JP2008544387A - アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法 - Google Patents
アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法 Download PDFInfo
- Publication number
- JP2008544387A JP2008544387A JP2008517626A JP2008517626A JP2008544387A JP 2008544387 A JP2008544387 A JP 2008544387A JP 2008517626 A JP2008517626 A JP 2008517626A JP 2008517626 A JP2008517626 A JP 2008517626A JP 2008544387 A JP2008544387 A JP 2008544387A
- Authority
- JP
- Japan
- Prior art keywords
- principal
- invited
- inviting
- identifier
- wsp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Purification Treatments By Anaerobic Or Anaerobic And Aerobic Bacteria Or Animals (AREA)
Abstract
本明細書では、招待プロセスの間で作成されて送達される、被招待プリンシパルBに関連付けられている1対のユーザ識別子を導入することによって、共有リソースに対するアクセス制御を招待側プリンシパルAが行うことを可能にするプリンシパルリファレンス方法が記載される。各識別子は、両パーティ間で共有される。第1の識別子は、両方のプリンシパル、即ち、被招待プリンシパルと招待側プリンシパルのディスカバリサービス(DS−A及びDS−B)間で共有される。第2の識別子は、被招待プリンシパルBも同様に識別するが、招待側プリンシパルのウェブサービスプロバイダ(WSP−A)とDS−Aとの間で共有される。従って、DS−Aは、両方の識別子プレーンを分離する、識別子切替ポイントである。これらの2つの識別子の目的は、ディスカバリ及びアクセスのプロセスの間に、任意の1つの識別子が2より多いパーティ間で共有され得るようにすることによって、彼/彼女のプライバシを損なうことなく、被招待プリンシパルBが参照される/識別されることを可能にすることである。2より多いパーティ間で1つの識別子が共有される場合、Liberty Alliance Projectのプライバシ保護用件が満たされない可能性があるので、このことは重要である。
【選択図】 なし
【選択図】 なし
Description
優先権の主張
本出願は、2005年6月23日に出願され、名称「アイデンティティに基づくシナリオにおいてプリンシパルリファレンス提案を向上させる方法」の米国仮出願第60/693,396の優先権を主張するものであり、これを参照するにより本明細書に組み込まれる。
本出願は、2005年6月23日に出願され、名称「アイデンティティに基づくシナリオにおいてプリンシパルリファレンス提案を向上させる方法」の米国仮出願第60/693,396の優先権を主張するものであり、これを参照するにより本明細書に組み込まれる。
本発明の背景
本発明の分野
本発明は、招待側(inviting)プリンシパルが、被招待(invited)プリンシパルの有する自身のリソース/リソースの提供物(offerings)へのアクセスを制御することを可能にすることによって、「プリンシパルリファレンス」のスキームを向上させる方法に関するものである。
本発明の分野
本発明は、招待側(inviting)プリンシパルが、被招待(invited)プリンシパルの有する自身のリソース/リソースの提供物(offerings)へのアクセスを制御することを可能にすることによって、「プリンシパルリファレンス」のスキームを向上させる方法に関するものである。
従来技術の説明
従来技術と本発明の両方の説明に役立てるために、以下の略語/定義を提供する。
従来技術と本発明の両方の説明に役立てるために、以下の略語/定義を提供する。
AP Attribute Provider(属性プロバイダ)。本願の説明にあたり、この用語はWeb Service Provider(ウェブサービスプロバイダ)という用語と同義である。
AR Attribute Requestor(属性リクエスタ)。本本願の説明にあたり、この用語はWeb Service Consumer(ウェブサービスコンシューマ)という用語と同義である。
属性 本願の説明にあたり、この用語はリソースと同義である。
信頼の輪 LAP仕様と業務契約に基づく取引(ビジネス)関係を有するサービスプロバイダとアイデンティティプロバイダとの連結(federation:連合)であって、これを用いて、ユーザはセキュアかつ明確なシームレスな環境で取引(ビジネス)を処理することができる。
Co T Circle of Trust(信頼の輪)。
DS Discovery Service(ディスカバリ(発見)サービス)。リクエスタが、特定のプリンシパルについてのリソース提供物を発見することを可能にするアイデンティティサービス。
DSRO DS Resource Offering(DSリソース提供物)。DSリソース提供物は、サービスプロバイダ(属性リクエスタ)が所与のプリンシパルのリソース提供物をDSから取得するこことを可能にする、データのセットである。
DST Data Services Templates(データサービステンプレート)。リソースを探し出してアクセスする場合にパーティ(WSP、WSC、及びDS)が対話する方法を定義するために、LAPによって定義された、XMLベースのプロトコル。
連結 2つのエンティティ間の関係を確立する動作。ここでは、連結とは、所与のプリンシパルに関してサービスプロバイダとアイデンティティプロバイダとの間の関係を確立する動作である。
HTTP Hyper Text Transfer Protocol(ハイパーテキスト転送プロトコル)。
ID−FF Identity Federation Framework(アイデンティティ連結フレームワーク)。
ID−SIS Identity Services Interfaces Specifications(アイデンティティサービスインタフェース仕様)
ID−WSF Identity Web Services Framework(アイデンティティウェブサービスフレームワーク)。
ID−WSF Identity Web Services Framework(アイデンティティウェブサービスフレームワーク)。
アイデンティティプロバイダ(Identity Provider) 信頼の輪の中でプリンシパルの認証を他のサービスプロバイダに提供するアイデンティティサービス。
アイデンティティベースウェブサービス(Identity-Based Web Service) プリンシパルについての情報を検索するため、プリンシパルについての情報を更新するため、または、プリンシパルの利益になる何らかの動作を実行するために、何らかのリソース上で動作するウェブサービスの抽象的概念。簡単にするために、この用語は略してアイデンティティサービスと呼ばれることがある。
IdP Identity Provider(アイデンティティプロバイダ)。
招待側プリンシパル 自身と他のプリンシパルまたはグループとの間の何らかのオンライン対話を可能にするための招待メカニズムを開始するプリンシパル。
被招待プリンシパル 何らかのオンライン対話に参加するために、他のプリンシパルによって招待されるプリンシパル。
招待 プリンシパル間のオンライン対話を可能にするために、必要な承諾が得られ、かつ要求される連結が確立されることを可能にする、電子的メカニズム。要約すると、招待側プリンシパルによって招待されているプリンシパルの代理として動作するWSCによって、所与のプリンシパルのリソースに対してその後アクセスすることを可能にするプロセスである。
LAP Liberty Alliance Project(リバティアライアンスプロジェクト)。
名前識別子 サービスプロバイダとプリンシパルのアイデンティティプロバイダとの間で共有される、プリンシパルの識別子。連結プロセスが発生すると、そのような識別子を両パーティが共有する。
PIKS People I Know Service(自身が知っている人々のサービス)。
PIKSP People I Know Service Provider(自身が知っている人々のサービスのプロバイダ)。オンライン対話に参加するために、これまでに招待されている他のプリンシパルのリストをプリンシパルのために保持し、認可されているリクエスタがこの情報を利用できるようにする、リバティID−WSFサービス。
プリンシパル そのアイデンティティが認証され得るエンティティ(広義では、ユーザ)。
プリンシパルリファレンス 異なるアプリケーション同士が、招待側ユーザの社会的ネットワーク内で、招待されるユーザと情報(オンラインリソース)を共有し得るが、他方、そのような情報と、その情報が公表される条件が招待側ユーザの(リバリティID−WSFの使用を介して)制御下にある、メカニズムである。
ResOff Resource Offering(リソース提供物)。
リソース あるプリンシパルもしくはプリンシパルのグループに関連するデータ、または、あるプリンシパルもしくはプリンシパルのグループの代理として動作するサービス。異なるリソースの例として、アリスの位置、アリスのためのヤフーのインスタントメッセージングサービス、または、ボブのためのヤフーのインスタントメッセージングサービスが挙げられる。
リソース提供物 サービスプロバイダ(属性リクエスタ)が、APを探し出してAPと対話できるようにする、データのセット。これは、リソースとサービスとのアソシエーション(連携)を示しており、リソースIDと、サービスタイプと、プロバイダIDと、プロトコルのエンドポイントと、そして、サービスの記述とを含んでいる。
SAML Security Assertion Markup Language(セキュリティアサーションマークアップ言語)。
セキュリティトークン セキュリティトークンとは、ユーザ/エンティティに対応する品質に関するステートメントの集まりを示し、セキュリティの目的で使用され得る。
サービスプロバイダ システムエンティティが引き受ける役割。プリンシパルの立場から見ると、サービスプロバイダは、典型的には、ウェブサイトを提供するサービス及び商品の少なくとも一方である。
SharedId 2人のパーティ間で共有される、プリンシパルの識別子。
SharedId(B)(DS−A − DS−B)(共有ID) プリンシパルBの識別子であって、自身のディスカバリサービスと、別のプリンシパル(典型的には、彼もしくは彼女を招待しているプリンシパル)のディスカバリサービスとの間で、共有される識別子。
SharedId(B)(DS−A − WSP−A)(共有ID) プリンシパルBの識別子であって、自身のディスカバリサービスと、彼/彼女が別のプリンシパルによって招待されている場合のWSPとの間で、共有される識別子。この識別子は、通常は、新たな識別子を作成する代わりにそれを再利用できるように、WSP−AとプリンシパルBのアイデンティティプロバイダとの間で共有される名前識別子と同一である。
シングルサインオン エンドユーザがある認証を実行し、その結果、異なるリソースやサービスにアクセスできるようになる能力のこと。
SOAP Simple Object Access Protocol(シンプルオブジェクトアクセスプロトコル)。
SSO Single Sign−On(シングルサインオン)。
URL Uniform Resource Locator(ユニフォームリソースロケータ)。
WSC Web Services Consumer(ウェブサービスコンシューマ)。システムエンティティがウェブサービスに対する要求を行う場合にシステムエンティティが引き受ける役割。本願の説明において、この用語は、属性リクエスタという用語と同義である。
WSP Web Services Provider(ウェブサービスプロバイダ)。システムエンティティがウェブサービスを提供する場合にシステムエンティティが引き受ける役割。本願の説明において、この用語は、属性プロバイダという用語と同義である。
リバティアライアンスプロジェクト(Liberty Alliance Project:LAP)は、アイデンティティとアイデンティティベースのウェブサービスとに関連付けられている、各種の技術的、ビジネス的、そして政策(ポリシー)的課題に取り組むために創設されている、世界中の組織を代表するコンソーシアムである。この目的を達成するために、LAPは、アイデンティティとアイデンティティベースのウェブサービスとに関連するオープン技術仕様のセットを開発している。本願に関係があるこの仕様は、非公式にはプリンシパルリファレンス(参照)仕様として知られている(そして、公式には、People I Knowサービス(PIKS)仕様として知られている)。
プリンシパルリファレンス仕様によって、第1のユーザ(招待側プリンシパル)は友人のグループ(被招待プリンシパル)を特定することができ、次いで、これらの友人を招待して自身の1つ以上のリソース/属性にアクセスさせることができる。例えば、プリンシパルリファレンス仕様によって、下記のシナリオが可能になるであろう。1人の友人(被招待プリンシパル)は、もしもあなた(招待側プリンシパル)が偶然近くにいるなら、あなたと一緒にランチを食べたいと思っている。それを調べるには、友人は、あなたの携帯電話会社(モバイルオペレータ)が提供するあなたの位置情報にアクセスする必要がある。それ以外にも、友人は、(あなたのランチ/ディナーのプロファイルにアクセスして)あなたのお気に入りのレストランに関してあなたのプリファレンスを見つけることに関心を持つかもしれない。そして、友人は、あなたに連絡を取る前に、そもそもあなたがランチに出てこられるかどうか(あなたのオンラインカレンダにアクセスして)確認したいかもしれない。この場合、あなたの友人がアクセスしたい共有リソースには、あなたの位置情報と、あなたのランチ/ディナーのプロファイルと、あなたのカレンダ情報とが含まれる。友人が使用している装置のタイプは、ウェブサービスコンシューマ(WSC)として機能できるウェブサービス対応の装置であるか、または、ブラウザを含んでいるHTTP対応の装置である限り、携帯電話でも、パーソナルコンピュータでも、あるいは他のいかなるタイプの装置であってもよいだろう。
プリンシパルリファレンスは、最初に、LAPによって「プリンシパルリファレンス(マーケティング要件文書)」バージョン1.0. 2004−09−17という名称の文書の中で議論された。この文書の内容は、参照することにより本願に組み込まれる。この文書では、2つの異なる属性共有事例について検討している。
1.共有リソースに、ウェブブラウザを介してアクセス可能である(属性はサービスプロバイダによってホストされる)。
2.共有リソースに、ウェブサービスベースのインタフェースを介してアクセス可能である(属性は、ウェブサービスプロバイダ−WSPによってホストされる)。この議論に反映されている例は、主にこの用途の事例に焦点を当てているが、これは、本発明の適用可能性がこのシナリオに限定されることを示唆しているのではない。逆に、本発明は、共有リソースにブラウザを介してアクセス可能な前者の用途に適用されてもよいであろう。
このプリンシパルリファレンス仕様に従えば、別のプリンシパルに属するリソースにアクセスすることを希望しているプリンシパルは、被招待プリンシパルと命名される(「被招待(invited)」という用語がここで使用されているのは、彼/彼女は、別のプリンシパルのリソースにアクセスすることを許可される前に、そのプリンシパルによって招待される必要があるからである)。そして、被招待プリンシパルの代理としてWSCによってリソースがアクセスされるプリンシパルは、招待側プリンシパルと命名される(このユーザが、その代理としてリソースへのアクセスが実行されるプリンシパル、即ち、被招待プリンシパル、を招待している)。招待されているプリンシパルは、本明細書中、プリンシパルBと呼ばれることが多い(また、DS−B、WSC−B、及びそれに類似した用語も、本明細書中で同様に使用される)。そして、招待側プリンシパルは、プリンシパルAと呼ばれることが多い(また、DS−A、WSP−A、及びそれに類似した用語も、本明細書中で同様に使用される)。図1(先行技術)は、被招待プリンシパルBの代理として、WSP−A(これはアクセス制御を有しない)から招待側プリンシパルAのリソースにアクセスするWSC−Bを示す図である。
残念ながら、このプリンシパルリファレンス仕様は複数の問題を抱えており、そのすべてについて、図2A乃至図2C(先行技術)に示す信号シーケンス図に関して以下に詳細に説明する。この信号シーケンス図は、どのようにしてプリンシパルが招待され、次いで、その招待されたプリンシパルが、招待側プリンシパルの属性/リソースにどのようにしてアクセスするかを示している。ステップは以下の通りである。
1.招待側プリンシパルAは、WSP−Aへのアクセスを試行する。
2.WSP−Aは、招待側プリンシパルAに関する認証要求を、招待側プリンシパルAを介してIDP−Aへ送信する。
3.IDP−Aは、招待側プリンシパルAについての(名前IDとDSRO−Aを備える)認証応答を、招待側プリンシパルAを介してWSP−Aへ送信する。
4.WSP−Aは、招待側プリンシパルAについてのPIKSPのリソース提供物を取得するために、(DSRO−Aを含む)GET PIKSP−A Res OffメッセージをDS−Aへ送信する。
5.DS−Aは、招待側プリンシパルAについてのPIKSPのリソース提供物を含む、PIKSP−A Res OffメッセージをWSP−Aへ送信する。注意:ステップ4及び5は、PIKSP−Aのディスカバリに関連付けられている。
6.WSP−Aは、招待側プリンシパルAの友人達(招待側プリンシパルAによって以前に招待されているプリンシパル)のリストを取得するために、クエリメッセージをPIKSP−Aへ送信する。
7.PIKSP−Aは、そのようなリストを含むクエリ応答メッセージを、WSP−Aへ送信する。
8.WSP−Aは、招待側プリンシパルの友人グループの現在のメンバを表示する。注意:被招待プリンシパルBは、友人グループの現在のメンバではない(ボックス1.0を参照)。
9.招待側プリンシパルは、新たな被招待プリンシパルBに許可を付与することを、WSP−Aに通知する。
10.WSP−Aは、(被招待プリンシパルBを招待することに関連付けられている、ユーザにやさしい文字列によって識別されている)修正メッセージをPIKSP−Aへ送信する。
11.PIKSP−Aは、招待URLであるInvURL1と一時的なユーザ識別子であるtempID−Bとを含む(被招待プリンシパルBを招待することに関連付けられている)修正応答メッセージを、WSP−Aへ送信する。注意:(1)InvURL1は、PIKSP−Aが、被招待プリンシパルBに関連する更なる要求を相関する手段を含んでいて、(2)InvURL1は、PIKSP−Aウェブドメインに属し、そして(3)WSP−Aは、tempID−Bを使用して被招待プリンシパルBに権限を付与し、InvURL1を記憶する(ボックス1.1を参照)。
12.WSP−Aは、(招待URLであるInvURL2を含む)招待メッセージを、被招待プリンシパルBへ送達する。時間が経過する(ボックス1.1を参照)。注意:(1)InvURL2はWSP−Aウェブドメインに属する。
13.被招待プリンシパルBは、InvURL2をWSP−Aへ送信する。
14.WSP−Aは、(リターンURL バックURL(backURL)を含む)REDIRECT(リダイレクト)InvURL1メッセージを、被招待プリンシパルBを介してPIKSP−Aへ送信する。注意:(1)バックURLは、WSP−Aウェブドメインに属しており、PIKSP−Aに、被招待プリンシパルBをWSP−Aへ返信することを許容する。
15.PIKSP−Aは、(一時的なユーザ識別子tempID−Bを含む)被招待プリンシパルBに関する認証要求を、被招待プリンシパルBを介してIDP−Bへ送信する。注意:(1)tempID−Bは、ステップ11で引用されている一時的なユーザ識別子であり、PIKSP−Aが、被招待プリンシパルBを正しい招待(インビテーション)プロセスと相関することができるように、InvURL2に関連付けられる。
16.IDP−Bは、(tempID−B、名前ID及びDSRO−Bを含む)被招待プリンシパルBのための認証応答を、被招待プリンシパルBを介してPIKSP−Aへ送信する。注意:ステップ15及び16は、PIKSP−Aにおける被招待プリンシパルBのアイデンティティの連結に関連する(ボックス1.3を参照)。
17.PIKSP−Aは、(DSRO−Aを含む)ディスカバリ更新メッセージをDS−Bへ送信する。注意:PIKSP−Aは、DS−BにおいてDSRO−Aを登録する(従って、DS−Bは、どのユーザがDS−Bのユーザを招待したのかを把握する)(ボックス1.4を参照)。
18.DS−Bは、OKメッセージをPIKSP−Aへ送信する。
19.PIKSP−Aは、REDIRECTバックURLメッセージを、被招待プリンシパルBを介してWSP−Aへ送信する。注意:これは、WSP−AにおいてBのアイデンティティの連結を開始する。
20.WSP−Aは、被招待プリンシパルBに関する認証要求を、被招待プリンシパルBを介してIDP−Bへ送信する。注意:IDP−Bは、tempID−Bが、ステップ11で引用されている一時的ユーザ識別子であり、かつWSP−Aと関連付けられていることを把握している(ボックス1.5を参照)。
21.IDP−Bは、(名前ID、tempID−B及びDSRO−Bを含む)被招待プリンシパルBのための認証応答を、被招待プリンシパルBを介してWSP−Aへ送信する。注意:(1)ステップ20及び21は、WSP−Aにおける被招待プリンシパルBのアイデンティティの連結に関連があり(ボックス1.6を参照)、そして、(2)WSP−Aは、名前IDと共に権限をユーザへ転送し、tempID−Bを消去する(ボックス1.7を参照)。
22.被招待プリンシパルBは、WSC−Bへのアクセスを試行する。注意:このステップは、招待側プリンシパルAの属性をディスカバリ(発見)して共有するプロセスを開始する。
23.WSC−Bは、被招待プリンシパルBに関する認証要求を、被招待プリンシパルBを介して、IDP−Bへ送信する。
24.IDP−Bは、(名前IDとDSRO−Bとを含む)被招待プリンシパルのための認証応答を、被招待プリンシパルBを介してWSC−Bへ送信する。注意:これは、WSC−BへのSSOを完了する(ボックス1.8を参照)。
25.WSC−Bは、招待側プリンシパルをWSC−Bへ迎える。
26.被招待プリンシパルBは、(招待側プリンシパルAを含む)自身のリソース/属性にアクセスするために彼らを招待している人々のリストを取得するための要求を、WSC−Bへ送信する。
27.WSC−Bは、(プリンシパルBを招待している人々のリストと、リスト内の各人のDSROとの両方を要求する)GETメッセージを、DS−Bへ送信する。
28.DS−Bは、(招待側プリンシパルAを含む)招待側プリンシパルの友好名とDSROとのリストを、WSC−Bへ送信する。
29.WSC−Bは、(招待側プリンシパルAを含む)招待側プリンシパルのリストから、どの友人(招待側プリンシパルA)が選択されるべきなのかを、被招待プリンシパルBに問い合わせるメッセージを送信する。
30.被招待プリンシパルBは、友人は招待側プリンシパルAであることをWSC−Bに示す。注意:WSC−Bは、DSRO−Aを有する(ボックス1.9を参照)。
31.WSC−Bは、招待側プリンシパルAのどの属性を取得したいか、または、どの属性にアクセスしたいかを、被招待プリンシパルBに問い合わせるメッセージを送信する。
32.被招待プリンシパルBは、「X」タイプの属性を取得したいことを示すメッセージを、WSC−Bへ送信する。
33.WSC−Bは、招待側プリンシパルAの「X」タイプの属性を要求するメッセージ<disco>を、DS−Aへ送信する。注意:DS−Aは、招待側プリンシパルAによって招待されている(被招待プリンシパルBを含む)ユーザを把握しているだけである。従って、招待側プリンシパルAが、どの特定の属性(群)を、この特定の被招待プリンシパルBと共有したいと思っているのか、DS−Aは把握していない(ボックス1.10の中の問題1を参照)。
34.DS−Aは、(招待側プリンシパルAの「X」タイプの属性のリソース提供物(WSP−Aによって共有されるもの)を含む)メッセージを、WSC−Bへ送信する。注意:DS−Aは、被招待プリンシパルBへのリファレンスを受信していない。従って、DS−Aは、被招待プリンシパルBに関しては、いかなるタイプのアクセス制御であっても属性(群)のリソース提供物に適用することができない(ボックス1.11の問題2を参照)。
35.WSC−Bは、ステップ34で受信されている属性のリソース提供物を使用して、「X」タイプの属性取得メッセージを、WSP−Aへ送信する。
36.WSP−Aは、「X」タイプの属性をWSC−Bへ送信する。注意:WSP−Aは、被招待プリンシパルBへのリファレンスを受信していない。従って、WSP−Aは、被招待プリンシパルBに関しては、いかなるタイプのアクセス制御であっても属性に適用することができな(ボックス1.12の問題3を参照)。
37.WSC−Bは、被招待プリンシパルBに「X」タイプの属性を利用できるようにする。
プリンシパルリファレンス仕様の基盤は、PIKSP(People I Know Service Provider)と呼ばれるアイデンティティサービスである。上述のように、PIKSPは、各招待側プリンシパルAの友人のリストを保持し、かつ招待側プリンシパルAの代理として招待プロセスを管理する責任を持っている。詳細には、PIKSPの主な機能は以下の通りである。
・PIKSPは、(WSP−Aが、招待側プリンシパルAが招待プロセスをトリガ(起動)するWSPである場合)被招待プリンシパルBが自身のアイデンティティをWSP−Aと連結することを保証するように機能する。PIKSPは、被招待プリンシパルBが認証を実行して認可決定を行えるように、被招待プリンシパルBが(セキュアな識別子の可能性がある)識別子を有することを要求とする。
・PIKSPは、各招待側プリンシパルAによって招待されるプリンシパルだけでなく、各招待側プリンシパルAが被招待プリンシパルBの各々を招待したことがある場合のサービスプロバイダも含むリストを維持するように機能する。(ウェブサービスインタフェースを備える、即ち、WSP、ウェブブラウザを用いる、即ち、SP、またはその両方を備える)サービスプロバイダは、固有のプロバイダ識別子であるプロバイダIDを用いて識別される。アイデンティティサービスであることから、PIKSPは、それ自身の個々のユーザについて、招待側プリンシパルのリストを保持すると想定され、即ち、物理的に言えば、同一のCoTの中に複数のPIKSPが存在してもよく、その各々は、招待側プリンシパルのグループを扱う。また、PIKSPは、各被招待プリンシパルBと、それらが招待されている場合のサービスプロバイダ(SPまたはWSP)との連結識別子を保持することもできる。しかしながら、招待プロセスの前に、被招待プリンシパルBがWSP−Aにおいて識別子を連結していない場合、仕様は、被招待プリンシパルBが自身のアイデンティティをWSP−Aと連結する手段を提供する(図2Bに示される招待プロセスの中のステップ20−21を参照)。以下に、PIKSPの中に記憶することができるデータの概要を記述する。
プリンシパルA1
−A1によって割当てられている被招待プリンシパルB1の友好名
−サービスプロバイダ1(SP1)におけるB1の名前識別子
−サービスプロバイダ2(SP2)におけるB1の名前識別子
−サービスプロバイダn(SPn)におけるB1の名前識別子
−A1によって割当てられている被招待プリンシパルB2の友好名
−サービスプロバイダn(SPn)におけるB2の名前識別子
−A1によって割当てられている被招待プリンシパルBmの友好名
−サービスプロバイダ2(SP2)におけるBmの名前識別子
−サービスプロバイダn(SPn)におけるBmの名前識別子
プリンシパルAn
−Anによって割当てられている被招待プリンシパルB1の友好名
−サービスプロバイダ1(SP1)におけるB1の名前識別子
−Anによって割当てられている被招待プリンシパルB3の友好名
−サービスプロバイダn(SPn)におけるB3の名前識別子
・PIKSPは、そのいかなるユーザによって招待される各プリンシパルのDSにおいても、彼/彼女を招待したことのあるすべてのプリンシパルのDSリソース提供物(即ち、所与の被招待プリンシパルのDSは、彼/彼女を招待したことのあるすべてのプリンシパルのリファレンスを、彼らのDSROによって所有するする)を、登録するように機能する。従って、ディスカバリサービスに関しては、招待プロセスの結果は、被招待プリンシパルのDS(DS−B)を、それらを招待したことのあるすべてのプリンシパルに関して更新することになる。招待側プリンシパルのDS(DS−A)に関しては、何の動作も起こらない。
−A1によって割当てられている被招待プリンシパルB1の友好名
−サービスプロバイダ1(SP1)におけるB1の名前識別子
−サービスプロバイダ2(SP2)におけるB1の名前識別子
−サービスプロバイダn(SPn)におけるB1の名前識別子
−A1によって割当てられている被招待プリンシパルB2の友好名
−サービスプロバイダn(SPn)におけるB2の名前識別子
−A1によって割当てられている被招待プリンシパルBmの友好名
−サービスプロバイダ2(SP2)におけるBmの名前識別子
−サービスプロバイダn(SPn)におけるBmの名前識別子
プリンシパルAn
−Anによって割当てられている被招待プリンシパルB1の友好名
−サービスプロバイダ1(SP1)におけるB1の名前識別子
−Anによって割当てられている被招待プリンシパルB3の友好名
−サービスプロバイダn(SPn)におけるB3の名前識別子
・PIKSPは、そのいかなるユーザによって招待される各プリンシパルのDSにおいても、彼/彼女を招待したことのあるすべてのプリンシパルのDSリソース提供物(即ち、所与の被招待プリンシパルのDSは、彼/彼女を招待したことのあるすべてのプリンシパルのリファレンスを、彼らのDSROによって所有するする)を、登録するように機能する。従って、ディスカバリサービスに関しては、招待プロセスの結果は、被招待プリンシパルのDS(DS−B)を、それらを招待したことのあるすべてのプリンシパルに関して更新することになる。招待側プリンシパルのDS(DS−A)に関しては、何の動作も起こらない。
・PIKSPは、招待側プリンシパルの属性のディスカバリ及び共有においては、何の役割も果たさない。
要約すると、このプリンシパルリファレンススキームは、2つの主な手順、即ち、(1)招待プロセス(ここでは、招待側プリンシパルAは、所与のWSP−Aにおいて、PIKSP−Aのサポートを得て、別のプリンシパルBを招待する)、及び、(2)リソースのディスカバリとリソースへのアクセスのプロセス、を含んでいる。招待プロセスの結果は以下の通りである。
・被招待プリンシパルBのアイデンティティは、(連結がまだである場合)PIKSP−Aと連結される。
・被招待プリンシパルBのアイデンティティは、(連結がまだである場合)WSP−Aと連結される。
・また、PIKSPは、各ユーザについて、友好名と、そして、それらのアイデンティティも連結されている限り、被招待プリンシパルBのアイデンティティ管理インフラストラクチャへのポインタと、によって識別される彼/彼女の友人のリストを保持する。このポインタは、それを固有に識別する、IDP−BのプロバイダIDの形式であり得り、また、その他のいかなるタイプのポインタ、例えば、DS−B RO、を含んでもよいだろう。
共有リソースのディスカバリとそれへのアクセスのプロセスに関して、基本ステップは、WSC−Bが被招待プリンシパルBのDS−Bにアクセスすることと、(自身のDSROを含む)彼/彼女を招待したことのあるプリンシパルのリストを取得することを含んでいる。その後、このデータを用いることで、WSC−Bは、招待側プリンシパルAのディスカバリサービスAへクエリを送信することと、彼/彼女のリソース/属性をディスカバリ/取得することができる(図2Cを参照)。
残念ながら、従来のプリンシパルリファレンススキームは、適切に動作させるための複数の様々な機能が不足している。主な問題は、リソースを公表する招待側プリンシパルが、そのようなリソースもしくはそれらのリソース提供物へのアクセスを適切に制御できないことである。この問題は、DS−A及びWSP−Aが、WSC−Bが代理としてそれらにアクセスしているユーザ(被招待プリンシパルB)を知らないことが原因で生じ、そのため、これらのエンティティは、いかなるアクセス制御ポリシーも実行することができない。もう1つの問題は、共有リソースに関する精度の不足である。特に、被招待プリンシパルBの代理のWSC−Bはリソースにアクセスすることを望む場合、プリンシパルBを招待したことのある招待側プリンシパル(及びそれらのDSRO)のリストを取得するためにDS−Bにアクセスしても良い。次に、WSG−Bは、招待側プリンシパルAの関連するリソース提供物を取得するために適切なDS−Aにアクセスしても良い。しかしながら、DS−Aは、招待プロセスに関与していることがなく、それは、WSP−Aがホストするすべてのタイプの属性から、招待側プリンシパルAがどの属性を特定の被招待プリンシパルBと共有したいと望んでいるのかを判定することができないことを意味する。事実、DS−Aは、招待側プリンシパルA以外のプリンシパルの代理としてそれにWSC−Bがアクセスしていることを知りもしない。ここで、これらの問題の一部に取り組むために、LAPは、それ以来、このプリンシパルリファレンス仕様を更新しているが、新たな仕様は非常に複雑で、シグナリングの負荷も重いことに注意されたい。従って、これらの欠点及びその他の欠点に効果的に取り組むことのできるプリンシパルリファレンススキームの必要性が依然として存在する。本発明は、この必要性及び他の必要性に取り組むものである。
本発明の概要説明
招待プロセスの間に作成されて送達される、被招待プリンシパルBに関連付けられている1対のユーザ識別子を導入することによって、自身の共有リソースに対するアクセス制御を招待側プリンシパルAが行うことを可能にするプリンシパルリファレンス方法が、本明細書で説明される。各識別子は、両パーティ(当事者)間で共有される。第1の識別子は、両方のプリンシパル、即ち、被招待プリンシパルと招待側プリンシパルのディスカバリサービス(DS−A及びDS−B)間で共有される。第2の識別子は、被招待プリンシパルBも同様に識別するが、招待側プリンシパルのウェブサービスプロバイダ(WSP−A)とDS−Aとの間で共有される。従って、DS−Aは、両方の識別子プレーンを分離する、識別子切替ポイントである。これらの2つの識別子の目的は、ディスカバリ及びアクセスのプロセスの間に、任意の1つの識別子が2より多いパーティ間で共有されるようにすることによって、彼/彼女のプライバシを損なうことなく、被招待プリンシパルBが参照される/識別されることを可能にすることである。2より多い数のパーティ間で1つの識別子が共有された場合、LAPのプライバシ保護要件が満たされない可能性があるため、このことは重要である。
招待プロセスの間に作成されて送達される、被招待プリンシパルBに関連付けられている1対のユーザ識別子を導入することによって、自身の共有リソースに対するアクセス制御を招待側プリンシパルAが行うことを可能にするプリンシパルリファレンス方法が、本明細書で説明される。各識別子は、両パーティ(当事者)間で共有される。第1の識別子は、両方のプリンシパル、即ち、被招待プリンシパルと招待側プリンシパルのディスカバリサービス(DS−A及びDS−B)間で共有される。第2の識別子は、被招待プリンシパルBも同様に識別するが、招待側プリンシパルのウェブサービスプロバイダ(WSP−A)とDS−Aとの間で共有される。従って、DS−Aは、両方の識別子プレーンを分離する、識別子切替ポイントである。これらの2つの識別子の目的は、ディスカバリ及びアクセスのプロセスの間に、任意の1つの識別子が2より多いパーティ間で共有されるようにすることによって、彼/彼女のプライバシを損なうことなく、被招待プリンシパルBが参照される/識別されることを可能にすることである。2より多い数のパーティ間で1つの識別子が共有された場合、LAPのプライバシ保護要件が満たされない可能性があるため、このことは重要である。
図面の詳細説明
図3A乃至3Cを参照して、どのようにして被招待プリンシパルが招待側プリンシパルによって招待され得るか、そして、次いで、どのようにしてその被招待プリンシパルが、その後、新たなプリンシパルリファレンススキームに従って招待側プリンシパルの属性/リソースにアクセスするかを、ステップ毎で示す信号シーケンス図が示される。ステップは以下の通りである。
図3A乃至3Cを参照して、どのようにして被招待プリンシパルが招待側プリンシパルによって招待され得るか、そして、次いで、どのようにしてその被招待プリンシパルが、その後、新たなプリンシパルリファレンススキームに従って招待側プリンシパルの属性/リソースにアクセスするかを、ステップ毎で示す信号シーケンス図が示される。ステップは以下の通りである。
1.招待側プリンシパルAは、WSP−Aへのアクセスを試行する。
2.WSP−Aは、招待側プリンシパルAに関する認証要求を、招待側プリンシパルAを介してIDP−Aへ送信する。
3.IDP−Aは、招待側プリンシパルAについての(名前IDとDSRO−Aを備える)認証応答を、招待側プリンシパルAを介してWSP−Aへ送信する。
4.WSP−Aは、招待側プリンシパルAについてのPIKSPのリソース提供物を取得するために、(DSRO−Aを含む)GET PIKSP−A Res OffメッセージをDS−Aへ送信する。
5.DS−Aは、招待側プリンシパルAについてのPIKSPのリソース提供物を含む、PIKSP−A Res OffメッセージをWSP−Aへ送信する。注意:ステップ4及び5は、PIKSP−Aのディスカバリに関連付けられている。
6.WSP−Aは、招待側プリンシパルAの友人達(招待側プリンシパルAによって以前に招待されているプリンシパル)のリストを取得するために、クエリメッセージをPIKSP−Aへ送信する。
7.PIKSP−Aは、そのようなリストを含むクエリ応答メッセージを、WSP−Aへ送信する。
8.WSP−Aは、招待側プリンシパルの友人グループの現在のメンバを表示する。注意:被招待プリンシパルBは、友人グループの現在のメンバではない(ボックス1.0を参照)。
9.招待側プリンシパルAは、新たな被招待プリンシパルBに許可を付与することを、WSP−Aに通知する。
10.WSP−Aは、ユーザにやさしい文字列によって識別される(被招待プリンシパルBを招待することに関連付けられている)修正メッセージを、PIKSP−Aへ送信する。注意:このステップまでは、スキームは以前のものと同じである。
11’.PIKSP−Aは、招待URLであるInvURL1、一時的ユーザ識別子であるtempID−B、及び、共有ユーザ識別子であるSharedId(B)(DS−A、WSP−A)を含む(被招待プリンシパルBを招待することに関連付けられている)修正応答メッセージを、WSP−Aへ送信する。注意:(1)PIKSP−Aは、被招待プリンシパルBに割当てられてWSP−AとDS−Aとの間で共有されることになる共有ユーザ識別子を、作成し、記憶し、送達し(この識別子は、従来のプリンシパルリファレンススキームとの違いを際立たせるため太字で示す)、(2)InvURL1は、PIKSP−Aが被招待プリンシパルBに関する更なる要求を相関させる手段を含み、(3)InvURL1は、PIKSP−Aウェブドメインに属し、そして、(4)WSP−Aは、tempID−Bを使用して被招待プリンシパルBに権限を付与して、InvURL1を記憶する(ボックス1.1を参照)。
12.WSP−Aは、(招待URLであるInvURL2を含む)招待メッセージを、被招待プリンシパルBへ送達する。時間が経過する(ボックス1.2を参照)。注意:(1)InvURL2は、WSP−Aウェブドメインに属する。
13.被招待プリンシパルBは、InvURL2をWSP−Aへ送信する。
14.WSP−Aは、(リターンURL バックURLを含む)REDIRECT InvURL1メッセージを、被招待プリンシパルBを介してPIKSP−Aへ送信する。注意:(1)バックURLは、WSP−Aウェブドメインに属しており、PIKSP−Aに被招待プリンシパルBをWSP−Aへ返信することを許容する。
15.PIKSP−Aは、(一時的なユーザ識別子tempID−Bを含む)被招待プリンシパルBに関する認証要求を、被招待プリンシパルBを介してIDP−Bへ送信する。注意:(1)tempID−Bは、ステップ11で引用されている一時的なユーザ識別子であり、PIKSP−Aは、被招待プリンシパルBを正しい招待プロセスと相関させることができるように、InvURL2に関連付けられる。
16.IDP−Bは、(tempID−B、名前ID及びDSRO−Bを含む)被招待プリンシパルBのための認証応答を、被招待プリンシパルBを介してPIKSP−Aへ送信する。注意:ステップ15及び16は、PIKSP−Aにおける被招待プリンシパルBのアイデンティティの連結に関連している(ボックス1.3を参照)。
17’.PIKSP−Aは、(DSRO−A及び共有識別子であるSharedId(B)(DS−A、DS−B)を含む)ディスカバリ更新メッセージをDS−Bへ送信する。注意:(1)PIKSP−Aは、被招待プリンシパルBに割当てられてDS−AとDS−Bとの間で共有されることになる識別子を、作成し、記憶し、送達し(この識別子は、従来のプリンシパルリファレンススキームとの違いを際立たせるため太字で示す)、そして(2)PIKSP−Aは、DS−BにおいてDSRO−Aを登録する(従って、DS−Bは、どのユーザがDS−Bのユーザを招待しているかを把握している)(ボックス1.4を参照)。
18.DS−Bは、OKメッセージをPIKSP−Aへ送信する。
19.PIKSP−Aは、REDIRECTバックURLメッセージを、被招待プリンシパルBを介してWSP−Aへ送信する。注意:これは、WSP−AにおいてBのアイデンティティの連結を開始する。
20.WSP−Aは、被招待プリンシパルBに関する認証要求を、被招待プリンシパルBを介してIDP−Bへ送信する。注意:IDP−Bは、tempID−Bが、ステップ11で引用されている一時的ユーザ識別子であり、WSP−Aと関連付けられていることを把握している(ボックス1.5を参照)。
21.IDP−Bは、(名前ID、tempID−B、そしてDSRO−Bを含む)被招待プリンシパルBのための認証応答を、被招待プリンシパルBを介してWSP−Aへ送信する。注意:(1)ステップ20及び21は、WSP−Aにおける被招待プリンシパルBのアイデンティティの連結に関連があり(ボックス1.6を参照)、そして(2)WSP−Aは、名前IDと共に権限をユーザへ転送し、tempID−Bを消去する(ボックス1.7を参照)。
21a’.PIKSP−Aは、(共有識別子であるSharedId(B)(DS−A、WSP−A)及びSharedId(B)(DS−A、DS−B)を含む)ディスカバリ更新メッセージをDS−Aへ送信する。注意:(1)このメッセージは新たなものであり、従来のプリンシパルリファレンススキームとの違いを際立たせるため太字で示しており、(2)被招待プリンシパルBの両方の共有識別子は、両方の識別子の間の橋渡しの役割を果たすDS−Aへ送達され、そして、(3)このメッセージは、PIKSP−Aによって非同期的に送信されても良く、また、ステップ18の直後に送信されても良い。
21b’.DS−Aは、OKメッセージをPIKSP−Aへ送信する(このメッセージは、従来のプリンシパルリファレンススキームとの違いを際立たせるため太字で示す)。
22.被招待プリンシパルBは、WSC−Bへのアクセスを試行する。注意:このステップは、招待側プリンシパルAの属性をディスカバリ(発見)して共有するプロセスを開始する。
23.WSC−Bは、被招待プリンシパルBに関する認証要求を、被招待プリンシパルBを介してIDP−Bへ送信する。
24.IDP−Bは、(名前IDとDSRO−Bとを含む)被招待プリンシパルのための認証応答を、被招待プリンシパルBを介してWSC−Bへ送信する。注意:これは、WSC−BへのSSOを完了する(ボックス1.8を参照)。
25.WSC−Bは、招待側プリンシパルBをWSC−Bへ迎える。
26.被招待プリンシパルBは、(招待側プリンシパルAを含む)自身のリソース/属性にアクセスするためにそれらを招待している人々のリストを取得するための要求を、WSC−Bへ送信する。
27.WSC−Bは、(プリンシパルBを招待したことのある人々のリストと、そのリストに含まれる各人のDSROとの両方を要求する)GETメッセージを、DS−Bへ送信する。
28’.DS−Bは、(a)(招待側プリンシパルAを含む)招待側プリンシパルの友好名のリストと、(b)(招待側プリンシパルAを含む)招待側プリンシパルのDSROと、(c)ShareId(B)(DS−A、DS−B)と、そして(d)DS−Aにおけるアクセス制御のためのセキュリティトークン(群)とを含むメッセージを、WSC−Bへ送信する(このメッセージの一部は、従来のプリンシパルリファレンススキームとの違いを際立たせるため太字で示す)。注意:セキュリティトークン(群)については、以下で詳細に説明する。
29.WSC−Bは、(招待側プリンシパルAを含む)招待側プリンシパルのリストから、どの友人(招待側プリンシパルA)が選択されるべきなのかを、被招待プリンシパルBに問い合わせるメッセージを送信する。
30.被招待プリンシパルBは、友人は招待側プリンシパルAであることをWSC−Bに示す。注意:WSC−Bは、DSRO−Aを有する(ボックス1.9を参照)。
31.WSC−Bは、招待側プリンシパルAのどの属性を取得したいのか、または、どの属性にアクセスしたいのかを、被招待プリンシパルBに問い合わせるメッセージを送信する。
32.被招待プリンシパルBは、「X」タイプの属性を取得したいことを示すメッセージを、WSC−Bへ送信する。
33’.WSC−Bは、招待側プリンシパルAの「X」タイプの属性を要求するメッセージ<disco>を、DS−Aへ送信する。注意:このクエリは、(1)SharedId(B)(DS−B、DS−A)と(2)被招待プリンシパルBがDS−Aへのアクセスを有していると断言するセキュリティトークン(群)とを、含んでいる(ボックス1.10’を参照)。
34.DS−Aは、(招待側プリンシパルAの「X」タイプの属性のリソース提供物(WSP−Aによって共有されるもの)を含む)メッセージを、WSC−Bへ送信する。注意:DS−Aは、被招待プリンシパルBへの参照を受信んしている(SharedId(B)(DS−B,DS−A))。従って、DS−Aは、被招待プリンシパルBに関しては、いかなるタイプのアクセス制御であっても属性のリソース提供物に適用することができる。
35’.WSC−Bは、ステップ34で受信している属性のリソース提供物を使用して、「X」タイプの属性取得メッセージを、WSP−Aへ送信する。注意:このクエリは、(1)SharedId(B)(DS−B,WSP−A)と(2)被招待プリンシパルBがWSP−Aへのアクセスを有していると断言するセキュリティトークンとを含んでいる(ボックス1.11’を参照)。
36.WSP−Aは、「X」タイプの属性をWSC−Bへ送信する。注意:WSP−Aは、被招待プリンシパルBへのリファレンスを(SharedId(B)(DS−B、WSP−A))を受信している。従って、WSP−Aは、被招待プリンシパルBに関しては、アクセス制御を属性に適用することができる。
37.WSC−Bは、被招待プリンシパルBに「X」タイプの属性を利用できるようにする。
注意1:図3A乃至3Cに示されている、2つの新たな共有識別子のうちいずれかによって代理として要求が行われる被招待プリンシパルBについての情報を含むことが、(リソースにアクセスすること、あるいは、それらの位置を特定することを目的とする)あらゆる要求において可能であるということを保証するために、関与するエンティティすべて(WSC−B、DS−B、DS−A...)の間のインタフェースの修正と、関連するプロトコル(SOAP Binding(バインド)、ディスカバリサービス、DST)の修正とが、必要となる。また、アクセス制御を目的として使用されてもよい適切なセキュリティトークンを含むことが可能であるべきである(図4を参照)。
注意2:関与するエンティティ(WSC−B、DS−B、DS−A...)の各々は、上述の信号シーケンス図に示す各種の信号を、受信し、解析し、送信することが可能な、メモリ内に記憶されている命令を処理するプロセッサを有する。
上述のように、本発明の重要な特徴は、被招待プリンシパルBに割当てられ、PIKSP−Aによって招待プロセスの間に作成されて送達される、1対の共有ユーザ識別子の導入である(図3A−図3Cのステップ11’、17’、21a’、21b及び、28’を参照)。基本的な概念は、ユーザ(被招待プリンシパルB)の代理としてディスカバリのプロセスとリソースへのアクセスのプロセスとが実行されている場合のそのユーザを、関与するパーティ(DS−A、WSP−A)が把握することができるようにすることである。このスキームにおいては、複数のパーティによって共有され得る可能性がある単一の識別子は使用されていないが、それは、そのような単一の識別子は、(プリンシパル識別子は2より多いエンティティによって共有されてはならない)LAPのプライバシ保護原理に違反する可能性があるからである。代わりに、1対の共有識別子が作成され、その各々が2つのパーティだけに共有される。
第1のユーザ識別子は、両方のプリンシプル、即ち、被招待プリンシプルと招待側プリンシプルのDS−AとDS−Bとの間で共有される。この識別子は、SharedId(B)(DS−A、DS−B)として示され、また、招待プロセスの間に<DiscoveryUpdate>動作によって、両方のディスカバリサービスに送達される(図3Bのステップ17’、21a’及び21b’を参照)。図3Bに示されるように、招待側プリンシパルAのDS−Aを更新するために、新たな<DiscoveryUpdate>動作が導入される(ステップ21a’及び21b’を参照)。
第2のユーザ識別子は、招待側プリンシパルAのリソースを共有するWSP−Aと、彼/彼女のDS−Aとの間で共有される。この識別子は、SharedId(B)(DS−A、WSP−A)として示され、招待プロセスの間にDS−AとWSP−Aとの両方に送達される(図3A−3Bのステップ11’、21a’及び21b’を参照)。また、図3Aに示されるように、識別子をWSP−Aに送達するために、新たな被招待プリンシパルを招待側プリンシパルのリストに追加する責任を有する<修正応答(Modify Response)>動作も使用される(ステップ11’を参照)。図3Bにおいて、招待側プリンシパルAのDS−Aを更新するために、SharedId(B)(DS−A、WSP−A)を含む新たな動作<ディスカバリ更新(DiscoveryUpdate)>が使用される(ステップ21a’及び21b’を参照)。このようにして、DS−Aは、両方の識別子プレーンを分離する、被招待プリンシパルのアイデンティティ切替ポイントとなる。
招待プロセスを完了した後、WSC−Bは、被招待プリンシパルBの代理として招待側プリンシパルAの共有リソースを探し出して消費することができる。これがどのようにして、これら2つの識別子と任意のセキュリティトークン(後述)とを各種のエンティティの間で転送することによって行われ得るかについての簡単な図を、図4に示す(従来のプリンシパルリファレンススキームに対する相違点を太字でマークする)。ステップは、以下の通りである。
1.WSC−Bは、(プリンシパルBを招待したことのある人々のリストと、このリストに含まれる各人についてのDSROとを要求する)GETメッセージを、DS−Bへ送信する(図3Cのステップ27を参照)。
2.DS−Bは、DS−A RO、SharedId(B)(DS−A、DS−B)、及びセキュリティトークン1を、WSC−Bへ送信する(図3Cのステップ28’を参照)。
3.WSC−Bは、(DS−A RO、SharedId(B)(DS−B、DS−A)、及びセキュリティトークン1を含む)<disco>メッセージを、DS−Aへ送信する(図3Cのステップ33’を参照)。
4.DS−Aは、(WSP−A RO、SharedId(B)(DS−A、DS−B)、及びセキュリティトークン2を含む)メッセージを、WSC−Bへ送信する(図3Cのステップ34を参照)。
5.WSC−Bは、(WSP−A RO、SharedId(B)(DS−B、WSP−A)、及びセキュリティトークン2を含む)クエリメッセージを、WSP−Aへ送信する(図3Cのステップ35’を参照)。
この転送プロセスについての詳細な説明は、以下の通りである。代理としてWSC−Bが動作しているプリンシパルを招待したことのあるプリンシパルのリストを取得するためにWSC−BがDS−Bにアクセスする場合、WSC−Bは、それらのDSリソース提供物だけでなく、DS−AとDS−Bとの間で共有されるユーザ識別子と、場合によっては、被招待プリンシパルAを識別するセキュリティトークンとを、取得する(図4のステップ1及び2を参照)。WSC−Bは、その識別子と(存在する場合)セキュリティトークンとを使用して、その後DS−Aにアクセスする(図4のステップ3を参照)。そのような識別子と、被招待プリンシパルBに関連付けられているものとを、DS−Aが記憶すると、DS−Aは、Aの属性のうち、どのタイプのものが被招待プリンシパルBと共有されることになるかを把握することができ、そして、適切なアクセス制御を適用することができる(このようにして、図2Cのステップ33及び34における問題1及び2が解決する)。許可される場合、DS−Aは、もう一方の共有ユーザ識別子(及び、場合によっては、新たなセキュリティトークン2)を含むリソース提供物を、WSC−Bへ送信する(図4のステップ4を参照)。次いで、WSC−Bは、リソース提供物の中のこの情報を、WSP−Aへ送信する(図4のステップ5を参照)。この情報によって、WSP−Aは、関連する制御のチェックを適用することができる(このようにして、図2Cのステップ36における問題3が解決する)。
上述のように、DS−AとDS−Bとによって発行されているリソース提供物は、通常、セキュリティトークンを含んでいて、このセキュリティトークンは、提供される場合には、これらのリソース提供物に関連付けられているリソースへのアクセスを試行する場合にWSC−Bが行う要求の中に含まれることになる(図4のステップ2及び4を参照)。このセキュリティトークンは、発行者(DS−A、DS−B)によってデジタル的に署名されても良く、それによって、関与するパーティに、アクセス制御ポリシーを適用することを許容することができる。ここで、LAPによって記述されるシナリオの中で使用されるセキュリティトークンは、このフォーマットに従う。
<セキュリティトークン/
対象ステートメント(トークンが適用されるユーザ、そのようなユーザの確認方法等):ユーザA
属性ステートメント(ユーザがアクセスを有するリソース):WSP−A
それ以外の任意のフィールド
/セキュリティトークン>
本ソリューションに関連付けられるメカニズムの結果として、プリンシパルリファレンスシナリオの中で取り扱われるであろうセキュリティトークンは、以下の情報を搬送する。
対象ステートメント(トークンが適用されるユーザ、そのようなユーザの確認方法等):ユーザA
属性ステートメント(ユーザがアクセスを有するリソース):WSP−A
それ以外の任意のフィールド
/セキュリティトークン>
本ソリューションに関連付けられるメカニズムの結果として、プリンシパルリファレンスシナリオの中で取り扱われるであろうセキュリティトークンは、以下の情報を搬送する。
<セキュリティトークン/
対象ステートメント(トークンが適用されるユーザ、そのようなユーザの確認方法等):ユーザB
属性ステートメント(ユーザがアクセスを有するリソース):WSP−A
それ以外の任意のフィールド
/セキュリティトークン>
ここで、重要な相違点は、トークンが発行される相手である対象(被招待プリンシパルB)は、リソースの所有者(招待側プリンシパルA)とは異なっている必要がある、ということである。特に、被招待プリンシパルBは、セキュリティトークン1においてはSharedId(B)(DS−A、DS−B)を用いて識別され、セキュリティトークン2においてはSharedId(B)(DS−A、WSP−A)を用いて識別される(図4を参照)。トークンのフォーマットは変更されていない(但し、トークンのフォーマットの別のフィールドは変更されている)ことから、この情報は、現行のLAP仕様(典型的には、SAMLアサーション)で使用されているメッセージによって搬送されてもよいだろう。
対象ステートメント(トークンが適用されるユーザ、そのようなユーザの確認方法等):ユーザB
属性ステートメント(ユーザがアクセスを有するリソース):WSP−A
それ以外の任意のフィールド
/セキュリティトークン>
ここで、重要な相違点は、トークンが発行される相手である対象(被招待プリンシパルB)は、リソースの所有者(招待側プリンシパルA)とは異なっている必要がある、ということである。特に、被招待プリンシパルBは、セキュリティトークン1においてはSharedId(B)(DS−A、DS−B)を用いて識別され、セキュリティトークン2においてはSharedId(B)(DS−A、WSP−A)を用いて識別される(図4を参照)。トークンのフォーマットは変更されていない(但し、トークンのフォーマットの別のフィールドは変更されている)ことから、この情報は、現行のLAP仕様(典型的には、SAMLアサーション)で使用されているメッセージによって搬送されてもよいだろう。
理解され得るはずだが、DS−AとDS−Bとの内部構造は、本ソリューションによって提案される新たなデータモデル構造を扱うために修正されるべきである。従来のプリンシパルリファレンス仕様は、DS−B(被招待プリンシパルのディスカバリサービス)が、DSの各ユーザを招待したことのある招待側プリンシパルについての情報を維持することを、提案する。そして、本ソリューションは、DS−A(招待側プリンシパルのディスカバリサービス)が、そのユーザによって招待されたプリンシパルについての情報を、また、これらの被招待プリンシパルが、リソース/属性にアクセスすることを招待されたことがある場合に、維持することを提案する。この機能をサポートするために、DSの内部構造は、以下のスキームに従って更新されてもよいだろう。
被招待プリンシパルのディスカバリサービス(DS−B)に関して:
プリンシパルB1
B1のRO、(DS-B1 RO、WSP1-B1 RO、WSP2-B1 RO...)
DS-A1 RO、「A1」(友好名)、SharedId(B1) (DS-A1、DS-B1)
DS-A2 RO、「A2」(友好名)、SharedId(B1) (DS-A2、DS-B1)
プリンシパルB2
B2のRO、(DS-B2 RO、WSP1-B2 RO、WSP2-B2 RO...)
DS-A1 RO、「A1」(友好名)、SharedId(B2) (DS-A3、DS-B2)
DS-A3 RO、「A3」(友好名)、SharedId(B2) (DS-A3、DS-B2)
ここでAiは、Bjを招待したことのあるプリンシパルである。 そして、招待側プリンシパルのディスカバリサービス(DS−A)に関して:
プリンシパルA1
A1のRO、(DS-A1 RO、WSP1-A1 RO、WSP2-A1 RO...)
SharedId(B1)(DS-A1、DS-B1)
SharedId(B1)(DS-A1、WSP1-A1)、WSP1のタイフ゜のリソース
SharedId(B1)(DS-A1、WSP2-A1)、WSP2のタイフ゜のリソース
SharedId(B1)(DS-A1、WSP3-A1)、WSP3のタイフ゜のリソース
SharedId(B2)(DS-A1、DS-B2)
SharedId(B2)(DS-A1、WSP2-A1)、WSP2のタイフ゜のリソース
SharedId(B2)(DS-A1、WSP3-A1)、WSP3のタイフ゜のリソース
SharedId(B3)(DS-A1、DS-B3)
SharedId(B3)(DS-A1、WSP1-A1)、WSP1のタイフ゜のリソース
SharedId(B3)(DS-A1、WSP23-A1)、WSP2のタイフ゜のリソース
プリンシパルA2
SharedId(B2)(DS-A2、DS-B2)
SharedId(B2)(DS-A2、WSP2-A2)、WSP2のタイフ゜のリソース
SharedId(B2)(DS-A2、WSP5-A1)、WSP5のタイフ゜のリソース
SharedId(B3)(DS-A2、DS-B3)
SharedId(B3)(DS-A2、WSP1-A2)、WSP1のタイフ゜のリソース
SharedId(B4)(DS-A2、WSP2-A2)、WSP2のタイフ゜のリソース
ここで、Biは、Ajによって招待されるプリンシパルである。
プリンシパルB1
B1のRO、(DS-B1 RO、WSP1-B1 RO、WSP2-B1 RO...)
DS-A1 RO、「A1」(友好名)、SharedId(B1) (DS-A1、DS-B1)
DS-A2 RO、「A2」(友好名)、SharedId(B1) (DS-A2、DS-B1)
プリンシパルB2
B2のRO、(DS-B2 RO、WSP1-B2 RO、WSP2-B2 RO...)
DS-A1 RO、「A1」(友好名)、SharedId(B2) (DS-A3、DS-B2)
DS-A3 RO、「A3」(友好名)、SharedId(B2) (DS-A3、DS-B2)
ここでAiは、Bjを招待したことのあるプリンシパルである。 そして、招待側プリンシパルのディスカバリサービス(DS−A)に関して:
プリンシパルA1
A1のRO、(DS-A1 RO、WSP1-A1 RO、WSP2-A1 RO...)
SharedId(B1)(DS-A1、DS-B1)
SharedId(B1)(DS-A1、WSP1-A1)、WSP1のタイフ゜のリソース
SharedId(B1)(DS-A1、WSP2-A1)、WSP2のタイフ゜のリソース
SharedId(B1)(DS-A1、WSP3-A1)、WSP3のタイフ゜のリソース
SharedId(B2)(DS-A1、DS-B2)
SharedId(B2)(DS-A1、WSP2-A1)、WSP2のタイフ゜のリソース
SharedId(B2)(DS-A1、WSP3-A1)、WSP3のタイフ゜のリソース
SharedId(B3)(DS-A1、DS-B3)
SharedId(B3)(DS-A1、WSP1-A1)、WSP1のタイフ゜のリソース
SharedId(B3)(DS-A1、WSP23-A1)、WSP2のタイフ゜のリソース
プリンシパルA2
SharedId(B2)(DS-A2、DS-B2)
SharedId(B2)(DS-A2、WSP2-A2)、WSP2のタイフ゜のリソース
SharedId(B2)(DS-A2、WSP5-A1)、WSP5のタイフ゜のリソース
SharedId(B3)(DS-A2、DS-B3)
SharedId(B3)(DS-A2、WSP1-A2)、WSP1のタイフ゜のリソース
SharedId(B4)(DS-A2、WSP2-A2)、WSP2のタイフ゜のリソース
ここで、Biは、Ajによって招待されるプリンシパルである。
注意:また、DS−A及びDS−Bの論理も、上述のセキュリティトークン情報モデルに従って構成されるセキュリティトークンを生成できるように、修正されるべきである。
理解されうるはずだが、DS−Aについて提案される機能(招待側プリンシパルのディスカバリサービス)は、まさに(少なくとも、それがホストするユーザ情報の点で)PIKSP−Aの機能に非常によく似ている。従って、DS−Aの役割を果たしているエンティティが、信頼の輪の中でPIKSP−Aの機能を引き継ぐことが可能である。このようにして、PIKSP−AとDS−Aとの間の対話は、特に、図3Bのステップ21a’と21a’とは、それらが多分同一のエンティティであるだろうから、必要ないであろう(同じことが、DS−BとPIKSP−Bとについても可能である)。選択的には、PIKSP−Aの役割を果たしているエンティティが、DS−Aの機能を引き継いでもよいであろう(同じことが、PIKSP−BとDS−Bとについても可能である)。これらの組み合わせの可能性は、2つの機能エンティティ間の論理的な分離が存在するであろうから、純粋に実装上の問題を伴うであろう。
他の検討材料として、識別子の対を送達する代わりに、同一の識別子が使用され、暗号化スキームによって保護されるということも可能である。しかしながら、このシナリオは、(すべてのパーティが、暗号化されている識別子を復号できるための)複雑な鍵送達メカニズムを必要とするか、または、(IdPによって提供されるもののような)識別子復号サービスの使用を必要とする可能性があるため、実施が困難であろう。また、このシナリオは、関与するパーティが三者ともそれぞれ(DS−A、DS−B、WSP−A)、平文で識別子にアクセスすることができる必要があることから、実施が困難であろう。
上述のことから、本ソリューションは、プリンシパルリファレンスシナリオにおいて、以下によってアクセス制御を可能にすることが理解されるべきである。
1.被招待プリンシパルBを識別し、ディスカバリ及びアクセスのプロセスに関与するすべてのパーティ間で共有される、あいまいな(opaque)ハンドラの作成と確立。これらのあいまいなハンドラは、招待プロセスの間に作成されて分配され、その後、招待側パーティAに、自身のリソース/属性へのアクセスを試行している被招待プリンシパルBに関して、アクセス制御を行わせるために、ディスカバリ及びアクセスのプロセスに使用される。
2.共有リソースとそのようなリソースの所有者(招待側プリンシパルA)だけでなく、リソースにアクセスしようとしている被招待プリンシパルBへのリファレンスも含めるようにセキュリティトークンのフォーマットを変更することによって、現行のセキュリティモデルも向上する。
最後に、本ソリューションは、多くの望ましい機能と利点とを有しており、その一部を以下に示す。
・本ソリューションは、LAPのプライバシ原理を保証しながら、同時に、招待側プリンシパルAによって使用されることになるアクセス制御メカニズムを可能にする。
・本ソリューションは、アイデンティティに基づくシナリオに際立った向上をもたらすが、それは、リソースの実際の消費者(サービスプロバイダ)ではなく、代わりに、サービスプロバイダがその代理としてリソースへのアクセスを試行している被招待プリンシパルにおける許可とプライバシ制御とに着目しているるからである。
・本ソリューションは、PIKSPの役割を果たすためのより適切な候補として、DSの価値を強調するので、スタンドアロンのPIKSPを有する必要性をなくせる。
本発明の一実施形態を添付の図面で示し、上述の詳細説明で記載しているが、本発明は開示されている実施形態に限定されるのではなく、上述の、かつ、請求項によって定義される、本発明の精神から逸脱しない、多くの再構成、修正、置換が可能であるということであることが理解されるべきである。
Claims (12)
- 招待側プリンシパルのリソース/属性へのアクセスを被招待プリンシパルに可能にする方法であって、
前記被招待プリンシパルが、前記招待側プリンシパルのリソース/属性へアクセスすることに招待されている場合の招待プロセス中に、
第1のデバイス(PIKSP−A)において、前記被招待プリンシパルに関連付けられている第1の識別子を作成し、前記第1の識別子を、第2のデバイス(DS−A)と第3のデバイス(DS−B)へ送達するステップと、
前記第1のデバイス(PIKSP−A)において、前記被招待プリンシパルに関連付けられている第2の識別子を作成し、前記第2の識別子を、前記第2のデバイス(DS−A)と第4のデバイス(WSP−W、SP−A)へ送達するステップと
を備えることを特徴とする方法。 - 前記被招待プリンシパルが、前記招待側プリンシパルのリソース/属性のディスカバリを試行する場合のディスカバリプロセス中に、
第5のデバイス(WSC−B)において、前記被招待プリンシパルに関連付けられている前記第1の識別子を含む情報を、前記第3のデバイス(DS−B)から受信するステップと、
前記第5のデバイス(WSC−B)から、前記第1の識別子を要求メッセージで前記第2のデバイス(DS−A)へ送信するステップと、
前記第2のデバイス(DS−A)において、前記被招待プリンシパルが、前記招待側プリンシパルのリソース/属性へのアクセスが認可されているかを判定するためのアクセス制御を実行するステップと
を更に備えることを特徴とする請求項1に記載の方法。 - 前記第2のデバイス(DS−A)によって認可された後に前記被招待プリンシパルが前記招待側プリンシパルのリソース/属性へのアクセスを試行する場合の前記ディスカバリ及びアクセスプロセス中に、
前記第5のデバイス(WSC−B)において、前記被招待プロセスに関連付けられている前記第2の識別子を含む情報を、前記第2のデバイス(DS−A)から受信するステップと、
前記第5のデバイス(WSC−B)から、前記第2の識別子を要求メッセージで前記第4のデバイス(WSP−A、SP−A)へ送信するステップと、
前記第4のデバイス(WSP−A、SP−A)において、前記被招待プリンシパルが、前記招待側プリンシパルのリソース/属性へのアクセスが認可されているかを判定するためのアクセス制御を実行するステップと
を更に備えることを特徴とする請求項2に記載の方法。 - 前記第1の識別子を要求メッセージで前記第2のデバイス(DS−A)へ送信するステップは、更に、前記第2のデバイス(DS−A)へ送信される前記要求メッセージに、第1のセキュリティトークンを追加することを含み、
前記第2の識別子を要求メッセージで前記要求メッセージで前記第4のデバイス(WSP−A、SP−A)へ送信するステップは、更に、前記第4のデバイス(WSP−A、SP−A)へ送信される前記要求メッセージに第2のセキュリティトークンを追加することを含んでいる
ことを特徴とする請求項3に記載の方法。 - 前記第1のデバイス(PIKSP−A)と前記第2のデバイス(DS−A)は、単一のデバイスに統合されている
ことを特徴とする請求項1に記載の方法。 - 招待側プリンシパルのリソース/属性へのアクセスを被招待プリンシパルに可能にするシステムであって、
前記被招待プリンシパルが、前記招待側プリンシパルのリソース/属性へアクセスすることに招待されている場合の招待プロセス中に、
前記被招待プリンシパルに関連付けられている第1の識別子を作成し、前記第1の識別子を、第2のデバイス(DS−A)と第3のデバイス(DS−B)へ送達し、
前記被招待プリンシパルに関連付けられている第2の識別子を作成し、前記第2の識別子を、前記第2のデバイス(DS−A)と第4のデバイス(WSP−A、SP−A)へ送達する
ための、メモリ内に記憶されている命令を処理するプロセッサを有する、第1のデバイス(PIKSP−A)と、
前記被招待プリンシパルが、前記招待側プリンシパルのリソース/属性のディスカバリを試行する場合のディスカバリ及びアクセスプロセス中に、
前記第1の識別子を前記第3のデバイス(DS−B)から取得し、
前記第1の識別子を含むクエリを前記第2のデバイス(DS−A)へ送信し、
前記第2の識別子を含む応答を前記第2のデバイス(DS−A)から受信し、
前記2の識別子を含むクエリを前記第4のデバイス(WSP−A、SP−A)へ送信し、
前記招待側プリンシパルの前記リソース/属性を前記第4のデバイス(WSP−A、SP−A)から取得し、
前記招待側プリンシパルの前記リソース/属性を前記被招待プリンシパルへ転送する
ための、メモリ内に記憶されている命令を処理するプロセッサを有する、第5のデバイス(WSC−B)と
を備えることを特徴とするシステム。 - 前記第2のデバイス(DS−A)は、前記被招待プリンシパルが、前記招待側プリンシパルの前記リソース/属性へのアクセスが認可されているかどうかを判定するためのアクセス制御を実行するためのプロセッサを有する
ことを特徴とする請求項6に記載のシステム。 - 前記第4のデバイス(WSP−A、SP−A)は、前記被招待プリンシパルが、前記招待側プリンシパルの前記リソース/属性へのアクセスが認可されているかどうかを判定するためのアクセス制御を実行するためのプロセッサを有する
ことを特徴とする請求項6に記載のシステム。 - 前記第5のデバイス(WSC−B)は、前記第1の識別子とともに第1のセキュリティトークンを、前記第3のデバイス(DS−B)から取得するためのプロセッサを有する
ことを特徴とする請求項6に記載のシステム。 - 前記第5のデバイス(WSC−B)は、前記第2の識別子とともに第2のセキュリティトークンを、前記第2のデバイス(DS−A)から取得するためのプロセッサを有する
ことを特徴とする請求項6に記載のシステム。 - 前記第2のデバイスは、前記招待側プリンシパルによって招待された前記被招待プリンシパルについての情報を記憶し、かつ、前記被招待プリンシパルが、前記招待側プリンシパルの前記リソース/属性へアクセスすることを招待されていることについての情報を記憶するためのプロセッサを有する
ことを特徴とする請求項6に記載のシステム。 - 前記第1のデバイス(PIKSP−A)と前記第2のデバイス(DS−A)は、単一のデバイスに統合されている
ことを特徴とする請求項6に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69339605P | 2005-06-23 | 2005-06-23 | |
PCT/IB2006/001712 WO2006136936A1 (en) | 2005-06-23 | 2006-06-22 | Method to enhance principal referencing in identity-based scenarios |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008544387A true JP2008544387A (ja) | 2008-12-04 |
Family
ID=37052583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008517626A Pending JP2008544387A (ja) | 2005-06-23 | 2006-06-22 | アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8095660B2 (ja) |
EP (1) | EP1894181B1 (ja) |
JP (1) | JP2008544387A (ja) |
CN (1) | CN101213570B (ja) |
AT (1) | ATE445888T1 (ja) |
DE (1) | DE602006009806D1 (ja) |
WO (1) | WO2006136936A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2937816B1 (fr) * | 2008-10-27 | 2011-08-26 | Bouygues Telecom Sa | Procede et fonctionnement d'identification convergente d'utilisateur de reseau de communication |
US9626651B2 (en) * | 2011-02-04 | 2017-04-18 | International Business Machines Corporation | Automated social network introductions for e-meetings |
US9247290B2 (en) * | 2011-02-16 | 2016-01-26 | Sony Corporation | Seamless transition between display applications using direct device selection |
US9332433B1 (en) | 2013-09-30 | 2016-05-03 | Emc Corporation | Distributing access and identification tokens in a mobile environment |
US9729667B2 (en) * | 2014-12-09 | 2017-08-08 | Facebook, Inc. | Generating user notifications using beacons on online social networks |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US7325143B2 (en) * | 2001-10-15 | 2008-01-29 | Linux Foundation | Digital identity creation and coalescence for service authorization |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
JP4186512B2 (ja) * | 2002-05-20 | 2008-11-26 | ソニー株式会社 | サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム |
US7266582B2 (en) * | 2002-08-09 | 2007-09-04 | Sun Microsystems, Inc. | Method and system for automating generation of web services from existing service components |
US20040260946A1 (en) * | 2003-06-20 | 2004-12-23 | Cahill Conor P. | User not present |
WO2005032100A1 (en) * | 2003-09-30 | 2005-04-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Means and method for generating a unique user’s identity for use between different domains |
US7290278B2 (en) * | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
SE0303057D0 (sv) * | 2003-11-18 | 2003-11-18 | Ericsson Telefon Ab L M | Apparatus for providing a service in an identity federation framework |
US7565356B1 (en) * | 2004-04-30 | 2009-07-21 | Sun Microsystems, Inc. | Liberty discovery service enhancements |
WO2005109822A1 (en) * | 2004-05-11 | 2005-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing access to an identity service |
CN101694682B (zh) * | 2004-07-08 | 2016-03-23 | 连接Usall有限公司 | 优化对等移动通信 |
US7631346B2 (en) * | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
-
2006
- 2006-06-22 JP JP2008517626A patent/JP2008544387A/ja active Pending
- 2006-06-22 US US11/917,084 patent/US8095660B2/en not_active Expired - Fee Related
- 2006-06-22 WO PCT/IB2006/001712 patent/WO2006136936A1/en active Application Filing
- 2006-06-22 AT AT06779758T patent/ATE445888T1/de not_active IP Right Cessation
- 2006-06-22 EP EP06779758A patent/EP1894181B1/en not_active Not-in-force
- 2006-06-22 CN CN2006800223573A patent/CN101213570B/zh not_active Expired - Fee Related
- 2006-06-22 DE DE602006009806T patent/DE602006009806D1/de active Active
Also Published As
Publication number | Publication date |
---|---|
CN101213570B (zh) | 2011-06-15 |
US8095660B2 (en) | 2012-01-10 |
WO2006136936A1 (en) | 2006-12-28 |
EP1894181B1 (en) | 2009-10-14 |
EP1894181A1 (en) | 2008-03-05 |
US20090138941A1 (en) | 2009-05-28 |
CN101213570A (zh) | 2008-07-02 |
ATE445888T1 (de) | 2009-10-15 |
DE602006009806D1 (de) | 2009-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810515B2 (en) | Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment | |
US10333941B2 (en) | Secure identity federation for non-federated systems | |
US8196177B2 (en) | Digital rights management (DRM)-enabled policy management for a service provider in a federated environment | |
AU2015240467B2 (en) | Method for authentication and assuring compliance of devices accessing external services | |
JP4579546B2 (ja) | 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置 | |
Sánchez et al. | Enhancing privacy and dynamic federation in IdM for consumer cloud computing | |
Chadwick et al. | A conceptual model for attribute aggregation | |
JP2010506511A (ja) | クライアントベースの匿名 | |
JP2008544387A (ja) | アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法 | |
JP4932154B2 (ja) | アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム | |
JP5283036B2 (ja) | サービス提供システム、代理処理履歴収集方法および代理処理履歴収集プログラム | |
JP7119797B2 (ja) | 情報処理装置及び情報処理プログラム | |
Sharif et al. | Cross-Domain Sharing of User Claims: A Design Proposal for OpenID Connect Attribute Authorities | |
Standard | Web Services Federation Language (WS-Federation) Version 1.2 | |
Sundar | Study of Facebook’s application architecture | |
Chiusano | Web Services Security and More: The Global XML Web Services (GXA) Initiative | |
Lakshmiraghavan | OAuth 2.0 Using Live Connect API |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120312 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120803 |