JPWO2014049741A1 - ポリシ更新システム及びポリシ更新装置 - Google Patents

ポリシ更新システム及びポリシ更新装置 Download PDF

Info

Publication number
JPWO2014049741A1
JPWO2014049741A1 JP2012544353A JP2012544353A JPWO2014049741A1 JP WO2014049741 A1 JPWO2014049741 A1 JP WO2014049741A1 JP 2012544353 A JP2012544353 A JP 2012544353A JP 2012544353 A JP2012544353 A JP 2012544353A JP WO2014049741 A1 JPWO2014049741 A1 JP WO2014049741A1
Authority
JP
Japan
Prior art keywords
user
policy
attribute information
change
user attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012544353A
Other languages
English (en)
Other versions
JP5362125B1 (ja
Inventor
浩二 合田
浩二 合田
実 西澤
実 西澤
健二郎 苗村
健二郎 苗村
誠也 平原
誠也 平原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of JP5362125B1 publication Critical patent/JP5362125B1/ja
Publication of JPWO2014049741A1 publication Critical patent/JPWO2014049741A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

実施形態のポリシ更新システムは、ユーザに複数のサービスを提供可能なサーバ装置であって各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、ユーザ属性情報の値が前記条件を満足するときにサービスの利用を許可する各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、ユーザ属性情報が変更されたときに記憶された各ポリシを更新可能なポリシ更新装置と、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置とを含む。

Description

本発明の実施形態は、ポリシ更新システム及びポリシ更新装置に関する。
社会、経済、生活のオンラインサービスへの依存度が増す情勢を背景に、個人や組織に関する情報を管理するアイデンティティ管理の重要性が高まっている。アイデンティティ管理とは、様々なサービスやシステムにおいて、個人や組織に関する情報の安全性と利便性を図り、登録から変更、削除までのアイデンティティのライフサイクル全体を管理する技術である。
ここで、アイデンティティとは、ある状況で個人やグループ、組織・企業を特定する情報の総体であり、識別子やクレデンシャル、属性が含まれる。識別子とは、アイデンティティを識別するための情報であり、アカウントや社員番号などに相当する。クレデンシャルとは、ある情報内容の正当性を示すための情報であり、パスワードなどがある。属性とは、アイデンティティを特徴付ける情報であり、氏名や住所、生年月日などを指す。
このようなアイデンティティ管理を利用した技術の代表例として、シングルサインオン(Single Sign-On、以降SSOと略す)がある。SSOは、一度の認証手続きで複数のアプリケーションやサービスを利用できる技術である。SSOは、一つの企業のイントラネットのようなシングルドメインにおいて、複数のアプリケーションが備える認証を統合させる場合が多かった。この場合、SSOは、一般的にHTTP Cookieに認証結果を含め、アプリケーション間で認証結果を共有させる方式によって実現される。また、このようなSSO方式をSI(System Integration)ベンダやミドルウェアベンダが個別にアクセス管理製品として製造していた。
近年、シングルドメインを超えた異なるドメイン間(以下、クロスドメインともいう)でのSSOが求められてきた。理由としては、企業統合や合併、海外展開などの活発化、および台頭してきたクラウドコンピューティングのSaaS(Software as a Service)等によるアウトソーシングが挙げられる。例えば、SaaS等は、使いたいときに素早く使える点がメリットの一つである。
しかしながら、クロスドメインのSSOを実現する場合、認証結果の共有に大きな手間が発生していた。主な原因としては2点ある。1点目は、HTTP Cookieの利用がシングルドメインに限定されているため、ドメイン間でHTTP Cookieを利用して認証結果を共有できないことである。2点目は、ドメインごとに採用しているアクセス管理製品のSSO方式がベンダ間で異なるため、単純に導入できず、別途、施策を用意する必要があったためである。
このような原因を解消するため、SSOの標準化の要望が高まるようになった。このような要望に応じた代表的な標準技術の一つとして、非営利団体OASIS(Organization for the Advancement of Structured Information Standards)が策定したSAML(Security Assertion Markup Language)がある。
SAMLは認証・認可・属性に関する情報の表現形式、および送受信手順が定義された仕様であり、目的に応じて様々な実装形態を可能にするように体系的に規定されている。主体の構成はアイデンティティ提供者(Identity Provider、以降、IdPと略し、IDプロバイダという)、サービス提供者(Service Provider、以降SPと略し、サービスプロバイダという)、ユーザの3者であり、IDプロバイダが発行する認証結果をサービスプロバイダが信頼することでSSOを実現している。
SAMLに基づくSSOを開始する場合、一般的に次の2点について事前に準備する必要がある。1点目は、サービスプロバイダとIDプロバイダとの間でビジネスや技術面での情報交換や合意形成を通じて、信頼関係を構築しておくことである。2点目では、一人のユーザがサービスプロバイダごとに個別のアカウントを持ち、これらの個別のSPアカウントとIDプロバイダのアカウントを事前に連携させておくことである。これら信頼関係の構築及び事前のアカウント連携といった事前準備を終えた状態でないとSSOを開始することはできない。
このような事前準備の後、SSOは以下のような手順(1)〜(6)に沿って実現される。ここでは、Webブラウザを介したSSOの手順を説明する。
(1)ユーザがサービスプロバイダに対してサービス提供を要求する。
(2)サービスプロバイダは、まだユーザの認証をしていないため、ユーザ側のWebブラウザを介して、認証リクエストをIDプロバイダに送る。
(3)IDプロバイダは何らかの手段でユーザを認証し、認証アサーションを作成する。なお、SAMLは、認証手段を規定せず、認証アサーションをサービスプロバイダに伝える仕組みを規定している。認証アサーションとは、サービスプロバイダが認証結果を信用できるかを判断するため、認証手段の種類やクレデンシャルがどのように作成されたかなどの情報が含まれる。
(4)IDプロバイダは、作成した認証アサーションを含む認証結果を、ユーザ側のWebブラウザを介してサービスプロバイダに返信する。
(5)サービスプロバイダは、IDプロバイダの認証結果に基づき、サービス提供の可否を決定する。
(6)ユーザは、サービスプロバイダからサービス提供を受ける。
このように、SAMLに基づくSSOでは、ユーザが一度の認証手続きをIDプロバイダに行うだけで更なる認証手続きを実行せずに、複数のサービスが使用可能となる。現在では、個別のSSO方式を実装していたミドルウェアベンダは、クロスドメインの相互運用性を確保するために、SAMLのIDプロバイダ・サービスプロバイダ機能を実装したアクセス管理製品の販売や、SAMLのサービスプロバイダ機能を実装した商用のWebサービスへの導入を実行している。
ところで、SAMLに基づくSSOでは、上述したように、事前のアカウント連携及び登録が必要である。通常、企業において、サービスプロバイダが提供するサービスを利用する場合、IS(Information System)部門がサービスプロバイダに対して、アカウント登録及び連携を行う。
IS部門は、企業に所属する多数のユーザに応じた大量の事前処理を一括して行うか、又はユーザによる任意のタイミングで一連の承認フローを通した手続きを経た後に当該ユーザに対するアカウント登録及び連携を行う。
ここで、前者の事前処理を行う場合は、SSOの過程でアカウント登録及び連携を実行する必要がないので、前述したデータ処理システムとは無関係である。
一方、後者の承認フローを通す場合は、ユーザだけでなく、ユーザが所属する組織階層ごとの上長や調達部門、IS部門など多くの人手を介すことになり、大量の手間暇を要する。更に、IS部門が事前処理を一括して行わないことから、人手による作業が発生し、負担が大きい上、効率や利便性も悪い。例えば、SaaS等における素早く使えるメリットを生かすことができない。
従って、SSOの過程でアカウント登録及び連携を実行するシステムでは、人手を介さずにサービス利用可否を決定するシームレスな仕組みを備えていることが望ましい。
このため、SSOの手順の(2)と(3)との間に、事前に定義したサービス利用に関するポリシとサービスの利用状況とに基づき、サービスプロバイダが提供するサービスの利用可否を評価した後に、アカウント連携及び登録を実行する処理を割り込ませることで、サービスプロバイダが提供するサービスの利用申請からSSOに至る一連の処理を自動化させる技術がある。
特許第4892093号公報 特開2007−323357号公報
"Assertions and Protocols for the OASIS Security Assertion Markup Language(SAML) V2.0",OASIS Standard,15 March 2005, http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf
以上説明した技術は、通常、問題ない。しかしながら、本発明者の検討によれば、以下に述べるように改良の余地がある。
通常、企業では、組織変更や人事異動が行われると、ユーザに関するアイデンティティ情報であるユーザ属性情報が更新される。これに伴い、ポリシの更新作業やシステム環境の更新作業を行う必要があり、一般的に、これら作業は人手を介して行われる(つまり、ユーザがポリシ更新作業やシステム環境更新作業を行う)。
しかしながら、人手による作業はユーザへの負担が大きい上、作業ミス(ヒューマンエラー)が生じる恐れがある。
本発明が解決しようとする課題は、人手を介さずに、ポリシ更新作業及びシステム環境更新作業を実現し得るポリシ更新システム及びポリシ更新装置を提供することである。
実施形態のポリシ更新システムは、ユーザに複数のサービスを提供可能なサーバ装置であって、前記各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、前記ユーザに関するアイデンティティ情報であり、前記第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、前記ユーザ属性情報の値が前記条件を満足するときに前記サービスの利用を許可する前記各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、前記ユーザ属性情報が変更されたときに前記記憶された各ポリシを更新可能なポリシ更新装置と、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む前記第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置とを含む。
前記ポリシ更新装置は、検出手段、作成手段、収集手段、評価手段、特定手段、更新手段及び削除手段を備えている。
前記検出手段は、前記ユーザ属性情報記憶装置に記憶された変更内容に基づいて、前記ポリシ記憶装置に記憶された各ポリシのうち、修正が必要となる修正対象ポリシを検出する。
前記作成手段は、前記検出された修正対象ポリシに記述されたユーザ属性情報の値を、前記記憶された変更内容内の変更前のユーザ属性情報の値から変更後のユーザ属性情報の値に修正した修正ポリシを作成する。
前記収集手段は、前記サーバ装置により提供されるサービスを利用可能なユーザの第2ユーザIDを含む変更後のユーザ属性情報をポリシ評価用ユーザ属性情報として前記ユーザ属性情報記憶装置から収集する。
前記評価手段は、前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成された修正ポリシを除くポリシと、前記作成された修正ポリシとに基づいて、前記収集されたポリシ評価用ユーザ属性情報を前記第2ユーザID毎に評価する。
前記特定手段は、前記評価手段による評価結果のうち、前記ユーザ属性情報記憶装置に記憶された変更内容内の変更前のユーザ属性情報の値ではポリシを満足するが、前記収集されたポリシ評価用ユーザ属性情報の値ではポリシ及び/または修正ポリシを満足しない旨の評価結果を示す第2ユーザIDを特定する。
前記更新手段は、前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成した修正ポリシに対応するポリシを当該修正ポリシに更新する。
前記削除手段は、前記特定された第2ユーザIDに対応する第1ユーザIDを前記サーバ装置内の前記記憶手段から削除する。
図1は一実施形態に係るポリシ更新システムの構成例を示す模式図である。 図2は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図3は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図4は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図5は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図6は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図7は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図8は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図9は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図10は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図である。 図11は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図である。 図12は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図である。 図13は同実施形態に係るポリシ記憶装置に記憶されるポリシの一例を示す模式図である。 図14は同実施形態に係る削除ユーザ一時記憶装置に記憶される削除対象ユーザ情報の一例を示す模式図である。 図15は同実施形態に係る修正ポリシ作成装置の動作の一例を示すフローチャートである。 図16は同実施形態に係るポリシ評価用ユーザ属性情報の一例を示す模式図である。 図17は同実施形態に係る評価結果情報の一例を示す模式図である。 図18は同実施形態に係る削除ユーザ特定装置の動作の一例を示すフローチャートである。 図19は同実施形態に係るユーザ削除承認装置の動作の一例を示す模式図である。 図20は同実施形態に係る修正ポリシの一例を示す模式図である。
図1は一実施形態に係るポリシ更新システムの構成例を示す模式図であり、図2乃至図9は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図であり、図10乃至図12は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図であり、図13は同実施形態に係るポリシ記憶装置に記憶されるポリシの一例を示す模式図であり、図14は同実施形態に係る削除ユーザ一時記憶装置に記憶される削除対象ユーザ情報の一例を示す模式図であり、図15は同実施形態に係る修正ポリシ作成装置の動作の一例を示すフローチャートであり、図16は同実施形態に係るポリシ評価用ユーザ属性情報の一例を示す模式図であり、図17は同実施形態に係る評価結果情報の一例を示す模式図であり、図18は同実施形態に係る削除ユーザ特定装置の動作の一例を示すフローチャートであり、図19は同実施形態に係るユーザ削除承認装置の動作の一例を示す模式図であって、図20は同実施形態に係る修正ポリシの一例を示す模式図である。
ポリシ更新システム1は、図1に示すように、ユーザストア10、クラウドサーバ装置20、ポリシ記憶装置30及びポリシ更新装置40を備えている。なお、ポリシ更新装置40と、ユーザストア10、クラウドサーバ装置20及びポリシ記憶装置30とは、有線又は無線を介して通信可能である。
ユーザストア10は、図1に示すように、変更前ユーザストア10A及び変更後ユーザストア10Bを更に備えている。
変更前ユーザストア10Aは、図2乃至図6に示すように、変更前のユーザ関連情報を記憶する記憶装置である。ユーザ関連情報とは、クラウドサーバ装置20により提供されるSaaS(Software as a Service)を利用し、且つポリシ更新装置40が配置される組織に所属するユーザに関する情報であり、具体的には、ユーザ属性情報、部情報、課情報、役職情報及びSaaS情報などの情報である。なお、ユーザ関連情報は、上記したユーザ属性情報、部情報、課情報、役職情報及びSaaS情報に限定されるものでない。
ユーザ属性情報とは、上記ユーザに関するアイデンティティ情報であり、例えば、図2に示すように、ユーザId(userId)、ユーザ名、部Id、課Id、役職Id及びメールアドレスが関連付けられた情報、つまり、個人の情報を特徴付ける情報の集合体である。ユーザIdはユーザを識別するための識別情報である。部Idはポリシ更新装置40が配置される組織を構成する部を識別するための識別情報である。課Idはポリシ更新装置40が配置される組織を構成する課を識別するための識別情報である。役職Idはポリシ更新装置40が配置される組織に所属するユーザの役職を識別するための識別情報である。
部情報とは、ポリシ更新装置40が配置される組織を構成する部に関する情報であり、例えば、図3に示すように、部Id、部名及び削除フラグが関連付けられた情報である。部名は、例えば、総務部、営業部、研究部及び開発部など、部Idで識別される部の名称を示す。削除フラグは当該削除フラグを含む情報、この場合、部情報が削除対象の情報であるか否かを示すものであり、「true」又は「false」のどちらか一方を示す。具体的には、削除フラグが「true」を示す場合は、当該削除フラグを含む情報が削除対象の情報であることを示し、削除フラグが「false」を示す場合は、当該削除フラグを含む情報が非削除対象の情報であることを示す。なお、削除フラグが「true」を示したとしても、当該削除フラグを含む情報は削除されたわけではなく、あくまで削除フラグは当該削除フラグを含む情報が削除対象であるか否かを示す情報である。
課情報とは、ポリシ更新装置40が配置される組織を構成する課に関する情報であり、例えば、図4に示すように、課Id、課名及び削除フラグが関連付けられた情報である。課名は、例えば、○○技術課、××技術課及び開発支援技術課など、課Idで識別される課の名称を示す。
役職情報とは、ポリシ更新装置40が配置される組織に存在する役職に関する情報であり、例えば、図5に示すように、役職Id、役職名及び削除フラグが関連付けられた情報である。役職名は、例えば、部長、課長及び担当など、役職Idで識別される役職の名称を示す。
SaaS情報とは、ポリシ更新装置40が配置される組織が利用可能なSaaSに関する情報であり、例えば、図6に示すように、SaaSId、SaaS名及び管理者Idが関連付けられた情報である。SaaSIdは、クラウドサーバ装置20により提供されるSaaSのうち、ポリシ更新装置40が配置される組織が利用可能なSaaSを識別するための識別情報である。SaaS名は、例えば、SaaS1乃至SaaS3など、SaaSIdで識別されるSaaSの名称を示す。管理者Idは、ポリシ更新装置40が配置される組織において、関連付けられたSaaSIdで識別されるSaaSの利用者を管理するユーザのユーザIdを示す情報である。
なお、本実施形態では、変更前ユーザストア10Aには、変更前のユーザ属性情報が図2に示すような形式で記憶されるとしたが、これに限定されず、例えば、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含むユーザId毎の変更内容のみを示す形式で記憶されるとしてもよい。
変更後ユーザストア10Bは、図7乃至図9に示すように、変更前ユーザストア10Aに記憶されたユーザ関連情報から変更されたユーザ関連情報を記憶する記憶装置である。なお、変更後のユーザ関連情報は、変更前のユーザ関連情報と同様な形式の情報であるため、ここでは詳細な説明は省略する。また、本実施形態では、役職情報及びSaaS情報は変更されないとして変更後の役職情報及びSaaS情報を図示しないが、別の態様において、図5及び図6と同様な形式の変更後の役職情報及びSaaS情報が変更後ユーザストア10Bに記憶されてもよいことは明白なことである。
クラウドサーバ装置20は、複数のSaaSをユーザに対して提供する装置である。クラウドサーバ装置20は、複数のID記憶装置20Aを備えており、これらID記憶装置20Aは、例えば、図10乃至図12に示すように、SaaSを利用可能なユーザのユーザIdとユーザ名とが関連付けられたID登録情報を、クラウドサーバ装置20が提供可能なSaaS毎に記憶する記憶装置である。本実施形態では、SaaS1乃至SaaS3にそれぞれ対応したID記憶装置20Aがクラウドサーバ装置20内に設けられる。
なお、本実施形態では、ユーザストア10に記憶されるユーザ関連情報、この場合、ユーザ属性情報内のユーザIdと、各ID記憶装置20Aに記憶されるID登録情報内のユーザIdとが同様な形式のユーザIdであるとして説明するが、これに限定されず、ユーザ属性情報内のユーザIdとID登録情報内のユーザIdとは対応付けられていれば、必ずしも同様な形式のユーザIdでなくとも構わない。
ポリシ記憶装置30は、例えば、図13に示すようにクラウドサーバ装置20により提供されるSaaSの現行の利用権限を規定した少なくとも1つの条件から成るポリシを記憶する記憶装置である。より詳細には、ポリシとは、ユーザ関連情報を用いた少なくとも1つの条件から成り、SaaSを利用する際に通知されるユーザ関連情報が当該条件を満足する場合に許可、つまり、SaaSの利用を許可し、許可を示さない場合にはSaaSの利用を拒否するもの(禁止型ポリシ)である。図13では、クラウドサーバ装置20により提供される3つのSaaS、つまり、SaaS1乃至SaaS3に関するポリシの一例を示す。例えば、SaaS1に関するポリシは、ユーザ関連情報が「部Idがdept3であり、且つ役職Idがpost1またはpost2である」という条件を満足する場合に、SaaS1の利用を許可し、それ以外はSaaS1の利用を拒否するポリシである。なお、ポリシの記述形式は、図13に示す記述形式に限定されるものでなく、例えば、各種名称(部名、課名及び役職名など)を用いて記述するなど、任意の記述形式で構わない。
ここで、ポリシ更新装置40は、図1に示すように、修正ポリシ一時記憶装置41、削除ユーザ一時記憶装置42、修正ポリシ作成装置43、削除ユーザ特定装置44、ユーザ削除承認装置45、ポリシ更新装置46及びユーザ削除装置47を備えている。
修正ポリシ一時記憶装置41は、修正ポリシ作成装置43により作成される修正ポリシを含む複数のポリシを一時的に記憶する記憶装置である。
削除対象ユーザ一時記憶装置42は、例えば、図14に示すように、削除ユーザ特定装置により生成される削除対象ユーザ情報を一時的に記憶する記憶装置である。削除対象ユーザ情報とは、ユーザId及び削除対象SaaSが関連付けられた情報である。
修正ポリシ作成装置43は、図1に示すように、修正対象ポリシ検出部43A、修正ポリシ作成部43B及び修正ポリシ保存部43Cを更に備えている。
修正対象ポリシ検出部43Aは、変更前ユーザストア10A及び変更後ユーザストア10Bに各々記憶されたユーザ関連情報と、ポリシ記憶装置30に記憶されたポリシとに基づいて、修正が必要なポリシ(以下、修正対象ポリシと表記)を検出する。具体的には、修正対象ポリシ検出部43Aは、以下の各機能(f43A-1)乃至(f43A-4)をもっている。
(f43A-1) 変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照しながら、変更前のユーザ関連情報と変更後のユーザ関連情報、この場合、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとを比較して、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとで異なる内容、つまり、変更前の値と変更後の値とを含む変更内容をユーザId毎に検出する機能。
なお、上記したように、変更前ユーザストア10Aに記憶された変更前のユーザ属性情報が変更内容のみを示す形式である場合、当該(f43-1)の機能は省略される。
(f43A-2) 変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照して、(f43A-1)の機能により検出した変更内容に含まれる変更後の値が変更前のユーザ関連情報、この場合、変更前の部情報D、課情報S及び役職情報Pに含まれる値(Id)のみから成るか否かを変更内容毎に判定する機能。
なお、(f43-1)の機能が省略される場合、当該(f43-2)の機能は、変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照して、変更前ユーザストア10Aに記憶された変更内容内の変更後の値が変更前の部情報D、課情報S及び役職情報Pに含まれる値(Id)のみから成るか否かを変更内容毎に検出する機能となる。
(f43A-3) (f43A-2)の機能による判定結果が変更前のユーザ関連情報のみから成る旨を示す場合、当該変更内容がポリシに影響を及ぼすものでないとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容に関連付けられたユーザIdで識別される変更前のユーザ関連情報、この場合、変更前のユーザ属性情報Uが満足するポリシを修正対象ポリシとして検出しない機能。
(f43A-4) (f43A-2)の機能による判定結果が否を示す場合、当該変更内容がポリシに影響を及ぼすものであるとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容に関連付けられたユーザIdで識別される変更前のユーザ関連情報、この場合、変更前のユーザ属性情報Uが満足するポリシを修正対象ポリシとして検出する機能。
修正ポリシ作成部43Bは、修正ポリシ検出部43Aにより検出された修正対象ポリシに記述されたユーザ関連情報を、検出した変更内容に含まれる変更前の値から変更後の値に修正した修正ポリシを作成する。
修正ポリシ保存部43Cは、修正対象ポリシ検出部43Aにより検出された修正対象ポリシ以外のポリシ(即ち、修正対象ポリシとして検出されなかったポリシ)と、修正ポリシ作成部43Bにより作成された修正ポリシとを修正ポリシ一時記憶装置41に書込む。
ここで、以上のように構成された修正ポリシ作成装置の動作の一例について、図2乃至図9,図13の模式図と、図15のフローチャートとを参照しながら説明する。
始めに、修正対象ポリシ検出部43Aは、変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照しながら、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとを比較して、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとで異なる値を示す変更内容をユーザId毎に検出する(ステップS1)。
具体的には、修正対象ポリシ検出部43Aは、user03の「sect1−sect2」,user06の「sect2-sect1」,user08の「dept3,sect3,post2-dept5,sect4,post1」,user09の「dept3,sect3,post3-dept5,sect4,post2」,user10の「dept3,sect3-dept5,sect4」を変更内容(以下、順に変更内容A乃至Eと表記)として検出する。なお、ここでは、“(ユーザID)の「(変更前の値)−(変更後の値)」”の形式を用いて変更内容を示している。
続いて、修正対象ポリシ検出部43Aは、変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照して、検出した変更内容A乃至Eに含まれる変更後の値が変更前の部情報D、課情報S及び役職情報Pに含まれる値(Id)のみから成るか否かを変更内容A乃至E毎に判定する(ステップS2)。
具体的には、変更内容A及びBの変更後の値は、sect2またはsect1であり、これらsect2またはsect1は、図4に示すように、変更前の課情報Sに含まれるため、変更内容A及びBは、修正対象ポリシ検出部43Aにより変更前のユーザ関連情報(課情報S)のみから成ると判定される。また、変更内容C乃至Eの変更後の値は、dept5やsect4を含んでおり、これらdept5やsect4は、図3及び図4に示すように、変更前の部情報D及び課情報Sには含まれていないため、変更内容C乃至Eは、修正対象ポリシ検出部43Aにより変更前のユーザ関連情報(部情報D及び課情報S)のみから成らないと判定される。
ステップS2の処理による判定結果が変更前のユーザ関連情報のみから成る旨を示す場合(ステップS2のYes)には、修正対象ポリシ検出部43Aは、当該変更内容A及びBがポリシに影響を及ぼすものでないとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容A及びBに関連付けられたユーザId「user03」及び「user06」で識別される変更前のユーザ属性情報UB3,UB6が満足するポリシP,Pを修正対象ポリシとして検出しない(ステップS3)。
ステップS2の処理による判定結果が否を示す場合(ステップS2のNo)には、修正対象ポリシ検出部43Aは、当該変更内容C乃至Eがポリシに影響を及ぼすものであるとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容C乃至Eに関連付けられたユーザId「user08」、「user09」及び「user10」で識別される変更前のユーザ属性情報UB8乃至UB10が満足するポリシPを修正対象ポリシとして検出する(ステップS4)。
次に、修正ポリシ作成部44Bは、ステップS4の処理において検出された修正対象ポリシPに記述されたユーザ属性情報「dept3」及び「sect3」を、当該変更内容C乃至Eに含まれる変更後の値「dept5」及び「sect4」に修正した修正ポリシを作成する(ステップS5)。
しかる後、修正ポリシ保存部43Cは、ステップS3の処理において修正対象ポリシとして検出されなかったポリシP,Pと、ステップS5の処理において作成された修正ポリシとを修正ポリシ一時記憶装置41に書込む(ステップS6)。
削除ユーザ特定装置44は、図1に示すように、ユーザ属性情報収集部44A、ポリシ評価部44B及び削除ユーザ保存部44Cを更に備えている。
ユーザ属性情報収集部44Aは、例えば、図16に示すように、クラウドサーバ装置20より提供されるSaaSを利用可能なユーザの変更後のユーザ属性情報をポリシ評価に必要な情報(以下、ポリシ評価用ユーザ属性情報と表記)として収集する。具体的には、ユーザ属性情報収集部44Aは、以下の各機能(f44A-1)及び(f44A-2)をもっている。
(f44A-1) クラウドサーバ装置20内の各ID記憶装置20Aに記憶されたID登録情報を参照しながら、ID登録情報内のユーザIDを含む変更後のユーザ関連情報、この場合、変更後のユーザ属性情報Uをポリシ評価用ユーザ属性情報として変更後ユーザストア10Bから収集する機能。
(f44A-2) (f44A-1)の機能により収集されたポリシ評価用ユーザ属性情報を図示しない一時メモリに書込む機能。
ポリシ評価部44Bは、修正ポリシ一時記憶装置41に記憶されたポリシ及び修正ポリシに基づいて、ユーザ属性情報収集部44Aにより収集されたポリシ評価用ユーザ属性情報を評価する。具体的には、ポリシ評価部44Bは、以下の各機能(f44B-1)及び(f44B-2)をもっている。
(f44B-1) 修正ポリシ一時記憶装置41に記憶されたポリシ及び修正ポリシに基づいて、ユーザ属性情報収集部44Aにより収集されたポリシ評価用ユーザ属性情報を評価する、つまり、ポリシ評価用ユーザ属性情報がポリシ及び修正ポリシを満足するか否かを評価する機能。
(f44B-2) (f44B-1)の機能による評価結果を示す評価結果情報を生成した後に、当該生成した評価結果情報を図示しない一時メモリに書込む機能。
なお、評価結果情報は、例えば、図17に示すように、ユーザID、ユーザ名及びSaaS利用権限が関連付けられた情報である。SaaS利用権限はポリシ更新装置40が配置される組織に対してクラウドサーバ装置20が提供可能なSaaSに対応しており、ここでは、SaaS1乃至SaaS3の利用権限に関する評価結果を示す。具体的には、SaaS利用権限は、図17に示すように、「許可」、「拒否」または「−」のいずれかの値を用いて表す。「許可」は、ポリシ評価用ユーザ属性情報が当該SaaSに関するポリシ及び/または修正ポリシを満足した旨の評価結果を示す。「拒否」は、変更前のユーザ属性情報Uでは当該SaaSに関するポリシを満足するが、ポリシ評価用ユーザ属性情報では当該SaaSに関するポリシ及び/または修正ポリシを満足しない旨の評価結果を示す。「−」は、変更前のユーザ属性情報Uとポリシ評価用ユーザ属性情報とが共に当該SaaSに関するポリシ及び/または修正ポリシを満足しない旨の評価結果を示す。
削除ユーザ保存部44Cは、ポリシ評価部44Bにより生成された評価結果情報に基づいて、削除対象ユーザ情報を生成した後に、当該生成した削除対象ユーザ情報を削除対象ユーザ一時記憶装置42に書込む。
なお、削除対象ユーザ情報は、例えば、図14に示すように、ユーザID及び削除対象SaaSが関連付けられた情報である。削除対象SaaSはポリシ更新装置40が配置される組織に対してクラウドサーバ装置20が提供可能なSaaSに対応しており、ここでは、SaaS1乃至SaaS3に対応する各ID記憶装置20Aに記憶されたID登録情報の削除に関する。具体的には、削除対象SaaSは、図14に示すように、「○」、「×」及び「−」のいずれかの値を用いて表す。「○」は、ポリシ評価部44Bにより生成された評価結果情報内のSaaS利用権限の「拒否」に対応し、当該SaaSに対応するID記憶装置20Aに記憶され、当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報が削除対象である旨を示す。「×」は、ポリシ評価部44Bにより生成された評価結果情報内のSaaS利用権限の「許可」に対応し、当該SaaSに対応するID記憶装置20Aに記憶され、当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報が非削除対象である旨を示す。「−」は、ポリシ評価部44Bにより生成された評価結果情報内のSaaS利用権限の「−」に対応し、当該SaaSに対応するID記憶装置20Aに当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報が記憶されていない旨を示す。
ここで、以上のように構成された削除ユーザ特定装置の動作の一例について、図7,図10乃至図12,図14,図17の模式図と、図18のフローチャートとを参照しながら説明する。但し、本動作例では、修正ポリシ作成装置43により上記したステップS1乃至S6の処理が実行され、修正ポリシ一時記憶装置41には、ポリシP,PとポリシPに対応する修正ポリシとが記憶されているものとする。
ステップS6の処理に続いて、ユーザ属性情報収集部44Aは、クラウドサーバ装置20内の各ID記憶装置20Aに記憶されたID登録情報R乃至Rを参照しながら、ID登録情報R乃至R内のユーザIDを含む変更後のユーザ関連情報、この場合、変更後のユーザ属性情報UA1乃至UA3,UA8乃至UA10をポリシ評価用ユーザ属性情報Mとして変更後ユーザストア10Bから収集する(ステップS7)。
次に、ポリシ評価部44Bは、修正ポリシ一時記憶装置41に記憶されたポリシP,P及び修正ポリシに基づいて、ステップS7の処理において収集されたポリシ評価用ユーザ属性情報Mを評価する、つまり、ポリシ評価用ユーザ属性情報MがポリシP,P及び修正ポリシを満足するか否かを評価する(ステップS8)。
続いて、ポリシ評価部44Bは、図17に示すように、ステップS8の処理による評価結果を示す評価結果情報Nを生成する(ステップS9)。
しかる後、削除ユーザ保存部44Cは、ステップS9の処理により生成された評価結果情報Nに基づいて、図14に示すような削除対象ユーザ情報Tを生成した後に、当該生成した削除対象ユーザ情報Tを削除ユーザ一時記憶装置42に書込む(ステップS10)。
ユーザ削除承認装置45は、図1に示すように、承認依頼部45A、削除対象ユーザ削除部45B及び修正ポリシ修正部45Cを備えている。
承認依頼部45Aは、削除対象ユーザ一時記憶装置42に記憶された削除対象ユーザ情報内の削除対象SaaSが削除対象である旨の値を示すSaaSに関して、変更前ユーザストア10Aに記憶された変更前のユーザ関連情報、この場合、当該SaaSに関するSaaS情報内の管理者IDで識別されるユーザ(の管理者端末)に対して、当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報を当該SaaSに対応したID記憶装置20Aから削除することに関する承認/却下を依頼する。
なお、管理者端末は承認依頼部45Aからの依頼を受けると、ユーザ(管理者)の操作に応じて、当該依頼を承認するまたは却下する旨のメッセージとユーザIDとを含む応答メッセージをユーザ削除承認装置45に送信する。
削除対象ユーザ削除部45Bは、管理者端末から送信された却下する旨のメッセージを含む応答メッセージの入力を受け付けると、当該入力を受け付けた応答メッセージ内のユーザIDを含む削除対象ユーザ情報を削除ユーザ一時記憶装置42から削除する。
修正ポリシ修正部45Cは、削除対象ユーザ削除部45Bで入力を受け付けた応答メッセージ内のユーザIDで識別されるユーザが、削除対象ユーザ情報内の当該ユーザIDに関連付けられた削除対象SaaSが削除対象である旨の値を示すSaaSを継続して利用できるよう、当該SaaSに関するポリシを修正した修正ポリシを作成し、修正ポリシ一時記憶装置41に記憶された当該SaaSに関するポリシを当該作成した修正ポリシに更新する(書き換える)。
ここで、以上のように構成されたユーザ削除承認装置の動作の一例について、図6,図10乃至図12,図20の模式図と、図19のフローチャートとを参照しながら説明する。但し、本動作例では、修正ポリシ作成装置43により上記したステップS1乃至S6の処理が実行され、修正ポリシ一時記憶装置41には、ポリシP,PとポリシPに対応する修正ポリシとが記憶されているものとし、また、削除ユーザ特定装置44により上記したステップS7乃至S10の処理が実行され、削除ユーザ一時記憶装置42には、図14に示す削除対象ユーザ情報が記憶されているものとする。
ステップS10の処理に続いて、承認依頼部45Aは、削除対象ユーザ一時記憶装置42に記憶された削除対象ユーザ情報T内の削除対象SaaSが削除対象である旨の値を示すSaaS1及びSaaS2に関して、変更前ユーザストア10Aに記憶された当該SaaS1及びSaaS2に関するSaaS情報Sa,Sa内の管理者ID「user01」及び「user02」で識別されるユーザ(の管理者端末)に対して、当該削除対象SaaSに関連付けられたユーザID「user08」及び「user03」を含むID登録情報R1,R2を当該SaaS1及びSaaS2に対応した各ID記憶装置20Aから削除することに関する承認/却下を依頼する(ステップS11)。
なお、ここでは、管理者端末は承認依頼部45Aからの依頼に対して、ユーザID「user08」を含むID登録情報R1の削除を却下する旨のメッセージと、ユーザID「user03」を含むID登録情報R2の削除を承認する旨のメッセージとを応答メッセージとして削除対象ユーザ削除部45Bに送信する。
次に、削除対象ユーザ削除部45Bは、管理者端末から送信された応答メッセージの入力を受け付けると、当該入力を受け付けた応答メッセージ内のメッセージに従った処理を実行する(ステップS12)。
ここでは、削除対象ユーザ削除部45Bは、ユーザID「user08」を含むID登録情報R1の削除を却下する旨のメッセージを含む応答メッセージに関して、当該ユーザID「user08」を含む削除対象ユーザ情報を削除ユーザ一時記憶装置42から削除する。
また、削除対象ユーザ削除部45Bは、ユーザID「user03」を含むID登録情報R2の削除を承認する旨のメッセージを含む応答メッセージに関して、ID登録情報R2を削除するよう要求する削除要求メッセージを後述するユーザ削除装置47に送信する。そして、ユーザ削除装置47において、ID登録情報R2の削除が実行される。
しかる後、修正ポリシ修正部45Cは、削除対象ユーザ削除部45Bで入力を受け付けた応答メッセージ内のユーザID「user08」で識別されるユーザが、削除対象ユーザ情報内の当該ユーザIDに関連付けられた削除対象SaaSが削除対象である旨の値を示すSaaS1を継続して利用できるよう、当該SaaS1に関するポリシPを修正した修正ポリシを作成し、修正ポリシ一時記憶装置41に記憶された当該SaaS1に関するポリシPを当該作成した修正ポリシに更新する(ステップS13)。
具体的には、修正ポリシ修正部45Cは、ユーザID「user08」を含む変更後のユーザ関連情報、この場合、ユーザ属性情報UB8を参照して、図20に示すように、当該ユーザ属性情報UB8に含まれる部Idと役職Idとを用いた「部Idがdept5であり、且つ役職Idがpost1である」旨の条件を追加する。なお、ここでは、ポリシP1がユーザ属性情報内の部Id及び役職Idを用いた条件から成るため、部Idと役職Idとを用いた条件が追加される、つまり、対応するポリシを構成する条件に用いられたユーザ属性情報に対応するようにして、条件の追加は行われる。
ポリシ更新装置46は、修正ポリシ一時記憶装置41に記憶されたポリシ及び修正ポリシに従って、ポリシ記憶装置30に記憶されたポリシを更新する。
ユーザ削除装置47は、ユーザ削除承認装置45により送信された削除要求メッセージの入力を受け付けると、当該入力を受け付けた削除要求メッセージに従って、クラウドサーバ装置20内のID記憶装置20Aに記憶されたID登録情報を削除する。
以上説明した一実施形態によれば、人手を介さずに、ポリシ更新作業及びシステム環境更新作業を実現することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (4)

  1. ユーザに複数のサービスを提供可能なサーバ装置であって、前記各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、前記ユーザに関するアイデンティティ情報であり、前記第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、前記ユーザ属性情報の値が前記条件を満足するときに前記サービスの利用を許可する前記各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、前記ユーザ属性情報が変更されたときに前記記憶された各ポリシを更新可能なポリシ更新装置と、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む前記第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置とを含むポリシ更新システムであって、
    前記ポリシ更新装置は、
    前記ユーザ属性情報記憶装置に記憶された変更内容に基づいて、前記ポリシ記憶装置に記憶された各ポリシのうち、修正が必要となる修正対象ポリシを検出する検出手段と、
    前記検出された修正対象ポリシに記述されたユーザ属性情報の値を、前記記憶された変更内容内の変更前のユーザ属性情報の値から変更後のユーザ属性情報の値に修正した修正ポリシを作成する作成手段と、
    前記サーバ装置により提供されるサービスを利用可能なユーザの第2ユーザIDを含む変更後のユーザ属性情報をポリシ評価用ユーザ属性情報として前記ユーザ属性情報記憶装置から収集する収集手段と、
    前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成された修正ポリシを除くポリシと、前記作成された修正ポリシとに基づいて、前記収集されたポリシ評価用ユーザ属性情報を前記第2ユーザID毎に評価する評価手段と、
    前記評価手段による評価結果のうち、前記ユーザ属性情報記憶装置に記憶された変更内容内の変更前のユーザ属性情報の値ではポリシを満足するが、前記収集されたポリシ評価用ユーザ属性情報の値ではポリシ及び/または修正ポリシを満足しない旨の評価結果を示す第2ユーザIDを特定する特定手段と、
    前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成した修正ポリシに対応するポリシを当該修正ポリシに更新する更新手段と、
    前記特定された第2ユーザIDに対応する第1ユーザIDを前記サーバ装置内の前記記憶手段から削除する削除手段と
    を備えたことを特徴とするポリシ更新システム。
  2. 請求項1に記載のポリシ更新システムにおいて、
    前記ポリシ更新装置は、
    前記特定された第2ユーザIDに対応する第1ユーザIDの削除に関して、前記サーバ装置により提供される各サービスを管理する管理者が操作する管理者端末に当該第1ユーザIDの削除の承認を依頼する依頼手段と、
    前記依頼手段により依頼された削除の承認に対する前記管理者端末からの応答に応じて、前記第1ユーザIDの削除を実行する削除実行手段と
    を更に備えたことを特徴とするポリシ更新システム。
  3. ユーザに複数のサービスを提供可能なサーバ装置であって、前記各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、前記ユーザに関するアイデンティティ情報であり、前記第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、前記ユーザ属性情報の値が前記条件を満足するときに前記サービスの利用を許可する前記各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、前記ユーザ属性情報が変更される場合に、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む前記第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置と接続可能なポリシ更新装置であって、
    前記ユーザ属性情報記憶装置に記憶された変更内容に基づいて、前記ポリシ記憶装置に記憶された各ポリシのうち、修正が必要となる修正対象ポリシを検出する検出手段と、
    前記検出された修正対象ポリシに記述されたユーザ属性情報の値を、前記記憶された変更内容内の変更前のユーザ属性情報の値から変更後のユーザ属性情報の値に修正した修正ポリシを作成する作成手段と、
    前記サーバ装置により提供されるサービスを利用可能なユーザの第2ユーザIDを含む変更後のユーザ属性情報をポリシ評価用ユーザ属性情報として前記ユーザ属性情報記憶装置から収集する収集手段と、
    前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成された修正ポリシを除くポリシと、前記作成された修正ポリシとに基づいて、前記収集されたポリシ評価用ユーザ属性情報を前記第2ユーザID毎に評価する評価手段と、
    前記評価手段による評価結果のうち、前記ユーザ属性情報記憶装置に記憶された変更内容内の変更前のユーザ属性情報の値ではポリシを満足するが、前記収集されたポリシ評価用ユーザ属性情報の値ではポリシ及び/または修正ポリシを満足しない旨の評価結果を示す第2ユーザIDを特定する特定手段と、
    前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成した修正ポリシに対応するポリシを当該修正ポリシに更新する更新手段と、
    前記特定された第2ユーザIDに対応する第1ユーザIDを前記サーバ装置内の前記記憶手段から削除する削除手段と
    を備えたことを特徴とするポリシ更新装置。
  4. 請求項3に記載のポリシ更新装置において、
    前記特定された第2ユーザIDに対応する第1ユーザIDの削除に関して、前記サーバ装置により提供される各サービスを管理する管理者が操作する管理者端末に当該第1ユーザIDの削除の承認を依頼する依頼手段と、
    前記依頼手段により依頼された削除の承認に対する前記管理者端末からの応答に応じて、前記第1ユーザIDの削除を実行する削除実行手段と
    を更に備えたことを特徴とするポリシ更新装置。
JP2012544353A 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置 Active JP5362125B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/074768 WO2014049741A1 (ja) 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置

Publications (2)

Publication Number Publication Date
JP5362125B1 JP5362125B1 (ja) 2013-12-11
JPWO2014049741A1 true JPWO2014049741A1 (ja) 2016-08-22

Family

ID=49850321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012544353A Active JP5362125B1 (ja) 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置

Country Status (5)

Country Link
US (1) US9600655B2 (ja)
JP (1) JP5362125B1 (ja)
CN (1) CN104718551B (ja)
SG (1) SG11201502307PA (ja)
WO (1) WO2014049741A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018004602A1 (en) 2016-06-30 2018-01-04 Intel Corporation Data management microservice in a microservice domain
US10922423B1 (en) * 2018-06-21 2021-02-16 Amazon Technologies, Inc. Request context generator for security policy validation service
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
CN115102784B (zh) * 2022-07-21 2023-06-23 武汉联影医疗科技有限公司 权限信息管理方法、装置、计算机设备和存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034659A1 (en) * 2002-08-19 2004-02-19 Steger Kevin J. Automated policy compliance management system
EP1492042A3 (en) * 2003-04-18 2011-05-04 Panasonic Corporation Database security system and method
US7284000B2 (en) 2003-12-19 2007-10-16 International Business Machines Corporation Automatic policy generation based on role entitlements and identity attributes
US7606801B2 (en) 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
US8140362B2 (en) 2005-08-30 2012-03-20 International Business Machines Corporation Automatically processing dynamic business rules in a content management system
CN100583118C (zh) * 2005-10-13 2010-01-20 株式会社Ntt都科摩 便携终端、访问控制管理装置以及访问控制管理方法
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
JP2007323357A (ja) 2006-05-31 2007-12-13 Canon Inc 情報処理装置、情報管理システム、情報管理方法、プログラムおよび記憶媒体
JP5072550B2 (ja) * 2007-11-27 2012-11-14 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
US8418238B2 (en) * 2008-03-30 2013-04-09 Symplified, Inc. System, method, and apparatus for managing access to resources across a network
US20100153950A1 (en) 2008-12-17 2010-06-17 Vmware, Inc. Policy management to initiate an automated action on a desktop source
JP2010176485A (ja) * 2009-01-30 2010-08-12 Hitachi Electronics Service Co Ltd セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム
JP5546486B2 (ja) * 2010-09-27 2014-07-09 三菱電機インフォメーションテクノロジー株式会社 情報処理装置及びプログラム
JP4892093B1 (ja) 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置

Also Published As

Publication number Publication date
SG11201502307PA (en) 2015-05-28
US20150199506A1 (en) 2015-07-16
JP5362125B1 (ja) 2013-12-11
WO2014049741A1 (ja) 2014-04-03
CN104718551A (zh) 2015-06-17
US9600655B2 (en) 2017-03-21
CN104718551B (zh) 2017-08-25

Similar Documents

Publication Publication Date Title
JP4892093B1 (ja) 認証連携システム及びidプロバイダ装置
US11120161B2 (en) Data subject access request processing systems and related methods
US11210420B2 (en) Data subject access request processing systems and related methods
US11586762B2 (en) Data processing systems and methods for auditing data request compliance
US10452866B2 (en) Data processing systems for fulfilling data subject access requests and related methods
US10289870B2 (en) Data processing systems for fulfilling data subject access requests and related methods
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
US8955041B2 (en) Authentication collaboration system, ID provider device, and program
Alpár et al. The identity crisis. security, privacy and usability issues in identity management
JP5383838B2 (ja) 認証連携システム、idプロバイダ装置およびプログラム
JP6140735B2 (ja) アクセス制御装置、アクセス制御方法、およびプログラム
JP2010525449A (ja) ウェブサービスリソースへのアクセスの認可
US20220121777A1 (en) Data subject access request processing systems and related methods
JP5362125B1 (ja) ポリシ更新システム及びポリシ更新装置
WO2019028447A1 (en) DATA PROCESSING SYSTEMS DESIGNED TO EXECUTE REQUESTS FOR ACCESS TO A DATA SUBJECT AND ASSOCIATED METHODS
JP2008117316A (ja) 業務情報防護装置
Demchenko et al. Policy based access control in dynamic Grid-based collaborative environment
JP5952466B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2008117317A (ja) 業務情報防護装置
Drogkaris et al. Employing privacy policies and preferences in modern e–government environments
JP5446676B2 (ja) 情報管理サーバ、情報管理システム、ならびに、プログラム
US20230206153A1 (en) Data processing systems for fulfilling data subject access requests and related methods
US20220035945A1 (en) Data processing systems for fulfilling data subject access requests and related methods

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5362125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350