JP2004341898A - Attribute reception controller and attribute reception control program - Google Patents
Attribute reception controller and attribute reception control program Download PDFInfo
- Publication number
- JP2004341898A JP2004341898A JP2003138709A JP2003138709A JP2004341898A JP 2004341898 A JP2004341898 A JP 2004341898A JP 2003138709 A JP2003138709 A JP 2003138709A JP 2003138709 A JP2003138709 A JP 2003138709A JP 2004341898 A JP2004341898 A JP 2004341898A
- Authority
- JP
- Japan
- Prior art keywords
- reception
- attribute
- attribute information
- information
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットのようなオープンなネットワークにおいて、人や装置の特徴を表わす情報として属性情報の発行あるいは送信を受ける際に、属性情報の受信と格納を行なう属性受信制御装置に関する。
【0002】
【従来の技術】
インターネットにおけるサービスの普及に伴なって、サービス利用者は、数多くのサービスに対して、氏名、住所などの基本的な個人情報や、資格、能力、等の個人の特徴を表わす多くの情報(以下、属性情報)を登録している。一方、サービス提供側も、サービス利用者ID、サービス利用履歴、サービス利用権情報、等、多様な情報を利用者に対して払い出しており(管理しており)、これについてもあるサービスに関する利用者の属性情報であると考えることが可能である。
【0003】
これらの属性情報の管理方法には、サービス提供側の顧客データベースによって管理する方法もあれば、属性情報として利用者側環境(利用者の端末ハードウェア内等)に送信され蓄積される(書き込まれる)方法もある。
【0004】
属性情報を利用者環境側で管理する場合、サービス提供側の管理コストが低減される他、異なるサービスと属性情報を共有利用することによるサービスの連携も可能となる。
【0005】
そのため、インターネット上のサービスの増大、異種サービス間での連携が活発化、さらには属性情報に対する利用者のセキュリティ意識の高まり、等が進むことにより、今後は、属性情報を利用者環境で管理する方法が主流になるとも予想される。
【0006】
【非特許文献1】
Recommendation X.509 ”The Directory: Public−key and Attribute Certificate Frameworks”, ITU−T, 2000年3月
【非特許文献2】
Request for Comments 3281 ”An Internet Attribute CertificateProfile for Authorization”, The Internet Society, 2002年4月
【0007】
【発明が解決しようとする課題】
膨大な属性情報がさまざまなサービス提供者から、インターネット常時接続環境の普及などにより、頻繁に利用者環境に送信されるようになると、属性情報の中には、利用者にとって不利益なもの、不要なものが多数含まれるようになると考えられる。例えば、昨今の電子メールにおけるスパムメールに見られるような状況が予想される。
【0008】
このような状況では、以下のような問題が考えられる。
1.利用者に不利益となる属性情報が利用者環境に勝手に書き込まれてしまう恐れがある。
2.属性情報が膨大となり利用者が個々にその都度受信可否を判断することが困難となる。
3.属性情報の受信を単純に拒否すると本来は利便性のための存在していた属性情報をも拒否することになり、利用者とサービス提供者の双方にとって不利益となる。
【0009】
本発明の目的は、上記問題点を解決し、属性情報による条件付けを含む多様な受信判定に基づく、属性情報の自動受信可否判定が可能な属性受信制御装置およびそのプログラムを提供することにある。
【0010】
【課題を解決するための手段】
本発明の属性受信制御装置は受信ポリシ管理手段と属性情報管理手段と受信制御手段を有している。
【0011】
受信ポリシ管理手段は、属性の種類を表わす属性種別情報と、該属性種別情報に該当する属性の受信規則を定める受信ルール情報とを含む受信ポリシ定義を複数蓄積管理する。
【0012】
属性情報管理手段は受信された属性情報を蓄積管理する。
【0013】
受信制御手段は、要求元を識別するための要求元識別情報と、要求元の特徴を表わす属性情報のリストである要求元属性情報リストと、受信要求の対象のリストである受信対象属性情報のリストとを含む属性受信要求を受け取り、属性受信要求に含まれる受信対象属性情報リストに含まれる各受信対象属性情報の受信可否を、該受信対象属性情報に対応する受信ポリシ定義を受信ポリシ管理手段から取得し、要求元識別情報と、要求元属性情報リストに含まれる要求元属性情報と、受信対象属性情報とを元にして、該受信ポリシ定義に含まれる受信ルール情報を評価することによって判定し、受信可である場合には、受信対象属性情報を入力として属性情報管理手段によって格納処理を行ない、受信不可である場合には受信対象属性情報を格納しない。
【0014】
本発明は、属性情報の発行(あるいは送信)を受ける際に、受信の可否を判定するためのルールを定める受信ポリシ定義を管理し、それに基づいて受信判定を行なうことによって、多種多様な属性情報を多数受信する際にも、属性情報を自動的に安全かつ効率良く格納することができる。
【0015】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0016】
図1に示すように、本発明の属性受信制御システムは属性受信制御装置1と属性受信要求装置2と通信網3からなっている。
【0017】
図2に示すように、属性受信制御装置1は受信制御部11と受信ポリシ管理部12と属性情報管理部13とによって構成される。
【0018】
受信ポリシ管理部12は、図4に示すように、属性の種類を表わす属性種別情報31と、属性種別情報31に該当する属性の受信規則を定めた受信ルール情報32とを含む受信ポリシ定義30を複数蓄積管理し、受信制御部11から、属性種別情報を含む受信ポリシ定義の取得要求を受け取り、属性種別情報が一致する受信ポリシ定義30を返却する。
【0019】
属性情報管理部13は受信制御部11によって受信された、図3に示すように、属性種別情報21と属性要素情報22からなる属性情報20を蓄積し、管理している。
【0020】
受信制御部11は、図5に示すように、要求元を識別するための要求元識別情報41と、要求元の特徴を表わす要求元属性情報421のリストである要求元属性情報リスト42と、受信要求の対象の属性情報431のリストである受信対象属性情報リスト43を含む属性受信要求40を属性受信要求装置2から受け取り、属性受信要求40に含まれる受信対象属性情報リスト43に含まれる各受信対象属性情報431の受信可否を、受信対象属性情報431に対応する受信ポリシ定義30を受信ポリシ管理部12から取得し、要求元識別情報41と、要求元属性情報リスト42に含まれる要求元属性情報421と、受信対象属性情報431とを元にして、受信ポリシ定義30に含まれる受信ルール情報32を評価することによって判定し、受信可の場合にのみ、受信対象属性情報431を入力して属性情報管理部13に格納する処理を行なう。
【0021】
図6に示すように、受信許可属性情報リスト50は0個以上の許可属性情報51から構成される。
【0022】
図7に示すように、受信拒否属性情報リスト60は0個以上の拒否属性情報61から構成される。
【0023】
[第1の実施形態]
属性受信制御装置1が属性受信要求40を受け付けた場合の受信制御部11の処理内容を図8を元に説明する。
【0024】
ステップ101に、属性受信要求40を入力として取得する。ステップ102に、受信拒否属性情報リスト60を初期化(要素を空に)する。ステップ103に、属性受信要求40から要求元識別情報41と要求元属性情報リスト42と受信対象属性情報リスト43とを取得する。ステップ104に、受信対象属性情報リスト43に、1つ以上の受信対象属性情報431が含まれているかどうか判定する。含まれている場合にはステップ105に進み、含まれていない場合にはステップ111に進む。ステップ105に、受信対象属性情報リスト43から受信対象属性情報431を1つ取り出し、受信対象属性情報リスト43から該受信対象属性情報431は削除する。ステップ106に、受信ポリシ管理部12から受信対象属性情報431の属性種別情報が一致する受信ポリシ定義30を取得する。ステップ107に、要求元識別情報41と要求元属性情報リスト42と受信対象属性情報431とによって受信ポリシ定義30の受信ルール情報32を評価することによって受信可否を判定する。ステップ108の判定結果が受信許可となった場合にはステップ109に進み、受信不可となった場合にはステップ110に進む。ステップ109に、受信対象属性情報431を入力として、属性情報管理部13を呼び出し、受信対象属性情報431を格納して、ステップ104に戻る。ステップ110に、受信対象属性情報431を元にして、受信拒否属性情報リスト60に拒否属性情報61を追加して、ステップ104に戻る。ステップ111に、受信拒否属性情報リスト60に含まれる拒否属性情報61が1個以上の場合にはステップ113に進み、0個の場合にはステップ112に進む。ステップ112に、正常に受信を完了したことを表わす処理結果メッセージを生成する。ステップ113に、受信拒否属性情報リスト60を元にして、受信拒否を表わす処理結果メッセージを生成する。ステップ114に、処理結果メッセージを属性受信の要求元に返却して、処理を終了する。
【0025】
本実施形態は、属性受信要求40に受信不可の受信対象属性情報431が含まれていても、すべての受信対象属性情報431の受信可否を判定し、受信可能なものは格納するように処理を進めるものである。
【0026】
[第2の実施形態]
属性受信制御装置1が、受信不可の受信対象属性情報431を発見した場合に、その時点までで受信判定(属性情報20の格納)を止め、受信拒否の処理結果メッセージを呼出元に返却する場合の処理内容を図9を元に説明する。
【0027】
ステップ201に、属性受信要求40を入力する。ステップ202に、属性受信要求40から要求元識別情報41と要求元属性情報リスト42と受信対象属性情報リスト43とを取得する。ステップ203に、受信対象属性情報リスト43に1つ以上の受信対象属性情報431が含まれているかどうか判定する。含まれている場合にはステップ204に進み、含まれていない場合にはステップ210に進む。ステップ204に、受信対象属性情報リスト43から受信対象属性情報431を1つ取り出し、受信対象属性情報リスト43から該受信対象属性情報431は削除する。ステップ205に、受信ポリシ管理部12から、受信対象属性情報431の属性種別情報が一致する受信ポリシ定義30を取得する。ステップ206に、要求元識別情報41と要求元属性情報リスト42と受信対象属性情報431とによって受信ポリシ定義30の受信ルール情報32を評価することによって受信可否を判定する。ステップ207で判定結果が受信許可となった場合にはステップ208に進み、受信不可となった場合にはステップ209に進む。ステップ208に、受信対象属性情報431を入力として、属性情報管理部13を呼び出し、受信対象属性情報431を格納して、ステップ203に戻る。ステップ209に、受信対象属性情報431を元に受信拒否を表わす処理結果メッセージを生成する。ステップ210に、正常に受信を完了したことを表わす処理結果メッセージを生成する。ステップ211に、処理結果メッセージを属性受信の要求元に返却して、処理を終了する。
【0028】
[第3の実施形態]
第1の実施形態では、属性受信要求40に受信不可となる受信対象属性情報431が含まれていても、受信許可となる受信対象属性情報が含まれていれば、格納処理が行なわれる。また、第2の実施形態では、属性受信要求40に受信不可となる受信対象属性情報431が含まれていても、受信許可となる受信対象属性情報431が含まれていれば、格納処理が行なわれる可能性がある。
【0029】
これらに対して、以下では、属性受信要求40に受信不可となる受信対象属性情報431が1個でも含まれていた場合には、属性情報20の格納を一切行なわないとする場合について、属性受信制御装置1における受信制御部11の処理内容を図10を元に説明する。
【0030】
ステップ301に、属性受信要求40を入力する。ステップ302に、受信許可属性情報リスト50と受信拒否属性情報リスト60とを初期化(要素を空に)する。ステップ303に、属性受信要求40から要求元識別情報41と要求元属性情報リスト42と受信対象属性情報リスト43とを取得する。ステップ304に、受信対象属性情報リスト43に1つ以上の受信対象属性情報431が含まれているかどうか判定する。含まれている場合にはステップ305に進み、含まれていない場合にはステップ311に進む。ステップ305に、受信対象属性情報リスト43から受信対象属性情報431を1つ取り出し、受信対象属性情報リスト43から該受信対象属性情報431は削除する。ステップ306に、受信ポリシ管理部12から受信対象属性情報431の属性種別情報が一致する受信ポリシ定義30を取得する。ステップ307に、要求元識別情報41と要求元属性情報リスト42と受信対象属性情報431とによって受信ポリシ定義30の受信ルール情報32を評価することによって受信可否を判定する。ステップ308で判定結果が受信許可となった場合にはステップ309に進み、受信不可となった場合にはステップ310に進む。ステップ309に、受信対象属性情報431を元にして、受信許可属性情報リスト50に許可属性情報51を追加して、ステップ304に戻る。ステップ310に、受信対象属性情報431を元にして、受信拒否属性情報リスト60に拒否属性情報61を追加して、ステップ304に戻る。ステップ311に、受信拒否属性情報リスト60に含まれる拒否属性情報61が1個以上かどうか判定する。1個以上の場合にはステップ314に進み、0個の場合にはステップ312に進む。ステップ312に、受信許可属性情報リスト50に含まれる許可属性情報51が示すすべての属性情報20を属性情報管理部13により格納する。ステップ313に、正常に受信を完了したことを表わす処理結果メッセージを生成する。ステップ314に、受信拒否属性情報リスト60を元にして、受信拒否を表わす処理結果メッセージを生成する。ステップ315に、処理結果メッセージを属性受信の要求元に返却して、処理を終了する。
【0031】
[第4の実施形態]
第1の実施形態のステップ107、第2の実施形態のステップ206、第3の実施形態のステップ307において、受信ルール情報32を、属性情報20の発行者の識別情報のリストとし、当該リストに受信対象属性情報431の発行者に対応する識別情報が含まれる場合に、受信制御部11が受信許可と判定し、含まれない場合に受信制御部11が受信拒否と判定することにより、信頼し得る発行者により発行された属性情報のみを受信するように制御することが可能である。
【0032】
[第5の実施形態]
第1の実施形態のステップ107、第2の実施形態のステップ206、第3の実施形態のステップ307において、受信ルール情報32を、信頼し得る属性受信要求元に対応する識別情報のリストとし、当該リストに属性受信要求40の要求元識別情報41が含まれる場合に受信制御部11が受信許可と判定し、含まれない場合に受信制御部11が受信拒否と判定することにより、信頼し得る受信要求者からのみ属性を受信するように制御することが可能である。
【0033】
[第6の実施形態]
第4の実施形態と第5の実施形態で示したように、受信可能な属性情報20の発行者と受信要求者を限定した上で、さらに、発行者と受信要求者が一致する場合に、受信許可と判定し、一致しない場合には受信拒否と判定することにより、より厳しい条件に基づく属性情報の受信制御が可能である。
【0034】
[第7の実施形態]
第1の実施形態(および第4〜第6の実施形態)のステップ107、第2の実施形態(および第4〜第6の実施形態)のステップ206、第3の実施形態(および第4〜第6の実施形態)のステップ307において、受信ルール情報32を属性種別情報21のリストとし、当該リストに含まれる属性種別情報21と一致する属性情報20が要求元属性情報リスト42にすべて含まれる場合に受信許可と判定し、含まれない場合に受信拒否と判定することにより、受信制御を受信要求者に属する属性情報20に基いて実施することが可能である。
【0035】
[第8の実施形態]
第1〜第7の実施形態において、属性管理部13が属性情報20を格納する際に、属性種別情報21が一致する属性情報20がすでに格納されている場合には、以下のいずれかの処理を行なうこととすることによって、多様なシステムに対応可能になる。
1.格納しない
2.削除して格納する(上書き格納する)
3.追加格納する(属性管理部13は属性種別情報が同一の属性情報を複数管理し得る)
【0036】
[第9の実施形態]
第1〜第8の実施の形態において、図3に示される属性情報20の電子的形式を、X.509、またはRFC3281の使用に基づく属性証明書の形式とすることによって、公開鍵認証基盤に基づく安全性の高い属性受信制御装置、あるいは属性受信制御プログラムを実現することが可能である。また、それらの仕様に基づいて開発された実績のある信頼性の高い処理装置、あるいは処理プログラムを実装部品として利用することも可能となる。
【0037】
なお、属性受信制御装置1の機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【0038】
【発明の効果】
以上説明したように、本発明は下記の効果がある。
【0039】
請求項1の発明は、属性情報の受信可否を判定するための受信ポリシ定義をあらかじめ作成して備えておくことによって、受信要求者の識別情報、受信要求者の属性情報、属性情報の発行者、による受信可否の判定を自動的に行なうことにより、多様かつ多数の属性情報の受信が発生するような環境下においても、受信側は安全、かつ効率良く属性情報を受信することが可能になる。
【0040】
請求項2、3、4の発明は、属性情報の受信可否を判定するための受信ポリシ定義に、受信許可とする属性情報の発行者の識別情報、あるいは、受信許可とする受信要求者の識別情報をあらかじめ登録しておき、また、属性情報の発行者と受信要求者が一致することも受信条件とすることにより、信頼し得る発行者によって発行された属性情報や受信要求者からの属性情報のみを自動的に受信するように制御することが可能になり、受信側は安全、かつ効率良く属性情報を受信することが可能になる。
【0041】
請求項5の発明は、属性情報の受信可否を判定するための受信ポリシ定義に、受信要求元に関する属性情報をあらかじめ登録しておくことにより、属性情報の自動受信の制御をも、属性情報によって制御することが可能となる。
【0042】
請求項6、7、8の発明は、同一種属性情報がすでに受信されている状態で、新たに同一種類の属性情報を受信した場合の格納方法について、上書き禁止、上書き格納、追加格納、の3種類に対応することにより、多様な属性受信制御システムの実現が可能となる。
【0043】
請求項9の発明は、属性情報をX.509仕様に基づく属性証明書とすることによって、公開鍵認証基盤を用いた安全性の高い属性承認装置ならびに属性受信制御プログラムを実現することが可能になる。
【図面の簡単な説明】
【図1】属性受信制御システムの構成を示す図である。
【図2】属性受信制御装置の構成を示す図である。
【図3】属性情報の構成を示す図である。
【図4】受信ポリシ定義の構成を示す図である。
【図5】属性受信要求の構成を示す図である。
【図6】受信許可属性情報リストの構成を示す図である。
【図7】受信拒否属性情報リストの構成を示す図である。
【図8】受信制御部11の処理フロー(1)を示す図である。
【図9】受信制御部11の処理フロー(2)を示す図である。
【図10】受信制御部11の処理フロー(3)を示す図である。
【符号の説明】
1 属性受信制御装置
2 属性受信要求装置
3 通信網
11 受信制御部
12 受信ポリシ管理部
13 属性情報管理部
20 属性情報
21 属性種別情報
22 属性要素情報
30 受信ポリシ定義
31 属性種別情報
32 受信ルール情報
40 属性受信要求
41 要求元識別情報
42 要求元属性情報リスト
421 要求元属性情報
43 受信対象属性情報リスト
431 受信対象属性情報
50 受信許可属性情報リスト
51 許可属性情報
60 受信拒否属性情報リスト
61 拒否属性情報
101〜114,201〜211,301〜315 ステップ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an attribute reception control device that receives and stores attribute information when issuing or transmitting attribute information as information representing characteristics of a person or a device in an open network such as the Internet.
[0002]
[Prior art]
With the spread of services on the Internet, service users have been required to provide a large number of services with basic personal information such as names and addresses, as well as a large amount of information indicating personal characteristics such as qualifications, abilities, etc. , Attribute information). On the other hand, the service provider also pays out (manages) various information such as service user ID, service use history, service use right information, etc. Can be considered as attribute information.
[0003]
As a method of managing such attribute information, there is a method of managing the attribute using a customer database on the service providing side, or a method of transmitting and storing (writing) the attribute information in the user environment (in the user's terminal hardware or the like). ) There is also a method.
[0004]
When the attribute information is managed on the user environment side, the management cost of the service providing side is reduced, and the service can be linked by sharing the attribute information with different services.
[0005]
Therefore, as the number of services on the Internet increases, cooperation among heterogeneous services becomes more active, and the security awareness of users regarding attribute information increases, the attribute information will be managed in the user environment in the future. It is expected that the method will become mainstream.
[0006]
[Non-patent document 1]
Recommendation X. 509 "The Directory: Public-key and Attribute Certificate Frameworks", ITU-T, March 2000 [Non-Patent Document 2]
Request for Comments 3281 "An Internet Attribute Certificate Profile for Authorization", The Internet Society, April 2002 [0007]
[Problems to be solved by the invention]
When a huge amount of attribute information is frequently transmitted from various service providers to the user environment due to the spread of the Internet always-on environment, some attribute information is disadvantageous or unnecessary for the user. It is thought that many things will be included. For example, a situation such as that seen in recent spam emails is expected.
[0008]
In such a situation, the following problems can be considered.
1. There is a risk that attribute information that is disadvantageous to the user will be written in the user environment without permission.
2. The amount of attribute information becomes enormous, and it is difficult for the user to individually determine whether or not reception is possible each time.
3. Simply rejecting the reception of the attribute information also rejects the attribute information that originally existed for convenience, which is disadvantageous for both the user and the service provider.
[0009]
An object of the present invention is to solve the above-mentioned problems and to provide an attribute reception control device capable of automatically determining whether or not attribute information can be received based on various reception determinations including conditioning based on attribute information, and a program therefor.
[0010]
[Means for Solving the Problems]
The attribute reception control device of the present invention has a reception policy management unit, an attribute information management unit, and a reception control unit.
[0011]
The reception policy management means accumulates and manages a plurality of reception policy definitions including attribute type information indicating the type of the attribute and reception rule information for defining a reception rule of the attribute corresponding to the attribute type information.
[0012]
The attribute information management means stores and manages the received attribute information.
[0013]
The reception control means includes request source identification information for identifying the request source, a request source attribute information list that is a list of attribute information representing characteristics of the request source, and reception target attribute information that is a list of reception request targets. Receiving the attribute receiving request including the list and the receiving target attribute information included in the attribute receiving request, and determining whether or not each of the receiving target attribute information included in the receiving target attribute information list can be received, and a receiving policy definition corresponding to the receiving target attribute information. From the request source identification information, the request source attribute information included in the request source attribute information list, and the reception target attribute information, and determining by evaluating the reception rule information included in the reception policy definition. If the information is receivable, the attribute information management means performs storage processing with the input of the attribute information to be received. If the information is unreceivable, the attribute information is stored. Not.
[0014]
According to the present invention, when receiving (or transmitting) attribute information, a reception policy definition that defines a rule for determining whether or not reception is possible is managed, and reception is determined based on the policy. Attribute information can be automatically and safely stored even when a large number of.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0016]
As shown in FIG. 1, the attribute reception control system of the present invention includes an attribute reception control device 1, an attribute
[0017]
As shown in FIG. 2, the attribute reception control device 1 includes a reception control unit 11, a reception
[0018]
As illustrated in FIG. 4, the reception
[0019]
As shown in FIG. 3, the attribute
[0020]
As illustrated in FIG. 5, the reception control unit 11 includes request
[0021]
As shown in FIG. 6, the reception permission
[0022]
As shown in FIG. 7, the reception rejection
[0023]
[First Embodiment]
The processing contents of the reception control unit 11 when the attribute reception control device 1 receives the
[0024]
In
[0025]
In the present embodiment, even if the
[0026]
[Second embodiment]
When the attribute reception control device 1 discovers the reception
[0027]
In
[0028]
[Third Embodiment]
In the first embodiment, even if the
[0029]
On the other hand, in the following, when the
[0030]
In
[0031]
[Fourth embodiment]
In step 107 of the first embodiment, step 206 of the second embodiment, and step 307 of the third embodiment, the
[0032]
[Fifth Embodiment]
In step 107 of the first embodiment, step 206 of the second embodiment, and step 307 of the third embodiment, the
[0033]
[Sixth Embodiment]
As described in the fourth embodiment and the fifth embodiment, after limiting the issuer and the requester of the
[0034]
[Seventh embodiment]
Step 107 of the first embodiment (and the fourth to sixth embodiments),
[0035]
[Eighth Embodiment]
In the first to seventh embodiments, when the
1. Do not store Delete and store (overwrite)
3. Additional storage (the
[0036]
[Ninth embodiment]
In the first to eighth embodiments, the electronic format of the
[0037]
The function of the attribute reception control device 1 is not limited to that realized by dedicated hardware, and a program for realizing the function is recorded on a computer-readable recording medium and recorded on this recording medium. The program may be loaded into a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in a computer system. Further, the computer-readable recording medium is one that dynamically holds a program for a short time (transmission medium or transmission wave), such as a case where the program is transmitted via the Internet, and serves as a server in that case. It also includes those that hold programs for a certain period of time, such as volatile memory inside a computer system.
[0038]
【The invention's effect】
As described above, the present invention has the following effects.
[0039]
According to the first aspect of the present invention, by defining and preparing in advance a reception policy definition for determining whether the attribute information can be received, the identification information of the reception requester, the attribute information of the reception requester, and the publisher of the attribute information , Automatically makes it possible for the receiving side to safely and efficiently receive the attribute information even in an environment where various and large numbers of attribute information are received. .
[0040]
According to a second aspect of the present invention, in a reception policy definition for determining whether attribute information can be received, identification information of an issuer of attribute information to be permitted to receive or identification of a requester to be permitted to receive is included. By registering information in advance, and by setting the receiving condition that the issuer of the attribute information matches the requester of the attribute, attribute information issued by a reliable issuer and attribute information from the requester Control can be automatically received, and the receiving side can safely and efficiently receive the attribute information.
[0041]
In the invention of claim 5, the attribute information relating to the reception request source is registered in advance in the reception policy definition for determining whether or not the attribute information can be received, so that the automatic reception of the attribute information can be controlled by the attribute information. It becomes possible to control.
[0042]
According to the sixth, seventh and eighth aspects of the present invention, the storage method when the same type of attribute information is newly received in the state where the same type of attribute information has already been received, includes overwriting prohibition, overwriting storage, and additional storage. By supporting the three types, it is possible to realize various attribute reception control systems.
[0043]
According to a ninth aspect of the present invention, the attribute information is X. By using an attribute certificate based on the 509 specification, it is possible to realize a highly secure attribute approval device and an attribute reception control program using a public key authentication infrastructure.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an attribute reception control system.
FIG. 2 is a diagram illustrating a configuration of an attribute reception control device.
FIG. 3 is a diagram showing a configuration of attribute information.
FIG. 4 is a diagram showing a configuration of a reception policy definition.
FIG. 5 is a diagram showing a configuration of an attribute reception request.
FIG. 6 is a diagram showing a configuration of a reception permission attribute information list.
FIG. 7 is a diagram showing a configuration of a reception rejection attribute information list.
FIG. 8 is a diagram illustrating a processing flow (1) of the reception control unit 11;
FIG. 9 is a diagram illustrating a processing flow (2) of the reception control unit 11;
FIG. 10 is a diagram illustrating a processing flow (3) of the reception control unit 11;
[Explanation of symbols]
REFERENCE SIGNS LIST 1 attribute
Claims (10)
属性の種類を表わす属性種別情報と、該属性種別情報に該当する属性の受信規則を定める受信ルール情報とを含む受信ポリシ定義を複数蓄積管理する受信ポリシ管理手段と、
受信された属性情報を蓄積管理する属性情報管理手段と、
要求元を識別するための要求元識別情報と、要求元の特徴を表わす属性情報のリストである要求元属性情報リストと、受信要求の対象のリストである受信対象属性情報のリストとを含む属性受信要求を受け取り、前記属性受信要求に含まれる受信対象属性情報リストに含まれる各受信対象属性情報の受信可否を、該受信対象属性情報に対応する受信ポリシ定義を前記受信ポリシ管理手段から取得し、要求元識別情報と、要求元属性情報リストに含まれる要求元属性情報と、受信対象属性情報とを元にして、該受信ポリシ定義に含まれる受信ルール情報を評価することによって判定し、受信可である場合には、受信対象属性情報を入力として前記属性情報管理手段によって格納処理を行ない、受信不可である場合には受信対象属性情報を格納しない受信制御手段を有する属性受信制御装置。A device for receiving attribute information that is information representing characteristics of a person and / or a device,
Reception policy management means for storing and managing a plurality of reception policy definitions including attribute type information indicating a type of attribute, and reception rule information for determining a reception rule of an attribute corresponding to the attribute type information;
Attribute information management means for storing and managing the received attribute information;
Attributes including request source identification information for identifying the request source, a request source attribute information list that is a list of attribute information representing characteristics of the request source, and a list of reception target attribute information that is a list of reception request targets Receiving a reception request, and determining whether or not each reception target attribute information included in the reception target attribute information list included in the attribute reception request can be received, by obtaining a reception policy definition corresponding to the reception target attribute information from the reception policy management unit. The determination is made by evaluating the reception rule information included in the reception policy definition based on the request source identification information, the request source attribute information included in the request source attribute information list, and the reception target attribute information. If the reception is possible, the attribute information management means performs storage processing by receiving the reception target attribute information, and stores the reception target attribute information if the reception is not possible. Attributes reception control apparatus having had the reception control means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003138709A JP2004341898A (en) | 2003-05-16 | 2003-05-16 | Attribute reception controller and attribute reception control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003138709A JP2004341898A (en) | 2003-05-16 | 2003-05-16 | Attribute reception controller and attribute reception control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004341898A true JP2004341898A (en) | 2004-12-02 |
Family
ID=33528003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003138709A Pending JP2004341898A (en) | 2003-05-16 | 2003-05-16 | Attribute reception controller and attribute reception control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004341898A (en) |
-
2003
- 2003-05-16 JP JP2003138709A patent/JP2004341898A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4544417B2 (en) | List management server, list management system, list management method and program | |
US8713175B2 (en) | Centralized behavioral information system | |
US7774420B2 (en) | Managing on-demand email storage | |
US20130185806A1 (en) | Personal-information transmission/reception system, personal-information transmission/reception method, personal-information provision apparatus, preference management apparatus and computer program | |
US20060174350A1 (en) | Methods and apparatus for optimizing identity management | |
WO2006119506A2 (en) | Method of validating requests for sender reputation information | |
US20130218999A1 (en) | Electronic message response and remediation system and method | |
RU2576495C2 (en) | System and method for global directory service | |
US20160072749A1 (en) | Automated spam filter updating by tracking user navigation | |
JP2008276389A (en) | Electronic mail audit device, electronic mail audit method, program, and recording medium | |
CN110287691A (en) | Application program login method, device, equipment and storage medium | |
CN106254528A (en) | A kind of resource downloading method and buffer memory device | |
JP2007188239A (en) | Document management system | |
US8874646B2 (en) | Message managing system, message managing method and recording medium storing program for that method execution | |
US20010011354A1 (en) | Information provision control system, information provision control method and recording medium thereof | |
JP2009230257A (en) | Approval system and approval program | |
US20180063110A1 (en) | Methods and systems for generating a user profile | |
JP2004341898A (en) | Attribute reception controller and attribute reception control program | |
JP2008046733A (en) | Method for providing personal attribute information, control server and program | |
JP7119797B2 (en) | Information processing device and information processing program | |
KR20130040822A (en) | Method and system of communicating delivery status of an xdm resource in an xdm environment | |
CN114466075B (en) | Request processing method and device, electronic equipment and storage medium | |
JP2012060270A (en) | Electronic mail inspecting device, electronic mail inspecting method, program and storage medium | |
JP2020038690A (en) | Information processing device, information processing system, control method, and program | |
WO2002041163A1 (en) | Authentication service method and system by preservation of supporting evidence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050725 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050725 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080423 |