JP2016157318A - 情報流通システム、方法および処理プログラム - Google Patents
情報流通システム、方法および処理プログラム Download PDFInfo
- Publication number
- JP2016157318A JP2016157318A JP2015035529A JP2015035529A JP2016157318A JP 2016157318 A JP2016157318 A JP 2016157318A JP 2015035529 A JP2015035529 A JP 2015035529A JP 2015035529 A JP2015035529 A JP 2015035529A JP 2016157318 A JP2016157318 A JP 2016157318A
- Authority
- JP
- Japan
- Prior art keywords
- information
- subsystem
- authentication result
- relay device
- request signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】事前のユーザ登録などの運用負荷なしに、接続先・接続元双方の情報システムの能力に応じて、安全に情報流通する。【解決手段】実施形態における情報流通システムは、所定の情報を第1の情報システムから第2の情報システムに要求する要求信号に第1の情報システムで発行された要求元ユーザの認証結果情報認証結果情報が付与されているか否かを判断する第1の判断手段と、認証結果情報が付与されていると第1の判断手段が判断した場合に、認証結果情報が正当であるか否かの検証機能を要求信号の送信先の中継装置が有しているか否かを判断する第2の判断手段と、認証結果情報の検証機能を有していると第2の判断手段が判断した場合に、送信先の中継装置との間で定められた通信プロトコルを用いて認証結果情報を含む要求信号を送信先の中継装置に送信する送信手段とを具備する。【選択図】図1
Description
本発明の実施形態は、情報流通システム、方法および処理プログラムに関する。
ネットバンク、ネットショッピング、Webメールなど、オンライン上で提供されるサービスが増加している。このようなサービスをユーザが安全に利用できるようにするため、オンラインでユーザを識別する認証のしくみが導入されている。
近年では、ユーザの利便性をより高めるため、ID体系や管理するユーザが異なる独立した情報システム(例えば、異なる事業者が運営するポータルサイト)間においても、認証情報を共有(認証連携)し、ユーザのシングルサインオン(一度の認証行為だけで複数のサイトを利用すること)のしくみが導入されている。
しかし、現状ではこのような認証連携のしくみは複数存在しており、異なる認証プロトコルで認証連携された情報システム群が乱立している。
例えば、情報システムを構成する各プロバイダと認証プロバイダとの間で一定の信頼関係を確保した上で、ユーザの認証を認証プロバイダに委託し、信頼関係を形成した各プロバイダ間でその認証結果を共有することでシングルサインオンを実現する技術(非特許文献1)や、ユーザの同意に基づいて、「どのように本人確認がされたか(認証結果)」「どのようなプロファイル(ユーザ属性)が交換されたか」等の情報をプロバイダ間で交換する技術(非特許文献2)はその代表例である。
OASIS Security Services (SAML) TC、OASIS、2015年1月8日検索、インターネット<URL:http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security>
OpenID ファウンデーション・ジャパン、2015年1月8日検索、インターネット<URL: http://www.openid.or.jp/>
更に近年では、上記のような異なる認証連携プロトコルで構築されたシステム間においても、ユーザが安全に情報を流通できることが求められている。
例えば、ID体系や管理するユーザが異なる複数の地域医療ネットワーク間においては、境界に居住している住民のケアや救急時・住居移転時などのために情報を流通することが必要になる。その際にも、データ要求元を特定し、安全に情報を流通できるようにする必要がある。
例えば、ID体系や管理するユーザが異なる複数の地域医療ネットワーク間においては、境界に居住している住民のケアや救急時・住居移転時などのために情報を流通することが必要になる。その際にも、データ要求元を特定し、安全に情報を流通できるようにする必要がある。
この課題に対し、特許文献1では、連携する第1の情報システムと第2の情報システムとの間にデータ流通するための中継装置を設置し、中継装置において、第1の情報システムから送信された認証要求メッセージを第2の情報システムの認証連携方式に対応する認証要求メッセージに変換する機構を設けることで、複数の情報システムをまたがるユーザのシングルサインオンを実現している。
しかし、特許文献1の方法においては、第1の情報システムと第2の情報システムとでは管理するユーザが異なる、かつアクセスするユーザが救急隊員であるなど不定な場合もあるにも関わらず、情報システム間をまたいだ認証連携のために双方の情報システムに連携するユーザを登録しておかねばならず、運用上の実現可能性に問題がある。
また、連携する情報システムの認証連携方式やその能力はまちまちであり、アクセス元ユーザの認証結果情報を連携先の情報システムに常に送信できるとは限らない。逆に、連携元から送信されたアクセス元ユーザの認証結果情報を検証できるとも限らない。
本発明は上記事情に着目してなされたもので、その目的とするところは、複数種類の情報システム間の連携において、要求元ユーザの認証結果情報が利用できる場合には利用してユーザの信頼性を確認し、利用できない場合には情報システムの信頼性を確認できるようにすることで、事前のユーザ登録などの運用負荷なしに、接続先・接続元双方の情報システムの能力に応じて、安全に情報流通することを可能とする情報流通システム、方法及び処理プログラムを提供することである。
上記目的を達成するために、この発明の実施形態における情報流通システムの第1の態様は、第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、前記第1の中継装置は、所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する第1の判断手段と、前記認証結果情報が付与されていると前記第1の判断手段が判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断する第2の判断手段と、前記認証結果情報の検証機能を有していると前記第2の判断手段が判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を前記第2の中継装置に送信する送信手段とを具備し、前記要求信号は、前記第1の情報システムの識別情報を含み、前記第2の中継装置は、前記第1の中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信するシステムを提供する。
上記構成の情報流通システムの第2の態様は、第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、前記第1の中継装置は、所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する第1の判断手段と、前記認証結果情報が付与されていると前記第1の判断手段が判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断する第2の判断手段と、前記認証結果情報の検証機能を有していると前記第2の判断手段が判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を送信する送信手段と、を備え、前記第1の情報システムは、複数のサブシステム、認証サブシステム、および前記第1の情報システムの末端のエンドサブシステムを有し、前記認証サブシステムは、前記複数のサブシステムのいずれかからユーザの認証を要求された場合に、サブシステムごとに予め定められた項目を含む当該サブシステム向けの認証結果情報を生成し、前記認証サブシステムは、前記エンドサブシステムが認証を要求した場合に、このエンドサブシステムに対して定められた項目、すなわち前記第2の情報システムへの送信に適した項目を含む認証結果情報を生成し、前記要求信号は、前記第1の情報システムの識別情報を含み、前記第2の中継装置は、前記第1の中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信するシステムを提供する。
上記構成の情報流通システムの第3の態様は、第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、前記第1の中継装置は、所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する第1の判断手段と、前記認証結果情報が付与されていると前記第1の判断手段が判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断する第2の判断手段と、前記認証結果情報の検証機能を有していると前記第2の判断手段が判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を送信する送信手段と、を備え、前記第1の情報システムは、複数のサブシステム、認証サブシステム、および前記第1の情報システムの末端のエンドサブシステムを有し、前記エンドサブシステムは、前記第1の情報システムのいずれかのサブシステムからの前記要求信号に付与された要求元ユーザの認証結果情報を、前記エンドサブシステムに対して定められた項目、すなわち前記第2の情報システムへの送信に適した項目を含む認証結果情報に変換することを前記認証サブシステムに要求し、前記認証サブシステムは、前記要求に応じて、前記エンドサブシステムから受理した認証結果情報を変換し、前記エンドサブシステムは、前記認証サブシステムにより変換された認証結果情報を前記要求信号に付与し、前記要求信号は、前記第1の情報システムの識別情報を含み、前記第2の中継装置は、前記第の1中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信するシステムを提供する。
本発明によれば、複数種類の情報システム間の連携において、事前のユーザ登録などの運用負荷なしに、接続先・接続元双方の情報システムの能力に応じて、安全に情報流通することが可能になる。
以下、図面を参照して、この発明に係わる実施形態を説明する。
図1は、本発明の第1の実施形態における情報流通システムの構成例を示す図である。
図1に示すように、第1の実施形態における情報流通システムは、コミュニティA、コミュニティB、コミュニティC内のサブシステム間で、中継装置である第1連携GW(ゲートウェイ)サブシステム10、第2連携GWサブシステム20、第3連携GWサブシステム30を介して情報を流通させるシステムである。
コミュニティAは、認証サブシステム110、複数の任意のサブシステム111を有する。
図1は、本発明の第1の実施形態における情報流通システムの構成例を示す図である。
図1に示すように、第1の実施形態における情報流通システムは、コミュニティA、コミュニティB、コミュニティC内のサブシステム間で、中継装置である第1連携GW(ゲートウェイ)サブシステム10、第2連携GWサブシステム20、第3連携GWサブシステム30を介して情報を流通させるシステムである。
コミュニティAは、認証サブシステム110、複数の任意のサブシステム111を有する。
コミュニティA内においては、任意のサブシステム111同士がデータ送受信する際のメッセージに、認証サブシステム110が任意のサブシステム111からの要求に応じて発行した要求元ユーザの正当性を示すための認証結果情報であるアサーション(assertion)を付与する。
このように、コミュニティ内においてユーザの正当性確認のためにアサーションを利用しており、他コミュニティへのデータ要求時にも要求元ユーザのアサーションを付与することができる場合、当該コミュニティと接続する連携GWサブシステムも他コミュニティ向けのデータ要求時にアサーションを付与することができるものとする。以降では、他コミュニティ向けのデータ要求時にアサーションを付与することができることを「アサーション付与機能を有する」と表現する。また逆に、連携GWサブシステムが他コミュニティからのアサーションを検証することができることを「アサーション検証機能を有する」と表現する。
第1の実施形態では、あるコミュニティ内のサブシステムと別のコミュニティ内のサブシステムとの間でアサーション自体を変更せずに流通させる。
このように、コミュニティ内においてユーザの正当性確認のためにアサーションを利用しており、他コミュニティへのデータ要求時にも要求元ユーザのアサーションを付与することができる場合、当該コミュニティと接続する連携GWサブシステムも他コミュニティ向けのデータ要求時にアサーションを付与することができるものとする。以降では、他コミュニティ向けのデータ要求時にアサーションを付与することができることを「アサーション付与機能を有する」と表現する。また逆に、連携GWサブシステムが他コミュニティからのアサーションを検証することができることを「アサーション検証機能を有する」と表現する。
第1の実施形態では、あるコミュニティ内のサブシステムと別のコミュニティ内のサブシステムとの間でアサーション自体を変更せずに流通させる。
コミュニティBは、認証サブシステム120、複数の任意のサブシステム121を有する。
コミュニティCは、複数の任意のサブシステム131を有する。
コミュニティCは、複数の任意のサブシステム131を有する。
コミュニティA内の各サブシステムと第1連携GWサブシステム10との間や、コミュニティA内の各サブシステム間での通信には通信プロトコルAが用いられる。
また、コミュニティB内の各サブシステムと第2連携GWサブシステム20との間や、コミュニティB内の各サブシステム間での通信には通信プロトコルBが用いられる。
また、コミュニティC内の各サブシステムと第3連携GWサブシステム30との間や、コミュニティC内の各サブシステム間での通信には通信プロトコルCが用いられる。
また、第1連携GWサブシステム10、第2連携GWサブシステム20、および第3連携GWサブシステム30の間の通信には、GW間プロトコルが用いられる。
また、コミュニティB内の各サブシステムと第2連携GWサブシステム20との間や、コミュニティB内の各サブシステム間での通信には通信プロトコルBが用いられる。
また、コミュニティC内の各サブシステムと第3連携GWサブシステム30との間や、コミュニティC内の各サブシステム間での通信には通信プロトコルCが用いられる。
また、第1連携GWサブシステム10、第2連携GWサブシステム20、および第3連携GWサブシステム30の間の通信には、GW間プロトコルが用いられる。
次に、各GWサブシステム内について説明する。
第1連携GWサブシステム10は、アサーション付与機能およびアサーション検証機能を有し、接続システム正当性確認部11、アサーション付与判断部12、アサーション設定部13、アサーション検証部14を有する。なお、これらの接続システム正当性確認部11、アサーション付与判断部12、アサーション設定部13、アサーション検証部14は、コミュニティA内に別途設けられて認証サブシステム110やサブシステム111と通信可能なサブシステムが有する構成としてもよく、つまり、第1連携GWサブシステム10の各種機能がコミュニティA内で実現されてもよい。
第1連携GWサブシステム10は、アサーション付与機能およびアサーション検証機能を有し、接続システム正当性確認部11、アサーション付与判断部12、アサーション設定部13、アサーション検証部14を有する。なお、これらの接続システム正当性確認部11、アサーション付与判断部12、アサーション設定部13、アサーション検証部14は、コミュニティA内に別途設けられて認証サブシステム110やサブシステム111と通信可能なサブシステムが有する構成としてもよく、つまり、第1連携GWサブシステム10の各種機能がコミュニティA内で実現されてもよい。
第2連携GWサブシステム20は、アサーション検証機能を有する一方で、アサーション付与機能を有しておらず、接続システム正当性確認部21、およびアサーション検証部22を有する。なお、これらの接続システム正当性確認部21、およびアサーション検証部22は、コミュニティB内に設けられて認証サブシステム120サブシステム121と通信可能なサブシステムが有する構成としてもよく、つまり、第2連携GWサブシステム20の各種機能がコミュニティB内で実現されてもよい。
第3連携GWサブシステム30は、アサーション付与機能およびアサーション検証機能をともに有しておらず、接続システム正当性確認部31を有する。なお、この接続システム正当性確認部31は、コミュニティC内に設けられてサブシステム131と通信可能なサブシステムが有する構成としてもよく、つまり、第3連携GWサブシステム30の各種機能がコミュニティC内で実現されてもよい。
第3連携GWサブシステム30は、アサーション付与機能およびアサーション検証機能をともに有しておらず、接続システム正当性確認部31を有する。なお、この接続システム正当性確認部31は、コミュニティC内に設けられてサブシステム131と通信可能なサブシステムが有する構成としてもよく、つまり、第3連携GWサブシステム30の各種機能がコミュニティC内で実現されてもよい。
次に、各コミュニティ間でのデータのやり取りの手順について説明する。図2は、第1の実施形態における情報流通システムの第1連携GWサブシステムによる処理手順の一例を示すフローチャートである。
まず、コミュニティAのサブシステム111が、コミュニティBのサブシステム内の情報を取得しにいく場合について説明する。
まず、コミュニティAのサブシステム111が、コミュニティBのサブシステム内の情報を取得しにいく場合について説明する。
サブシステム111は、コミュニティBのサブシステム内の情報の取得を求めるリクエストメッセージに認証サブシステム110が発行したアサーションを付与して、コミュニティAと第1連携GWサブシステム10との間の通信プロトコルAを使用して第1連携GWサブシステム10に送信する。このアサーションについては、改ざん防止のために、署名および暗号化がなされてもよい。
第1連携GWサブシステム10の接続システム正当性確認部11は、サブシステム111からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまりサブシステム111を検索し、このサブシステム111が要求元として許可されていることを確認する。また、接続システム正当性確認部11は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のコミュニティの連携GWサブシステム、つまり、第2連携GWサブシステム20を検索し、この第2連携GWサブシステム20へのリクエスト送信が許可されていることを確認する。この確認の方法としては、あらかじめ設定されるホワイトリストの検証や、認証サブシステム110により発行されてリクエストメッセージに含まれる証明書を検証する方法でもよい。
続いて、アサーション付与判断部12は、受信したリクエストメッセージにアサーションが付与されているか否かを判断し(S1)、アサーションが付与されていると判断したら、接続先となる第2連携GWサブシステム20がアサーション検証機能を有しているか否かを確認し、この第2連携GWサブシステム20がアサーション検証機能を有していることを確認する(S2)。
続いて、アサーション検証部14は、このアサーションの発行元であるコミュニティAの認証サブシステム110の公開鍵を利用して、リクエストメッセージに付与されているアサーションを検証し、このアサーションが正当であることを確認する。アサーションが署名および暗号化されている場合は、アサーション検証部14は、アサーションの検証のために署名検証および復号を行うことができる。
続いて、アサーション設定部13は、コミュニティAからのリクエストメッセージ中に付与されているアサーションを、GW間プロトコルで指定される所定の箇所に設定した第2連携GWサブシステム20宛のリクエストメッセージを作成する(S3)。
図3は、本発明の第1の実施形態における情報流通システムの第1連携GWサブシステムによる、リクエストメッセージ中のアサーション載せ替えの形態の一例を示す図である。図3中の左側はコミュニティAからのリクエストメッセージ、右側は他コミュニティへのリクエストメッセージを示している。
この載せ替えを行うために、例えば図3に示すように、アサーション設定部13は、コミュニティAからのリクエストメッセージ中の、通信プロトコルAの仕様に準拠したSOAPヘッダを含むSOAPメッセージを、GW間プロトコルに準拠したSOAPヘッダを含むSOAPメッセージに変更し、このGW間プロトコルに準拠したSOAPヘッダ内のWS-Securityヘッダにアサーションを設定する。これにより、リクエストメッセージに付与されるアサーションをGW間プロトコルを用いて送信できるようになる。
この載せ替えを行うために、例えば図3に示すように、アサーション設定部13は、コミュニティAからのリクエストメッセージ中の、通信プロトコルAの仕様に準拠したSOAPヘッダを含むSOAPメッセージを、GW間プロトコルに準拠したSOAPヘッダを含むSOAPメッセージに変更し、このGW間プロトコルに準拠したSOAPヘッダ内のWS-Securityヘッダにアサーションを設定する。これにより、リクエストメッセージに付与されるアサーションをGW間プロトコルを用いて送信できるようになる。
第2連携GWサブシステム20宛のリクエストメッセージの作成が完了したら、アサーション設定部13は、アサーションが付与されたリクエストメッセージを接続先の第2連携GWサブシステム20に送信する。この送信には上記のGW間プロトコルが使用される。
第2連携GWサブシステム20の接続システム正当性確認部21は、第1連携GWサブシステム10からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまり第1連携GWサブシステム10を検索し、このサブシステム10からのリクエストが許可されていることを確認する。また、接続システム正当性確認部21は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のサブシステム、つまり、コミュニティBのデータ取得先のサブシステム121を検索し、このサブシステム121へのリクエスト送信が許可されていることを確認する。
続いて、第2連携GWサブシステム20のアサーション検証部22は、リクエストメッセージにアサーションが付与されているか否かを確認し、アサーションが付与されていることを確認する。続いて、アサーション検証部22は、このアサーションの発行元であるコミュニティAの認証サブシステム110の公開鍵を利用して、リクエストメッセージに付与されているアサーションを検証し、このアサーションが正当であることを確認する。
続いて、第2連携GWサブシステム20のアサーション検証部22は、アサーションが付与されたリクエストメッセージを、コミュニティBのデータ取得先のサブシステム121に送信する。この送信には、第2連携GWサブシステム20とコミュニティBとの間の通信プロトコルBが使用される。
コミュニティBのデータ取得先のサブシステム121は、このリクエストメッセージに応じたデータを第2連携GWサブシステム20に送信する。その際、コミュニティBのデータ取得先のサブシステム121は、第2連携GWサブシステム20からのリクエストメッセージにアサーションが付与されているか否かを確認し、アサーションが付与されていることが確認されたら、このアサーションの発行元であるコミュニティAの認証サブシステム110の公開鍵を利用して、リクエストメッセージに付与されているアサーションが正当であるか否かを検証し、このアサーションが正当であることが確認されたらリクエストメッセージに応じたデータを送信するようにしてもよい。このデータは、第2連携GWサブシステム20、第1連携GWサブシステム10を介して、要求元のコミュニティAのサブシステム111に返される。
次に、コミュニティAのサブシステム111が、コミュニティCのサブシステム内の情報を取得しにいく場合について説明する。
サブシステム111は、コミュニティCのサブシステム内の情報の取得を求めるリクエストメッセージに認証サブシステム110が発行したアサーションを付与して、コミュニティAと第1連携GWサブシステム10との間の通信プロトコルAを使用して第1連携GWサブシステム10に送信する。
サブシステム111は、コミュニティCのサブシステム内の情報の取得を求めるリクエストメッセージに認証サブシステム110が発行したアサーションを付与して、コミュニティAと第1連携GWサブシステム10との間の通信プロトコルAを使用して第1連携GWサブシステム10に送信する。
第1連携GWサブシステム10の接続システム正当性確認部11は、サブシステム111からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまりサブシステム111を検索し、このサブシステム111が要求元として許可されていることを確認する。また、接続システム正当性確認部11は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のコミュニティの連携GWサブシステム、つまり第3連携GWサブシステム30を検索し、この第3連携GWサブシステム30へのリクエスト送信が許可されていることを確認する。
続いて、第1連携GWサブシステム10のアサーション付与判断部12は、受信したリクエストメッセージにアサーションが付与されているか否かを判断し、アサーションが付与されていると判断したら、接続先となる第3連携GWサブシステム30がアサーション検証機能を有しているか否かを確認し、この第3連携GWサブシステム30がアサーション検証機能を有していないことを確認する。
続いて、アサーション検証部14は、このアサーションの発行元であるコミュニティAの認証サブシステム110の公開鍵を利用して、リクエストメッセージに付与されているアサーションを検証し、このアサーションが正当であることを確認する。
続いて、第1連携GWサブシステム10のアサーション検証部14は、アサーションなしでリクエストメッセージを接続先の第3連携GWサブシステム30に送信する。この送信には、第1連携GWサブシステム10と第3連携GWサブシステム30との間のGW間通信用プロトコルが使用される。
第3連携GWサブシステム30の接続システム正当性確認部31は、第1連携GWサブシステム10からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまり第1連携GWサブシステム10を検索し、この第1連携GWサブシステム10からのリクエストが許可されていることを確認する。また、接続システム正当性確認部31は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のサブシステム、つまりコミュニティCのデータ取得先のサブシステム131を検索し、このサブシステム131へのリクエスト送信が許可されていることを確認する。
続いて、接続システム正当性確認部31は、アサーションが無いリクエストメッセージを、コミュニティCのデータ取得先のサブシステム131に送信する。この送信には、第3連携GWサブシステム30とコミュニティCとの間の通信プロトコルCが使用される。
コミュニティCのデータ取得先のサブシステム131は、このリクエストメッセージに応じたデータを第3連携GWサブシステム30に送信する。その際、コミュニティCのデータ取得先のサブシステム131は、第2連携GWサブシステム20からのリクエストメッセージにアサーションが付与されているか否かを確認し、アサーションが付与されていないことが確認されたら、このリクエストメッセージに含まれている、要求元のコミュニティAのサブシステム111の識別情報を検証することで、アクセスを許可したサブシステムからのリクエストであるか否か、つまり識別情報が正当であるか否かを検証し、この識別情報が正当であることが確認されたら、リクエストメッセージに応じたデータを送信するようにしてもよい。このデータは、第3連携GWサブシステム30、第1連携GWサブシステム10を介して、要求元のコミュニティAのサブシステム111に返される。
次に、コミュニティCのサブシステム131が、コミュニティAのサブシステム内の情報を取得しにいく場合について説明する。
コミュニティCのサブシステム131は、コミュニティAのサブシステム内の情報の取得を求めるリクエストメッセージを、コミュニティCと第3連携GWサブシステム30との間の通信プロトコルCを使用して第3連携GWサブシステム30に送信する。
コミュニティCのサブシステム131は、コミュニティAのサブシステム内の情報の取得を求めるリクエストメッセージを、コミュニティCと第3連携GWサブシステム30との間の通信プロトコルCを使用して第3連携GWサブシステム30に送信する。
第3連携GWサブシステム30の接続システム正当性確認部31は、サブシステム131からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまりサブシステム131を検索し、このサブシステム131が要求元として許可されていることを確認する。また、接続システム正当性確認部31は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のコミュニティの連携GWサブシステム、つまり第1連携GWサブシステム10を検索し、この第1連携GWサブシステム10へのリクエスト送信が許可されていることを確認する。
続いて、接続システム正当性確認部31は、コミュニティCからのリクエストメッセージを第1連携GWサブシステム10に送信する。この送信には、第3連携GWサブシステム30と第1連携GWサブシステム10との間のGW間プロトコルが使用される。
第1連携GWサブシステム10の接続システム正当性確認部11は、第3連携GWサブシステム30からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまり第3連携GWサブシステム30を検索し、この第3連携GWサブシステム30が要求元として許可されていることを確認する。また、接続システム正当性確認部11は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のサブシステム、つまり、コミュニティAのデータ取得先のサブシステム111を検索し、このサブシステム111へのリクエスト送信が許可されていることを確認する。
続いて、第1連携GWサブシステム10のアサーション付与判断部12は、受信したリクエストメッセージにアサーションが含まれているか否かを確認し、アサーションが含まれていないことが確認されたら第1連携GWサブシステム10の接続システム正当性確認部11は、リクエストメッセージを、コミュニティAのデータ取得先のサブシステム111に送信する。この送信には、第1連携GWサブシステム10とコミュニティAとの間の通信プロトコルAが使用される。
コミュニティAのデータ取得先のサブシステム111は、このリクエストメッセージに応じたデータを第1連携GWサブシステム10に送信する。この際、コミュニティAのデータ取得先のサブシステム111は、第1連携GWサブシステム10からのリクエストメッセージにアサーションが付与されているか否かを確認し、アサーションが付与されていないことが確認されたら、このリクエストメッセージに含まれている、要求元のコミュニティCのサブシステム131の識別情報を検証することで、アクセスを許可したサブシステムからのリクエストであるか否か、つまり識別情報が正当であるか否かを検証し、この識別情報が正当であることが確認されたら、リクエストメッセージに応じたデータを送信するようにしてもよい。このデータは、第1連携GWサブシステム10、第3連携GWサブシステム30を介して、要求元のコミュニティCのサブシステム131に返される。
以上のように、本発明の第1の実施形態における情報流通システムでは、連携する各コミュニティでのサブシステム間での通信において、アサーション付与機能やアサーション検証機能の有無により、リクエストメッセージへのアサーションの付与の要否を判断したり、アサーションを付与する場合には各コミュニティ間での通信プロトコルにあわせて、アサーションを適切な通信プロトコルに載せ替えたりする。
そして、要求先のコミュニティのサブシステムは、要求元からのリクエストメッセージにアサーションが付与されていれば、このアサーションが正当であるか否かを検証することで、正当なユーザからのアクセスであるか否かを確認でき、また、アサーションが付与されていなければ、リクエストメッセージに含まれる、要求元のサブシステムの識別情報に基づいて、アクセスを許可したサブシステムからのアクセスであるか否かを最低限確認できる。
これにより、複数種類の情報システム間の連携において、要求元ユーザの認証結果情報が利用できる場合には利用してユーザの信頼性を確認し、利用できない場合には情報システムの信頼性を確認できるようにすることで、事前のユーザ登録などの運用負荷なしに、接続先・接続元双方の情報システムの能力に応じて、安全に情報流通することができる。
そして、要求先のコミュニティのサブシステムは、要求元からのリクエストメッセージにアサーションが付与されていれば、このアサーションが正当であるか否かを検証することで、正当なユーザからのアクセスであるか否かを確認でき、また、アサーションが付与されていなければ、リクエストメッセージに含まれる、要求元のサブシステムの識別情報に基づいて、アクセスを許可したサブシステムからのアクセスであるか否かを最低限確認できる。
これにより、複数種類の情報システム間の連携において、要求元ユーザの認証結果情報が利用できる場合には利用してユーザの信頼性を確認し、利用できない場合には情報システムの信頼性を確認できるようにすることで、事前のユーザ登録などの運用負荷なしに、接続先・接続元双方の情報システムの能力に応じて、安全に情報流通することができる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、この実施形態における構成のうち第1の実施形態で説明した部分と同一部分の詳細な説明は省略する。
第2の実施形態では、連携元のコミュニティのサブシステムで扱うアサーションに、他のコミュニティのサブシステムには知らせたくない情報が含まれる場合について説明する。
次に、本発明の第2の実施形態について説明する。なお、この実施形態における構成のうち第1の実施形態で説明した部分と同一部分の詳細な説明は省略する。
第2の実施形態では、連携元のコミュニティのサブシステムで扱うアサーションに、他のコミュニティのサブシステムには知らせたくない情報が含まれる場合について説明する。
図4は、本発明の第2の実施形態における情報流通システムの構成例を示す図である。第2の実施形態における情報流通システムは、コミュニティA、コミュニティD内のサブシステム間で、第1連携GWサブシステム10a、第4連携GWサブシステム40を介して情報を流通させるシステムである。
コミュニティDは、認証サブシステム140、複数の任意のサブシステム141を有する。
第2の実施形態では、コミュニティA内の各サブシステムとの間の通信には第1の実施形態で説明した通信プロトコルAが用いられる。
コミュニティDは、認証サブシステム140、複数の任意のサブシステム141を有する。
第2の実施形態では、コミュニティA内の各サブシステムとの間の通信には第1の実施形態で説明した通信プロトコルAが用いられる。
また、第2の実施形態では、コミュニティAの外、つまりコミュニティAと第1連携GWサブシステム10aとの間の通信、第1連携GWサブシステム10aと第4連携GWサブシステム40との間の通信、第4連携GWサブシステム40とコミュニティA内の各サブシステムとの間の通信、コミュニティD内の各サブシステム間の通信には、連携GW間プロトコルが用いられる。
コミュニティAは、第1の実施形態で説明した認証サブシステム110や任意のサブシステム111に加えて、コミュニティAの末端のサブシステムとなるエンドサブシステム50を有する。第2の実施形態では、このエンドサブシステム50が、第1連携GWサブシステム10aとの間の通信を行う。エンドサブシステム50は、アサーション設定部51を有する。このアサーション設定部51は、コミュニティA内の各サブシステム向けのアサーションを設定する。
他のコミュニティ向けのアサーションを設定する場合とは、例えば、コミュニティDでコミュニティA向けのアサーションには含まれない「アクセス元ユーザの氏名」を利用したい場合や、コミュニティA向けのポリシとして、コミュニティA向けのアサーションに含まれる「アクセス元ユーザの住所」はコミュニティDには提供できない場合などが挙げられる。
次に、各GWサブシステムの構成について説明する。
第1連携GWサブシステム10aは、アサーション付与機能およびアサーション検証機能を有し、接続システム正当性確認部11a、アサーション付与判断部12a、アサーション設定部13a、アサーション検証部14aを有する。なお、これらの接続システム正当性確認部11a、アサーション付与判断部12a、アサーション設定部13a、アサーション検証部14aは、第1連携GWサブシステム10aと直接通信可能なコミュニティA内のサブシステムが有する構成としてもよい。
第1連携GWサブシステム10aは、アサーション付与機能およびアサーション検証機能を有し、接続システム正当性確認部11a、アサーション付与判断部12a、アサーション設定部13a、アサーション検証部14aを有する。なお、これらの接続システム正当性確認部11a、アサーション付与判断部12a、アサーション設定部13a、アサーション検証部14aは、第1連携GWサブシステム10aと直接通信可能なコミュニティA内のサブシステムが有する構成としてもよい。
第4連携GWサブシステム40は、アサーション付与機能およびアサーション検証機能を有し、接続システム正当性確認部41、アサーション付与判断部42、アサーション設定部43、アサーション検証部44を有する。なお、これらの接続システム正当性確認部41、アサーション付与判断部42、アサーション設定部43、アサーション検証部44は、コミュニティD内に設けられてサブシステム141と通信可能なサブシステムが有する構成としてもよく、つまり、第4連携GWサブシステム40の各種機能がコミュニティD内で実現されてもよい。
次に、第2の実施形態における情報流通システムにおける、アサーションの生成の第1の例について説明する。図5は、本発明の第2の実施形態における情報流通システムにおける、アサーションの生成の第1の例について説明するための図である。
この第1の例では、図5に示すように、コミュニティAの認証サブシステム110は、サブシステム別アサーション発行部110aを有し、このサブシステム別アサーション発行部110aは、アサーション発行処理部110bおよびサブシステム別ハンドラ処理部110cを有するものとする。
次に、第2の実施形態における情報流通システムにおける、アサーションの生成の第1の例について説明する。図5は、本発明の第2の実施形態における情報流通システムにおける、アサーションの生成の第1の例について説明するための図である。
この第1の例では、図5に示すように、コミュニティAの認証サブシステム110は、サブシステム別アサーション発行部110aを有し、このサブシステム別アサーション発行部110aは、アサーション発行処理部110bおよびサブシステム別ハンドラ処理部110cを有するものとする。
また、この第1の例では、コミュニティA内の複数の任意のサブシステム111およびエンドサブシステム50のいずれかからでも、シングルサインオンのための、ユーザによるログインが行えるものとする。ただし、他のコミュニティにアクセスするためには、エンドサブシステム50からのみから、シングルサインオンのためのログインが行えるものとする。
サブシステム別ハンドラ処理部110cは、コミュニティA内の任意のサブシステム111(サブシステムA,B,…)およびエンドサブシステム50のそれぞれに対応したアサーションに設定できる項目であるアサーション設定項目を管理するデータベースを有する。このデータベースでは、サブシステムA向けのアサーション設定項目として、データ要求元の組織、資格、氏名を含み、サブシステムB向けのアサーション設定項目として、データ要求元の組織、資格、住所を含み、エンドサブシステム50向けのアサーション設定項目として、データ要求元の組織、資格を含む。
このエンドサブシステム50向けのアサーション設定項目は、他のコミュニティ向けに送信してもよい項目を含み、他のコミュニティ向けに送信することが不適切である項目は含まない。
このエンドサブシステム50向けのアサーション設定項目は、他のコミュニティ向けに送信してもよい項目を含み、他のコミュニティ向けに送信することが不適切である項目は含まない。
サブシステム別アサーション発行部110aのサブシステム別ハンドラ処理部110cは、エンドサブシステム50からシングルサインオンが要求された場合に、アサーション発行処理部110bによるアサーション発行に先立って、コミュニティA内のサブシステムごとに、アサーションに設定すべき項目を決定する。
この決定のために、サブシステム別ハンドラ処理部110cは、シングルサインオンの要求元のサブシステムを判定し、この要求元に応じたアサーション項目情報を、上記のアサーション設定項目を管理するデータベースから読み込み、この読み込んだ情報を要求元のサブシステムの識別情報とともにアサーション発行処理部110bに出力する。
この決定のために、サブシステム別ハンドラ処理部110cは、シングルサインオンの要求元のサブシステムを判定し、この要求元に応じたアサーション項目情報を、上記のアサーション設定項目を管理するデータベースから読み込み、この読み込んだ情報を要求元のサブシステムの識別情報とともにアサーション発行処理部110bに出力する。
アサーション発行処理部110bは、サブシステム別ハンドラ処理部110cから出力されたアサーション項目情報を含むアサーションを、識別情報に応じたサブシステム向けのアサーションとして発行し、この識別情報に応じたサブシステムに出力する。
任意のサブシステム111向けに発行されたアサーションは、このアサーションが対応するサブシステムと認証サブシステム110との間の認証のためのやりとりに用いることができる。
コミュニティAから他のコミュニティDにリクエストメッセージを送信するには、エンドサブシステム50向けに発行されたアサーションを用いることができる。
ここで、コミュニティAのエンドサブシステム50が、コミュニティDのサブシステム内の情報を取得しにいく場合について説明する。
エンドサブシステム50は、認証サブシステム110が発行したエンドサブシステム50向けのアサーションを連携GW間プロトコルに載せ替え、このアサーションをコミュニティDのサブシステム内の情報の取得を求めるリクエストメッセージに付与して、コミュニティAと第1連携GWサブシステム10aとの間の連携GW間プロトコルを使用して第1連携GWサブシステム10aに送信する。
ここで、コミュニティAのエンドサブシステム50が、コミュニティDのサブシステム内の情報を取得しにいく場合について説明する。
エンドサブシステム50は、認証サブシステム110が発行したエンドサブシステム50向けのアサーションを連携GW間プロトコルに載せ替え、このアサーションをコミュニティDのサブシステム内の情報の取得を求めるリクエストメッセージに付与して、コミュニティAと第1連携GWサブシステム10aとの間の連携GW間プロトコルを使用して第1連携GWサブシステム10aに送信する。
第1連携GWサブシステム10aの接続システム正当性確認部11aは、エンドサブシステム50からのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまりエンドサブシステム50を検索し、このエンドサブシステム50が要求元として許可されていることを確認する。また、接続システム正当性確認部11aは、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のコミュニティの連携GWサブシステム、つまり、第4連携GWサブシステム40を検索し、この第4連携GWサブシステム40へのリクエスト送信が許可されていることを確認する。
続いて、第1連携GWサブシステム10aのアサーション付与判断部12aは、受信したリクエストメッセージにアサーションが付与されているか否かを判断し、アサーションが付与されていると判断したら、接続先となる第4連携GWサブシステム40がアサーション検証機能を有しているか否かを確認し、この第4連携GWサブシステム40がアサーション検証機能を有していることを確認する。
続いて、アサーション設定部13aは、コミュニティAからのリクエストメッセージ中に付与されているアサーションを、第1連携GWサブシステム10aと第4連携GWサブシステム40との間のGW間プロトコルで指定される所定の箇所に設定した第4連携GWサブシステム宛てのリクエストメッセージに付与する。
第4連携GWサブシステム宛てのリクエストメッセージの作成が完了したら、アサーション設定部13aは、アサーションが付与されたリクエストメッセージを、接続先の第4連携GWサブシステム40に送信する。この送信には上記の第1連携GWサブシステム10aと第4連携GWサブシステム40との間のGW間プロトコルが使用される。
第4連携GWサブシステム40の接続システム正当性確認部41は、第1連携GWサブシステム10aからのリクエストメッセージを受信すると、このリクエストメッセージに含まれるIPアドレスなどに基づいて、接続元のサブシステム、つまり第1連携GWサブシステム10aを検索し、この第1連携GWサブシステム10aからのリクエストが許可されていることを確認する。また、接続システム正当性確認部41は、リクエストメッセージに含まれるIPアドレスなどに基づいて、接続先のサブシステム、つまり、コミュニティDのデータ取得先のサブシステム141を検索し、このサブシステム141へのリクエスト送信が許可されていることを確認する。
続いて、第4連携GWサブシステム40のアサーション付与判断部42は、リクエストメッセージにアサーションが含まれているか否かを確認し、アサーションが含まれていることが確認されたら、アサーション検証部44は、このアサーションの発行元であるコミュニティAの認証サブシステム110の公開鍵を利用して、リクエストメッセージに付与されているアサーションを検証し、このアサーションが正当であることを確認する。
続いて、第4連携GWサブシステム40のアサーション設定部43は、コミュニティAからのリクエストメッセージ中に付与されているアサーションを、第4連携GWサブシステム40とコミュニティDとの間のGW間プロトコルで指定される所定の箇所に設定したコミュニティDのデータ取得先のサブシステム141宛のリクエストメッセージに付与する。
コミュニティDのデータ取得先のサブシステム141宛のリクエストメッセージの作成が完了したらアサーション設定部43は、アサーションが付与されたリクエストメッセージを、コミュニティDのデータ取得先のサブシステム141に送信する。この送信には、第4連携GWサブシステム40とコミュニティDとの間の連携GW間プロトコルが使用される。
コミュニティDのデータ取得先のサブシステム141宛のリクエストメッセージの作成が完了したらアサーション設定部43は、アサーションが付与されたリクエストメッセージを、コミュニティDのデータ取得先のサブシステム141に送信する。この送信には、第4連携GWサブシステム40とコミュニティDとの間の連携GW間プロトコルが使用される。
コミュニティDのデータ取得先のサブシステム141は、このリクエストメッセージに応じたデータを第4連携GWサブシステム40に送信する。この際、コミュニティDのデータ取得先のサブシステム141は、第4連携GWサブシステム40からのリクエストメッセージにアサーションが付与されているか否かを確認し、アサーションが付与されていることが確認されたら、このアサーションの発行元であるコミュニティAの認証サブシステム110の公開鍵を利用して、リクエストメッセージに付与されているアサーションが正当であるか否かを検証し、このアサーションが正当であることが確認されたら、このリクエストメッセージに応じたデータを第4連携GWサブシステム40に送信するようにしてもよい。このデータは、第4連携GWサブシステム40、第1連携GWサブシステム10aを介して、要求元のコミュニティAのサブシステム111に返される。
なお、アサーションの発行とユーザのログイン時の再認証についてみてみると、コミュニティAの認証サブシステム110が、このコミュニティA内の全てのサブシステムに対し、同一のアサーションを生成する第1の実施形態の場合は、コミュニティA内のいずれかのサブシステムからの最初のログイン後に、認証済みであることを示す情報を当該ログイン先のサブシステムが管理し、別のサブシステムからのシングルサインオンの要求時に、このサブシステム向けのアサーションが発行される一方で、認証サブシステム110はユーザに再認証を要求しないようにする例が挙げられる。
一方、サブシステムごとに異なるアサーションを発行する第2の実施形態においては、ユーザがあるコミュニティの任意のサブシステムにログイン後、異なるサブシステムにログインしようとした際に、ユーザに対する再認証もしくはシングルサインオンの実現方法については以下の2つの例が挙げられる。
第1の例としては、例えばコミュニティA内のいずれかのサブシステムからの最初のログイン後に、認証済みであることを示す情報を認証サブシステム110が管理し、別のサブシステムからのシングルサインオンの要求時に、このサブシステム向けのアサーションが発行される一方で、認証サブシステム110はユーザに再認証を要求しないことが挙げられる。
第1の例としては、例えばコミュニティA内のいずれかのサブシステムからの最初のログイン後に、認証済みであることを示す情報を認証サブシステム110が管理し、別のサブシステムからのシングルサインオンの要求時に、このサブシステム向けのアサーションが発行される一方で、認証サブシステム110はユーザに再認証を要求しないことが挙げられる。
また、第2の例として、例えばコミュニティA内のいずれかのサブシステムからの最初のログイン後に、認証済みであることを示す情報をサブシステムごとに認証サブシステム110が管理し、別のサブシステムからの初めてのシングルサインオンの要求時には、このサブシステム向けのアサーションが発行される一方で、認証サブシステム110はユーザに再認証を要求することが挙げられる。
次に、第2の実施形態における情報流通システムにおける、アサーションの生成の第2の例について説明する。図6は、本発明の第2の実施形態における情報流通システムにおける、アサーションの生成の第2の例について説明するための図である。
この第2の例では、図6に示すように、エンドサブシステム50は、図4に示したアサーション設定部51に代えてアサーション設定部51aを有する。このアサーション設定部51aは、他のコミュニティ向けのリクエストメッセージを生成する場合に、エンドサブシステム50向けのアサーションを、他のコミュニティ向けのアサーション、つまり、他のコミュニティに送信してもよい内容が含まれる一方で、他のコミュニティに送信されることが不適切な内容が含まれないアサーションに変換することを認証サブシステム110に要求するための要求信号を出力する。
この第2の例では、図6に示すように、エンドサブシステム50は、図4に示したアサーション設定部51に代えてアサーション設定部51aを有する。このアサーション設定部51aは、他のコミュニティ向けのリクエストメッセージを生成する場合に、エンドサブシステム50向けのアサーションを、他のコミュニティ向けのアサーション、つまり、他のコミュニティに送信してもよい内容が含まれる一方で、他のコミュニティに送信されることが不適切な内容が含まれないアサーションに変換することを認証サブシステム110に要求するための要求信号を出力する。
また、上記の第2の例では、コミュニティAの認証サブシステム110のサブシステム別アサーション発行部110aは、図5に示したアサーション発行処理部110bやサブシステム別ハンドラ処理部110cに代えて、アサーション変換処理部110dを有する。
このアサーション変換処理部110dは、上記のアサーション設定部51aから、他のコミュニティ向けのアサーションに変換することが要求された、エンドサブシステム50向けのアサーションを受信すると、まず、このアサーションが署名・暗号化の過程で改ざんされておらず、認証サブシステム110自身が発行したものであることを確認するために、このアサーションの署名検証および復号処理を行ない、このアサーションが改ざんされていないことを確認する。
このアサーション変換処理部110dは、上記のアサーション設定部51aから、他のコミュニティ向けのアサーションに変換することが要求された、エンドサブシステム50向けのアサーションを受信すると、まず、このアサーションが署名・暗号化の過程で改ざんされておらず、認証サブシステム110自身が発行したものであることを確認するために、このアサーションの署名検証および復号処理を行ない、このアサーションが改ざんされていないことを確認する。
続いて、アサーション変換処理部110dは、このアサーションの項目を、予め定められた、他のコミュニティ向けのアサーション用の項目情報に沿うように変換して、エンドサブシステム50のアサーション設定部51aに返却する。この変換時に認証サブシステム110がユーザに再認証を要求してもよい。例えば、他のコミュニティ向けのアサーション用の項目情報が「組織、資格」となっている場合、変換前のエンドサブシステム50向けのアサーションにその他の項目が含まれていても、上記の変換によって削除される。
そして、アサーション設定部51aは、上記の返却されたアサーションを、他のコミュニティ向けのリクエストメッセージに付与する。これにより他のコミュニティ向けのアサーションを含んだリクエストメッセージを生成することができる。
また、上記のように署名・暗号化されているアサーションについては、これを解体して別の要素を加えることはセキュリティ上で許容されないため、例えば他のコミュニティ向けのアサーションに必要な項目が、コミュニティA内で利用しているアサーションの項目を包含している場合は、他のコミュニティ向けのアサーションに必要な項目に対して不足している項目のみを、コミュニティA内で利用しているアサーションの項目に追加することで、他のコミュニティ向けのアサーションを生成するようにしてもよい。
なお、この第2の例では、第1の例とは異なり、コミュニティA内の複数の任意のサブシステム111およびエンドサブシステム50のいずれかからでも、シングルサインオンのための、ユーザによるログインが行うことができる。他のコミュニティにアクセスする場合でも、エンドサブシステム50からのみならず、コミュニティA内の複数の任意のサブシステム111およびエンドサブシステム50のいずれかからでも、シングルサインオンのためのログインが行うことができる。
他のコミュニティDへのデータのリクエストを行うために、例えばコミュニティA内の任意のサブシステム111からログインした場合、他のコミュニティへのリクエストメッセージに対応する、コミュニティA用のアサーションをエンドサブシステム50が受け取る。そして、このエンドサブシステム50は、コミュニティA用のアサーションをコミュニティD向けのアサーションに変換することを認証サブシステム110に要求する。認証サブシステム110は、この要求に応じて変換されたコミュニティD向けのアサーションをエンドサブシステム50に返す。つまり、コミュニティAにおける、ログイン先のサブシステムがエンドサブシステム50以外であっても、アサーションは、エンドサブシステム50を通って、リクエストメッセージがコミュニティDに送信される直前の段階でコミュニティD向けのアサーションに変換される。
以上のように、本発明の第2の実施形態における情報流通システムでは、あるコミュニティにおけるサブシステムからのシングルサイオン要求時に、この要求時に利用されたサブシステムごとに、このサブシステム向けのアサーションを精製したり、他のコミュニティ宛のリクエストメッセージの送信に先立って、エンドサブシステム向けのアサーションを他のコミュニティ向けのアサーションに変換したりする。
これにより、既存のコミュニティのアサーションとは別に、他コミュニティ向けのアサーションを作成できるため、既存のコミュニティに影響を与えることなく他コミュニティにアクセスすることができる。
これにより、既存のコミュニティのアサーションとは別に、他コミュニティ向けのアサーションを作成できるため、既存のコミュニティに影響を与えることなく他コミュニティにアクセスすることができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、各実施形態に記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク等)、光ディスク(CD−ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含む。本装置を実現する計算機は、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、計算機内部あるいはネットワークを介して接続される機器に設けられた磁気ディスクや半導体メモリ等の記憶媒体を含むものである。
10,10a…第1連携GW(ゲートウェイ)サブシステム
11,11a,21,31,41…接続システム正当性確認部
12,12a,42…アサーション付与判断部
13,13a,43,51,51a…アサーション設定部
14,14a,22,44…アサーション検証部
20…第2連携GWサブシステム
30…第3連携GWサブシステム
40…第4連携GWサブシステム
50…エンドサブシステム
110,120,140…認証サブシステム
110a…サブシステム別アサーション発行部
110b…アサーション発行処理部
110c…サブシステム別ハンドラ処理部
110d…アサーション変換処理部
111,121,131,141…サブシステム
11,11a,21,31,41…接続システム正当性確認部
12,12a,42…アサーション付与判断部
13,13a,43,51,51a…アサーション設定部
14,14a,22,44…アサーション検証部
20…第2連携GWサブシステム
30…第3連携GWサブシステム
40…第4連携GWサブシステム
50…エンドサブシステム
110,120,140…認証サブシステム
110a…サブシステム別アサーション発行部
110b…アサーション発行処理部
110c…サブシステム別ハンドラ処理部
110d…アサーション変換処理部
111,121,131,141…サブシステム
上記構成の情報流通システムの第1の態様は、第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、前記第1の中継装置は、所定の情報を前記第1の情報システムから前記第2の情報システムに要求する第1の要求信号を前記第1の情報システムから受信した場合に、前記第1の要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する判断手段と、前記認証結果情報が付与されていると前記判断手段が判断した場合に、前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含み、前記所定の情報を要求する第2の要求信号を送信する送信手段と、を備え、前記第1の情報システムは、複数のサブシステム、認証サブシステム、および前記第1の情報システムの末端のエンドサブシステムを有し、前記認証サブシステムは、前記複数のサブシステムのいずれかからユーザの認証を要求された場合に、サブシステムごとに予め定められた項目を含む当該サブシステム向けの認証結果情報を生成し、前記認証サブシステムは、前記エンドサブシステムが認証を要求した場合に、このエンドサブシステムに対して定められた項目、すなわち前記第2の情報システムへの送信に適した項目を含む認証結果情報を生成し、前記第1および第2の要求信号は、前記第1の情報システムの識別情報を含み、前記第2の中継装置は、前記第1の中継装置から送信された前記第2の要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信するシステムを提供する。
上記構成の情報流通システムの第2の態様は、第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、前記第1の中継装置は、所定の情報を前記第1の情報システムから前記第2の情報システムに要求する第1の要求信号を前記第1の情報システムから受信した場合に、前記第1の要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する判断手段と、前記認証結果情報が付与されていると前記判断手段が判断した場合に、前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含み、前記所定の情報を要求する第2の要求信号を送信する送信手段と、を備え、前記第1の情報システムは、複数のサブシステム、認証サブシステム、および前記第1の情報システムの末端のエンドサブシステムを有し、前記エンドサブシステムは、前記第1の情報システムのいずれかのサブシステムからの前記第1の要求信号に付与された要求元ユーザの認証結果情報を、前記エンドサブシステムに対して定められた項目、すなわち前記第2の情報システムへの送信に適した項目を含む認証結果情報に変換することを前記認証サブシステムに要求し、前記認証サブシステムは、前記要求に応じて、前記エンドサブシステムから受理した認証結果情報を変換し、前記エンドサブシステムは、前記認証サブシステムにより変換された認証結果情報を前記第1の要求信号に付与し、前記第1および第2の要求信号は、前記第1の情報システムの識別情報を含み、前記第2の中継装置は、前記第の1中継装置から送信された前記第2の要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信するシステムを提供する。
Claims (5)
- 第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、
前記第1の中継装置は、
所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する第1の判断手段と、
前記認証結果情報が付与されていると前記第1の判断手段が判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断する第2の判断手段と、
前記認証結果情報の検証機能を有していると前記第2の判断手段が判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を前記第2の中継装置に送信する送信手段と
を備え、
前記要求信号は、前記第1の情報システムの識別情報を含み、
前記第2の中継装置は、
前記第1の中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信する
ことを特徴とする情報流通システム。 - 第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、
前記第1の中継装置は、
所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する第1の判断手段と、
前記認証結果情報が付与されていると前記第1の判断手段が判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断する第2の判断手段と、
前記認証結果情報の検証機能を有していると前記第2の判断手段が判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を前記第2の中継装置に送信する送信手段と、
を備え、
前記第1の情報システムは、
複数のサブシステム、認証サブシステム、および前記第1の情報システムの末端のエンドサブシステムを有し、
前記認証サブシステムは、前記複数のサブシステムのいずれかからユーザの認証を要求された場合に、サブシステムごとに予め定められた項目を含む当該サブシステム向けの認証結果情報を生成し、
前記認証サブシステムは、前記エンドサブシステムが認証を要求した場合に、このエンドサブシステムに対して定められた項目、すなわち前記第2の情報システムへの送信に適した項目を含む認証結果情報を生成し、
前記要求信号は、前記第1の情報システムの識別情報を含み、
前記第2の中継装置は、
前記第1の中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信する
ことを特徴とする情報流通システム。 - 第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムであって、
前記第1の中継装置は、
所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断する第1の判断手段と、
前記認証結果情報が付与されていると前記第1の判断手段が判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断する第2の判断手段と、
前記認証結果情報の検証機能を有していると前記第2の判断手段が判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を送信する送信手段と、
を備え、
前記第1の情報システムは、
複数のサブシステム、認証サブシステム、および前記第1の情報システムの末端のエンドサブシステムを有し、
前記エンドサブシステムは、前記第1の情報システムのいずれかのサブシステムからの前記要求信号に付与された要求元ユーザの認証結果情報を、前記エンドサブシステムに対して定められた項目、すなわち前記第2の情報システムへの送信に適した項目を含む認証結果情報に変換することを前記認証サブシステムに要求し、
前記認証サブシステムは、前記要求に応じて、前記エンドサブシステムから受理した認証結果情報を変換し、
前記エンドサブシステムは、前記認証サブシステムにより変換された認証結果情報を前記要求信号に付与し、
前記要求信号は、前記第1の情報システムの識別情報を含み、
前記第2の中継装置は、
前記第1の中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信する
ことを特徴とする情報流通システム。 - 第1の情報システム、第1の中継装置、第2の中継装置、および第2の情報システムの順で情報を流通させる情報流通システムに適用される方法であって、
前記第1の中継装置は、
所定の情報を前記第1の情報システムから前記第2の情報システムに要求する要求信号を前記第1の情報システムから受信した場合に、前記要求信号に前記第1の情報システムで発行された要求元ユーザの認証結果情報が付与されているか否かを判断し、
前記認証結果情報が付与されていると判断した場合に、前記認証結果情報が正当であるか否かの検証機能を前記要求信号の送信先の前記第2の中継装置が有しているか否かを判断し、
前記認証結果情報の検証機能を有していると判断した場合に、前記送信先の前記第2の中継装置との間で定められた通信プロトコルを用いて前記認証結果情報を含む前記要求信号を前記第2の中継装置に送信し、
前記要求信号は、前記第1の情報システムの識別情報を含み、
前記第2の中継装置は、
前記第1の中継装置から送信された前記要求信号に前記認証結果情報が付与されているか否かを判断し、前記認証結果情報が付与されている場合には、この認証結果情報が正当であるか否かを検証し、前記認証結果情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信し、また、前記認証結果情報が付与されていない場合には、前記要求信号に付与されている前記第1の情報システムの識別情報が正当であるか否かを検証し、前記識別情報が正当であれば、前記所定の情報を前記第2の情報システムから取得して前記第1の中継装置に送信する
ことを特徴とする情報流通方法。 - 請求項1に記載の情報流通システムの一部分として動作するコンピュータに用いられるプログラムであって、
前記コンピュータを、
前記第1の情報システム、前記第1の中継装置、前記第2の中継装置、および前記第2の情報システム
として機能させるための情報流通処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015035529A JP6053205B2 (ja) | 2015-02-25 | 2015-02-25 | 情報流通システム、方法および処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015035529A JP6053205B2 (ja) | 2015-02-25 | 2015-02-25 | 情報流通システム、方法および処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016157318A true JP2016157318A (ja) | 2016-09-01 |
JP6053205B2 JP6053205B2 (ja) | 2016-12-27 |
Family
ID=56826212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015035529A Active JP6053205B2 (ja) | 2015-02-25 | 2015-02-25 | 情報流通システム、方法および処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6053205B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1028144A (ja) * | 1996-07-12 | 1998-01-27 | Hitachi Ltd | アクセス制御機能付きネットワーク構成方式 |
JP2005348164A (ja) * | 2004-06-03 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム |
JP2007036845A (ja) * | 2005-07-28 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | チケット型メンバ認証装置及び方法 |
JP2011008803A (ja) * | 2002-07-19 | 2011-01-13 | Open Invention Network Llc | 電子商取引コミュニティネットワーク及びコミュニティ間/コミュニティ内の安全な経路指定の実施 |
JP2012164191A (ja) * | 2011-02-08 | 2012-08-30 | Mitsubishi Electric Corp | 認証システム及び認証方法 |
JP2014026348A (ja) * | 2012-07-24 | 2014-02-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通システム、認証連携方法、装置及びそのプログラム |
-
2015
- 2015-02-25 JP JP2015035529A patent/JP6053205B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1028144A (ja) * | 1996-07-12 | 1998-01-27 | Hitachi Ltd | アクセス制御機能付きネットワーク構成方式 |
JP2011008803A (ja) * | 2002-07-19 | 2011-01-13 | Open Invention Network Llc | 電子商取引コミュニティネットワーク及びコミュニティ間/コミュニティ内の安全な経路指定の実施 |
JP2005348164A (ja) * | 2004-06-03 | 2005-12-15 | Nippon Telegr & Teleph Corp <Ntt> | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム |
JP2007036845A (ja) * | 2005-07-28 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | チケット型メンバ認証装置及び方法 |
JP2012164191A (ja) * | 2011-02-08 | 2012-08-30 | Mitsubishi Electric Corp | 認証システム及び認証方法 |
JP2014026348A (ja) * | 2012-07-24 | 2014-02-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通システム、認証連携方法、装置及びそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6053205B2 (ja) | 2016-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
TWI706263B (zh) | 信任登錄方法、伺服器及系統 | |
JP5215289B2 (ja) | 分散式の委任および検証のための方法、装置、およびシステム | |
JP2022504420A (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
JP5604176B2 (ja) | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム | |
JP2013246655A (ja) | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 | |
Grüner et al. | An integration architecture to enable service providers for self-sovereign identity | |
KR20160127167A (ko) | 다중 팩터 인증 기관 | |
JP2009205342A (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
JP2016521029A (ja) | セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
JP4332071B2 (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
CN102811210B (zh) | 一种基于ws协议的信息卡认证方法及系统 | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
JP2012181662A (ja) | アカウント情報連携システム | |
KR101803535B1 (ko) | 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법 | |
JP5589034B2 (ja) | 情報流通システム、認証連携方法、装置及びそのプログラム | |
KR101627896B1 (ko) | 인증 어플리케이션을 이용한 인증 방법 및 장치 | |
JP6053205B2 (ja) | 情報流通システム、方法および処理プログラム | |
CN114826719A (zh) | 基于区块链的可信终端认证方法、系统、设备和存储介质 | |
JP2008287359A (ja) | 認証装置及びプログラム | |
JP5402301B2 (ja) | 認証用プログラム、認証システム、および認証方法 | |
KR20040101616A (ko) | 무선 인터넷상에서의 사용자 컨텐츠 접근권한 관리시스템및 그 방법과, 사용자 컨텐츠 접근권한 관리 소프트웨어를기록한 컴퓨터가 읽을 수 있는 기록매체 | |
Alrodhan | Identity management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6053205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |