特許第5732419号(P5732419)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社野村総合研究所の特許一覧

<>
  • 特許5732419-統合アクセス制御システム 図000002
  • 特許5732419-統合アクセス制御システム 図000003
  • 特許5732419-統合アクセス制御システム 図000004
  • 特許5732419-統合アクセス制御システム 図000005
  • 特許5732419-統合アクセス制御システム 図000006
  • 特許5732419-統合アクセス制御システム 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5732419
(24)【登録日】2015年4月17日
(45)【発行日】2015年6月10日
(54)【発明の名称】統合アクセス制御システム
(51)【国際特許分類】
   G06F 21/41 20130101AFI20150521BHJP
   H04L 9/32 20060101ALI20150521BHJP
【FI】
   G06F21/41
   H04L9/00 673A
【請求項の数】9
【全頁数】15
(21)【出願番号】特願2012-56375(P2012-56375)
(22)【出願日】2012年3月13日
(65)【公開番号】特開2013-190971(P2013-190971A)
(43)【公開日】2013年9月26日
【審査請求日】2014年3月5日
(73)【特許権者】
【識別番号】000155469
【氏名又は名称】株式会社野村総合研究所
(74)【代理人】
【識別番号】100080001
【弁理士】
【氏名又は名称】筒井 大和
(74)【代理人】
【識別番号】100093023
【弁理士】
【氏名又は名称】小塚 善高
(74)【代理人】
【識別番号】100117008
【弁理士】
【氏名又は名称】筒井 章子
(72)【発明者】
【氏名】村田 龍俊
(72)【発明者】
【氏名】栢森 健
【審査官】 戸島 弘詩
(56)【参考文献】
【文献】 特開2010−152818(JP,A)
【文献】 特開2007−094780(JP,A)
【文献】 国際公開第2007/088728(WO,A1)
【文献】 米国特許出願公開第2004/0054569(US,A1)
【文献】 樽澤 広亨,J2EEアプリケーション開発ガイド アプリケーション・サーバ活用最前線,Java WORLD ,(株)IDGジャパン,2001年 2月 1日,第5巻,第2号,第106〜114頁
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/30−21/46
H04L9/00−9/38
G06Q10/00−10/10,30/00−30/08,50/00−50/20,50/26−99/00
(57)【特許請求の範囲】
【請求項1】
自社により運用され、1つ以上のサービスを提供する個別システムと、
1つ以上のサービスから共通で利用されるサービスを提供する共通システムと、
自社の外部においてサービスを提供する外部システムと、を含む複数のシステム環境上で稼働するソフトウェアの連携により業務サービスを提供する階層モデルからなるアプリケーションプログラムを有する情報処理システムにおいて、前記アプリケーションプログラムの各層の機能に対するアクセスの制御もしくは認証を行う統合アクセス制御システムであって、
前記アプリケーションプログラムは、前記階層モデルとして、ユーザインタフェースを提供するプレゼンテーション層、ユーザが利用可能なサービスを提供するサービス層、サービスにおけるビジネスロジックを提供するモジュール層、およびサービスにおいて利用するデータを提供するデータ層の4層を有し、
前記プレゼンテーション層では、前記個別システムおよび前記外部システムへのアクセスに対して、ユーザおよびユーザがアクセスのために利用しているチャネルの少なくとも1つに基づいて認証処理を行い、
前記サービス層では、前記個別システムおよび前記外部システムへのアクセスに対して、ユーザ、ユーザの利用しているチャネル、および時間帯の少なくとも1つに基づいて第1のアクセス制御を行い、
前記モジュール層では、前記個別システムおよび前記共通システムへのアクセスに対して、ユーザおよびユーザの利用しているチャネルの少なくとも1つに基づいて第2のアクセス制御を行い、
前記データ層では、前記個別システムおよび前記共通システムへのアクセスに対して、ユーザの属性に基づいて第3のアクセス制御を行うことを特徴とする統合アクセス制御システム。
【請求項2】
請求項1に記載の統合アクセス制御システムにおいて、
前記プレゼンテーション層において前記認証処理を行う認証処理部と、前記認証処理部でのユーザ認証を介してログインしたユーザの数に応じて新たなユーザのログインを制限するログイン制御部と、を有する認証制御部と、
前記外部システムにより提供される画面へのアクセスの際に、前記個別システムにアクセスした際の認証結果を前記外部システムに対して連携させるための認証連携インタフェース部と、を有することを特徴とする統合アクセス制御システム。
【請求項3】
請求項1または2に記載の統合アクセス制御システムにおいて、
さらに、前記プレゼンテーション層において、前記個別システムにより提供される画面に対して前記外部システムにより提供される画面を組み込むためのコンテンツ連携インタフェース部を有することを特徴とする統合アクセス制御システム。
【請求項4】
請求項1〜3のいずれか1項に記載の統合アクセス制御システムにおいて、
前記サービス層において前記第1のアクセス制御を行う第1のアクセス制御部と、前記サービス層で実行中のサービスの数に応じて、前記プレゼンテーション層により提供される画面からの前記サービス層により提供されるサービスへの新たなアクセスを制限するサービスキャパシティ制御部と、を有するサービスアクセス制御部を有することを特徴とする統合アクセス制御システム。
【請求項5】
請求項に記載の統合アクセス制御システムにおいて、
さらに、前記外部システムもしくは前記個別システムの前記プレゼンテーション層により提供される各画面が前記外部システムの前記サービス層により提供されるサービスへアクセスするための共通の外部インタフェースとして外部サービス連携インタフェース部を有することを特徴とする統合アクセス制御システム。
【請求項6】
請求項1〜5のいずれか1項に記載の統合アクセス制御システムにおいて、
前記モジュール層において前記第2のアクセス制御を行う第2のアクセス制御部と、前記モジュール層におけるアクセスの対象のモジュールが稼働する機器において測定された性能情報に応じて、前記サービス層により提供されるサービスからの前記モジュール層により提供されるモジュールへの新たなアクセスを制限する第1のシステムキャパシティ制御部と、を有するモジュールアクセス制御部を有することを特徴とする統合アクセス制御システム。
【請求項7】
請求項6に記載の統合アクセス制御システムにおいて、
さらに、前記個別システムの前記サービス層により提供されるサービスが前記個別システムもしくは前記共通システムの前記モジュール層により提供されるモジュールへアクセスするための共通の内部インタフェースとしてモジュール連携インタフェース部を有することを特徴とする統合アクセス制御システム。
【請求項8】
請求項1〜のいずれか1項に記載の統合アクセス制御システムにおいて、
前記データ層において前記第3のアクセス制御を行う第3のアクセス制御部と、前記データ層におけるアクセス対象のデータが保持される機器において測定された性能情報に応じて、前記モジュール層により提供されるモジュールからの前記データ層により保持されるデータへの新たなアクセスを制限する第2のシステムキャパシティ制御部と、を有するデータアクセス制御部を有することを特徴とする統合アクセス制御システム。
【請求項9】
請求項に記載の統合アクセス制御システムにおいて、
さらに、前記共通システムの前記データ層により保持されるデータを前記個別システムの前記データ層により保持されるデータへ転送するための内部インタフェースとしてデータ連携インタフェース部を有することを特徴とする統合アクセス制御システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システムの構築および運用管理の技術に関し、特に、クラウドコンピューティング環境を含む複数のシステム環境にまたがる情報処理システムにおけるアクセス制御を管理・支援する統合アクセス制御システムに適用して有効な技術に関するものである。
【背景技術】
【0002】
企業等が情報処理システムを構築する際、従来は、SI(System Integration)等により固有のシステムを一から開発して構築したり、同様の既存システムに対してカスタマイズ等を行なって横展開したりするのが一般的であった。しかし、近年では、例えば、クラウドコンピューティング環境により提供される各種のサービス(ソフトウェア、プラットフォーム、インフラなど)を有効活用し、作る開発から、作らない、もしくは利用する開発手法を積極的に採用することにより、システム開発や運用にかかるコストを削減することが望まれ、今後もそのような傾向はより強くなるものと考えられる。
【0003】
このような情報処理システムでは、複数のシステムやサービスを組み合わせることで、全体のシステムやサービスが構築される。また、ユーザがシステムを利用する入り口となる手段、すなわち、企業がユーザと接触するためのチャネルについても、様々に多様化している。例えば、デバイスについては、従来のPC(Personal Computer)上のWebブラウザからのサイトへのアクセスによるものだけではなく、いわゆるタブレット型端末やスマートフォンなどの携帯型端末、テレビやキオスク端末など、種々のものがあり得る。また、サービスについても、ホームページ上での提供に限らず、Webサイト上での広告やデジタルサイネージ、SNS(Social Networking Service)サイト、音声応答システムなど様々である。また、ユーザがアクセスする時間帯や、ユーザの属性(例えば、一般ユーザ/優良ユーザや、店舗窓口担当者、渉外営業員など)・権限なども様々である。
【0004】
このように、複数のシステムやサービスが組み合わされた情報処理システムに対して、多様なチャネルやユーザからアクセスが行われるようになると、各システムやサービスにおけるアクセス制御や認証について適切に管理する仕組みが必要となってくる。
【0005】
例えば、特開2010−39763号公報(特許文献1)には、複数のサービスをWebサーバを介してクライアント端末に提供するサーバシステムにおいて、Webサーバは、セッション管理テーブルと、サービス時間管理テーブルと、クライアント端末から利用要求を受けたサービスについて、サービス時間管理テーブルが保持する情報と現在時刻との比較に基づいて前記サービスの提供可否を判定するサービス制御部とを有し、サービス制御部にて前記サービスが提供不可であると判定した場合は、前記サービスが提供不可である旨の応答をクライアント端末に対して送信することで、提供可能な時間帯やユーザの権限等が異なる複数のサービスを提供するサーバシステムにおいて、提供不可であるサービスに対してアクセスがあった場合でも、アプリケーションサーバに余計なアクセスが発生しないように制御する技術が記載されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2010−39763号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述したように、近年では、情報処理システムの構築の際、従来は固有のシステムとして一から開発していた構成要素のうち、可能なものについては、例えば、企業内でのいわゆるプライベート・クラウドや、さらには外部のパブリック・クラウドなどによって提供されるサービスを利用する構成として、これらを組み合わせてシステムを構築することで、開発や運用のコストを低減させようとする傾向が強くなってきている。
【0008】
一方で、情報処理システムによって提供するサービスや業務の内容、システムの特性などの各種要因から、システムの構成要素の全てをパブリック・クラウドなどの外部のサービスを利用して構築する、もしくは既存のシステムの全体をこれらの外部のサービスに移行・移管するというようなことは困難である。実際上は、パブリック・クラウドなどによって提供される外部のサービスを積極的に利用しつつも、一方で、いわゆるオンプレミス型のシステムやプライベート・クラウド上で構築、提供されるシステムやサービスも残ることになる。すなわち、情報処理システムはこれらを必要に応じて組み合わせた形で構築されることになる。
【0009】
例えば、通常の情報系システムや、汎用的なITサービス(例えば、メールサービスやSNSサービス、オフィス用アプリケーションやツール、業界や業種に固有の一般的業務処理やサービス)などについては、外部のパブリック・クラウドを利用して提供する傾向が強くなる一方で、取引処理を行う基幹系システムや重要情報を取り扱う情報系システムなどは、オンプレミス型のシステムやプライベード・クラウド上で構築される、というように組み合わせられることになる。
【0010】
これらの複数のシステム環境(オンプレミス型システムや、プライベート/パブリック・クラウドなど)の間では、インフラの層からアプリケーションの層に至るまで、それぞれインタフェースが異なっていたり、同様な機能がそれぞれ異なる形で実装されていたりする場合が多い。例えば、上述したような、各システムや機能に対する認証やアクセス制御についても、各層において各システム環境間でそれぞれ異なる形で認証機能やアクセス制御の機能が独自に実装されている場合が多い。
【0011】
従って、情報処理システムの構築や運用管理を効率的にし、コスト削減の効果を確実に得るためには、これらのシステム環境間にまたがった形で、システム環境間の相違をアプリケーションの実行や運用管理の仕組みから可能な限り隠蔽して、シームレスに利用することができるよう支援する仕組みを提供するのが望ましい。この点、上述した特許文献1に記載された技術は、外部システムとの連携についての考慮はされているものの、主に固有のシステム内でのいわゆる3層構造アーキテクチャにおける複数のサービスの連携を対象としたものであり、上述したような複数のシステム環境からなる構成における適用について詳細には言及されていない。
【0012】
そこで本発明の目的は、異なる複数のシステム環境を組み合わせて構築される情報処理システムにおいて、アプリケーションプログラムの階層モデルにおける各層での認証やアクセス制御の機能を各システム環境間でシームレスに利用することを可能とする統合アクセス制御システムを提供することにある。
【0013】
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
【課題を解決するための手段】
【0014】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
【0015】
本発明の代表的な実施の形態による統合アクセス制御システムは、自社により運用され、1つ以上のサービスを提供する個別システムと、1つ以上のサービスから共通で利用されるサービスを提供する共通システムと、自社の外部においてサービスを提供する外部システムと、を含む複数のシステム環境上で稼働するソフトウェアの連携により業務サービスを提供する階層モデルからなるアプリケーションプログラムを有する情報処理システムにおいて、前記アプリケーションプログラムの各層の機能に対するアクセスの制御もしくは認証を行う統合アクセス制御システムであって、以下の特徴を有するものである。
【0016】
すなわち、統合アクセス制御システムは、前記個別システムおよび前記外部システムにおいて、前記アプリケーションプログラムにおけるプレゼンテーション層により提供される画面へのアクセスに対して、ユーザおよびユーザがアクセスのために利用しているチャネルの少なくとも1つに基づいて認証処理を行う認証処理部と、前記認証処理部でのユーザ認証を介してログインしたユーザの数に応じて新たなユーザのログインを制限するログイン制御部と、を有する認証制御部と、前記外部システムにより提供される画面へのアクセスの際に、前記個別システムにアクセスした際の認証結果を前記外部システムに対して連携させるための認証連携インタフェース部とを有することを特徴とするものである。
【発明の効果】
【0017】
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
【0018】
すなわち、本発明の代表的な実施の形態によれば、異なる複数のシステム環境を組み合わせて構築される情報処理システムにおいて、アプリケーションプログラムの階層モデルにおける各層での認証やアクセス制御の機能を各システム環境間でシームレスに利用することが可能となる。
【図面の簡単な説明】
【0019】
図1】本発明の一実施の形態である統合アクセス制御システムの構成例について概要を示した図である。
図2】パブリック・クラウドの利用が拡大している状況と、情報処理システムおよびその運用管理の仕組みの構成について概要を示した図である。
図3】本発明の一実施の形態における認証制御部およびプレゼンテーション層に係る部分の構成例について概要を示した図である。
図4】本発明の一実施の形態におけるサービスアクセス制御部およびサービス層に係る部分の構成例について概要を示した図である。
図5】本発明の一実施の形態におけるモジュールアクセス制御部およびモジュール層に係る部分の構成例について概要を示した図である。
図6】本発明の一実施の形態におけるデータアクセス制御部およびデータ層に係る部分の構成例について概要を示した図である。
【発明を実施するための形態】
【0020】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
【0021】
<概要>
上述したように、近年では、情報処理システムの構築の際、従来は固有のシステムとして一から開発していた構成要素のうち、可能なものについては、プライベート・クラウドや、さらには外部のパブリック・クラウドなどによって提供されるサービスを利用する構成として、これらを組み合わせてシステムを構築することで、開発や運用のコストを低減させようとする傾向が強くなってきている。
【0022】
図2は、パブリック・クラウドの利用が拡大している状況と、情報処理システムおよびその運用管理の仕組みの構成について概要を示した図である。図2に示すように、企業等の内部におけるオンプレミス型やプライベート・クラウドを利用したシステムでは、ファシリティからハードウェア/OS(Operating System)、ミドルウェア、アプリケーションに至るまで、全てを自社開発する必要がある(枠内の網掛けが自社開発であることを示す)。一方、パブリック・クラウドを利用する場合、いわゆるIaaS(Infrastructure as a Service)やPaaS(Platform as a Service)、SaaS(Software as a Service)などのサービス形態によってそれぞれ提供される部分の開発が不要となるため、開発コストを低減させることが可能である。
【0023】
一方で、上述したように、情報処理システムによって提供するサービスや業務の内容やシステムの特性などの各種要因から、システムの構成要素の全てをパブリック・クラウドなどの外部のサービスを利用して構築するということは困難であり、実際上は、パブリック・クラウドなどによって提供される外部のサービスを積極的に利用しつつも、一方で、オンプレミス型のシステムやプライベート・クラウド上で構築、提供されるシステムやサービスも残ることになり、これらを連携させて組み合わせた形で情報処理システムが構築されることになる。
【0024】
従って、外部のシステムやサービスを利用することで情報処理システムの構築や運用管理を効率的にし、これによるコスト削減の効果を確実に得るためには、これらのシステム環境間をまたがった形で、システム環境間の相違をアプリケーションや運用管理の仕組みから可能な限り隠蔽して、シームレスに利用することができるよう支援する仕組みを提供することが要望される。
【0025】
そこで、本発明の一実施の形態である統合アクセス制御システムは、例えば、SIなどにより開発した個別システム(オンプレミス型もしくはプライベート・クラウドの利用)と、複数の個別システムやチャネル間で共通に利用可能なサービスを提供する共通システム、およびSaaS等によってサービスを提供する外部システムの複数のシステム環境を連携させて組み合わせた形で構築される情報処理システムにおいて、各システム環境の間にまたがって、アプリケーションプログラムの階層モデルにおける各層での認証やアクセス制御の機能を各システム環境間でシームレスに利用することを可能とするための機能やインタフェースからなるサービスを提供するシステムである。
【0026】
本実施の形態により提供される統合アクセス制御サービスの他にも、同様のコンセプトから、例えば、ビジネスやサービスにおいて所定のサービスレベルが達成されるよう各システム環境間で連携して運用監視するサービスや、各システム環境間でシームレスにデータの連携を行うサービス、離れた拠点間にある各システム環境間で災害対策も含めたBCP(Business Continuity Plan:事業継続計画)を実現するために連携するためのサービス、インフラレベルでの連携や運用管理などのサービス等を提供するシステムを構築することが可能である。
【0027】
<システム構成>
図1は、本発明の一実施の形態である統合アクセス制御システムの構成例について概要を示した図である。図1の例では、外部システム2、個別システム3および共通システム4を組み合わせて(またがって)構築された業務システムを例としている。当該業務システムは、システム利用の入り口であるチャネルとしてフロント業務5やミドル・バック業務6を有し、ユーザは、これらの業務を実施するために、多様なデバイスからインターネットやイントラネット等のネットワーク7を介して当該情報処理システムにアクセスする。なお、ここでのユーザには、顧客以外に、例えば、オペレータや支店の職員、バックオフィサなど、当該情報処理システムにより顧客に対してサービスを提供する企業側のユーザに加え、例えば、個人のファイナンシャルアドバイザー(FA)などの契約社員、仲介業者(例えば、証券業の場合は銀行代理店など)のユーザなども含まれる。
【0028】
フロント業務5に含まれるチャネルとしては、例えば、顧客がWebブラウザを介して当該企業等のWebサイトなどを経由して情報処理システムにアクセスするネットチャネルや、顧客がコールセンタのオペレータに電話をし、オペレータがその対話内容に基づいて情報処理システムにアクセスするコールセンタチャネル、顧客が支店等に赴いて支店職員と対話し、支店職員がその対話内容に基づいて情報処理システムにアクセスする支店チャネルなどがある。顧客に対して個人のFAや仲介業者等が商品販売する際にFAや仲介業者の職員が情報処理システムにアクセスするチャネルなども想定される。また、ミドル・バック業務6に含まれるチャネルとしては、例えば、支店職員や本店職員などのバックオフィサが、共通サービスを利用するために情報処理システムにアクセスする本社・支店チャネルなどがある。
【0029】
本実施の形態の統合アクセス制御システム1は、このように多様なチャネルやユーザからアクセスが行われるような場合に、ユーザやチャネルの種別や属性等に応じて、情報処理システムにおいて利用可能なメニューやサービス、取り扱うことができるデータなどを適宜制限できるようにするための認証やアクセス制御の仕組みを提供するものである。
【0030】
本実施の形態では、情報処理システムは、プレゼンテーション層20、サービス層40、モジュール層60、およびデータ層80の4層からなる階層構造アーキテクチャを有する。プレゼンテーション層20は、画面(コンテンツ)を含むユーザインタフェースを提供する層であり、アプリケーションのフロントエンドとしてチャネル毎に個別に提供され、例えば、Webアプリケーションにおける「画面」として、PCや携帯型端末などの各デバイスやメディアに対して、それぞれに適した様々な形態により実装される。各画面コンテンツは、例えば、外部システム2ではSaaSやパッケージソフトウェアにより提供される画面であり、個別システム3ではSIなどにおいてマルチベンダにより開発された画面(後述するモジュール(ソフトウェアプログラム)の開発と合わせて一括して開発される)である。
【0031】
サービス層40は、ユーザが利用可能なサービスを提供する層であり、チャネル毎に個別に提供される。サービスでの実際の処理内容は、後述するモジュール(ビジネスロジック)とデータによる処理により実現される。個別システム3で提供されるサービスの形態は、大きく2種類に分類される。1つは「フロント完結型サービス」であり、チャネル毎の固有性が高く、対応するモジュールとデータが個別システム3において個別に実装されているタイプのサービスである。もう1つは「中継型サービス」であり、共通システム4により提供されるチャネル間で共通のサービスに係るモジュール(ビジネスロジック)を呼び出し、処理結果をチャネル固有のサービスに対して連携させる機能を有する。なお、外部システム2で提供される外部サービスについてはフロント完結型サービスと同様の形態となる。
【0032】
モジュール層60およびデータ層80は、サービスにおける業務処理の内容を規定したビジネスロジック(モジュール)と利用するデータをそれぞれ提供する層である。個別システム3では、チャネル毎のサービスに対応して個別に実装・定義され、SIなどにおいてマルチベンダにより開発される。一方、共通システム4では、各チャネルからのアクセスに対して共通に利用される基本的な共通サービスに係るモジュールとデータがそれぞれ実装・定義される。共通サービスは、チャネル固有の特徴やプロセスロジックを廃し、再利用性の高いシンプルな形で提供されるものとし、例えば、個別システム3の中継型サービスから呼び出されるビジネスロジックが中心のオンラインサービスと、他の個別システム3等のサービスやデータに対して自身のデータを転送して連携させるバッチサービスとに分類される。
【0033】
上記のような情報処理システムの各層に対して、統合アクセス制御システム1は、ミドルウェアとして、例えば、認証制御部10、サービスアクセス制御部30、モジュールアクセス制御部50、およびデータアクセス制御部70などの各部を有する。また各層で共通なアクセスや制御を可能とするためのインタフェース(以下では「IF」と記載する場合がある)として、例えば、認証連携IF21、コンテンツ連携IF22、外部サービス連携IF41、モジュール連携IF61、およびデータ連携IF81などの各インタフェースを有する。
【0034】
認証制御部10は、ユーザ認証に係る機能について、外部システム2と個別システム3のプレゼンテーション層20に対して共通のシステム基盤を提供するミドルウェアである。図3は、認証制御部10およびプレゼンテーション層20に係る部分の構成例について概要を示した図である。認証制御部10は、複数種類のクライアントの形態やデバイスに対応するよう実装され、例えば、認証処理部11、不正検知部12、およびログイン制御部13などの各部を有する。
【0035】
認証処理部11は、ユーザからの認証(ログイン)要求に対して、ユーザのアカウント情報等を保持するユーザ管理テーブル92を参照してユーザ認証処理を行う。このときさらに、ユーザがアクセスに利用しているチャネルの内容に基づいて、チャネル毎の認証の可否に係る情報を保持するチャネル管理テーブル91を参照することで、ユーザとチャネルの内容の少なくとも1つに基づいて認証可否を判断するようにしてもよい。例えば、コールセンタなど特定のチャネルが障害その他の理由により利用できない場合に、チャネル管理テーブル91にその旨を設定することで、特定のチャネルからのアクセスを一律に制限することができる。また、ユーザ管理テーブル92での保持内容を拡張することで、例えば、ユーザ毎に利用可能なチャネルを制限するような制御も可能である。なお、本実施の形態で用いられる各テーブルは、例えば、データベースやファイルテーブルなどにより適宜実装されるものとする。
【0036】
不正検知部12は、ユーザの認証要求に対して、なりすましその他の詐欺的な不正アクセスであるか否かを判定する。不正アクセスか否かの判定手法については一般的に用いられている公知の手法を適宜用いることができる。
【0037】
ログイン制御部13は、情報処理システムに対する負荷を制御するため、ログインしているユーザの数を一定数に制限する。すなわち、ログインしているユーザの数を常時把握しておき、一定数に達している場合は、ユーザからの新たな認証要求に対して認証を拒否するとともに、混雑している旨を表示する画面を応答させる。このとき、例えば、ログイン可能なユーザの数を、ユーザの属性や利用しているチャネル毎に個別に設定可能とし、一般ユーザが混雑のためログイン拒否されるような場合でも、優良顧客や重要なチャネルについてはログインを許可するというような制御を行うことも可能である。
【0038】
一方、プレゼンテーション層20では、外部システム2により提供される画面に対するアクセスの際に、認証処理部11での認証結果(個別システム3にアクセスした際の認証結果)に基づくシングルサインオン(SSO:Single Sign-On)を実現するための外部インタフェースとして認証連携IF21を有する。SSOの実現手法については一般的に用いられている公知の手法を適宜用いることができる。また、個別システム3により提供される画面が外部システム2により提供される画面と連携するための外部インタフェースとしてコンテンツ連携IF22を有する。ここでは、例えば、いわゆるマッシュアップの手法により、個別システム3により提供される画面(コンテンツ)に外部システム2により提供される画面を組み合わせることで両者を連携させる。
【0039】
なお、いずれのインタフェースについても、個別システム3における画面やユーザインタフェースとの統一性や、プロセスの連続性を考慮したインタフェースとなるよう考慮して実装されるものとし、外部システム2はこれらのインタフェースに適合するように実装することができるものとする。
【0040】
上記の構成により、ユーザが利用するチャネルからのプレゼンテーション層20(画面)へのアクセス要求に対して、認証制御部10での1回のユーザ認証を経た後、アクセス対象に応じて外部システム2もしくは個別システム3により提供される画面を呼び出すとともに、個別システム3により提供される画面は、ユーザによる操作内容などに応じてコンテンツ連携IF22により外部システム2により提供される画面を呼び出すことで適宜連携することが可能となる。
【0041】
図1に戻り、サービスアクセス制御部30は、サービスの実行処理に係る機能について、外部システム2と個別システム3のサービス層40に対して共通のシステム基盤を提供するミドルウェアである。図4は、サービスアクセス制御部30およびサービス層40に係る部分の構成例について概要を示した図である。サービスアクセス制御部30は、マルチベンダにより開発されたサービスに対応するよう実装され、例えば、アクセス制御部31、およびサービスキャパシティ制御部32などの各部を有する。
【0042】
アクセス制御部31は、プレゼンテーション層20(画面)からのサービスへのアクセス要求(すなわち業務処理の実行要求)に対して、チャネル管理テーブル91、ユーザ管理テーブル92、およびサービス毎の利用可能時間(サービスの提供時間)を含むサービスの提供状況に係る情報を保持するサービス管理テーブル93を参照して、サービスへのアクセスの可否を判定するアクセス制御を行う。すなわち、サービスの利用を要求しているユーザおよびその利用チャネル、さらに時刻情報の少なくとも1つに基づいてアクセスの可否を判断する。
【0043】
例えば、資産運用状況の参照などの特定のサービスが障害その他の理由により利用できない場合に、サービス管理テーブル93にその旨を設定することで、特定のサービスに対するアクセスを一律に制限することができる。また、現在時刻(もしくはユーザが要求したときの時刻)が対象のサービスの利用可能時間帯の外の場合は当該サービスへのアクセスを拒否するという制御が可能である。これにより、24時間(365日)でサービスを提供するものについてはこれを可能としつつ、サービス利用可能時間帯以外のサービスについては不要なアクセスを抑制することができ、サービス提供の24時間化に効率的かつ効果的に対応することができる。また、ユーザとチャネル、時間帯の組み合わせに応じてアクセス可能なサービスを制限するような制御も可能である。
【0044】
サービスキャパシティ制御部32は、情報処理システムに対する負荷を制御するため、実行中(提供中)のサービスの数を一定数に制限する。すなわち、実行中のサービスの数を常時把握しておき、一定数に達している場合は、サービスへのアクセス要求に対して拒否するとともに混雑しているため処理を行わない旨を応答させる。このとき、例えば、実行可能なサービスの数を、ユーザの属性や利用しているチャネル毎に個別に設定可能とし、一般ユーザが混雑のためサービスの実行を拒否されるような場合でも、優良顧客や重要なチャネルについてはサービスの実行を許可するというような制御を行うことも可能である。
【0045】
一方、サービス層40では、外部システム2により提供される各サービスを呼び出すための共通の外部インタフェースとして外部サービス連携IF41を有する。外部システム2はこのインタフェースに適合するように実装することができるものとする。また、個別システム3により提供される各サービスについては、マルチベンダにより開発されることが想定されるが、サービスアクセス制御の観点から、個別システム3により提供される各サービスを呼び出すために、外部サービス連携IF41と同様の共通の内部インタフェース(図示しない)を有していてもよい。
【0046】
上記の構成により、外部システム2のプレゼンテーション層20により提供される画面からの各サービスへのアクセス要求に対しては、アクセスの可否を判断し、外部システム2により提供されるサービスを適宜呼び出すとともに、個別システム3のプレゼンテーション層20により提供される画面からの各サービスへのアクセス要求に対しては、アクセスの可否を判断し、要求内容に応じて外部システム2もしくは個別システム3により提供されるサービスを適宜呼び出すという形で連携することが可能である。
【0047】
図1に戻り、モジュールアクセス制御部50は、サービス内容を実現するためのモジュールの実行処理に係る機能について、個別システム3と共通システム4のモジュール層60に対して共通のシステム基盤を提供するミドルウェアである。図5は、モジュールアクセス制御部50およびモジュール層60に係る部分の構成例について概要を示した図である。モジュールアクセス制御部50は、マルチベンダにより開発されたITサービスを提供するモジュールに対応するよう実装され、例えば、アクセス制御部51、およびシステムキャパシティ制御部52などの各部を有する。
【0048】
アクセス制御部51は、サービス層40からのモジュールへのアクセス要求(すなわちサービスに係る処理の実行要求)に対して、チャネル管理テーブル91、ユーザ管理テーブル92、およびモジュール毎のアクセス権に係る情報を含む情報を保持するモジュール管理テーブル94を参照して、モジュールへのアクセスの可否を判定するアクセス制御を行う。すなわち、モジュール(これにより提供されるサービス)の利用を要求しているユーザと利用チャネルの内容の少なくとも1つに基づいてアクセスの可否を判断する。
【0049】
例えば、取引履歴照会などの特定のサービスにおいて特定の機能を実現するモジュールが障害その他の理由により利用できない場合に、モジュール管理テーブル94にその旨を設定する(アクセスを許可しない設定をする)ことで、特定のサービスにおける特定のモジュール(機能)に対するアクセスを一律に制限することができる。また、ユーザとチャネルの組み合わせに応じてアクセス可能なモジュールを制限するような制御も可能である。
【0050】
システムキャパシティ制御部52は、情報処理システムに対する負荷を制御するため、モジュールを実行するサーバのCPUやネットワーク帯域の使用率、レスポンスタイムなどのシステムのパフォーマンス/キャパシティについての測定情報に基づいてモジュールへのアクセスの許否を判断することで、当該情報処理システムにおけるトラフィック量を制限する。なお、パフォーマンス/キャパシティに係る情報の測定手法については、一般的に用いられる公知の手法を適宜用いることができる。
【0051】
一方、モジュール層60では、個別システム3および共通システム4により提供される各モジュールについては、マルチベンダにより開発されることが想定されるが、モジュールアクセス制御の観点から、個別システム3および共通システム4により提供される各モジュールを呼び出すために共通の内部インタフェースとしてモジュール連携IF61を有する。共通システム4により提供されるモジュールに対するインタフェースは、当該モジュール(および当該モジュールが利用するデータ)の再利用性を向上させるよう考慮して実装されるのが望ましい。
【0052】
上記の構成により、個別システム3のサービス層40により提供される各サービスからの各モジュールへのアクセス要求に対して、アクセスの可否を判断し、アクセス対象に応じて個別システム3もしくは共通システム4により提供されるモジュールを適宜呼び出すという形で連携することが可能である。
【0053】
図1に戻り、データアクセス制御部70は、サービス内容を実現するためのモジュールの実行の際に利用されるデータについて、個別システム3と共通システム4のデータ層80に対して共通のシステム基盤を提供するミドルウェアである。図6は、データアクセス制御部70およびデータ層80に係る部分の構成例について概要を示した図である。データアクセス制御部70は、各サービスの実行処理において利用されるデータに対応するよう実装され、例えば、アクセス制御部71、およびシステムキャパシティ制御部72などの各部を有する。
【0054】
アクセス制御部71は、モジュール層60からのデータへのアクセス要求に対して、ユーザ管理テーブル92、およびデータ毎のアクセス(利用)の可否を含む情報を保持するデータ管理テーブル95を参照して、データへのアクセスの可否を判定するアクセス制御を行う。すなわち、データの利用を要求しているユーザの属性等に応じてアクセスの可否を判断する。
【0055】
例えば、取引履歴データなどの特定のデータが障害その他の理由により利用できない場合に、データ管理テーブル95にその旨を設定することで、特定のデータに対するアクセスを一律に制限することができる。また、ユーザ毎にアクセス可能なデータを制限するような制御も可能である。また、ユーザがオペレータや支店の職員など、当該情報処理システムによるサービスの提供側の者である場合、さらに、対応している顧客の属性(例えば、一般顧客か優良顧客かなど)に応じてアクセス可能なデータを制限するような制御も可能である。
【0056】
システムキャパシティ制御部72は、情報処理システムに対する負荷を制御するため、データを保持するサーバのCPUやネットワーク帯域の使用率、レスポンスタイムなどのシステムのパフォーマンス/キャパシティについての測定情報に基づいてデータへのアクセスの許否を判断することで、情報処理システムにおけるトラフィック量を制限する。なお、パフォーマンス/キャパシティに係る情報の測定手法については、一般的に用いられる公知の手法を適宜用いることができる。
【0057】
一方、データ層80では、顧客がいずれのチャネルを利用しても同様の情報や処理結果を得ることができるよう、共通システム4が保持するデータを個別システム3のデータに転送して連携するための内部インタフェースとしてデータ連携IF81を有する。個別システム3のデータに対する連携だけではなく、外部システム2のデータに転送するための外部インタフェース(図示しない)を有して、外部システム2により提供されるサービスと連携可能なように構成してもよい。なお、上述したように、これらのデータ連携は、例えば、共通システム4が提供するバッチサービスにより定期的なバッチ処理として実行される。
【0058】
上記の構成により、個別システム3および共通システム4のモジュール層60の各モジュールからのデータへのアクセス要求に対して、アクセスの可否を判断し、また、共通システム4が保持するデータを個別システム3(および/または外部システム2)が保持するデータに転送するという形で連携することが可能である。
【0059】
以上に説明したように、本発明の一実施の形態である統合アクセス制御システム1によれば、例えば、SIなどにより開発した個別システム3と、複数の個別システム3やチャネル間で共通に利用可能なサービスを提供する共通システム4、およびSaaS等によってサービスを提供する外部システム2の複数のシステム環境を組み合わせて構築される情報処理システムにおいて、各システム環境の間をまたがって、アプリケーションプログラムの階層モデルにおける各層での認証やアクセス制御の機能を各システム環境間でシームレスに利用することを可能とするための一連の機能やインタフェースからなるサービスを提供することが可能となる。
【0060】
これにより、情報処理システムの構築の際に、固有のシステムに対して、プライベート・クラウドや、さらには外部のパブリック・クラウドなどによって提供されるサービスを適宜組み合わせて構築することを支援し、情報処理システムの開発や運用のコストを大きく低減させることが可能となる。
【0061】
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0062】
例えば、アプリケーションプログラムの各層に対応する処理部(認証制御部10、サービスアクセス制御部30、モジュールアクセス制御部50、データアクセス制御部70)およびインタフェース(認証連携IF21、コンテンツ連携IF22、外部サービス連携IF41、モジュール連携IF61、データ連携IF81)は、全てが必須の構成要素というものではなく、情報処理システムの規模や提供するサービス内容などに応じて必要な構成要素のみを適宜組み合わせて実装することも可能である。
【産業上の利用可能性】
【0063】
本発明は、クラウドコンピューティング環境を含む複数のシステム環境にまたがる情報処理システムにおけるアクセス制御を管理・支援する統合アクセス制御システムに利用可能である。
【符号の説明】
【0064】
1…統合アクセス制御システム、2…外部システム、3…個別システム、4…共通システム、5…フロント業務、6…ミドル・バック業務、7…ネットワーク、
10…認証制御部、11…認証処理部、12…不正検知部、13…ログイン制御部、
20…プレゼンテーション層、21…認証連携インタフェース(IF)、22…コンテンツ連携インタフェース(IF)、
30…サービスアクセス制御部、31…アクセス制御部、32…サービスキャパシティ制御部、
40…サービス層、41…外部サービス連携インタフェース(IF)、
50…モジュールアクセス制御部、51…アクセス制御部、52…システムキャパシティ制御部、
60…モジュール層、61…モジュール連携インタフェース(IF)、
70…データアクセス部、71…アクセス制御部、72…システムキャパシティ制御部、
80…データ層、81…データ連携インタフェース(IF)、
91…チャネル管理テーブル、92…ユーザ管理テーブル、93…サービス管理テーブル、94…モジュール管理テーブル、95…データ管理テーブル。
図1
図2
図3
図4
図5
図6