JP2007257139A - 秘密保持が要求されるモデルの認証設定のための情報処理装置 - Google Patents

秘密保持が要求されるモデルの認証設定のための情報処理装置 Download PDF

Info

Publication number
JP2007257139A
JP2007257139A JP2006078568A JP2006078568A JP2007257139A JP 2007257139 A JP2007257139 A JP 2007257139A JP 2006078568 A JP2006078568 A JP 2006078568A JP 2006078568 A JP2006078568 A JP 2006078568A JP 2007257139 A JP2007257139 A JP 2007257139A
Authority
JP
Japan
Prior art keywords
authentication
service
authentication policy
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006078568A
Other languages
English (en)
Other versions
JP4218767B2 (ja
Inventor
Fumiko Sato
史子 佐藤
Yuichi Nakamura
中村 祐一
Koichi Ono
小野 康一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2006078568A priority Critical patent/JP4218767B2/ja
Priority to US11/689,991 priority patent/US20080288999A1/en
Publication of JP2007257139A publication Critical patent/JP2007257139A/ja
Application granted granted Critical
Publication of JP4218767B2 publication Critical patent/JP4218767B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発するサービス開発者が当該サービスモデルのための認証設定を行い易くする情報処理装置等を提供する。
【解決手段】サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発する情報処理装置であって、サービスにおいて、サービスに関する注釈を入力する入力手段と、サービスが実行されるマシン・ノードの認証基盤モデルを記憶する記憶部と、注釈と前記認証基盤モデルより認証ポリシーを生成する認証ポリシー生成部と、を備える情報処理装置等を提供する。
【選択図】図2

Description

本発明は、サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発するサービス開発者が当該サービスモデルのための認証設定を行い易くする情報処理装置、ソフトウエア開発方法、およびそのコンピュータプログラムに関する。
インターネットの普及にともない、Webを使用して電子商取引等を行うシステムが増大している。これらのシステムでは個人情報、パスワード、お金に関する情報など秘密を確保しなければならない情報がある。
また、サービス指向アーキテクチャ(Service Oriented Archtecture)の考え方が広がるにつれ、ネットワーク上に点在するサービスを組み合わせることによりさらに高度なサービスとして利用されることが多くなってきた。
これらの従来技術としては、Webを使用して電子商取引等を行うサービスに関しては、WebSphere Aplication Server(WAS)(登録商標)でWS−Security(Web Services Security)が利用可能である。WS−Securityでは、WebサービスでやりとりされるSOAP(Simple Object Access Protocol)メッセージを保護するために、メッセージに署名を付加したり、メッセージを暗号化したり、認証のための情報を付け加えたりする方法を定義している。WS−Securityについては、非特許文献1に紹介されている。
また、これらのサービス開発に際してはUML(Unified Modeling Language)が使用されることが多い。UMLに関しては非特許文献2に紹介されている。
加藤 健二、外4名、"Web Services Security." 2002年5月23日 Microsoft home page 平成17年10月28日検索、インターネット<URL:http://www.microsoft.com/japan/msdn/webservices/spec/ws-security.asp> 株式会社テクノロジックアート著「UMLモデリングL1」株式会社翔泳社発行46ページから63ページ、224ページから228ページ
しかし、ネットワーク上に点在するサービスの組み合わせによる高度なサービスの開発を行う場合に、それぞれのサービスは異なったセキュリティ基盤上で動いてくることも多いので、一般にセキュリティの設定は難しくなる。
また、本発明で扱う認証設定に関しても、認証機構やセキュリティ・ドメインの違いなどを十分に理解してないと、正しく設定することはできない。特に、現実のプロジェクトでは、このような高度に専門的な知識が必要にもかかわらず、開発期間や予算などの関係で、サービス開発者がセキュリティを設定しなければならないケースが多い。
さらに、開発するサービスに認証機能を設定するには、そのサービスに必要なセキュリティポリシーを定義する必要がある。
WS−Securityの場合、セキュリティポリシーを正確に定義するには高度なスキルが必要であり、同時に開発するサービスが動作するマシン・ノードが提供している機能を正しく理解していないと、適切なセキュリティポリシーを作成することはできない。サービスにどういった認証機能が必要かということは、サービス開発者が設定するが、サービス開発者自身がマシン・ノードに依存したセキュリティの詳細設定を行うのは非常に困難である。
従って、本発明は上記課題を解決するために、サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発するサービス開発者が当該サービスモデルのための認証設定を行い易くする情報処理装置、ソフトウエア開発方法、およびそのコンピュータプログラムを提供することを目的とする。
上記課題を解決するために、本発明の第1の形態においては、サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発する情報処理装置であって、サービスにおいて、サービスに関する注釈を入力する入力手段と、サービスが実行されるマシン・ノードの認証基盤モデルを記憶する記憶部と、注釈と前記認証基盤モデルより認証ポリシーを生成する認証ポリシー生成部と、を備える情報処理装置を提供する。
また、本発明の第2の形態においては、サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発するソフトウエア開発方法であって、サービスにおいて、サービスに関する注釈を入力する入力ステップと、サービスが実行されるマシン・ノードの記憶されている認証基盤モデルを読み出すステップと、注釈と認証基盤モデルより認証ポリシーを生成する認証ポリシー生成ステップと、を備えるソフトウエア開発方法、およびそのコンピュータプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりえる。
〔用語の定義〕
認証ポリシー(Authentication Policy)とは、必要とされるユーザIDの形式、認証のための機構、セキュリティ・ドメインなど、技術的な詳細を含んだものである。
認証基盤モデル(Authentication Infrastructure Model、AIM)とは、認証に関する特徴的な側面をモデル化したものであり、身分証明の伝播、シングルサインオン(Single Sign On、SSO)、サービス間の信頼関係(Authentication Relation)などの情報が表現されている。
身分証明(Identify、ID)とは、誰であるかを明らかにすることをいう。
本発明によって、認証基盤モデルを用いることにより、サービスモデル上での簡略な注釈表現から、複雑な認証基盤に対応した認証ポリシーを生成することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の考え方を示す概念図であり、図2は、本発明の情報処理装置の構成を示す図である。図3は、本発明の実施例である認証ポリシーの形式を示す図である。図4は、本発明の実施例である認証ポリシーの内部データ構造を示す図である。図5は、本発明の実施例である認証基盤モデルのデータ構造を示す図である。図6は、本発明のソフトウエア開発方法のアルゴリズムの概要を示す図である。以下本発明の概念と構成について、図1から図6を参照して説明をする。
図1に示すように、注釈設定用グラフィカルエディタにより、サービス開発者はサービスをモデル化したものを編集できる。サービスモデルはサービスを組み合わせたものとなっており、各サービスに対して、認証という注釈を入れることができる。認証ポリシー生成部は、認証に関する注釈と認証基盤モデルから、認証ポリシーを生成するものである。
認証基盤モデルは、サービスを実行する環境で提供される認証基盤に基づいており、図1にあるように実行環境からのモデル抽出によって得られる。なお、モデル抽出そのものは重要な問題であるが、本発明の範囲外であるので破線矢印で示してある。また、生成された認証ポリシーは実行環境へと配備される。ここで、配備そのものは通常の商用製品でも提供されている機能であるので、説明を省略する。
図2は、本発明の情報処理装置100の構成を示す図である。情報処理装置100は、後で詳細に説明する図16のハードウエア上で動作するオペレーティングシステム60と、オペレーティングシステム60上で動作するサービスに関する注釈を入力する入力手段115と、注釈設定用グラフィカルエディタ120と、サービスが実行されるマシン・ノードの認証基盤モデル200と、注釈と認証基盤モデル200より認証ポリシーを生成する認証ポリシー生成部300と、生成された認証ポリシー400と、認証基盤モデル200と生成された認証ポリシー400が記憶される記憶部1(220)と、記憶部2(420)を備える。なお、記憶部1(220)と、記憶部2(420)とは1つの記憶部に記憶場所を区切って使用することもできる。サービス指向アーキテクチャにおいて秘密保持が要求されるサービスであるサービス110は、情報処理装置100の入力手段115に必要な注釈を入力し注釈設定用グラフィカルエディタ120に注釈を付することにより複雑な認証基盤に対応したサービスを開発することができる。
図3は、本発明の実施例である認証ポリシーの形式を示す図である。図3はWS−Securityに従って記載されている(非特許文献1参照)。認証ポリシーについてプログラム上で簡易的に定義したものである。ここで、各要素は次の通りである。
1行目のAuthenticationは、認証ポリシーに認証情報を埋め込むためのトップレベルの要素である。
2行目のCallerTokenは、認証に関する具体的な情報を入れるためのトップレベルの要素である。
3行目以降の${TOKEN ASSERTION}は、IDに関する情報を符号化したものをトークンと呼ぶ。トークンには様々な種類があり、ここにはトークンの種類を書く。実際の中味に関しては、WS−SecurityPolicy規格{}で定義されているものを使う。UsernameTokenの場合は、単に<UsernameToken>と書く。
SecurityDomainは、上記、トークンの種類だけでは、トークンを区別するのに十分ではない。これらを区別するための概念がセキュリティ・ドメインである。
SecurityDomainの要素には、domainName属性があり、ここにセキュリティ・ドメインの名前を記述する。
TrustMethodは、${TOKEN ASSERTION}で、トークンが認証のための情報を含んでいない場合、別途信頼関係を確立するための方法が必要になる。この要素はmethod属性により、その種類を特定する。例えば、Signatureはデジタル署名、BasicはID/パスワードによる認証になる。
図4は、本発明の実施例である認証ポリシーの内部データ構造を示す図である。なお、図4と図5はUMLモデリングによる記載をしている(非特許文献2参照)。上記の認証ポリシーの構造とほぼ対応しているが、いくつかの追加点がある。TokenAssertion430(トークン表明)は抽象的なクラスとして定義されており、具体的なトークンに関しては、そのサブクラスとして定義されている。TrustMethod450(信頼方法)はTokenAssertion430へとリンクが張られている。
信頼関係の確立には通常は認証が使われるが、その場合は、トークンを必要とする。トークンの種類を特定するために、TokenAssertionへのリンクが張られている。但し、CallerTokenが直接持っているTokenAssertionとTrustMethodから指されるTokenAssertionは異なるものであることに注意が必要である。
図5は、本発明の実施例である認証基盤モデルのデータ構造を示す図である。各要素について以下説明する。
TokenStatement(トークン言明)230とは、トークン(IDならびにパスワードなどの関連する情報を符号化したもの)に関する言明(Statement)を記述するための要素である。対象とするトークンの種類や処理の方法に関しては別の要素で表現しており、この要素自体はSubject(呼出主体)とsecurityDomainという2つの属性のみを持っている。Subjectは、ここでのトークンが主要トークン(primary)であるかを示す真偽値である。securityDomain属性は、トークンが管理されるセキュリティ・ドメインを示すものである。
SenderTrust(送信者信頼法)220とは、上記の信頼関係を実現する方法を記述するための要素である。この要素は、TokenStatement230のSubject属性がtrueとなる場合のみ必要になる。ここでは、属性methodに認証方法を記述するようになっており、具体的な値にはSignatureやBasicなどが入る。Signatureとは、送信者をデジタル署名により認証する方法である。BasicとはID/Passwordで認証する方法である。なお、SenderTrust220はTrustStatement要素を持つが、この要素自体は信頼関係を確立するためのものであるので(副次的なトークン)、Subject属性はfalseでなければならない。
MachineNode(マシン・ノード)210とは、アーキテクチャが実行されるマシン・ノードを表す要素である。各ノードでは受け入れ可能なトークンや、送信可能なトークンがあらかじめ決まっているので、TokenStatement230へのリンクが張られている。同様に、信頼関係の確立方法に関してもMachineNode210に固有の情報なので、SenderTrust220へとリンクが張られている。図では十分に表現されてないが、TokenStatement230ならびにSenderTrust220へのリンクは、送信用と受信用の二種類を区別して設定するようになっている。
TokenProcessing260(トークン処理)とは、トークンを処理する実装に関する情報を抽象化したものである。図5では一例として、ユーザ・レジストリーがつながる様子や、TokenGeneratorやTokenConsumerなどの実装クラスが接続されている。
図6は、本発明のソフトウエア開発方法のアルゴリズムの概要を示す図である。図6に示すように、サービスに関する注釈を入力手段115により注釈設定用グラフィカルエディタ120用いて入力する(S110)。入力すると注釈つきのサービスモデル112が生成される。次に記憶部1(220)に記憶されている認証基盤モデル200を呼び出す(S120)。注釈つきのサービスモデル112と読み出された認証基盤モデル200よりサービスとマシン・ノードの対応付けを行う(S130)。その対応付けに基づいてサービスからノードへの対応関係を明らかにし(S140)、認証ポリシーを生成する(S150)。生成された認証ポリシー400を記憶部2(420)に記憶する。サービス開発者が必要と認める場合は指定すると後述の表示装置1022に表示する。
このようにして、サービスモデル上での簡略な注釈表現から、複雑な認証基盤に対応した認証ポリシーを生成することができる。
以上本発明の構成と認証ポリシー生成について説明した。以下本発明の理解がし易いように具体例について説明するとともに本発明の動作について説明する。
図7は、サービスモデルの1例である、旅行代理店のシナリオ、を表す図である。図8は、本発明の認証の具体的な実施例である。図9は、本発明の注釈設定用のグラフィカルエディタの実施例である。図10と図11は、本発明の実施例である認証ポリシー生成のフローチャートを示す図である。図12は、本発明の実施例であるサービスモデルと認証基盤モデルとの対応関係を示す図である。図13は、本発明の実施例である旅行代理店のデータ構造を示す図である。以下、これらの図を参照して説明する。
図7は、サービスモデルの1例である、旅行代理店のシナリオ、を表す図である。ある顧客が個人旅行を計画しており、旅行代理店に依頼を出す。旅行代理店は、航空会社やホテルチェーンなどに問い合わせて、航空券やホテルの空きぐあいや料金などの情報をまとめて、顧客に結果を返す。顧客は旅行代理店にアクセスする際に、IDとパスワードを入力する。旅行代理店では、顧客に関する情報を管理しており、航空会社やホテルチェーンに問い合わせる際に、顧客の番号(マイレージ番号など)を一緒に送る。これにより、顧客のメンバーシップなどの情報を利用可能になり、例えば、顧客にとってメリットのある航空券を提供することができる。
図8は、本発明の認証の具体的な1実施例である。図8に示すように、顧客はID/パスワードを旅行代理店に送付する。この際、ID/パスワードをコード化する方法を指定する必要があり、ここではWS−Securityで定義されているUsernameTokenという形で送付する。例えば、以下のような形である。
<UsernameToken>
<Username>sfumiko</Username>
<Password>okimufs</Password>
</UsernameToken>
旅行代理店は、ID/パスワードを受け取ると、これを基に顧客を認証しなければならない。ユーザ・レジストリーは、IDを認証するための情報を登録したものであり、ここでは顧客のID/パスワードが格納されている。
次に、旅行代理店は航空会社に問い合わせをする必要がある。この際、顧客のマイレージ番号を同時に送る必要がある。マイレージ番号は認証した顧客のIDに対応している必要があるので、このような処理をIDマッピングと呼ぶ。IDマッピングを行うには、IBM Tivoli Federated Identity Manager(登録商標)を使うことができる。
ここでの例では、顧客情報に関するデータベースがあり、そこにマッピングの情報も登録されており、それを使ってIDマッピングが行われる。旅行代理店は以下のような形式でマイレージ番号を航空会社に送る。
<UsernameToken>
<Username>1234567</Username>
</UsernameToken>
このようにパスワードがない場合、航空会社はこの情報からだけでは顧客を認証することができない。そこで、旅行代理店のID/パスワードも同時に送付する。航空会社は旅行代理店を認証し、認証された旅行代理店が送ってきたマイレージ番号なので、送られてきた情報を信用する。なお、航空会社は、送られてきたマイレージ番号と旅行代理店のID/パスワードをそれぞれに対応するユーザ・レジストリを使って確認する。ここでユーザ・レジストリとはユーザのデータを記録したファイルである。
図9は、本発明の注釈設定用のグラフィカルエディタの実施例である。本発明の情報処理装置のユーザであるサービス開発者は、図9のように画面に注釈を付けていく。認証の場合、Authenticationという要素を追加し、その中のcaller Type属性に値を設定すれば良い。
ここで重要な点は、図9に示すように、顧客から旅行代理店へと、旅行代理店から航空会社への2つのcallerType属性の値が共にtravelerとなっていることである。サービス開発者は図8で示したような認証基盤の詳細を理解できないことが多い、あるいはそのような詳細を気にしたくない。旅行代理店の例では、IDとしては違うものであるが、それらが指す実際の顧客は同一である。したがって、サービス開発者のレベルでは、IDを区別せずに、単にtravelerと指定して、概念的には同じものとみなすことができる。このような認証に関する注釈を導入した点が、本発明の特徴の1つである。
図10と図11は、本発明の実施例である認証ポリシー生成のフローチャートを示す図である。認証ポリシーの生成には、上記のようにcallerType属性に値を設定する注釈が付けられた場合に、サービスのcallerTypeを調べる(S210)。図9の例では、callerTypeはtravelerであるので、travelerに関係して調べればよいことがわかる。次にサービスとデプロイ(deploy)関係にあるマシン・ノードを検出する(S220)。デプロイ(deploy)関係とは、展開関係であり、サービスはマシン・ノード(特定の機器、パソコン、ワークステーション等)に配備されるのでこのように呼ぶ。検出された結果は、図12に示すような状態であり、マシン・ノード(M.Node)として、顧客、旅行代理店、航空会社が検出される。各ノードには認証基盤モデルがあらかじめ準備されている。例えば、旅行代理店については、図13に示すような構成である。図13に示す構成は、図5に示した内容を旅行代理店について具体的な実施例としたものである。
検出されたマシン・ノードに関して記憶部に記憶されている認証基盤モデルからinboundのTokenStatement(トークン言明)の情報を取得する(S230)。ここでinboundとはマシン・ノードに入るトークン言明である。図13の例で言えば旅行代理店のマシン・ノード(サーバ等)に入るトークン言明をいう。次に検出されたマシン・ノードに関して記憶部に記憶されている認証基盤モデルからoutboundのTokenStatementの情報を取得する(S232)。ここでoutboundとはマシン・ノードから出るトークン言明である。図13の例で言えば旅行代理店のマシン・ノードから出るトークン言明をいう。
そして、これらの共通のMappingを取得する(S240)。ここで、Mappingとは、セキュリティ・ドメイン間の対応関係を定義する要素である。複数のTokenStatement間の対応関係を定義することにより、セキュリティ・ドメインの対応を定義する。図13の旅行代理店の例では、顧客のID/パスワードとマイレージ番号が対応付けられる。このような対応付けをする場合にMapping要素を使う。この要素では、subjectTypeという属性を定義している。Mapping要素により、複数のTokenStatementが対応付けられると、それらは同一のユーザ・タイプを指しているとみることができる。そこで、subjectTypeという属性により、その名前を指定する。
次に、MappingのsubjectTypeを取得する(S242)。旅行代理店の例では、inboundのTokenStatement(トークン言明)とoutboundのTokenStatementの共通Mappingは、図13に示すように、travelerであるのでtravelerが取得される。
取得されると、サービスのcallerTypeとMappingのsubjectTypeは同じか検証される(S250)。同じ場合は記憶部に記憶されている認証基盤モデル内容が認証ポリシーに取り入れられる(A)。同じでない場合は取り入れられないので終了する(B)。
同じ場合は、inboundのTokenStatementの情報を認証ポリシーの内部データ構造のTokenAssertionの部分に埋め、securityDomain属性を認証ポリシーのSecurityDomain要素に埋める(S260)。
同様に、outboundのTokenStatementの情報を認証ポリシーの内部データ構造のTokenAssertionの部分に埋め、securityDomain属性を認証ポリシーのSecurityDomain要素に埋める(S262)。
次に、SenderTrust要素が記憶部に記憶されている認証基盤モデルの内容がついているか調査される(S270)。ついている場合はその内容が認証ポリシーに取り入れられる。ついていない場合は終了する。
ついている場合は、TrustMethod要素を認証ポリシーにつけて、SenderTrustのMethod属性をTrustMethodのMethod属性をコピーする(S272)。
そして、SenderTrustが指しているTokenStatement要素の情報を基にして、SecurityDomain要素を認証ポリシーに追加する。この際、TokenStatementのsecurityDomain属性の値をSecurityDomainのdomainName属性にコピーする(S274)。
さらに、SenderTrustが指しているTokenStatement要素の情報を基にして、TrustMethodの直下にTokenAssertion要素を認証ポリシーに追加する(S276)。
以上の様にして、認証ポリシーを生成することができる。生成された認証ポリシーの例を図14と図15に示す。図14は、本発明の実施例である顧客が旅行会社にアクセスする場合の生成された認証ポリシーを示す図である。ここでは、図14の5行目のTACustomerドメインのID/パスワードを使い、これで認証する(信頼は必要ない)。
また、図15は、本発明の実施例である旅行会社からマイル番号を送って航空会社にアクセスする場合の生成された認証ポリシーを示す図である。マイル番号のみを送るので、別途信頼方法(TrustMethod)が必要である。この場合、旅行代理店ID(agentID)のセキュリティドメインのIDが必要になる。また、認証方法はBasicとなっているが、これはID/パスワードでの認証を意味する。一般に、ID/パスワードによる認証をBasci Authenticationと呼ぶ。また、TrustMethodの直下にSecurityDomain要素を入れることになる。
生成された認証ポリシー400は記憶部2(420)に記憶される。通常はサービス開発者は見る必要がないが、状況により必要な場合は記憶部2(420)に記憶されている内容を後述の表示装置1022に表示することにより確認することができる。
図16は、情報処理装置100のハードウエア構成の一例を示す。情報処理装置100は、CPU(Central Processing Unit)1010、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、パラレルポート1080、USBポート1090、グラフィック・コントローラ1020、VARM1024、音声プロセッサ1030、I/Oコントローラ1070、並びにキーボード及びマウス・アダプタ等1100の入力手段115を備える。I/Oコントローラ1070には、フレキシブルディスク(FD)ドライブ1072、ハード・ディスク1074、光ディスクドライブ1076、半導体メモリ1078、等の記憶手段を接続することができる。これらの記憶手段を記憶部1(220)、記憶部2(420)として使用することができる。
音声プロセッサ1030には、増幅回路1032及びスピーカ1034が接続される。また、グラフィック・コントローラ1020には、表示装置1022が接続されている。
BIOS1060は、情報処理装置100の起動時にCPU1010が実行するブートプログラムや、情報処理装置100のハードウエアに依存するプログラム等を格納する。フレキシブルディスクドライブ1072は、フレキシブルディスク1071からプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハード・ディスク1074に提供する。
光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この際は各ドライブに対応した光ディスク1077を使用する必要がある。光ディスク1077から光ディスクドライブ1076によりプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハード・ディスク1074に提供することもできる。
情報処理装置100に提供されるコンピュータプログラムは、フレキシブルディスク1071、光ディスク1077、またはメモリーカード等の記録媒体に格納されて利用者によって提供される。コンピュータプログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、又は通信I/F1040を介してダウンロードされることによって、情報処理装置100にインストールされ実行される。コンピュータプログラムが情報処理装置に働きかけて行わせる動作は、図1から図15において説明した情報処理装置100における動作と同一であるので省略する。
以上に示したコンピュータプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としてはフレキシブルディスク1071、光ディスク1077、またはメモリーカードの他に、MD等の光磁気記録媒体、テープ媒体、を用いることができる。また、専用通信回線やインターネットに接続されたサーバシステムに設けたハード・ディスクまたは光デスクライブラリー等の記憶装置を記録媒体として使用し、通信回線を介してコンピュータプログラムを情報処理装置100に提供しても良い。
以上の例は、情報処理装置について主に説明したが、コンピュータに、情報処理装置で説明した機能を有するプログラムをインストールして、そのコンピュータを情報処理装置として動作させることにより上記で説明した情報処理装置と同様な機能を実現することができる。したがって、本発明において一つの実施形態として説明した情報処理装置は、ソフトウエア開発方法およびそのコンピュータプログラムによっても実現可能である。
以上、本発明を実施形態、および実施例を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲に限定されない。上記実施形態に、多様な変更または改良を加えることが可能である。また、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
本発明の考え方を示す概念図である。 本発明の情報処理装置の構成を示す図である。 本発明の実施例である認証ポリシーの形式を示す図である。 本発明の実施例である認証ポリシーの内部データ構造を示す図である。 本発明の実施例である認証基盤モデルのデータ構造を示す図である。 本発明のソフトウエア開発方法のアルゴリズムの概要を示す図である。 旅行代理店のシナリオを表す図である。 本発明の認証の実施例である。 本発明の注釈設定用のグラフィカルエディタの実施例である。 本発明の実施例である認証ポリシー生成のフローチャートを示す図である。 本発明の実施例である認証ポリシー生成のフローチャートを示す図である。 本発明の実施例であるサービスモデルと認証基盤モデルとの対応関係を示す図である。 本発明の実施例である旅行代理店のデータ構造を示す図である。 本発明の実施例である、顧客が旅行会社にアクセスする場合の生成された認証ポリシーを示す図である。 本発明の実施例である、旅行会社からマイル番号を送って航空会社にアクセスする場合の生成された認証ポリシーを示す図である。 情報処理装置のハードウエア構成を示す。
符号の説明
60 オペレーティングシステム
110 サービス
115 入力手段
120 注釈設定用グラフィカルエディタ
200 認証基盤モデル
220 記憶部1
300 認証ポリシー生成部
400 認証ポリシー
420 記憶部2

Claims (13)

  1. サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発する情報処理装置であって、
    前記サービスにおいて、サービスに関する注釈を入力する入力手段と、
    前記サービスが実行されるマシン・ノードの認証基盤モデルを記憶する記憶部と、
    前記注釈と前記認証基盤モデルより認証ポリシーを生成する認証ポリシー生成部と、
    を備える情報処理装置。
  2. 前記入力手段は、前記サービスをモデル化したものをグラフィカルエディタ上で前記サービスに注釈を付する、
    請求項1に記載の情報処理装置。
  3. 前記注釈は認証表明とコーラータイプ(callerType)である、
    請求項2に記載の情報処理装置。
  4. 前記認証基盤モデルは、複数のサービス間の連携と、身分証明の伝播と、シングルサインオンと、サービス間の信頼関係とを含む、
    請求項1に記載の情報処理装置。
  5. 前記認証ポリシーは、ユーザ身分証明の形式と、認証のための機構と、セキュリティ・ドメインと、信頼確認手段を指定するものとである、
    請求項1に記載の情報処理装置。
  6. 前記認証ポリシー生成部は、
    前記サービスの注釈からコーラータイプを検出し、
    前記サービスとデプロイ関連にあるマシン・ノードを前記記憶部から検出し、
    検出されたマシン・ノードの認証基盤モデルからトークン言明の共通のマッピングを取得し、
    前記マッピングより呼出主体を取得し、
    前記コーラータイプと前記呼出主体が同一の場合は、前記マシン・ノードの受信側のトークン言明の情報と、セキュリティ・ドメインの属性とを受信側の認証ポリシーに設定し、送信側のトークン言明の情報と、セキュリティ・ドメインの属性とを送信側の認証ポリシーに設定し、
    前記トークン言明に送信者信頼法要素が付いている場合は前記信頼確認手段を認証ポリシーに設定する、
    請求項5に記載の情報処理装置。
  7. サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発するソフトウエア開発方法であって、
    前記サービスにおいて、サービスに関する注釈を入力する入力ステップと、
    前記サービスが実行されるマシン・ノードの記憶されている認証基盤モデルを読み出すステップと、
    前記注釈と前記認証基盤モデルより認証ポリシーを生成する認証ポリシー生成ステップと、
    を備えるソフトウエア開発方法。
  8. 前記入力ステップは、前記サービスをモデル化したものをグラフィカルエディタ上で前記サービスに注釈を付する、
    請求項7に記載のソフトウエア開発方法。
  9. 前記注釈は認証表明とコーラータイプ(callerType)である、
    請求項8に記載のソフトウエア開発方法。
  10. 前記認証基盤モデルは、複数のサービス間の連携と、身分証明の伝播と、シングルサインオンと、サービス間の信頼関係とを含む、
    請求項7に記載のソフトウエア開発方法。
  11. 前記認証ポリシーは、ユーザ身分証明の形式と、認証のための機構と、セキュリティ・ドメインと、信頼確認手段を指定するものとである、
    請求項7に記載のソフトウエア開発方法。
  12. 前記認証ポリシー生成ステップは、
    前記サービスの注釈からコーラータイプを検出し、
    前記サービスとデプロイ関連にあるマシン・ノードを記憶部から検出し、
    検出されたマシン・ノードの認証基盤モデルからトークン言明の共通のマッピングを取得し、
    前記マッピングより呼出主体を取得し、
    前記コーラータイプと前記呼出主体が同一の場合は、前記マシン・ノードの受信側のトークン言明の情報と、セキュリティ・ドメインの属性とを受信側の認証ポリシーに設定し、送信側のトークン言明の情報と、セキュリティ・ドメインの属性とを送信側の認証ポリシーに設定し、
    前記トークン言明に送信者信頼法要素が付いている場合は前記信頼確認手段を認証ポリシーに設定する、
    請求項11に記載のソフトウエア開発方法。
  13. 請求項7から12のいずれかに記載のソフトウエア開発方法の各ステップをコンピュータに実行させるコンピュータプログラム。
JP2006078568A 2006-03-22 2006-03-22 秘密保持が要求されるモデルの認証設定のための情報処理装置 Expired - Fee Related JP4218767B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006078568A JP4218767B2 (ja) 2006-03-22 2006-03-22 秘密保持が要求されるモデルの認証設定のための情報処理装置
US11/689,991 US20080288999A1 (en) 2006-03-22 2007-03-22 Information processing apparatus for authentication setting of model that requires confidentiality

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006078568A JP4218767B2 (ja) 2006-03-22 2006-03-22 秘密保持が要求されるモデルの認証設定のための情報処理装置

Publications (2)

Publication Number Publication Date
JP2007257139A true JP2007257139A (ja) 2007-10-04
JP4218767B2 JP4218767B2 (ja) 2009-02-04

Family

ID=38631355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006078568A Expired - Fee Related JP4218767B2 (ja) 2006-03-22 2006-03-22 秘密保持が要求されるモデルの認証設定のための情報処理装置

Country Status (2)

Country Link
US (1) US20080288999A1 (ja)
JP (1) JP4218767B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875269B2 (en) * 2011-02-23 2014-10-28 International Business Machines Corporation User initiated and controlled identity federation establishment and revocation mechanism

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets

Also Published As

Publication number Publication date
US20080288999A1 (en) 2008-11-20
JP4218767B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
US11281457B2 (en) Deployment of infrastructure in pipelines
CN106341381B (zh) 管理机架服务器系统的安全金钥的方法与系统
US7788730B2 (en) Secure bytecode instrumentation facility
US8095918B2 (en) Software development apparatus for model that requires security
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
CN109478149A (zh) 混合云计算系统中的访问服务
CA2958217A1 (en) Methods and systems for secure and reliable identity-based computing
US9602274B2 (en) Secure password generation
KR20040076627A (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
US20130024769A1 (en) Apparatus and method for processing a document
CN101286847A (zh) 通过单一界面管理数字身份的方法和设备
US20140259004A1 (en) System for trusted application deployment
BRPI0404008B1 (pt) sistema que gerencia o particionamento de uma aplicação, método de um primeiro objeto de software que executa em um primeiro ambiente manipulando dados aos quais se aplica uma política, sistema que suporta o particionamento de uma aplicação em pelo menos um primeiro objeto de software e um segundo objeto de software
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
US20170149788A1 (en) Information processing apparatus, terminal apparatus, program, and information processing system
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
US20140259003A1 (en) Method for trusted application deployment
JP2013131015A (ja) ライセンス管理プログラム及び情報処理装置
JP2008015733A (ja) ログ管理計算機
WO2011096162A1 (ja) 機密性分析支援システム、方法及びプログラム
JP4218767B2 (ja) 秘密保持が要求されるモデルの認証設定のための情報処理装置
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
JP4861631B2 (ja) 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071205

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20071225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20081022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees