JPWO2014049709A1 - ポリシ管理システム、idプロバイダシステム及びポリシ評価装置 - Google Patents

ポリシ管理システム、idプロバイダシステム及びポリシ評価装置 Download PDF

Info

Publication number
JPWO2014049709A1
JPWO2014049709A1 JP2012544355A JP2012544355A JPWO2014049709A1 JP WO2014049709 A1 JPWO2014049709 A1 JP WO2014049709A1 JP 2012544355 A JP2012544355 A JP 2012544355A JP 2012544355 A JP2012544355 A JP 2012544355A JP WO2014049709 A1 JPWO2014049709 A1 JP WO2014049709A1
Authority
JP
Japan
Prior art keywords
user
policy
service provider
determination
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012544355A
Other languages
English (en)
Other versions
JP5422753B1 (ja
Inventor
実 西澤
実 西澤
山本 純一
純一 山本
浩二 合田
浩二 合田
泰臣 采
泰臣 采
誠也 平原
誠也 平原
裕一郎 江崎
裕一郎 江崎
山田 正隆
正隆 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of JP5422753B1 publication Critical patent/JP5422753B1/ja
Publication of JPWO2014049709A1 publication Critical patent/JPWO2014049709A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

実施形態のポリシ管理システムは、ユーザ端末と、前記ユーザ端末を操作するユーザのアイデンティティを管理するIDプロバイダシステムと、前記ユーザ端末にサービスデータを提供するサービスプロバイダシステムとを含む。前記IDプロバイダシステムは、前記サービスプロバイダID毎に、一対の旧ポリシ及び新ポリシを格納する。また、前記IDプロバイダシステムは、前記サービスプロバイダID毎に、アクセス要求メッセージの送信日付が旧ポリシから新ポリシへの移行期間内であるときに参照される第1差分判定条件と、アクセス要求メッセージの送信日付が移行期間外であるときに参照される第2差分判定条件とを少なくとも定義する差分対応定義情報を格納する。

Description

本発明の実施形態は、ポリシ管理システム、IDプロバイダシステム及びポリシ評価装置に関する。
社会、経済、生活のオンラインサービスへの依存度が増す情勢を背景に、個人や組織に関する情報を管理するアイデンティティ管理の重要性が高まっている。アイデンティティ管理とは、様々なサービスやシステムにおいて、個人や組織に関する情報の安全性と利便性を図り、登録から変更、削除までのアイデンティティのライフサイクル全体を管理する技術である。
ここで、アイデンティティとは、ある状況で個人やグループ、組織・企業を特定する情報の総体であり、識別子やクレデンシャル、属性が含まれる。識別子とは、アイデンティティを識別するための情報であり、アカウントや社員番号などに相当する。クレデンシャルとは、ある情報内容の正当性を示すための情報であり、パスワードなどがある。属性とは、アイデンティティを特徴付ける情報であり、氏名や住所、生年月日などを指す。
このようなアイデンティティ管理を利用した技術の代表例として、シングルサインオン(Single Sign-On、以降SSOと略す)がある。SSOは、一度の認証手続きで複数のアプリケーションやサービスを利用できる技術である。SSOは、一つの企業のイントラネットのようなシングルドメインにおいて、複数のアプリケーションが備える認証を統合させる場合が多かった。この場合、SSOは、一般的にHTTP Cookieに認証結果を含め、アプリケーション間で認証結果を共有させる方式によって実現される。また、このようなSSO方式をSI(System Integration)ベンダやミドルウェアベンダが個別にアクセス管理製品として製造していた。
近年、シングルドメインを超えた異なるドメイン間(以下、クロスドメインともいう)でのSSOが求められてきた。理由としては、企業統合や合併、海外展開などの活発化、および台頭してきたクラウドコンピューティングのSaaS(Software as a Service)等によるアウトソーシングが挙げられる。例えば、SaaS等は、使いたいときに素早く使える点がメリットの一つである。
しかしながら、クロスドメインのSSOを実現する場合、認証結果の共有に大きな手間が発生していた。主な原因としては2点ある。1点目は、HTTP Cookieの利用がシングルドメインに限定されているため、ドメイン間でHTTP Cookieを利用して認証結果を共有できないことである。2点目は、ドメインごとに採用しているアクセス管理製品のSSO方式がベンダ間で異なるため、単純に導入できず、別途、施策を用意する必要があったためである。
このような原因を解消するため、SSOの標準化の要望が高まるようになった。このような要望に応じた代表的な標準技術の一つとして、非営利団体OASIS(Organization for the Advancement of Structured Information Standards)が策定したSAML(Security Assertion Markup Language)がある。
SAMLは認証・認可・属性に関する情報の表現形式、および送受信手順が定義された仕様であり、目的に応じて様々な実装形態を可能にするように体系的に規定されている。主体の構成はアイデンティティ提供者(Identity Provider、以降、IdPと略し、IDプロバイダという)、サービス提供者(Service Provider、以降SPと略し、サービスプロバイダという)、ユーザの3者であり、IDプロバイダが発行する認証結果をサービスプロバイダが信頼することでSSOを実現している。
SAMLに基づくSSOを開始する場合、一般的に次の2点について事前に準備する必要がある。1点目は、サービスプロバイダとIDプロバイダとの間でビジネスや技術面での情報交換や合意形成を通じて、信頼関係を構築しておくことである。2点目では、一人のユーザがサービスプロバイダごとに個別のアカウントを持ち、これらの個別のSPアカウントとIDプロバイダのアカウントを事前に連携させておくことである。これら信頼関係の構築及び事前のアカウント連携といった事前準備を終えた状態でないとSSOを開始することはできない。
このような事前準備の後、SSOは以下のような手順(1)〜(6)に沿って実現される。ここでは、Webブラウザを介したSSOの手順を説明する。
(1)ユーザがサービスプロバイダに対してサービス提供を要求する。
(2)サービスプロバイダは、まだユーザの認証をしていないため、ユーザ側のWebブラウザを介して、認証リクエストをIDプロバイダに送る。
(3)IDプロバイダは何らかの手段でユーザを認証し、認証アサーションを作成する。なお、SAMLは、認証手段を規定せず、認証アサーションをサービスプロバイダに伝える仕組みを規定している。認証アサーションとは、サービスプロバイダが認証結果を信用できるかを判断するため、認証手段の種類やクレデンシャルがどのように作成されたかなどの情報が含まれる。
(4)IDプロバイダは、作成した認証アサーションを含む認証結果を、ユーザ側のWebブラウザを介してサービスプロバイダに返信する。
(5)サービスプロバイダは、IDプロバイダの認証結果に基づき、サービス提供の可否を決定する。
(6)ユーザは、サービスプロバイダからサービス提供を受ける。
このように、SAMLに基づくSSOでは、ユーザが一度の認証手続きをIDプロバイダに行うだけで更なる認証手続きを実行せずに、複数のサービスが使用可能となる。現在では、個別のSSO方式を実装していたミドルウェアベンダは、クロスドメインの相互運用性を確保するために、SAMLのIDプロバイダ・サービスプロバイダ機能を実装したアクセス管理製品の販売や、SAMLのサービスプロバイダ機能を実装した商用のWebサービスへの導入を実行している。
ところで、SAMLに基づくSSOでは、上述したように、事前のアカウント連携及び登録が必要である。通常、企業において、サービスプロバイダが提供するサービスを利用する場合、IS(Information System)部門がサービスプロバイダに対して、アカウント登録及び連携を行う。
IS部門は、企業に所属する多数のユーザに応じた大量の事前処理を一括して行うか、又はユーザによる任意のタイミングで一連の承認フローを通した手続きを経た後に当該ユーザに対するアカウント登録及び連携を行う。
ここで、前者の事前処理を行う場合は、SSOの過程でアカウント登録及び連携を実行する必要がないので、前述したデータ処理システムとは無関係である。
一方、後者の承認フローを通す場合は、ユーザだけでなく、ユーザが所属する組織階層ごとの上長や調達部門、IS部門など多くの人手を介すことになり、大量の手間暇を要する。更に、IS部門が事前処理を一括して行わないことから、人手による作業が発生し、負担が大きい上、効率や利便性も悪い。例えば、SaaS等における素早く使えるメリットを生かすことができない。
従って、SSOの過程でアカウント登録及び連携を実行するシステムでは、人手を介さずにサービス利用可否を決定するシームレスな仕組みを備えていることが望ましい。
このため、SSOの手順の(2)と(3)との間に、事前に定義したサービス利用に関するポリシとサービスの利用状況とに基づき、サービスプロバイダが提供するサービスの利用可否を評価した後に、アカウント連携及び登録を実行する処理を割り込ませることで、サービスプロバイダが提供するサービスの利用申請からSSOに至る一連の処理を自動化させる技術がある。
特許第4892093号公報
以上説明した技術は、通常、問題ない。しかしながら、本発明者の検討によれば、以下に述べるように改良の余地がある。
通常、企業では、組織変更や人事異動が行われると、セキュリティの観点からポリシを更新する。しかしながら、組織変更や人事異動が行われる場合、組織変更や人事異動に伴う引き継ぎ作業を行う必要があり、人手を介さずにすぐにポリシが更新されてしまうと、当該引き継ぎ作業に利用するサービスが利用できないといった不都合が生じ得る。このため、一般的に、組織変更や人事異動によるポリシの更新は人手を介して行われる(つまり、ユーザがポリシ更新作業を行う)。
しかしながら、人手による作業はユーザへの負担が大きい上、作業ミス(ヒューマンエラー)が生じる恐れがある。
本発明が解決しようとする課題は、人手を介さずに、ポリシ更新作業を実現し得るポリシ管理システム、IDプロバイダシステム及びポリシ評価装置を提供することである。
実施形態のポリシ管理システムは、ユーザ端末と、前記ユーザ端末を操作するユーザのアイデンティティを管理するIDプロバイダシステムと、前記ユーザ端末にサービスデータを提供するサービスプロバイダシステムとを含む。
前記ユーザ端末は、ログイン実行手段、第1送信手段及び再生手段を備えている。
前記ログイン実行手段は、ユーザの操作に応じて、前記IDプロバイダシステムとの間でログイン処理を実行する。
前記第1送信手段は、前記ログイン処理時に発行され、当該ユーザを識別するユーザIDを含むIDプロバイダ認証トークンと、前記サービスプロバイダシステムを識別するサービスプロバイダIDとを含むアクセス要求メッセージを前記IDプロバイダシステムに送信する。
前記再生手段は、前記サービスプロバイダシステムから送信されるサービスデータを受信し、当該受信したサービスデータを再生する。
前記IDプロバイダシステムは、第1格納手段、第2格納手段、第3格納手段、第1取得手段、第1判定手段、第2取得手段、確認手段、通知受領手段、ポリシ評価手段、第2判定手段、第3取得手段、決定手段、実行要求手段、第2送信手段及び第3送信手段を備えている。
前記第1格納手段は、前記ユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報であって、ユーザIDを少なくとも含むユーザ属性情報を格納する。
前記第2格納手段は、前記サービスプロバイダID毎に、当該サービスプロバイダIDで識別されるサービスプロバイダシステムによるサービスデータの送信を許可するための判定条件であって、判定IDで識別される複数の条件を含み、当該各条件は更に複数の詳細条件及び責務を含む判定条件と、旧ポリシから新ポリシに移行するにあたり、新ポリシだけでなく、旧ポリシの判定条件による判定結果も参照する期間を示す移行期間とを少なくとも定義する一対の旧ポリシ及び新ポリシを格納する。
前記第3格納手段は、前記サービスプロバイダID毎に、前記送信されたアクセス要求メッセージの送信日付が前記移行期間内であるときに参照される第1差分判定条件と、前記送信されたアクセス要求メッセージの送信日付が前記移行期間外であるときに参照される第2差分判定条件であって、差分対応IDで識別される条件及び責務を含む第2差分判定条件とを少なくとも定義する差分対応定義情報を格納する。
前記第1取得手段は、前記送信されたアクセス要求メッセージを受けると、当該アクセス要求メッセージ内のサービスプロバイダIDに対応した新ポリシを取得する。
前記第1判定手段は、当該アクセス要求メッセージの送信日付が前記取得された新ポリシに定義された移行期間に含まれるか否かを判定する。
前記第2取得手段は、前記第1判定手段による判定結果が含まれる旨を示すとき、前記取得された新ポリシに対応する旧ポリシを取得する。
前記確認手段は、当該アクセス要求メッセージ内のIDプロバイダ認証トークンに含まれるユーザIDに基づいて、前記第1格納手段に格納されたユーザ属性情報を取得すると共に、当該ユーザIDが当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに格納されているか否かを確認する。
前記通知受領手段は、前記サービスプロバイダシステムから送信され、前記確認手段に対する通知であって、前記ユーザIDが格納されている旨または格納されていない旨を示す通知を受領する。
前記ポリシ評価手段は、前記取得されたユーザ属性情報に基づいて、前記取得された新ポリシまたは前記取得された新ポリシ及び旧ポリシを評価する。
前記第2判定手段は、前記ポリシ評価手段による評価結果と、前記通知受領手段により受領された通知とに基づいて、前記差分対応定義情報を取得する必要があるか否かを判定する。
前記第3取得手段は、前記第2判定手段による判定結果が必要である旨を示すとき、前記差分対応定義情報を取得する。
前記決定手段は、前記評価結果に少なくとも基づいて(但し、前記第3取得手段により差分対応定義情報が取得された場合は当該差分対応定義情報も参照して)、適応する判定IDを決定する。
前記実行要求手段は、前記決定された判定IDで識別される条件内の責務を実行するよう要求する(但し、前記決定手段により前記差分対応定義情報に定義された第2差分判定条件が参照された場合は当該第2差分判定条件内の責務も実行するよう要求する)。
前記第2送信手段は、前記実行要求手段からの要求に応じて、当該アクセス要求メッセージ内の前記IDプロバイダ認証トークンに含まれるユーザIDを少なくとも含む認証連携メッセージを、当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに送信する。
前記第3送信手段は、前記実行要求手段からの要求に応じて、当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダによるサービスデータの送信が拒否された旨を表示させる拒否画面情報を前記ユーザ端末に送信する。
前記サービスプロバイダシステムは、第4格納手段、発行手段及び第4送信手段を備えている。
前記第4格納手段は、サービスデータを利用するユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報を格納する。
前記発行手段は、前記送信された認証連携要求メッセージを受けると、当該認証連携要求メッセージ内のユーザIDに基づいて当該認証連携要求メッセージの正当性を検証し、当該検証の結果が正当である場合に、当該検証に用いたユーザIDを含むサービスプロバイダ認証トークンを発行する。
前記第4送信手段は、前記発行されたサービスプロバイダ認証トークン内のユーザIDで識別されるユーザ端末にサービスデータを送信する。
図1は一実施形態に係るポリシ管理システムの構成例を示す模式図である。 図2は同実施形態に係るポリシ格納装置に格納される旧ポリシの一例を示す模式図である。 図3は同実施形態に係るポリシ格納装置に格納される新ポリシの一例を示す模式図である。 図4は同実施形態に係る差分対応定義格納装置に格納される差分対応定義情報の一例を示す模式図である。 図5は同実施形態に係るポリシ評価装置の構成例を示す模式図である。 図6は同実施形態に係るポリシ管理システムの動作の一例を示すシーケンス図である。 図7は同実施形態に係るポリシ管理システムの動作の一例を示すシーケンス図である。 図8は同実施形態の変形例に係るポリシ管理システムの動作の一例を示すシーケンス図である。
図1は一実施形態に係るポリシ管理システムの構成例を示す模式図であり、図2は同実施形態に係るポリシ格納装置に格納される旧ポリシの一例を示す模式図であり、図3は同実施形態に係るポリシ格納装置に格納される新ポリシの一例を示す模式図であり、図4は同実施形態に係るポリシ差分対応定義格納装置に格納されるポリシ差分対応定義情報の一例を示す模式図であって、図5は同実施形態に係るポリシ評価装置の構成例を示す模式図であり、
ポリシ管理システム1は、図1に示すように、ユーザが操作するユーザ端末100、IDプロバイダシステム200及び複数のサービスプロバイダシステム300を備えている。なお、サービスプロバイダシステム300は、通常複数台あるが、ここでは1台のみを図示している。以下、各装置100乃至300の詳細な機能について説明する。
ユーザ端末100は、通常のコンピュータ機能を有してIDプロバイダシステム200及び各サービスプロバイダシステム300と通信可能な装置であり、例えば、ユーザの操作に応じて、サービスプロバイダシステム300によって提供されるサービスの利用を希望する旨のアクセス要求メッセージを送信する機能と、IDプロバイダシステム200との間でログイン処理を実行する機能と、サービスプロバイダシステム300からサービスデータを受信する機能と、予めメモリに記憶したサービス利用アプリケーションをCPUが実行することにより当該受信したサービスデータを再生する機能とをもっている。また、ユーザ端末100は、IDプロバイダシステム200及び各サービスプロバイダシステム300から送信される各種メッセージをリダイレクト(返信)する機能をもっている。
ここで、IDプロバイダシステム200は、ユーザのアイデンティティを管理するものであり、ユーザ属性情報格納装置201、ポリシ格納装置202、ポリシ差分対応定義格納装置203、認証連携装置204、企業ポータル装置205、ポリシ評価装置206、IDプロビジョニング装置207及び拒否画面表示装置208を備えている。
ユーザ属性情報格納装置201は、IDプロバイダシステム200が配置される組織のユーザに関するアイデンティティ情報であるユーザ属性情報を格納する。具体的には、ユーザ属性情報格納装置201は、ユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報であって、ユーザを識別するためのユーザIDと、ユーザの氏名と、ユーザの所属と、ユーザの役職と、ユーザのログイン処理時に参照する参照情報とを項目名に含む複数のユーザ属性情報を格納する。
なお、ユーザ属性情報は個人の情報を特徴付ける情報の集合体であり、ユーザ属性情報の例としては、上述したように、ユーザの氏名、ユーザの所属、ユーザの役職、ユーザのログイン処理時に参照する参照情報などが挙げられるが、これらに限られず、例えば電話番号や勤務状態といった任意の項目名と項目値とを更に含んでもよい。また、ユーザのログイン処理時に参照する参照情報は、通常パスワードを用いるが、これに限られず、例えばユーザの指紋等の生体認証情報であってもよい。
ポリシ格納装置202は、図2及び図3に示すように、サービスプロバイダシステム300を識別するサービスプロバイダID毎に、一対の旧ポリシ202a及び新ポリシ202bを格納する。具体的には、ポリシ格納装置202は、サービスプロバイダID毎に、当該サービスプロバイダIDで識別されるサービスプロバイダシステム300によるユーザ端末100へのサービスデータの送信を許可するための判定条件と、当該判定条件による判定の結果を有効とする有効期間と、旧ポリシ202aから新ポリシ202bに移行するにあたり、旧ポリシの判定条件による判定の結果も参照する移行期間(移行猶予期間とも呼ぶ)とを含む一対の旧ポリシ202a及び新ポリシ202bを格納する。なお、判定条件は判定IDで識別される複数の条件を含んでおり、これら条件は更に複数の詳細条件及び責務を含んでいる。
ここでポリシとは、一般的に誰(サブジェクト)が、どのシステム資源(リソース)に対して、どのような操作(アクション)を行うことができるか否か(つまり、許可または拒否)が定義されたものであり、オプションとして責務についても定義されるものである。
ポリシ差分対応定義格納装置203は、図4に示すように、サービスプロバイダシステム300を識別するサービスプロバイダID毎に、ポリシ差分対応定義情報203aを格納する。具体的には、ポリシ差分対応定義格納装置203は、ユーザ端末100から送信されたアクセス要求メッセージの送信日付が移行期間内であるときに参照される第1差分判定条件と、ユーザ端末100から送信されたアクセス要求メッセージの送信日付が移行期間外であるときに参照される第2差分判定条件とを含むポリシ差分対応定義情報203aを格納する。なお、第1差分判定条件は差分対応IDで識別される複数の条件を含んでおり、これら条件は更に複数の詳細条件と適応する判定IDの示唆とを含んでいる。また、第2差分対応判定条件は差分対応IDで識別される条件と責務とを含んでいる。
認証連携装置204は、シングルサインオンのIDプロバイダ機能を有する。具体的には、認証連携装置204は、以下の各機能(f204-1)乃至(f204-4)をもっている。
(f204-1) ユーザ端末100から送信されたユーザID及びユーザ認証情報をユーザ属性情報格納装置201内のユーザID及び参照情報に基づいて認証するログイン処理を実行する機能。
(f204-2) ログイン処理が成功したとき、当該ログイン処理に用いたユーザIDを含むIDプロバイダ認証トークンをユーザ端末100に発行する機能。
(f204-3) IDプロビジョニング装置207から認証連携要求を受けると、IDプロバイダ認証トークン内のユーザIDを含むアサーション本文に対して、図示しない鍵記憶装置内の署名生成鍵(秘密鍵)に基づく署名を生成し、当該アサーション本文と、当該デジタル署名と、当該署名生成鍵に対応した署名検証鍵(公開鍵)とを含む認証アサーションを作成する機能。
(f204-4) 作成した認証アサーションを含む認証連携要求メッセージを、ユーザ端末100を介してサービスプロバイダシステム300内の認証連携装置302に送信する機能、つまり、認証連携要求メッセージをユーザ端末100のリダイレクト機能を用いてサービスプロバイダシステム300内の認証連携装置302に送信する機能。
企業ポータル装置205は、ユーザ端末100からのアクセス要求メッセージの入力を受け付けると、当該入力を受け付けたアクセス要求メッセージをポリシ評価装置206に転送する。なお、アクセス要求メッセージには、認証連携装置204により発行されたIDプロバイダ認証トークンと、ユーザが利用を希望するサービスデータを提供可能なサービスプロバイダシステム300を示すサービスプロバイダIDとが含まれる。
ポリシ評価装置206は、企業ポータル装置205からのアクセス要求メッセージの入力を受け付けると、ポリシ格納装置202に格納された旧ポリシ202a及び/または新ポリシ202bに基づいて、当該入力を受け付けたアクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステム300によるユーザ端末100へのサービスデータの送信を許可するか否かを判定する。なお、ポリシ評価装置206の詳細については後述する。
IDプロビジョニング装置207は、ポリシ評価装置206からの指示に応じて、認証連携要求を認証連携装置204に送信する他、サービスプロバイダシステム300内のユーザ属性情報格納装置301に格納されたユーザ属性情報に関して、ユーザ属性情報の登録要求処理、更新要求処理、削除要求処理及び検索要求処理を実行する。
拒否画面表示装置208は、ポリシ評価装置206からの指示に応じて、アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステム300によるサービスデータの送信が拒否された旨を示す拒否画面情報をユーザ端末100に送信する、つまり、ユーザ端末100に拒否画面を表示させる。
ここで、図5を参照しながら、ポリシ評価装置206について詳細に説明する。ポリシ評価装置206は、図2に示すように、ポリシ評価要求部211、新ポリシ取得部212、旧ポリシ要否判定部213、旧ポリシ取得部214、属性情報収集部215、ポリシ評価部216、ポリシ差分対応判定部217、ポリシ差分対応定義取得部218及びIDプロビジョニング実行要求部219を備えている。
ポリシ評価要求部211は、企業ポータル装置205からのアクセス要求メッセージの入力を受け付けると、当該入力を受け付けたアクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステム300によるユーザ端末100へのサービスデータの送信を許可するための判定条件を定義したポリシのうち新ポリシ202bを、新ポリシ取得部212を介して取得する。
旧ポリシ要否判定部213は、ポリシ評価要求部211により取得された新ポリシに定義される移行期間を用いて、ユーザ端末100によるアクセス要求メッセージの送信日付が当該移行期間に含まれているか否かを判定する。この判定の結果が含まれる旨を示すとき、旧ポリシ要否判定部213は、ポリシ評価要求部211により取得された新ポリシ202bに対応した旧ポリシ202aを、旧ポリシ取得部214を介して取得する。また判定の結果が否を示すとき、旧ポリシ要否判定部213は、旧ポリシ202aを取得する必要はないと判断し、旧ポリシを取得しない。
属性情報収集部215は、アクセス要求メッセージ内のIDプロバイダ認証トークンに含まれるユーザIDを用いて、ユーザ属性情報格納装置201からユーザ属性情報を取得する。属性情報収集部215は、取得したユーザ属性情報がサービスプロバイダシステム300内のユーザ属性情報格納装置301に格納されているか否かを、IDプロビジョニング装置207を介して確認する、つまり、取得したユーザ属性情報を用いてサービスプロバイダシステム300内のユーザ属性情報格納装置301を検索するようIDプロビジョニング装置207に指示する。
ポリシ評価部216は、属性情報収集部215により取得されたユーザ属性情報を用いて、取得されたポリシを評価する、具体的には、旧ポリシ202a及び新ポリシ202bの双方を評価する、または新ポリシ202bのみを評価する。
ポリシ差分対応判定部217は、ポリシ評価部216による評価結果(即ち、ポリシに定義された複数の条件のうちのいずれかの条件の成立)に基づいて、ポリシ差分対応定義格納装置203に格納されたポリシ差分対応定義情報203aを取得する必要があるか否かを判定する。具体的には、ポリシ差分対応判定部217は、以下の各機能(f217-1)乃至(f217-7)をもっている。
(f217-1) ポリシ評価部216により旧ポリシ202a及び新ポリシ202bの双方について評価が行われたか、または新ポリシ202bのみについて評価が行われたかのどちらであるかを判定する機能。
(f217-2) (f217-1)による判定の結果が、双方について評価が行われた旨を示すとき、ポリシ差分対応判定部217は、ポリシ評価部216による旧ポリシ202aの評価結果と新ポリシ202bの評価結果とが一致しているか否かを判定する機能。
(f217-3) (f217-2)による判定の結果が一致している旨を示すとき、ポリシ差分対応定義情報203aを取得する必要がないと判断する機能。
(f217-4) (f217-2)による判定の結果が否を示すとき、ポリシ差分対応定義情報203aを取得する必要があると判断し、ポリシ差分対応定義情報203aを、差分対応定義取得部218を介して取得する機能。
(f217-5) (f217-1)による判定の結果が新ポリシ202bについてのみ評価が行われた旨を示すとき、新ポリシ202bの評価結果が拒否(つまり、図3に示すNEW-DENY-3が成立)であり、且つ属性情報収集部215によりユーザ属性情報が格納されていることが確認されているか否かを判定する機能。
(f217-6) (f217-5)による判定の結果が新ポリシ202bの評価結果が拒否であり且つユーザ属性情報の格納が確認されている旨を示すとき、ポリシ差分対応定義情報203aを取得する必要があると判断し、ポリシ差分対応定義情報203aを、差分対応定義取得部218を介して取得する機能。
(f217-7) (f217-5)による判定の結果が否を示すとき、ポリシ差分対応定義情報203aを取得する必要がないと判断する機能。
IDプロビジョニング実行要求部219は、ポリシ差分対応判定部217によりポリシ差分対応定義情報203aが取得されている場合、当該取得されたポリシ差分対応定義情報203aの定義にしたがって優先されるポリシに定義された条件内の責務に従う処理を実行する。また、IDプロビジョニング実行要求部219は、ポリシ差分対応判定部217によりポリシ差分対応定義情報203aが取得されていない場合、ポリシ評価部216による評価結果に基づいて、成立した条件内の責務に従う処理を実行する。なお、IDプロビジョニング実行要求部219により実行される処理の一例としては、IDプロビジョニング装置207に認証連携要求を送信させるために認証連携送信要求をIDプロビジョニング装置207に送信する処理、サービスプロバイダシステム300内のユーザ属性情報格納装置301に格納されたユーザ属性情報を削除させる削除要求を送信させるために削除送信要求をIDプロビジョニング装置207に送信する処理、拒否画面表示装置208に拒否画面情報を送信させるために拒否画面情報送信要求を拒否画面表示装置208に送信する処理等が挙げられる。
また、サービスプロバイダシステム300は、ユーザ端末100にサービスデータを提供するものであり、図1に示すように、ユーザ属性情報格納装置301、認証連携装置302、サービス提供装置303及びIDプロビジョニング装置304を備えている。
ユーザ属性情報格納装置301は、当該サービスプロバイダシステム300によるサービスデータを利用するユーザのアイデンティティ情報であるユーザ属性情報を格納する。このユーザ属性情報は、IDプロバイダシステム200内のユーザ属性情報格納装置201に格納されるユーザ属性情報と同様な項目名から構成されてもよいし、ユーザ属性情報格納装置201に格納されるユーザ属性情報の一部の項目名から構成されてもよい。
認証連携装置302は、シングルサインオンのサービスプロバイダ機能を有する。具体的には、認証連携装置302は、以下の各機能(f302-1)乃至(f302-3)をもっている。
(f302-1) IDプロバイダシステム200内の認証連携装置204からの認証連携要求メッセージの入力を受け付けると、当該入力を受け付けた認証連携要求メッセージ内の認証アサーションに含まれるデジタル署名を、当該認証アサーションに含まれる署名検証鍵を用いて検証する機能。
具体的には、まず、認証アサーションに含まれる署名検証鍵を用いてデジタル署名に対応したアサーション本文を復号する。その後、復号したアサーション本文に含まれるユーザIDが、ユーザ属性情報格納装置301内に格納されているか否かを判定することで、認証連携要求メッセージの正当性を検証する。
(f302-2) (f302-1)の機能による検証の結果が正当である旨を示すとき、当該検証に用いたユーザIDを含むサービスプロバイダ認証トークンを発行する機能。なお、発行したサービスプロバイダ認証トークンは、ユーザからのアクセス要求メッセージがHTTPリクエストの形態の場合、そのHTTPリクエストに含まれるCookieの中に格納される。
(f302-3) (f302-2)の機能により発行されたサービスプロバイダ認証トークンを含むサービス提供要求メッセージをユーザ端末100に送信する機能。
サービス提供装置303は、ユーザ端末100のリダイレクト機能により返信されたサービス提供要求メッセージの入力を受け付けると、当該サービスプロバイダシステム300により提供可能なサービスデータをユーザ端末100に送信する。
IDプロビジョニング装置304は、IDプロバイダシステム200内のIDプロビジョニング装置207からの要求に従って、ユーザ属性情報格納装置301に格納されたユーザ属性情報の登録処理、更新処理、削除処理及び検索処理を実行する。
次に、以上のように構成されたポリシ管理システムの動作の一例について、図2乃至4の模式図と、図6及び図7のシーケンス図とを参照しながら説明する。但し、本動作例では、認証連携装置204の(f204-1)及び(f204-2)の機能を用いた事前処理(ログイン処理)が予め実行され、既に、IDプロバイダ認証トークンが発行されているものとする。また、本動作例では、ユーザ端末を操作するユーザの所属が“X部門”であり、役職が“主任”であり、ユーザ端末によってアクセス要求メッセージが送信された日付(送信日付)が“2011/10/10”であるものとする。
始めに、ユーザ端末100は、ユーザの操作に応じて、事前処理時に発行されたIDプロバイダ認証トークンと、ユーザが利用を希望するサービスデータを提供可能なサービスプロバイダシステム300を示すサービスプロバイダIDとを含むアクセス要求メッセージをIDプロバイダシステム200に送信する(ステップS1)。
続いて、IDプロバイダシステム200内の企業ポータル装置205は、ユーザ端末100からのアクセス要求メッセージの入力を受け付けると、当該入力を受け付けたアクセス要求メッセージをポリシ評価装置206に転送する(ステップS2)。
次に、ポリシ評価装置206内のポリシ評価要求部211は、企業ポータル装置205からのアクセス要求メッセージの入力を受け付けると、当該入力を受け付けたアクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステム300によるユーザ端末100へのサービスデータの送信を許可するための判定条件を定義したポリシのうち新ポリシ202bを、新ポリシ取得部212を介して取得する(ステップS3)。ここでは、図3に示す新ポリシ202bが取得されたものとする。
続いて、旧ポリシ要否判定部213は、ステップS3の処理において取得された新ポリシ202bに定義される移行期間を用いて、ユーザ端末100によるアクセス要求メッセージの送信日付が当該移行期間に含まれているか否かを判定する(ステップS4)。この場合、アクセス要求メッセージの送信日付が“2011/10/10”であり、新ポリシ202bに定義される移行期間が“2011/10/1〜2011/10/30”であるので、当該アクセス要求メッセージの送信日付が当該移行期間に含まれていると判定される。
なお、ステップS4の判定の結果が否を示す場合には、後述するステップS6の処理に進む。
ステップS4の判定の結果が移行期間に含まれる旨を示す場合には、旧ポリシ要否判定部213は、ステップS3の処理において取得された新ポリシ202bに対応した旧ポリシ202aを、旧ポリシ取得部214を介して取得する(ステップS5)。ここでは、図2に示す旧ポリシ202aが取得されたものとする。
次に、属性情報収集部215は、当該アクセス要求メッセージ内のIDプロバイダ認証トークンに含まれるユーザIDを用いて、ユーザ属性情報格納装置201からユーザ属性情報を取得する。その後、属性情報収集部215は、当該取得したユーザ属性情報がユーザ属性情報格納装置301に格納されているか否かを確認するために、当該取得したユーザ属性情報内のユーザID(ユーザの氏名やユーザ属性情報自体でもよい)を含む確認要求メッセージを、IDプロビジョニング装置207を介してIDプロビジョニング装置304に送信する。IDプロビジョニング装置304は、属性情報収集部215から送信された確認要求メッセージの入力を受け付けると、当該入力を受け付けた確認要求メッセージ内のユーザIDがユーザ属性情報格納装置301に含まれているか否かを判定(検索)し、当該判定の結果をIDプロバイダシステム200に通知する(ステップS6)。ここでは、IDプロバイダシステム200は、属性情報収集部215により取得されたユーザ属性情報内のユーザIDがユーザ属性情報格納装置301に格納されている旨の通知を受けたものとする。
続いて、ポリシ評価部216は、ステップS6の処理において取得されたユーザ属性情報を用いて、当該処理までに取得されたポリシを評価する、つまり、新ポリシ202b及び旧ポリシ202aの双方を評価する、または新ポリシ202bのみを評価する(ステップS7)。ここでは、新ポリシ202b及び旧ポリシ202aの双方を評価する。新ポリシ202bの評価では、ユーザの所属が“X部門”であり、役職が“主任”であり、“サービスプロバイダシステムのユーザIDが登録済み”であるため、図3に示す新ポリシ202bの判定ID“NEW-DENY-3”の判定条件を満足する(つまり、判定ID“NEW-DENY-3”が成立する)。また、旧ポリシ202aの評価では、同様に、ユーザの所属が“X部門”であり、役職が“主任”であり、“サービスプロバイダシステムのユーザIDが登録済み”であるため、図2に示す旧ポリシ202aの判定ID“OLD-PERMIT-2”の判定条件を満足する(つまり、判定ID“OLD-PERMIT-2”が成立する)。
次に、ポリシ差分対応判定部217は、上述した(f217-1)乃至(f217-7)の機能を用いて、ポリシ差分対応定義格納装置203に格納されたポリシ差分対応定義情報203aを取得する必要があるか否かを判定する(ステップS8)。ここでは、ステップS7の処理において、新ポリシ202b及び旧ポリシ202aの双方を評価し、新ポリシ202bでは判定ID“NEW-DENY-3”が成立(つまり、拒否)し、旧ポリシ202aでは判定ID“OLD-PERMIT-2”が成立(つまり、許可)しているため、ポリシ差分対応判定部217は、ポリシ差分対応定義情報203aを取得する必要があると判断して、図4に示すポリシ差分対応定義情報203aをポリシ差分対応定義取得部218を介して取得する。
続いて、IDプロビジョニング実行要求部219は、適応される判定IDで識別される条件内の責務に従う処理を実行する(ステップS9)。ここでは、ステップS8の処理において、ポリシ差分対応定義情報203aが取得されたため、IDプロビジョニング実行要求部219は当該ポリシ差分対応定義情報203aを参照した上で、差分対応ID“DIFF-2”で識別される条件に従って、判定ID“OLD-PERMIT-2”で識別される条件内の責務“認証連携要求の実行”を行う、つまり、認証連携送信要求をIDプロビジョニング装置207に送信する。
次に、IDプロビジョニング装置207は、IDプロビジョニング実行要求部219から認証連携送信要求を受けると、認証連携要求を認証連携装置204に送信する(ステップS10)。
続いて、認証連携装置204は、IDプロビジョニング装置207から認証連携要求を受けると、IDプロバイダ認証トークン内のユーザIDを含むアサーション本文に対して、図示しない鍵記憶装置内の署名生成鍵(秘密鍵)に基づく署名を生成し、当該アサーション本文と、当該デジタル署名と、当該署名生成鍵に対応した署名検証鍵(公開鍵)とを含む認証アサーションを作成する(ステップS11)。
次に、認証連携装置204は、ステップS11の処理において作成した認証アサーションを含む認証連携要求メッセージを、ユーザ端末100を介して認証連携装置302に送信する(ステップS12)。
続いて、サービスプロバイダシステム300内の認証連携装置302は、認証連携装置204から送信された認証連携要求メッセージの入力を受け付けると、当該入力を受け付けた認証連携要求メッセージ内の認証アサーションに含まれるデジタル署名を、当該認証アサーションに含まれる署名検証鍵を用いて検証する。具体的には、認証連携装置302は、認証アサーションに含まれる署名検証鍵を用いてデジタル署名に対応したアサーション本文を復号し、その後、復号したアサーション本文に含まれるユーザIDが、ユーザ属性情報格納装置301内に格納されているか否かを判定することで、認証連携要求メッセージの正当性を検証する(ステップS13)。ここでは、ステップS6の処理において、ユーザIDがユーザ属性情報格納装置301内に格納されていることは確認済みであるので、認証連携装置302は当該認証連携要求メッセージは正当であると判断して、当該ユーザIDを含むサービスプロバイダ認証トークンを発行する。
次に、認証連携装置302は、ステップS13の処理において発行したサービスプロバイダ認証トークンを含むサービス提供要求メッセージをユーザ端末100に送信する(ステップS14)。
続いて、ユーザ端末100は、認証連携装置302から送信されたサービス提供要求メッセージの入力を受け付けると、当該入力を受け付けたサービス提供要求メッセージをサービスプロバイダシステム300にリダイレクト(返信)する(ステップS15)。
次に、サービスプロバイダシステム300内のサービス提供装置303は、ユーザ端末100から返信されたサービス提供要求メッセージの入力を受け付けると、当該サービスプロバイダシステム300により提供可能なサービスデータをユーザ端末100に送信する(ステップS16)。
しかる後、ユーザ端末100は、サービスプロバイダシステム300から送信されたサービスデータの入力を受け付けると、当該入力を受け付けたサービスデータを再生する(ステップS17)。
以上説明した一実施形態によれば、差分対応定義情報格納装置203及びポリシ評価装置206を含むIDプロバイダシステム200を備えた構成により、人手を介さずに、ポリシ更新作業を実現することができる。
以下に、上述した一実施形態の変形例について説明する。
[変形例]
ここでは、ポリシ管理システムの動作の変形例について、図2及び図4の模式図と、図6及び図8のシーケンス図とを参照しながら説明する。但し、本動作例では、認証連携装置204の(f204-1)及び(f204-2)の機能を用いた事前処理(ログイン処理)が予め実行され、既に、IDプロバイダ認証トークンが発行されているものとする。また、本動作例では、ユーザ端末を操作するユーザの所属が“X部門”であり、役職が“主任”であり、ユーザ端末によってアクセス要求メッセージが送信された日付(送信日付)が“2011/11/1”であるものとする。
ステップS1乃至S3の処理は、上述した一実施形態と同様に実行される。
ステップS4の処理では、アクセス要求メッセージの送信日付が“2011/11/1”であり、新ポリシ202bに定義される移行期間が“2011/10/1〜2011/10/30”であるので、当該アクセス要求メッセージの送信日付が当該移行期間に含まれていないと判定される(つまり、移行期間外であると判定される)。このため、ステップS5の処理は省略され、ステップS6の処理に進む。
また、ステップS6の処理は、上述した一実施形態と同様に実行される。
ステップS7の処理では、ポリシ評価部216は新ポリシ202bのみを評価する。この場合、ユーザの所属が“X部門”であり、役職が“主任”であり、“サービスプロバイダシステムのユーザIDが登録済み”であるため、図3に示す新ポリシ202bの判定ID“NEW-DENY-3”の判定条件を満足する(つまり、判定ID“NEW-DENY-3”が成立する)。
ステップS8の処理では、ステップS7の処理において新ポリシ202bのみを評価し、新ポリシ202bでは判定ID“NEW-DENY-3”が成立(つまり、拒否)し、且つ(上述したステップS6の処理により)属性情報収集部215によりユーザ属性情報が格納されていることが確認されているため、ポリシ差分対応判定部217は、ポリシ差分対応定義情報203aを取得する必要があると判断して、図4に示すポリシ差分対応定義情報203aをポリシ差分対応定義取得部218を介して取得する。
ステップS9の処理では、ステップS8の処理において、ポリシ差分対応定義情報203aが取得されたため、IDプロビジョニング実行要求部219は、当該ポリシ差分対応定義情報203aを参照した上で、差分対応ID“DIFF-5”で識別される条件に従って、判定ID“NEW-DENY-3”で識別される条件内の責務“拒否画面表示の実行”を行うと共に、責務“サービスプロバイダシステムのユーザIDの削除を実行”を行う。つまり、IDプロビジョニング実行要求部219は、拒否画面情報送信要求を拒否画面表示装置208に送信すると共に、削除送信要求をIDプロビジョニング装置207に送信する。
続いて、IDプロビジョニング装置207は、IDプロビジョニング実行要求部219から削除送信要求を受けると、IDプロバイダ認証トークン内のユーザIDを含む削除要求メッセージをIDプロビジョニング装置304に送信する(ステップS18)。
次に、サービスプロバイダシステム300内のIDプロビジョニング装置304は、IDプロビジョニング装置207から送信された削除要求メッセージの入力を受け付けると、当該入力を受け付けた削除要求メッセージ内のユーザID(ユーザ属性情報)をユーザ属性情報格納装置301から削除する(ステップS19)。
また、拒否画面表示装置208は、ステップS9の処理において送信された拒否画面情報送信要求を受けると、拒否画面情報をユーザ端末100に送信する(ステップS20)。
しかる後、ユーザ端末100は、拒否画面表示装置208から送信された拒否画面情報の入力を受け付けると、当該入力を受け付けた拒否画面情報に従って、拒否画面を表示する(ステップS21)。
上記した変形例によれば、ポリシ更新に伴うシステム環境の更新作業(つまり、ユーザ属性情報格納装置301に格納されたユーザID(ユーザ属性情報)の削除)も人手を介さずに実現することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (3)

  1. ユーザ端末と、前記ユーザ端末を操作するユーザのアイデンティティを管理するIDプロバイダシステムと、前記ユーザ端末にサービスデータを提供するサービスプロバイダシステムとを含むポリシ管理システムであって、
    前記ユーザ端末は、
    ユーザの操作に応じて、前記IDプロバイダシステムとの間でログイン処理を実行するログイン実行手段と、
    前記ログイン処理時に発行され、当該ユーザを識別するユーザIDを含むIDプロバイダ認証トークンと、前記サービスプロバイダシステムを識別するサービスプロバイダIDとを含むアクセス要求メッセージを前記IDプロバイダシステムに送信する第1送信手段と、
    前記サービスプロバイダシステムから送信されるサービスデータを受信し、当該受信したサービスデータを再生する再生手段と
    を備え、
    前記IDプロバイダシステムは、
    前記ユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報であって、ユーザIDを少なくとも含むユーザ属性情報を格納する第1格納手段と、
    前記サービスプロバイダID毎に、当該サービスプロバイダIDで識別されるサービスプロバイダシステムによるサービスデータの送信を許可するための判定条件であって、判定IDで識別される複数の条件を含み、当該各条件は更に複数の詳細条件及び責務を含む判定条件と、旧ポリシから新ポリシに移行するにあたり、新ポリシだけでなく、旧ポリシの判定条件による判定結果も参照する期間を示す移行期間とを少なくとも定義する一対の旧ポリシ及び新ポリシを格納する第2格納手段と、
    前記サービスプロバイダID毎に、前記送信されたアクセス要求メッセージの送信日付が前記移行期間内であるときに参照される第1差分判定条件と、前記送信されたアクセス要求メッセージの送信日付が前記移行期間外であるときに参照される第2差分判定条件であって、差分対応IDで識別される条件及び責務を含む第2差分判定条件とを少なくとも定義する差分対応定義情報を格納する第3格納手段と、
    前記送信されたアクセス要求メッセージを受けると、当該アクセス要求メッセージ内のサービスプロバイダIDに対応した新ポリシを取得する第1取得手段と、
    当該アクセス要求メッセージの送信日付が前記取得された新ポリシに定義された移行期間に含まれるか否かを判定する第1判定手段と、
    前記第1判定手段による判定結果が含まれる旨を示すとき、前記取得された新ポリシに対応する旧ポリシを取得する第2取得手段と、
    当該アクセス要求メッセージ内のIDプロバイダ認証トークンに含まれるユーザIDに基づいて、前記第1格納手段に格納されたユーザ属性情報を取得すると共に、当該ユーザIDが当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに格納されているか否かを確認する確認手段と、
    前記サービスプロバイダシステムから送信され、前記確認手段に対する通知であって、前記ユーザIDが格納されている旨または格納されていない旨を示す通知を受領する通知受領手段と、
    前記取得されたユーザ属性情報に基づいて、前記取得された新ポリシまたは前記取得された新ポリシ及び旧ポリシを評価するポリシ評価手段と、
    前記ポリシ評価手段による評価結果と、前記通知受領手段により受領された通知とに基づいて、前記差分対応定義情報を取得する必要があるか否かを判定する第2判定手段と、
    前記第2判定手段による判定結果が必要である旨を示すとき、前記差分対応定義情報を取得する第3取得手段と、
    前記評価結果に少なくとも基づいて(但し、前記第3取得手段により差分対応定義情報が取得された場合は当該差分対応定義情報も参照して)、適応する判定IDを決定する決定手段と、
    前記決定された判定IDで識別される条件内の責務を実行するよう要求する(但し、前記決定手段により前記差分対応定義情報に定義された第2差分判定条件が参照された場合は当該第2差分判定条件内の責務も実行するよう要求する)実行要求手段と、
    前記実行要求手段からの要求に応じて、当該アクセス要求メッセージ内の前記IDプロバイダ認証トークンに含まれるユーザIDを少なくとも含む認証連携メッセージを、当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに送信する第2送信手段と、
    前記実行要求手段からの要求に応じて、当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダによるサービスデータの送信が拒否された旨を表示させる拒否画面情報を前記ユーザ端末に送信する第3送信手段と
    を備え、
    前記サービスプロバイダシステムは、
    サービスデータを利用するユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報を格納する第4格納手段と、
    前記送信された認証連携要求メッセージを受けると、当該認証連携要求メッセージ内のユーザIDに基づいて当該認証連携要求メッセージの正当性を検証し、当該検証の結果が正当である場合に、当該検証に用いたユーザIDを含むサービスプロバイダ認証トークンを発行する発行手段と、
    前記発行されたサービスプロバイダ認証トークン内のユーザIDで識別されるユーザ端末にサービスデータを送信する第4送信手段と
    を備えたことを特徴とするポリシ管理システム。
  2. ユーザを識別するユーザIDを含むIDプロバイダ認証トークンと、サービスプロバイダシステムを識別するサービスプロバイダIDとを含むアクセス要求メッセージを送信するユーザ端末と、前記ユーザ端末にサービスデータを提供し、当該サービスデータを利用するユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報を格納する格納手段を含むサービスプロバイダシステムと通信可能なIDプロバイダシステムであって、
    前記ユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報であって、ユーザIDを少なくとも含むユーザ属性情報を格納する第1格納手段と、
    前記サービスプロバイダID毎に、当該サービスプロバイダIDで識別されるサービスプロバイダシステムによるサービスデータの送信を許可するための判定条件であって、判定IDで識別される複数の条件を含み、当該各条件は更に複数の詳細条件及び責務を含む判定条件と、旧ポリシから新ポリシに移行するにあたり、新ポリシだけでなく、旧ポリシの判定条件による判定結果も参照する期間を示す移行期間とを少なくとも定義する一対の旧ポリシ及び新ポリシを格納する第2格納手段と、
    前記サービスプロバイダID毎に、前記送信されたアクセス要求メッセージの送信日付が前記移行期間内であるときに参照される第1差分判定条件と、前記送信されたアクセス要求メッセージの送信日付が前記移行期間外であるときに参照される第2差分判定条件であって、差分対応IDで識別される条件及び責務を含む第2差分判定条件とを少なくとも定義する差分対応定義情報を格納する第3格納手段と、
    前記送信されたアクセス要求メッセージを受けると、当該アクセス要求メッセージ内のサービスプロバイダIDに対応した新ポリシを取得する第1取得手段と、
    当該アクセス要求メッセージの送信日付が前記取得された新ポリシに定義された移行期間に含まれるか否かを判定する第1判定手段と、
    前記第1判定手段による判定結果が含まれる旨を示すとき、前記取得された新ポリシに対応する旧ポリシを取得する第2取得手段と、
    当該アクセス要求メッセージ内のIDプロバイダ認証トークンに含まれるユーザIDに基づいて、前記第1格納手段に格納されたユーザ属性情報を取得すると共に、当該ユーザIDが当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに格納されているか否かを確認する確認手段と、
    前記サービスプロバイダシステムから送信され、前記確認手段に対する通知であって、前記ユーザIDが格納されている旨または格納されていない旨を示す通知を受領する通知受領手段と、
    前記取得されたユーザ属性情報に基づいて、前記取得された新ポリシまたは前記取得された新ポリシ及び旧ポリシを評価するポリシ評価手段と、
    前記ポリシ評価手段による評価結果と、前記通知受領手段により受領された通知とに基づいて、前記差分対応定義情報を取得する必要があるか否かを判定する第2判定手段と、
    前記第2判定手段による判定結果が必要である旨を示すとき、前記差分対応定義情報を取得する第3取得手段と、
    前記評価結果に少なくとも基づいて(但し、前記第3取得手段により差分対応定義情報が取得された場合は当該差分対応定義情報も参照して)、適応する判定IDを決定する決定手段と、
    前記決定された判定IDで識別される条件内の責務を実行するよう要求する(但し、前記決定手段により前記差分対応定義情報に定義された第2差分判定条件が参照された場合は当該第2差分判定条件内の責務も実行するよう要求する)実行要求手段と、
    前記実行要求手段からの要求に応じて、当該アクセス要求メッセージ内の前記IDプロバイダ認証トークンに含まれるユーザIDを少なくとも含む認証連携メッセージを、当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに送信する第1送信手段と、
    前記実行要求手段からの要求に応じて、当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダによるサービスデータの送信が拒否された旨を表示させる拒否画面情報を前記ユーザ端末に送信する第2送信手段と
    を備えたことを特徴とするIDプロバイダシステム。
  3. ユーザを識別するユーザIDを含むIDプロバイダ認証トークンと、サービスプロバイダシステムを識別するサービスプロバイダIDとを含むアクセス要求メッセージを送信するユーザ端末と、前記ユーザ端末にサービスデータを提供し、当該サービスデータを利用するユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報を格納する格納手段を含むサービスプロバイダシステムと通信可能であり、前記ユーザを特定するためのユーザの属性の項目名と項目値とを関連付けたユーザ属性情報であって、ユーザIDを少なくとも含むユーザ属性情報を格納する第1格納手段と、前記サービスプロバイダID毎に、当該サービスプロバイダIDで識別されるサービスプロバイダシステムによるサービスデータの送信を許可するための判定条件であって、判定IDで識別される複数の条件を含み、当該各条件は更に複数の詳細条件及び責務を含む判定条件と、旧ポリシから新ポリシに移行するにあたり、新ポリシだけでなく、旧ポリシの判定条件による判定結果も参照する期間を示す移行期間とを少なくとも定義する一対の旧ポリシ及び新ポリシを格納する第2格納手段と、前記サービスプロバイダID毎に、前記送信されたアクセス要求メッセージの送信日付が前記移行期間内であるときに参照される第1差分判定条件と、前記送信されたアクセス要求メッセージの送信日付が前記移行期間外であるときに参照される第2差分判定条件であって、差分対応IDで識別される条件及び責務を含む第2差分判定条件とを少なくとも定義する差分対応定義情報を格納する第3格納手段とを含むIDプロバイダシステムに用いられるポリシ評価装置であって、
    前記送信されたアクセス要求メッセージを受けると、当該アクセス要求メッセージ内のサービスプロバイダIDに対応した新ポリシを取得する第1取得手段と、
    当該アクセス要求メッセージの送信日付が前記取得された新ポリシに定義された移行期間に含まれるか否かを判定する第1判定手段と、
    前記第1判定手段による判定結果が含まれる旨を示すとき、前記取得された新ポリシに対応する旧ポリシを取得する第2取得手段と、
    当該アクセス要求メッセージ内のIDプロバイダ認証トークンに含まれるユーザIDに基づいて、前記第1格納手段に格納されたユーザ属性情報を取得すると共に、当該ユーザIDが当該アクセス要求メッセージ内のサービスプロバイダIDで識別されるサービスプロバイダシステムに格納されているか否かを確認する確認手段と、
    前記サービスプロバイダシステムから送信され、前記確認手段に対する通知であって、前記ユーザIDが格納されている旨または格納されていない旨を示す通知を受領する通知受領手段と、
    前記取得されたユーザ属性情報に基づいて、前記取得された新ポリシまたは前記取得された新ポリシ及び旧ポリシを評価するポリシ評価手段と、
    前記ポリシ評価手段による評価結果と、前記通知受領手段により受領された通知とに基づいて、前記差分対応定義情報を取得する必要があるか否かを判定する第2判定手段と、
    前記第2判定手段による判定結果が必要である旨を示すとき、前記差分対応定義情報を取得する第3取得手段と、
    前記評価結果に少なくとも基づいて(但し、前記第3取得手段により差分対応定義情報が取得された場合は当該差分対応定義情報も参照して)、適応する判定IDを決定する決定手段と、
    前記決定された判定IDで識別される条件内の責務を実行するよう要求する(但し、前記決定手段により前記差分対応定義情報に定義された第2差分判定条件が参照された場合は当該第2差分判定条件内の責務も実行するよう要求する)実行要求手段と
    を備えたことを特徴とするポリシ評価装置。
JP2012544355A 2012-09-26 2012-09-26 ポリシ管理システム、idプロバイダシステム及びポリシ評価装置 Active JP5422753B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/074689 WO2014049709A1 (ja) 2012-09-26 2012-09-26 ポリシ管理システム、idプロバイダシステム及びポリシ評価装置

Publications (2)

Publication Number Publication Date
JP5422753B1 JP5422753B1 (ja) 2014-02-19
JPWO2014049709A1 true JPWO2014049709A1 (ja) 2016-08-22

Family

ID=50287276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012544355A Active JP5422753B1 (ja) 2012-09-26 2012-09-26 ポリシ管理システム、idプロバイダシステム及びポリシ評価装置

Country Status (5)

Country Link
US (1) US9571525B2 (ja)
JP (1) JP5422753B1 (ja)
CN (1) CN104685511B (ja)
SG (1) SG11201502282QA (ja)
WO (1) WO2014049709A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998446B2 (en) * 2014-08-29 2018-06-12 Box, Inc. Accessing a cloud-based service platform using enterprise application authentication
US20170026474A1 (en) * 2015-07-22 2017-01-26 Microsoft Technology Licensing, Llc Communication Session Recording
US10382418B1 (en) * 2015-09-30 2019-08-13 EMC IP Holding Company LLC Authentication systems with selective authentication method
US9942321B2 (en) 2016-01-06 2018-04-10 Ca, Inc. Identity-to-account correlation and synchronization
US10397199B2 (en) * 2016-12-09 2019-08-27 Microsoft Technology Licensing, Llc Integrated consent system
US10341852B2 (en) * 2017-06-02 2019-07-02 Apple Inc. Informational articles in response to detection of devices or software
CN110390205B (zh) * 2018-04-19 2023-05-23 腾讯科技(深圳)有限公司 权限配置策略的确定方法和装置
CN108900568B (zh) * 2018-05-25 2020-09-18 山东中创软件商用中间件股份有限公司 一种表格传输的方法、系统及服务器
US20200145459A1 (en) * 2018-11-01 2020-05-07 Intuit Inc. Centralized authentication and authorization
CN112202750B (zh) * 2020-09-25 2023-01-24 统信软件技术有限公司 策略执行的控制方法、策略执行系统及计算设备
US11874937B2 (en) * 2020-12-30 2024-01-16 Atlassian Pty Ltd Apparatuses, methods, and computer program products for programmatically parsing, classifying, and labeling data objects

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US7395333B1 (en) * 2000-05-09 2008-07-01 Sun Microsystems, Inc. Method and apparatus to obtain negotiated service advertisement
US7606801B2 (en) 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
US8140362B2 (en) 2005-08-30 2012-03-20 International Business Machines Corporation Automatically processing dynamic business rules in a content management system
JP4722651B2 (ja) * 2005-09-28 2011-07-13 株式会社エヌ・ティ・ティ・ドコモ 情報送信端末、情報送信方法、物品情報送信システム、及び物品情報送信方法
US8418234B2 (en) 2005-12-15 2013-04-09 International Business Machines Corporation Authentication of a principal in a federation
JP5072550B2 (ja) * 2007-11-27 2012-11-14 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
JP2010152463A (ja) * 2008-12-24 2010-07-08 Fuji Xerox Co Ltd ポリシーサーバ、アクセス管理システム及びポリシー管理プログラム
JP4892093B1 (ja) 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置

Also Published As

Publication number Publication date
WO2014049709A1 (ja) 2014-04-03
CN104685511A (zh) 2015-06-03
JP5422753B1 (ja) 2014-02-19
SG11201502282QA (en) 2015-05-28
CN104685511B (zh) 2017-10-24
US9571525B2 (en) 2017-02-14
US20150200971A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
JP4892093B1 (ja) 認証連携システム及びidプロバイダ装置
US10999063B2 (en) Methods and apparatus for verifying a user transaction
US8955041B2 (en) Authentication collaboration system, ID provider device, and program
US8635679B2 (en) Networked identity framework
US20180337910A1 (en) System for managing remote software applications
Alpár et al. The identity crisis. security, privacy and usability issues in identity management
JP5197843B1 (ja) 認証連携システムおよびidプロバイダ装置
US8752152B2 (en) Federated authentication for mailbox replication
US8738901B2 (en) Automatic certificate renewal
JP5383838B2 (ja) 認証連携システム、idプロバイダ装置およびプログラム
US20050188212A1 (en) Access control for federated identities
US20080016195A1 (en) Router for managing trust relationships
JP5342020B2 (ja) グループ定義管理システム
EP1560394B1 (en) Techniques for dynamically establishing and managing authentication and trust relationships
JP2006031064A (ja) セッション管理システム及び管理方法
US9600655B2 (en) Policy update system and policy update apparatus
Pöhn et al. Proven and modern approaches to identity management
Dobbs IAM Reference Architecture (v2)
JP6128958B2 (ja) 情報処理サーバーシステム、制御方法、およびプログラム
US11539533B1 (en) Access control using a circle of trust
Gonz'lez-Manzano et al. U+ f social network protocol: Achieving interoperability and reusability between web based social networks
KR20100073884A (ko) Id 연계 기반의 고객정보 중개 및 동기화 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131125

R150 Certificate of patent or registration of utility model

Ref document number: 5422753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350