編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

安心安全をネットの世界にも--NEC

梅田正隆(ロビンソン)

2007-10-26 08:00

 NECは、Liberty Allianceの取り組みに積極的な企業の1つだ。同社は、日本でのLiberty Allianceの普及促進を図る日本SIG(Special Interest Group)のメンバーであり、共同議長も務めている。Liberty標準に準拠した製品やソリューションを提供するとともに、同社の共通基盤ソフトウェア研究所においては、広義のアイデンティティ(ID)管理に関する研究が進んでいる。今回はNECの標準化への取り組みについて取材した。

広義のID管理とは

 NEC 共通基盤ソフトウェア研究所では、「広義のID管理」を標準化のターゲットにしている。ここでいう「広義」とは、アカウントの配布、登録、削除、停止や、パスワードの発行などといった「狭義のID管理」はもちろん、認証管理や権限管理、アクセス制御等の「アクセス管理」、アクセスログなどの証跡の収集と保管を行う「アカウンティング管理」などのいわゆる古典的なAAA(Authentication、Authorization、Accounting)、そして「ID連携」や「認証連携」さらには「属性情報交換」といった相互接続性が求められる領域も含めて管理対象にしているという意味だ。

畠山氏 NEC 共通基盤ソフトウェア研究所 システムセキュリティテクノロジーグループの畠山誠氏

 「プロバイダー間を連携させるには相手を信頼する必要がある。その信頼関係を確立するために必要なトラスト管理や、コンプライアンスといった技術外のテーマも含めて対象領域としている」と説明するのは、NEC 共通基盤ソフトウェア研究所 システムセキュリティテクノロジーグループの畠山誠氏だ。

 NECでは、ID管理システムについて、システムの状況に応じて2つの形態があると考えている。1つの形態が集中型管理だ。これはよくある管理形態で、例えばグループ会社内に共通のID管理基盤が存在し、コンテンツを提供するサーバあるいはサービスを提供するサーバは、基盤が持つリポジトリにアクセスして共有する。

 もう1つが、複数の事業者が連携するような管理形態だ。例えば事業者間でアライアンスを組んだり、アウトソーシングによって別の会社が情報や業務を管理したりといった場合には「連携型管理」になる。連携型管理では、それぞれの事業者がIDを管理し、それぞれの条件のもとで情報を交換し、管理する。

ガバナンスの技術仕様にも参画

 「どちらが良いという話ではなく、どちらでも採用できるようIDを適切に管理していかなければならない」と畠山氏は語る。

 もちろんLiberty Allianceに関する取り組みは「連携型」の方だ。NECはこれまで、認証連携に関するLiberty ID-FFや、Webサービス連携に関するID-WSFの仕様策定に参画しており、同研究所ではLiberty準拠型製品である「SECUREMASTER」のシングルサインオン(SSO)モジュール製品や、携帯キャリア向けプラットフォーム製品であるユーザー管理基盤「NEMIP(NEC Mobile Internet Platform)」の「LEP(Liberty Enabled Proxy)」モジュールを開発している。さらに適合性試験による相互接続を実施するなど、開発の支援も行ってきた。SECUREMASTERのSSOモジュールはLiberty ID-FF 1.2に対応済みだ。NEMIPのLEPモジュールは、スペインの携帯キャリア最大手である「Telefonica」が採用し、話題となった。

 現在、NECはIGF(Identity Governance Framework)に関する技術仕様の策定にも参画している。IGFでは、ID管理におけるガバナンスをいかに有効化できるか検討中だ。個人情報保護法や内部統制に配慮して、ユーザー情報を扱う場合の管理方式を規定し、ユーザー情報を取り扱うすべての事業者に情報管理の指針を提供する。

 システム的には、エンドユーザーがポリシーの登録や更新を行う管理サーバと、管理サーバにポリシーの確認を要求するアプリケーションで構成され、管理サーバとアプリケーション間でポリシーを確認し、それが適用されてはじめてユーザー情報が交換されるイメージだ。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]