JP2001306521A - 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体 - Google Patents

属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体

Info

Publication number
JP2001306521A
JP2001306521A JP2000119447A JP2000119447A JP2001306521A JP 2001306521 A JP2001306521 A JP 2001306521A JP 2000119447 A JP2000119447 A JP 2000119447A JP 2000119447 A JP2000119447 A JP 2000119447A JP 2001306521 A JP2001306521 A JP 2001306521A
Authority
JP
Japan
Prior art keywords
attribute
user
data
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000119447A
Other languages
English (en)
Inventor
Akio Imoto
明夫 井本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000119447A priority Critical patent/JP2001306521A/ja
Publication of JP2001306521A publication Critical patent/JP2001306521A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 不特定多数の利用者に対して情報の受発信を
行う際に利用者の属性別にそのアクセスを制御するこ
と。 【解決手段】 利用者用コンピュータを使用する利用者
から属性別アクセス制御装置にアクセスされたときに
(S1)、当該属性別アクセス制御装置はアクセス可否
を判定するための属性項目を送信する(S2)。続い
て、ある実施形態では、属性項目送信工程S2にて送信
された属性項目を利用者用コンピュータで受信し、そし
て当該属性項目を他のコンピュータへ送信する。さら
に、他のコンピュータは、当該利用者の属性を利用者情
報に基づいて保証する属性保証データを生成する(S
3)。続いて、利用者用コンピュータは、この属性保証
データ生成工程S3にて生成された属性保証データを利
用者の属性を証明する属性証明データとして属性別アク
セス制御装置に送信する(S4)。属性別アクセス制御
装置は、この属性証明データに基づいて利用者のアクセ
スの可否を判定し、アクセスが可能であれば情報の送受
信等を開始させる(S5)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、属性別アクセス制
御方法及びシステムに係り、特に、利用者に関する情報
の事前登録なく利用者の属性別にアクセスを制御する属
性別アクセス制御方法及びシステムに関する。
【0002】
【従来の技術】近年、TCP/IPによるインターネッ
ト(ネットワーク間通信網)が整備され、政府、企業、
大学、個人などの有するコンピュータが直接又は電話回
線網等を介して相互に接続されるようになった。インタ
ーネットを介して提供されている情報としては、各企業
が製造する製品のデータ・シートや、新製品に関する情
報や、行政により作成される文書や、作成中の法案や、
最高裁判例の要旨や、大学の研究室の研究成果や、ある
地域の宿泊施設の詳細情報や、ニュース、天気予報な
ど、極めて多岐に渡る情報源からのものである。このよ
うな情報の受発信から、企業間取引(B to B)や、企業
対顧客取引(B to C)等の商取引をインターネットを用い
て行うための技術基盤が種々提案されている。
【0003】インターネットを介して提供又は収集され
る情報は、マークアップ・ランゲージを用いて記述され
たページ(例えば、HTMLページやXMLデータ)と
して作成されている。このページ(一般的には、ホーム
ページと呼ばれる)をコンピュータや他の組み込みデバ
イスを使用して閲覧できるようになっている。インター
ネットを介した情報の受発信をクライアント・サーバー
システムとして構築すると、利用者クライアント(利用
者が使用するコンピュータ)と、利用者クライアントと
の通信を制御するWebサーバー(サーバー用プログラ
ムを実装したコンピュータ)とを備えれば良い。各コン
ピュータは所定のプロトコル(例えば、httpやft
p)で通信することで、ページやファイルの転送を行っ
ている。そして、商品データや画像データなどをデータ
ベースに格納しておき、アクセスされたときのキーワー
ド等からHTMLページを自動生成し、利用者に表示し
たり、または、利用者に入力を促して、入力されたデー
タをデータベースに登録することも行われている。この
場合、Webサーバーは、利用者クライアントを他の利
用者と識別しつつ通信を行い(セッション管理)、We
bサーバーに併設されたデータベースに格納されたデー
タを例えばSQL文等により検索し、検索結果と予め定
められた表示形式に基づいてHTMLページを自動生成
する。このような、インターネットを介して利用者用コ
ンピュータ(利用者クライアント)や組込機器に情報を
提供するWebサーバーや、データベースが付随したW
ebサーバーを、サイトと呼ぶことがある。
【0004】現状のインターネットを用いたサイトから
の情報提供では、利用者からサイトにアクセスがあった
場合であっても、サイト側で利用者の個人情報を知るこ
とはできない。もちろん、通信上どのようなコンピュー
タからのアクセスなのかを知ることはできる。しかし、
現に接続しているコンピュータの使用者(利用者)の性
別や年齢や嗜好や現住所などの利用者の属性は、システ
ム的に得ることができない。このため、サイトにてアン
ケートを行い、その内容を収集しても、あくまで匿名で
サイトに訪れた人々の自己申告を信用するという前提で
のデータとなる。また、例えば不特定多数の利用者に広
く蒸留酒の種類を紹介するサイトにて、20歳以上の利
用者にのみアクセスを許可したい場合には、「20歳以
上ですか?」との質問を行い、イエスと答えた場合に実
際の紹介ページに導くことができるだけで、20歳未満
の利用者が20歳以上であると不正確な申告をした場合
に、その申告が虚偽であることを見分ける手段はなかっ
た。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来例では、不特定多数に情報を受発信するサイトにて、
利用者の自己申告が不正確である場合には、利用者の属
性に応じたアクセス制御を行うことができない、という
不都合があった。例えば特開平10−72846号公報
には、Webサーバに条件ファイルを置き、利用者コン
ピュータからクライアント証明書なるものを送付させ、
条件判定を行う手法が開示されている。この公報記載の
手法では、Webサーバがブラウザにクライアント証明
書記入画面を表示させた後、利用者に条件を記入させ、
記入結果をクライアント証明書として扱っているため、
証明された情報の確からしさは、利用者の自己申告に依
存してしまう。すなわち、この従来例では、利用者が誤
って実際と違う条件を記入してしまった場合や、あるい
は、利用者が虚偽の条件を記入した場合には、不正確な
情報を証明することとなってしまう、という不都合があ
った。
【0006】また、予め登録されたユーザにのみパスワ
ードを付与してアクセスを制限することで、個人にパス
ワードを付し、現にアクセスしている利用者の氏名等の
個人情報を含む利用者の属性を正確に把握することはで
きる。例えば、特開平11−98488号公報には、双
方向テレビににて、在住エリアや性別や年代等の個人情
報をデータベースに登録しておき、視聴者の属性に関し
て一定の条件を満たす受信機に対してチラシ広告等の番
組を供給する技術が開示されている。
【0007】しかしながら、この公報記載の手法では、
双方向テレビの様に予め視聴者として契約を交わしてお
き,個人情報を登録できる場合のみ可能であり、不特定
多数の利用者についてその属性に基づいて広告提供等の
種々の処理を行うことはできない、という不都合があっ
た。
【0008】
【発明の目的】本発明は、係る従来例の有する不都合を
改善し、特に、不特定多数の利用者に対して情報の受発
信を行う際に利用者の属性別にそのアクセスを制御する
ことのできる属性別アクセス制御方法及びシステムを提
供することを、その目的とする。
【0009】
【課題を解決するための手段】そこで、本発明では、複
数の利用者用コンピュータとネットワークを介して接続
され利用者に関連する属性別に当該利用者からのアクセ
スを制御する属性別アクセス制御装置と、ネットワーク
を介して利用者用コンピュータと接続され属性別アクセ
ス制御装置からは読み出せない状態で保管された予め定
められた利用者情報を管理する他のコンピュータとを使
用して、利用者のアクセスを制御する。この本発明によ
る属性別アクセス制御方法は、利用者用コンピュータを
使用する利用者から属性別アクセス制御装置にアクセス
されたときに当該属性別アクセス制御装置はアクセス可
否を判定するための属性項目を送信する属性項目送信工
程と、この属性項目送信工程にて送信された属性項目に
ついて他のコンピュータは当該利用者の属性を利用者情
報に基づいて保証する属性保証データを生成する属性保
証データ生成工程と、この属性保証データ生成工程にて
生成された属性保証データを利用者用コンピュータは利
用者の属性を証明する属性証明データとして属性別アク
セス制御装置に送信する属性証明データ送信工程とを備
えた、という構成を採っている。これにより前述した目
的を達成しようとするものである。
【0010】利用者用コンピュータは、専用線や電話回
線やCATVのケーブル等を介してインターネットなど
の広域ネットワークに接続可能な機器であり、携帯用や
家電製品に付随する組込機器を含む。ネットワークとし
ては、例えばインターネットが該当するが、特定の企業
内のみで稼働するイントラネットや、また、TCP/I
P以外のプロトコルで通信する特定のネットワークであ
っても良い。属性別アクセス制御装置は、利用者用コン
ピュータからネットワークを介して接続されるサーバー
等のコンピュータ機器であり、好ましい実施形態では、
情報の受発信をするサイトの一部を構成する。他のコン
ピュータは、好ましい実施形態では、利用者の属性の内
容を保証するための認証サーバーであるが、属性別アク
セス制御装置や利用者用コンピュータと論理的に切り離
されているのであれば、属性別アクセス制御装置や利用
者用コンピュータを実現するためのコンピュータを用い
ることもできる。
【0011】利用者の属性は、主に利用者自身の年齢や
住所など利用者の属性を意味するが、利用者が使用する
利用者用コンピュータ及びその周辺機器の属性や、企業
等の組織名や部署名にてアクセスする場合には、これら
組織の業種や規模などを利用者の属性として扱うように
しても良い。このように、利用者の属性は、情報の受発
信を行うサイトにとって利用者の特徴を識別するために
役立つ種々の内容を含む。この利用者の属性の名称を、
属性項目という。属性項目の内容又は条件に対する論理
型の記述を、好ましい実施例では属性値と呼ぶ。
【0012】属性項目送信工程では、利用者用コンピュ
ータを使用する利用者から属性別アクセス制御装置にア
クセスされたときに、属性別アクセス制御装置が、アク
セス可否を判定するための属性項目を送信する。属性項
目は、常に同一の項目でも良いし、アクセスを要求され
たデータの種別に応じて変化させるようにしても良い。
例えば、蒸留酒についてアクセスされた場合には年齢を
属性項目とし、女性向けの被服についてアクセスされた
場合には性別を属性項目としても良い。属性項目は、属
性別アクセス制御装置によってアクセス制御されるサイ
トの情報内容と、サイトのポリシーとによって定まる。
女性向け被服の場合に、例えば、男性の閲覧を不可とす
るのであれば、属性別アクセス制御装置は、属性項目と
して性別を送信し、その性別がどちらであるかによって
アクセスを制御する。
【0013】属性保証データ生成工程では、属性項目が
送信されると、他のコンピュータは、属性項目送信工程
にて送信された属性項目について当該利用者の属性を利
用者情報に基づいて保証する属性保証データを生成す
る。属性項目は、一旦利用者用コンピュータに送信する
ようにしても良いし、属性別アクセス制御装置との通信
中に利用者が他のコンピュータを特定するような場合に
は、属性別アクセス制御装置から他のコンピュータへ直
接属性項目を送信するようにしてもよい。他のコンピュ
ータは、利用者用コンピュータ又は属性別アクセス制御
装置から直接又は間接的に送信された属性項目につい
て、アクセスする利用者ID等を用いて利用者情報から
属性の内容を保証する属性保証データを生成する。属性
項目が単純な項目名として送信された場合には、その内
容を属性保証データに含めれば良いし、一方、属性項目
についての条件を満たすか否かについて、例えばデータ
ベースに対する問い合わせ文(SQL等)として送信さ
れた場合には、属性項目とその真偽を示す論理型を属性
保証データに含めると良い。さらに、属性証明データ送
信工程は、属性保証データ生成工程にて生成された属性
保証データを利用者の属性を証明する属性証明データと
して属性別アクセス制御装置に送信する。すなわち、利
用者は属性別アクセス制御装置に対して利用者の属性の
内容を証明するために、他のコンピュータにて保証され
た属性保証データを用いる。属性別アクセス制御装置
は、他のコンピュータにて保証された属性内容に基づい
て利用者のアクセスを制御する。また、好ましい実施形
態では、属性保証データに利用者を識別するデータを含
めない。すると、利用者は、匿名としながらその属性の
みを属性別アクセス制御装置に送信することができる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。本実施形態では、複数の利用者用
コンピュータとネットワークを介して接続され利用者に
関連する属性別に当該利用者からのアクセスを制御する
属性別アクセス制御装置と、ネットワークを介して利用
者用コンピュータと接続され属性別アクセス制御装置か
らは読み出せない状態で保管された予め定められた利用
者情報を管理する他のコンピュータ(例えば、認証サー
バーやプロバイダ用システム)とを使用して利用者のア
クセスを制御する。属性別アクセス制御装置は、利用者
用コンピュータを対象として情報の受発信を行う情報受
発信サイトにて用いると、利用者の嗜好やコンピュータ
使用歴などの利用者の属性別に情報の受発信を行うこと
ができる。また、企業内のイントラネット等のサーバー
にて属性別アクセス制御装置を用いると、例えば無記名
投票であるとか、匿名での応募やアンケートなどに応用
することができる。
【0015】図1は本発明の一実施形態による属性別ア
クセス制御方法の構成を示すフローチャートである。本
実施形態による属性別アクセス制御方法は、利用者用コ
ンピュータを使用する利用者から属性別アクセス制御装
置にアクセスされたときに(ステップS1)、当該属性
別アクセス制御装置はアクセス可否を判定するための属
性項目を送信する(ステップS2,属性項目送信工
程)。続いて、ある実施形態では、属性項目送信工程S
2にて送信された属性項目を利用者用コンピュータで受
信し、そして当該属性項目を他のコンピュータへ送信す
る。さらに、他のコンピュータは、当該利用者の属性を
利用者情報に基づいて保証する属性保証データを生成す
る(ステップS3,属性保証データ生成工程)。続い
て、利用者用コンピュータは、この属性保証データ生成
工程S3にて生成された属性保証データを利用者の属性
を証明する属性証明データとして属性別アクセス制御装
置に送信する(ステップS4,属性証明データ送信工
程)。属性別アクセス制御装置は、この属性証明データ
に基づいて利用者のアクセスの可否を判定し、アクセス
が可能であれば情報の送受信等を開始させる(ステップ
S5)。
【0016】このように、利用者の属性の証明を本人の
自己申告や実際にアクセスされたサーバーと切り離し、
他のコンピュータにてその属性の内容を保証することと
したため、不特定多数の利用者に対して属性別のアクセ
ス制御を行うことが可能となる。
【0017】また、好ましい例では、属性保証データ生
成工程S3が、属性項目に利用者を識別する属性が含ま
れない場合には利用者情報中の当該利用者を識別する利
用者ID等の属性項目データを属性保証データに含めな
い状態で当該属性保証データを生成する匿名保持属性保
証工程を備えるようにしても良い。この場合、利用者は
属性別アクセス制御装置に対して匿名を保ちつつ保証さ
れた属性データを送信することができる。
【0018】図2は、図1に示した属性別アクセス制御
方法の使用に好適な属性別アクセス制御システムの実施
の形態を示すブロック図である。図2に示す例では、利
用者用端末とネットワークを介して接続され利用者端末
からアクセスされる情報受発信サイト12と、利用者端
末とネットワークを介して接続され利用者用端末を使用
する利用者の属性が格納された利用者情報(個人情報フ
ァイル)を管理する認証サーバー18とを備えている。
利用者情報20は、物理的に認証サーバー18からアク
セスされる状態で保管しても良いし、または、論理的に
アクセス可能な状態としても良い。
【0019】利用者用コンピュータ10A,10B,1
0Cは、インターネット等のネットワークに多数接続さ
れている。情報受発信サイト12は、利用者の属性別に
アクセスの可否又はアクセス可能な情報を特定する属性
別アクセス制御装置15と、利用者用コンピュータに向
けて情報を発信すると共に利用者用コンピュータに入力
されたデータを収集する情報受発信用サーバー16とを
備えている。情報受発信用サーバー16は、例えば、デ
ータベースを駆動すると共にマークアップランゲージで
のページを利用者用コンピュータに表示させるWebサ
ーバーである。
【0020】属性別アクセス制御装置15は、演算装置
であるCPUと、このCPUの主記憶となるRAMと、
プログラムやデータを記憶するハードディスク等の補助
記憶装置とを備えたコンピュータで実現できる。そし
て、属性別アクセス制御用のプログラムをそのCPUが
実行することで、コンピュータは属性別アクセス制御装
置として機能する。属性別アクセス制御用プログラム
は、ネットワークを介して他のサーバーからダウンロー
ドするようにしても良いし、図2の符号13で示すよう
なCD―ROM等の記憶媒体に格納し、プログラムをコ
ンピュータまで搬送するようにしても良い。属性別アク
セス制御用プログラムは、コンピュータで動作するオペ
レーティングシステムやサーバー用プログラム等に依存
して、属性別アクセス制御装置として必要な機能及び手
順を実現するための各種指令を備える。認証サーバ(他
のコンピュータ)18についても同様に、認証サーバー
用プログラムを記憶した記憶媒体14に格納された認証
サーバー用プログラムを実行するコンピュータは、認証
サーバー18として動作する。また、認証サーバー用プ
ログラムを分割して他のサーバーからダウンロードして
実行したり、認証サーバー自体を一つのノードとする分
散環境下で認証サーバー用プログラムを実行させるよう
にしても良い。
【0021】図3は、図2に示した属性別アクセス制御
システムの詳細構成を示すブロック図である。情報受発
信サイト12は、利用者端末とのデータの送受信を制御
するデータ送受信部32と、このデータ送受信部32を
介して利用者端末と送受信するデータ又はプログラムデ
ータからなる提供データの全部又は一部と当該提供デー
タに対して利用者の年齢や在住地域等の属性別にアクセ
ス可否を定めた属性別アクセス制御データとを記憶した
属性別提供データ記憶部36と、利用者端末からデータ
送受信部に提供データへのアクセスが要求された場合に
属性別アクセス制御データに基づいて当該要求された提
供データのアクセスに必要な属性の項目を当該利用者端
末へ通知する属性項目通知制御部34と、認証サーバー
22の認証要求属性データ出力部28によって出力され
る認証要求属性データに基づいて当該利用者のアクセス
の可否を判定する属性項目別アクセス制御部30とを備
えている。
【0022】データ送受信部32は、所定のプロトコル
に従って利用者用コンピュータとページデータ等を送受
信する。このとき、利用者用コンピュータ(利用者端
末)毎のデータの送受信の可否については、アクセスの
制御として属性項目別アクセス制御部309が制御す
る。また、送受信するデータは、ページデータ又はデー
タベースの形式で属性別提供データ記憶部36に格納さ
れている。
【0023】この属性別提供データ記憶部36は、利用
者端末と送受信するデータ又はプログラムデータからな
る提供データの全部又は一部と、当該提供データに対し
て利用者の年齢や在住地域等の属性別にアクセス可否を
定めた属性別アクセス制御データとを記憶している。利
用者情報20と認証サーバー18との関係と同様に、提
供データは、情報発信サイト内に設けても良いし、情報
発信サイトと論理的に接続され、排他的にアクセス可能
な位置に格納するようにしても良い。このため、提供デ
ータ記憶部36には、提供データの全部が格納される場
合と、その一部としてのポインタのみが格納される場合
などがある。
【0024】属性別提供データ記憶部36は、プログラ
ム又はデータからなる提供データのみならず、この提供
データに対して利用者の年齢や在住地域等の属性別にア
クセス可否を定めた属性別アクセス制御データを格納し
ている。属性別アクセス制御データは、利用者からの全
てのアクセスに対して一律の属性項目を指定するのであ
れば、例えば情報送受信サイトのホームページ(最初に
アクセスされるページ又はデータ)については属性別の
アクセス制御を行わず、他のページに対して一律の属性
項目を指定するデータとなる。一方、個別の提供データ
毎にアクセス制御をする場合には、例えば提供するペー
ジ毎にアクセス判定に必要な属性項目を属性別アクセス
制御データとして記述する。
【0025】属性項目通知部34は、利用者端末10A
から要求されたアクセス種別に応じて、またはアクセス
があったときに一律に、アクセスの判定に必要な属性項
目をネットワークを介して利用者端末10Aに通知す
る。例えば情報受発信サイト12がアクセスに年齢制限
を有する場合には、通知する属性項目は年齢又は生年月
日となる。また、情報受発信サイト12の特定のデータ
にアクセスする場合にのみ年齢制限がある場合には、属
性別アクセス制御部30及び属性別提供データ記憶部3
6に格納された属性別アクセス制御データに基づいて利
用者端末10Aへ通知する属性項目を特定する。
【0026】認証サーバー18は、利用者用端末から当
該利用者の所定の属性についての証明要求を受信した場
合に利用者情報から当該要求された属性に関する要求属
性データを抽出する要求属性データ抽出部24と、この
要求属性データ抽出部24によって抽出された要求属性
データ又は当該要求属性データに基づいた判定結果を当
該認証サーバーにて認証する要求属性データ認証部26
と、この要求属性データ認証部26によって認証された
認証要求属性データを外部出力する認証要求属性データ
出力部28とを備えている。
【0027】認証サーバ18は、利用者情報20を管理
する。この利用者情報は、例えばプロバイダやクレジッ
トカード会社等への加入申込書等への記述と、利用者を
個別に識別するために認証サーバーによって与えられた
利用者IDとに基づいて作成すると良い。また、好まし
い実施形態では、この利用者情報20は、本人によるア
クセスのみを可能とするため、利用者から認証サーバー
18へ向けたデジタル署名を用いると良い。要求属性デ
ータ抽出部24は、属性項目通知部34から通知された
属性項目と、利用者端末10Aから送信された利用者I
Dとに基づいて、当該利用者IDと関連して格納された
属性データを抽出する。このデータを、要求属性データ
と呼ぶ。続いて、要求属性データ認証部26は、デジタ
ル署名等の手法を用いて、この要求属性データを認証サ
ーバー名にて認証する。例えば、要求属性データのハッ
シュを算出し、このハッシュ及び要求属性データを認証
サーバーの秘密鍵で暗号化する。
【0028】認証要求属性データ出力部28は、このハ
ッシュ等の認証用データを含み、必要に応じて暗号化さ
れたデータを認証要求属性データとして外部出力する。
利用者はこの認証要求属性データを情報受発信サイト1
2に転送する。情報受発信サイト12の属性項目別アク
セス制御部30は、認証要求属性データを認証サーバー
の公開鍵を用いて解読し、認証サーバーの認証が正しい
ことを確認する。すなわち、認証要求属性データが偽造
されたものでなく、さらに認証後に変更されていないこ
とを確認する。続いて、その属性項目の内容に基づいて
アクセス可否を判定する。属性項目通知制御部34が、
属性項目そのものでなく、属性項目でのある条件での問
い合わせ文等として生成された場合には、認証サーバー
22では、その条件を満たすか否かの論理型で認証要求
属性データを生成するようにしても良い。この場合、属
性項目別アクセス制御部30は、認証要求属性データ中
の論理型の記述に基づいてアクセス可否を判定する。
【0029】アクセス可否判定後、例えば、そのアクセ
スにより利用者端末10A及びデータ送受信部32にて
生じたセッションを単位にアクセスを許可するようにし
ても良いし、また、アクセス管理用のIDを付与するよ
うにしても良い。アクセス管理用IDを用いることで、
利用者の匿名を保持したまま、一回又は複数回の接続を
図1に示す属性別アクセス制御方法を用いて行うことが
できる。すなわち、利用者の属性を認証するためには利
用者を特定しなければならないため、利用者端末10A
と認証サーバ22との間では利用者ID又はこれに対応
するデータを用いなければならない。一方、情報受発信
サイト12で要求しているのは、利用者の属性であっ
て、利用者個人を識別する情報まで必要とはしない事態
も想定しうる。また、匿名での世論調査などの場合に
は、利用者個人を識別可能な情報や、e―mailアド
レスなどは情報受発信サイト12に送信しない方が望ま
しい。
【0030】一方、属性項目通知制御部34から属性項
目の通知を受けた利用者と、その属性の証明を受けた利
用者と、その後アクセスを継続する利用者との同一性を
判定する必要がある。アクセス管理用IDは、この利用
者の匿名を維持しつつ同一性を判定するためのもので、
情報受発信サイト12によって生成され、認証要求属性
データに含まれる。
【0031】このアクセス管理用IDを用いる例では、
属性項目通知制御部30が、利用者のアクセスを制御す
るセッションや一定期間等の単位毎に他の利用者と識別
するアクセス管理用IDを利用者端末へ向けて送信させ
るアクセス管理用ID送信機能40を備える。そして、
認証サーバー22の要求属性データ認証部26が、認証
要求属性データに情報受発信サイトによって発行された
アクセス管理用IDを含めるアクセス管理用ID付加機
能42を備える。さらに、属性項目別アクセス制御部3
0は、認証要求属性データのアクセス管理用IDを使用
する利用者に対してアクセスの単位分のアクセス権限を
与えるアクセスID別管理機能38を備える。
【0032】アクセス管理用ID送信機能40は、利用
者と情報受発信サイト12との通信を管理するためのア
クセス管理用IDを発行し、利用者端末へ送信する。す
ると、認証サーバー22は、このアクセス管理用IDを
含めた状態で認証要求属性データを生成する。この認証
要求属性データにアクセス管理用IDを含めるため、利
用者ID等の利用者の個人情報を含めずに認証要求属性
データを生成することができる。そして、アクセスID
別管理機能38は、アクセス管理用IDに対して、その
属性項目の内容に応じたアクセス権限を付与する。これ
により、利用者の匿名を保持しつつ利用者のネット上の
自己申告よりは信頼性の高い属性情報に基づいてアクセ
スの制御を行うことができる。また、アクセス管理用I
Dを用いることで、予め定められた期間については一旦
認証された属性項目でアクセス制御を行うことができ
る。
【0033】図3に示す例では、利用者端末10Aが直
接ネットワーク1に接続される構成としたが、セキュリ
ティを保持するための通信制御装置を介して接続した
り、また、個人向けにインターネット等への接続サービ
スを行うプロバイダシステムを介して利用者端末10A
をネットワーク1に接続するようにしても良い。また、
図3に示す認証サーバーの役割をプロバイダシステムが
担うこととすると、個人情報の収集及び正確さの維持の
点で現実的な利点がある。すなわち、個人がプロバイダ
に加入するには、加入申込書に個人情報を記載し、さら
に決済を行うためにカード番号や銀行口座名等を記載す
る。また、プロバイダと加入者との間で郵便物の授受が
行われるため、正確な現住所を得ることができる。これ
らの個人情報については、プロバイダは他の用途で利用
することはできないが、上述した加入者の属性の保証を
行うために、プロバイダでの加入者のIDを使用せずに
属性保証のみを行うサービスに用いることについては、
了承する利用者が多いと想定される。さらに、家庭で使
用する場合、家族一人一人に属性証明用の利用者IDを
付する場合には、成年者が未成年者の情報を記述する
(未成年者との契約には困難が多い)。このため、イン
ターネットを利用する未成年者の年齢に関する属性情報
が正確となる。従って、未成年者が見るべきでない提供
情報を有するサイトが本実施形態による属性別アクセス
制御機能を備えると、未成年の家族や同居者は有害な情
報から未成年者を保護することができる。
【0034】図4は、プロバイダシステムが認証サーバ
ーとして機能する場合の構成例を示すブロック図であ
る。図4に示す例では、利用者端末10A,10B,1
0Cは、プロバイダシステム44を介してインターネッ
トに接続する。インターネットには、属性別のアクセス
制御を行う情報送受信サイト12A,12Bとが接続さ
れている。プロバイダシステム44は、利用者が利用で
きる有線又は無線の通信回線をインターネット網に接続
するインターネット接続手段46と、利用者の氏名や年
齢等の利用者個人情報を利用者識別用の利用者IDを単
位として蓄積した利用者情報蓄積手段21と、利用者の
個人情報の一部を利用者の属性として認証する認証手段
48とを備えている。図3に示す認証サーバー22はそ
の内部に利用者情報有する例を示したが、図4に示す例
では、認証サーバー22に対応する認証手段48に利用
者情報蓄積手段21を併設する構成を示す。
【0035】認証手段48は、図3に示す認証サーバー
22と同様に、利用者が利用する利用者用端末から当該
利用者の所定の属性についての証明要求を受信した時に
利用者情報から当該要求された属性に関する要求属性デ
ータを抽出する要求属性データ抽出部24と、この要求
属性データ抽出部によって抽出された要求属性データ又
は当該要求属性データに基づいた判定結果を当該認証サ
ーバーにて認証する要求属性データ認証部26と、この
要求属性データ認証部によって認証された認証要求属性
データを外部出力する認証要求属性データ出力部28と
を備えている。
【0036】インターネット接続手段46は、利用者端
末10A,10B,10Cとの間で選択された通信回線
を用いて利用者端末とプロバイダシステム44とを接続
する。通信回線としては、アナログ又はデジタルの公衆
電話回線や、携帯電話等による地上無線や衛星回線、ま
た、CATV等の有線ケーブルなど、一般的にプロバイ
ダシステムにて採用可能な種々の通信回線を含む。イン
ターネット接続手段46はさらに、インターネット(イ
ンターネットと接続された他のコンピュータやルータ
等)とプロバイダとを接続した専用線を利用者端末との
通信に割り当てる。
【0037】認証手段48は、例えば利用者端末からプ
ロバイダへダイヤルアップを行う際に利用者端末と接続
されるようにしても良いし、また、1つの情報提供サイ
トの一機能として動作するようにしても良い。インター
ネット接続手段46と利用者端末10とは直接電話回線
等を介して接続されるため、利用者用端末と認証手段4
8との間の通信のセキュリティを確保しやすい。図4に
示す例では、プロバイダシステムに認証手段48を設け
たが、属性項目別アクセス制御の処理工程は図1及び図
3に示す例とほぼ同様である。
【0038】インターネット接続手段46により利用者
端末10Aとインターネットを介した情報送受信サイト
12Aとの接続が確立すると、情報送受信サイト12A
は、アクセス判定に必要な属性項目を利用者端末10A
に送信する。利用者端末10Aを使用している利用者
は、利用者自身の属性の保証をプロバイダシステムの認
証手段に要求する。具体的には、例えばプロバイダのホ
ームページから属性証明用ページにアクセスし、利用者
用端末10Aに表示させる。利用者は、プロバイダに加
入申し込みを行った際に例えば家族一人一人に割り当て
られた属性証明用のIDとパスワード等と共に属性項目
の証明及び認証を要求する。続いて、プロバイダシステ
ムの認証手段48は、属性証明用のIDとパスワードと
から利用者情報蓄積手段21に格納された利用者の属性
を読み出し、認証する。この認証を含むページを生成し
て利用者用端末に表示させたり、または、e―mail
で利用者用端末へ送信する。利用者は、情報送受信サイ
トの所定の入力フィールドにこの認証手段48の認証要
求属性データ出力部28によって出力された認証要求属
性データを例えばコピーペーストする。情報送受信サイ
ト12Aでは、この認証要求属性データに基づいて利用
者のアクセスの可否を判定する。また、図3に示した各
機能38,40,42を用いて、アクセス管理用IDを
使用しても良い。
【0039】図3又は図4に示す認証サーバー22又は
認証手段21は、属性認証用プログラムをサーバー用コ
ンピュータにて実行することで実現できる。サーバー用
コンピュータは、ネットワークに接続され、そして、利
用者の属性別の個人情報を格納した利用者情報を管理す
る利用者情報管理部を備える。利用者情報管理部は、例
えばデータベースとして格納された利用者情報の追加、
更新、検索、削除等を管理する。そして、属性認証用プ
ログラムは、サーバー用コンピュータを動作させる指令
として、利用者用端末から送信された当該利用者の全属
性のうちの一部の属性について証明を要求された場合に
利用者情報管理部によって管理される利用者情報から当
該要求された属性に関する要求属性データを抽出させる
要求属性データ抽出指令と、この要求属性データ抽出指
令に応じて抽出される要求属性データ又は当該要求属性
データに基づいた判定結果を当該認証サーバーにて認証
させる要求属性データ認証指令と、この要求属性データ
認証指令に応じて認証される認証要求属性データを外部
出力させる認証要求属性データ出力指令とを備えてい
る。この各指令がサーバー用コンピュータにて実行され
ると、サーバー用コンピュータは、それぞれ要求属性デ
ータ抽出部24や、要求属性データ認証部26や、認証
要求属性データ出力部28として動作する。
【0040】この属性認証用プログラムは、CD―RO
M等の記憶媒体14に格納された状態で供給したり、又
は、他のサーバーからネットワークを介してダウンロー
ドすることができる。属性認証用プログラムは、サーバ
ー用コンピュータのハードディスク等の補助記憶装置に
格納され、サーバー用プログラム又はオペレーティング
システムのサービス上で実行される。このハードディス
クも、属性認証用プログラムを格納した記憶媒体の一種
である。この属性認証用プログラムが備えている各種指
令は、コンピュータを動作させる指令であり、オペレー
ティングシステム等のプログラム実行環境に依存した形
態のコードで実現する。「動作させる指令」というとき
には、この指令のみで所定の処理を実現する場合と、サ
ーバー用コンピュータに格納されたオペレーティングシ
ステムやサーバー用プログラムによるサービスに依存し
て所定の処理を実現する場合との双方を含む。例えば、
「要求属性データ抽出指令」は、Webサーバーが有し
ているデータベース管理サービスに利用者IDとデータ
ベース上の項目名とを引き渡す指令のみであってもよ
い。
【0041】また、サーバー用コンピュータで実現すべ
き機能に応じて、属性認証用プログラムは、その機能に
応じた指令を備えると良い。例えば、情報送受信サイト
12Aがアクセス管理用IDを用いて属性項目の証明を
要求する場合には、要求属性データ認証指令は、利用者
用端末から属性の証明をされる際にアクセス管理用ID
が付されていた場合には当該アクセス管理用IDを認証
要求属性データに当該アクセス管理用IDを含有させる
指令を備えると良い。これにより、サーバー用コンピュ
ータは、アクセス管理用ID付加機能を実現する。
【0042】上述したように本実施形態によると、プロ
バイダシステム又は認証サーバーが予め定められた利用
者情報に基づいて、要求された属性項目の内容を保証す
るため、情報受発信サイトにて利用者の属性別に正確な
アクセス制御を行うことができる。また、利用者側で
も、利用者自身の個人情報を情報受発信サイトに知らせ
ずに、年齢別や性別等の属性に応じた情報の授受が可能
となる。さらに、例えば成人向けの情報を含む情報受発
信サイトがこの属性別アクセス制御方法を採用すること
で、インターネットを利用する子供達を悪影響から保護
することができる。また、在住地域別の世論調査や、特
定地域在住で且つ選挙権を有する年齢であることを証明
しつつ、無記名で(すなわち、匿名で)ネット上で選挙
を行うための基礎技術の一つとなる。
【0043】
【実施例】次に、図5乃至図8を参照して、本発明の実
施例を説明する。図5は本実施例の概略構成を示すブロ
ック図である。図2及び図3に示す構成の内、主要な部
分を簡略化して示している。情報受発信サイト12に
は、属性別提供データ記憶部36が併設されている。一
方、認証サーバー22(またはプロバイダシステム44
の一部)には、利用者情報20が併設されている。利用
者用コンピュータ(または利用者端末)を、ここでは利
用者クライアントと呼ぶ。
【0044】情報受発信サイト12は、不特定多数の利
用者に対して情報提供等のサービスを行う。情報受発信
サイト12は、利用者に対して個人情報の公開を要求は
しないが、ある属性について一定の条件を満たすことだ
けを要求する。さらに、情報受発信サイト12は、利用
者クライアント10に対して証明を要求する属性が何で
あるか等の情報を含む属性証明要求50を送信する。
【0045】利用者は利用者クライアント10を操作し
て、利用者が加入している保証者の認証サーバー22
へ、属性保証要求51を送信する。保証者は、何種類か
の属性に関して利用者の情報を予め所持している。ま
た、一般的には、利用者からの依頼でなければ情報を開
示しない旨を利用者に約束することが望ましい。認証サ
ーバー22は、属性保証要求51が確かに利用者からの
ものであることを確かめた上で、利用者のデータを参照
し要求された属性に於ける利用者の属性値の入った認証
要求属性データ52を利用者クライアント10へ送信す
る。
【0046】利用者は、利用者クライアント10を操作
して、情報受発信サイト12に対して開示しても良い属
性の属性値しか含まれていないことを確認した上で、認
証要求属性データ52の内容が入った属性証明データ5
3を作成し、情報受発信サイト12へ転送する。
【0047】情報受発信サイト12は、属性証明データ
53の内容に基づいて、自らが発行した属性証明要求5
0に対応するものであることと、信頼できる保証者が発
行した保証であることとを確認した上で認証を完了し、
アクセス制御を行う。
【0048】次に、動作例を説明する。図6及び図7は
本実施例で使用する各種データ等の例を示す説明図であ
る。属性証明要求50の内容50aは、図6(A)に示
す例では、要求の対象である属性の名前(図6に示す例
では生年)の他に、その時1回限りの文字列を含んでい
る。この一回限りの文字列は、上述した実施形態でのア
クセス制御用IDに対応する。この1回限りの文字列を
用いると、利用者の匿名性保護に更に役立つ。
【0049】図8は情報送受信サイトが属性項目を利用
者に送信した例を示す説明図である。図8に示す例で
は、世論調査を行うための情報送受信サイトが、属性項
目及び一回限りの文字列をHTMLページ12Aとして
生成し、利用者クライアント10に送信している。図8
に示す例では、要求者発行番号としているが、これは本
実施例での一回限りの文字列であり、上述した実施形態
ではアクセス管理用IDである。この世論調査の例で
は、生年月日と現住所とをアクセス可否の属性項目とし
ている。
【0050】利用者クライアント10は、情報受発信サ
イト12からの要求の表示と、保証者の選択、保証依頼
の送信をサポートする。利用者は自らが加入している保
証者を選択するかまたはそのアドレスを入力するなどに
より、属性保証要求51を保証者に送信する。属性保証
要求51の内容51aには、図6(B)に示すように、
利用者が保証者に対して所有する利用者IDと、保証し
て欲しい属性の名前(図6に示す例では生年)と、前述の
1回限りの文字列の他に、利用者の署名を付ける。この
利用者の署名を付することで、認証サーバー22は利用
者本人であることを認証することができる。
【0051】図9は認証サーバー22での属性保証を行
うための利用者向けユーザインタフェースを示す説明図
である。図9に示す例では、プロバイダシステムは属性
保証ページを生成し、利用者クライアントに表示させ、
属性保証要求51をe―mailにて受信することとし
てる。また、利用者情報の項目に応じて属性保証を行え
る項目が限定されることから、その一覧を表示し、利用
者の選択を促すこととしている。また、要求者発行番号
については、ページ内に入力フィールドを設けている。
図9に示す例では、利用者を加入者と称呼しているが、
これはプロバイダにとって利用者はプロバイダの提供す
るサービスに加入した者であるためである。上述した家
族で1つのプロバイダを使用することもあるため、送信
時のe―mailにて加入者の署名を得ることとしてい
る。この図8及び図9に示すユーザインタフェースは、
現状のWebサーバーとHTMLによるページの表示と
いう技術に応じて本実施例の理解を容易とするための例
であり、本発明はユーザインタフェースの具体例によっ
て限定されるべきものではない。
【0052】認証サーバー22は、図7(C)に示すよ
うに、利用者1人ずつに対して公開鍵、各種属性値の入
ったデータベースを所有している。属性保証要求51
(例えばe―mail)に付加された利用者の署名を利
用者の公開鍵で復号化し、属性保証要求51が確かに利
用者からの依頼であることを確認する。また、認証サー
バー22は,利用者クライアント10に対して認証要求
属性データ52を送信する。この時、認証要求属性デー
タ52の内容52aには、図6(C)に示すように、保
証者の署名を付加し、利用者の属性値(図6に示す例で
は1978年)を含めると良い。また、好ましくは、前
述の1回限りの文字列を含み、利用者IDを含まない様
にすると良い。
【0053】情報受発信サイト12側は、自らが発行し
た要求に対応する保証であることさえ確認できれば充分
であり、当該利用者が当該保証者に対して所有する利用
者IDなどは要求していない。これにより、情報受発信
サイト12が利用者を同定できないことが利用者にも確
認できるので、利用者の匿名性保護に更に役立つ.
【0054】利用者クライアント10は、認証要求属性
データ52の内容の確認をサポートすると良い。すなわ
ち、本実施例では、図7(B)に示すように、利用者
は、認証要求属性データ52の中に開示を望まない情報
が入っていないことを目視で確認する。利用者クライア
ント10は利用者の操作に応じて認証要求属性データ5
2と同内容の属性証明データ53を情報受発信サイト1
2へ転送する。
【0055】情報受発信サイト12は、図7(A)に示
すように、信頼できると判断する幾つかの保証者の名前
と公開鍵の組合せを所持している。情報受発信サイト1
2は属性証明データ53の内容を読み、保証者の署名を
保証者の公開鍵で復号化し、保証の内容が確かに保証者
のものであることを確認する。保証された属性値が情報
受発信サイト12の要求した条件を満たしていれば認証
は完了する。
【0056】図6(C)を参照して、本実施例での認証
要求属性データについて再度説明する。認証要求属性デ
ータは、認証サーバー22によって認証されており、そ
の属性データは、情報受発信サイト12にてアクセス管
理用IDを用いた利用者のアクセス制限の判定に用いら
れる。従って、認証要求属性データは、情報受発信サイ
トにて属性別のアクセスを制御するための属性別アクセ
ス制御データとして機能する。この属性別アクセス制御
データは、情報受発信サイト12に利用者用端末10を
用いてアクセスした利用者に割り当てられるアクセス管
理用IDデータ(本実施例では、1回限りの文字列)5
2dと、情報受発信サイト12によって特定された利用
者用端末を使用する利用者の属性項目データ(属性名を
示すデータ)52bと、この属性項目データ52bにて
指定される項目について認証サーバーの利用者情報から
抽出された属性データ(属性値)52cと、各データの
内少なくとも属性データ52cの内容を認証サーバーに
て認証したことを証明するための認証用データ(例え
ば、保証者の署名)52eとを備えている。
【0057】アクセス管理用IDデータ52dは、図6
(C)に示す例では、「abc123」であり、属性項
目データ52bは、「生年」であり、その属性値52c
は1978年である。認証要求属性データが、一回限り
の文字列52dと、属性値52cとを備えたため、利用
者を識別するための利用者ID等を含まずに、属性別の
アクセス制御が可能となる。従って、利用者はこの認証
要求属性データを用いることで、利用者本人の匿名を保
持しながら属性別にアクセスを制御する情報受発信サイ
ト12に属性値を通知することができる。情報受発信サ
イト12は、この属性値に基づいて属性項目に対する条
件を満たしているか否かを判定し、この判定結果に基づ
いてアクセスの可否を制御する。
【0058】また、図6(C)に示す形式ではなく、情
報受発信サイト12から、属性項目の属性値に対する条
件が発行される場合には、属性値ではなく当該属性項目
の条件を満たしているか否かのデータを認証要求属性デ
ータに含めるようにしても良い。この場合、属性項目に
対する条件を満たしているか否かの判定を、認証サーバ
ー22にて行うこととなる。この例では、情報受発信サ
イトに利用者用端末を用いてアクセスした利用者に割り
当てられるアクセス管理用IDデータと、情報受発信サ
イトによって特定された利用者用端末を使用する利用者
の属性項目データと、この各属性項目データに対して情
報受発信サイトによってそれぞれ与えられる条件データ
と、この各属性項目データに対して与えられた条件デー
タによる条件を満たしているか否かを認証サーバーの利
用者情報に基づいて判定した属性項目別判定結果データ
と、各データの内少なくとも属性項目別判定結果データ
の内容を認証サーバーにて認証したことを証明するため
の認証用データとを備える。
【0059】属性データ及び属性項目データは、例え
ば、データベースに対する問い合わせ文として記述する
ことができる。例えば年齢であれば整数の大小関係とし
て記述することができ、また、住所等であればある文字
を含むか否かの問い合わせ文として記述することができ
る。属性項目別判定結果データは、例えば真又は偽の論
理型の値で記述することができる。
【0060】次に、図10を参照して、Java(商
標)関連技術を用いた実施例を説明する。サイト用We
bサーバー60は、図5に示す情報受発信サイト12と
して動作する。提供データデータベース(提供データD
B)は、属性別提供データ記憶部36として機能する。
認証用Webサーバー62は認証サーバー22に対応す
る。利用者情報DB64は、図5に示す利用者情報20
をデータベースとして設けたものである。Javaアプ
レット63は、このJavaアプレット63をダウンロ
ードし、JavaVM(ヴァーチャルマシン)として機
能するコンピュータを駆動する。一般的な利用者用コン
ピュータ10であれば、インターネットを介したページ
の受信や、Javaアプレット63の実行をWebブラ
ウザにて行う。また、図10では、Javaの実行環境
を有する組込機器(利用者用機器)65を用いて行う場
合を、JavaVM66として示した。
【0061】認証用Webサーバーにて管理されるJa
vaアプレット63は、利用者用機器65や利用者用コ
ンピュータ10にてダウンロードされ、実行される。こ
の例では、利用者用コンピュータ10や利用者用機器6
5にはなんら特別なプログラムを設けずに、Javaの
実行環境を備えるのみで属性別アクセス制御方法を実施
することができる。Javaアプレット63は、例え
ば、図7(B)に示す利用者クライアントでの各種操作
を実現させる。
【0062】利用者は、サイト用Webサーバー60に
アクセスすると、例えば図8に示すページ等により属性
項目が通知される。続いて、利用者は、認証用Webサ
ーバー62にアクセスし、図9に示すページやJava
アプレット等をダウンロードする。そして、認証用We
bサーバー62に属性保証要求51を送信する。認証用
Webサーバーは、属性保証要求51に応じて利用者情
報DB64から属性値を抽出し、認証要求属性データ5
2を生成する。そして、利用者用コンピュータ10にダ
ウンロードされたJavaアプレットは、要求された属
性以外の情報が入っていないことを利用者に表示した上
で、当該認証要求属性データ52をサイト用Webサー
バーに送信する。サイト用Webサーバーでは、認証要
求属性データ52を用いて、提供データDB61等から
ページを生成又は読み出して利用者用コンピュータ10
に送信する。利用者用コンピュータのWebブラウザ6
7は、サイト用Webサーバー60から送信されたペー
ジを表示する。
【0063】
【発明の効果】本発明は以上のように構成され機能する
ので、これによると、属性保証データ生成工程にて、利
用者情報に基づいて利用者の属性項目の内容を保証する
属性保証データを生成し、属性証明データ送信工程に
て、属性保証データを利用者用コンピュータは利用者の
属性を証明する属性証明データとして属性別アクセス制
御装置に送信するため、すなわち、他のコンピュータに
て保証された属性保証データを用いて属性別アクセス制
御装置に対して利用者の属性の内容を証明することがで
き、すると、属性別アクセス制御装置は、他のコンピュ
ータにて保証された属性内容に基づいて利用者のアクセ
スを制御することができ、このため、利用者の自己申告
に依存せずに正確な利用者の属性をアクセス管理のため
に得ることができ、すると、不特定多数を対象とする情
報受発信サイトにて利用者の年齢や性別などに応じた情
報の受発信を行うことができる、という従来にない優れ
た属性別アクセス制御方法及びシステムを提供すること
ができる。
【図面の簡単な説明】
【図1】本発明の一実施形態の構成を示すフローチャー
トである。
【図2】図1に示す属性別アクセス制御方法の実施に好
適な属性別アクセス制御システムの構成例を示すブロッ
ク図である。
【図3】本発明による属性別アクセス制御装置の一実施
形態の構成を示すブロック図である。
【図4】本発明によるプロバイダシステムの一実施形態
の構成を示すブロック図である。
【図5】本発明の一実施例の概略構成を示すブロック図
である。
【図6】図5に示した構成にて使用する各種データの例
を示す説明図であり、図6(A)は属性証明要求の内容
例を示す図で、図6(B)は属性保証要求の内容例を示
す図で、図6(C)は認証要求属性データの内容例を示
す図である。
【図7】図5に示した各構成にて使用するデータ等の例
を示す説明図であり、図7(A)は情報受発信サイトが
使用するデータベースの一例を示す図で、図7(B)は
利用者クライアント上でサポートする操作の例を示す図
で、図7(C)は認証サーバーが保持するデータベース
の一例を示す図である。
【図8】本実施例での情報受発信サイトが利用者へ属性
及びその条件を通知するためのユーザインタフェースの
一例を示す説明図である。
【図9】本実施例での認証サーバー(プロバイダシステ
ム)が利用者へ属性証明要求のための入力を促すための
ユーザインタフェースの一例を示す説明図である。
【図10】Java関連技術を用いた実施例の構成を示
すブロック図である。
【符号の説明】
1 ネットワーク(例えば、インターネット) 10,10A,10B,10C 利用者用コンピュータ
(又は利用者端末や組込機器) 12 情報受発信サイト 15 属性別アクセス制御装置 16 情報受発信用サーバー 18 他のコンピュータ(例えば、認証サーバーやプロ
バイダシステム) 20 利用者情報(又は、利用者情報記憶部) 22 利用者情報を含む認証サーバー 24 要求属性データ抽出部 26 要求属性データ認証部 28 認証要求属性データ出力部 30 属性項目別アクセス制御部 32 データ送受信部 34 属性項目通知制御部 36 属性別提供データ記憶部 38 アクセスID別管理機能 40 アクセス管理用ID送信機能 42 アクセス管理用ID付加機能

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 複数の利用者用コンピュータとネットワ
    ークを介して接続され前記利用者に関連する属性別に当
    該利用者からのアクセスを制御する属性別アクセス制御
    装置と、前記ネットワークを介して前記利用者用コンピ
    ュータと接続され前記属性別アクセス制御装置からは読
    み出せない状態で保管された予め定められた利用者情報
    を管理する他のコンピュータとを使用して利用者のアク
    セスを制御する属性別アクセス制御方法であって、 前記利用者用コンピュータを使用する利用者から前記属
    性別アクセス制御装置にアクセスされたときに当該属性
    別アクセス制御装置はアクセス可否を判定するための属
    性項目を送信する属性項目送信工程と、この属性項目送
    信工程にて送信された属性項目について前記他のコンピ
    ュータは当該利用者の属性を前記利用者情報に基づいて
    保証する属性保証データを生成する属性保証データ生成
    工程と、この属性保証データ生成工程にて生成された属
    性保証データを前記利用者用コンピュータは前記利用者
    の属性を証明する属性証明データとして前記属性別アク
    セス制御装置に送信する属性証明データ送信工程とを備
    えたことを特徴とする属性別アクセス制御方法。
  2. 【請求項2】 前記属性保証データ生成工程は、前記属
    性項目に前記利用者を識別する属性が含まれない場合に
    は前記利用者情報中の当該利用者を識別する利用者ID
    等の属性項目データを前記属性保証データに含めない状
    態で当該属性保証データを生成する匿名保持属性保証工
    程を備えたことを特徴とする請求項1記載の属性別アク
    セス制御方法。
  3. 【請求項3】 利用者用端末とネットワークを介して接
    続され前記利用者端末からアクセスされる情報受発信サ
    イトと、前記利用者端末と前記ネットワークを介して接
    続され前記利用者用端末を使用する利用者の属性が格納
    された利用者情報を管理する認証サーバーとを備えた属
    性別アクセス制御システムであって、 前記認証サーバーが、前記利用者用端末から当該利用者
    の所定の属性についての証明要求を受信した場合に前記
    利用者情報から当該要求された属性に関する要求属性デ
    ータを抽出する要求属性データ抽出部と、この要求属性
    データ抽出部によって抽出された要求属性データ又は当
    該要求属性データに基づいた判定結果を当該認証サーバ
    ーにて認証する要求属性データ認証部と、この要求属性
    データ認証部によって認証された認証要求属性データを
    外部出力する認証要求属性データ出力部とを備え、 前記情報受発信サイトが、前記認証要求属性データ出力
    部によって出力された認証要求属性データに基づいて当
    該利用者のアクセスの可否を判定する属性項目別アクセ
    ス制御部を備えたことを特徴とする属性別アクセス制御
    システム。
  4. 【請求項4】 前記情報受発信サイトが、前記利用者端
    末とのデータの送受信を制御するデータ送受信部と、こ
    のデータ送受信部を介して前記利用者端末と送受信する
    データ又はプログラムデータからなる提供データの全部
    又は一部と当該提供データに対して利用者の年齢や在住
    地域等の属性別にアクセス可否を定めた属性別アクセス
    制御データとを記憶した属性別提供データ記憶部と、前
    記利用者端末から前記データ送受信部に前記提供データ
    へのアクセスが要求された場合に前記属性別アクセス制
    御データに基づいて当該要求された提供データのアクセ
    スに必要な属性の項目を当該利用者端末へ通知する属性
    項目通知制御部とを備えたことを特徴とする請求項3記
    載の属性別アクセス制御システム。
  5. 【請求項5】 前記属性項目通知制御部は、前記利用者
    のアクセスを制御するセッションや一定期間等の単位毎
    に他の利用者と識別するアクセス管理用IDを前記利用
    者端末へ向けて送信させるアクセス管理用ID送信機能
    を備え、前記認証サーバーの要求属性データ認証部が、
    前記認証要求属性データに前記情報受発信サイトによっ
    て発行されたアクセス管理用IDを含めるアクセス管理
    用ID付加機能を備え、 前記属性項目別アクセス制御部が、前記認証要求属性デ
    ータのアクセス管理用IDを使用する利用者に対して前
    記アクセスの単位分のアクセス権限を与えるアクセスI
    D別管理機能を備えたことを特徴とする請求項4記載の
    属性別アクセス制御システム。
  6. 【請求項6】 利用者が利用できる有線又は無線の通信
    回線をインターネット網に接続するインターネット接続
    手段と、前記利用者の氏名や年齢等の利用者個人情報を
    利用者識別用の利用者IDを単位として蓄積した利用者
    情報蓄積手段と、前記利用者の個人情報の一部を前記利
    用者の属性として認証する認証手段とを備え、 前記認証手段が、前記利用者が利用する利用者用端末か
    ら当該利用者の所定の属性についての証明要求を受信し
    た時に前記利用者情報から当該要求された属性に関する
    要求属性データを抽出する要求属性データ抽出部と、こ
    の要求属性データ抽出部によって抽出された要求属性デ
    ータ又は当該要求属性データに基づいた判定結果を当該
    認証サーバーにて認証する要求属性データ認証部と、こ
    の要求属性データ認証部によって認証された認証要求属
    性データを外部出力する認証要求属性データ出力部とを
    備えたことを特徴とするプロバイダシステム。
  7. 【請求項7】 ネットワークに接続されると共に利用者
    の属性別の個人情報を格納した利用者情報を管理する利
    用者情報管理部を備えたサーバー用コンピュータを使用
    して前記ネットワークを介して接続される利用者用コン
    ピュータの前記利用者の属性を認証するための属性認証
    用プログラムを記憶した記憶媒体であって、 該属性認証用プログラムは前記サーバー用コンピュータ
    を動作させる指令として、 前記利用者用コンピュータから送信された当該利用者の
    全属性のうちの一部の属性について証明を要求された場
    合に前記利用者情報管理部によって管理される利用者情
    報から当該要求された属性に関する要求属性データを抽
    出させる要求属性データ抽出指令と、 この要求属性データ抽出指令に応じて抽出される要求属
    性データ又は当該要求属性データに基づいた判定結果を
    認証させる要求属性データ認証指令と、 この要求属性データ認証指令に応じて認証される認証要
    求属性データを外部出力させる認証要求属性データ出力
    指令とを備えたことを特徴とする属性認証用プログラム
    を記憶した記憶媒体。。
  8. 【請求項8】 前記要求属性データ認証指令は、前記利
    用者用コンピュータから属性の証明をされる際にアクセ
    ス管理用IDが付されていた場合には当該アクセス管理
    用IDを前記認証要求属性データに当該アクセス管理用
    IDを含有させる指令を備えたことを特徴とする請求項
    7記載の属性認証用プログラムを記憶した記憶媒体。
  9. 【請求項9】 利用者用端末とネットワークを介して接
    続され前記利用者端末からアクセスされる情報受発信サ
    イトと、前記利用者端末と前記ネットワークを介して接
    続され前記利用者用端末を使用する利用者の属性が格納
    された利用者情報を管理する認証サーバーとを備えた属
    性別アクセス制御システムにて使用され、前記利用者の
    匿名性を前記情報受発信サイトに保持しつつ前記利用者
    の属性に基づいて前記情報受発信サイトが利用者のアク
    セスを制限するための属性別アクセス制御用データを記
    憶した記憶媒体であって、 前記情報受発信サイトに前記利用者用端末を用いてアク
    セスした利用者に割り当てられるアクセス管理用IDデ
    ータと、前記情報受発信サイトによって特定された前記
    利用者用端末を使用する利用者の属性項目データと、こ
    の属性項目データにて指定される項目について前記認証
    サーバーの利用者情報から抽出された属性データと、前
    記各データの内少なくとも前記属性データの内容を前記
    認証サーバーにて認証したことを証明するための認証用
    データとを備えると共に、 前記認証サーバーによって認証された属性データは、前
    記情報受発信サイトにて前記アクセス管理用IDを用い
    た前記利用者のアクセス制限の判定に用いられることを
    特徴とした属性別アクセス制御用データを記憶した記憶
    媒体。
  10. 【請求項10】 利用者用端末とネットワークを介して
    接続され前記利用者端末からアクセスされる情報受発信
    サイトと、前記利用者端末と前記ネットワークを介して
    接続され前記利用者用端末を使用する利用者の属性が格
    納された利用者情報を管理する認証サーバーとを備えた
    属性別アクセス制御システムにて使用され、前記利用者
    の匿名性を前記情報受発信サイトに保持しつつ前記利用
    者の属性に基づいて前記情報受発信サイトが利用者のア
    クセスを制限するための属性別アクセス制御用データを
    記憶した記憶媒体であって、 前記情報受発信サイトに前記利用者用端末を用いてアク
    セスした利用者に割り当てられるアクセス管理用IDデ
    ータと、前記情報受発信サイトによって特定された前記
    利用者用端末を使用する利用者の属性項目データと、こ
    の各属性項目データに対して前記情報受発信サイトによ
    ってそれぞれ与えられる条件データと、この各属性項目
    データに対して与えられた条件データによる条件を満た
    しているか否かを前記認証サーバーの利用者情報に基づ
    いて判定した属性項目別判定結果データと、前記各デー
    タの内少なくとも前記属性項目別判定結果データの内容
    を前記認証サーバーにて認証したことを証明するための
    認証用データとを備えると共に、 前記認証サーバーによって認証された属性項目別判定結
    果データは、前記情報受発信サイトにて前記アクセス管
    理用IDを用いた前記利用者のアクセス制限の判定に用
    いられることを特徴とした属性別アクセス制御用データ
    を記憶した記憶媒体。
JP2000119447A 2000-04-20 2000-04-20 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体 Pending JP2001306521A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000119447A JP2001306521A (ja) 2000-04-20 2000-04-20 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000119447A JP2001306521A (ja) 2000-04-20 2000-04-20 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体

Publications (1)

Publication Number Publication Date
JP2001306521A true JP2001306521A (ja) 2001-11-02

Family

ID=18630421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000119447A Pending JP2001306521A (ja) 2000-04-20 2000-04-20 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体

Country Status (1)

Country Link
JP (1) JP2001306521A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208489A (ja) * 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
WO2004070613A1 (ja) * 2003-02-05 2004-08-19 Sony Corporation 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
JP2007523401A (ja) * 2003-12-31 2007-08-16 アプライド アイデンティティー コンピュータトランザクションの発信者が本人であることを立証する方法と装置
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2011130447A (ja) * 2009-12-18 2011-06-30 Korea Electronics Telecommun 匿名性に基づく個人向けサービスの提供システム及び方法
WO2011077737A1 (ja) * 2009-12-25 2011-06-30 日本電気株式会社 条件判断システム、および条件判断方法
JP2011210124A (ja) * 2010-03-30 2011-10-20 Ntt Data Corp 共通id発行システム、サービス提供システム、及び共通id発行方法
US8456659B2 (en) 2009-09-09 2013-06-04 Kabushiki Kaisha Toshiba Access control system, apparatus, and program
US8719950B2 (en) 2010-06-03 2014-05-06 Kabushiki Kaisha Toshiba Access control apparatus and storage medium
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208489A (ja) * 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
US9781114B2 (en) 2002-04-25 2017-10-03 Citrix Systems, Inc. Computer security system
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US7565352B2 (en) 2003-02-05 2009-07-21 Sony Corporation Information processing device, license information recording medium, information processing method, and computer program
WO2004070613A1 (ja) * 2003-02-05 2004-08-19 Sony Corporation 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
US8234699B2 (en) 2003-12-31 2012-07-31 Citrix Systems, Inc. Method and system for establishing the identity of an originator of computer transactions
JP2007523401A (ja) * 2003-12-31 2007-08-16 アプライド アイデンティティー コンピュータトランザクションの発信者が本人であることを立証する方法と装置
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
US8456659B2 (en) 2009-09-09 2013-06-04 Kabushiki Kaisha Toshiba Access control system, apparatus, and program
US8599397B2 (en) 2009-09-09 2013-12-03 Kabushiki Kaisha Toshiba Access control system, apparatus, and program
JP2011130447A (ja) * 2009-12-18 2011-06-30 Korea Electronics Telecommun 匿名性に基づく個人向けサービスの提供システム及び方法
WO2011077737A1 (ja) * 2009-12-25 2011-06-30 日本電気株式会社 条件判断システム、および条件判断方法
JP2011210124A (ja) * 2010-03-30 2011-10-20 Ntt Data Corp 共通id発行システム、サービス提供システム、及び共通id発行方法
US8719950B2 (en) 2010-06-03 2014-05-06 Kabushiki Kaisha Toshiba Access control apparatus and storage medium

Similar Documents

Publication Publication Date Title
US7428750B1 (en) Managing multiple user identities in authentication environments
US10003667B2 (en) Profile and consent accrual
US8060632B2 (en) Method and system for user-determined attribute storage in a federated environment
EP1700416B1 (en) Access control for federated identities
TWI221380B (en) Authentication system, authentication acting device and terminal device
US20140372176A1 (en) Method and apparatus for anonymous data profiling
US20030088517A1 (en) System and method for controlling access and use of private information
US20040128383A1 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
US20060026692A1 (en) Network resource access authentication apparatus and method
JP2001306521A (ja) 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP2003022253A (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US20190372767A1 (en) Authenticating a messaging program session
JP5090425B2 (ja) 情報アクセス制御システム及び方法
JP7171504B2 (ja) 個人情報管理サーバ、個人情報管理方法及び個人情報管理システム
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
JP2002007345A (ja) ユーザ認証方法
JP2001344205A (ja) サービス提供システムおよびサービス提供方法ならびに記録媒体
JP2003044607A (ja) 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
KR20010103240A (ko) 인터넷을 이용한 내용증명/공증방법
JP4846624B2 (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP2003345280A (ja) 広告配信方法、及び仮想コミュニティシステム
JP4663099B2 (ja) Webサイトの利用者の認証手続きと個人情報の管理をASP装置により代行するシステム及び方法、ASP装置
JP2002099773A (ja) 遺伝子情報データベースを用いた情報格付・認証・仲介システム
JP2001282676A (ja) 複数の関連サイトで情報提供を行うインターネット情報サービスシステム
JP2022128994A (ja) 着想仲介システム及び着想仲介方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050531