JP2005250779A - 属性管理装置、通信システム、及び、属性提供方法 - Google Patents

属性管理装置、通信システム、及び、属性提供方法 Download PDF

Info

Publication number
JP2005250779A
JP2005250779A JP2004059209A JP2004059209A JP2005250779A JP 2005250779 A JP2005250779 A JP 2005250779A JP 2004059209 A JP2004059209 A JP 2004059209A JP 2004059209 A JP2004059209 A JP 2004059209A JP 2005250779 A JP2005250779 A JP 2005250779A
Authority
JP
Japan
Prior art keywords
attribute
attribute information
user
information
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004059209A
Other languages
English (en)
Inventor
Kentaro Kagami
健太郎 各務
Nobuyuki Oguri
伸幸 小栗
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004059209A priority Critical patent/JP2005250779A/ja
Publication of JP2005250779A publication Critical patent/JP2005250779A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 利用者のプライバシを保護しつつ、利用者の通信端末への情報入力の手間を省力化して、利用者の正確な属性情報を開示することのできる属性管理装置、通信システム、及び、属性提供方法を提供する。
【解決手段】 権限管理基盤4は、利用者の属性情報の提供を要求するための属性要求データを受信した場合に、当該属性要求データに基づいて、要求されている利用者の属性情報を属性データベース410より取得し、取得した属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に基づいて送信する。
【選択図】 図1

Description

本発明は、通信端末を利用する利用者の属性情報を提供する属性管理装置、通信システム、及び、属性提供方法に関するものである。
近年においては、コンテンツ提供者は、通信ネットワークを介して、通信端末の利用者に対して各種コンテンツの配信サービスを提供している。
通常、コンテンツ提供者が、コンテンツを利用する利用者の氏名や住所等の属性情報を用いる場合、独自に管理するデータベースに保管されているものを用いる。このデータベースに保管される属性情報は、利用者が通信端末より直接入力した情報が保管されたものである(例えば、特許文献1参照)。
特開2001−52068号公報(段落0023)
しかし、利用者自身によって入力された情報は、利用者の意図しない入力ミスなどよって、実際の情報とは必ずしも一致しないことがある。また、利用者は、コンテンツ提供者ごとに何度も同じ情報を入力する必要が生じ、煩雑となる。
予め蓄積された正確な利用者の属性情報をコンテンツ提供者に対して自動的に提供する仕組みがあれば、利用者の入力する手間が省け誤入力もなくなるが、プライバシやセキュリティの問題があるため、一律無条件に利用者の属性情報を開示することはできない。
本発明は上記課題に鑑みてなされたものであり、利用者のプライバシを保護しつつ、利用者の通信端末への情報入力の手間を省力化して、利用者の正確な属性情報を開示することのできる属性管理装置、通信システム、及び、属性提供方法を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として提供する属性管理装置において、前記利用者の属性情報を記憶する属性情報記憶手段と、前記利用者の属性情報の提供を要求するための属性要求データを受信する属性要求受信手段と、前記属性要求受信手段により受信された属性要求データに基づいて、要求されている前記利用者の属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に従って、前記属性情報記憶手段より取得する属性情報取得手段と、前記属性情報取得手段により取得された属性情報を、前記所定のポリシー情報に従って送信する属性情報送信手段とを備えることを特徴とする属性管理装置を提供する。
請求項1に記載の発明によれば、属性管理装置は、通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として管理し、受信した属性要求データに基づいて、要求されている利用者の属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に従って送信するため、利用者のプライバシを保護しつつ、利用者の正確な属性情報を開示することが可能となる。また、利用者が通信端末へ属性情報を入力する必要がなくなるため、煩雑さや誤入力を防ぐことができる。
請求項2に記載の発明は、請求項1に記載の属性管理装置において、前記利用者の属性情報の種類と該属性情報の提供先と前記ポリシー情報とを対応付けて記憶するポリシー記憶手段と、前記属性要求データで表される、要求対象の利用者の属性情報の種類と該属性情報の提供先とに基づいて、該当するポリシー情報を前記ポリシー記憶手段より取得するポリシー照合手段とをさらに備え、前記所定のポリシー情報は、前記ポリシー照合手段により取得されたポリシー情報であることを特徴とする。
請求項2に記載の発明によれば、属性管理装置は、ポリシー記憶手段により、利用者毎、属性項目毎及び属性情報の提供先毎のポリシー情報を記憶するため、利用者毎、属性項目毎及び属性情報の提供先毎に、きめ細かに、属性情報の開示に関わるポリシーを設定することができる。また、属性管理装置は、ポリシー照合手段によりポリシー記憶手段から該当するポリシー情報を取得し、該ポリシー情報に従って利用者の属性情報を送信するため、利用者のプライバシを保護しつつ正確な属性情報を開示することができる。
請求項3に記載の発明は、請求項1又は2に記載の属性管理装置において、前記利用者が利用する通信端末からの要求により、前記利用者の属性情報を開示する際に適用すべきポリシー情報を、前記ポリシー記憶手段に記憶するポリシー登録手段をさらに備えることを特徴とする。
請求項3に記載の発明によれば、利用者は、利用者自身の属性情報開示に際して適用されるポリシー情報を自ら設定することができるため、属性情報の種類や属性情報の提供先に応じて、属性情報の開示手順をきめ細かにコントロールすることができる。
請求項4に記載の発明は、請求項1から3のいずれか1項に記載の属性管理装置において、前記ポリシー情報は、前記利用者の利用する通信端末に対して、前記利用者の属性情報を開示することを許可するか否かを問い合わせ、前記開示することが許可された場合にのみ前記属性情報を送信する実行手順を表すことを特徴とする。
請求項4に記載の発明によれば、属性管理装置は、前記ポリシー情報に従って、利用者の利用する通信端末に対して、前記利用者の属性情報を開示することを許可するか否かを問い合わせ、開示することが許可された場合にのみ属性情報を送信するため、利用者は自己の属性情報を開示するか否かをコントロールすることができ、自己のプライバシを保護することができる。
請求項5に記載の発明は、請求項1から3のいずれか1項に記載の属性管理装置において、前記ポリシー情報は、前記利用者の属性情報を送信する前に、前記利用者の利用する通信端末に対して、前記属性情報を開示する旨を通知する実行手順を表すことを特徴とする。
請求項5に記載の発明によれば、属性管理装置は、前記ポリシー情報に従って、利用者の属性情報を送信する前に、利用者の利用する通信端末に対して、属性情報を開示する旨を通知するため、利用者は、自己の属性情報が開示される前にその旨の通知を受けることができ、自己の属性情報の提供先を確認することができる。
請求項6に記載の発明は、請求項1から3のいずれか1項に記載の属性管理装置において、前記ポリシー情報は、前記利用者の属性情報を無条件に開示する実行手順と前記利用者の属性情報を無条件に開示しない実行手順とのいずれか一方を表すことを特徴とする。
請求項6に記載の発明によれば、属性管理装置は、前記ポリシー情報に従って、利用者の属性情報を無条件に開示したり、無条件に開示しなかったりすることができるため、利用者の属性情報の種類と提供先とに応じて、属性情報の開示手順を選択することができ、プライバシやセキュリティを保ちながら利用者の属性情報を開示することができる。
請求項7に記載の発明は、請求項1から6のいずれか1項に記載の属性管理装置において、前記属性情報取得手段により取得した属性情報に電子署名を付与する証明手段をさらに備え、前記属性情報送信手段は、前記証明手段により電子署名が付与された属性情報を送信することを特徴とする。
請求項7に記載の発明によれば、属性管理装置は前記証明手段を備えているため、提供する属性情報の提供元を保証し、正当な内容の属性情報であることを証明することができる。
請求項8に記載の発明は、請求項1から7のいずれか1項に記載の属性管理装置において、前記利用者を識別するための識別情報は、前記通信ネットワークサービスを提供する通信事業者により前記利用者に対して発行されたクライアント証明書に記述されたユーザ識別子であることを特徴とする。
請求項8に記載の発明によれば、正当な機関から利用者に発行されたクライアント証明書をユーザ識別子として使用するため、クライアント証明書の信頼性の高さによって、正確に利用者を識別することができる。
請求項9に記載の発明は、通信ネットワークサービスを利用する通信端末と、該通信ネットワークを介して該通信端末に情報サービスを提供するコンテンツ提供者サーバと、該通信ネットワークサービスの契約を締結している利用者に関する情報を属性情報として提供する属性管理装置とを備える通信システムにおいて、前記属性管理装置は、前記利用者端末と前記コンテンツ提供サーバとの少なくとも一方からの要求により、前記利用者端末と前記コンテンツ提供サーバとの少なくとも一方に対して、前記属性情報を送信することを特徴とする通信システムを提供する。
請求項9に記載の発明によれば、属性管理装置は、コンテンツ提供者サーバと通信端末とのどちらから要求を受けても、コンテンツ提供者サーバと通信端末とのどちらの装置に対しても属性情報を提供することができる。このため、属性管理装置は、コンテンツ提供サーバに対して、コンテンツ提供サーバからの要求によるプル(PULL)型と、通信端末からの要求によるプッシュ(PUSH)型とのどちらでも属性情報を提供することができ、多様な属性情報の提供形態を実現することができる。また、通信端末は、属性管理装置より属性情報を受信することができるため、属性情報を他の装置に転送したり、利用者自身が属性情報の確認を行うことができる。
請求項10に記載の発明は、通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として提供する属性提供方法において、前記利用者の属性情報の提供を要求するための属性要求データを受信した場合に、該属性要求データに基づいて、予め定められた属性情報の開示に関する所定のポリシー情報を取得するポリシー照合ステップと、前記ポリシー照合ステップにおいて取得されたポリシー情報に基づいて、要求されている前記利用者の属性情報を前記属性情報記憶手段より取得する属性情報取得ステップと、前記属性情報取得ステップにおいて取得された属性情報を、前記ポリシー照合ステップにおいて取得されたポリシー情報に基づいて送信する属性情報送信ステップとを有することを特徴とする属性提供方法。を提供する。
請求項10に記載の発明の手順によれば、属性管理装置は、受信した属性要求データに基づいて、要求されている利用者の属性情報を予め定められた属性情報の開示に関する所定のポリシー情報に従って送信するため、利用者が自己の属性情報を入力しなくても、利用者のプライバシを保護しつつ、利用者の正確な属性情報を開示することができる。
本発明によれば、属性管理装置は、通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として管理し、受信した属性要求データに基づいて、要求されている利用者の属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に従って送信するため、利用者のプライバシを保護しつつ、利用者の正確な属性情報を開示することが可能となる。また、利用者が通信端末へ属性情報を入力する必要がなくなるため、煩雑さや誤入力を防ぐことができる。
次に、図面を参照しながら、本発明を実施するための最良の形態について説明する。なお、以下の説明において参照する各図においては、他の図と同等部分に同一符号が付されている。
[1.構成]
[1.1.全体構成]
コンテンツ提供者が、利用者端末と通信ネットワークサービスの利用契約を結ぶオペレータ(通信事業者)によって管理が行われる権限管理基盤に対して要求を行うことにより、利用者端末の利用契約に対応する属性情報を取得するシステムを例にとって、実施の形態について説明する。なお、本発明は以下の実施形態例に限定されるものではなく、請求項に示された範囲内において、さまざまな形態で実施しうる。
図1は、本実施形態に係る通信システムの全体構成図である。利用者端末1は、その利用者とオペレータがオペレータ網2についての利用契約を締結している状態において、オペレータによって提供されるオペレータ網2を介した通信が可能となっている。
コンテンツ提供者サーバ3は、コンテンツ提供者が管理運営するサーバである。コンテンツ提供者サーバ3は、例えば、インターネット網上に存在する。コンテンツ提供者サーバ3は、インターネット網とオペレータ網2とを中継する図示せぬゲートウェイ装置を介して利用者端末1と通信が可能であり、利用者端末1の要求に従ってコンテンツを送信する。
権限管理基盤4はオペレータ網2上にあり、利用者端末1及びコンテンツ提供者サーバ3と相互に通信が可能なサーバである。権限管理基盤4は、オペレータ網2を利用する利用者に関する属性情報を管理・提供する。権限管理基盤4を管理するオペレータは、利用者端末1の利用者と、利用者の属性情報を提供することに同意する契約を、前記オペレータ網2の利用契約とは別途締結する。また、オペレータは、コンテンツ提供者と、利用者の属性情報を取得することを許諾する契約を締結する。
外部データベース5は、権限管理基盤4と接続されている。外部データベース5は、オペレータ網2の利用契約を締結している利用者についての各種契約情報や属性情報を格納する。外部データベース5は、権限管理基盤4に対して定期的に利用者の属性情報を供給する。
[1.2.権限管理基盤]
次に、権限管理基盤4の構成について説明する。権限管理基盤4は、オペレータ網2を利用する利用者の属性情報を管理する装置であり、当該属性情報をコンテンツ提供者サーバ3や利用者端末1に提供する。権限管理基盤4は、CPU(Central Processing Unit)と、ハードディスクを含む記憶部と、オペレータ網2を介してデータの授受を行う通信インターフェースとを備えており、一般的なコンピュータのハードウェア構成を有している。
権限管理基盤4の記憶部には、各種データやプログラムが記憶されている。権限管理基盤4のCPUが各種プログラムを実行して実現する機能と、記憶部に記憶されているデータと、権限管理基盤4が備えるハードウェアとにより、図2に示す権限管理基盤4の機能部が実現される。以下、同図を参照しながら、各機能を説明する。
権限管理基盤4は、クライアント証明書受信部401、属性要求受信部402、ポリシー照合部403、ポリシーデータベース404、開示通知送信部405、開示確認依頼送信部406、開示確認結果受信部407、開示拒否通知送信部408、データ(属性情報)取得部409、属性データベース410、属性情報生成部411、属性情報証明部412、属性情報送信部413、データ格納部414、ポリシー設定受信部415、及び、ポリシー登録部416を含んで構成される。
属性データベース410は、権限管理基盤4のハードディスクに設けられているデータベースである。属性データベース410には属性情報が格納される。属性情報は、利用者のユーザIDに対応する属性項目と属性値との組を含んで構成される。ここでの利用者のユーザIDは、利用者端末1がオペレータ網2を利用するための利用契約に対応するクライアント証明書に記述されたユーザIDである。また、「属性項目」とは属性情報の種類を表し、「属性値」とは属性項目に対応する値を表す。
属性データベース410に格納される属性情報のデータ構造は、例えば、図3のようになっている。同図に示すように、ユーザと属性項目との組み合わせごとに、属性値が1つ対応する。
ポリシーデータベース404は、権限管理基盤4のハードディスクに設けられているデータベースである。ポリシーデータベース404には、クライアント証明書に記述されている利用者のユーザIDに対応して、各コンテンツ提供者に対して各利用者の属性情報を開示するための手順が、ポリシー情報と呼ばれるパターンとして格納されている。ポリシーデータベース404に格納されるデータのデータ構造は、例えば、図4のようになっている。同図に示すように、ユーザID・コンテンツ提供者・属性の組み合わせごとに、無条件開示・通知後開示・許可後開示・無条件非開示のようなポリシーの種類が定められる。
図5には、ポリシーの種類を表す「ポリシー名」と、属性情報開示の際の実行手順を表す「ポリシーの挙動」との対応例について示す。
クライアント証明書受信部401は、利用者端末1から送信されたクライアント証明書を受信して、当該クライアント証明書に記述されたユーザIDを取り出す。
属性要求受信部402は、利用者端末1あるいはコンテンツ提供者サーバ3からの、開示を要求する属性項目のリストを含む属性開示要求データを受信する。
ポリシー照合部403は、クライアント証明書から取り出した、あるいはコンテンツ提供者サーバ3から通知されたユーザIDと、要求されている属性項目と、属性情報の提供先となるコンテンツ提供者と、に対応するポリシー情報をポリシーデータベース404から取得する。ポリシー照合部403は、取得したポリシー情報で表される開示手順内容を解釈し、要求された属性情報をコンテンツ提供者に開示するための手順を決定する。
開示通知送信部405は、ポリシー照合部403のポリシー照合において、利用者端末1への通知が必要と判定された場合、利用者端末1に対して、コンテンツ提供者への属性情報開示の通知を送信する。
開示確認依頼送信部406は、ポリシー照合部403のポリシー照合において利用者端末1の開示への同意が必要と判定された場合、利用者端末1に対して、コンテンツ提供者への属性情報開示の確認依頼を送信する。
開示確認結果受信部407は、利用者端末1によって示された属性情報開示の確認結果を示す開示許可・開示拒否の制御信号を受信する。
開示拒否通知送信部408は、ポリシー照合や利用者端末1への開示確認依頼の結果として、コンテンツ提供者サーバ3の属性開示要求が拒否されたと判定された場合、属性開示要求に対する拒否通知をコンテンツ提供者サーバ3に送信する。
データ取得部409は、属性データベース410から、要求されているユーザID及び属性項目に対応する属性値を取得する。
属性情報生成部411は、属性データベース410より取得した属性値と、ユーザID及び属性項目とを、利用者端末1あるいはコンテンツ提供者サーバ3に対して通知する属性情報として生成する。
属性情報証明部412は、証明の必要に応じて、確かに属性情報をオペレータによって提供したことを証明するために、属性情報に対してオペレータによる電子署名を施す。ここで、属性情報に対して電子署名を施す方法としては、公知の公開鍵暗号方式(public key cryptosystem)による方式を用いる。
属性情報送信部413は、受信した属性開示要求データにより、要求されている提供先に応じて、属性情報を利用者端末1あるいはコンテンツ提供者サーバ3に送信する。
データ格納部414は、オペレータ網2の利用者情報を格納する外部データベース5から、利用契約と対応するデータを取得し、ユーザID・属性項目・属性値の形に変換して属性データベース410に格納する。
ポリシー設定受信部415は、利用者端末1から送信されたポリシー設定要求を受信する。
ポリシー登録部416は、利用者端末1から受信したポリシー設定要求に基づいて、契約者の属性項目と属性情報の提供先とに応じたポリシー情報を、ポリシーデータベース404に登録する。
[1.3.利用者端末]
次に、利用者端末1の構成について説明する。利用者端末1は、一般的な移動機のハードウェア構成を備えている。具体的には、利用者端末1は、全体を制御するCPUと、ソフトウェアを記憶する各種メモリと、オペレータ網2との通信を制御する通信インターフェースと、情報を表示するディスプレイと、情報の入力を行うキーバッドとを備えている。また、利用者端末1には、UIM(User Identity Module)と呼ばれるICカードが装着されている。UIMは、不揮発性メモリを含んで構成される。当該不揮発性メモリには、オペレータとの契約情報と、オペレータから発行されたクライアント証明書とが格納されている。ここで、クライアント証明書とは、公知の公開鍵暗号方式において用いられる電子証明書(公開鍵証明書)と同等のものであり、利用者を識別するためのユーザIDが記述されている。
利用者端末1が備えるこれらのハードウェアとソフトウェアとの機能により、図6に示す機能部が利用者端末1に実現される。図6は、利用者端末1の機能ブロック図である。利用者端末1は、クライアント証明書送信部101、属性要求送信部102、開示通知受信部103、開示通知表示部104、開示確認依頼受信部105、開示確認部106、開示確認結果送信部107、属性情報受信部108、及び、ポリシー設定送信部109を含んで構成される。
クライアント証明書送信部101は、利用者端末1のUIMに記憶されたクライアント証明書を読み出して、権限管理基盤4に送信する。
属性要求送信部102は、利用者が開示を要求する利用者の属性項目のリストを権限管理基盤4に送信する。
開示通知受信部103は、権限管理基盤4から、利用者の属性情報に対する開示を行うことの通知を受信する。
開示通知表示部104は、開示通知を受信した直後に、ディスプレイに例えば図7のような表示を行って、属性情報がコンテンツ提供者に対して開示されることを、利用者に知らせる。
開示確認依頼受信部105は、権限管理基盤4から、利用者の属性情報が開示されることへの同意を得るための確認依頼を受信する。
開示確認部106は、開示確認依頼を受信した直後に、ディスプレイに例えば図8のような表示を行って、属性情報をコンテンツ提供者に対して開示してもよいかどうかを、利用者に伺う。
開示確認結果送信部107は、開示確認に対して開示を許可する選択をした場合には開示許可の制御信号を、開示を拒否する選択をした場合には開示拒否の制御信号を権限管理基盤4に送信する。
属性情報受信部108は、開示要求のあった利用者端末1の利用契約に対応する属性情報を受信する。
ポリシー設定送信部109は、利用者端末1の利用契約に対する属性情報の開示に関するポリシーの設定要求を権限管理基盤4に送信する。
[1.4.コンテンツ提供者サーバ]
次に、コンテンツ提供者サーバ3の構成について説明する。コンテンツ提供者サーバ3は、例えばWWW(World Wide Web)サーバであり、一般的なコンピュータのハードウェア構成を備えている。図9はコンテンツ提供者サーバ3の機能ブロック図である。同図に示すように、コンテンツ提供者サーバ3は、属性要求送信部301、開示拒否通知受信部302、及び、属性情報受信部303を含んで構成される。
属性要求送信部301は、コンテンツ提供者が開示を要求する属性項目のリストと、開示を要求する利用者に対応するクライアント証明書に記述されているユーザIDとを含んだ属性開示要求データを、権限管理基盤4に送信する。
開示拒否通知受信部302は、権限管理基盤4から利用者端末1に対して属性情報の開示を許容するか否かの確認要求を行った時に、利用者端末1にて開示拒否の意思が示された場合に、開示拒否の制御信号を受信する。
属性情報受信部303は、開示要求のあった利用者端末1の利用契約に対応する属性情報を受信する。
[2.動作]
次に、図10に示す通信システム全体の機能ブロック図を参照しながら、上記構成における動作例を説明する。
[2.1.利用者端末が属性情報の要求を行い、利用者端末が属性情報を受信する形態]
1つの形態として、利用者端末1が属性情報の要求を行い、利用者端末1が属性情報を受信する形態においての処理の流れを図11に示す。
ステップS101において、利用者端末1は、UIMに記憶されたクライアント証明書を読み出す。利用者端末1のクライアント証明書送信部101は、読み出したクライアント証明書を権限管理基盤4に送信する。
ステップS102において、権限管理基盤4のクライアント証明書受信部401はクライアント証明書を受信して、当該クライアント証明書に記述されているユーザIDを取り出す。
ステップS103において、利用者端末1の属性要求送信部102は、開示を要求する属性項目のリストと、属性情報にオペレータの証明を行うか否かと、属性情報の送信先が利用者端末1であることとを表す情報を含んだ属性開示要求データを権限管理基盤4に送信する。
ステップS104において、権限管理基盤4の属性要求受信部402は、属性開示要求データを受信する。(以下、クライアント証明書受信部401が取り出したユーザIDと、属性要求受信部402が受信した属性開示要求データとを含んだ情報を「属性要求データ」という。)
ステップS105において、権限管理基盤4のデータ取得部409は、属性要求データに含まれる、ユーザIDの属性項目に対応するデータを属性データベース410から属性値として取得する。
ステップS106において、権限管理基盤4の属性情報生成部411は、データ取得部409が取得した属性値と、属性要求データに含まれるユーザID及び属性項目とを、通知する属性情報として生成する。
ステップS107において、権限管理基盤4の属性情報証明部412は、オペレータによる証明が必要な場合に、属性情報に電子署名を施す。
ステップS108において、権限管理基盤4の属性情報送信部413は、属性情報を利用者端末1に対して送信する。
ステップS109において、利用者端末1の属性情報受信部108は属性情報を受信し、利用者に対して利用者端末1のディスプレイに表示するなどして示す。
この形態において、利用者端末1の利用者が利用契約に基づいて権限管理基盤4に格納されている属性情報を利用者端末1に送信して確認することが可能となる。また、利用者の意思により、利用者端末1が受信した属性情報をコンテンツ提供者サーバ3などに直接送信することで、利用者は自己の属性に応じたサービスを享受することが可能となる。
[2.2.利用者端末が属性情報の要求を行い、コンテンツ提供者サーバが属性情報を受信する形態]
次に、1つの形態として、利用者端末1が属性情報の要求を行い、コンテンツ提供者サーバ3が属性情報を受信する形態においての処理の流れを図12に示す。
ステップS201において、利用者端末1は、UIMに記憶されたクライアント証明書を読み出す。クライアント証明書送信部101は、読み出したクライアント証明書を権限管理基盤4に送信する。
ステップS202において、権限管理基盤4のクライアント証明書受信部401はクライアント証明書を受信して、当該クライアント証明書に記述されているユーザIDを取り出す。
ステップS203において、利用者端末1の属性要求送信部102は、開示を要求する属性項目のリストと、属性情報の開示先となるコンテンツ提供者の情報、及び、属性情報にオペレータの証明を行うか否かの情報を含んだ属性開示要求データを権限管理基盤4に送信する。
ステップS204において、権限管理基盤4の属性要求受信部402は、属性開示要求データを受信する。(以下、クライアント証明書受信部401が取り出したユーザIDと、属性要求受信部402が受信した属性開示要求データとを含んだ情報を「属性要求データ」という。)
ステップS205において、権限管理基盤4のポリシー照合部403は、属性要求データに含まれるユーザID、コンテンツ提供者、及び、開示対象属性項目と、ポリシーデータベース404に格納されている「ユーザID」、「コンテンツ提供者」、及び、「属性」とを照合することにより、一致する「ユーザID」、「コンテンツ提供者」、及び、「属性」に対応する「ポリシー」を取得する。この結果、取得した「ポリシー」が「無条件開示」ならステップS216に、「通知後開示」ならステップS206に、「許可後開示」ならステップS209に、「無条件非開示」ならS214に進む。
ステップS206において、権限管理基盤4の開示通知送信部405は、利用者端末1に対して属性情報の開示通知を送信する。
ステップS207において、利用者端末1の開示通知受信部103は、属性情報の開示通知を受信する。
ステップS208において、利用者端末1の開示通知表示部104は、ディスプレイに、例えば、図7のような表示を行って、利用者に属性情報が開示されることを知らせる。
ステップS209において、権限管理基盤4の開示確認依頼送信部406は、利用者端末1に対して開示の意思を確認するための依頼を送信する。
ステップS210において、利用者端末1の開示確認依頼受信部105は、開示確認依頼を受信する。
ステップS211において、利用者端末1の開示確認部106は、ディスプレイに例えば図8のような表示を行い、利用者に対して属性の開示を行ってよいかの意志の確認を行う。
ステップS212において、利用者端末1の開示確認結果送信部107は、属性情報開示の確認結果を示す開示許可・開示拒否の制御信号を送信する。
ステップS213において、権限管理基盤4の開示確認結果受信部407は、属性情報開示の確認結果を受信する。確認結果が開示許可であればステップS216に、開示拒否であればステップS214に進む。
ステップS214において、権限管理基盤4の開示拒否通知送信部408は、開示が利用者端末1によって拒否されたことを示す通知をコンテンツ提供者サーバ3に送信する。
ステップS215において、コンテンツ提供者サーバ3の開示拒否通知受信部302は、開示拒否通知を受信する。
ステップS216において、権限管理基盤4のデータ取得部409は、属性要求データに含まれるユーザIDの属性項目に対応するデータを、属性データベース410から属性値として取得する。
ステップS217において、権限管理基盤4の属性情報生成部411は、データ取得部409が取得した属性値と、属性要求データに含まれるユーザID及び属性項目とを、通知する属性情報として生成する。
ステップS218において、権限管理基盤4の属性情報証明部412は、オペレータによる証明が必要な場合に、属性情報に電子署名を施す。
ステップS219において、権限管理基盤4の属性情報送信部413は、属性情報をコンテンツ提供者サーバ3に対して送信する。
ステップS220において、コンテンツ提供者サーバ3の属性情報受信部303は属性情報を受信し、利用者端末1に対して提供するコンテンツの作成準備を開始する。
この形態において、利用者端末1の利用者が、オペレータ網2の利用契約に基づいて権限管理基盤4に格納されている属性情報を、コンテンツ提供者サーバ3に送信することが可能となり、自己の属性に応じたサービスを享受することが可能となる。
また、権限管理基盤4は、ポリシー情報に基づいて、コンテンツ提供者サーバ3に対する属性情報の開示手順を判断するため、利用者のプライバシを保護することができる。
[2.3.コンテンツ提供者サーバが属性情報の要求を行い、コンテンツ提供者サーバが属性情報を受信する形態]
次に、1つの形態として、コンテンツ提供者サーバ3が属性情報の要求を行い、利用者の許可の下にコンテンツ提供者サーバ3が属性情報を受信する形態においての処理の流れを図13に示す。図13において、ステップS303〜S318は、図12におけるステップS205〜S220と同一のため、説明を省略する。
ステップS301において、コンテンツ提供者サーバ3の属性要求送信部301は、属性情報の要求対象となる利用者のユーザIDと、要求する属性項目のリストとを含んだ属性開示要求データを、権限管理基盤4に送信する。
ステップS302において、権限管理基盤4の属性要求受信部402は、属性開示要求データを受信する。
この形態において、コンテンツ提供者サーバ3が、必要とする利用者端末1の利用者の利用契約に基づいて権限管理基盤4に格納されている属性情報を、利用者の許可の下に取得することが可能となり、コンテンツ提供者は、利用者の属性に応じたサービスを利用者または第三者に提供することが可能となる。
[3.変形例]
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、請求項に示された範囲内において、様々に変形して実施しうる。その変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態においては、利用者端末1を識別する方法として、利用者端末1に装着されたUIM内のクライアント証明書に記述されたユーザIDを用いるとして説明したが、これに限定されることはない。例えば、UIMまたは利用者端末1のメモリ内に記憶されている、契約情報に対応する利用者端末1の呼出番号を用いてもよい。この場合には、上述した実施形態における、利用者端末1のクライアント証明書送信部101と権限管理基盤4のクライアント証明書受信部401とは構成要素としては不要となり、利用者端末1の属性要求送信部102より送信される属性開示要求データに、利用者を識別する情報として呼出番号を含めることとなる。
(2)図5に示す「ポリシー名」の種類と「ポリシー名の挙動」の実行手順内容とは一例に過ぎない。例えば、「ポリシーの挙動」の一例として、属性情報を提供先に送信してから、利用者端末1に対して属性情報を開示した旨を通知する手順としてもよい。
(3)属性データベース410に格納される属性情報は、1つの外部データベース5から取得されることとして説明したが、複数の外部データベースから取得を行って属性データベース410に格納してもよいし、また一部の属性項目に対して外部データベース5に対しての結び付けを行い、該当の属性項目が必要となったら逐次外部データベース5から属性値を取得して提供してもよい。
(4)上述した実施形態における利用者端末1は、移動機であるとして説明したが、オペレータ網2を利用する契約を締結している通信端末であればよく、例えば、PHS(Personal Handyphone System)でもよい。
本発明は、通信ネットワークサービスの加入契約情報を利用して、利用者の属性情報を提供することにより、あらゆる情報サービスを実現する分野に利用することができる。
本発明の実施の形態に係る通信システムの全体構成を示すブロック図である。 同実施の形態に係る権限管理基盤の機能ブロック図である。 同実施の形態に係る属性データベースに格納される属性情報のデータ構造の例を示す図である。 同実施の形態に係るポリシーデータベースに格納されるデータのデータ構造の例を示す図である。 同実施の形態に係る、ポリシーの種類を表す「ポリシー名」と、属性情報開示の際の実行手順を表す「ポリシーの挙動」との対応例について示す図である。 同実施の形態に係る利用者端末の機能ブロック図である。 同実施の形態に係る利用者端末のディスプレイに表示される、属性情報が開示されることを利用者に対して知らせるための画面である。 同実施の形態に係る利用者端末のディスプレイに表示される、属性情報をコンテンツ提供者に対して開示してもよいかどうかを利用者に対して伺うための画面である。 同実施の形態に係るコンテンツ提供者サーバの機能ブロック図である。 同実施の形態に係る通信システム全体の機能ブロック図を示す。 同実施の形態に係る利用者端末が属性情報の要求を行い、利用者端末が属性情報を受信する形態においての処理の流れを示す図である。 同実施の形態に係る利用者端末が属性情報の要求を行い、コンテンツ提供者サーバが属性情報を受信する形態においての処理の流れを示す図である。 同実施の形態に係るコンテンツ提供者サーバが属性の要求を行い、コンテンツ提供者が属性情報を受信する形態においての処理の流れを示す図である。
符号の説明
1 利用者端末
2 オペレータ網
3 コンテンツ提供者サーバ
4 権限管理基盤
5 外部データベース
101 クライアント証明書送信部
102 属性要求送信部
103 開示通知受信部
104 開示通知表示部
105 開示確認依頼受信部
106 開示確認部
107 開示確認結果送信部
108 属性情報受信部
109 ポリシー設定送信部
301 属性要求送信部
302 開示拒否通知受信部
303 属性情報受信部
401 クライアント証明書受信部
402 属性要求受信部
403 ポリシー照合部
404 ポリシーデータベース
405 開示通知送信部
406 開示確認依頼送信部
407 開示確認結果受信部
408 開示拒否通知送信部
409 データ取得部(属性情報取得部)
410 属性データベース
411 属性情報生成部
412 属性情報証明部
413 属性情報送信部
414 データ格納部
415 ポリシー設定受信部
416 ポリシー登録部

Claims (10)

  1. 通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として提供する属性管理装置において、
    前記利用者の属性情報を記憶する属性情報記憶手段と、
    前記利用者の属性情報の提供を要求するための属性要求データを受信する属性要求受信手段と、
    前記属性要求受信手段により受信された属性要求データに基づいて、要求されている前記利用者の属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に従って、前記属性情報記憶手段より取得する属性情報取得手段と、
    前記属性情報取得手段により取得された属性情報を、前記所定のポリシー情報に従って送信する属性情報送信手段と
    を備えることを特徴とする属性管理装置。
  2. 前記利用者の属性情報の種類と該属性情報の提供先と前記ポリシー情報とを対応付けて記憶するポリシー記憶手段と、
    前記属性要求データで表される、要求対象の利用者の属性情報の種類と該属性情報の提供先とに基づいて、該当するポリシー情報を前記ポリシー記憶手段より取得するポリシー照合手段とをさらに備え、
    前記所定のポリシー情報は、前記ポリシー照合手段により取得されたポリシー情報であることを特徴とする
    請求項1に記載の属性管理装置。
  3. 前記利用者が利用する通信端末からの要求により、前記利用者の属性情報を開示する際に適用すべきポリシー情報を、前記ポリシー記憶手段に記憶するポリシー登録手段をさらに備えることを特徴とする
    請求項1又は2に記載の属性管理装置。
  4. 前記ポリシー情報は、前記利用者の利用する通信端末に対して、前記利用者の属性情報を開示することを許可するか否かを問い合わせ、前記開示することが許可された場合にのみ前記属性情報を送信する実行手順を表すことを特徴とする
    請求項1から3のいずれか1項に記載の属性管理装置。
  5. 前記ポリシー情報は、前記利用者の属性情報を送信する前に、前記利用者の利用する通信端末に対して、前記属性情報を開示する旨を通知する実行手順を表すことを特徴とする
    請求項1から3のいずれか1項に記載の属性管理装置。
  6. 前記ポリシー情報は、前記利用者の属性情報を無条件に開示する実行手順と前記利用者の属性情報を無条件に開示しない実行手順とのいずれか一方を表すことを特徴とする
    請求項1から3のいずれか1項に記載の属性管理装置。
  7. 前記属性情報取得手段により取得した属性情報に電子署名を付与する証明手段をさらに備え、
    前記属性情報送信手段は、
    前記証明手段により電子署名が付与された属性情報を送信することを特徴とする
    請求項1から6のいずれか1項に記載の属性管理装置。
  8. 前記利用者を識別するための識別情報は、前記通信ネットワークサービスを提供する通信事業者により前記利用者に対して発行されたクライアント証明書に記述されたユーザ識別子であることを特徴とする
    請求項1から7のいずれか1項に記載の属性管理装置。
  9. 通信ネットワークサービスを利用する通信端末と、該通信ネットワークを介して該通信端末に情報サービスを提供するコンテンツ提供者サーバと、該通信ネットワークサービスの契約を締結した利用者に関する情報を属性情報として提供する属性管理装置とを備える通信システムにおいて、
    前記属性管理装置は、前記利用者端末と前記コンテンツ提供サーバとの少なくとも一方からの要求により、前記利用者端末と前記コンテンツ提供サーバとの少なくとも一方に対して、前記属性情報を送信することを特徴とする通信システム。
  10. 通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として提供する属性提供方法において、
    前記利用者の属性情報の提供を要求するための属性要求データを受信した場合に、該属性要求データに基づいて、予め定められた属性情報の開示に関する所定のポリシー情報を取得するポリシー照合ステップと、
    前記ポリシー照合ステップにおいて取得されたポリシー情報に基づいて、要求されている前記利用者の属性情報を前記属性情報記憶手段より取得する属性情報取得ステップと、
    前記属性情報取得ステップにおいて取得された属性情報を、前記ポリシー照合ステップにおいて取得されたポリシー情報に基づいて送信する属性情報送信ステップと
    を有することを特徴とする属性提供方法。
JP2004059209A 2004-03-03 2004-03-03 属性管理装置、通信システム、及び、属性提供方法 Pending JP2005250779A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004059209A JP2005250779A (ja) 2004-03-03 2004-03-03 属性管理装置、通信システム、及び、属性提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004059209A JP2005250779A (ja) 2004-03-03 2004-03-03 属性管理装置、通信システム、及び、属性提供方法

Publications (1)

Publication Number Publication Date
JP2005250779A true JP2005250779A (ja) 2005-09-15

Family

ID=35031211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059209A Pending JP2005250779A (ja) 2004-03-03 2004-03-03 属性管理装置、通信システム、及び、属性提供方法

Country Status (1)

Country Link
JP (1) JP2005250779A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008046733A (ja) * 2006-08-11 2008-02-28 Nec Corp 個人属性情報の提供方法、制御サーバ、及び、プログラム
JP2009123154A (ja) * 2007-11-19 2009-06-04 Hitachi Ltd 属性証明書管理方法及び装置
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP2012230651A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> 複数サーバにおける属性情報開示制御システム
JP2015146128A (ja) * 2014-02-03 2015-08-13 ヤフー株式会社 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2002324194A (ja) * 2001-04-26 2002-11-08 Hitachi Ltd アクセス権管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2002324194A (ja) * 2001-04-26 2002-11-08 Hitachi Ltd アクセス権管理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008046733A (ja) * 2006-08-11 2008-02-28 Nec Corp 個人属性情報の提供方法、制御サーバ、及び、プログラム
JP2009123154A (ja) * 2007-11-19 2009-06-04 Hitachi Ltd 属性証明書管理方法及び装置
JP2009199573A (ja) * 2008-01-25 2009-09-03 Nippon Telegr & Teleph Corp <Ntt> 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
JP2012230651A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> 複数サーバにおける属性情報開示制御システム
JP2015146128A (ja) * 2014-02-03 2015-08-13 ヤフー株式会社 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法

Similar Documents

Publication Publication Date Title
JP5036140B2 (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
EP1324576B1 (en) Device and method for restricting content access and storage
CN106101110B (zh) 元数据代理
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
US20070077916A1 (en) User authentication system and user authentication method
JP2008015936A (ja) サービスシステムおよびサービスシステム制御方法
JP2006217196A (ja) 無線lan認証方法およびシステム
CN104520836A (zh) 用于促进应用之间的服务提供的系统和方法
US20120054835A1 (en) Communication controller and network system utilizing the same
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
JP2007293811A (ja) 代理認証システム、代理認証方法及びそれに用いる認証装置
JP2006191384A (ja) 移動機及びコンテンツ送信方法
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
JP4296194B2 (ja) コンテンツ伝達システム、通信端末及びコンテンツ伝達方法
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
JP2008282212A (ja) 認証装置及び認証システム
KR20020045082A (ko) 이동 통신 시스템을 이용한 전자 상거래 서비스 인증 및제공 방법
JP2007128310A (ja) サービス提供サーバおよびサービス提供システム
JP2005250779A (ja) 属性管理装置、通信システム、及び、属性提供方法
JP2007080006A (ja) Id情報の登録更新方法
JP2006195572A (ja) 認証方法及び取引処理装置
KR20010103240A (ko) 인터넷을 이용한 내용증명/공증방법
JP2007323235A (ja) 属性利用承認システム
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100413