JP2005250779A - 属性管理装置、通信システム、及び、属性提供方法 - Google Patents
属性管理装置、通信システム、及び、属性提供方法 Download PDFInfo
- Publication number
- JP2005250779A JP2005250779A JP2004059209A JP2004059209A JP2005250779A JP 2005250779 A JP2005250779 A JP 2005250779A JP 2004059209 A JP2004059209 A JP 2004059209A JP 2004059209 A JP2004059209 A JP 2004059209A JP 2005250779 A JP2005250779 A JP 2005250779A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- attribute information
- user
- information
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 権限管理基盤4は、利用者の属性情報の提供を要求するための属性要求データを受信した場合に、当該属性要求データに基づいて、要求されている利用者の属性情報を属性データベース410より取得し、取得した属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に基づいて送信する。
【選択図】 図1
Description
通常、コンテンツ提供者が、コンテンツを利用する利用者の氏名や住所等の属性情報を用いる場合、独自に管理するデータベースに保管されているものを用いる。このデータベースに保管される属性情報は、利用者が通信端末より直接入力した情報が保管されたものである(例えば、特許文献1参照)。
予め蓄積された正確な利用者の属性情報をコンテンツ提供者に対して自動的に提供する仕組みがあれば、利用者の入力する手間が省け誤入力もなくなるが、プライバシやセキュリティの問題があるため、一律無条件に利用者の属性情報を開示することはできない。
本発明は上記課題に鑑みてなされたものであり、利用者のプライバシを保護しつつ、利用者の通信端末への情報入力の手間を省力化して、利用者の正確な属性情報を開示することのできる属性管理装置、通信システム、及び、属性提供方法を提供することを目的とする。
請求項3に記載の発明によれば、利用者は、利用者自身の属性情報開示に際して適用されるポリシー情報を自ら設定することができるため、属性情報の種類や属性情報の提供先に応じて、属性情報の開示手順をきめ細かにコントロールすることができる。
請求項4に記載の発明によれば、属性管理装置は、前記ポリシー情報に従って、利用者の利用する通信端末に対して、前記利用者の属性情報を開示することを許可するか否かを問い合わせ、開示することが許可された場合にのみ属性情報を送信するため、利用者は自己の属性情報を開示するか否かをコントロールすることができ、自己のプライバシを保護することができる。
請求項5に記載の発明によれば、属性管理装置は、前記ポリシー情報に従って、利用者の属性情報を送信する前に、利用者の利用する通信端末に対して、属性情報を開示する旨を通知するため、利用者は、自己の属性情報が開示される前にその旨の通知を受けることができ、自己の属性情報の提供先を確認することができる。
請求項6に記載の発明によれば、属性管理装置は、前記ポリシー情報に従って、利用者の属性情報を無条件に開示したり、無条件に開示しなかったりすることができるため、利用者の属性情報の種類と提供先とに応じて、属性情報の開示手順を選択することができ、プライバシやセキュリティを保ちながら利用者の属性情報を開示することができる。
請求項7に記載の発明によれば、属性管理装置は前記証明手段を備えているため、提供する属性情報の提供元を保証し、正当な内容の属性情報であることを証明することができる。
請求項8に記載の発明によれば、正当な機関から利用者に発行されたクライアント証明書をユーザ識別子として使用するため、クライアント証明書の信頼性の高さによって、正確に利用者を識別することができる。
[1.構成]
[1.1.全体構成]
コンテンツ提供者が、利用者端末と通信ネットワークサービスの利用契約を結ぶオペレータ(通信事業者)によって管理が行われる権限管理基盤に対して要求を行うことにより、利用者端末の利用契約に対応する属性情報を取得するシステムを例にとって、実施の形態について説明する。なお、本発明は以下の実施形態例に限定されるものではなく、請求項に示された範囲内において、さまざまな形態で実施しうる。
コンテンツ提供者サーバ3は、コンテンツ提供者が管理運営するサーバである。コンテンツ提供者サーバ3は、例えば、インターネット網上に存在する。コンテンツ提供者サーバ3は、インターネット網とオペレータ網2とを中継する図示せぬゲートウェイ装置を介して利用者端末1と通信が可能であり、利用者端末1の要求に従ってコンテンツを送信する。
外部データベース5は、権限管理基盤4と接続されている。外部データベース5は、オペレータ網2の利用契約を締結している利用者についての各種契約情報や属性情報を格納する。外部データベース5は、権限管理基盤4に対して定期的に利用者の属性情報を供給する。
次に、権限管理基盤4の構成について説明する。権限管理基盤4は、オペレータ網2を利用する利用者の属性情報を管理する装置であり、当該属性情報をコンテンツ提供者サーバ3や利用者端末1に提供する。権限管理基盤4は、CPU(Central Processing Unit)と、ハードディスクを含む記憶部と、オペレータ網2を介してデータの授受を行う通信インターフェースとを備えており、一般的なコンピュータのハードウェア構成を有している。
権限管理基盤4は、クライアント証明書受信部401、属性要求受信部402、ポリシー照合部403、ポリシーデータベース404、開示通知送信部405、開示確認依頼送信部406、開示確認結果受信部407、開示拒否通知送信部408、データ(属性情報)取得部409、属性データベース410、属性情報生成部411、属性情報証明部412、属性情報送信部413、データ格納部414、ポリシー設定受信部415、及び、ポリシー登録部416を含んで構成される。
ポリシーデータベース404は、権限管理基盤4のハードディスクに設けられているデータベースである。ポリシーデータベース404には、クライアント証明書に記述されている利用者のユーザIDに対応して、各コンテンツ提供者に対して各利用者の属性情報を開示するための手順が、ポリシー情報と呼ばれるパターンとして格納されている。ポリシーデータベース404に格納されるデータのデータ構造は、例えば、図4のようになっている。同図に示すように、ユーザID・コンテンツ提供者・属性の組み合わせごとに、無条件開示・通知後開示・許可後開示・無条件非開示のようなポリシーの種類が定められる。
クライアント証明書受信部401は、利用者端末1から送信されたクライアント証明書を受信して、当該クライアント証明書に記述されたユーザIDを取り出す。
属性要求受信部402は、利用者端末1あるいはコンテンツ提供者サーバ3からの、開示を要求する属性項目のリストを含む属性開示要求データを受信する。
開示確認依頼送信部406は、ポリシー照合部403のポリシー照合において利用者端末1の開示への同意が必要と判定された場合、利用者端末1に対して、コンテンツ提供者への属性情報開示の確認依頼を送信する。
開示拒否通知送信部408は、ポリシー照合や利用者端末1への開示確認依頼の結果として、コンテンツ提供者サーバ3の属性開示要求が拒否されたと判定された場合、属性開示要求に対する拒否通知をコンテンツ提供者サーバ3に送信する。
データ取得部409は、属性データベース410から、要求されているユーザID及び属性項目に対応する属性値を取得する。
属性情報生成部411は、属性データベース410より取得した属性値と、ユーザID及び属性項目とを、利用者端末1あるいはコンテンツ提供者サーバ3に対して通知する属性情報として生成する。
属性情報送信部413は、受信した属性開示要求データにより、要求されている提供先に応じて、属性情報を利用者端末1あるいはコンテンツ提供者サーバ3に送信する。
ポリシー設定受信部415は、利用者端末1から送信されたポリシー設定要求を受信する。
ポリシー登録部416は、利用者端末1から受信したポリシー設定要求に基づいて、契約者の属性項目と属性情報の提供先とに応じたポリシー情報を、ポリシーデータベース404に登録する。
次に、利用者端末1の構成について説明する。利用者端末1は、一般的な移動機のハードウェア構成を備えている。具体的には、利用者端末1は、全体を制御するCPUと、ソフトウェアを記憶する各種メモリと、オペレータ網2との通信を制御する通信インターフェースと、情報を表示するディスプレイと、情報の入力を行うキーバッドとを備えている。また、利用者端末1には、UIM(User Identity Module)と呼ばれるICカードが装着されている。UIMは、不揮発性メモリを含んで構成される。当該不揮発性メモリには、オペレータとの契約情報と、オペレータから発行されたクライアント証明書とが格納されている。ここで、クライアント証明書とは、公知の公開鍵暗号方式において用いられる電子証明書(公開鍵証明書)と同等のものであり、利用者を識別するためのユーザIDが記述されている。
属性要求送信部102は、利用者が開示を要求する利用者の属性項目のリストを権限管理基盤4に送信する。
開示通知受信部103は、権限管理基盤4から、利用者の属性情報に対する開示を行うことの通知を受信する。
開示通知表示部104は、開示通知を受信した直後に、ディスプレイに例えば図7のような表示を行って、属性情報がコンテンツ提供者に対して開示されることを、利用者に知らせる。
開示確認部106は、開示確認依頼を受信した直後に、ディスプレイに例えば図8のような表示を行って、属性情報をコンテンツ提供者に対して開示してもよいかどうかを、利用者に伺う。
開示確認結果送信部107は、開示確認に対して開示を許可する選択をした場合には開示許可の制御信号を、開示を拒否する選択をした場合には開示拒否の制御信号を権限管理基盤4に送信する。
属性情報受信部108は、開示要求のあった利用者端末1の利用契約に対応する属性情報を受信する。
ポリシー設定送信部109は、利用者端末1の利用契約に対する属性情報の開示に関するポリシーの設定要求を権限管理基盤4に送信する。
次に、コンテンツ提供者サーバ3の構成について説明する。コンテンツ提供者サーバ3は、例えばWWW(World Wide Web)サーバであり、一般的なコンピュータのハードウェア構成を備えている。図9はコンテンツ提供者サーバ3の機能ブロック図である。同図に示すように、コンテンツ提供者サーバ3は、属性要求送信部301、開示拒否通知受信部302、及び、属性情報受信部303を含んで構成される。
開示拒否通知受信部302は、権限管理基盤4から利用者端末1に対して属性情報の開示を許容するか否かの確認要求を行った時に、利用者端末1にて開示拒否の意思が示された場合に、開示拒否の制御信号を受信する。
属性情報受信部303は、開示要求のあった利用者端末1の利用契約に対応する属性情報を受信する。
次に、図10に示す通信システム全体の機能ブロック図を参照しながら、上記構成における動作例を説明する。
[2.1.利用者端末が属性情報の要求を行い、利用者端末が属性情報を受信する形態]
1つの形態として、利用者端末1が属性情報の要求を行い、利用者端末1が属性情報を受信する形態においての処理の流れを図11に示す。
ステップS101において、利用者端末1は、UIMに記憶されたクライアント証明書を読み出す。利用者端末1のクライアント証明書送信部101は、読み出したクライアント証明書を権限管理基盤4に送信する。
ステップS102において、権限管理基盤4のクライアント証明書受信部401はクライアント証明書を受信して、当該クライアント証明書に記述されているユーザIDを取り出す。
ステップS104において、権限管理基盤4の属性要求受信部402は、属性開示要求データを受信する。(以下、クライアント証明書受信部401が取り出したユーザIDと、属性要求受信部402が受信した属性開示要求データとを含んだ情報を「属性要求データ」という。)
ステップS105において、権限管理基盤4のデータ取得部409は、属性要求データに含まれる、ユーザIDの属性項目に対応するデータを属性データベース410から属性値として取得する。
ステップS107において、権限管理基盤4の属性情報証明部412は、オペレータによる証明が必要な場合に、属性情報に電子署名を施す。
ステップS109において、利用者端末1の属性情報受信部108は属性情報を受信し、利用者に対して利用者端末1のディスプレイに表示するなどして示す。
この形態において、利用者端末1の利用者が利用契約に基づいて権限管理基盤4に格納されている属性情報を利用者端末1に送信して確認することが可能となる。また、利用者の意思により、利用者端末1が受信した属性情報をコンテンツ提供者サーバ3などに直接送信することで、利用者は自己の属性に応じたサービスを享受することが可能となる。
次に、1つの形態として、利用者端末1が属性情報の要求を行い、コンテンツ提供者サーバ3が属性情報を受信する形態においての処理の流れを図12に示す。
ステップS201において、利用者端末1は、UIMに記憶されたクライアント証明書を読み出す。クライアント証明書送信部101は、読み出したクライアント証明書を権限管理基盤4に送信する。
ステップS202において、権限管理基盤4のクライアント証明書受信部401はクライアント証明書を受信して、当該クライアント証明書に記述されているユーザIDを取り出す。
ステップS204において、権限管理基盤4の属性要求受信部402は、属性開示要求データを受信する。(以下、クライアント証明書受信部401が取り出したユーザIDと、属性要求受信部402が受信した属性開示要求データとを含んだ情報を「属性要求データ」という。)
ステップS207において、利用者端末1の開示通知受信部103は、属性情報の開示通知を受信する。
ステップS208において、利用者端末1の開示通知表示部104は、ディスプレイに、例えば、図7のような表示を行って、利用者に属性情報が開示されることを知らせる。
ステップS210において、利用者端末1の開示確認依頼受信部105は、開示確認依頼を受信する。
ステップS211において、利用者端末1の開示確認部106は、ディスプレイに例えば図8のような表示を行い、利用者に対して属性の開示を行ってよいかの意志の確認を行う。
ステップS213において、権限管理基盤4の開示確認結果受信部407は、属性情報開示の確認結果を受信する。確認結果が開示許可であればステップS216に、開示拒否であればステップS214に進む。
ステップS215において、コンテンツ提供者サーバ3の開示拒否通知受信部302は、開示拒否通知を受信する。
ステップS216において、権限管理基盤4のデータ取得部409は、属性要求データに含まれるユーザIDの属性項目に対応するデータを、属性データベース410から属性値として取得する。
ステップS218において、権限管理基盤4の属性情報証明部412は、オペレータによる証明が必要な場合に、属性情報に電子署名を施す。
ステップS219において、権限管理基盤4の属性情報送信部413は、属性情報をコンテンツ提供者サーバ3に対して送信する。
この形態において、利用者端末1の利用者が、オペレータ網2の利用契約に基づいて権限管理基盤4に格納されている属性情報を、コンテンツ提供者サーバ3に送信することが可能となり、自己の属性に応じたサービスを享受することが可能となる。
また、権限管理基盤4は、ポリシー情報に基づいて、コンテンツ提供者サーバ3に対する属性情報の開示手順を判断するため、利用者のプライバシを保護することができる。
次に、1つの形態として、コンテンツ提供者サーバ3が属性情報の要求を行い、利用者の許可の下にコンテンツ提供者サーバ3が属性情報を受信する形態においての処理の流れを図13に示す。図13において、ステップS303〜S318は、図12におけるステップS205〜S220と同一のため、説明を省略する。
ステップS302において、権限管理基盤4の属性要求受信部402は、属性開示要求データを受信する。
この形態において、コンテンツ提供者サーバ3が、必要とする利用者端末1の利用者の利用契約に基づいて権限管理基盤4に格納されている属性情報を、利用者の許可の下に取得することが可能となり、コンテンツ提供者は、利用者の属性に応じたサービスを利用者または第三者に提供することが可能となる。
以上、本発明の実施形態について説明したが、本発明は係る実施形態に限定されるものではなく、請求項に示された範囲内において、様々に変形して実施しうる。その変形例としては、例えば、以下のようなものが考えられる。
(1)上述した実施形態においては、利用者端末1を識別する方法として、利用者端末1に装着されたUIM内のクライアント証明書に記述されたユーザIDを用いるとして説明したが、これに限定されることはない。例えば、UIMまたは利用者端末1のメモリ内に記憶されている、契約情報に対応する利用者端末1の呼出番号を用いてもよい。この場合には、上述した実施形態における、利用者端末1のクライアント証明書送信部101と権限管理基盤4のクライアント証明書受信部401とは構成要素としては不要となり、利用者端末1の属性要求送信部102より送信される属性開示要求データに、利用者を識別する情報として呼出番号を含めることとなる。
(3)属性データベース410に格納される属性情報は、1つの外部データベース5から取得されることとして説明したが、複数の外部データベースから取得を行って属性データベース410に格納してもよいし、また一部の属性項目に対して外部データベース5に対しての結び付けを行い、該当の属性項目が必要となったら逐次外部データベース5から属性値を取得して提供してもよい。
(4)上述した実施形態における利用者端末1は、移動機であるとして説明したが、オペレータ網2を利用する契約を締結している通信端末であればよく、例えば、PHS(Personal Handyphone System)でもよい。
2 オペレータ網
3 コンテンツ提供者サーバ
4 権限管理基盤
5 外部データベース
101 クライアント証明書送信部
102 属性要求送信部
103 開示通知受信部
104 開示通知表示部
105 開示確認依頼受信部
106 開示確認部
107 開示確認結果送信部
108 属性情報受信部
109 ポリシー設定送信部
301 属性要求送信部
302 開示拒否通知受信部
303 属性情報受信部
401 クライアント証明書受信部
402 属性要求受信部
403 ポリシー照合部
404 ポリシーデータベース
405 開示通知送信部
406 開示確認依頼送信部
407 開示確認結果受信部
408 開示拒否通知送信部
409 データ取得部(属性情報取得部)
410 属性データベース
411 属性情報生成部
412 属性情報証明部
413 属性情報送信部
414 データ格納部
415 ポリシー設定受信部
416 ポリシー登録部
Claims (10)
- 通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として提供する属性管理装置において、
前記利用者の属性情報を記憶する属性情報記憶手段と、
前記利用者の属性情報の提供を要求するための属性要求データを受信する属性要求受信手段と、
前記属性要求受信手段により受信された属性要求データに基づいて、要求されている前記利用者の属性情報を、予め定められた属性情報の開示に関する所定のポリシー情報に従って、前記属性情報記憶手段より取得する属性情報取得手段と、
前記属性情報取得手段により取得された属性情報を、前記所定のポリシー情報に従って送信する属性情報送信手段と
を備えることを特徴とする属性管理装置。 - 前記利用者の属性情報の種類と該属性情報の提供先と前記ポリシー情報とを対応付けて記憶するポリシー記憶手段と、
前記属性要求データで表される、要求対象の利用者の属性情報の種類と該属性情報の提供先とに基づいて、該当するポリシー情報を前記ポリシー記憶手段より取得するポリシー照合手段とをさらに備え、
前記所定のポリシー情報は、前記ポリシー照合手段により取得されたポリシー情報であることを特徴とする
請求項1に記載の属性管理装置。 - 前記利用者が利用する通信端末からの要求により、前記利用者の属性情報を開示する際に適用すべきポリシー情報を、前記ポリシー記憶手段に記憶するポリシー登録手段をさらに備えることを特徴とする
請求項1又は2に記載の属性管理装置。 - 前記ポリシー情報は、前記利用者の利用する通信端末に対して、前記利用者の属性情報を開示することを許可するか否かを問い合わせ、前記開示することが許可された場合にのみ前記属性情報を送信する実行手順を表すことを特徴とする
請求項1から3のいずれか1項に記載の属性管理装置。 - 前記ポリシー情報は、前記利用者の属性情報を送信する前に、前記利用者の利用する通信端末に対して、前記属性情報を開示する旨を通知する実行手順を表すことを特徴とする
請求項1から3のいずれか1項に記載の属性管理装置。 - 前記ポリシー情報は、前記利用者の属性情報を無条件に開示する実行手順と前記利用者の属性情報を無条件に開示しない実行手順とのいずれか一方を表すことを特徴とする
請求項1から3のいずれか1項に記載の属性管理装置。 - 前記属性情報取得手段により取得した属性情報に電子署名を付与する証明手段をさらに備え、
前記属性情報送信手段は、
前記証明手段により電子署名が付与された属性情報を送信することを特徴とする
請求項1から6のいずれか1項に記載の属性管理装置。 - 前記利用者を識別するための識別情報は、前記通信ネットワークサービスを提供する通信事業者により前記利用者に対して発行されたクライアント証明書に記述されたユーザ識別子であることを特徴とする
請求項1から7のいずれか1項に記載の属性管理装置。 - 通信ネットワークサービスを利用する通信端末と、該通信ネットワークを介して該通信端末に情報サービスを提供するコンテンツ提供者サーバと、該通信ネットワークサービスの契約を締結した利用者に関する情報を属性情報として提供する属性管理装置とを備える通信システムにおいて、
前記属性管理装置は、前記利用者端末と前記コンテンツ提供サーバとの少なくとも一方からの要求により、前記利用者端末と前記コンテンツ提供サーバとの少なくとも一方に対して、前記属性情報を送信することを特徴とする通信システム。 - 通信端末を利用するための通信ネットワークサービス契約を締結している利用者に関する情報を属性情報として提供する属性提供方法において、
前記利用者の属性情報の提供を要求するための属性要求データを受信した場合に、該属性要求データに基づいて、予め定められた属性情報の開示に関する所定のポリシー情報を取得するポリシー照合ステップと、
前記ポリシー照合ステップにおいて取得されたポリシー情報に基づいて、要求されている前記利用者の属性情報を前記属性情報記憶手段より取得する属性情報取得ステップと、
前記属性情報取得ステップにおいて取得された属性情報を、前記ポリシー照合ステップにおいて取得されたポリシー情報に基づいて送信する属性情報送信ステップと
を有することを特徴とする属性提供方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059209A JP2005250779A (ja) | 2004-03-03 | 2004-03-03 | 属性管理装置、通信システム、及び、属性提供方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059209A JP2005250779A (ja) | 2004-03-03 | 2004-03-03 | 属性管理装置、通信システム、及び、属性提供方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005250779A true JP2005250779A (ja) | 2005-09-15 |
Family
ID=35031211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004059209A Pending JP2005250779A (ja) | 2004-03-03 | 2004-03-03 | 属性管理装置、通信システム、及び、属性提供方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005250779A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008046733A (ja) * | 2006-08-11 | 2008-02-28 | Nec Corp | 個人属性情報の提供方法、制御サーバ、及び、プログラム |
JP2009123154A (ja) * | 2007-11-19 | 2009-06-04 | Hitachi Ltd | 属性証明書管理方法及び装置 |
JP2009199573A (ja) * | 2008-01-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
JP2012230651A (ja) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 複数サーバにおける属性情報開示制御システム |
JP2015146128A (ja) * | 2014-02-03 | 2015-08-13 | ヤフー株式会社 | 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005833A (ja) * | 1999-06-24 | 2001-01-12 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP2002324194A (ja) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アクセス権管理方法 |
-
2004
- 2004-03-03 JP JP2004059209A patent/JP2005250779A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005833A (ja) * | 1999-06-24 | 2001-01-12 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP2002324194A (ja) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アクセス権管理方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008046733A (ja) * | 2006-08-11 | 2008-02-28 | Nec Corp | 個人属性情報の提供方法、制御サーバ、及び、プログラム |
JP2009123154A (ja) * | 2007-11-19 | 2009-06-04 | Hitachi Ltd | 属性証明書管理方法及び装置 |
JP2009199573A (ja) * | 2008-01-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
JP2012230651A (ja) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 複数サーバにおける属性情報開示制御システム |
JP2015146128A (ja) * | 2014-02-03 | 2015-08-13 | ヤフー株式会社 | 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5036140B2 (ja) | 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム | |
EP1324576B1 (en) | Device and method for restricting content access and storage | |
CN106101110B (zh) | 元数据代理 | |
US20080301444A1 (en) | Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message | |
US20070077916A1 (en) | User authentication system and user authentication method | |
JP2008015936A (ja) | サービスシステムおよびサービスシステム制御方法 | |
JP2006217196A (ja) | 無線lan認証方法およびシステム | |
CN104520836A (zh) | 用于促进应用之间的服务提供的系统和方法 | |
US20120054835A1 (en) | Communication controller and network system utilizing the same | |
JP6894160B1 (ja) | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 | |
JP2007293811A (ja) | 代理認証システム、代理認証方法及びそれに用いる認証装置 | |
JP2006191384A (ja) | 移動機及びコンテンツ送信方法 | |
KR20140081041A (ko) | 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템 | |
JP4296194B2 (ja) | コンテンツ伝達システム、通信端末及びコンテンツ伝達方法 | |
KR101013935B1 (ko) | 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법 | |
JP2008282212A (ja) | 認証装置及び認証システム | |
KR20020045082A (ko) | 이동 통신 시스템을 이용한 전자 상거래 서비스 인증 및제공 방법 | |
JP2007128310A (ja) | サービス提供サーバおよびサービス提供システム | |
JP2005250779A (ja) | 属性管理装置、通信システム、及び、属性提供方法 | |
JP2007080006A (ja) | Id情報の登録更新方法 | |
JP2006195572A (ja) | 認証方法及び取引処理装置 | |
KR20010103240A (ko) | 인터넷을 이용한 내용증명/공증방법 | |
JP2007323235A (ja) | 属性利用承認システム | |
JP2008217712A (ja) | メールサーバアクセス方法及び電子メールシステム | |
WO2007066994A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100413 |