JP2004362189A - ユーザ情報流通システム - Google Patents
ユーザ情報流通システム Download PDFInfo
- Publication number
- JP2004362189A JP2004362189A JP2003158793A JP2003158793A JP2004362189A JP 2004362189 A JP2004362189 A JP 2004362189A JP 2003158793 A JP2003158793 A JP 2003158793A JP 2003158793 A JP2003158793 A JP 2003158793A JP 2004362189 A JP2004362189 A JP 2004362189A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- service provider
- user information
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】ユーザに対してサービスを提供するサービス提供事業者の端末とネットワークを介して接続し、ユーザに係る情報を相互に伝達するユーザ情報流通システムであって、上記ユーザを認証した第1のサービス提供事業者端末より認証情報を含むユーザ情報を受信し、ユーザが第2のサービス提供事業者の端末にアクセスした際に、各サービス提供事業者および/またはユーザの公開制御ポリシ、情報要求ポリシ、さらにアクセスしてきた環境情報(通信方法やセキュリティ条件)に基づいて情報をフィルタリングして公開し、公開した情報の種類や回数に応じて上記第2のサービス提供事業者に課金を行う。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、ユーザに関する情報を、ユーザ、サービス提供事業者のポリシの基に相互に流通させることを可能とする情報仲介、アクセス制御技術に関する。
【0002】
【従来の技術】
インターネットを利用した電子商取引やデジタルコンテンツの配信サービス、IT技術を利用したユビキタスネットワークが普及するに伴って、ユーザを識別するためのIDの安全で利便性の高い付与方法や認証方法が必要になってきている。
【0003】
ユーザは様々なサービスを利用するために、個々のサービス毎にユーザ情報の登録や認証を求められ、利便性の低いものとなっている。この問題を解決するための技術として、特許文献1に記載のシングルサインオン認証方法及びシステム装置が知られている。最初にユーザを認証した認証サーバが、当該認証実行の結果である認証状態を保持し、当該認証状態を示す認証トークンを作成発行し、当該ユーザからコンテンツ要求され、受け付けた第2の認証サーバが当該認証トークンを利用して、当該ユーザの認証状態を引き継ぎ、ユーザが1回のログインで、複数のサービスを利用可能とすることを特徴としている。これにより、インターネットを利用した認証において、複数の業者が協力して利用者のシングルサインによる利便性を向上させることができる。
【0004】
また、特許文献2のユーザ認証方法、携帯情報端末およびクライアントサービスサーバが知られており、該発明ではユーザが所持する携帯端末の固有識別情報を予め認証サーバに登録しておき、ユーザを認証するためのデータとして利用することを特徴としている。
【0005】
【特許文献1】
特開2002−163235号公報
【特許文献2】
特開2002−64483号公報
【0006】
【発明が解決しようとする課題】
特許文献1に記載のシングルサインオン認証方法は、連携するサービス提供事業者が少ない間は有効な方法である。しかしながら、連携するサービス提供事業者が多くなってしまった場合はそれぞれのサービス提供事業者との間で接続方法の統一、接続試験、新たなシングルサインオン仕様への対応等が必要となり、多くコストがかかってしまう。
【0007】
また、認証情報などの個人情報を異なる事業者のサービス間で交換するためには、プライバシへの対策や、セキュリティの確保が求められ、多額の運用資金と高度な運用スキルが求められる。このことにより小規模サイトにおいては、シングルサインオンとして運用することがコスト面及び運用面で困難なものとなっている。
【0008】
また、従来の手法ではシングルサインオンを実現するときの、シングルサインオンを実施するサービス提供事業者の種類や、ユーザがアクセスしてきた環境は常に均一となっていることを前提としている。しかし、サービス提供事業者によって要求する情報のレベルや、情報の種類は異なる。さらに、近年のモバイル化に伴いユーザがアクセスしてくる環境も多様化している。街角の公衆無線通信回線を用いてアクセスする場合など、セキュリティが十分に確保されていな場合もある。この様な場合は認証情報を含むユーザに関する情報を全て公開するのはユーザにとってもサービス提供事業者にとっても危険が大きい。
【0009】
さらに、特許文献2の携帯端末情報を利用してユーザ認証を行う手法では、ユーザの負荷を軽減できる場合もあるが、今後いつでもどこでも、ネットワークやサービスにアクセスできるユビキタスな環境が普及すると、ユーザが複数の端末を持って移動しながらシームレスにサービスを利用できることが必要である。
【0010】
【課題を解決するための手段】
本発明は、サービス提供事業者間でのシングルサインオンやユーザ情報の交換を、信頼された仲介事業者が仲介して行い、ユーザのサービス提供事業者間での相互乗り入れを容易に実現する。
【0011】
本発明のユーザ情報流通システムは、上記サービス提供事業者システムとネットワークを介して接続し、第1のサービス提供事業者が上記ユーザおよび/または上記ユーザ端末の認証を行ったのちに、認証情報を含むユーザ情報を受信し、第2のサービス提供事業者からの該ユーザ情報に対する公開要求に応じてユーザ情報証明書の情報を提供するユーザ情報証明書管理部と、
上記ユーザ情報に対する上記ユーザおよび/または上記第1のサービス提供事業者の、情報公開の方針を定めた公開制御ポリシと、上記第2のサービス提供事業者の、ユーザ情報の取得に関する方針を定めた情報取得ポリシとを管理し、該公開制御ポリシおよび/または情報取得ポリシおよび上記第2のサービス提供事業者からの該ユーザ情報に対する要求情報であるユーザ情報要求書より、公開するユーザ情報を制御するアクセス制御ポリシ管理部と、
公開した情報の種類および回数および課金に関する上記第1のサービス提供事業者の指針を定めた課金ルールに基づき上記第2のサービス提供事業者に課金を行う課金管理部を備えることを特徴とする。
【0012】
上記第1のサービス提供事業者から、上記ユーザ情報証明書管理部に登録される内容には認証情報、ユーザの属性情報、ユーザ毎のユーザ情報の公開制御ポリシ、ユーザのもつ端末群の情報に関する、いずれか一つ以上の項目を含み、これらの項目によりユーザ情報を取得可能であることを特徴とする。
【0013】
上記第2のサービス提供事業者が、上記ユーザ情報証明書管理部に登録済みのユーザ情報を要求するユーザ情報要求書には、アクセスしてきたユーザの環境状況(例えば通信方法やセキュリティの情報、端末タイプなど)を環境コンテキスト情報として含むことができ、上記ユーザ情報証明書管理部は、環境コンテキストに応じて、上記第2のサービス提供事業者に対して公開するユーザ情報を生成することを特徴とする。
【0014】
上記アクセス制御ポリシ管理部では、上記第1のサービス提供事業者の公開制御ポリシおよび/または上記第2のサービス提供事業者の情報要求ポリシを管理し、ユーザを認証した上記第1のサービス提供事業者によって登録されたユーザ情報に対して、ユーザからアクセスされた第2のサービス提供事業者から公開要求があった際に、上記ユーザ毎の公開制御ポリシと、第1のサービス提供事業者の公開制御ポリシと、第2のサービス提供事業者の情報取得ポリシと、上記ユーザ情報要求書より、上記第2のサービス提供事業者に対して公開可能な情報を決定することを特徴とする。
【0015】
上記ユーザ情報証明書管理部が発行するユーザ情報証明書には、認証された上記ユーザの持つ1つ以上の端末に関する情報を含むことができ、上記ユーザが1つ以上の端末から上記第2のサービス提供事業者にアクセスした際に、アクセスしてきた端末と受信したユーザ情報を関連付け、該端末を介したサービスの提供を許可することを可能とすることを特徴とする。
【0016】
上記課金管理部は、流通させる情報の種類に応じて徴収する情報流通料金を課金ルールとして定めておき、上記ユーザ情報を要求してきた上記第2のサービス提供事業者システムに対して、公開したユーザ情報の種類と回数などに応じて課金を行い、上記情報流通料金の一部を認証元の上記第1のサービス提供事業者に対して配分することを特徴とする。
【0017】
なお、本明細書において、ユーザ情報要求書、ユーザ情報証明書などの各種文書は、いずれも、デジタル化データとして作成されるもので、ネットワークを介して送受信することが出来るものである。
【0018】
【発明の実施の形態】
(ネットワーク構成)
図1は、本発明の実施形態として、サービス提供事業者間の仲介を行うユーザ情報流通システム1を提供するユーザ情報流通サービス(以下、本サービスと呼ぶ)におけるネットワーク構成を示す。
【0019】
ユーザ情報流通システム1を運営し、本サービスを提供する事業者(以下、ユーザ情報流通事業者と呼ぶ)としては、決済代行事業者やコンテンツ配信代行事業者や通信事業者などが想定される。そのビジネスモデルは、例えばコンテンツ配信代行事業者が既存の配信代行サービスに加えて本サービスを提供することにより、提携しているコンテンツ販売事業者間でユーザが相互に乗り入れ、コンテンツ販売事業者のコンテンツがさらに売れる。コンテンツが売れることにより、コンテンツ配信代行事業者は配信代行サービスでさらに利益を得ることができる。このようにユーザに対してサービスを提供している事業者に対して、さらに基盤サービスを提供している事業者が本サービスを提供することが想定される。
【0020】
図1において、ユーザ端末2−1ないし2−n、サービス提供事業者システム3−1ないし3−m、および第三者機関としての認証局が有する認証局端末4は、例えばインターネットなどのネットワーク5を介して、該ユーザ情報流通システム1に接続されている。
【0021】
デジタルコンテンツ販売事業者やチケット販売事業者、公衆無線通信エリア提供事業者など、ネットワークを利用して各種サービスをユーザに提供している事業者(以下、サービス提供事業者という)は、該サービス提供事業者が持つサービス提供事業者連携サーバ装置(以下、サービス提供事業者連携サーバという)31を用いてユーザ情報流通システム1にアクセスし、ユーザの認証情報や属性情報を登録および/または取得し、ユーザにサービスを提供する。
【0022】
該サービス提供事業者と契約しているユーザは、ユーザ端末2−1ないし2−nを用いてサービス提供サーバにアクセスし、後述するシングルサインオン等のサービスを利用できる。
【0023】
認証局端末4を利用する認証局は、ユーザ情報流通事業者や、各種サービス提供事業者、ユーザなどに対し電子証明書を発行する第三者機関である。認証局端末4は、認証要求証明書、ユーザ情報証明書など各種証明書に施された署名を検証するための、公開鍵および公開鍵証明書を、サービス提供事業者が取得および/または検証するために利用する。また、事前に公開鍵証明書はユーザ情報流通事業者により認証局に登録されているものである。また、公開鍵や公開鍵証明書の取得、検証のステップは、以下の実施例中、必要に応じて行われるものであり、特記していない。
(システム構成)
ユーザ情報流通システム1のシステム構成および機能モジュール構成を具体的に説明する。該ユーザ情報流通システム1は、認証ゲートウェイサーバ装置(以下、認証ゲートウェイサーバという)10および他サービス提供サーバ装置(以下、他サービス提供サーバという)11より構成されている。他サービス提供サーバ11はユーザ情報流通事業者が行う他のサービスのためのサーバ装置である。例えばコンテンツ配信代行事業者が本サービスを提供する場合は、コンテンツ配信サーバなどがこれにあたる。また、ネットワーク5が省略されて図示されている。
【0024】
さらに、認証ゲートウェイサーバ10はユーザ情報証明書管理部21、アクセス制御ポリシ管理部22、課金管理部23、登録ユーザ情報DB24、ポリシ情報DB25、ユーザ情報証明書発行情報DB26、仲介課金情報DB27より構成されている。なお、ここでは認証ゲートウェイサーバ10の機能を1つのサーバ装置により実現しているが、複数の装置に各処理部を分散させて実現してもよい。
【0025】
ユーザ情報証明書管理部21はネットワーク5を介して、サービス提供事業者システム2−1ないし2−nと接続され、ユーザに関する情報を持つ第1のサービス提供事業者が、上記ユーザおよび/または上記ユーザ端末の認証を行った際に、該ユーザの認証情報を含む各種ユーザ情報の登録を受付け、さらにユーザに関する情報を持つまたは持たない第2のサービス提供事業者のサービス提供事業者連携サーバ31から該ユーザ情報の公開要求を受け付け、ユーザの情報を証明するユーザ情報証明書の発行と発行ログの管理を行う。
【0026】
また、ユーザ情報証明書管理部21はユーザ情報が登録される登録ユーザ情報管理テーブルを登録ユーザ情報DB24に保持している。この登録ユーザ情報管理テーブルには例えばユーザ情報識別ID、ユーザID、認証日時、認証方法、認証ドメイン名、有効期間などの認証情報および/または氏名、年齢、住所、メールアドレス、興味を持っている事柄、決済情報(例えばクレジットカード番号など)、ユーザが持つ複数の端末情報などの、ユーザの属性情報および/またはユーザの公開制御ポリシ情報が登録される。これらの情報は一定期間および/または有効期間が経過すると、該登録ユーザ情報DB24より削除される。
【0027】
また、ユーザ情報証明書管理部21は、上記登録ユーザ情報に関連付けられた一時的なセッション情報を管理するセッション情報管理テーブルを登録ユーザ情報DB24に保持している。このセッション情報管理テーブルには、例えば一時的なセッションに割り振られるハンドルID、登録されたユーザ情報の識別IDが一時的に保存される。
【0028】
また、ユーザ情報証明書管理部21は情報が公開されたときに、ログ情報を生成し、発行ログテーブルを証明書発行ログDB26に保持している。この発行ログテーブルにはユーザ情報そのものではなく、例えば何の種類の情報をいつ誰に公開したのかなどの情報が登録される。これにより、ユーザ情報流通事業者が長期に渡ってユーザ情報を保持することを無くすことができる。
【0029】
アクセス制御ポリシ管理部22は、ユーザからの要求に応じてユーザ情報を公開する際に、ユーザおよび/またはサービス提供事業者2−1ないし2−nのポリシ情報に応じて、公開する情報を制御する。
【0030】
また、アクセス制御ポリシ管理部22は、上記第1のサービス提供事業者の公開制御ポリシおよび/または上記第2のサービス提供事業者の情報要求ポリシを管理するアクセス制御ポリシ管理テーブルをポリシ情報DB25に保持している。
【0031】
課金管理部23は、登録されたユーザ情報を公開することにより発生した料金に対する課金を行う。また、課金管理部23はサービス提供事業者毎の課金方法を定めた課金ルールを管理する課金ルールテーブルと、ユーザ情報の取得によって生じる課金情報を管理する課金情報テーブルを課金情報DB27に保持する。(ハードウェア構成)
ユーザ情報流通サーバ10は図2に示すように、メモリ101、各種プログラム(ユーザ情報流通プログラム、OS等)および各種データが格納されたハードディスクなどの二次記憶装置(ハードディスクという)102、ハードディスク102からメモリ101にプログラム(例えば、ユーザ情報流通プログラム100)をロードしそれを実行するCPU103、入出力インタフェース104、これらの間をつなぐバスなどの通信線105を有する計算機上に構築することができる。そして、入出力インタフェース104には表示装置106、入力装置(キーボード等)107、可搬型記憶媒体が装着されるドライブ108、通信媒体である通信回線110との間のデータ伝送を制御するネットワーク制御装置109、等が接続されている。
【0032】
このユーザ情報流通サーバ10は、CPU103が、ユーザ情報流通プログラム100を実行することによって、本サービスを提供する上記21、22、23の機能部を上記計算機上に実現する。また、ハードディスク102は、登録ユーザ情報DB24、ポリシ情報DB25、ユーザ情報証明書発行情報DB26、仲介課金情報DB27を格納する。
【0033】
図1に示すその他の端末、すなわち、サービス提供事業者のサービス提供事業者端末30、サービス提供事業者連携サーバ31、認証局端末4は、ハードディスク102内のプログラムが異なる以外は、ユーザ情報流通サーバ10と同様の構成を備える。そして、CPU103が、各装置が備えるプログラム100を実行することによって、各装置が提供する機能を上記計算機上に実現する。
【0034】
各装置のCPU103が実行するプログラムは、あらかじめメモリ101および/またはハードディスク102に格納されていても良いし、必要に応じて、ドライブ108に装着される可搬型記憶媒体や、ネットワーク制御装置109に接続される、通信回線または通信回線上を伝搬する搬送波を介して、他の装置からメモリ101および/またはハードディスク102に導入されても良い。
(ユーザ情報要求書)
図3は、上記ユーザ情報証明書管理部21に対してユーザ情報を要求するユーザ情報要求書41のデータ構成例を表している。ユーザ情報要求書41は、サービス提供事業者システム3−1ないし3−mにアクセスしてきたユーザのユーザ情報を要求するためのデータであり、ユーザ情報に一意に対応づけられたセッション情報と、要求者のID、発行者のサービス提供事業者によってこれらのデータに施されたデジタル署名、などから構成される。図3に示すユーザ情報要求書41には、証明書ID、セッション情報、要求者ID、要求時刻、要求情報タイプ、環境コンテキストおよびデジタル署名が含まれている。
(ユーザ情報証明書)
図4は、上記ユーザ情報証明書管理部21により発行、管理されるユーザ情報証明書42のデータ構成例を表している。ユーザ情報証明書42は、認証されたユーザの認証情報、属性情報を証明するためのデータであり、認証されたユーザを識別する認証者識別情報(例えばユーザID)を記述したデータと、発行者のユーザ情報流通事業者によってこれらのデータに施されたデジタル署名、などから構成される。図4に示すユーザ情報証明書42には、証明書ID、ユーザID、認証ドメイン名、認証方法、名前、メールアドレス、有効期間、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0035】
以上図3および図4に挙げた各証明書は、認証や認可等セキュリティに関する表明を記述するための仕様であるSAML(Security Assertion Markup Language)などの既存の標準技術を用いて作成可能である。
【0036】
以下に本発明の実施例を説明する。ただし前提条件として、既に従来の方法でユーザが少なくとも一つのサービス提供事業者と契約しているものとする。
(第1の実施形態)
以下、第1の実施形態であるユーザ情報流通システムによるユーザ情報のサービス提供事業者間での流通について説明する。ここでは、第1のサービス提供事業者3―A(ここでは電子書籍サービス提供事業者)のサービス利用権限を持つユーザ2―Aが電子書籍サービス提供事業者と契約しているものとする。一方、第2サービス提供事業者3―B(ここではネット映画サービス提供事業者)は上記ユーザ2―Aとは契約していないものとする。また、電子書籍サービス提供事業者およびネット映画サービス提供事業者は、コンテンツ配信代行サービスに加えて本サービスを提供するコンテンツ配信代行事業者1−Aと提携している。ユーザ端末2−a、ユーザ情報流通システム1−aおよびサービス提供事業者システム3−aおよび3−bはネットワーク5を介して互いに接続する。以下、電子書籍サービス提供事業者と契約しているユーザ2―Aが該電子書籍サービス提供事業者で認証を受けた後、別のネット配信サービス提供事業者にアクセスした際に、ユーザ情報流通システム1−aを介してユーザ情報が引き継がれる場合を例にして、その手順を図5を用いて説明する。
【0037】
ユーザ2−Aはまず端末2−aより既に契約している電子書籍サービス提供事業者3−Aの電子書籍サービスシステム3−aにアクセスし、ログイン情報(例えばユーザIDとパスワード)を入力する(201)。ユーザ認証が完了する(202)と電子書籍サービスシステム3−aは認証ゲートウェイサーバ10−aのユーザ情報証明書管理部21にアクセスし、認証情報、ユーザの属性情報、ユーザのポリシ情報を含むユーザ情報の登録を行う(203)。ユーザ情報証明書管理部21では、受け取った登録ユーザ情報と関連付けたセッションIDを発行し、電子書籍サービスシステム3−aに通知する。このセッションIDはユーザ情報流通システム1に一意に対応付けられたシステムIDと、一時的でランダムな文字、数字等から構成するハンドルIDとを予め決めておいた形式に従って組み合わせて構成する。さらに受け取った情報を該登録ユーザ情報が該ハンドルIDから一意に特定できるよう、登録ユーザ情報DB24のセッション情報管理テーブルにハンドルIDと登録ユーザ情報または登録情報IDを保存する。これらは、セッションIDと対応付けた形でメモリ上やデータベースのテーブルに保存される。次に、電子書籍サービスシステム3−aではセッション情報をユーザ端末2−aに通知する(204、205)。
【0038】
セッションIDは悪意のあるユーザによる改ざん、偽造による危険を減らすため暗号化して送信することが望ましい。さらに、ユーザ端末1−aとサービス提供事業者システム3−aおよび3−b間、サービス提供事業者のシステム3−aおよび3−bと認証ゲートウェイサーバ10―aの間のネットワーク5では、悪意のある第3者により盗聴される危険があるため、Secure SocketLayer(SSL)等の暗号化通信技術を用いて通信路の機密性を確保すると同時に、クライアント認証、サーバ認証を行い、セッションIDやユーザ情報を送受信することが望ましい。
【0039】
ユーザ2−Aは別のサービスであるネット映画サービスシステム3−bにアクセスし、セッション情報を通知する(206)。ネット映画サービスシステム3−bでは受け取ったセッション情報を基にユーザ情報要求書41を生成し、認証ゲートウェイサーバ10―aのユーザ情報証明書管理部21に送信しユーザ情報を要求する(207)。ユーザ情報証明書管理部21では要求を受け付けると、受け取ったユーザ情報要求書41の署名情報を検証するとともに、当該するユーザ情報があるか登録ユーザ情報DB24を検索し(208)、有効なユーザ情報がない場合はエラーメッセージをネット映画サービスシステム3−bに返す(209)。エラーメッセージを受け取ったネット映画サービスシステム3−bではユーザ端末2−aにシングル・サインオンに失敗したことを通知すると同時に、新規のユーザ情報登録画面等に案内する(210)。有効な登録ユーザ情報があった場合は、アクセス制御ポリシ管理部22において、登録ユーザ情報に含まれるユーザの公開制御ポリシおよび/または認証元の電子書籍サービス提供事業者の公開制御ポリシおよび/または要求者のネット映画サービス提供事業者の情報要求ポリシおよびユーザ情報要求書3より、アクセスを許可する情報を判定する。ユーザ情報証明書管理部21では判定した結果に基づき公開するユーザ情報証明書42を生成し、ネット映画サービスシステム3−bに返送する(211)。送信が成功した場合は、仲介課金情報管理部27において、発行した情報の種別に応じて課金処理を行い、仲介課金情報DBを更新する(212)。
【0040】
次に、ユーザ情報証明書42を受け取ったネット映画サービスシステム3−bでは受け取った該証明書の署名を検証し有効性を確認する。有効な場合はユーザ情報証明書42の内容に応じて、ユーザに権限を発行しネット映画サービス提供事業者のドメイン内でのみ有効なローカルセッションを設定する。また、ユーザが利用可能なサービスのメニューをユーザ端末2−aに送信する(213)。ユーザ2−Aはユーザ端末2−aよりサービスの利用(ここでは例えば映画コンテンツの視聴)をネット映画サービスシステム3−bにリクエストする(214)。ネット映画サービスシステム3−bでは受け取ったリクエストを解析し、さらにユーザに関する情報が必要な場合は必要に応じて認証ゲートウェイサーバ10−aにユーザ情報を要求する(215)(216)。さらに、ネット映画サービスシステム3−bでは映画コンテンツの視聴を許可する場合は、コンテンツ配信代行サーバ11などを介してユーザにサービスを提供する(217)(218)。
【0041】
また、上記実施例では処理ステップ211においてあらかじめ登録されているポリシ情報より公開する情報を決定しているが、必要であれば本ステップにおいてユーザ2−Aにどの情報を公開するかユーザの同意を得てからユーザ情報証明書の発行をしてもよい。これにより、登録したユーザ情報が不正に利用されていないかを、ユーザ2−Aが早期に確認することが出来る。
(アクセス制御処理)
図8にポリシ情報DB25に保持しているポリシ情報管理テーブルの一例を示す。ポリシ情報管理テーブルはポリシID(1001)、ポリシタイプ(1002)、プロバイダID(1003)、適用される対象者(1004)、要求者(1005)、アクセス対象(1006)、コンディション(1007)、アクション(1008)、以下同様にルール定義の繰り返し(1009〜1014)とで構成される。
【0042】
上記ステップ211において実行されるアクセス制御処理について詳しく説明する。ステップ208において有効な登録ユーザ情報があった場合は、アクセス制御ポリシ管理部22は、ポリシ情報DB25のポリシ情報管理テーブルに従い、上記認証元の電子書籍サービス提供事業者3−Aの公開制御ポリシ、要求者のネット映画サービス提供事業者3−Bの情報取得ポリシ、ユーザ情報要求書3、登録ユーザ情報に含まれるユーザの公開制御ポリシ情報のいずれか一つ以上を準備する。
【0043】
ユーザの公開制御ポリシとサービス提供事業者の公開制御ポリシが両方あった場合は、ユーザの公開制御ポリシを優先する。ユーザ情報要求書41より要求情報を調べ、登録ユーザ情報に該要求情報があるか調べる。ある場合は、該要求情報に対応する公開制御ポリシおよび情報取得ポリシを検証し、コンディション(1007)条件などを検証した結果、公開が許可された場合は、公開を許可されたユーザ情報のみを含むユーザ情報証明書42を作成し、要求者であるネット映画サービス提供事業者システム3−bに送信する。
(仲介課金処理)
図9に仲介課金情報DB27に保持している課金ルールテーブルの一例を示す。課金ルールテーブルはルールID(1101)、パラメータ(1102)、仲介手数料(1103)、配分(1104)とで構成される。
【0044】
上記ステップ212において実行される課金処理について詳しく説明する。ステップ211においてポリシ情報に基づきユーザ情報証明書42が生成されたときに、コンディション情報として課金ルールが規定されている場合は、図9に示す課金ルールテーブルから課金ルールを取得し、ルールに基づいて公開したパラメータの種類(1102)や仲介手数料(1103)に応じて課金を行い、課金情報テーブルを更新する。また、配分条件(1104)に従って情報提供者である認証元サービス提供事業者(ここでは電子書籍サービス提供事業者3−A)に対して配分を行う。
【0045】
ただし、課金処理はユーザ情報流通サービスを提供する事業者のビジネスモデルに応じて行わない場合ある。例えばコンテンツ配信代行事業者が本サービスを行う場合は、ユーザ情報が流通し、ユーザの相互乗り入れが実現することによりコンテンツ販売増加が見込まれるので、本サービスを無料で提供する場合もある。
(複数端末からのアクセスおよび環境コンテキストの利用)
次に、第2の実施形態である複数端末からのアクセスおよび環境コンテキストの利用について説明する。図6には、第2の実施形態に係るシステム構成図を示す。
【0046】
エリアサービス提供事業者3−Cおよび3−Dは、例えばレストランやデパート、ホテル、駅などの特定のエリアにおいて公衆無線エリアサービス(以下エリアサービス)を提供している事業者であるとする。上記エリアサービス提供事業者3−Cおよび3−Dは、エリアサービス提供事業者間のユーザ情報流通サービスを提供するユビキタスローミング事業者1−Bと提携しているとする。また、ユーザ2―Bはエリアサービス提供事業者Cと契約しているとする。ユーザは端末を複数持っているとし、ユーザ端末2−bおよび2−c、エリアサービス提供事業者のサービスシステム3―cないし3−d、エリアサービス提供事業者のサービス端末30−aないし30−n、認証ゲートウェイサーバ10―bはネットワーク5を介して互いに接続する。
【0047】
以下、図7を用いて、第2の実施形態について説明する。
【0048】
ユーザ2―Bは契約しているエリアサービス提供事業者3−Cのサービスエリアにおいて、自分の持っている端末群のうち、ユーザ代表端末2−bを用いてアクセスポイント30−cを介してサービス提供事業者システム3−cにアクセスし、ログイン情報(例えばユーザIDとパスワードやICカード情報など)を送信する(301)。ここで、ユーザ代表端末2−bとはユーザの持つ複数の端末のなかで、上記サービス提供事業者システム3−cにアクセス可能な通信装置を有し、上記ログイン情報を入力するためのインタフェースを有し、受信したセッションIDを保持可能な端末の一つを指す。ユーザ認証が完了する(202)と、エリアサービス提供事業者3−Cはユーザ2―Bに対して、一緒に登録する端末の識別ID(以下、ユーザ端末IDという)をユーザの代表端末2−bに対して問い合わせる(302)。問い合わせを受けたユーザ2−Bは一緒に登録したい自分の端末2−cのユーザ端末IDをサービス提供事業者システム3−cに送信する。このユーザ端末IDは端末を一意に識別するために端末ごとに割り当てられている識別情報とし、ユーザによって容易に変更できないもの(例えば端末に取り付けられた書き換え困難なICタグの情報など)であることが望ましい。ユーザ端末IDの登録は、例えば端末毎にICタグが埋め込まれている場合、ICタグ情報の読み取り装置の付いた代表端末2−bが、ユーザ端末2−cのICタグより情報を読み取り、サービス提供事業者システム3−cに送信する方法や、エリアサービス提供事業者3−Cのサービスエリアに設置されているサービス機器30−aが備えているICタグ読み取り装置を介して登録を行う方法、通信機能を持つユーザ端末が直接ユーザ端末IDを送信する方法などが考えられる。また、事前にエリアサービス提供事業者3−Cに該ユーザ端末IDを登録しておくことにより本ユーザ端末ID登録ステップ(303)を省略することも可能である。
【0049】
ユーザ情報の登録からセッション情報の発行、通知までは、第1の実施形態におけるステップ203から205と同様である。ただし、ステップ203において登録するユーザ情報には上記収集したユーザ端末ID情報を含む。また、ステップ205ではセッション情報をユーザの代表端末2−bに通知する。
【0050】
また、上記第1の実施形態と同様に、セッションIDは暗号化して送信することが望ましい。さらに、ユーザ端末2−b、2−cとサービス提供事業者システム3−cおよび3−d間、サービス提供事業者システム3−cおよび3−dと認証ゲートウェイサーバ10―bの間のネットワーク5では、Secure Socket Layer(SSL)等の暗号化通信技術を用いて通信路の機密性を確保すると同時に、クライアント認証、サーバ認証を行い、セッションIDやユーザ情報を送受信することが望ましい。
【0051】
次に、ユーザ2―Bは別のエリアサービス提供事業者3−Dのサービスエリアに移動し、ユーザ2―Bの代表端末2−bよりアクセスポイント30−nを介して該エリアサービス提供事業者3−Dのサービス提供事業者システム3−dにアクセスし、セッション情報を通知する(305)。サービス提供事業者システム3−dでは経由してきたアクセスポイント30−nなどより、ユーザ2―Bがアクセスしてきた場所、時刻、通信方法、セキュリティの情報、端末タイプなどの環境情報(以下、環境コンテキスト情報)を収集する(306)。
【0052】
エリアサービス提供事業者3−Dによるユーザ情報の要求から取得までのステップ(207から213)は上記第1の実施形態と同様である。ただし、ステップ207で送信するユーザ情報要求書41には、上記ステップ306で収集した環境コンテキスト情報を含むことができる。また、ステップ211において行うアクセス制御処理では該環境コンテキスト情報を一つのコンディション情報(1007)として扱い、例えば通信回線のセキュリティがSSLである場合はアクセスを許可するといった、アクセス制御を実行することができる。これにより、街角の公衆無線通信回線を用いてアクセスする場合など、セキュリティが十分に確保されていな場合においても、状況に応じたアクセス制御を行うことができ、ユーザにとってもサービス提供事業者にとっても安心して利便性の高いサービスを利用することができる。
【0053】
次に、ステップ213において、サービス提供事業者システム3−dより利用可能なサービスメニュを取得したユーザ2―Bは、ユーザ代表端末2−bよりエリアサービス提供事業者3−Dによって提供されているサービスを利用するが、別のユーザ端末2−cからアクセスしたい場合もある。例えば、ユーザ代表端末2−bとして携帯型パーソナルコンピュータを持ち、別のユーザ端末2−cとして通信機能付きのデジタルカメラを持っているとする。このとき、ユーザがデジタルカメラ2−cから直接エリアサービス事業社3−Dのサービス機器30−lないし30−n(例えばプリンタなど)にアクセスしてデータを送りたい場合には、以前の方法ではユーザ端末(ここではデジタルカメラ2−c)毎に認証情報(例えばユーザIDとパスワード)を送信して認証を受ける必要がある。しかし、ユーザ端末毎に認証を行うのはユーザ2にとってもサービス提供事業者3にとっても不便であり、またユーザ端末によっては認証情報を入力し送信するインタフェース、機能を持っていないもの想定される。
【0054】
そこで、別のユーザ端末2−cよりサービス機器30−lないし30−nにサービスをリクエストする際に、ユーザ端末IDを一緒に送信する(307)。要求を受け取ったエリアサービス提供事業者3−Dのサービス機器30−lないし30−nでは、上記ステップ213において取得したユーザ情報証明書42をよりユーザ端末IDの情報があるか確認し、なければ、必要に応じて認証ゲートウェイサーバ10―bにユーザのユーザ端末IDリストを要求する(215)(216)。そして、ユーザ情報証明書42に含まれるユーザ端末リストに、受け取ったユーザ端末IDが含まれるかを検証し、ある場合はサービスを提供する(308)。これにより認証情報を入力し送信するインタフェース、機能を持っていないユーザ端末でも、サービスを利用することが可能である。
【0055】
以上の通り、各実施形態によれば、サービス提供事業者はシングルサインオンなどのサービスを低コストで導入し新たな顧客を容易に獲得でき、さらにユーザ情報流通事業者は流通させた情報の種類などに応じて仲介手数料を得ることができる。また、多様なアクセス環境に応じて、情報へのアクセスを制御し、ユーザやサービス提供事業者が安心して利便性の高いサービスを利用することができる。さらに、ユーザが複数の端末を持っている場合でも、シームレスにサービスを利用できる。
【0056】
【発明の効果】
本発明によれば、仲介事業者による複数のサービス提供事業者の仲介が安全に行われるので、ユーザのサービス提供事業者間での相互乗り入れが容易になる。
【図面の簡単な説明】
【図1】ユーザ情報流通システムを提供するサービスにおけるネットワーク構成と、システム構成および機能モジュール構成を示す図である。
【図2】ユーザ情報流通システムを構成する各装置のハードウェア構成を示す図である。
【図3】ユーザ情報要求書のデータ構成例である。
【図4】ユーザ情報証明書のデータ構成例である。
【図5】実施例1に係るユーザ情報流通システムによるユーザ情報のサービス提供事業者間での流通処理のフロー図である。
【図6】実施例2に係るエリアサービスにおける複数端末からのアクセスおよび環境コンテキストの利用に関するサービス構成を概念的に示す説明図である。
【図7】複数端末からのアクセス処理および環境コンテキストの利用処理のフロー図である。
【図8】アクセス制御ポリシ管理テーブルの一例を示す図である。
【図9】課金ルールテーブルの一例を示す図である。
【符号の説明】1…ユーザ情報流通システム、2…ユーザ端末、3…サービス提供事業者システム、4…認証局端末、5…ネットワーク、10…認証ゲートウェイサーバ、11…他サービス提供サーバ、30…サービス端末、31…サービス提供事業者連携サーバ、41…ユーザ情報要求書、42…ユーザ情報証明書。
Claims (5)
- ユーザに関する情報を持ち、前記ユーザがサービスの利用の際にユーザおよび/または前記ユーザ端末の認証を行い、サービスを提供する第1のサービス提供事業者が使用する第1のサービス提供事業者システムにネットワークを介して接続し、さらに前記ユーザ情報を持つまたは持たず、異なるサービスを提供する第2のサービス提供事業者が使用する第2のサービス提供事業者システムにネットワークを介して接続し、前記ユーザに係る情報を相互に伝達するユーザ情報流通システムであって、
前記ユーザを認証した前記第1のサービス提供事業者システムから認証情報を含むユーザ情報を受信し、第2のサービス提供事業者システムからの要求に応じてユーザ情報証明書を発行し、前記ユーザ情報を提供するユーザ情報証明書管理部と、
前記ユーザ情報に対する前記ユーザおよび/または前記第1のサービス提供事業者の、情報公開の方針を定めた公開制御ポリシと、前記第2のサービス提供事業者のユーザ情報の取得に関する方針を定めた情報取得ポリシとを管理し、該情報公開ポリシ、および/または情報取得ポリシ、および前記第2のサービス提供事業者システムからの、該ユーザ情報に対する要求情報であるユーザ情報要求書に基づき、公開するユーザ情報を制御するアクセス制御ポリシ管理部と、
公開した情報の種類および回数および課金に関する前記第1のサービス提供事業者の指針を定めた課金ルールに基づき、前記第2のサービス提供事業者システムに課金を行う課金管理部とを備える。 - 請求項1記載のユーザ情報流通システムであって、
前記ユーザ情報証明書管理部に、前記第1のサービス提供事業者システムから登録される内容には、認証情報、ユーザの属性情報、ユーザ毎のユーザ情報の公開制御ポリシ、ユーザのもつ端末群の情報のいずれか一つ以上に関する項目を含み、
前記第2のサービス提供事業者システムは、前記登録される項目により、前記ユーザ情報を取得可能である。 - 請求項1記載のユーザ情報流通システムであって、
前記第2のサービス提供事業者システムから、前記ユーザ情報証明書管理部に登録済みのユーザ情報を問い合わせるユーザ情報要求書には、前記第2のサービス提供事業者システムを利用して問い合わせてきたユーザの環境状況を環境コンテキスト情報として含み、
前記ユーザ情報証明書管理部は、前記環境コンテキスト情報に応じて、前記問い合わせてきた前記第2のサービス提供事業者システムに対して公開するユーザ情報を生成する。 - 請求項1記載のユーザ情報流通システムであって、
前記ユーザ情報証明書管理部は、
発行するユーザ情報証明書に、認証された前記ユーザの持つ複数の端末に関する情報を前記アクセス制御ポリシに応じて含ませ、
前記ユーザが端末から前記第2のサービス提供事業者システムにアクセスした際に、アクセスしてきた前記端末に関する情報と受信したユーザ情報を関連付け、当該端末を介したサービスの提供を許可する。 - 請求項1記載のユーザ情報流通システムにおいて、
前記課金管理部は、
流通させる情報の種類に応じて徴収する情報流通料金を課金ルールとして定めておき、
前記ユーザ情報を要求してきた前記第2のサービス提供事業者システムに対して、公開したユーザ情報の種類と回数などに応じて課金を行い、
前記情報流通料金の一部を認証元の前記第1のサービス提供事業者に対して配分する。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003158793A JP2004362189A (ja) | 2003-06-04 | 2003-06-04 | ユーザ情報流通システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003158793A JP2004362189A (ja) | 2003-06-04 | 2003-06-04 | ユーザ情報流通システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004362189A true JP2004362189A (ja) | 2004-12-24 |
Family
ID=34052030
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003158793A Pending JP2004362189A (ja) | 2003-06-04 | 2003-06-04 | ユーザ情報流通システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004362189A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007013198A1 (ja) * | 2005-07-25 | 2007-02-01 | Matsushita Electric Industrial Co., Ltd. | 電子機器の認証についての識別管理システム |
| JP2007172421A (ja) * | 2005-12-23 | 2007-07-05 | Matsushita Electric Ind Co Ltd | 電子機器の認証についての識別管理システム |
| WO2007094369A1 (ja) | 2006-02-17 | 2007-08-23 | Nec Corporation | 分散認証システム及び分散認証方法 |
| JP2007299295A (ja) * | 2006-05-01 | 2007-11-15 | Softbank Mobile Corp | 顧客情報登録システム、アプリケーションサーバ及び端末装置 |
| JP2008217366A (ja) * | 2007-03-02 | 2008-09-18 | Nec Corp | サービス連携システム、サービス連携方法、およびサービス連携プログラム |
| JP2008234606A (ja) * | 2007-03-23 | 2008-10-02 | Nec Corp | 認証連携システム、中継装置、認証連携方法および認証連携プログラム |
| US8776148B2 (en) | 2011-03-01 | 2014-07-08 | Fujitsu Limited | Inherited communication management apparatus and method of managing inherited communication |
| JP2015211337A (ja) * | 2014-04-25 | 2015-11-24 | ソフトバンク株式会社 | 情報生成装置及び受信装置を備えたシステム |
| WO2017011136A1 (en) * | 2015-07-14 | 2017-01-19 | Mastercard International Incorporated | Identity federation and token translation module for use with a web application |
| JP2021060914A (ja) * | 2019-10-09 | 2021-04-15 | 富士通株式会社 | 本人確認プログラム、管理装置及び本人確認方法 |
-
2003
- 2003-06-04 JP JP2003158793A patent/JP2004362189A/ja active Pending
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007034494A (ja) * | 2005-07-25 | 2007-02-08 | Matsushita Electric Ind Co Ltd | 電子機器の認証についての識別管理システム |
| WO2007013198A1 (ja) * | 2005-07-25 | 2007-02-01 | Matsushita Electric Industrial Co., Ltd. | 電子機器の認証についての識別管理システム |
| JP2007172421A (ja) * | 2005-12-23 | 2007-07-05 | Matsushita Electric Ind Co Ltd | 電子機器の認証についての識別管理システム |
| US8332919B2 (en) | 2006-02-17 | 2012-12-11 | Nec Corporation | Distributed authentication system and distributed authentication method |
| WO2007094369A1 (ja) | 2006-02-17 | 2007-08-23 | Nec Corporation | 分散認証システム及び分散認証方法 |
| JP2007299295A (ja) * | 2006-05-01 | 2007-11-15 | Softbank Mobile Corp | 顧客情報登録システム、アプリケーションサーバ及び端末装置 |
| JP2008217366A (ja) * | 2007-03-02 | 2008-09-18 | Nec Corp | サービス連携システム、サービス連携方法、およびサービス連携プログラム |
| JP2008234606A (ja) * | 2007-03-23 | 2008-10-02 | Nec Corp | 認証連携システム、中継装置、認証連携方法および認証連携プログラム |
| US8776148B2 (en) | 2011-03-01 | 2014-07-08 | Fujitsu Limited | Inherited communication management apparatus and method of managing inherited communication |
| JP2015211337A (ja) * | 2014-04-25 | 2015-11-24 | ソフトバンク株式会社 | 情報生成装置及び受信装置を備えたシステム |
| WO2017011136A1 (en) * | 2015-07-14 | 2017-01-19 | Mastercard International Incorporated | Identity federation and token translation module for use with a web application |
| US9674200B2 (en) | 2015-07-14 | 2017-06-06 | Mastercard International Incorporated | Identity federation and token translation module for use with a web application |
| US9825939B2 (en) | 2015-07-14 | 2017-11-21 | Mastercard International Incorporated | Identity federation and token translation module for use with a web application |
| JP2021060914A (ja) * | 2019-10-09 | 2021-04-15 | 富士通株式会社 | 本人確認プログラム、管理装置及び本人確認方法 |
| JP7367443B2 (ja) | 2019-10-09 | 2023-10-24 | 富士通株式会社 | 本人確認プログラム、管理装置及び本人確認方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7085840B2 (en) | Enhanced quality of identification in a data communications network | |
| US7496751B2 (en) | Privacy and identification in a data communications network | |
| US7275260B2 (en) | Enhanced privacy protection in identification in a data communications network | |
| JP4551369B2 (ja) | サービスシステムおよびサービスシステム制御方法 | |
| KR100501095B1 (ko) | 단말 통신 시스템, 그 방법, 및 휴대 단말 | |
| US12244727B2 (en) | User credential control system and user credential control method | |
| JP4574957B2 (ja) | グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム | |
| US7788711B1 (en) | Method and system for transferring identity assertion information between trusted partner sites in a network using artifacts | |
| EP2005643B1 (en) | Authentication service for facilitating access to services | |
| JP5423397B2 (ja) | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム | |
| US20040181469A1 (en) | Accounting management method for grid computing system | |
| JP3999660B2 (ja) | サービスへの匿名アクセス | |
| US20030084302A1 (en) | Portability and privacy with data communications network browsing | |
| US20030084171A1 (en) | User access control to distributed resources on a data communications network | |
| JP2004206187A (ja) | コミュニティ管理システム | |
| Klopfenstein et al. | " Worth one minute": An anonymous rewarding platform for crowd-sensing systems | |
| JP2004362189A (ja) | ユーザ情報流通システム | |
| JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
| KR20110114872A (ko) | 통합인증 시스템 및 방법 | |
| KR101013935B1 (ko) | 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법 | |
| JP2010152492A (ja) | 個人情報提供装置、個人情報提供システムおよび個人情報提供方法 | |
| EP4507248A1 (en) | Blockchain-based web data ownership and data access management method and system for tracking ai data collection | |
| JP2004297333A (ja) | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム | |
| JP2004118724A (ja) | 課金サーバ、認証サーバ及び課金認証システム | |
| JP5107850B2 (ja) | サービス連携システムおよびサービス連携方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050916 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081009 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081104 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |