【図7】各情報項目についての取得回数をサービス毎に計数した計数表の例を示す説明図である。
【図8】情報カテゴリの変更処理の結果例を示す説明図である。
【図9】本発明の概要を示すブロック図である。
【図10】本発明の認証システムの他の構成例を示すブロック図である。
【発明を実施するための形態】
【0023】
実施形態1.
図1は、本発明の第1の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。図1に示すシステムは、認証サービス部1と、複数の個別サービス部2(サービス部2−1〜2−3)とを備えている。図1に示す例では、個別サービス部2として、サービス#1、サービス#2、サービス#3の3つのサービス部を備える例を示しているが、個別サービス部の数や提供するサービスの内容は問わない。
【0024】
認証サービス部1は、各個別サービス部2が必要とするユーザ、機器などの情報を管理し、ユーザまたは機器からの各個別サービス部2へのアクセスに伴いそのユーザまたは機器を特定する認証サービスを行う。認証サービスでは、各個別サービス部2に、システム全体で一貫してユーザや制御の対象となる機器を識別するためのIDを提供する。また、各種サービス部からの要求に応じて、ユーザ、機器、アクセス制御に関する情報を提供(返信)する。認証サービス部1は、各サービスが必要とするデータを明確にし、どのようなサービスからの要求にも答えられるよう対象データ(人の情報、機器の情報、場所の情報等)を管理する。
【0025】
図1に示す例では、認証サービス部1は、一括管理データ記憶手段11と、認証/情報提供手段12とを備える。
【0026】
一括管理データ記憶手段11は、システム全体で一括して管理が必要な情報を記憶する。本実施形態では、一括管理データ記憶手段11は、システム全体で一括して管理が必要な情報を、全サービスに必要な情報と、サービス固有の情報とに分けて記憶し、サービス固有情報は他のサービスから参照させないようアクセス制限を行う。このようにして、サービス間の情報独立性を確保する。また、サービス固有の変更を他サービスへ影響させないようにする。
【0027】
一括管理データ記憶手段11は、例えば、記憶装置の記憶領域を、全サービスに共通の情報を記憶する領域と、個別サービス毎にサービス固有の情報を記憶する領域とに分け、領域単位でアクセス制限を設けてもよい。また、例えば、各データ項目について、その情報種別として、共通情報であるか、サービス固有情報であるか、サービス固有情報であればどのサービス固有情報であるかを定め、それぞれの分類について、データ項目のインデックスを管理することにより、各データ項目ごとに、情報種別に応じた管理、アクセス制限が行われるようにしてもよい。
【0028】
認証/情報提供手段12は、ユーザまたは機器からの各個別サービス部2へのアクセスに伴い、アクセス元のユーザまたは機器を認証する。また、各個別サービス部2からの要求に応じて、一括管理データ記憶手段11に記憶している情報を提供する。また、認証/情報提供手段12は、認証の結果、認可情報(チケット、アサーション、トークンとも呼ばれる認証証明の情報。)をアクセス先のサービス部2に通知する際に、アクセス元のユーザまたは機器を示す情報として、各個別サービスがシステム全体で一意に認識できるIDを少なくとも提供する。なお、認可情報を通知するといった場合には、一方的に送信する通知だけでなく、要求に応じて送信する応答、また単に関数呼び出しによる情報出力といった形態も含む。
【0029】
認証/情報提供手段12は、例えば、全システムで一貫してユーザまたは機器を識別できる統一ID(例えば、BitGateID)を予め定義しておき、認証要求を受け付けた時に、ユーザや機器から入力されるIDを統一IDに変換して各個別サービス部2に提供してもよい。このように、システム内部で利用するIDを別に定義しておくことによって、ユーザのIDや機器IDの変更があっても、個別サービスに影響を与えないですむ。
【0030】
また、個別サービス部2は、それぞれサービス提供手段21と、個別管理データ記憶手段22とを備える。例えば、サービス#1を提供する個別サービス部2−1の場合、サービス提供手段21−1と、個別管理データ記憶手段22−1とを備えていればい。また、サービス#2を提供する個別サービス部2−2の場合、サービス提供手段21−2と、個別管理データ記憶手段22−2とを備えていればよい。
【0031】
個別管理データ記憶手段22は、当該個別サービス部2が独立して管理することが可能なサービス固有の情報(例えば、アクセス権、制限、履歴など)を記憶する。
【0032】
サービス提供手段21は、当該個別サービス部2が提供するサービスを実行する。サービス提供手段21は、サービス開始時に、認証サービス部1の認証/情報提供手段12からの認可情報(認証証明)の通知を受けて、通知された認可情報と、認可情報とともに通知される情報と、必要であれば、該認可情報に含まれる統一IDを基に取得したサービス固有情報や共通情報とを基に、サービス処理を実行する。
【0033】
ここで、本実施形態では、認証サービス部1の認証/情報提供手段12は、認可情報だけでなく、一括管理データ記憶手段11が管理している情報のうち、全サービスが共通して必要とする共通情報と、アクセス先である個別サービスが必要とする固有情報とを含めて通知する。このとき、共通情報と、固有情報とは分けて通知され、それぞれに認証機構が生成したことを証明可能なデータ(デジタル署名等)を付与するものとする。
【0034】
各個別サービス部2のサービス提供手段21は、認証/情報提供手段12から通知されるデータを基に、ユーザにサービスを提供する。また、ユーザ操作等により当該サービスから当該システム内の他のサービスへ処理が移る場合には、認可情報と最小限の情報(この場合、当該サービス部固有の固有情報を除いた、共通情報)とを次の個別サービス部2へ渡せばよい。
【0035】
さらに、認証/情報提供手段12は、アクセス先のサービス(初期サービス)から展開可能なサービスが限られる場合には、アクセス先の個別サービス部2(例えば、個別サービス部2−1)への情報と併せて、該個別サービス部2から展開可能な他の個別サービス部(例えば、個別サービス部2−2)への固有情報をも付加してアクセス先の個別サービス部2に通知する。このとき、認証/情報提供手段12は、アクセス先の個別サービス部2以外の個別サービス部2への固有情報については、当該他の個別サービス部2のみが解読可能なデータへ暗号化を行った上でアクセス先の個別サービス部2への情報に付加する。なお、他の個別サービス部2への固有情報にも、認証機構が生成したことを証明するデータ(デジタル署名等)を付与する。
【0036】
なお、アクセス先のサービスから展開可能な他のサービスが限られる場合とは、例えば、アクセス先のサービスから呼び出されうるサービスが、所定の数以内の場合をいう。また、例えば、アクセス先のサービスからあるサービスを呼び出す確率が、過去の実績から所定の値以上の場合をいう。例えば、クラウド型の印刷システムであれば、デスクトップサービスからスプールサーバへ、またプリンティングサーバからスプールサーバへといったサービス間の呼び出しの流れが設計の段階から予想されうるため、このようなサービス間の呼び出し関係を、サービス間関連性情報として予め記憶装置に記憶させておいてもよい。
【0037】
そのような場合には、各個別サービス部2のサービス提供手段21は、認可情報とともに、当該個別サービス部2への固有情報を除いた情報を、移動先の個別サービス部2へ通知するようにすればよい。
【0038】
図1に示す例の場合、ユーザが、サービス#1を開始しようと個別サービス部2−1に最初にアクセスした際に、認証サービス部1の認証/情報提供手段12が、個別サービス部2−1からの要求により、または個別サービス部2−1に先立ってアクセス要求を受信し、アクセス元のユーザを認証する。例えば、個別サービス部2−1は、アクセス要求を受信した場合に、当該アクセス要求に有効な認可情報が付されていない場合には、当該要求を、認証サービス部1の認証/情報提供手段12にリダイレクトに転送して、認証を行うよう要求してもよい。認証/情報提供手段12は、例えば、ユーザから入力されるユーザIDとパスワード等を、一括管理データ記憶手段11に記憶されている情報と照合することにより、ユーザを認証すればよい。
【0039】
そして、認証/情報提供手段12は、認証の結果、特定される当該ユーザを識別する統一IDを含む認可情報と、共通情報と、アクセス先である個別サービス部2−1への固有情報#1(暗号化済み)と、アクセス先である個別サービス部2−1から展開可能な他の個別サービス部2である個別サービス部2−2への固有情報#2(暗号化済み)とを、アクセス先である個別サービス部2−1に通知する。
【0040】
個別サービス部2−1のサービス提供手段21−1は、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#1と、個別管理データ記憶手段22−1に記憶されている情報とを基に、自サービスを提供する。また、ユーザが、サービス#1からサービス#2を呼び出した場合には、個別サービス部2−1のサービス提供手段21−1は、個別サービス部2−2のサービス提供手段21−2に、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#2とを渡す。
【0041】
個別サービス部2−2のサービス提供手段21−2は、個別サービス部2−1のサービス提供手段21−1から、認証/情報提供手段12が提供した認可情報と、共通情報と、固有情報#2とを受け取った場合には、認証/情報提供手段12に共通情報と固有情報#2とを要求する処理を行うことになく、受け取った情報と、個別管理データ記憶手段22−2に記憶されている情報とを基に、自サービスを提供すればよい。
【0042】
なお、認証/情報提供手段12は、予め各個別サービス部2間の関連性を示す情報をサービス間関連情報として記憶しておき、そのサービス間関連情報を基に、アクセス先の個別サービス部から展開可能な他の個別サービス部の情報を得ればよい。なお、サービス間関連情報は、予めシステム管理者により登録されてもよいし、各個別サービス部2でのアクセスログ等を基に導出してもよい。
【0043】
また、図2は、サービス間の情報の受け渡しの他の例を示す説明図である。図2に示すように、認証/情報提供手段12は、アクセス先の個別サービス部から展開可能な他の個別サービス部として、2以上の個別サービス部を連鎖させてもよい。すなわち、サービス#1から展開可能な他のサービスとしてサービス#2が登録され、またサービス#2から展開可能な他のサービスとしてサービス#3が登録されている場合、認証/情報提供手段12は、アクセス先である個別サービス部2−1のサービス提供手段21−1へ認可情報とともに提供する情報として、共通情報と、アクセス先である個別サービス部2−1への固有情報#1(暗号化済み)と、アクセス先である個別サービス部2−1から展開可能な他の個別サービス部2である個別サービス部2−2への固有情報#2(暗号化済み)と、個別サービス部2−2から展開可能な他の個別サービス部2である個別サービス部2−3への固有情報#3(暗号化済み)とを含めてもよい。
【0044】
この場合、個別サービス部2−1のサービス提供手段21−1は、サービス#2が呼び出された場合には、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#2と、固有情報#3とを個別サービス部2−2のサービス提供手段21−2に渡せばよい。また、個別サービス部2−2のサービス提供手段21−2は、サービス#3が呼び出された場合には、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#3とを個別サービス部2−3のサービス提供手段21−3に渡せばよい。
【0045】
本実施形態において、認証サービス部1、個別サービス部2は、それぞれ、所定のサービスを提供するサーバ装置によって実現される。なお、ここでいうサーバ装置とは、所定のサービスを提供するための一連の処理を実行することが可能な装置構成であればよく、必ずしも1つの装置で実現される必要はない。
【0046】
また、認証手段12、各サービス提供手段21は、サーバが備えるプログラムに従って動作するCPU等の情報処理装置によって実現される。また、一括管理データ記憶手段11、各個別管理データ記憶手段22は、データベースシステムといった記憶装置によって実現される。
【0047】
次に、本実施形態の動作について説明する。図3は、本実施形態の認証/情報提供手段12の動作の一例を示すフローチャートである。図3に示すように、認証/情報提供手段12は、個別サービス部2へのアクセス要求を認識すると(ステップS101)、アクセス元ユーザまたは機器を認証する(ステップS103)。
【0048】
認証が成功すると(ステップS103のYes)、アクセス元ユーザまたは機器のIDを統一IDに変換し、変換した統一IDを含む認可情報を生成する(ステップS104)。
【0049】
次に、一括管理データ記憶手段11から共通情報を読み出す(ステップS105)。また、アクセス先サービスの固有情報を読み出し、当該個別サービス部のみが解読可能なデータに暗号化する(ステップS106)。例えば、各個別サービス部2に事前に配布しているキー情報を用いて暗号を行ってもよい。なお、アクセス先サービスの固有情報については、直接通知するため暗号化を省略することも可能である。
【0050】
次に、アクセス先サービスから展開可能な他のサービスの情報を取得する(ステップS107)。アクセス先サービスから展開可能な他のサービスが限定される場合には(ステップS108のYes)、限定された当該他のサービスの固有情報を読み出し、当該個別サービス部のみが解読可能なデータにそれぞれ暗号化する(ステップS109)。なお、アクセス先サービスから展開可能な他のサービスが限定されない場合には、ステップS109の処理は省略される。
【0051】
そして、生成した認可情報とともに、ステップS105で取得した共通情報と、ステップS106で生成されるアクセス先サービスの暗号化済み固有情報と、ステップS109で生成されるアクセス先サービスから展開可能な他のサービスの各暗号化済み固有情報とを併せて、アクセス先サービスの個別サービス部に送信する(ステップS110)。
【0052】
なお、ステップS103において、認証が失敗した場合には、その旨を認証要求元のユーザ、機器または個別サービス部に通知して処理を終了する(ステップS111)。
【0053】
以上のように、本実施形態によれば、システムが保有すべきシステム情報のうち、一括して管理する必要がある情報を、全サービスで共通の共通情報と、各サービスで必要な固有情報とに分けて管理することにより、サービス間の情報独立性が確保される。また、認可情報とともに、各サービスが共通して必要な共通情報と、該個別サービス固有の固有情報とを個別サービス部へ渡すことにより、アクセス先の個別サービス部が、サービス開始時に認証機構(認証サービス部1)へ情報を要求して読み出す必要がなくなる。従って、トランザクション処理のための通信および認証機構側の問い合わせ応答処理が不要になるため、サービス提供までのアクセスコストが低減される。
【0054】
また、アクセス先の個別サービス部から展開可能な他の個別サービス部が限定される場合には、展開可能な他の個別サービス部への固有情報を含めてアクセス先の個別サービス部に渡し、各個別サービス部が他のサービスを呼び出した際に、サービス開示時に認証機構から受け取った当該サービス部の固有情報を除く情報を、呼び出し先のサービス部に渡すことで、呼び出し先のサービス部においても認証機構へ情報を要求して読み出す必要がなくなる。また、各固有情報は、対象とするサービス部のみが解読可能なように暗号化するとともに、各情報には認証機構からの情報であることが証明されるデータを付与するため、各サービス部で不要なセキュリティコストを減らしつつ、データの信用性を確保することができる。
【0055】
なお、一括管理と個別管理の区分けは、例えば、認証機構および全サービスに必要な基礎的なユーザ情報、機器情報を一括管理の対象とし、それ以外を個別管理の対象としてもよい。また、例えば、全サービスに必要な情報でなくても、複数のサービスが必要とし、かつユーザが広く開示を望まない情報でない情報である場合は、一括管理としてもよい。
【0056】
実施形態2.
上記の実施形態では、一括管理が必要な情報を、いかに効率よく共通情報と固有情報とに分けて設定することが通信量の削減にとって重要となる。また、認証サービスを利用する個別サービス部の増減によって、共通情報項目が変化することも考慮する必要がある。このため、本実施形態では、情報項目の動的変更への対応として、一括管理が必要な情報の情報カテゴリの動的決定アルゴリズムを提供する。
【0057】
本実施形態では、認証サービス部1が管理する情報項目に、サービス間の共通性(利用サービス数など)、秘匿性(開示可/不可など)とあわせて、単独での開示可/不可などについてそれぞれレベルを付与する。
【0058】
そして、各レベルを用いた演算を行い、演算結果に基づき、共通情報集合とサービス毎の集合とに分ける。
【0059】
図4は、第2の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。図4に示すシステムは、図1に示す第1の実施形態の認証システムに、対象システムのシステム情報を管理するシステム情報管理システムが組み込まれた場合のシステム全体の構成例である。
【0060】
図4に示すシステムは、図1に示す第1の実施形態のシステムと比べて、認証サービス部1の認証/情報提供手段12が、さらに、データ取得/参照監視手段123と、情報カテゴリ変更手段124とを備えている点が異なる。なお、図4に示す例では、認証手段121と、情報提供手段122とを別の手段として備える例が示されているが、これらは第1の実施形態における認証/情報提供手段12の認証機能と情報提供機能とをそれぞれ実施する手段であって、その内容は第1の実施形態と同様である。
【0061】
すなわち、認証手段121は、ユーザまたは機器からの各個別サービス部2へのアクセスに伴い、アクセス元のユーザまたは機器を認証する。また、認証手段121は、認証の結果、ユーザや機器から入力される、アクセス元のユーザまたは機器を識別するIDを、各個別サービスがシステム全体で一意に認識できるIDに変換して、認可情報を生成する。
【0062】
情報提供手段122は、各個別サービス部2への一括管理データ記憶手段11に記憶されている情報提供を取りまとめて実行する手段である。従って、各個別サービス部2への情報提供は、必ず情報提供手段122を介して行われる。本実施形態では、認証手段121から認可情報の通知要求を受けて、認可情報とともに、共通情報や、アクセス先サービスの固有情報、アクセス先のサービスから展開可能な他のサービスの固有情報とをアクセス先の個別サービス部2へ通知する。また、情報提供手段122は、各個別サービス部2からのデータ取得要求に応じて、要求された情報を一括管理データ記憶手段11から読み出し、出力する。なお、データ取得要求には、データを参照するだけの参照要求を含むものとする。
【0063】
データ取得/参照監視手段123は、情報提供手段122に要求される各個別データ部2からのデータ取得要求を監視する。データ取得/参照監視手段123は、各個別データ部2から情報提供手段122へのデータ取得要求を監視し、要求を検出した場合にはその要求内容を履歴として記憶する。例えば、データ取得/参照監視手段123は、例えば、要求された情報項目ごとに、取得回数を計数してもよい。また、取得回数は要求元サービス部別に計数してもよい。また、要求時刻や、要求元のサービスに関する情報、そのサービスの要求元ユーザの情報など、要求内容からわかる範囲で記憶しておいてもよい。すなわち、各個別サービス部2からの一括管理情報の取得状況がわかるような情報を履歴として記憶しておく。
【0064】
情報カテゴリ変更手段124は、データ取得/参照監視手段123によって記憶された情報(各個別サービス部2からの一括管理情報の取得状況を示す情報)と、予め情報項目に対して設定されている共通性、秘匿性、単独での開示不可性に関するレベルとを基に、一括管理データ記憶手段11に記憶されている情報の情報カテゴリ(共通情報か、サービス固有の情報か、サービス固有の場合どのサービス固有の情報かを分類したカテゴリ)を変更する。
【0065】
なお、共通性、秘匿性、単独での開示不可性に関するレベルは、有りか無しかを示す二値情報であっても、また3段階以上の段階的な数値による情報であってもよい。また、単独での開示不可性に関するレベルは、3つのデータのうち2以上なら開示不可とか、3つ全て揃うと開示不可といった組み合わせのレベルを定めてもよい。また、共通性、秘匿性、単独での開示不可性に関するレベルは、必ずしも全ての設定項目に対して予め設定されていなければならないわけではなく、システム管理者等が固定的な値としたい情報項目に対して設定されていればよい。それ以外の情報項目は、データ取得/参照監視手段123によって記憶された情報を基に、少なくとも共通性について動的にレベルが算出されるためである。
【0066】
情報カテゴリ変更手段124は、例えば、予め各情報項目に対して設定されているレベルについてはその値を用いるものとして、それ以外の情報項目について、データ取得/参照監視手段123によって記憶された情報から、少なくとも共通性についてのレベルを算出する。
【0067】
図5は、各情報項目(本例では、データ#1〜#6)に予め設定される属性レベルの例を示す説明図である。図5に示す例では、情報カテゴリの変更に際し予め判断の条件とすることを定めた属性に関するレベル(属性レベル)として、秘匿性の有無および組み合わせの有無およびその対象とを設定する例を示している。
【0068】
例えば、図5では、データ#1,#2,#3の属性レベルとして、「通常(秘匿なし、組み合わせ不可なし)」が設定されていることが示されている。また、データ#4の属性レベルとして、「秘匿(秘匿あり)」が設定されていることが示されている。また、データ#5,#6,#7の属性レベルとして、「組み合わせ不可(当該データだけでは秘匿なしだが組み合わせると秘匿ありとなる)」が設定され、組み合わせ相手としてデータ#5,#6,#7のうちの当該データ以外の他の2つ全てが設定された場合が不可であることが示されている。これは、データ#5と#6と#7は、これらを単独でまたは2つ組み合わせての開示は可能だが、これらを3つを同一相手に開示することは不可であることを示している。なお、例えば、3つのうち当該データを含む2つ以上の組み合わせで開示不可とする場合には、例えば、データ#5の場合、組み合わせ相手として「(#6|#7)」と設定すればよい。
【0069】
次に、本実施形態の動作について説明する。図6は、本実施形態の情報カテゴリの変更処理の一例を示すフローチャートである。なお、図6に示す情報カテゴリの変更処理は、例えば、対象システムが本格的に稼働する前に行う実証実験の際や、また、対象システムの稼働中においても定期的または保守者からの指示に応じて動作する。
【0070】
図6に示すように、情報カテゴリの変更処理では、まず、情報カテゴリ変更手段124は、各情報項目の各属性レベルを初期状態に設定する(ステップS201)。ここで、初期状態とは、システム管理者等により固定的な値が定められているものについてはその値とし、そうでないものについては共通性に関するレベルを0(共通性なし)とし、共通情報でないものとするとともに、サービス毎の固有情報かどうかの分類も未定とする。すなわち、予め固定的な値が定められていない情報項目については、共通情報でもサービス固有の情報でもないものとして情報カテゴリを設定する。
【0071】
この結果、情報提供手段122は、個別サービス部2へのアクセスがあると、認証の結果として、認可情報と、予め共通情報として設定されている情報項目だけを含む共通情報と、予めアクセス先サービスやそこから展開が予測されるサービスの固有情報として設定されてる情報項目だけをそれぞれ含む各個別サービスの固有情報とを、アクセス先サービスへ通知することになる。例えば、いずれの情報項目についてもシステム管理者等により固定的な値が定められていない場合には、情報提供手段122は、認証の結果、認可情報だけをアクセス先サービスのサービス提供手段21に通知することになる。
【0072】
情報カテゴリ変更手段124は、まず、各情報項目の各属性レベル(情報カテゴリの変更に際し予め判断の条件とすることを定めた属性に関するレベル)を初期状態に設定する。初期状態とは、システム管理者等により固定的な値が定められているものについてはその値とし、そうでないものについては共通性に関するレベルを0(共通性なし)とし、共通情報でないものとするとともに、サービス毎の固有情報かどうかの分類も未定とし、サービス固有の情報でもないものとする。従って、情報提供手段122は、認証の結果、認可情報と、予め共通情報として設定されている情報項目だけを含む共通情報と、予めアクセス先サービスやそこから展開が予測されるサービスの固有情報として設定されてる情報項目だけをそれぞれ含む各個別サービスの固有情報とを、アクセス先サービスへ通知する。ここで、いずれの情報項目についてもシステム管理者等により固定的な値が定められていない場合には、情報提供手段122は、認証の結果、認可情報だけをアクセス先サービスのサービス提供手段21に通知することになる。
【0073】
各個別サービス部2のサービス提供手段21は、認証サービス部2や呼び出し元サービスのサービス提供手段21から通知される情報を参照し、当該サービスに必要な情報が足りない場合には、認証サービス部2のサービス提供手段122に対して、データ取得要求を行う。
【0074】
このとき、データ取得/参照監視手段123は、各個別サービス部2からのデータ取得要求を監視しているものとする(ステップS202)。データ取得/参照監視手段123は、例えば、常時監視していてもよいし、情報カテゴリ変更手段124からの情報カテゴリ変更処理の開始の通知を受けて、監視を開始してもよい。
【0075】
データ取得/参照監視手段123は、各個別サービス部2からのデータ取得要求を検出すると(ステップS203のYes)、少なくとも要求元のサービスと、取得対象となった情報項目の識別子(データベース内のIndex、ラベル名等)とを取得し、それらの情報を基に、各情報項目についての取得回数をサービス毎にカウントアップする(ステップS204)。
【0076】
データ取得/参照監視手段123による監視が一定時間経過すると(ステップS205のYes)、情報カテゴリ変更手段124は、データ取得/参照監視手段123によって計数された取得回数と、予め情報項目に対して設定されている共通性、秘匿性、単独での開示不可性に関するレベルとを基に、一括管理データ記憶手段11に記憶されている情報の情報カテゴリを変更する(ステップS206)。
【0077】
図7は、各情報項目についての取得回数をサービス毎に計数した計数表の例を示す説明図である。なお、図7(a)は、初期状態を示し、図7(b)は一定期間、当該印刷システムを稼働させた状態を示している。
【0078】
以下、図5および図7(b)に示す例を用いて、情報カテゴリ変更手段124による情報カテゴリの変更方法についてより具体的に説明する。
【0079】
図7(b)では、データ取得/参照監視手段123による監視の結果、データ#1の取得回数として、サービス#1からは1回、サービス#2からは1回、サービス#3からは2回の計4回を計数したことを示している。また、データ#2の取得回数として、サービス#1からは2回、サービス#2からは1回、サービス#3からは1回の計4回を計数したことを示している。データ#3の取得回数として、サービス#1からは3回、サービス#2からは0回、サービス#3からは0回の計3回を計数したことを示している。また、データ#4の取得回数として、サービス#1からは0回、サービス#2からは0回、サービス#3からは0回の計0回を計数したことを示している。また、データ#5の取得回数として、サービス#1からは0回、サービス#2からは0回、サービス#3からは2回の計2回を計数したことを示している。また、データ#6の取得回数として、サービス#1からは1回、サービス#2からは1回、サービス#3からは1回の計3回を計数したことを示している。また、データ#7の取得回数として、サービス#1からは1回、サービス#2からは0回、サービス#3からは0回の計1回を計数したことを示している。
【0080】
情報カテゴリ変更手段124は、例えば、各サービスが参照しており、かつ秘匿性が所定のレベル以下または秘匿性なしの情報項目については、共通情報に分類してもよい。図7(b)に示す例では、データ#1およびデータ#2について、各サービスが参照しており、かつ秘匿性もないデータであるため、共通情報に分類される。なお、図7(b)に示す例では、全サービス(サービス#1〜#3の全て)が参照しているが、参照サービス数は、所定数(または全サービス数に対して所定の割合)以上である場合にも、秘匿性を満足する情報項目については共通情報に分類してもよい。なお、参照サービス数の閾値や、秘匿性の閾値については、予め定めてもよいし、システム監理者が随時入力して設定できるようにしてもよい。
【0081】
また、情報カテゴリ変更手段124は、特定のサービスからしか参照されていない情報項目については、そのサービスの固有情報に分類する。なお、共通情報に分類されたものは除外する。図7(b)に示す例では、例えば、データ#3について、サービス#1からしか参照されていないため、サービス#1の固有情報に分類する。
【0082】
また、情報カテゴリ変更手段124は、単独での開示不可性が設定されている情報項目については、例えば、一旦秘匿性なしの場合と同様に、共通情報か否かを判定し、その結果、開示不可とした組み合わせが成立してしまう場合には、共通情報とする分類は解消し、個別データ(参照したサービスの固有情報)として設定してもよい。この方法の場合、図7(b)に示す例では、データ#6については共通情報と分類され、データ#5についてはサービス#3の固有情報と分類され、データ#7についてはサービス#3の固有情報と分類される。また、例えば、単独での開示不可性が設定されている情報項目については、参照サービス数に関わらず、個別データ(参照したサービスの固有情報)に分類してもよい。この方法の場合、図7(b)に示す例では、データ#6が、共通情報ではなく、サービス#1,#2,#3それぞれの固有情報と分類されることになる。
【0083】
また、例えば、秘匿性が所定のレベル以上または有りと設定されている情報項目については、参照させない。すなわち、通知もせず、要求されても応答しないよう設定する。これは、認証にのみ用いる情報や、各サービスで個別管理される情報を対象にした処置である。このような設定を設けることにより、各サービスが不要な情報を入手することによるアクセスルールの増加を防止し、また情報漏洩の危険性を回避する。なお、秘匿性のレベルを段階的に設け、第1の閾値以上であれば参照を不可とし、第1の閾値未満でかつ第2の閾値以上であれば、個別参照のみを許可するようにしてもよい。すなわち、サービス固有情報としてのみ分類可能とし、暗号化した通知や各サービスからの要求の応答のみを許可してもよい。
【0084】
図8は、情報カテゴリの変更処理の結果例を示す説明図である。情報カテゴリ変更手段124は、例えば、図8に示すように、情報提供用のインデックス情報として、データの分類結果を示す情報カテゴリ別に、その情報カテゴリに属するデータの識別子を登録するテーブルを用意し、変更処理の結果をそのテーブルに反映すればよい。なお、図8に示す例では、共通情報としてデータ#1,#2が、サービス#1固有情報としてデータ#3,#5,#7が、サービス#2固有情報としてデータ#6が、サービス#3固有情報としてデータ#2,#6が設定されたことを示している。
【0085】
情報提供手段122は、このようなインデックス情報を基に、認可情報と合わせて通知する共通情報、アクセス先サービスの固有情報、アクセス先サービスから展開が予測される他のサービスの固有情報を取得すればよい。
【0086】
なお、対象システムが本格的に稼働している最中に、情報カテゴリの変更処理を行う場合には、ステップS201で説明したような全くの初期状態に戻さずに、前回の変更処理の結果よりも情報通知内容が若干少ない量となる状態を初期状態として、当該変更処理を開始してもよい。例えば、前回の変更処理の結果、共通情報またはサービス固有情報と判断された情報項目のうち、その判断閾値から最も近い情報項目または所定の範囲内にある情報項目を、共通情報またはサービス固有情報とする分類結果から排除した(分類を未定とした)状態を初期状態としてもよい。また、例えば、前回の変更処理の結果、共通情報またはサービス固有情報と判断された情報項目のうちランダムに選出した所定数の情報項目を、その分類結果から排除した状態を初期状態としてもよい。また、例えば、手動で初期状態を設定できるようにしてもよい。このようにすることで、通知される共通情報やサービス固有情報が増え続けることを防ぎ、各サービスのサービス内容が運用中に変化したり、あるサービスが廃止されたりしたことによって実際に必要とする共通情報、サービス固有情報が減少した場合にも動的な対処が可能になる。
【0087】
また、例えば、常時各サービスからのデータ取得要求を監視するようにし、データ取得要求によって、ある期間中の情報項目へのデータ取得要求が所定の割合以上に増加したり、あるサービスからのデータ取得要求が所定の割合以上に増加したと判断されたことを契機に、情報カテゴリの変更処理を開始するといったことも可能である。
【0088】
以上のように、本実施形態によれば、実際にシステムを動作させ、各サービスの情報取得要求を監視して、情報項目の情報カテゴリを動的に変更するので、最適な情報の分類が可能になる。また、このような分類結果に基づき、各サービスの共通情報と、各サービスの固有情報を初期サービスに渡し、初期サービスが呼び出し先サービスに当該サービスの固有情報を渡すことで、個別サービスからシステム基盤(認証基盤)側への情報の問い合わせがなくなり、結果として各サービスのアクセスコストを低減させることができる。
【0089】
また、上記情報カテゴリの変更処理では、一定期間分の監視結果を待って情報カテゴリの判定処理を行う例を示したが、サービスからのデータ取得要求が検出された場合に、その情報を即座に当該サービスの固有情報として仮設定するようにしてもよい。このようにすることにより、一定期間経過後の共通情報か固有情報かの判定をまたずに、次回以降の当該情報の提供要求をなくすことができる。また、仮設定の際に、当該情報項目と一緒に参照される可能性の高い情報項目が設定により判明する場合には、当該情報項目も合わせて当該サービスの固有情報として仮設定してもよい。
【0090】
また、本実施形態では、各個別サービス部2から認証基盤へのデータ取得要求を監視して、システム情報の各情報項目についてそれぞれ共通情報かサービスの固有情報かを示す情報カテゴリを動的に変更する例を示したが、このような学習を、例えば、サービス間関連情報に対しても行ってもよい。
【0091】
例えば、認可情報にユーザIDまたは機器IDとともに、初期サービスを示す情報を含ませ、各個別サービスサービス提供手段は、認証基盤にデータ取得要求をする際に初期サービスの情報を含めて要求することにより、データ取得/参照監視手段123は、各情報項目の取得状況を、初期サービスの情報と関連づけて記憶する。このようにすることで、情報カテゴリ変更手段124は、初期サービスがどのサービスである場合に、どの情報項目が参照されるかを特定することができ、それを基に、サービス間の関連性を更新していってもよい。
【0092】
次に、本発明の概要について説明する。図9は、本発明の概要を示すブロック図である。図9に示すように、本発明の認証システムは、複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用される認証システムであって、2以上のサービス提供手段701と、一括管理情報記憶手段702と、認証手段703とを備える。
【0093】
サービス提供手段701(例えば、サービス提供手段21)は、各個別サービスを提供する。
【0094】
一括管理情報記憶手段702(例えば、一括管理データ記憶手段11)は、サービスシステムの情報であるシステム情報を、情報項目毎に、各個別サービス間で共通の共通情報であるか、各個別サービスに固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する。
【0095】
認証手段703(例えば、認証/情報提供手段12、認証手段121)は、有効な認可情報が付されていない個別サービスへのアクセス要求に対して、アクセス元ユーザまたは機器を認証する。
【0096】
認証手段703は、認証の結果生成する認可情報とともに、少なくとも一括管理情報記憶手段702に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力する。
【0097】
各サービス提供手段701は、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の個別サービスのサービス提供手段701(例えば、サービス提供手段#2)に認証手段703または他のサービス提供手段701から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報(例えば、固有情報#1)を除く情報を併せて出力する。
【0098】
また、図10は、本発明の認証システムの他の構成例を示すブロック図である。図10に示すように、認証システムは、さらにサービス間関連性情報記憶手段704を備えていてもよい。
【0099】
サービス間関連性情報記憶手段704は、各個別サービス間の呼び出し関係を示すサービス間関連性情報を記憶する。
【0100】
そのような場合には、認証手段703は、サービス間関連性情報記憶手段704に記憶されているサービス間関連性情報に基づいて、アクセス先の個別サービスから展開可能な他の個別サービスが限定される場合に、認可情報とともに、一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、アクセス先の個別サービスの固有情報に分類される情報と、アクセス先の個別サービスから展開可能な他の各個別サービスの固有情報に分類されている情報とを併せて、アクセス先の個別サービスのサービス提供手段701に出力してもよい。
【0101】
また、認証手段703は、認可情報と併せて出力する各個別サービスの固有情報に分類される情報を、それぞれ該当の個別サービスのサービス提供手段701のみが解読可能な情報に暗号化して出力してもよい。
【0102】
また、認証システムは、さらに、データ取得要求監視手段705と、情報カテゴリ変更手段706とを備えていてもよい。
【0103】
データ取得要求監視手段705(例えば、データ取得/参照監視手段123)は、一括管理情報記憶手段702に記憶されているシステム情報に対する、各サービス提供手段701からのデータ取得要求を監視する。
【0104】
情報カテゴリ変更手段706は、一括管理情報記憶手段702に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求監視手段705による監視の結果求まる各サービス提供手段701からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する。
【0105】
また、情報カテゴリ変更手段706は、システム情報の各情報項目に対して予め設定されている秘匿性、共通性および単独での開示不可性に関するレベルと、データ取得要求監視手段705による監視の結果求まる各サービス提供手段からの各情報項目の情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更してもよい。
【0106】
また、情報カテゴリ変更手段706は、定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求監視手段705による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリの変更処理を行ってもよい。
【0107】
なお、一括管理情報記憶手段702とデータ取得要求監視手段705と情報カテゴリ変更手段706とを1つのシステム情報管理システムとして実装することも可能である。
【産業上の利用可能性】
【0108】
本発明は、認証システムに限らず、複数のサービスが協働して1つのサービスを実現するシステムにおいて、一括して情報を管理する場合に、その情報の管理方法、取得方法において好適に適用可能である。
【符号の説明】
【0109】
1 認証サービス部
11 一括管理データ記憶手段
12 認証/情報提供手段
121 認証手段
122 情報提供手段
123 データ取得/参照監視手段
124 情報カテゴリ変更手段
2 個別サービス部
2−1〜2−3 個別サービス部(サービス#1〜#3)
21 サービス提供手段
22 個別管理データ記憶手段
701 サービス提供手段
702 一括管理情報記憶手段
703 認証手段
704 サービス間関連情報記憶手段
705 データ取得要求監視手段
706 情報カテゴリ変更手段
【技術分野】
【0001】
本発明は、複数のサービスが協働して1つのサービスを実現するシステムにおいて、統一的な機能としてユーザまたは機器を認証する認証サービスを提供する認証システム、および該認証システムが適用されるサービスシステムのシステム情報の管理を行うシステム情報管理システム、システム情報管理方法並びにシステム情報管理プログラムに関する。
【背景技術】
【0002】
例えば、いつでもどこでもデータにアクセス可能というクラウドの特徴を活かしたクラウド型のプリンティングサービスを考えた場合、ユーザにデスクトップ環境を提供するデスクトップサービスと、ユーザが指示したファイルを出力対象ファイルとしてネットワーク上で保持、管理するスプールサービスと、出力対象ファイルを印刷用データに変換して出力機器に出力するプリンティングサービスとが協働することで、どこでも印刷が可能なプリンティングサービスが提供できる。
【0003】
このように複数のサービスが協働して大きな1つのサービスを実現するようなシステムにおいて認証サービスを統一的な機能として実装しようとした場合、ユーザ情報の管理方法は、大きく次のような2種類の方法により行われている。
【0004】
第1の方法は、サービス毎に個別に情報の管理を行う方法である。第1の方法では、各サービスを提供するシステムは、提供するサービスに応じたアクセス制御手段、ユーザ情報の管理手段および認証手段をそれぞれ実装する。ユーザは、サービスの提供を受けたい場合に、各々のシステムに個別にログインし、独立した個別のサービスを利用する。
【0005】
第2の方法は、各サービスを提供するシステムが1つの共通の認証サービスを利用するため、認証サービスを提供する1の認証システムが、全サービスの認証処理に必要な情報を一括して管理する方法である。第2の方法では、認証システムは、全サービスに必要なアクセス制御手段とユーザ情報の管理手段と認証手段とを実行する。ユーザは、ある1つの認証サービスを利用することで、認証サービスによって連携された各システムのサービスが利用可能になる。
【0006】
例えば、特許文献1には、第1の方法の変形例となるID連携型認証システムが記載されている。特許文献1に記載されたID連携型認証システムは、ユーザ情報の管理は各サービスで独立して行い、認証サービスは認証代行サーバを用いて行う。そして、認証代行サーバは、認証代行サーバ用IDとサービスサーバ用IDとの対応づけを保持するとともに、認証代行サーバ用IDと認証情報との対応づけを保持することにより、ID連携を行う。このように、ID統一型におけるビジネスモデル上の問題や、ID預託型における漏洩時の影響度、危険性の問題を解消しつつ、サービスサーバ側のID変換処理、ID連携情報の保持を不要とすることで、各サービスサーバのシングルサインオンへの対応時に性能への影響が小さくすることができる。
【0007】
また、特許文献2には、サービス提供サーバへのログインする際の認証処理を、認証デバイス(ユーザ等が所有している形態電話等のデバイス)を用いて行う場合に、認証デバイスが生成する認証情報の検証に必要な情報であるメタデータをサービス提供サーバ側でいかにメンテナンスさせるかという課題に対して、認証デバイスが自身の公開鍵証明書を含むメタデータをサービス提供サーバに送信するシステムが記載されている。サービス提供サーバは、認証局の公開鍵証明書により認証デバイスの公開鍵証明書の署名を検証して、真正であることが確認されるとメタデータを登録する。
【0008】
また、特許文献3には、通信媒体を介して接続された複数のコンピュータシステムから構成されるネットワークシステムのセキュリティシステムにおけるユーザ認証システムに関し、安全性の向上と操作性の向上を図ることを目的に、認証用のコンピュータシステムが、ユーザの正当性を制限時間付きで証明するチケットとパスワードとを暗号化して返信するとともに、各コンピュータシステムに、通信媒体上でユーザ情報の交換を暗号化する暗号処理手段を設ける旨が記載されている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2007−299303号公報
【特許文献2】特開2009−118110号公報
【特許文献3】特開平5−333775号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
第1の方法は、サービス固有の情報の変更を他のサービスへ影響させない、また、秘匿とされた情報を他のサービスから参照させないといったサービス間の情報の独立性や安全性は得られるが、メンテナンスコストがかかるという問題がある。例えば、認証に必要なユーザ情報や提供サービスに必要な情報の中には、サービス固有の情報と、サービス間で共通のまたは関連する情報があるため、第1の方法のようにサービス毎に個別に管理する方法では、サービス間で保持している情報が重複し、情報のコピーが多く存在することになる。このため、個々のサービス毎の管理データ量は少ないが、システム全体での管理データ量は大量になる。管理データ量が大量になれば、それだけメンテナンスコストがかかることになる。
【0011】
第2の方法は、サービス間で重複するデータがない分、システム全体での管理データ量は少なくなるが、個々のサービスにおけるアクセスコストが高くなるという問題がある。第2の方法では、多くの情報が一括で管理されるため、あるサービスにとって必要でない情報についてもアクセス可能に配備されることになり、個々のサービス内容以上に厳密な認証を求められる可能性がある。このため、個々のサービスに対するアクセスルールが多くなり、各サービスは、認証に必要なユーザ情報や提供サービスに必要な情報にアクセスするために多くのステップを踏む必要が生じる。この他、記憶装置の設置場所の堅固性の向上や、個々のサービスに対するアクセスログの必要性の向上も必要となり、結果として、個々のアクセスコストがかかることになる。
【0012】
すなわち、複数のサービスが協働して1つのサービスを実現するシステムにおいて、ユーザに認証サービスを統一の機能として提供しようとした場合には、認証に必要なユーザの情報および各サービスが必要な情報を、情報の秘匿性および各サービスの独立性を維持しつつ、いかに効率よく管理、提供するかが課題となる。
【0013】
例えば、認証サービスを統一の機能として提供しようとした場合、認証サービスでは、大量の認証処理とサービス開始処理とを行わなければならないため、当該認証サービスと他のサービス(例えば、デスクトップサービス、スプールサービス、プリンティングサービス等)との間の通信は少ないほどよいと言える。しかし、システム情報を、情報の秘匿性およびサービス間の独立性を維持したまま各サービスに提供しようとすると、サービス毎に認証サービスとの通信が発生してしまうといった問題がある。
【0014】
なお、特許文献1に記載されたID連携型認証システムは、ユーザ情報管理を各サービスで独立して行っている点で、第1の方法と同様である。また、特許文献2に記載された認証システムは、認証デバイスがサービス提供サーバにアクセスする度に公開鍵証明書を含むメタデータを送信しなければならず、また、サービス提供サーバもその都度認証局に公開鍵証明書の検証を依頼しなければならず、複数のサービス提供サーバが協働するシステムの場合、システム全体としてアクセスコストがかかるという第2の方法と同様の問題がある。
【0015】
また、特許文献3に記載されたユーザ認証システムは、各コンピュータシステム間で暗号化してユーザ情報を交換するため、第三者に判読可能な形でユーザ情報が流れることなく、ユーザにとっての安全性の向上は図れる。しかし、パスワードといった秘匿性の高いユーザ情報は、それを使用しないコンピュータシステムには送信しない方が好ましい。また、チケットやパスワードの他に、どのようなユーザ情報を各コンピュータシステム間で交換するかについて何ら記載がない。このため、コンピュータシステム間で交換する情報が多ければ、コンピュータシステム間での情報の独立性や安全性が得られず、あるコンピュータシステム固有の情報の変更により他のコンピュータシステムが影響を受けたり、また、秘匿情報がアクセス可能に配備されることによるアクセスルールの増加等といった問題が考えられる。また、逆に、コンピュータシステム間で交換する情報が少なければ、コンピュータシステムと基盤間での通信量が多くなるという問題が考えられる。
【0016】
そこで、本発明は、複数のサービスが協働して1つのサービスを実現するシステムにおいて、認証に必要なユーザの情報や各サービスが必要な情報といった当該システムの情報を、当該システム全体のデータ量と個々のサービスにおけるアクセスステップ量の両方の面で効率よく管理、提供することができる認証システム、ユーザ情報管理システム、ユーザ情報管理方法およびユーザ情報管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0017】
本発明による認証システムは、複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用される認証システムであって、各個別サービスを提供する2以上のサービス提供手段と、サービスシステムの情報であるシステム情報を、情報項目毎に、各個別サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、有効な認可情報が付されていない個別サービスへのアクセス要求に対して、アクセス元ユーザまたは機器を認証する認証手段とを備え、認証手段は、認証の結果生成する認可情報とともに、少なくとも一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、各サービス提供手段は、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に、認証手段または他のサービス提供手段から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力することを特徴とする。
【0018】
また、本発明によるシステム情報管理システムは、複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報を管理するためのシステム情報管理システムであって、サービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、一括管理情報記憶手段に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視するデータ取得要求監視手段と、一括管理情報記憶手段に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する情報カテゴリ変更手段とを備えたことを特徴とする。
【0019】
また、本発明によるシステム情報管理方法は、複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用されるシステム情報管理方法であって、サービスシステムにおいて、当該サービスシステムの情報であるシステム情報を、情報項目毎に、各個別サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して、所定の記憶装置に記憶し、認証手段が、有効な認可情報が付されていない個別サービスへのアクセス要求に対してアクセス元ユーザまたは機器を認証する認証手段による認証の結果生成する認可情報とともに、少なくとも記憶装置に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、各サービス提供手段が、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に認証手段または他のサービス提供手段から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力し、サービスシステムの情報を管理するシステム情報管理システムが、記憶装置に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視し、記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更することを特徴する。
【0020】
また、本発明によるシステム情報管理プログラムは、コンピュータに、複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する所定の記憶装置に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視する処理、および記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する処理を実行させることを特徴とする。
【発明の効果】
【0021】
本発明によれば、複数のサービスが協働して1つのサービスを実現するシステムにおいて、当該システムの情報を、当該システム全体のデータ量と個々のサービスにおけるアクセスステップ量の両方の面で効率よく管理、提供することができる。
【図面の簡単な説明】
【0022】
【図1】第1の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。
【図2】図1に示すシステムにおけるサービス間の情報の受け渡しの他の例を示す説明図である。
【図3】認証/情報提供手段12の動作の一例を示すフローチャートである。
【図4】第2の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。
【図5】システム情報の各情報項目に予め設定される属性レベルの例を示す説明図である。
【図6】第2の実施形態による情報カテゴリの変更処理の一例を示すフローチャートである。
【図7】各情報項目についての取得回数をサービス毎に計数した計数表の例を示す説明図である。
【図8】情報カテゴリの変更処理の結果例を示す説明図である。
【図9】本発明の概要を示すブロック図である。
【図10】本発明の認証システムの他の構成例を示すブロック図である。
【発明を実施するための形態】
【0023】
実施形態1.
図1は、本発明の第1の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。図1に示すシステムは、認証サービス部1と、複数の個別サービス部2(サービス部2−1〜2−3)とを備えている。図1に示す例では、個別サービス部2として、サービス#1、サービス#2、サービス#3の3つのサービス部を備える例を示しているが、個別サービス部の数や提供するサービスの内容は問わない。
【0024】
認証サービス部1は、各個別サービス部2が必要とするユーザ、機器などの情報を管理し、ユーザまたは機器からの各個別サービス部2へのアクセスに伴いそのユーザまたは機器を特定する認証サービスを行う。認証サービスでは、各個別サービス部2に、システム全体で一貫してユーザや制御の対象となる機器を識別するためのIDを提供する。また、各種サービス部からの要求に応じて、ユーザ、機器、アクセス制御に関する情報を提供(返信)する。認証サービス部1は、各サービスが必要とするデータを明確にし、どのようなサービスからの要求にも答えられるよう対象データ(人の情報、機器の情報、場所の情報等)を管理する。
【0025】
図1に示す例では、認証サービス部1は、一括管理データ記憶手段11と、認証/情報提供手段12とを備える。
【0026】
一括管理データ記憶手段11は、システム全体で一括して管理が必要な情報を記憶する。本実施形態では、一括管理データ記憶手段11は、システム全体で一括して管理が必要な情報を、全サービスに必要な情報と、サービス固有の情報とに分けて記憶し、サービス固有情報は他のサービスから参照させないようアクセス制限を行う。このようにして、サービス間の情報独立性を確保する。また、サービス固有の変更を他サービスへ影響させないようにする。
【0027】
一括管理データ記憶手段11は、例えば、記憶装置の記憶領域を、全サービスに共通の情報を記憶する領域と、個別サービス毎にサービス固有の情報を記憶する領域とに分け、領域単位でアクセス制限を設けてもよい。また、例えば、各データ項目について、その情報種別として、共通情報であるか、サービス固有情報であるか、サービス固有情報であればどのサービス固有情報であるかを定め、それぞれの分類について、データ項目のインデックスを管理することにより、各データ項目ごとに、情報種別に応じた管理、アクセス制限が行われるようにしてもよい。
【0028】
認証/情報提供手段12は、ユーザまたは機器からの各個別サービス部2へのアクセスに伴い、アクセス元のユーザまたは機器を認証する。また、各個別サービス部2からの要求に応じて、一括管理データ記憶手段11に記憶している情報を提供する。また、認証/情報提供手段12は、認証の結果、認可情報(チケット、アサーション、トークンとも呼ばれる認証証明の情報。)をアクセス先のサービス部2に通知する際に、アクセス元のユーザまたは機器を示す情報として、各個別サービスがシステム全体で一意に認識できるIDを少なくとも提供する。なお、認可情報を通知するといった場合には、一方的に送信する通知だけでなく、要求に応じて送信する応答、また単に関数呼び出しによる情報出力といった形態も含む。
【0029】
認証/情報提供手段12は、例えば、全システムで一貫してユーザまたは機器を識別できる統一ID(例えば、BitGateID)を予め定義しておき、認証要求を受け付けた時に、ユーザや機器から入力されるIDを統一IDに変換して各個別サービス部2に提供してもよい。このように、システム内部で利用するIDを別に定義しておくことによって、ユーザのIDや機器IDの変更があっても、個別サービスに影響を与えないですむ。
【0030】
また、個別サービス部2は、それぞれサービス提供手段21と、個別管理データ記憶手段22とを備える。例えば、サービス#1を提供する個別サービス部2−1の場合、サービス提供手段21−1と、個別管理データ記憶手段22−1とを備えていればい。また、サービス#2を提供する個別サービス部2−2の場合、サービス提供手段21−2と、個別管理データ記憶手段22−2とを備えていればよい。
【0031】
個別管理データ記憶手段22は、当該個別サービス部2が独立して管理することが可能なサービス固有の情報(例えば、アクセス権、制限、履歴など)を記憶する。
【0032】
サービス提供手段21は、当該個別サービス部2が提供するサービスを実行する。サービス提供手段21は、サービス開始時に、認証サービス部1の認証/情報提供手段12からの認可情報(認証証明)の通知を受けて、通知された認可情報と、認可情報とともに通知される情報と、必要であれば、該認可情報に含まれる統一IDを基に取得したサービス固有情報や共通情報とを基に、サービス処理を実行する。
【0033】
ここで、本実施形態では、認証サービス部1の認証/情報提供手段12は、認可情報だけでなく、一括管理データ記憶手段11が管理している情報のうち、全サービスが共通して必要とする共通情報と、アクセス先である個別サービスが必要とする固有情報とを含めて通知する。このとき、共通情報と、固有情報とは分けて通知され、それぞれに認証機構が生成したことを証明可能なデータ(デジタル署名等)を付与するものとする。
【0034】
各個別サービス部2のサービス提供手段21は、認証/情報提供手段12から通知されるデータを基に、ユーザにサービスを提供する。また、ユーザ操作等により当該サービスから当該システム内の他のサービスへ処理が移る場合には、認可情報と最小限の情報(この場合、当該サービス部固有の固有情報を除いた、共通情報)とを次の個別サービス部2へ渡せばよい。
【0035】
さらに、認証/情報提供手段12は、アクセス先のサービス(初期サービス)から展開可能なサービスが限られる場合には、アクセス先の個別サービス部2(例えば、個別サービス部2−1)への情報と併せて、該個別サービス部2から展開可能な他の個別サービス部(例えば、個別サービス部2−2)への固有情報をも付加してアクセス先の個別サービス部2に通知する。このとき、認証/情報提供手段12は、アクセス先の個別サービス部2以外の個別サービス部2への固有情報については、当該他の個別サービス部2のみが解読可能なデータへ暗号化を行った上でアクセス先の個別サービス部2への情報に付加する。なお、他の個別サービス部2への固有情報にも、認証機構が生成したことを証明するデータ(デジタル署名等)を付与する。
【0036】
なお、アクセス先のサービスから展開可能な他のサービスが限られる場合とは、例えば、アクセス先のサービスから呼び出されうるサービスが、所定の数以内の場合をいう。また、例えば、アクセス先のサービスからあるサービスを呼び出す確率が、過去の実績から所定の値以上の場合をいう。例えば、クラウド型の印刷システムであれば、デスクトップサービスからスプールサーバへ、またプリンティングサーバからスプールサーバへといったサービス間の呼び出しの流れが設計の段階から予想されうるため、このようなサービス間の呼び出し関係を、サービス間関連性情報として予め記憶装置に記憶させておいてもよい。
【0037】
そのような場合には、各個別サービス部2のサービス提供手段21は、認可情報とともに、当該個別サービス部2への固有情報を除いた情報を、移動先の個別サービス部2へ通知するようにすればよい。
【0038】
図1に示す例の場合、ユーザが、サービス#1を開始しようと個別サービス部2−1に最初にアクセスした際に、認証サービス部1の認証/情報提供手段12が、個別サービス部2−1からの要求により、または個別サービス部2−1に先立ってアクセス要求を受信し、アクセス元のユーザを認証する。例えば、個別サービス部2−1は、アクセス要求を受信した場合に、当該アクセス要求に有効な認可情報が付されていない場合には、当該要求を、認証サービス部1の認証/情報提供手段12にリダイレクトに転送して、認証を行うよう要求してもよい。認証/情報提供手段12は、例えば、ユーザから入力されるユーザIDとパスワード等を、一括管理データ記憶手段11に記憶されている情報と照合することにより、ユーザを認証すればよい。
【0039】
そして、認証/情報提供手段12は、認証の結果、特定される当該ユーザを識別する統一IDを含む認可情報と、共通情報と、アクセス先である個別サービス部2−1への固有情報#1(暗号化済み)と、アクセス先である個別サービス部2−1から展開可能な他の個別サービス部2である個別サービス部2−2への固有情報#2(暗号化済み)とを、アクセス先である個別サービス部2−1に通知する。
【0040】
個別サービス部2−1のサービス提供手段21−1は、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#1と、個別管理データ記憶手段22−1に記憶されている情報とを基に、自サービスを提供する。また、ユーザが、サービス#1からサービス#2を呼び出した場合には、個別サービス部2−1のサービス提供手段21−1は、個別サービス部2−2のサービス提供手段21−2に、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#2とを渡す。
【0041】
個別サービス部2−2のサービス提供手段21−2は、個別サービス部2−1のサービス提供手段21−1から、認証/情報提供手段12が提供した認可情報と、共通情報と、固有情報#2とを受け取った場合には、認証/情報提供手段12に共通情報と固有情報#2とを要求する処理を行うことになく、受け取った情報と、個別管理データ記憶手段22−2に記憶されている情報とを基に、自サービスを提供すればよい。
【0042】
なお、認証/情報提供手段12は、予め各個別サービス部2間の関連性を示す情報をサービス間関連情報として記憶しておき、そのサービス間関連情報を基に、アクセス先の個別サービス部から展開可能な他の個別サービス部の情報を得ればよい。なお、サービス間関連情報は、予めシステム管理者により登録されてもよいし、各個別サービス部2でのアクセスログ等を基に導出してもよい。
【0043】
また、図2は、サービス間の情報の受け渡しの他の例を示す説明図である。図2に示すように、認証/情報提供手段12は、アクセス先の個別サービス部から展開可能な他の個別サービス部として、2以上の個別サービス部を連鎖させてもよい。すなわち、サービス#1から展開可能な他のサービスとしてサービス#2が登録され、またサービス#2から展開可能な他のサービスとしてサービス#3が登録されている場合、認証/情報提供手段12は、アクセス先である個別サービス部2−1のサービス提供手段21−1へ認可情報とともに提供する情報として、共通情報と、アクセス先である個別サービス部2−1への固有情報#1(暗号化済み)と、アクセス先である個別サービス部2−1から展開可能な他の個別サービス部2である個別サービス部2−2への固有情報#2(暗号化済み)と、個別サービス部2−2から展開可能な他の個別サービス部2である個別サービス部2−3への固有情報#3(暗号化済み)とを含めてもよい。
【0044】
この場合、個別サービス部2−1のサービス提供手段21−1は、サービス#2が呼び出された場合には、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#2と、固有情報#3とを個別サービス部2−2のサービス提供手段21−2に渡せばよい。また、個別サービス部2−2のサービス提供手段21−2は、サービス#3が呼び出された場合には、認証/情報提供手段12から受け取った認可情報と、共通情報と、固有情報#3とを個別サービス部2−3のサービス提供手段21−3に渡せばよい。
【0045】
本実施形態において、認証サービス部1、個別サービス部2は、それぞれ、所定のサービスを提供するサーバ装置によって実現される。なお、ここでいうサーバ装置とは、所定のサービスを提供するための一連の処理を実行することが可能な装置構成であればよく、必ずしも1つの装置で実現される必要はない。
【0046】
また、認証手段12、各サービス提供手段21は、サーバが備えるプログラムに従って動作するCPU等の情報処理装置によって実現される。また、一括管理データ記憶手段11、各個別管理データ記憶手段22は、データベースシステムといった記憶装置によって実現される。
【0047】
次に、本実施形態の動作について説明する。図3は、本実施形態の認証/情報提供手段12の動作の一例を示すフローチャートである。図3に示すように、認証/情報提供手段12は、個別サービス部2へのアクセス要求を認識すると(ステップS101)、アクセス元ユーザまたは機器を認証する(ステップS103)。
【0048】
認証が成功すると(ステップS103のYes)、アクセス元ユーザまたは機器のIDを統一IDに変換し、変換した統一IDを含む認可情報を生成する(ステップS104)。
【0049】
次に、一括管理データ記憶手段11から共通情報を読み出す(ステップS105)。また、アクセス先サービスの固有情報を読み出し、当該個別サービス部のみが解読可能なデータに暗号化する(ステップS106)。例えば、各個別サービス部2に事前に配布しているキー情報を用いて暗号を行ってもよい。なお、アクセス先サービスの固有情報については、直接通知するため暗号化を省略することも可能である。
【0050】
次に、アクセス先サービスから展開可能な他のサービスの情報を取得する(ステップS107)。アクセス先サービスから展開可能な他のサービスが限定される場合には(ステップS108のYes)、限定された当該他のサービスの固有情報を読み出し、当該個別サービス部のみが解読可能なデータにそれぞれ暗号化する(ステップS109)。なお、アクセス先サービスから展開可能な他のサービスが限定されない場合には、ステップS109の処理は省略される。
【0051】
そして、生成した認可情報とともに、ステップS105で取得した共通情報と、ステップS106で生成されるアクセス先サービスの暗号化済み固有情報と、ステップS109で生成されるアクセス先サービスから展開可能な他のサービスの各暗号化済み固有情報とを併せて、アクセス先サービスの個別サービス部に送信する(ステップS110)。
【0052】
なお、ステップS103において、認証が失敗した場合には、その旨を認証要求元のユーザ、機器または個別サービス部に通知して処理を終了する(ステップS111)。
【0053】
以上のように、本実施形態によれば、システムが保有すべきシステム情報のうち、一括して管理する必要がある情報を、全サービスで共通の共通情報と、各サービスで必要な固有情報とに分けて管理することにより、サービス間の情報独立性が確保される。また、認可情報とともに、各サービスが共通して必要な共通情報と、該個別サービス固有の固有情報とを個別サービス部へ渡すことにより、アクセス先の個別サービス部が、サービス開始時に認証機構(認証サービス部1)へ情報を要求して読み出す必要がなくなる。従って、トランザクション処理のための通信および認証機構側の問い合わせ応答処理が不要になるため、サービス提供までのアクセスコストが低減される。
【0054】
また、アクセス先の個別サービス部から展開可能な他の個別サービス部が限定される場合には、展開可能な他の個別サービス部への固有情報を含めてアクセス先の個別サービス部に渡し、各個別サービス部が他のサービスを呼び出した際に、サービス開示時に認証機構から受け取った当該サービス部の固有情報を除く情報を、呼び出し先のサービス部に渡すことで、呼び出し先のサービス部においても認証機構へ情報を要求して読み出す必要がなくなる。また、各固有情報は、対象とするサービス部のみが解読可能なように暗号化するとともに、各情報には認証機構からの情報であることが証明されるデータを付与するため、各サービス部で不要なセキュリティコストを減らしつつ、データの信用性を確保することができる。
【0055】
なお、一括管理と個別管理の区分けは、例えば、認証機構および全サービスに必要な基礎的なユーザ情報、機器情報を一括管理の対象とし、それ以外を個別管理の対象としてもよい。また、例えば、全サービスに必要な情報でなくても、複数のサービスが必要とし、かつユーザが広く開示を望まない情報でない情報である場合は、一括管理としてもよい。
【0056】
実施形態2.
上記の実施形態では、一括管理が必要な情報を、いかに効率よく共通情報と固有情報とに分けて設定することが通信量の削減にとって重要となる。また、認証サービスを利用する個別サービス部の増減によって、共通情報項目が変化することも考慮する必要がある。このため、本実施形態では、情報項目の動的変更への対応として、一括管理が必要な情報の情報カテゴリの動的決定アルゴリズムを提供する。
【0057】
本実施形態では、認証サービス部1が管理する情報項目に、サービス間の共通性(利用サービス数など)、秘匿性(開示可/不可など)とあわせて、単独での開示可/不可などについてそれぞれレベルを付与する。
【0058】
そして、各レベルを用いた演算を行い、演算結果に基づき、共通情報集合とサービス毎の集合とに分ける。
【0059】
図4は、第2の実施形態の認証システムが適用されるサービスシステムの全体構成例を示すブロック図である。図4に示すシステムは、図1に示す第1の実施形態の認証システムに、対象システムのシステム情報を管理するシステム情報管理システムが組み込まれた場合のシステム全体の構成例である。
【0060】
図4に示すシステムは、図1に示す第1の実施形態のシステムと比べて、認証サービス部1の認証/情報提供手段12が、さらに、データ取得/参照監視手段123と、情報カテゴリ変更手段124とを備えている点が異なる。なお、図4に示す例では、認証手段121と、情報提供手段122とを別の手段として備える例が示されているが、これらは第1の実施形態における認証/情報提供手段12の認証機能と情報提供機能とをそれぞれ実施する手段であって、その内容は第1の実施形態と同様である。
【0061】
すなわち、認証手段121は、ユーザまたは機器からの各個別サービス部2へのアクセスに伴い、アクセス元のユーザまたは機器を認証する。また、認証手段121は、認証の結果、ユーザや機器から入力される、アクセス元のユーザまたは機器を識別するIDを、各個別サービスがシステム全体で一意に認識できるIDに変換して、認可情報を生成する。
【0062】
情報提供手段122は、各個別サービス部2への一括管理データ記憶手段11に記憶されている情報提供を取りまとめて実行する手段である。従って、各個別サービス部2への情報提供は、必ず情報提供手段122を介して行われる。本実施形態では、認証手段121から認可情報の通知要求を受けて、認可情報とともに、共通情報や、アクセス先サービスの固有情報、アクセス先のサービスから展開可能な他のサービスの固有情報とをアクセス先の個別サービス部2へ通知する。また、情報提供手段122は、各個別サービス部2からのデータ取得要求に応じて、要求された情報を一括管理データ記憶手段11から読み出し、出力する。なお、データ取得要求には、データを参照するだけの参照要求を含むものとする。
【0063】
データ取得/参照監視手段123は、情報提供手段122に要求される各個別データ部2からのデータ取得要求を監視する。データ取得/参照監視手段123は、各個別データ部2から情報提供手段122へのデータ取得要求を監視し、要求を検出した場合にはその要求内容を履歴として記憶する。例えば、データ取得/参照監視手段123は、例えば、要求された情報項目ごとに、取得回数を計数してもよい。また、取得回数は要求元サービス部別に計数してもよい。また、要求時刻や、要求元のサービスに関する情報、そのサービスの要求元ユーザの情報など、要求内容からわかる範囲で記憶しておいてもよい。すなわち、各個別サービス部2からの一括管理情報の取得状況がわかるような情報を履歴として記憶しておく。
【0064】
情報カテゴリ変更手段124は、データ取得/参照監視手段123によって記憶された情報(各個別サービス部2からの一括管理情報の取得状況を示す情報)と、予め情報項目に対して設定されている共通性、秘匿性、単独での開示不可性に関するレベルとを基に、一括管理データ記憶手段11に記憶されている情報の情報カテゴリ(共通情報か、サービス固有の情報か、サービス固有の場合どのサービス固有の情報かを分類したカテゴリ)を変更する。
【0065】
なお、共通性、秘匿性、単独での開示不可性に関するレベルは、有りか無しかを示す二値情報であっても、また3段階以上の段階的な数値による情報であってもよい。また、単独での開示不可性に関するレベルは、3つのデータのうち2以上なら開示不可とか、3つ全て揃うと開示不可といった組み合わせのレベルを定めてもよい。また、共通性、秘匿性、単独での開示不可性に関するレベルは、必ずしも全ての設定項目に対して予め設定されていなければならないわけではなく、システム管理者等が固定的な値としたい情報項目に対して設定されていればよい。それ以外の情報項目は、データ取得/参照監視手段123によって記憶された情報を基に、少なくとも共通性について動的にレベルが算出されるためである。
【0066】
情報カテゴリ変更手段124は、例えば、予め各情報項目に対して設定されているレベルについてはその値を用いるものとして、それ以外の情報項目について、データ取得/参照監視手段123によって記憶された情報から、少なくとも共通性についてのレベルを算出する。
【0067】
図5は、各情報項目(本例では、データ#1〜#6)に予め設定される属性レベルの例を示す説明図である。図5に示す例では、情報カテゴリの変更に際し予め判断の条件とすることを定めた属性に関するレベル(属性レベル)として、秘匿性の有無および組み合わせの有無およびその対象とを設定する例を示している。
【0068】
例えば、図5では、データ#1,#2,#3の属性レベルとして、「通常(秘匿なし、組み合わせ不可なし)」が設定されていることが示されている。また、データ#4の属性レベルとして、「秘匿(秘匿あり)」が設定されていることが示されている。また、データ#5,#6,#7の属性レベルとして、「組み合わせ不可(当該データだけでは秘匿なしだが組み合わせると秘匿ありとなる)」が設定され、組み合わせ相手としてデータ#5,#6,#7のうちの当該データ以外の他の2つ全てが設定された場合が不可であることが示されている。これは、データ#5と#6と#7は、これらを単独でまたは2つ組み合わせての開示は可能だが、これらを3つを同一相手に開示することは不可であることを示している。なお、例えば、3つのうち当該データを含む2つ以上の組み合わせで開示不可とする場合には、例えば、データ#5の場合、組み合わせ相手として「(#6|#7)」と設定すればよい。
【0069】
次に、本実施形態の動作について説明する。図6は、本実施形態の情報カテゴリの変更処理の一例を示すフローチャートである。なお、図6に示す情報カテゴリの変更処理は、例えば、対象システムが本格的に稼働する前に行う実証実験の際や、また、対象システムの稼働中においても定期的または保守者からの指示に応じて動作する。
【0070】
図6に示すように、情報カテゴリの変更処理では、まず、情報カテゴリ変更手段124は、各情報項目の各属性レベルを初期状態に設定する(ステップS201)。ここで、初期状態とは、システム管理者等により固定的な値が定められているものについてはその値とし、そうでないものについては共通性に関するレベルを0(共通性なし)とし、共通情報でないものとするとともに、サービス毎の固有情報かどうかの分類も未定とする。すなわち、予め固定的な値が定められていない情報項目については、共通情報でもサービス固有の情報でもないものとして情報カテゴリを設定する。
【0071】
この結果、情報提供手段122は、個別サービス部2へのアクセスがあると、認証の結果として、認可情報と、予め共通情報として設定されている情報項目だけを含む共通情報と、予めアクセス先サービスやそこから展開が予測されるサービスの固有情報として設定されてる情報項目だけをそれぞれ含む各個別サービスの固有情報とを、アクセス先サービスへ通知することになる。例えば、いずれの情報項目についてもシステム管理者等により固定的な値が定められていない場合には、情報提供手段122は、認証の結果、認可情報だけをアクセス先サービスのサービス提供手段21に通知することになる。
【0072】
情報カテゴリ変更手段124は、まず、各情報項目の各属性レベル(情報カテゴリの変更に際し予め判断の条件とすることを定めた属性に関するレベル)を初期状態に設定する。初期状態とは、システム管理者等により固定的な値が定められているものについてはその値とし、そうでないものについては共通性に関するレベルを0(共通性なし)とし、共通情報でないものとするとともに、サービス毎の固有情報かどうかの分類も未定とし、サービス固有の情報でもないものとする。従って、情報提供手段122は、認証の結果、認可情報と、予め共通情報として設定されている情報項目だけを含む共通情報と、予めアクセス先サービスやそこから展開が予測されるサービスの固有情報として設定されてる情報項目だけをそれぞれ含む各個別サービスの固有情報とを、アクセス先サービスへ通知する。ここで、いずれの情報項目についてもシステム管理者等により固定的な値が定められていない場合には、情報提供手段122は、認証の結果、認可情報だけをアクセス先サービスのサービス提供手段21に通知することになる。
【0073】
各個別サービス部2のサービス提供手段21は、認証サービス部2や呼び出し元サービスのサービス提供手段21から通知される情報を参照し、当該サービスに必要な情報が足りない場合には、認証サービス部2のサービス提供手段122に対して、データ取得要求を行う。
【0074】
このとき、データ取得/参照監視手段123は、各個別サービス部2からのデータ取得要求を監視しているものとする(ステップS202)。データ取得/参照監視手段123は、例えば、常時監視していてもよいし、情報カテゴリ変更手段124からの情報カテゴリ変更処理の開始の通知を受けて、監視を開始してもよい。
【0075】
データ取得/参照監視手段123は、各個別サービス部2からのデータ取得要求を検出すると(ステップS203のYes)、少なくとも要求元のサービスと、取得対象となった情報項目の識別子(データベース内のIndex、ラベル名等)とを取得し、それらの情報を基に、各情報項目についての取得回数をサービス毎にカウントアップする(ステップS204)。
【0076】
データ取得/参照監視手段123による監視が一定時間経過すると(ステップS205のYes)、情報カテゴリ変更手段124は、データ取得/参照監視手段123によって計数された取得回数と、予め情報項目に対して設定されている共通性、秘匿性、単独での開示不可性に関するレベルとを基に、一括管理データ記憶手段11に記憶されている情報の情報カテゴリを変更する(ステップS206)。
【0077】
図7は、各情報項目についての取得回数をサービス毎に計数した計数表の例を示す説明図である。なお、図7(a)は、初期状態を示し、図7(b)は一定期間、当該印刷システムを稼働させた状態を示している。
【0078】
以下、図5および図7(b)に示す例を用いて、情報カテゴリ変更手段124による情報カテゴリの変更方法についてより具体的に説明する。
【0079】
図7(b)では、データ取得/参照監視手段123による監視の結果、データ#1の取得回数として、サービス#1からは1回、サービス#2からは1回、サービス#3からは2回の計4回を計数したことを示している。また、データ#2の取得回数として、サービス#1からは2回、サービス#2からは1回、サービス#3からは1回の計4回を計数したことを示している。データ#3の取得回数として、サービス#1からは3回、サービス#2からは0回、サービス#3からは0回の計3回を計数したことを示している。また、データ#4の取得回数として、サービス#1からは0回、サービス#2からは0回、サービス#3からは0回の計0回を計数したことを示している。また、データ#5の取得回数として、サービス#1からは0回、サービス#2からは0回、サービス#3からは2回の計2回を計数したことを示している。また、データ#6の取得回数として、サービス#1からは1回、サービス#2からは1回、サービス#3からは1回の計3回を計数したことを示している。また、データ#7の取得回数として、サービス#1からは1回、サービス#2からは0回、サービス#3からは0回の計1回を計数したことを示している。
【0080】
情報カテゴリ変更手段124は、例えば、各サービスが参照しており、かつ秘匿性が所定のレベル以下または秘匿性なしの情報項目については、共通情報に分類してもよい。図7(b)に示す例では、データ#1およびデータ#2について、各サービスが参照しており、かつ秘匿性もないデータであるため、共通情報に分類される。なお、図7(b)に示す例では、全サービス(サービス#1〜#3の全て)が参照しているが、参照サービス数は、所定数(または全サービス数に対して所定の割合)以上である場合にも、秘匿性を満足する情報項目については共通情報に分類してもよい。なお、参照サービス数の閾値や、秘匿性の閾値については、予め定めてもよいし、システム監理者が随時入力して設定できるようにしてもよい。
【0081】
また、情報カテゴリ変更手段124は、特定のサービスからしか参照されていない情報項目については、そのサービスの固有情報に分類する。なお、共通情報に分類されたものは除外する。図7(b)に示す例では、例えば、データ#3について、サービス#1からしか参照されていないため、サービス#1の固有情報に分類する。
【0082】
また、情報カテゴリ変更手段124は、単独での開示不可性が設定されている情報項目については、例えば、一旦秘匿性なしの場合と同様に、共通情報か否かを判定し、その結果、開示不可とした組み合わせが成立してしまう場合には、共通情報とする分類は解消し、個別データ(参照したサービスの固有情報)として設定してもよい。この方法の場合、図7(b)に示す例では、データ#6については共通情報と分類され、データ#5についてはサービス#3の固有情報と分類され、データ#7についてはサービス#3の固有情報と分類される。また、例えば、単独での開示不可性が設定されている情報項目については、参照サービス数に関わらず、個別データ(参照したサービスの固有情報)に分類してもよい。この方法の場合、図7(b)に示す例では、データ#6が、共通情報ではなく、サービス#1,#2,#3それぞれの固有情報と分類されることになる。
【0083】
また、例えば、秘匿性が所定のレベル以上または有りと設定されている情報項目については、参照させない。すなわち、通知もせず、要求されても応答しないよう設定する。これは、認証にのみ用いる情報や、各サービスで個別管理される情報を対象にした処置である。このような設定を設けることにより、各サービスが不要な情報を入手することによるアクセスルールの増加を防止し、また情報漏洩の危険性を回避する。なお、秘匿性のレベルを段階的に設け、第1の閾値以上であれば参照を不可とし、第1の閾値未満でかつ第2の閾値以上であれば、個別参照のみを許可するようにしてもよい。すなわち、サービス固有情報としてのみ分類可能とし、暗号化した通知や各サービスからの要求の応答のみを許可してもよい。
【0084】
図8は、情報カテゴリの変更処理の結果例を示す説明図である。情報カテゴリ変更手段124は、例えば、図8に示すように、情報提供用のインデックス情報として、データの分類結果を示す情報カテゴリ別に、その情報カテゴリに属するデータの識別子を登録するテーブルを用意し、変更処理の結果をそのテーブルに反映すればよい。なお、図8に示す例では、共通情報としてデータ#1,#2が、サービス#1固有情報としてデータ#3,#5,#7が、サービス#2固有情報としてデータ#6が、サービス#3固有情報としてデータ#2,#6が設定されたことを示している。
【0085】
情報提供手段122は、このようなインデックス情報を基に、認可情報と合わせて通知する共通情報、アクセス先サービスの固有情報、アクセス先サービスから展開が予測される他のサービスの固有情報を取得すればよい。
【0086】
なお、対象システムが本格的に稼働している最中に、情報カテゴリの変更処理を行う場合には、ステップS201で説明したような全くの初期状態に戻さずに、前回の変更処理の結果よりも情報通知内容が若干少ない量となる状態を初期状態として、当該変更処理を開始してもよい。例えば、前回の変更処理の結果、共通情報またはサービス固有情報と判断された情報項目のうち、その判断閾値から最も近い情報項目または所定の範囲内にある情報項目を、共通情報またはサービス固有情報とする分類結果から排除した(分類を未定とした)状態を初期状態としてもよい。また、例えば、前回の変更処理の結果、共通情報またはサービス固有情報と判断された情報項目のうちランダムに選出した所定数の情報項目を、その分類結果から排除した状態を初期状態としてもよい。また、例えば、手動で初期状態を設定できるようにしてもよい。このようにすることで、通知される共通情報やサービス固有情報が増え続けることを防ぎ、各サービスのサービス内容が運用中に変化したり、あるサービスが廃止されたりしたことによって実際に必要とする共通情報、サービス固有情報が減少した場合にも動的な対処が可能になる。
【0087】
また、例えば、常時各サービスからのデータ取得要求を監視するようにし、データ取得要求によって、ある期間中の情報項目へのデータ取得要求が所定の割合以上に増加したり、あるサービスからのデータ取得要求が所定の割合以上に増加したと判断されたことを契機に、情報カテゴリの変更処理を開始するといったことも可能である。
【0088】
以上のように、本実施形態によれば、実際にシステムを動作させ、各サービスの情報取得要求を監視して、情報項目の情報カテゴリを動的に変更するので、最適な情報の分類が可能になる。また、このような分類結果に基づき、各サービスの共通情報と、各サービスの固有情報を初期サービスに渡し、初期サービスが呼び出し先サービスに当該サービスの固有情報を渡すことで、個別サービスからシステム基盤(認証基盤)側への情報の問い合わせがなくなり、結果として各サービスのアクセスコストを低減させることができる。
【0089】
また、上記情報カテゴリの変更処理では、一定期間分の監視結果を待って情報カテゴリの判定処理を行う例を示したが、サービスからのデータ取得要求が検出された場合に、その情報を即座に当該サービスの固有情報として仮設定するようにしてもよい。このようにすることにより、一定期間経過後の共通情報か固有情報かの判定をまたずに、次回以降の当該情報の提供要求をなくすことができる。また、仮設定の際に、当該情報項目と一緒に参照される可能性の高い情報項目が設定により判明する場合には、当該情報項目も合わせて当該サービスの固有情報として仮設定してもよい。
【0090】
また、本実施形態では、各個別サービス部2から認証基盤へのデータ取得要求を監視して、システム情報の各情報項目についてそれぞれ共通情報かサービスの固有情報かを示す情報カテゴリを動的に変更する例を示したが、このような学習を、例えば、サービス間関連情報に対しても行ってもよい。
【0091】
例えば、認可情報にユーザIDまたは機器IDとともに、初期サービスを示す情報を含ませ、各個別サービスサービス提供手段は、認証基盤にデータ取得要求をする際に初期サービスの情報を含めて要求することにより、データ取得/参照監視手段123は、各情報項目の取得状況を、初期サービスの情報と関連づけて記憶する。このようにすることで、情報カテゴリ変更手段124は、初期サービスがどのサービスである場合に、どの情報項目が参照されるかを特定することができ、それを基に、サービス間の関連性を更新していってもよい。
【0092】
次に、本発明の概要について説明する。図9は、本発明の概要を示すブロック図である。図9に示すように、本発明の認証システムは、複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用される認証システムであって、2以上のサービス提供手段701と、一括管理情報記憶手段702と、認証手段703とを備える。
【0093】
サービス提供手段701(例えば、サービス提供手段21)は、各個別サービスを提供する。
【0094】
一括管理情報記憶手段702(例えば、一括管理データ記憶手段11)は、サービスシステムの情報であるシステム情報を、情報項目毎に、各個別サービス間で共通の共通情報であるか、各個別サービスに固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する。
【0095】
認証手段703(例えば、認証/情報提供手段12、認証手段121)は、有効な認可情報が付されていない個別サービスへのアクセス要求に対して、アクセス元ユーザまたは機器を認証する。
【0096】
認証手段703は、認証の結果生成する認可情報とともに、少なくとも一括管理情報記憶手段702に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力する。
【0097】
各サービス提供手段701は、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の個別サービスのサービス提供手段701(例えば、サービス提供手段#2)に認証手段703または他のサービス提供手段701から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報(例えば、固有情報#1)を除く情報を併せて出力する。
【0098】
また、図10は、本発明の認証システムの他の構成例を示すブロック図である。図10に示すように、認証システムは、さらにサービス間関連性情報記憶手段704を備えていてもよい。
【0099】
サービス間関連性情報記憶手段704は、各個別サービス間の呼び出し関係を示すサービス間関連性情報を記憶する。
【0100】
そのような場合には、認証手段703は、サービス間関連性情報記憶手段704に記憶されているサービス間関連性情報に基づいて、アクセス先の個別サービスから展開可能な他の個別サービスが限定される場合に、認可情報とともに、一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、アクセス先の個別サービスの固有情報に分類される情報と、アクセス先の個別サービスから展開可能な他の各個別サービスの固有情報に分類されている情報とを併せて、アクセス先の個別サービスのサービス提供手段701に出力してもよい。
【0101】
また、認証手段703は、認可情報と併せて出力する各個別サービスの固有情報に分類される情報を、それぞれ該当の個別サービスのサービス提供手段701のみが解読可能な情報に暗号化して出力してもよい。
【0102】
また、認証システムは、さらに、データ取得要求監視手段705と、情報カテゴリ変更手段706とを備えていてもよい。
【0103】
データ取得要求監視手段705(例えば、データ取得/参照監視手段123)は、一括管理情報記憶手段702に記憶されているシステム情報に対する、各サービス提供手段701からのデータ取得要求を監視する。
【0104】
情報カテゴリ変更手段706は、一括管理情報記憶手段702に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、データ取得要求監視手段705による監視の結果求まる各サービス提供手段701からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する。
【0105】
また、情報カテゴリ変更手段706は、システム情報の各情報項目に対して予め設定されている秘匿性、共通性および単独での開示不可性に関するレベルと、データ取得要求監視手段705による監視の結果求まる各サービス提供手段からの各情報項目の情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更してもよい。
【0106】
また、情報カテゴリ変更手段706は、定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求監視手段705による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリの変更処理を行ってもよい。
【0107】
なお、一括管理情報記憶手段702とデータ取得要求監視手段705と情報カテゴリ変更手段706とを1つのシステム情報管理システムとして実装することも可能である。
【産業上の利用可能性】
【0108】
本発明は、認証システムに限らず、複数のサービスが協働して1つのサービスを実現するシステムにおいて、一括して情報を管理する場合に、その情報の管理方法、取得方法において好適に適用可能である。
【符号の説明】
【0109】
1 認証サービス部
11 一括管理データ記憶手段
12 認証/情報提供手段
121 認証手段
122 情報提供手段
123 データ取得/参照監視手段
124 情報カテゴリ変更手段
2 個別サービス部
2−1〜2−3 個別サービス部(サービス#1〜#3)
21 サービス提供手段
22 個別管理データ記憶手段
701 サービス提供手段
702 一括管理情報記憶手段
703 認証手段
704 サービス間関連情報記憶手段
705 データ取得要求監視手段
706 情報カテゴリ変更手段
【特許請求の範囲】
【請求項1】
複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用される認証システムであって、
前記各個別サービスを提供する2以上のサービス提供手段と、
前記サービスシステムの情報であるシステム情報を、情報項目毎に、前記各個別サービス間で共通の共通情報であるか、各個別サービスに固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、
有効な認可情報が付されていない前記個別サービスへのアクセス要求に対して、アクセス元ユーザまたは機器を認証する認証手段とを備え、
前記認証手段は、認証の結果生成する認可情報とともに、少なくとも前記一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、
前記各サービス提供手段は、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に、前記認証手段または他のサービス提供手段から出力された前記認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力する
ことを特徴とする認証システム。
【請求項2】
各個別サービス間の呼び出し関係を示すサービス間関連性情報を記憶するサービス間関連性情報記憶手段を備え、
認証手段は、前記サービス間関連性情報記憶手段に記憶されているサービス間関連性情報に基づいて、アクセス先の個別サービスから展開可能な他の個別サービスが限定される場合に、認可情報とともに、一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、アクセス先の個別サービスの固有情報に分類される情報と、アクセス先の個別サービスから展開可能な他の各個別サービスの固有情報に分類されている情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力する
請求項1に記載の認証システム。
【請求項3】
認証手段は、認可情報と併せて出力する各個別サービスの固有情報に分類される情報を、それぞれ該当の個別サービスのサービス提供手段のみが解読可能な情報に暗号化して出力する
請求項1または請求項2に記載の認証システム。
【請求項4】
一括管理情報記憶手段に記憶されているシステム情報に対する、各サービス提供手段からのデータ取得要求を監視するデータ取得要求監視手段と、
一括管理情報記憶手段に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する情報カテゴリ変更手段とを備えた
請求項1から請求項3のうちのいずれか1項に記載の認証システム。
【請求項5】
情報カテゴリ変更手段は、システム情報の各情報項目に対して予め設定されている秘匿性、共通性および単独での開示不可性に関するレベルと、データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目の情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する
請求項4に記載の認証システム。
【請求項6】
情報カテゴリ変更手段は、定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリの変更処理を行う
請求項4または請求項5に記載の認証システム。
【請求項7】
複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報を管理するためのシステム情報管理システムであって、
前記サービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、
一括管理情報記憶手段に記憶されているシステム情報に対する、前記個別サービスを提供する各サービス提供手段からのデータ取得要求を監視するデータ取得要求監視手段と、
一括管理情報記憶手段に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する情報カテゴリ変更手段とを備えた
ことを特徴とするシステム情報管理システム。
【請求項8】
複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用されるシステム情報管理方法であって、
前記サービスシステムにおいて、
当該サービスシステムの情報であるシステム情報を、情報項目毎に、前記各個別サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して、所定の記憶装置に記憶し、
認証手段が、有効な認可情報が付されていない前記個別サービスへのアクセス要求に対してアクセス元ユーザまたは機器を認証する認証手段による認証の結果生成する認可情報とともに、少なくとも前記記憶装置に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、
各サービス提供手段が、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に、前記認証手段または他のサービス提供手段から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力し、
前記サービスシステムの情報を管理するシステム情報管理システムが、
前記記憶装置に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視し、
前記記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する
ことを特徴するシステム情報管理方法。
【請求項9】
システム情報管理システムが、定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリの変更処理を行う
請求項8に記載のシステム情報管理方法。
【請求項10】
コンピュータに、
複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する所定の記憶装置に記憶されている前記システム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視する処理、および
前記記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する処理
を実行させるためのシステム情報管理プログラム。
【請求項11】
コンピュータに、
定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリを変更する処理を行わせる
請求項10に記載のシステム情報管理プログラム。
【請求項1】
複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用される認証システムであって、
前記各個別サービスを提供する2以上のサービス提供手段と、
前記サービスシステムの情報であるシステム情報を、情報項目毎に、前記各個別サービス間で共通の共通情報であるか、各個別サービスに固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、
有効な認可情報が付されていない前記個別サービスへのアクセス要求に対して、アクセス元ユーザまたは機器を認証する認証手段とを備え、
前記認証手段は、認証の結果生成する認可情報とともに、少なくとも前記一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、
前記各サービス提供手段は、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に、前記認証手段または他のサービス提供手段から出力された前記認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力する
ことを特徴とする認証システム。
【請求項2】
各個別サービス間の呼び出し関係を示すサービス間関連性情報を記憶するサービス間関連性情報記憶手段を備え、
認証手段は、前記サービス間関連性情報記憶手段に記憶されているサービス間関連性情報に基づいて、アクセス先の個別サービスから展開可能な他の個別サービスが限定される場合に、認可情報とともに、一括管理情報記憶手段に記憶されているシステム情報のうちの共通情報に分類される情報と、アクセス先の個別サービスの固有情報に分類される情報と、アクセス先の個別サービスから展開可能な他の各個別サービスの固有情報に分類されている情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力する
請求項1に記載の認証システム。
【請求項3】
認証手段は、認可情報と併せて出力する各個別サービスの固有情報に分類される情報を、それぞれ該当の個別サービスのサービス提供手段のみが解読可能な情報に暗号化して出力する
請求項1または請求項2に記載の認証システム。
【請求項4】
一括管理情報記憶手段に記憶されているシステム情報に対する、各サービス提供手段からのデータ取得要求を監視するデータ取得要求監視手段と、
一括管理情報記憶手段に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する情報カテゴリ変更手段とを備えた
請求項1から請求項3のうちのいずれか1項に記載の認証システム。
【請求項5】
情報カテゴリ変更手段は、システム情報の各情報項目に対して予め設定されている秘匿性、共通性および単独での開示不可性に関するレベルと、データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目の情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する
請求項4に記載の認証システム。
【請求項6】
情報カテゴリ変更手段は、定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリの変更処理を行う
請求項4または請求項5に記載の認証システム。
【請求項7】
複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報を管理するためのシステム情報管理システムであって、
前記サービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する一括管理情報記憶手段と、
一括管理情報記憶手段に記憶されているシステム情報に対する、前記個別サービスを提供する各サービス提供手段からのデータ取得要求を監視するデータ取得要求監視手段と、
一括管理情報記憶手段に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求監視手段による監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する情報カテゴリ変更手段とを備えた
ことを特徴とするシステム情報管理システム。
【請求項8】
複数の個別サービスが協働して1つのサービスを実現するサービスシステムに適用されるシステム情報管理方法であって、
前記サービスシステムにおいて、
当該サービスシステムの情報であるシステム情報を、情報項目毎に、前記各個別サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して、所定の記憶装置に記憶し、
認証手段が、有効な認可情報が付されていない前記個別サービスへのアクセス要求に対してアクセス元ユーザまたは機器を認証する認証手段による認証の結果生成する認可情報とともに、少なくとも前記記憶装置に記憶されているシステム情報のうちの共通情報に分類される情報と、該アクセス先の個別サービスの固有情報に分類される情報とを併せて、アクセス先の個別サービスのサービス提供手段に出力し、
各サービス提供手段が、自身の個別サービス提供中に他の個別サービスが呼び出された場合に、呼び出し先の当該他の個別サービスのサービス提供手段に、前記認証手段または他のサービス提供手段から通知された認可情報とともに、該認可情報と併せて出力された情報のうち自身の個別サービスの固有情報を除く情報を併せて出力し、
前記サービスシステムの情報を管理するシステム情報管理システムが、
前記記憶装置に記憶されているシステム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視し、
前記記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する
ことを特徴するシステム情報管理方法。
【請求項9】
システム情報管理システムが、定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリの変更処理を行う
請求項8に記載のシステム情報管理方法。
【請求項10】
コンピュータに、
複数の個別サービスが協働して1つのサービスを実現するサービスシステムの情報であるシステム情報を、情報項目毎に、サービス間で共通の共通情報であるか、各個別サービスで固有の固有情報であるかまたはそのいずれでもないか、および固有情報である場合にはどの個別サービスの固有情報であるかを示す情報カテゴリを付与して記憶する所定の記憶装置に記憶されている前記システム情報に対する、個別サービスを提供する各サービス提供手段からのデータ取得要求を監視する処理、および
前記記憶装置に記憶されているシステム情報の各情報項目に対して予め設定されている少なくとも秘匿性に関するレベルと、前記データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況とに基づいて、各情報項目に付与する情報カテゴリを変更する処理
を実行させるためのシステム情報管理プログラム。
【請求項11】
コンピュータに、
定期的にまたは所定のタイミングで、システム情報の各情報項目の情報カテゴリを初期状態または現在認可情報とともに出力している情報の情報量が減少する状態にした上で、データ取得要求の監視の結果求まる各サービス提供手段からの各情報項目に属する情報に対するデータ取得状況に基づいて、各情報項目に付与する情報カテゴリを変更する処理を行わせる
請求項10に記載のシステム情報管理プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公開番号】特開2012−216063(P2012−216063A)
【公開日】平成24年11月8日(2012.11.8)
【国際特許分類】
【出願番号】特願2011−80780(P2011−80780)
【出願日】平成23年3月31日(2011.3.31)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成24年11月8日(2012.11.8)
【国際特許分類】
【出願日】平成23年3月31日(2011.3.31)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]