WO2014049741A1 - ポリシ更新システム及びポリシ更新装置 - Google Patents

ポリシ更新システム及びポリシ更新装置 Download PDF

Info

Publication number
WO2014049741A1
WO2014049741A1 PCT/JP2012/074768 JP2012074768W WO2014049741A1 WO 2014049741 A1 WO2014049741 A1 WO 2014049741A1 JP 2012074768 W JP2012074768 W JP 2012074768W WO 2014049741 A1 WO2014049741 A1 WO 2014049741A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
policy
attribute information
change
user attribute
Prior art date
Application number
PCT/JP2012/074768
Other languages
English (en)
French (fr)
Inventor
浩二 合田
実 西澤
健二郎 苗村
誠也 平原
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Priority to SG11201502307PA priority Critical patent/SG11201502307PA/en
Priority to CN201280076050.7A priority patent/CN104718551B/zh
Priority to JP2012544353A priority patent/JP5362125B1/ja
Priority to PCT/JP2012/074768 priority patent/WO2014049741A1/ja
Publication of WO2014049741A1 publication Critical patent/WO2014049741A1/ja
Priority to US14/669,563 priority patent/US9600655B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Definitions

  • Embodiments described herein relate generally to a policy update system and a policy update device.
  • Identity management is a technology that manages the entire life cycle of identities from registration to modification and deletion in various services and systems in order to ensure the safety and convenience of information about individuals and organizations.
  • identity is the total information that identifies an individual, group, organization / company in a certain situation, and includes identifiers, credentials, and attributes.
  • An identifier is information for identifying an identity, and corresponds to an account, an employee number, or the like.
  • the credential is information for indicating the validity of certain information content, and includes a password.
  • An attribute is information that characterizes an identity, such as a name, an address, or a date of birth.
  • SSO Single sign-on
  • SSO is a technology that can use a plurality of applications and services in a single authentication procedure.
  • SSO often integrates authentication provided by multiple applications in a single domain such as an intranet of a single company.
  • SSO is generally realized by a method in which an authentication result is included in an HTTP cookie and the authentication result is shared between applications. Further, such an SSO method has been individually manufactured as an access management product by an SI (System Integration) vendor or a middleware vendor.
  • SI System Integration
  • SAML Security Assertion Markup Language
  • OASIS Organization for the Advancement of Structured Information Standards
  • SAML is a specification in which a representation format of information related to authentication, authorization, and attributes, and a transmission / reception procedure are defined, and is systematically defined to enable various implementation forms according to purposes.
  • the configuration of the subject consists of an identity provider (Identity Provider, hereinafter abbreviated as IdP, referred to as ID provider), a service provider (Service Provider, hereinafter abbreviated as SP, service provider), and a user, issued by an ID provider.
  • IdP Identity Provider
  • SP Service Provider
  • SP Service Provider
  • the first point is that a trust relationship is established between the service provider and the ID provider through business and technical information exchange and consensus building.
  • the second point is that one user has an individual account for each service provider, and the individual SP account and the ID provider account are linked in advance. SSO cannot be started unless these preparations such as the construction of trust relationships and prior account linkage are completed.
  • SSO is realized according to the following procedures (1) to (6).
  • the procedure of SSO via a Web browser will be described.
  • a user requests a service provider to provide a service.
  • the service provider Since the service provider has not yet authenticated the user, the service provider sends an authentication request to the ID provider via the user's Web browser.
  • the ID provider authenticates the user by some means and creates an authentication assertion.
  • SAML does not define authentication means, but defines a mechanism for transmitting an authentication assertion to a service provider.
  • the authentication assertion includes information such as the type of authentication means and how the credentials are created in order to determine whether the service provider can trust the authentication result.
  • the ID provider returns an authentication result including the created authentication assertion to the service provider via the Web browser on the user side.
  • the service provider determines whether to provide the service based on the authentication result of the ID provider.
  • the user receives service provision from the service provider.
  • a user can use a plurality of services without performing a further authentication procedure only by performing a single authentication procedure with an ID provider.
  • middleware vendors that have implemented individual SSO methods sell access management products that implement SAML's ID provider / service provider functions and SAML service providers to ensure cross-domain interoperability. Introduction to commercial Web services that implement functions.
  • the IS department performs a large amount of pre-processing according to a large number of users belonging to the company in a lump, or after a procedure through a series of approval flows at any timing by the user, the account registration and cooperation for the user I do.
  • a system that performs account registration and linkage during the SSO process has a seamless mechanism for determining service availability without human intervention.
  • the problem to be solved by the present invention is to provide a policy update system and a policy update apparatus capable of realizing a policy update operation and a system environment update operation without human intervention.
  • the policy update system is a server device capable of providing a plurality of services to a user, and has storage means for storing at least a first user ID for identifying a user who can use each service for each service. And at least one condition describing user attribute information associated with a plurality of items including at least a second user ID corresponding to the first user ID.
  • a policy storage device that stores a plurality of policies that define the use authority of each service that permits use of the service when the value of attribute information satisfies the condition, and the user attribute information when the user attribute information is changed Policy update device that can update each stored policy, user attribute information after change, and before change
  • the second user ID which is a change content indicating a different value between the user attribute information and the changed user attribute information, and includes a value of the user attribute information before the change and a value of the user attribute information after the change
  • a user attribute information storage device for storing each change content.
  • the policy updating apparatus includes a detecting unit, a creating unit, a collecting unit, an evaluating unit, a specifying unit, an updating unit, and a deleting unit.
  • the detecting means detects a correction target policy that needs to be corrected among the policies stored in the policy storage device based on the change contents stored in the user attribute information storage device.
  • the creation unit corrects the value of the user attribute information described in the detected correction target policy from the value of the user attribute information before the change in the stored change contents to the value of the user attribute information after the change. Create the modified policy.
  • the collecting means collects the changed user attribute information including the second user ID of the user who can use the service provided by the server device from the user attribute information storage device as user attribute information for policy evaluation.
  • the evaluation unit is configured to collect the policy evaluation user attribute information based on the policy excluding the created modified policy and the created modified policy among the policies stored in the policy storage device. Are evaluated for each second user ID.
  • the updating unit updates a policy corresponding to the created correction policy among the policies stored in the policy storage device to the correction policy.
  • the deletion unit deletes the first user ID corresponding to the specified second user ID from the storage unit in the server device.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a policy update system according to an embodiment.
  • FIG. 2 is a schematic diagram illustrating an example of user-related information stored in the user store according to the embodiment.
  • FIG. 3 is a schematic diagram illustrating an example of user-related information stored in the user store according to the embodiment.
  • FIG. 4 is a schematic diagram illustrating an example of user-related information stored in the user store according to the embodiment.
  • FIG. 5 is a schematic diagram illustrating an example of user-related information stored in the user store according to the embodiment.
  • FIG. 6 is a schematic diagram illustrating an example of user-related information stored in the user store according to the embodiment.
  • FIG. 7 is a schematic diagram showing an example of user-related information stored in the user store according to the embodiment.
  • FIG. 8 is a schematic diagram showing an example of user-related information stored in the user store according to the embodiment.
  • FIG. 9 is a schematic diagram illustrating an example of user-related information stored in the user store according to the embodiment.
  • FIG. 10 is a schematic diagram showing an example of ID registration information stored in the ID storage device according to the embodiment.
  • FIG. 11 is a schematic diagram showing an example of ID registration information stored in the ID storage device according to the embodiment.
  • FIG. 12 is a schematic diagram showing an example of ID registration information stored in the ID storage device according to the embodiment.
  • FIG. 13 is a schematic diagram showing an example of a policy stored in the policy storage device according to the embodiment.
  • FIG. 14 is a schematic diagram illustrating an example of deletion target user information stored in the deletion user temporary storage device according to the embodiment.
  • FIG. 15 is a flowchart showing an example of the operation of the modified policy creating apparatus according to the embodiment.
  • FIG. 16 is a schematic diagram illustrating an example of policy evaluation user attribute information according to the embodiment.
  • FIG. 17 is a schematic diagram illustrating an example of evaluation result information according to the embodiment.
  • FIG. 18 is a flowchart showing an example of the operation of the deletion user specifying device according to the embodiment.
  • FIG. 19 is a schematic diagram illustrating an example of the operation of the user deletion approval device according to the embodiment.
  • FIG. 20 is a schematic diagram showing an example of a modified policy according to the embodiment.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a policy update system according to an embodiment
  • FIGS. 2 to 9 are schematic diagrams illustrating an example of user-related information stored in a user store according to the embodiment.
  • 10 to 12 are schematic diagrams illustrating an example of ID registration information stored in the ID storage device according to the embodiment.
  • FIG. 13 illustrates an example of a policy stored in the policy storage device according to the embodiment.
  • FIG. 14 is a schematic diagram showing an example of deletion target user information stored in the deletion user temporary storage device according to the embodiment
  • FIG. 15 is an operation diagram of the modified policy creation device according to the embodiment.
  • FIG. 16 is a schematic diagram illustrating an example of policy evaluation user attribute information according to the embodiment.
  • FIG. 17 is a schematic diagram illustrating an example of evaluation result information according to the embodiment.
  • Figure 8 is a flowchart showing an example of the operation of the deletion user specifying device according to the embodiment
  • FIG. 19 is a schematic diagram showing an example of the operation of the user deletion approval device according to the embodiment
  • FIG. It is a schematic diagram which shows an example of the correction policy which concerns on a form.
  • the policy update system 1 includes a user store 10, a cloud server device 20, a policy storage device 30, and a policy update device 40, as shown in FIG.
  • the policy update device 40, the user store 10, the cloud server device 20, and the policy storage device 30 can communicate with each other via a wired or wireless connection.
  • the user store 10 further includes a pre-change user store 10A and a post-change user store 10B as shown in FIG.
  • the pre-change user store 10A is a storage device that stores user-related information before the change, as shown in FIGS.
  • the user-related information is information related to users who use SaaS (Software ⁇ ⁇ ⁇ as a Service) provided by the cloud server device 20 and belong to an organization in which the policy update device 40 is arranged. Information such as attribute information, department information, section information, job title information, and SaaS information. Note that the user related information is not limited to the above-described user attribute information, department information, section information, post information, and SaaS information.
  • the user attribute information is identity information related to the user, for example, as shown in FIG. 2, information associated with a user Id (userId), a user name, a section Id, a section Id, a title Id, and an email address, A collection of information that characterizes personal information.
  • the user Id is identification information for identifying the user.
  • the part Id is identification information for identifying a part constituting an organization in which the policy update device 40 is arranged.
  • the section Id is identification information for identifying the section constituting the organization in which the policy update device 40 is arranged.
  • the title Id is identification information for identifying the title of the user who belongs to the organization where the policy update device 40 is arranged.
  • the part information is information related to a part constituting an organization in which the policy update device 40 is arranged.
  • the part information is information associated with a part Id, a part name, and a deletion flag.
  • the department name indicates the name of the department identified by the department Id, such as the general affairs department, sales department, research department, and development department.
  • the deletion flag is information including the deletion flag, and in this case, indicates whether the copy information is information to be deleted, and indicates either “true” or “false”. Specifically, when the deletion flag indicates “true”, it indicates that the information including the deletion flag is information to be deleted, and when the deletion flag indicates “false”, the information including the deletion flag. Indicates that the information is not to be deleted. Even if the deletion flag indicates “true”, the information including the deletion flag is not deleted.
  • the deletion flag is information indicating whether or not the information including the deletion flag is a deletion target. .
  • the section information is information related to the sections constituting the organization in which the policy update device 40 is arranged.
  • the section information is information associated with the section Id, the section name, and the deletion flag.
  • the section name indicates the name of the section identified by the section Id, such as XX technical section, XX technical section, and development support technical section.
  • the post information is information relating to the post existing in the organization where the policy updating apparatus 40 is arranged, and is, for example, information associated with the post Id, post name, and deletion flag as shown in FIG.
  • the post name indicates the name of the post identified by the post Id, such as a department manager, a section manager, or a person in charge.
  • the SaaS information is information related to SaaS that can be used by the organization in which the policy update device 40 is arranged.
  • SaaS information is associated with SaaSID, SaaS name, and administrator Id.
  • SaaSID is identification information for identifying SaaS that can be used by the organization in which the policy update device 40 is arranged, among SaaS provided by the cloud server device 20.
  • the SaaS name indicates the name of SaaS identified by SaaSID, such as SaaS1 to SaaS3.
  • the administrator Id is information indicating the user Id of the user who manages the SaaS user identified by the associated SaaSID in the organization where the policy update device 40 is arranged.
  • the user attribute information before change is stored in the format shown in FIG. 2 in the user store 10A before change.
  • the present invention is not limited to this.
  • the user attribute before change is stored.
  • the change contents indicating different values between the information and the changed user attribute information, and only the changed contents for each user Id including the value of the user attribute information before the change and the value of the user attribute information after the change It may be stored in the format shown.
  • the post-change user store 10B is a storage device that stores user-related information changed from the user-related information stored in the pre-change user store 10A, as shown in FIGS. Since the user-related information after the change is information in the same format as the user-related information before the change, detailed description thereof is omitted here. Further, in the present embodiment, the post office information and SaaS information after the change are not shown on the assumption that the post office information and the SaaS information are not changed. However, in another aspect, the post office information after the change in the same format as in FIGS. Obviously, the SaaS information may be stored in the user store 10B after the change.
  • the cloud server device 20 is a device that provides a plurality of SaaS to the user.
  • the cloud server device 20 includes a plurality of ID storage devices 20A.
  • These ID storage devices 20A include, for example, a user Id and a user name that can use SaaS as shown in FIGS. This is a storage device that stores the associated ID registration information for each SaaS that the cloud server device 20 can provide.
  • an ID storage device 20A corresponding to each of SaaS1 to SaaS3 is provided in the cloud server device 20.
  • the user related information stored in the user store 10 in this case, the user Id in the user attribute information and the user Id in the ID registration information stored in each ID storage device 20A are the same.
  • the present invention is not limited to this. If the user Id in the user attribute information and the user Id in the ID registration information are associated with each other, the user Id is not necessarily in the same format. It doesn't matter.
  • the policy storage device 30 is, for example, a storage device that stores a policy including at least one condition that defines the current use authority of SaaS provided by the cloud server device 20 as shown in FIG. More specifically, a policy consists of at least one condition using user-related information, and permission is granted when user-related information notified when using SaaS satisfies the condition, that is, use of SaaS. If the permission is granted and permission is not indicated, the use of SaaS is refused (prohibited policy).
  • FIG. 13 shows an example of a policy regarding three SaaS provided by the cloud server device 20, that is, SaaS1 to SaaS3.
  • the policy regarding SaaS1 allows the use of SaaS1 when the user-related information satisfies the condition that “part Id is dept3 and the post Id is post1 or post2.” Otherwise, the use of SaaS1 is permitted. It is a policy that refuses.
  • the policy description format is not limited to the description format shown in FIG. 13, but may be any description format, for example, using various names (such as a department name, section name, and title). Absent.
  • the policy update device 40 includes a modified policy temporary storage device 41, a deleted user temporary storage device 42, a modified policy creation device 43, a deleted user identification device 44, a user deletion approval device 45, a policy update.
  • a device 46 and a user deletion device 47 are provided.
  • the modified policy temporary storage device 41 is a storage device that temporarily stores a plurality of policies including a modified policy created by the modified policy creating device 43.
  • the deletion target user temporary storage device 42 is a storage device that temporarily stores deletion target user information generated by the deletion user specifying device, for example, as shown in FIG.
  • the deletion target user information is information in which the user Id and the deletion target SaaS are associated with each other.
  • the modified policy creating device 43 further includes a modified policy detecting unit 43A, a modified policy creating unit 43B, and a modified policy storage unit 43C.
  • the correction target policy detection unit 43A is a policy that requires correction based on the user-related information stored in the pre-change user store 10A and the post-change user store 10B, and the policy stored in the policy storage device 30 (hereinafter referred to as “policy change”). , Indicated as a policy to be corrected). Specifically, the correction target policy detection unit 43A has the following functions (f43A-1) to (f43A-4).
  • the user attribute before the change compares the information U B and the user attribute information U a after the change, the user attribute information different content in the U a after the change with the user attribute information U B before change, i.e., after the change to the value before the change A function for detecting change contents including a value for each user Id.
  • the function (f43-1) is omitted.
  • the post-change value included in the change content detected by the function (f43A-1) is the pre-change A function for determining whether or not it consists of only the value (Id) included in the department related information D B , the section information S B and the post information P B before the change.
  • the function (f43-2) refers to the user-related information stored in the pre-change user store 10A and the post-change user store 10B.
  • the correction policy creation unit 43B corrects the correction policy in which the user-related information described in the correction target policy detected by the correction policy detection unit 43A is corrected from the value before change included in the detected change content to the value after change. create.
  • the correction policy storage unit 43C includes a policy other than the correction target policy detected by the correction target policy detection unit 43A (ie, a policy that has not been detected as the correction target policy), and the correction policy generated by the correction policy generation unit 43B. Is written into the modified policy temporary storage device 41.
  • the modification target policy detection unit 43A refers to the user related information stored in the pre-change user store 10A and the post-change user store 10B, and the user attribute information U B before change and the user attribute information U after change. are compared with a, it detects changes indicating different values in the user attribute information U a after the change with the user attribute information U B before change for each user Id (step S1).
  • the modification target policy detection unit 43A performs “sect1-sect2” of user03, “sect2-sect1” of user06, “dept3, sect3, post2-dept5, sect4, post1” of user08, “dept3, sect3, post3-dept5, sect4, post2 ”, and“ dept3, sect3-dept5, sect4 ”of user10 are detected as changed contents (hereinafter, written as changed contents A to E in order).
  • the contents of the change are shown using the format “(value before change) ⁇ (value after change)” of “(user ID)”.
  • the modification target policy detection unit 43A refers to the user related information stored in the pre-change user store 10A and the post-change user store 10B, and the changed values included in the detected change contents A to E are changed.
  • Previous part information D B, division information S B and title information determines whether consisting only value (Id) for each change a to E contained in P B (step S2).
  • the changed value changes A and B are sect2 or sect1, these sect2 or sect1, as shown in FIG. 4, for inclusion in division information S B before change, changes A and B are determined by the correction target policy detection unit 43A to include only user-related information (section information S B ) before the change.
  • the changed value changes C to E includes a dept5 and Sect4, these dept5 and Sect4, as shown in FIGS. 3 and 4, before change Part information D B and division information S B because it is not included in the changes C to E is determined by the correction object policy detecting unit 43A not consisting only user-related information before the change (parts information D B and division information S B).
  • step S2 When the determination result of the process of step S2 indicates that only the user-related information before the change is included (Yes in step S2), the modification target policy detection unit 43A affects the change contents A and B on the policy.
  • the user attribute information before the change identified by the user Id “user03” and “user06” associated with the change contents A and B with reference to the policy stored in the policy storage device 30 The policies P 1 and P 2 satisfied by U B3 and U B6 are not detected as the correction target policies (step S3).
  • step S2 When the determination result by the process of step S2 indicates NO (No in step S2), the correction target policy detection unit 43A determines that the change contents C to E affect the policy, and then determines the policy. With reference to the policy stored in the storage device 30, user attribute information U B8 to U B before change identified by the users Id “user08”, “user09” and “user10” associated with the change contents C to E B10 detects policy P 3 which satisfies the correction object policy (step S4).
  • modified policy creation unit 44B is detected user attribute information described in the corrected target policy P 3 "dept3" and "sect3" in the process of step S4, after the change contained in the Modification C to E
  • the modified policy modified to the values “dept5” and “sect4” is created (step S5).
  • the modified policy storage unit 43C stores the policies P 1 and P 2 not detected as the modified policy in the process of step S3 and the modified policy created in the process of step S5 in the modified policy temporary storage device 41. Write (step S6).
  • the deleted user identification device 44 further includes a user attribute information collection unit 44A, a policy evaluation unit 44B, and a deletion user storage unit 44C.
  • the user attribute information collection unit 44A uses the user attribute information after the change of the user who can use SaaS provided by the cloud server device 20 as information necessary for policy evaluation (hereinafter, policy evaluation). As user attribute information).
  • the user attribute information collection unit 44A has the following functions (f44A-1) and (f44A-2).
  • (F44A-2) A function to write policy evaluation user attribute information collected by the function (f44A-1) to a temporary memory (not shown).
  • the policy evaluation unit 44B evaluates the policy evaluation user attribute information collected by the user attribute information collection unit 44A based on the policy and the correction policy stored in the correction policy temporary storage device 41. Specifically, the policy evaluation unit 44B has the following functions (f44B-1) and (f44B-2).
  • the policy attribute evaluating user attribute information collected by the user attribute information collecting unit 44A is evaluated, that is, the policy evaluating user attribute.
  • (F44B-2) A function for writing the evaluation result information generated in the temporary memory (not shown) after generating the evaluation result information indicating the evaluation result by the function (f44B-1).
  • the evaluation result information is, for example, information associated with a user ID, a user name, and a SaaS usage authority as illustrated in FIG.
  • the SaaS usage authority corresponds to SaaS that can be provided by the cloud server device 20 to the organization in which the policy update device 40 is arranged, and here, the evaluation result regarding the usage authority of SaaS1 to SaaS3 is shown.
  • the SaaS usage authority is expressed using one of the values “permitted”, “rejected”, or “ ⁇ ”. “Allowed” indicates an evaluation result indicating that the policy evaluation user attribute information satisfies the policy regarding the SaaS and / or the modified policy.
  • the deletion target user information is information in which a user ID and a deletion target SaaS are associated, for example, as shown in FIG.
  • the deletion target SaaS corresponds to SaaS that can be provided by the cloud server device 20 to the organization in which the policy update device 40 is arranged, and here, the ID stored in each ID storage device 20A corresponding to SaaS1 to SaaS3.
  • the deletion target SaaS is expressed using any value of “ ⁇ ”, “ ⁇ ”, and “ ⁇ ”. “O” corresponds to “Reject” of the SaaS usage authority in the evaluation result information generated by the policy evaluation unit 44B, is stored in the ID storage device 20A corresponding to the SaaS, and is associated with the deletion target SaaS.
  • ID registration information including the user ID is to be deleted.
  • X corresponds to “permission” of the SaaS usage authority in the evaluation result information generated by the policy evaluation unit 44B, is stored in the ID storage device 20A corresponding to the SaaS, and is associated with the deletion target SaaS. This indicates that the ID registration information including the user ID is a non-deletion target.
  • - Corresponds to “-” of the SaaS usage authority in the evaluation result information generated by the policy evaluation unit 44B, and the user ID associated with the deletion target SaaS is stored in the ID storage device 20A corresponding to the SaaS. This indicates that the ID registration information included is not stored.
  • the user attribute information collection unit 44A refers to the ID registration information R 1 to R 3 while referring to the ID registration information R 1 to R 3 stored in each ID storage device 20A in the cloud server device 20.
  • the user-related information after the change including the user ID in R 3 in this case, the changed user attribute information U A1 to U A3 , U A8 to U A10 as the policy evaluation user attribute information M from the changed user store 10B Collect (step S7).
  • the policy evaluation unit 44B evaluates the policy evaluation user attribute information M collected in step S7 based on the policies P 1 and P 2 and the correction policy stored in the correction policy temporary storage device 41. That is, it is evaluated whether or not the policy evaluation user attribute information M satisfies the policies P 1 and P 2 and the modified policy (step S8).
  • the policy evaluation unit 44B generates evaluation result information N indicating the evaluation result by the process of step S8 (step S9).
  • the deletion user storage unit 44C generates the deletion target user information T as shown in FIG. 14 based on the evaluation result information N generated by the process of step S9, and then generates the deletion target user information T Is written to the deleted user temporary storage device 42 (step S10).
  • the user deletion approval device 45 includes an approval request unit 45A, a deletion target user deletion unit 45B, and a correction policy correction unit 45C.
  • the approval request unit 45A has the pre-change stored in the pre-change user store 10A regarding SaaS indicating that the deletion target SaaS in the deletion target user information stored in the deletion target user temporary storage device 42 is a deletion target.
  • ID registration information including the user ID associated with the deletion target SaaS is Request approval / rejection regarding deletion from the ID storage device 20A corresponding to SaaS.
  • the user terminal When the administrator terminal receives a request from the approval request unit 45A, the user terminal deletes a response message including a user ID and a message that approves or rejects the request according to the operation of the user (administrator). It transmits to the approval apparatus 45.
  • the deletion target user deletion unit 45B When the deletion target user deletion unit 45B receives an input of a response message including a rejection message transmitted from the administrator terminal, the deletion target user deletion unit 45B deletes the deletion target user information including the user ID in the response message that has received the input. Delete from the temporary storage device 42.
  • the correction policy correction unit 45C is configured such that the user identified by the user ID in the response message received by the deletion target user deletion unit 45B is the deletion target SaaS associated with the user ID in the deletion target user information.
  • a modified policy in which the policy related to the SaaS is modified is created, and the policy related to the SaaS stored in the modified policy temporary storage device 41 is added to the created modified policy.
  • the processing of steps S1 to S6 described above is executed by the modified policy creating device 43, and the modified policy temporary storage device 41 stores the modified policies corresponding to the policies P 1 and P 2 and the policy P 3. 14 is stored, and the processing of steps S7 to S10 described above is executed by the deletion user specifying device 44, and the deletion user temporary storage device 42 stores the deletion target user information shown in FIG. Shall.
  • ID here, the administrator terminal, including for the request from the approval request unit 45A, and a message indicating that to dismiss the ID deletion of registration information R1 3, including the user ID "user08", the user ID "user03" A message to approve the deletion of the registration information R22 2 is transmitted as a response message to the deletion target user deletion unit 45B.
  • the deletion target user deleting unit 45B executes processing according to the message in the response message that has received the input (step S12).
  • deleted user deletion unit 45B with respect response message including a message to reject the ID deletion of the registration information R1 3 including the user ID "user08", the deletion target user information including the user ID "user08” Delete from the temporary user storage device 42.
  • the modification policy modification unit 45C associates the user identified by the user ID “user08” in the response message received by the deletion target user deletion unit 45B with the user ID in the deletion target user information.
  • the deleted SaaS is available to continue the SaaS1 indicating a value indicating that the deleted, to create a modified policy that fixes a policy P 1 relating to the SaaS1, regarding the SaaS1 stored in the correction policy temporary storage device 41 the policy P 1 updates the modified policy and the created (step S13).
  • modification policy correction unit 45C is user-related information after the change, including the user ID "user08", this case refers to the user attribute information U B8, as shown in FIG. 20, the user attribute information A condition that “part Id is dept5 and post Id is post1” using the part Id and post Id included in U B8 is added.
  • the policy P1 is made up of conditions using the section Id and the position Id in the user attribute information
  • a condition using the section Id and the position Id is added, that is, the conditions constituting the corresponding policy The condition is added so as to correspond to the user attribute information used in the above.
  • the policy update device 46 updates the policy stored in the policy storage device 30 according to the policy stored in the modified policy temporary storage device 41 and the modified policy.
  • the user deletion device 47 When the user deletion device 47 receives an input of the deletion request message transmitted by the user deletion approval device 45, the ID registration stored in the ID storage device 20A in the cloud server device 20 according to the deletion request message that has received the input. Delete information.
  • the policy update work and the system environment update work can be realized without human intervention.
  • the storage medium can store a program and can be read by a computer
  • the storage format may be any form.
  • an OS operating system
  • MW middleware
  • database management software network software
  • the storage medium in each embodiment is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and the case where the processing in each of the above embodiments is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
  • the computer in each embodiment executes each process in each of the above embodiments based on a program stored in a storage medium, and a single device such as a personal computer or a plurality of devices are connected to a network. Any configuration of the system or the like may be used.
  • the computer in each embodiment is not limited to a personal computer, and includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. Yes.

Abstract

 実施形態のポリシ更新システムは、ユーザに複数のサービスを提供可能なサーバ装置であって各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、ユーザ属性情報の値が前記条件を満足するときにサービスの利用を許可する各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、ユーザ属性情報が変更されたときに記憶された各ポリシを更新可能なポリシ更新装置と、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置とを含む。

Description

ポリシ更新システム及びポリシ更新装置
 本発明の実施形態は、ポリシ更新システム及びポリシ更新装置に関する。
 社会、経済、生活のオンラインサービスへの依存度が増す情勢を背景に、個人や組織に関する情報を管理するアイデンティティ管理の重要性が高まっている。アイデンティティ管理とは、様々なサービスやシステムにおいて、個人や組織に関する情報の安全性と利便性を図り、登録から変更、削除までのアイデンティティのライフサイクル全体を管理する技術である。
 ここで、アイデンティティとは、ある状況で個人やグループ、組織・企業を特定する情報の総体であり、識別子やクレデンシャル、属性が含まれる。識別子とは、アイデンティティを識別するための情報であり、アカウントや社員番号などに相当する。クレデンシャルとは、ある情報内容の正当性を示すための情報であり、パスワードなどがある。属性とは、アイデンティティを特徴付ける情報であり、氏名や住所、生年月日などを指す。
 このようなアイデンティティ管理を利用した技術の代表例として、シングルサインオン(Single Sign-On、以降SSOと略す)がある。SSOは、一度の認証手続きで複数のアプリケーションやサービスを利用できる技術である。SSOは、一つの企業のイントラネットのようなシングルドメインにおいて、複数のアプリケーションが備える認証を統合させる場合が多かった。この場合、SSOは、一般的にHTTP Cookieに認証結果を含め、アプリケーション間で認証結果を共有させる方式によって実現される。また、このようなSSO方式をSI(System Integration)ベンダやミドルウェアベンダが個別にアクセス管理製品として製造していた。
 近年、シングルドメインを超えた異なるドメイン間(以下、クロスドメインともいう)でのSSOが求められてきた。理由としては、企業統合や合併、海外展開などの活発化、および台頭してきたクラウドコンピューティングのSaaS(Software as a Service)等によるアウトソーシングが挙げられる。例えば、SaaS等は、使いたいときに素早く使える点がメリットの一つである。
 しかしながら、クロスドメインのSSOを実現する場合、認証結果の共有に大きな手間が発生していた。主な原因としては2点ある。1点目は、HTTP Cookieの利用がシングルドメインに限定されているため、ドメイン間でHTTP Cookieを利用して認証結果を共有できないことである。2点目は、ドメインごとに採用しているアクセス管理製品のSSO方式がベンダ間で異なるため、単純に導入できず、別途、施策を用意する必要があったためである。
 このような原因を解消するため、SSOの標準化の要望が高まるようになった。このような要望に応じた代表的な標準技術の一つとして、非営利団体OASIS(Organization for the Advancement of Structured Information Standards)が策定したSAML(Security Assertion Markup Language)がある。
 SAMLは認証・認可・属性に関する情報の表現形式、および送受信手順が定義された仕様であり、目的に応じて様々な実装形態を可能にするように体系的に規定されている。主体の構成はアイデンティティ提供者(Identity Provider、以降、IdPと略し、IDプロバイダという)、サービス提供者(Service Provider、以降SPと略し、サービスプロバイダという)、ユーザの3者であり、IDプロバイダが発行する認証結果をサービスプロバイダが信頼することでSSOを実現している。
 SAMLに基づくSSOを開始する場合、一般的に次の2点について事前に準備する必要がある。1点目は、サービスプロバイダとIDプロバイダとの間でビジネスや技術面での情報交換や合意形成を通じて、信頼関係を構築しておくことである。2点目では、一人のユーザがサービスプロバイダごとに個別のアカウントを持ち、これらの個別のSPアカウントとIDプロバイダのアカウントを事前に連携させておくことである。これら信頼関係の構築及び事前のアカウント連携といった事前準備を終えた状態でないとSSOを開始することはできない。
 このような事前準備の後、SSOは以下のような手順(1)~(6)に沿って実現される。ここでは、Webブラウザを介したSSOの手順を説明する。
 (1)ユーザがサービスプロバイダに対してサービス提供を要求する。
 (2)サービスプロバイダは、まだユーザの認証をしていないため、ユーザ側のWebブラウザを介して、認証リクエストをIDプロバイダに送る。
 (3)IDプロバイダは何らかの手段でユーザを認証し、認証アサーションを作成する。なお、SAMLは、認証手段を規定せず、認証アサーションをサービスプロバイダに伝える仕組みを規定している。認証アサーションとは、サービスプロバイダが認証結果を信用できるかを判断するため、認証手段の種類やクレデンシャルがどのように作成されたかなどの情報が含まれる。
 (4)IDプロバイダは、作成した認証アサーションを含む認証結果を、ユーザ側のWebブラウザを介してサービスプロバイダに返信する。
 (5)サービスプロバイダは、IDプロバイダの認証結果に基づき、サービス提供の可否を決定する。
 (6)ユーザは、サービスプロバイダからサービス提供を受ける。
 このように、SAMLに基づくSSOでは、ユーザが一度の認証手続きをIDプロバイダに行うだけで更なる認証手続きを実行せずに、複数のサービスが使用可能となる。現在では、個別のSSO方式を実装していたミドルウェアベンダは、クロスドメインの相互運用性を確保するために、SAMLのIDプロバイダ・サービスプロバイダ機能を実装したアクセス管理製品の販売や、SAMLのサービスプロバイダ機能を実装した商用のWebサービスへの導入を実行している。
 ところで、SAMLに基づくSSOでは、上述したように、事前のアカウント連携及び登録が必要である。通常、企業において、サービスプロバイダが提供するサービスを利用する場合、IS(Information System)部門がサービスプロバイダに対して、アカウント登録及び連携を行う。
 IS部門は、企業に所属する多数のユーザに応じた大量の事前処理を一括して行うか、又はユーザによる任意のタイミングで一連の承認フローを通した手続きを経た後に当該ユーザに対するアカウント登録及び連携を行う。
 ここで、前者の事前処理を行う場合は、SSOの過程でアカウント登録及び連携を実行する必要がないので、前述したデータ処理システムとは無関係である。
 一方、後者の承認フローを通す場合は、ユーザだけでなく、ユーザが所属する組織階層ごとの上長や調達部門、IS部門など多くの人手を介すことになり、大量の手間暇を要する。更に、IS部門が事前処理を一括して行わないことから、人手による作業が発生し、負担が大きい上、効率や利便性も悪い。例えば、SaaS等における素早く使えるメリットを生かすことができない。
 従って、SSOの過程でアカウント登録及び連携を実行するシステムでは、人手を介さずにサービス利用可否を決定するシームレスな仕組みを備えていることが望ましい。
 このため、SSOの手順の(2)と(3)との間に、事前に定義したサービス利用に関するポリシとサービスの利用状況とに基づき、サービスプロバイダが提供するサービスの利用可否を評価した後に、アカウント連携及び登録を実行する処理を割り込ませることで、サービスプロバイダが提供するサービスの利用申請からSSOに至る一連の処理を自動化させる技術がある。
特許第4892093号公報 特開2007-323357号公報
"Assertions and Protocols for the OASIS Security Assertion Markup Language(SAML) V2.0",OASIS Standard,15 March 2005, http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf
 以上説明した技術は、通常、問題ない。しかしながら、本発明者の検討によれば、以下に述べるように改良の余地がある。
 通常、企業では、組織変更や人事異動が行われると、ユーザに関するアイデンティティ情報であるユーザ属性情報が更新される。これに伴い、ポリシの更新作業やシステム環境の更新作業を行う必要があり、一般的に、これら作業は人手を介して行われる(つまり、ユーザがポリシ更新作業やシステム環境更新作業を行う)。
 しかしながら、人手による作業はユーザへの負担が大きい上、作業ミス(ヒューマンエラー)が生じる恐れがある。
 本発明が解決しようとする課題は、人手を介さずに、ポリシ更新作業及びシステム環境更新作業を実現し得るポリシ更新システム及びポリシ更新装置を提供することである。
 実施形態のポリシ更新システムは、ユーザに複数のサービスを提供可能なサーバ装置であって、前記各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、前記ユーザに関するアイデンティティ情報であり、前記第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、前記ユーザ属性情報の値が前記条件を満足するときに前記サービスの利用を許可する前記各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、前記ユーザ属性情報が変更されたときに前記記憶された各ポリシを更新可能なポリシ更新装置と、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む前記第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置とを含む。
 前記ポリシ更新装置は、検出手段、作成手段、収集手段、評価手段、特定手段、更新手段及び削除手段を備えている。
 前記検出手段は、前記ユーザ属性情報記憶装置に記憶された変更内容に基づいて、前記ポリシ記憶装置に記憶された各ポリシのうち、修正が必要となる修正対象ポリシを検出する。
 前記作成手段は、前記検出された修正対象ポリシに記述されたユーザ属性情報の値を、前記記憶された変更内容内の変更前のユーザ属性情報の値から変更後のユーザ属性情報の値に修正した修正ポリシを作成する。
 前記収集手段は、前記サーバ装置により提供されるサービスを利用可能なユーザの第2ユーザIDを含む変更後のユーザ属性情報をポリシ評価用ユーザ属性情報として前記ユーザ属性情報記憶装置から収集する。
 前記評価手段は、前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成された修正ポリシを除くポリシと、前記作成された修正ポリシとに基づいて、前記収集されたポリシ評価用ユーザ属性情報を前記第2ユーザID毎に評価する。
 前記特定手段は、前記評価手段による評価結果のうち、前記ユーザ属性情報記憶装置に記憶された変更内容内の変更前のユーザ属性情報の値ではポリシを満足するが、前記収集されたポリシ評価用ユーザ属性情報の値ではポリシ及び/または修正ポリシを満足しない旨の評価結果を示す第2ユーザIDを特定する。
 前記更新手段は、前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成した修正ポリシに対応するポリシを当該修正ポリシに更新する。
 前記削除手段は、前記特定された第2ユーザIDに対応する第1ユーザIDを前記サーバ装置内の前記記憶手段から削除する。
図1は一実施形態に係るポリシ更新システムの構成例を示す模式図である。 図2は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図3は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図4は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図5は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図6は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図7は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図8は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図9は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図である。 図10は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図である。 図11は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図である。 図12は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図である。 図13は同実施形態に係るポリシ記憶装置に記憶されるポリシの一例を示す模式図である。 図14は同実施形態に係る削除ユーザ一時記憶装置に記憶される削除対象ユーザ情報の一例を示す模式図である。 図15は同実施形態に係る修正ポリシ作成装置の動作の一例を示すフローチャートである。 図16は同実施形態に係るポリシ評価用ユーザ属性情報の一例を示す模式図である。 図17は同実施形態に係る評価結果情報の一例を示す模式図である。 図18は同実施形態に係る削除ユーザ特定装置の動作の一例を示すフローチャートである。 図19は同実施形態に係るユーザ削除承認装置の動作の一例を示す模式図である。 図20は同実施形態に係る修正ポリシの一例を示す模式図である。
 図1は一実施形態に係るポリシ更新システムの構成例を示す模式図であり、図2乃至図9は同実施形態に係るユーザストアに記憶されるユーザ関連情報の一例を示す模式図であり、図10乃至図12は同実施形態に係るID記憶装置に記憶されるID登録情報の一例を示す模式図であり、図13は同実施形態に係るポリシ記憶装置に記憶されるポリシの一例を示す模式図であり、図14は同実施形態に係る削除ユーザ一時記憶装置に記憶される削除対象ユーザ情報の一例を示す模式図であり、図15は同実施形態に係る修正ポリシ作成装置の動作の一例を示すフローチャートであり、図16は同実施形態に係るポリシ評価用ユーザ属性情報の一例を示す模式図であり、図17は同実施形態に係る評価結果情報の一例を示す模式図であり、図18は同実施形態に係る削除ユーザ特定装置の動作の一例を示すフローチャートであり、図19は同実施形態に係るユーザ削除承認装置の動作の一例を示す模式図であって、図20は同実施形態に係る修正ポリシの一例を示す模式図である。
 ポリシ更新システム1は、図1に示すように、ユーザストア10、クラウドサーバ装置20、ポリシ記憶装置30及びポリシ更新装置40を備えている。なお、ポリシ更新装置40と、ユーザストア10、クラウドサーバ装置20及びポリシ記憶装置30とは、有線又は無線を介して通信可能である。
 ユーザストア10は、図1に示すように、変更前ユーザストア10A及び変更後ユーザストア10Bを更に備えている。
 変更前ユーザストア10Aは、図2乃至図6に示すように、変更前のユーザ関連情報を記憶する記憶装置である。ユーザ関連情報とは、クラウドサーバ装置20により提供されるSaaS(Software as a Service)を利用し、且つポリシ更新装置40が配置される組織に所属するユーザに関する情報であり、具体的には、ユーザ属性情報、部情報、課情報、役職情報及びSaaS情報などの情報である。なお、ユーザ関連情報は、上記したユーザ属性情報、部情報、課情報、役職情報及びSaaS情報に限定されるものでない。
 ユーザ属性情報とは、上記ユーザに関するアイデンティティ情報であり、例えば、図2に示すように、ユーザId(userId)、ユーザ名、部Id、課Id、役職Id及びメールアドレスが関連付けられた情報、つまり、個人の情報を特徴付ける情報の集合体である。ユーザIdはユーザを識別するための識別情報である。部Idはポリシ更新装置40が配置される組織を構成する部を識別するための識別情報である。課Idはポリシ更新装置40が配置される組織を構成する課を識別するための識別情報である。役職Idはポリシ更新装置40が配置される組織に所属するユーザの役職を識別するための識別情報である。
 部情報とは、ポリシ更新装置40が配置される組織を構成する部に関する情報であり、例えば、図3に示すように、部Id、部名及び削除フラグが関連付けられた情報である。部名は、例えば、総務部、営業部、研究部及び開発部など、部Idで識別される部の名称を示す。削除フラグは当該削除フラグを含む情報、この場合、部情報が削除対象の情報であるか否かを示すものであり、「true」又は「false」のどちらか一方を示す。具体的には、削除フラグが「true」を示す場合は、当該削除フラグを含む情報が削除対象の情報であることを示し、削除フラグが「false」を示す場合は、当該削除フラグを含む情報が非削除対象の情報であることを示す。なお、削除フラグが「true」を示したとしても、当該削除フラグを含む情報は削除されたわけではなく、あくまで削除フラグは当該削除フラグを含む情報が削除対象であるか否かを示す情報である。
 課情報とは、ポリシ更新装置40が配置される組織を構成する課に関する情報であり、例えば、図4に示すように、課Id、課名及び削除フラグが関連付けられた情報である。課名は、例えば、○○技術課、××技術課及び開発支援技術課など、課Idで識別される課の名称を示す。
 役職情報とは、ポリシ更新装置40が配置される組織に存在する役職に関する情報であり、例えば、図5に示すように、役職Id、役職名及び削除フラグが関連付けられた情報である。役職名は、例えば、部長、課長及び担当など、役職Idで識別される役職の名称を示す。
 SaaS情報とは、ポリシ更新装置40が配置される組織が利用可能なSaaSに関する情報であり、例えば、図6に示すように、SaaSId、SaaS名及び管理者Idが関連付けられた情報である。SaaSIdは、クラウドサーバ装置20により提供されるSaaSのうち、ポリシ更新装置40が配置される組織が利用可能なSaaSを識別するための識別情報である。SaaS名は、例えば、SaaS1乃至SaaS3など、SaaSIdで識別されるSaaSの名称を示す。管理者Idは、ポリシ更新装置40が配置される組織において、関連付けられたSaaSIdで識別されるSaaSの利用者を管理するユーザのユーザIdを示す情報である。
 なお、本実施形態では、変更前ユーザストア10Aには、変更前のユーザ属性情報が図2に示すような形式で記憶されるとしたが、これに限定されず、例えば、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含むユーザId毎の変更内容のみを示す形式で記憶されるとしてもよい。
 変更後ユーザストア10Bは、図7乃至図9に示すように、変更前ユーザストア10Aに記憶されたユーザ関連情報から変更されたユーザ関連情報を記憶する記憶装置である。なお、変更後のユーザ関連情報は、変更前のユーザ関連情報と同様な形式の情報であるため、ここでは詳細な説明は省略する。また、本実施形態では、役職情報及びSaaS情報は変更されないとして変更後の役職情報及びSaaS情報を図示しないが、別の態様において、図5及び図6と同様な形式の変更後の役職情報及びSaaS情報が変更後ユーザストア10Bに記憶されてもよいことは明白なことである。
 クラウドサーバ装置20は、複数のSaaSをユーザに対して提供する装置である。クラウドサーバ装置20は、複数のID記憶装置20Aを備えており、これらID記憶装置20Aは、例えば、図10乃至図12に示すように、SaaSを利用可能なユーザのユーザIdとユーザ名とが関連付けられたID登録情報を、クラウドサーバ装置20が提供可能なSaaS毎に記憶する記憶装置である。本実施形態では、SaaS1乃至SaaS3にそれぞれ対応したID記憶装置20Aがクラウドサーバ装置20内に設けられる。
 なお、本実施形態では、ユーザストア10に記憶されるユーザ関連情報、この場合、ユーザ属性情報内のユーザIdと、各ID記憶装置20Aに記憶されるID登録情報内のユーザIdとが同様な形式のユーザIdであるとして説明するが、これに限定されず、ユーザ属性情報内のユーザIdとID登録情報内のユーザIdとは対応付けられていれば、必ずしも同様な形式のユーザIdでなくとも構わない。
 ポリシ記憶装置30は、例えば、図13に示すようにクラウドサーバ装置20により提供されるSaaSの現行の利用権限を規定した少なくとも1つの条件から成るポリシを記憶する記憶装置である。より詳細には、ポリシとは、ユーザ関連情報を用いた少なくとも1つの条件から成り、SaaSを利用する際に通知されるユーザ関連情報が当該条件を満足する場合に許可、つまり、SaaSの利用を許可し、許可を示さない場合にはSaaSの利用を拒否するもの(禁止型ポリシ)である。図13では、クラウドサーバ装置20により提供される3つのSaaS、つまり、SaaS1乃至SaaS3に関するポリシの一例を示す。例えば、SaaS1に関するポリシは、ユーザ関連情報が「部Idがdept3であり、且つ役職Idがpost1またはpost2である」という条件を満足する場合に、SaaS1の利用を許可し、それ以外はSaaS1の利用を拒否するポリシである。なお、ポリシの記述形式は、図13に示す記述形式に限定されるものでなく、例えば、各種名称(部名、課名及び役職名など)を用いて記述するなど、任意の記述形式で構わない。
 ここで、ポリシ更新装置40は、図1に示すように、修正ポリシ一時記憶装置41、削除ユーザ一時記憶装置42、修正ポリシ作成装置43、削除ユーザ特定装置44、ユーザ削除承認装置45、ポリシ更新装置46及びユーザ削除装置47を備えている。
 修正ポリシ一時記憶装置41は、修正ポリシ作成装置43により作成される修正ポリシを含む複数のポリシを一時的に記憶する記憶装置である。
 削除対象ユーザ一時記憶装置42は、例えば、図14に示すように、削除ユーザ特定装置により生成される削除対象ユーザ情報を一時的に記憶する記憶装置である。削除対象ユーザ情報とは、ユーザId及び削除対象SaaSが関連付けられた情報である。
 修正ポリシ作成装置43は、図1に示すように、修正対象ポリシ検出部43A、修正ポリシ作成部43B及び修正ポリシ保存部43Cを更に備えている。
 修正対象ポリシ検出部43Aは、変更前ユーザストア10A及び変更後ユーザストア10Bに各々記憶されたユーザ関連情報と、ポリシ記憶装置30に記憶されたポリシとに基づいて、修正が必要なポリシ(以下、修正対象ポリシと表記)を検出する。具体的には、修正対象ポリシ検出部43Aは、以下の各機能(f43A-1)乃至(f43A-4)をもっている。
 (f43A-1) 変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照しながら、変更前のユーザ関連情報と変更後のユーザ関連情報、この場合、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとを比較して、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとで異なる内容、つまり、変更前の値と変更後の値とを含む変更内容をユーザId毎に検出する機能。
 なお、上記したように、変更前ユーザストア10Aに記憶された変更前のユーザ属性情報が変更内容のみを示す形式である場合、当該(f43-1)の機能は省略される。
 (f43A-2) 変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照して、(f43A-1)の機能により検出した変更内容に含まれる変更後の値が変更前のユーザ関連情報、この場合、変更前の部情報D、課情報S及び役職情報Pに含まれる値(Id)のみから成るか否かを変更内容毎に判定する機能。
 なお、(f43-1)の機能が省略される場合、当該(f43-2)の機能は、変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照して、変更前ユーザストア10Aに記憶された変更内容内の変更後の値が変更前の部情報D、課情報S及び役職情報Pに含まれる値(Id)のみから成るか否かを変更内容毎に検出する機能となる。
 (f43A-3) (f43A-2)の機能による判定結果が変更前のユーザ関連情報のみから成る旨を示す場合、当該変更内容がポリシに影響を及ぼすものでないとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容に関連付けられたユーザIdで識別される変更前のユーザ関連情報、この場合、変更前のユーザ属性情報Uが満足するポリシを修正対象ポリシとして検出しない機能。
 (f43A-4) (f43A-2)の機能による判定結果が否を示す場合、当該変更内容がポリシに影響を及ぼすものであるとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容に関連付けられたユーザIdで識別される変更前のユーザ関連情報、この場合、変更前のユーザ属性情報Uが満足するポリシを修正対象ポリシとして検出する機能。
 修正ポリシ作成部43Bは、修正ポリシ検出部43Aにより検出された修正対象ポリシに記述されたユーザ関連情報を、検出した変更内容に含まれる変更前の値から変更後の値に修正した修正ポリシを作成する。
 修正ポリシ保存部43Cは、修正対象ポリシ検出部43Aにより検出された修正対象ポリシ以外のポリシ(即ち、修正対象ポリシとして検出されなかったポリシ)と、修正ポリシ作成部43Bにより作成された修正ポリシとを修正ポリシ一時記憶装置41に書込む。
 ここで、以上のように構成された修正ポリシ作成装置の動作の一例について、図2乃至図9,図13の模式図と、図15のフローチャートとを参照しながら説明する。
 始めに、修正対象ポリシ検出部43Aは、変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照しながら、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとを比較して、変更前のユーザ属性情報Uと変更後のユーザ属性情報Uとで異なる値を示す変更内容をユーザId毎に検出する(ステップS1)。
 具体的には、修正対象ポリシ検出部43Aは、user03の「sect1-sect2」,user06の「sect2-sect1」,user08の「dept3,sect3,post2-dept5,sect4,post1」,user09の「dept3,sect3,post3-dept5,sect4,post2」,user10の「dept3,sect3-dept5,sect4」を変更内容(以下、順に変更内容A乃至Eと表記)として検出する。なお、ここでは、“(ユーザID)の「(変更前の値)-(変更後の値)」”の形式を用いて変更内容を示している。
 続いて、修正対象ポリシ検出部43Aは、変更前ユーザストア10A及び変更後ユーザストア10Bに記憶されたユーザ関連情報を参照して、検出した変更内容A乃至Eに含まれる変更後の値が変更前の部情報D、課情報S及び役職情報Pに含まれる値(Id)のみから成るか否かを変更内容A乃至E毎に判定する(ステップS2)。
 具体的には、変更内容A及びBの変更後の値は、sect2またはsect1であり、これらsect2またはsect1は、図4に示すように、変更前の課情報Sに含まれるため、変更内容A及びBは、修正対象ポリシ検出部43Aにより変更前のユーザ関連情報(課情報S)のみから成ると判定される。また、変更内容C乃至Eの変更後の値は、dept5やsect4を含んでおり、これらdept5やsect4は、図3及び図4に示すように、変更前の部情報D及び課情報Sには含まれていないため、変更内容C乃至Eは、修正対象ポリシ検出部43Aにより変更前のユーザ関連情報(部情報D及び課情報S)のみから成らないと判定される。
 ステップS2の処理による判定結果が変更前のユーザ関連情報のみから成る旨を示す場合(ステップS2のYes)には、修正対象ポリシ検出部43Aは、当該変更内容A及びBがポリシに影響を及ぼすものでないとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容A及びBに関連付けられたユーザId「user03」及び「user06」で識別される変更前のユーザ属性情報UB3,UB6が満足するポリシP,Pを修正対象ポリシとして検出しない(ステップS3)。
 ステップS2の処理による判定結果が否を示す場合(ステップS2のNo)には、修正対象ポリシ検出部43Aは、当該変更内容C乃至Eがポリシに影響を及ぼすものであるとした上で、ポリシ記憶装置30に記憶されたポリシを参照して、当該変更内容C乃至Eに関連付けられたユーザId「user08」、「user09」及び「user10」で識別される変更前のユーザ属性情報UB8乃至UB10が満足するポリシPを修正対象ポリシとして検出する(ステップS4)。
 次に、修正ポリシ作成部44Bは、ステップS4の処理において検出された修正対象ポリシPに記述されたユーザ属性情報「dept3」及び「sect3」を、当該変更内容C乃至Eに含まれる変更後の値「dept5」及び「sect4」に修正した修正ポリシを作成する(ステップS5)。
 しかる後、修正ポリシ保存部43Cは、ステップS3の処理において修正対象ポリシとして検出されなかったポリシP,Pと、ステップS5の処理において作成された修正ポリシとを修正ポリシ一時記憶装置41に書込む(ステップS6)。
 削除ユーザ特定装置44は、図1に示すように、ユーザ属性情報収集部44A、ポリシ評価部44B及び削除ユーザ保存部44Cを更に備えている。
 ユーザ属性情報収集部44Aは、例えば、図16に示すように、クラウドサーバ装置20より提供されるSaaSを利用可能なユーザの変更後のユーザ属性情報をポリシ評価に必要な情報(以下、ポリシ評価用ユーザ属性情報と表記)として収集する。具体的には、ユーザ属性情報収集部44Aは、以下の各機能(f44A-1)及び(f44A-2)をもっている。
 (f44A-1) クラウドサーバ装置20内の各ID記憶装置20Aに記憶されたID登録情報を参照しながら、ID登録情報内のユーザIDを含む変更後のユーザ関連情報、この場合、変更後のユーザ属性情報Uをポリシ評価用ユーザ属性情報として変更後ユーザストア10Bから収集する機能。
 (f44A-2) (f44A-1)の機能により収集されたポリシ評価用ユーザ属性情報を図示しない一時メモリに書込む機能。
 ポリシ評価部44Bは、修正ポリシ一時記憶装置41に記憶されたポリシ及び修正ポリシに基づいて、ユーザ属性情報収集部44Aにより収集されたポリシ評価用ユーザ属性情報を評価する。具体的には、ポリシ評価部44Bは、以下の各機能(f44B-1)及び(f44B-2)をもっている。
 (f44B-1) 修正ポリシ一時記憶装置41に記憶されたポリシ及び修正ポリシに基づいて、ユーザ属性情報収集部44Aにより収集されたポリシ評価用ユーザ属性情報を評価する、つまり、ポリシ評価用ユーザ属性情報がポリシ及び修正ポリシを満足するか否かを評価する機能。
 (f44B-2) (f44B-1)の機能による評価結果を示す評価結果情報を生成した後に、当該生成した評価結果情報を図示しない一時メモリに書込む機能。
 なお、評価結果情報は、例えば、図17に示すように、ユーザID、ユーザ名及びSaaS利用権限が関連付けられた情報である。SaaS利用権限はポリシ更新装置40が配置される組織に対してクラウドサーバ装置20が提供可能なSaaSに対応しており、ここでは、SaaS1乃至SaaS3の利用権限に関する評価結果を示す。具体的には、SaaS利用権限は、図17に示すように、「許可」、「拒否」または「-」のいずれかの値を用いて表す。「許可」は、ポリシ評価用ユーザ属性情報が当該SaaSに関するポリシ及び/または修正ポリシを満足した旨の評価結果を示す。「拒否」は、変更前のユーザ属性情報Uでは当該SaaSに関するポリシを満足するが、ポリシ評価用ユーザ属性情報では当該SaaSに関するポリシ及び/または修正ポリシを満足しない旨の評価結果を示す。「-」は、変更前のユーザ属性情報Uとポリシ評価用ユーザ属性情報とが共に当該SaaSに関するポリシ及び/または修正ポリシを満足しない旨の評価結果を示す。
 削除ユーザ保存部44Cは、ポリシ評価部44Bにより生成された評価結果情報に基づいて、削除対象ユーザ情報を生成した後に、当該生成した削除対象ユーザ情報を削除対象ユーザ一時記憶装置42に書込む。
 なお、削除対象ユーザ情報は、例えば、図14に示すように、ユーザID及び削除対象SaaSが関連付けられた情報である。削除対象SaaSはポリシ更新装置40が配置される組織に対してクラウドサーバ装置20が提供可能なSaaSに対応しており、ここでは、SaaS1乃至SaaS3に対応する各ID記憶装置20Aに記憶されたID登録情報の削除に関する。具体的には、削除対象SaaSは、図14に示すように、「○」、「×」及び「-」のいずれかの値を用いて表す。「○」は、ポリシ評価部44Bにより生成された評価結果情報内のSaaS利用権限の「拒否」に対応し、当該SaaSに対応するID記憶装置20Aに記憶され、当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報が削除対象である旨を示す。「×」は、ポリシ評価部44Bにより生成された評価結果情報内のSaaS利用権限の「許可」に対応し、当該SaaSに対応するID記憶装置20Aに記憶され、当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報が非削除対象である旨を示す。「-」は、ポリシ評価部44Bにより生成された評価結果情報内のSaaS利用権限の「-」に対応し、当該SaaSに対応するID記憶装置20Aに当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報が記憶されていない旨を示す。
 ここで、以上のように構成された削除ユーザ特定装置の動作の一例について、図7,図10乃至図12,図14,図17の模式図と、図18のフローチャートとを参照しながら説明する。但し、本動作例では、修正ポリシ作成装置43により上記したステップS1乃至S6の処理が実行され、修正ポリシ一時記憶装置41には、ポリシP,PとポリシPに対応する修正ポリシとが記憶されているものとする。
 ステップS6の処理に続いて、ユーザ属性情報収集部44Aは、クラウドサーバ装置20内の各ID記憶装置20Aに記憶されたID登録情報R乃至Rを参照しながら、ID登録情報R乃至R内のユーザIDを含む変更後のユーザ関連情報、この場合、変更後のユーザ属性情報UA1乃至UA3,UA8乃至UA10をポリシ評価用ユーザ属性情報Mとして変更後ユーザストア10Bから収集する(ステップS7)。
 次に、ポリシ評価部44Bは、修正ポリシ一時記憶装置41に記憶されたポリシP,P及び修正ポリシに基づいて、ステップS7の処理において収集されたポリシ評価用ユーザ属性情報Mを評価する、つまり、ポリシ評価用ユーザ属性情報MがポリシP,P及び修正ポリシを満足するか否かを評価する(ステップS8)。
 続いて、ポリシ評価部44Bは、図17に示すように、ステップS8の処理による評価結果を示す評価結果情報Nを生成する(ステップS9)。
 しかる後、削除ユーザ保存部44Cは、ステップS9の処理により生成された評価結果情報Nに基づいて、図14に示すような削除対象ユーザ情報Tを生成した後に、当該生成した削除対象ユーザ情報Tを削除ユーザ一時記憶装置42に書込む(ステップS10)。
 ユーザ削除承認装置45は、図1に示すように、承認依頼部45A、削除対象ユーザ削除部45B及び修正ポリシ修正部45Cを備えている。
 承認依頼部45Aは、削除対象ユーザ一時記憶装置42に記憶された削除対象ユーザ情報内の削除対象SaaSが削除対象である旨の値を示すSaaSに関して、変更前ユーザストア10Aに記憶された変更前のユーザ関連情報、この場合、当該SaaSに関するSaaS情報内の管理者IDで識別されるユーザ(の管理者端末)に対して、当該削除対象SaaSに関連付けられたユーザIDを含むID登録情報を当該SaaSに対応したID記憶装置20Aから削除することに関する承認/却下を依頼する。
 なお、管理者端末は承認依頼部45Aからの依頼を受けると、ユーザ(管理者)の操作に応じて、当該依頼を承認するまたは却下する旨のメッセージとユーザIDとを含む応答メッセージをユーザ削除承認装置45に送信する。
 削除対象ユーザ削除部45Bは、管理者端末から送信された却下する旨のメッセージを含む応答メッセージの入力を受け付けると、当該入力を受け付けた応答メッセージ内のユーザIDを含む削除対象ユーザ情報を削除ユーザ一時記憶装置42から削除する。
 修正ポリシ修正部45Cは、削除対象ユーザ削除部45Bで入力を受け付けた応答メッセージ内のユーザIDで識別されるユーザが、削除対象ユーザ情報内の当該ユーザIDに関連付けられた削除対象SaaSが削除対象である旨の値を示すSaaSを継続して利用できるよう、当該SaaSに関するポリシを修正した修正ポリシを作成し、修正ポリシ一時記憶装置41に記憶された当該SaaSに関するポリシを当該作成した修正ポリシに更新する(書き換える)。
 ここで、以上のように構成されたユーザ削除承認装置の動作の一例について、図6,図10乃至図12,図20の模式図と、図19のフローチャートとを参照しながら説明する。但し、本動作例では、修正ポリシ作成装置43により上記したステップS1乃至S6の処理が実行され、修正ポリシ一時記憶装置41には、ポリシP,PとポリシPに対応する修正ポリシとが記憶されているものとし、また、削除ユーザ特定装置44により上記したステップS7乃至S10の処理が実行され、削除ユーザ一時記憶装置42には、図14に示す削除対象ユーザ情報が記憶されているものとする。
 ステップS10の処理に続いて、承認依頼部45Aは、削除対象ユーザ一時記憶装置42に記憶された削除対象ユーザ情報T内の削除対象SaaSが削除対象である旨の値を示すSaaS1及びSaaS2に関して、変更前ユーザストア10Aに記憶された当該SaaS1及びSaaS2に関するSaaS情報Sa,Sa内の管理者ID「user01」及び「user02」で識別されるユーザ(の管理者端末)に対して、当該削除対象SaaSに関連付けられたユーザID「user08」及び「user03」を含むID登録情報R1,R2を当該SaaS1及びSaaS2に対応した各ID記憶装置20Aから削除することに関する承認/却下を依頼する(ステップS11)。
 なお、ここでは、管理者端末は承認依頼部45Aからの依頼に対して、ユーザID「user08」を含むID登録情報R1の削除を却下する旨のメッセージと、ユーザID「user03」を含むID登録情報R2の削除を承認する旨のメッセージとを応答メッセージとして削除対象ユーザ削除部45Bに送信する。
 次に、削除対象ユーザ削除部45Bは、管理者端末から送信された応答メッセージの入力を受け付けると、当該入力を受け付けた応答メッセージ内のメッセージに従った処理を実行する(ステップS12)。
 ここでは、削除対象ユーザ削除部45Bは、ユーザID「user08」を含むID登録情報R1の削除を却下する旨のメッセージを含む応答メッセージに関して、当該ユーザID「user08」を含む削除対象ユーザ情報を削除ユーザ一時記憶装置42から削除する。
 また、削除対象ユーザ削除部45Bは、ユーザID「user03」を含むID登録情報R2の削除を承認する旨のメッセージを含む応答メッセージに関して、ID登録情報R2を削除するよう要求する削除要求メッセージを後述するユーザ削除装置47に送信する。そして、ユーザ削除装置47において、ID登録情報R2の削除が実行される。
 しかる後、修正ポリシ修正部45Cは、削除対象ユーザ削除部45Bで入力を受け付けた応答メッセージ内のユーザID「user08」で識別されるユーザが、削除対象ユーザ情報内の当該ユーザIDに関連付けられた削除対象SaaSが削除対象である旨の値を示すSaaS1を継続して利用できるよう、当該SaaS1に関するポリシPを修正した修正ポリシを作成し、修正ポリシ一時記憶装置41に記憶された当該SaaS1に関するポリシPを当該作成した修正ポリシに更新する(ステップS13)。
 具体的には、修正ポリシ修正部45Cは、ユーザID「user08」を含む変更後のユーザ関連情報、この場合、ユーザ属性情報UB8を参照して、図20に示すように、当該ユーザ属性情報UB8に含まれる部Idと役職Idとを用いた「部Idがdept5であり、且つ役職Idがpost1である」旨の条件を追加する。なお、ここでは、ポリシP1がユーザ属性情報内の部Id及び役職Idを用いた条件から成るため、部Idと役職Idとを用いた条件が追加される、つまり、対応するポリシを構成する条件に用いられたユーザ属性情報に対応するようにして、条件の追加は行われる。
 ポリシ更新装置46は、修正ポリシ一時記憶装置41に記憶されたポリシ及び修正ポリシに従って、ポリシ記憶装置30に記憶されたポリシを更新する。
 ユーザ削除装置47は、ユーザ削除承認装置45により送信された削除要求メッセージの入力を受け付けると、当該入力を受け付けた削除要求メッセージに従って、クラウドサーバ装置20内のID記憶装置20Aに記憶されたID登録情報を削除する。
 以上説明した一実施形態によれば、人手を介さずに、ポリシ更新作業及びシステム環境更新作業を実現することができる。
 なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD-ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
 また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
 また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
 さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
 また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
 なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
 また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
 なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (4)

  1.  ユーザに複数のサービスを提供可能なサーバ装置であって、前記各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、前記ユーザに関するアイデンティティ情報であり、前記第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、前記ユーザ属性情報の値が前記条件を満足するときに前記サービスの利用を許可する前記各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、前記ユーザ属性情報が変更されたときに前記記憶された各ポリシを更新可能なポリシ更新装置と、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む前記第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置とを含むポリシ更新システムであって、
     前記ポリシ更新装置は、
     前記ユーザ属性情報記憶装置に記憶された変更内容に基づいて、前記ポリシ記憶装置に記憶された各ポリシのうち、修正が必要となる修正対象ポリシを検出する検出手段と、
     前記検出された修正対象ポリシに記述されたユーザ属性情報の値を、前記記憶された変更内容内の変更前のユーザ属性情報の値から変更後のユーザ属性情報の値に修正した修正ポリシを作成する作成手段と、
     前記サーバ装置により提供されるサービスを利用可能なユーザの第2ユーザIDを含む変更後のユーザ属性情報をポリシ評価用ユーザ属性情報として前記ユーザ属性情報記憶装置から収集する収集手段と、
     前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成された修正ポリシを除くポリシと、前記作成された修正ポリシとに基づいて、前記収集されたポリシ評価用ユーザ属性情報を前記第2ユーザID毎に評価する評価手段と、
     前記評価手段による評価結果のうち、前記ユーザ属性情報記憶装置に記憶された変更内容内の変更前のユーザ属性情報の値ではポリシを満足するが、前記収集されたポリシ評価用ユーザ属性情報の値ではポリシ及び/または修正ポリシを満足しない旨の評価結果を示す第2ユーザIDを特定する特定手段と、
     前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成した修正ポリシに対応するポリシを当該修正ポリシに更新する更新手段と、
     前記特定された第2ユーザIDに対応する第1ユーザIDを前記サーバ装置内の前記記憶手段から削除する削除手段と
     を備えたことを特徴とするポリシ更新システム。
  2.  請求項1に記載のポリシ更新システムにおいて、
     前記ポリシ更新装置は、
     前記特定された第2ユーザIDに対応する第1ユーザIDの削除に関して、前記サーバ装置により提供される各サービスを管理する管理者が操作する管理者端末に当該第1ユーザIDの削除の承認を依頼する依頼手段と、
     前記依頼手段により依頼された削除の承認に対する前記管理者端末からの応答に応じて、前記第1ユーザIDの削除を実行する削除実行手段と
     を更に備えたことを特徴とするポリシ更新システム。
  3.  ユーザに複数のサービスを提供可能なサーバ装置であって、前記各サービスを利用可能なユーザを識別する第1ユーザIDを前記サービス毎に少なくとも記憶する記憶手段を有したサーバ装置と、前記ユーザに関するアイデンティティ情報であり、前記第1ユーザIDに対応した第2ユーザIDを少なくとも含む複数の項目が関連付けられたユーザ属性情報を記述した少なくとも1つの条件から成り、前記ユーザ属性情報の値が前記条件を満足するときに前記サービスの利用を許可する前記各サービスの利用権限を規定した複数のポリシを記憶するポリシ記憶装置と、前記ユーザ属性情報が変更される場合に、変更後のユーザ属性情報と、変更前のユーザ属性情報と変更後のユーザ属性情報との間で異なる値を示す変更内容であって、変更前のユーザ属性情報の値と変更後のユーザ属性情報の値とを含む前記第2ユーザID毎の変更内容とを記憶するユーザ属性情報記憶装置と接続可能なポリシ更新装置であって、
     前記ユーザ属性情報記憶装置に記憶された変更内容に基づいて、前記ポリシ記憶装置に記憶された各ポリシのうち、修正が必要となる修正対象ポリシを検出する検出手段と、
     前記検出された修正対象ポリシに記述されたユーザ属性情報の値を、前記記憶された変更内容内の変更前のユーザ属性情報の値から変更後のユーザ属性情報の値に修正した修正ポリシを作成する作成手段と、
     前記サーバ装置により提供されるサービスを利用可能なユーザの第2ユーザIDを含む変更後のユーザ属性情報をポリシ評価用ユーザ属性情報として前記ユーザ属性情報記憶装置から収集する収集手段と、
     前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成された修正ポリシを除くポリシと、前記作成された修正ポリシとに基づいて、前記収集されたポリシ評価用ユーザ属性情報を前記第2ユーザID毎に評価する評価手段と、
     前記評価手段による評価結果のうち、前記ユーザ属性情報記憶装置に記憶された変更内容内の変更前のユーザ属性情報の値ではポリシを満足するが、前記収集されたポリシ評価用ユーザ属性情報の値ではポリシ及び/または修正ポリシを満足しない旨の評価結果を示す第2ユーザIDを特定する特定手段と、
     前記ポリシ記憶装置に記憶された各ポリシのうち、前記作成した修正ポリシに対応するポリシを当該修正ポリシに更新する更新手段と、
     前記特定された第2ユーザIDに対応する第1ユーザIDを前記サーバ装置内の前記記憶手段から削除する削除手段と
     を備えたことを特徴とするポリシ更新装置。
  4.  請求項3に記載のポリシ更新装置において、
     前記特定された第2ユーザIDに対応する第1ユーザIDの削除に関して、前記サーバ装置により提供される各サービスを管理する管理者が操作する管理者端末に当該第1ユーザIDの削除の承認を依頼する依頼手段と、
     前記依頼手段により依頼された削除の承認に対する前記管理者端末からの応答に応じて、前記第1ユーザIDの削除を実行する削除実行手段と
     を更に備えたことを特徴とするポリシ更新装置。
PCT/JP2012/074768 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置 WO2014049741A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SG11201502307PA SG11201502307PA (en) 2012-09-26 2012-09-26 Policy update system and policy update apparatus
CN201280076050.7A CN104718551B (zh) 2012-09-26 2012-09-26 策略更新系统以及策略更新装置
JP2012544353A JP5362125B1 (ja) 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置
PCT/JP2012/074768 WO2014049741A1 (ja) 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置
US14/669,563 US9600655B2 (en) 2012-09-26 2015-03-26 Policy update system and policy update apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/074768 WO2014049741A1 (ja) 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/669,563 Continuation US9600655B2 (en) 2012-09-26 2015-03-26 Policy update system and policy update apparatus

Publications (1)

Publication Number Publication Date
WO2014049741A1 true WO2014049741A1 (ja) 2014-04-03

Family

ID=49850321

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/074768 WO2014049741A1 (ja) 2012-09-26 2012-09-26 ポリシ更新システム及びポリシ更新装置

Country Status (5)

Country Link
US (1) US9600655B2 (ja)
JP (1) JP5362125B1 (ja)
CN (1) CN104718551B (ja)
SG (1) SG11201502307PA (ja)
WO (1) WO2014049741A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018004602A1 (en) 2016-06-30 2018-01-04 Intel Corporation Data management microservice in a microservice domain
US10922423B1 (en) * 2018-06-21 2021-02-16 Amazon Technologies, Inc. Request context generator for security policy validation service
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
CN115102784B (zh) * 2022-07-21 2023-06-23 武汉联影医疗科技有限公司 权限信息管理方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129289A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2010176485A (ja) * 2009-01-30 2010-08-12 Hitachi Electronics Service Co Ltd セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム
JP2012094106A (ja) * 2010-09-27 2012-05-17 Mitsubishi Denki Information Technology Corp 情報処理装置及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034659A1 (en) * 2002-08-19 2004-02-19 Steger Kevin J. Automated policy compliance management system
EP1492042A3 (en) * 2003-04-18 2011-05-04 Panasonic Corporation Database security system and method
US7284000B2 (en) 2003-12-19 2007-10-16 International Business Machines Corporation Automatic policy generation based on role entitlements and identity attributes
US7606801B2 (en) 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
US8140362B2 (en) 2005-08-30 2012-03-20 International Business Machines Corporation Automatically processing dynamic business rules in a content management system
EP1950681A4 (en) * 2005-10-13 2012-04-04 Ntt Docomo Inc MOBILE DEVICE, ACCESS CONTROL MANAGEMENT AND ACCESS CONTROL MANAGEMENT PROCEDURES
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
JP2007323357A (ja) 2006-05-31 2007-12-13 Canon Inc 情報処理装置、情報管理システム、情報管理方法、プログラムおよび記憶媒体
US8418238B2 (en) * 2008-03-30 2013-04-09 Symplified, Inc. System, method, and apparatus for managing access to resources across a network
US20100153950A1 (en) 2008-12-17 2010-06-17 Vmware, Inc. Policy management to initiate an automated action on a desktop source
JP4892093B1 (ja) 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129289A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2010176485A (ja) * 2009-01-30 2010-08-12 Hitachi Electronics Service Co Ltd セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム
JP2012094106A (ja) * 2010-09-27 2012-05-17 Mitsubishi Denki Information Technology Corp 情報処理装置及びプログラム

Also Published As

Publication number Publication date
JPWO2014049741A1 (ja) 2016-08-22
CN104718551A (zh) 2015-06-17
US20150199506A1 (en) 2015-07-16
US9600655B2 (en) 2017-03-21
SG11201502307PA (en) 2015-05-28
CN104718551B (zh) 2017-08-25
JP5362125B1 (ja) 2013-12-11

Similar Documents

Publication Publication Date Title
JP4892093B1 (ja) 認証連携システム及びidプロバイダ装置
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
US8955041B2 (en) Authentication collaboration system, ID provider device, and program
Alpár et al. The identity crisis. security, privacy and usability issues in identity management
JP5383838B2 (ja) 認証連携システム、idプロバイダ装置およびプログラム
CA2568096C (en) Networked identity framework
JP4973246B2 (ja) アクセス権管理システム、サーバ及びアクセス権管理プログラム
JP6140735B2 (ja) アクセス制御装置、アクセス制御方法、およびプログラム
JP5789390B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP5362125B1 (ja) ポリシ更新システム及びポリシ更新装置
JP2008117316A (ja) 業務情報防護装置
Demchenko et al. Policy based access control in dynamic Grid-based collaborative environment
JP2010128557A (ja) 情報処理システムおよび情報処理プログラム
JP5952466B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2008117317A (ja) 業務情報防護装置
JP5446676B2 (ja) 情報管理サーバ、情報管理システム、ならびに、プログラム
Neudecker et al. Consideration of values in the design of access control systems
US11539533B1 (en) Access control using a circle of trust
JP2016173851A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2020095750A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP5100356B2 (ja) ポリシ生成装置、ポリシ評価装置、認証サーバ装置及びプログラム
Gommans et al. Policy Based Access Control in Dynamic Grid-based Collaborative Environment

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2012544353

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12885920

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12885920

Country of ref document: EP

Kind code of ref document: A1