JP2008046733A - 個人属性情報の提供方法、制御サーバ、及び、プログラム - Google Patents
個人属性情報の提供方法、制御サーバ、及び、プログラム Download PDFInfo
- Publication number
- JP2008046733A JP2008046733A JP2006219674A JP2006219674A JP2008046733A JP 2008046733 A JP2008046733 A JP 2008046733A JP 2006219674 A JP2006219674 A JP 2006219674A JP 2006219674 A JP2006219674 A JP 2006219674A JP 2008046733 A JP2008046733 A JP 2008046733A
- Authority
- JP
- Japan
- Prior art keywords
- attribute information
- information
- personal attribute
- service
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000000605 extraction Methods 0.000 claims abstract description 14
- 239000000284 extract Substances 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】不必要な場合にまで、個人情報が開示されることを防ぐことができる制御サーバを提供する。
【解決手段】利用者は、アクセス端末40を操作し、提供を受けたいサービスを選択する。情報抽出部13は、選択されたサービスの提供を受ける際にアプリケーションサーバ20に対して開示が必要な個人属性情報の項目、及び、サービス提供の条件を調べ、属性情報管理データベース30から、開示が必要な個人属性情報の項目のデータを抽出する。条件判定部14は、抽出されたデータと、サービス提供の条件とのマッチングを行い、条件を満たすか否かを判定する。条件を満たすと判定すると、情報送信部15は、アプリケーションサーバ20に、抽出された利用者の個人属性情報を送信する。
【選択図】図1
【解決手段】利用者は、アクセス端末40を操作し、提供を受けたいサービスを選択する。情報抽出部13は、選択されたサービスの提供を受ける際にアプリケーションサーバ20に対して開示が必要な個人属性情報の項目、及び、サービス提供の条件を調べ、属性情報管理データベース30から、開示が必要な個人属性情報の項目のデータを抽出する。条件判定部14は、抽出されたデータと、サービス提供の条件とのマッチングを行い、条件を満たすか否かを判定する。条件を満たすと判定すると、情報送信部15は、アプリケーションサーバ20に、抽出された利用者の個人属性情報を送信する。
【選択図】図1
Description
本発明は、個人属性情報の制御方法、制御サーバ、及び、プログラムに関し、更に詳しくは、利用者の個人属性情報を属性情報管理データベースに記憶しておき、利用者からの求めに応じて、属性情報管理データベースから、アプリケーションサーバに利用者の個人属性情報を提供する制御サーバ、個人属性情報の提供方法、及び、プログラムに関する。
近年、ネットワーク技術の進歩に伴い、ネットワーク上でさまざまなサービスの提供を受けること、或いは、サービスの提供の申し込みをすることができるようになっている。通常、ネットワーク上で、サービスの提供を受ける際には、利用者は、利用者端末を操作してサービス提供者のサーバにアクセスし、氏名や年齢等の個人情報や、提供を受けるサービスの種別などを送信する。サーバ側は、受信した個人情報に基づいて、サービス提供の可否を判断し、サービスの提供を行う。
ところで、従来は、サービスの提供を受ける利用者の個人情報は、サービス提供者ごとに管理されているため、利用者は、サービスの提供を受ける際には、その都度、サービス提供者のサーバに個人情報を送信する必要があり、手間が掛かった。この問題を解消する技術としては、特許文献1に記載の技術がある。特許文献1では、利用者の氏名や住所等の属性情報を管理・提供するサーバを用いる。このサーバは、利用者の同意の下、管理する属性情報を、コンテンツ提供者に開示する。このようにすることで、利用者は、サービスの提供を受けるたびに、利用者端末に属性情報を入力する必要がなくなる。
ここで、サービス提供者が提供するサービスには、利用者が、所定の条件を満たしていることが条件となっているものがある。例えば、学生向けのサービスでは、学生であることがサービス提供の条件であり、また、女性向けのサービスでは、性別が女性であることがサービス提供の条件である。特許文献1に記載の技術では、ポリシデータベースを用いて、コンテンツ提供者ごとに属性情報の開示範囲を決め、その開示範囲内の情報をコンテンツ提供者に開示しているが、サービス提供の条件を満たすか否かの判断は行っていない。このため、条件不成立のためにサービスの提供が受けられない場合でも、コンテンツ提供者に属性情報が開示されるという問題がある。
本発明は、上記従来技術の問題点を解消し、不必要な場合にまで、個人情報が開示されることを防ぐことができる個人属性情報の提供方法、制御サーバ、及び、プログラムを提供することを目的とする。
上記目的を達成するために、本発明の制御サーバは、利用者の個人属性情報を記憶する属性情報管理データベースに記憶された情報を、所定のサービスの提供を実現するためのアプリケーションサーバに開示する制御サーバであって、利用者が提供を受けたいサービスを指定すると、サービスの提供に際して開示が必要な個人属性情報の項目を調べ、前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出する情報抽出部と、前記抽出された個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定する条件判定部と、前記条件判定部が、条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信する情報送信部とを備えることを特徴とする。
本発明の個人属性情報提供方法は、利用者の個人属性情報を記憶する属性情報管理データベースに記憶された情報を、所定のサービスの提供を実現するためのアプリケーションサーバに開示する制御サーバにおける個人属性情報の提供方法であって、前記制御サーバが、利用者によって提供を受けたいサービスが指定されると、サービスの提供に際して開示が必要な個人属性情報の項目を調べるステップと、前記制御サーバが、前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出するステップと、前記制御サーバが、前記抽出された個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定するステップと、前記制御サーバが、前記条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信するステップとを有することを特徴とする。
本発明のプログラムは、利用者の個人属性情報を記憶する属性情報管理データベースに記憶された情報を、所定のサービスの提供を実現するためのアプリケーションサーバに開示する処理を、コンピュータに実行させるプログラムであって、前記コンピュータに、
利用者によって提供を受けたいサービスが指定されると、サービスの提供に際して開示が必要な個人属性情報の項目を調べる処理と、前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出する処理と、前記抽出した個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定する処理と、前記条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信する処理とを実行させることを特徴とする。
利用者によって提供を受けたいサービスが指定されると、サービスの提供に際して開示が必要な個人属性情報の項目を調べる処理と、前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出する処理と、前記抽出した個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定する処理と、前記条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信する処理とを実行させることを特徴とする。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、利用者の個人属性情報と、サービスを受けるために満たされている必要がある条件とのマッチングを行い、マッチングの結果、サービス提供条件を満たすと判断されたときに、アプリケーションサーバに対して、属性情報管理データベースに記憶された利用者の情報を送信する。このようにすることで、条件を満たさないことにより、結局はサービスの提供を受けられない場合にまで、利用者の個人情報がアプリケーションサーバに開示されることを防ぐことができ、利用者の個人情報の保護を図ることができる。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、前記開示が必要な個人属性情報の項目を、前記アプリケーションサーバに問い合わせて取得する構成を採用することができる。或いは、これに代えて、あらかじめ記憶された、サービスと、前記個人属性情報のうちでサービスの提供に際して開示が必要な個人属性情報の項目との対応関係を記憶するテーブルを参照し、前記開示が必要な個人属性情報の項目を取得する構成を採用することもできる。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、前記サービス提供の条件を、前記アプリケーションサーバに問い合わせ、条件を満たすか否かを判断する構成を採用できる。或いは、これに代えて、あらかじめ記憶された、サービスと、該サービスの提供に際して満たされるべき条件とを対応付けて記憶するサービス提供テーブルを参照し、前記抽出された個人属性情報が、前記条件を満たすか否かを判定する構成を採用することもできる。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、前記開示が必要な情報の抽出に際して、利用者に、当該開示が必要な情報を前記アプリケーションサーバに対して開示することに対する同意を求める構成を採用することができる。この場合、同意が得られたときのみ、アプリケーションサーバに利用者の個人属性情報を送信することで、開示したくない情報を、アプリケーションサーバに対して開示することを防ぐことができる。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、利用者から電子証明書及び電子署名を受信すると、該電子証明書及び電子署名の発行元のサーバに前記電子証明書の有効性を問い合わせる構成を採用できる。この場合には、サービスの提供を申し込んできた利用者が、本当に利用者本人であるか否かを確認することができる。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、利用者から、前記属性情報管理データベースへの情報の追加登録要求を受けると、あらかじめ登録された、前記利用者の個人属性情報を記憶する別の外部データベースを参照し、前記追加登録要求に含まれる追加情報と、前記外部データベースにおける前記追加情報に対応する情報との整合性を調べ、整合性が取れていると、前記属性情報管理データベースの情報を、前記追加登録要求に従って更新する構成を採用できる。この場合、データベースを連携することで、例えば誤った情報など、データベース間で整合性が取れない情報を、属性情報管理データベースに登録することを防ぐことができる。
本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムでは、利用者の個人属性情報と、サービスを受けるために満たされている必要がある条件とのマッチングを行い、マッチングの結果、サービス提供条件を満たすと判断されたときに、アプリケーションサーバに対して、属性情報管理データベースに記憶された利用者の情報を送信する。このようにすることで、条件を満たさないことにより、結局はサービスの提供を受けられない場合にまで、利用者の個人情報がアプリケーションサーバに開示されることを防ぐことができ、利用者の個人情報の保護を図ることができる。
以下、図面を参照し、本発明の実施の形態を詳細に説明する。図1は、本発明の第1実施形態の制御サーバを含む個人情報提供システムの構成を示している。個人情報提供システム100は、制御サーバ10、1以上のアプリケーションサーバ20、及び、属性情報管理データベース30を有する。制御サーバ10及びアプリケーションサーバ20は、それぞれコンピュータシステムとして構成される。制御サーバ10は、アプリケーションサーバ20と、専用ネットワークなどのネットワークを介して接続される。また、制御サーバ10及びアプリケーションサーバ20は、利用者が使用するアクセス端末40とインターネットなどのネットワークを介して接続される。
アクセス端末40は、利用者が所持するパーソナルコンピュータ、窓口に設置されている端末装置、或いは、携帯電話機として構成される。アプリケーションサーバ20は、民間企業や、国・地方自治体等が設置するサーバであり、利用者に所定のサービスを提供する機能を有する。属性情報管理データベース30は、利用者の個人情報を記憶するデータベースである。属性情報管理データベース30が記憶する個人情報は、例えば、氏名、年齢、性別、住所、電話番号を含む。また、職業や、勤務先の名称、勤務先電話番号などの情報を含む。
制御サーバ10は、インターネットを介して、アクセス端末40から、アプリケーションサーバ20が提供するサービスの利用に対する申し込みを受け付け、属性情報管理データベース30が記憶する利用者の個人情報を、専用ネットワークを経由してアプリケーションサーバ20に開示する。提供するサービスと、開示する個人情報の範囲との関係は、あらかじめ制御サーバ10内に記憶されている。また、制御サーバ10は、利用者が、ICカードなどの媒体を用いて本人認証を行う場合には、認証サーバ50にアクセスして本人認証を行い、アプリケーションサーバ20に、本人認証を行った個人情報を提供する機能を有する。
制御サーバ10は、利用者認証部11、サービス選択部12、情報抽出部13、条件判定部14、及び、情報送信部15を有する。利用者認証部11は、IDとパスワードとの組み合わせにより、利用者認証を行う。また、利用者が、ICカードなどの媒体を用いて本人認証を行う場合には、認証サーバ50にアクセスして、本人認証を行う。サービス選択部12は、アクセス端末40に、提供可能なサービスの一覧を送信する。情報抽出部13は、利用者が、提供を受けたいサービスを選択すると、属性情報管理データベース30から、そのサービスを提供するアプリケーションサーバ20に開示する必要がある個人情報を抽出する。
条件判定部14は、情報抽出部13が、利用者の個人情報を抽出すると、抽出した個人情報に基づいて、利用者が選択したサービスの提供に当たって満たされるべき条件が満たされているか否かを判断する。この条件の判断では、例えば、サービス提供の対象者が20歳以上の者に限定されていれば、属性情報管理データベース30から抽出した利用者の年齢を調べ、年齢が20歳以上であるか否かを調べる。また、サービス提供の対象者が学生に限定されている場合には、属性情報管理データベース30から抽出した利用者の職業が学生であるか否かを調べる。情報送信部15は、条件判定部14が条件を満たすと判断すると、情報抽出部13が抽出した利用者の個人情報を、アプリケーションサーバ20に送信(開示)する。
図2は、個人情報提供システム100における処理の流れを示している。以下では、個人情報提供システム100の動作手順を、利用者が、民間企業から、身分証明が必要なサービスを、インターネット経由で提供される例を用いて説明する。利用者は、アクセス端末40を用いて制御サーバ10にアクセスし、ログインID/パスワード(user01/passwd)を用いてログインを行う(ステップS1)。或いは、この時点で、ICカードなどの媒体を用いてロングインを行ってもよい。制御サーバ10の利用者認証部11は、利用者から送信されたユーザIDとパスワードの組み合わせが、あらかじめ登録された組み合わせに一致するか否かを判断し、ログインの成功/失敗を判断する。利用者認証部11は、ログインに成功したと判断すると、その旨を、アクセス端末40に送信する(ステップS2)。
サービス選択部12は、利用者がログインに成功すると、利用者に、アプリケーションサーバ20が提供可能なサービスの一覧を提示する(ステップS3)。一覧の提示では、例えば、交通機関に関するサービスについて、定期券の新規購入・継続や、切符の購入などのサービス項目の一覧を利用者のアクセス端末40上に表示させる。アプリケーションサーバ20と、アプリケーションサーバ20が提供可能なサービスとの対応関係とは、あらかじめ制御サーバ10内にテーブルとして記憶されている。利用者は、アクセス端末40上に表示されたサービスの一覧の中から、任意の1つを選択し、選択したサービスを特定する情報を、制御サーバ10に送信する(ステップS4)。
制御サーバ10は、利用者によってサービスが選択されると、選択されたサービスの提供に当たって必要となる情報・条件を調べる。例えば、利用者が選択したサービスが「定期券の更新」であれば、その「定期券の購入」に際して、属性情報管理データベース30が記憶する個人情報のうちで、どの項目の情報を、アプリケーションサーバ20に開示する必要があるのかを調べる。サービスの提供に当たって必要な情報・条件は、例えば、選択されたサービスを提供するアプリケーションサーバ20に問い合わせ、アプリケーションサーバ20から取得する。或いは、制御サーバ10内の記憶装置に、サービスと、サービスの提供に当たって必要な情報・条件との対応関係を保持するテーブルを記憶しておき、そのテーブルを参照して取得してもよい。
制御サーバ10は、サービスの提供に当たって必要な情報・条件を調べると、アクセス端末40に必要な情報・条件を送信し、利用者に対して、確認依頼を行う(ステップS5)。この確認依頼では、例えば、「定期券の購入」に際して、「通勤、通学の区分」、「氏名」、「性別」、「生年月日」などのデータを、アプリケーションサーバ20に開示する必要があることを利用者に通知する。また、通学定期の購入に際しては、学生であることが条件となっていることを、利用者に通知する。利用者は、アプリケーションサーバ20に開示される個人属性情報の範囲、及び、サービス提供の条件を確認し、属性情報管理データベース30に記憶された個人属性情報を、アプリケーションサーバ20に開示することに同意するときには、制御サーバ10に、確認完了を送信する(ステップS6)。
利用者は、確認完了に添付する形で、制御サーバ10に、本人確認に使用するため情報を送信する。本人確認には、例えば、個人認証用のICカードに格納された情報を用いる。利用者は、事前に、地方公共団体などの特定の機関から、公的個人認証のICカードの発行を受けておく。公的個人認証カードには、住民基本台帳に記録された「氏名」、「住所」、「生年月日」、「性別」などの情報と、利用者が電子署名のために使用する秘密鍵に対応した公開鍵とが記憶されている。利用者は、自身が利用者本人に間違いがないことを証明するために、氏名、住所、生年月日、性別などを含む電子証明書と、証明書の内容が改ざんされていないことを示す電子署名とを、確認完了に添付して、制御サーバ10に送信する。
制御サーバ10の情報抽出部13は、利用者から確認完了を受信すると、属性情報管理データベース30を検索して、サービス提供に必要な個人情報を取得し、取得した利用者のデータを用いて、サービスを提供する条件とのマッチングを行う(ステップS7)。このマッチングでは、例えば、「定期券の購入」に際して、通学定期の購入条件として、学生であることが条件となっている場合には、属性情報管理データベース30から取得した利用者の職業の項目データが「学生」であるか否かを判断する。「学生」であれば、通学の定期券購入の条件を満たすので、マッチング結果OKとなり、「学生」でない場合には、通学の定期券購入の条件を満たさないので、マッチング結果NGとなる。条件とのマッチングは、サービスの提供に際して満たされるべき条件が複数あるときには、そのそれぞれについて行われる。
情報送信部15は、ステップS7でのマッチングの結果がOKであれば、「属性情報管理データベースから検索した人の情報」と、「その情報を利用したサービスを受けようとしている人」とが一致することを確認する本人確認を行う(ステップS8)。本人確認では、利用者によって送信された電子証明書の発行元の地方公共団体の認証サーバ50にアクセスし、電子証明書が失効しているか否かを問い合わせる。認証サーバ50は、その問い合わせに対して、電子証明書が失効していなければ証明書確認OKを、失効していれば証明書確認NGを返信する。制御サーバ10が、証明書確認OKを受信すると、本人確認OKとなり、証明書確認NGを受信すると、本人確認はNGとなる。
情報送信部15は、本人確認がOKであると、本人確認を終えた利用者の情報を、アプリケーションサーバ20に送信する(ステップS9)。このときアプリケーションサーバ20に送信される情報は、属性情報管理データベース30から抽出された利用者の「氏名」、「性別」、「生年月日」などのデータである。アプリケーションサーバ20は、制御サーバ10から、サービスの提供を受ける利用者の個人情報を取得し、利用者に対して、サービスの提供を行う。
本実施形態では、利用者の個人情報を、属性情報管理データベース30で管理し、属性情報管理データベース30に記憶された個人情報を、制御サーバ10により、アプリケーションサーバ20に対して送信する。このようにすることで、利用者は、サービスの提供を受けるたびに、アプリケーションサーバ20に対して、その都度、個人情報を入力する必要がなくなり、個人情報の入力に要する手間を省くことができる。また、個人認証用の電子証明書及び電子署名を用いて本人認証を行う場合には、窓口等に出向いて身分証明する手間を省くことができる。
本実施形態では、制御サーバ10の利用者認証部11によって利用者認証を行い、利用者を特定している。このようにすることで、利用者が提供を受けたいサービスが複数ある場合でも、利用者は、個々のアプリケーションサーバ20との間で利用者認証を行う必要がない。このため、利用者は、サービス提供者(アプリケーションサーバ20)ごとに、ID/パスワードを取得する必要がなく、利用者の利便性を向上できる。
本実施形態では、制御サーバ10は、属性情報管理データベース30から利用者の個人情報を抽出し、抽出した情報を用いてサービスの提供を受ける条件とのマッチングを行い、マッチングの結果、サービスの提供を受けることが可能であることを確認した後に、アプリケーションサーバ20に、利用者の個人情報を送信する。このようにすることで、
実際には、利用者が提供を受けようとするサービスの提供が不可能な場合にまで、アプリケーションサーバ20に利用者の個人情報が開示されることを防ぐことができ、個人情報を保護することができる。
実際には、利用者が提供を受けようとするサービスの提供が不可能な場合にまで、アプリケーションサーバ20に利用者の個人情報が開示されることを防ぐことができ、個人情報を保護することができる。
図3は、本発明の第2実施形態の制御サーバを含む個人情報提供システムの構成を示している。本実施形態の制御サーバ10aは、図1に示す構成に加えて、属性情報更新部16を有する点で、第1実施形態の制御サーバ10と相違する。本実施形態では、属性情報管理データベース30と、別のデータベース(外部データベース60)とを連携させる。属性情報更新部16は、利用者からの要求に基づいて、属性情報管理データベース30に新たな項目データを追加登録する。その際、属性情報更新部16は、外部データベース60に記憶済みの情報を参照して、属性情報管理データベース30に新たに追加する項目データに関して、属性情報管理データベース30と外部データベース60とに、矛盾が生じないことを確認する。
図4は、個人情報提供システム100aにおける項目データ追加の際の動作手順を示している。利用者は、アクセス端末40を操作して、制御サーバ10aにログインし、個人情報の追加依頼を送信する(ステップS11)。また、利用者は、特定の機関が発行したICカードなどの媒体に格納された電子的な証明書を、制御サーバ10aに送信する(ステップS12)。制御サーバ10aは、電子証明書の発行元の認証サーバ50に、利用者から受信した電子証明書が有効であるか否かを問い合わせ(ステップS13)、有効であることを確認すると、利用者に対して、追加情報の登録許可を送信する(ステップS14)。
利用者は、アクセス端末40を操作し、属性情報管理データベース30に追加したいデータを入力し、制御サーバ10aに送信する(ステップS15)。このとき送信するデータは、属性情報管理データベース30に項目は存在するが、データが空となっていた項目のデータ、或いは、既に存在するデータを新たなデータで更新する際の新たなデータである。ステップS15では、利用者は、例えば学生である旨を示す情報を制御サーバ10aに送信する。
制御サーバ10aの属性情報更新部16は、利用者から新たなデータを受信すると、あらかじめ設定された連携先の外部データベース60にアクセスし、属性情報管理データベース30に新たに追加するデータと、外部データベース60に格納済みのデータとに矛盾が発生していないことを確認する(ステップS16)。例えば、利用者が学生であることを示す情報を追加する場合には、学校が管理する外部データベース60にアクセスして、利用者が、確かに学生であることを確認する。外部データベース60が管理している利用者の情報と、属性情報管理データベース30に新たに追加されるデータとに矛盾が生じていなければ、確認OKとなり、属性情報更新部16は、属性情報管理データベース30を、利用者から受信した新たなデータで更新する(ステップS17)。その後、アクセス端末40に、追加完了を送信し(ステップS18)、データ更新が完了した旨を通知する。
本実施形態では、新たなデータの追加に際して、外部データベース60が保持する情報との間で矛盾が発生しないことを確認し、属性情報管理データベース30を更新する。このようにすることで、アプリケーションサーバ20に開示する、属性情報管理データベース30に格納された利用者の個人情報の信頼性を向上することができる。その他の効果は、第1実施形態と同様である。
以上、本発明をその好適な実施形態に基づいて説明したが、本発明の個人属性情報の提供方法、制御サーバ、及び、プログラムは、上記実施形態にのみ限定されるものではなく、上記実施形態の構成から種々の修正及び変更を施したものも、本発明の範囲に含まれる。
10:制御サーバ
11:利用者認証部
12:サービス選択部
13:情報抽出部
14:条件判定部
15:情報送信部
16:属性情報更新部
20:アプリケーションサーバ
30:属性情報管理データベース
40:アクセス端末
50:認証サーバ
60:外部データベース
11:利用者認証部
12:サービス選択部
13:情報抽出部
14:条件判定部
15:情報送信部
16:属性情報更新部
20:アプリケーションサーバ
30:属性情報管理データベース
40:アクセス端末
50:認証サーバ
60:外部データベース
Claims (24)
- 利用者の個人属性情報を記憶する属性情報管理データベースに記憶された情報を、所定のサービスの提供を実現するためのアプリケーションサーバに開示する制御サーバであって、
利用者が提供を受けたいサービスを指定すると、サービスの提供に際して開示が必要な個人属性情報の項目を調べ、前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出する情報抽出部と、
前記抽出された個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定する条件判定部と、
前記条件判定部が、条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信する情報送信部とを備えることを特徴とする制御サーバ。 - 前記情報抽出部は、前記アプリケーションサーバに、前記開示が必要な個人属性情報の項目を問い合わせる、請求項1に記載の制御サーバ。
- 前記情報抽出部は、あらかじめ記憶された、サービスと、前記個人属性情報のうちでサービスの提供に際して開示が必要な個人属性情報の項目との対応関係を記憶するテーブルを参照し、前記開示が必要な個人属性情報の項目を取得する、請求項1に記載の制御サーバ。
- 前記条件判定部は、前記アプリケーションサーバに、前記サービス提供の条件を問い合わせる、請求項1〜3の何れか一に記載の制御サーバ。
- 前記条件判定部は、あらかじめ記憶された、サービスと、該サービスの提供に際して満たされるべき条件とを対応付けて記憶するサービス提供テーブルを参照し、前記抽出された個人属性情報が、前記条件を満たすか否かを判定する、請求項1〜3の何れか一に記載の制御サーバ。
- 前記情報抽出部は、前記開示が必要な情報の抽出に際して、利用者に、当該開示が必要な情報を前記アプリケーションサーバに対して開示することに対する同意を求める、請求項1〜5の何れか一に記載の制御サーバ。
- 利用者から電子証明書及び電子署名を受信すると、該電子証明書及び電子署名の発行元のサーバに前記電子証明書の有効性を問い合わせる認証部を更に有する、請求項1〜6の何れか一に記載の制御サーバ。
- 利用者から、前記属性情報管理データベースへの情報の追加登録要求を受けると、あらかじめ登録された、前記利用者の個人属性情報を記憶する別の外部データベースを参照し、前記追加登録要求に含まれる追加情報と、前記外部データベースにおける前記追加情報に対応する情報との整合性を調べ、整合性が取れていると、前記属性情報管理データベースの情報を、前記追加登録要求に従って更新する情報更新部を更に備える、請求項1〜7の何れか一に記載の制御サーバ。
- 利用者の個人属性情報を記憶する属性情報管理データベースに記憶された情報を、所定のサービスの提供を実現するためのアプリケーションサーバに開示する制御サーバにおける個人属性情報の提供方法であって、
前記制御サーバが、利用者によって提供を受けたいサービスが指定されると、サービスの提供に際して開示が必要な個人属性情報の項目を調べるステップと、
前記制御サーバが、前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出するステップと、
前記制御サーバが、前記抽出された個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定するステップと、
前記制御サーバが、前記条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信するステップとを有することを特徴とする個人属性情報の提供方法。 - 前記開示が必要な個人属性情報の項目を調べるステップでは、前記制御サーバは、前記アプリケーションサーバに、前記開示が必要な個人属性情報の項目を問い合わせる、請求項9に記載の個人属性情報の提供方法。
- 前記開示が必要な個人属性情報の項目を調べるステップでは、前記制御サーバは、あらかじめ記憶された、サービスと、前記個人属性情報のうちでサービスの提供に際して開示が必要な個人属性情報の項目との対応関係を記憶するテーブルを参照し、前記開示が必要な個人属性情報の項目を取得する、請求項9に記載の個人属性情報の提供方法。
- 前記条件を判定するステップでは、前記制御サーバは、前記アプリケーションサーバに、前記サービス提供の条件を問い合わせる、請求項9〜11の何れか一に記載の個人属性情報の提供方法。
- 前記条件を判定するステップでは、前記制御サーバは、あらかじめ記憶された、サービスと、該サービスの提供に際して満たされるべき条件とを対応付けて記憶するサービス提供テーブルを参照し、前記抽出された個人属性情報が、前記条件を満たすか否かを判定する、請求項9〜11の何れか一に記載の個人属性情報の提供方法。
- 前記開示が必要な情報の抽出に先立って、前記制御サーバが、利用者に、前記開示が必要な個人属性情報の項目の情報を前記アプリケーションサーバに対して開示することに対する同意を求めるステップを更に有する、請求項9〜13の何れか一に記載の個人属性情報の提供方法。
- 前記制御サーバが、利用者から電子証明書及び電子署名を受信し、該電子証明書及び電子署名の発行元のサーバに前記電子証明書の有効性を問い合わせるステップを更に有する、請求項9〜14の何れか一に記載の個人属性情報の提供方法。
- 前記制御サーバが、利用者から、前記属性情報管理データベースへの情報の追加登録要求を受けると、あらかじめ登録された、前記利用者の個人属性情報を記憶する別の外部データベースを参照し、前記追加登録要求に含まれる追加情報と、前記外部データベースにおける前記追加情報に対応する情報との整合性を調べ、整合性が取れていると、前記属性情報管理データベースの情報を、前記追加登録要求に従って更新するステップを更に有する、請求項9〜15の何れか一に記載の個人属性情報の提供方法。
- 利用者の個人属性情報を記憶する属性情報管理データベースに記憶された情報を、所定のサービスの提供を実現するためのアプリケーションサーバに開示する処理を、コンピュータに実行させるプログラムであって、前記コンピュータに、
利用者によって提供を受けたいサービスが指定されると、サービスの提供に際して開示が必要な個人属性情報の項目を調べる処理と、
前記属性情報管理データベースから、前記開示が必要な個人属性情報を抽出する処理と、
前記抽出した個人属性情報に基づいて、あらかじめ定められたサービス提供の条件を満たすか否かを判定する処理と、
前記条件を満たすと判定すると、前記アプリケーションサーバに、前記抽出した個人属性情報を送信する処理とを実行させることを特徴とするプログラム。 - 前記開示が必要な個人属性情報の項目を調べる処理では、前記アプリケーションサーバに、前記開示が必要な個人属性情報の項目を問い合わせる、請求項17に記載のプログラム。
- 前記開示が必要な個人属性情報の項目を調べる処理では、あらかじめ記憶された、サービスと、前記個人属性情報のうちでサービスの提供に際して開示が必要な個人属性情報の項目との対応関係を記憶するテーブルを参照し、前記開示が必要な個人属性情報の項目を取得する、請求項17に記載のプログラム。
- 前記条件を判定する処理では、前記アプリケーションサーバに、前記サービス提供の条件を問い合わせる、請求項17〜19の何れか一に記載のプログラム。
- 前記条件を判定する処理では、あらかじめ記憶された、サービスと、該サービスの提供に際して満たされるべき条件とを対応付けて記憶するサービス提供テーブルを参照し、前記抽出された個人属性情報が、前記条件を満たすか否かを判定する、請求項17〜19の何れか一に記載のプログラム。
- 前記開示が必要な情報の抽出に先立って、前記コンピュータに、利用者に、前記開示が必要な個人属性情報の項目の情報を前記アプリケーションサーバに対して開示することに対する同意を求める処理を更に実行させる、請求項17〜21の何れか一に記載のプログラム。
- 前記コンピュータに、利用者から電子証明書及び電子署名を受信し、該電子証明書及び電子署名の発行元のサーバに前記電子証明書の有効性を問い合わせる処理を更に実行させる、請求項17〜22の何れか一に記載のプログラム。
- 前記コンピュータに、利用者から、前記属性情報管理データベースへの情報の追加登録要求を受けると、あらかじめ登録された、前記利用者の個人属性情報を記憶する別の外部データベースを参照し、前記追加登録要求に含まれる追加情報と、前記外部データベースにおける前記追加情報に対応する情報との整合性を調べ、整合性が取れていると、前記属性情報管理データベースの情報を、前記追加登録要求に従って更新する処理を更に実行させる、請求項17〜23の何れか一に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006219674A JP2008046733A (ja) | 2006-08-11 | 2006-08-11 | 個人属性情報の提供方法、制御サーバ、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006219674A JP2008046733A (ja) | 2006-08-11 | 2006-08-11 | 個人属性情報の提供方法、制御サーバ、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008046733A true JP2008046733A (ja) | 2008-02-28 |
Family
ID=39180442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006219674A Pending JP2008046733A (ja) | 2006-08-11 | 2006-08-11 | 個人属性情報の提供方法、制御サーバ、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008046733A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010050406A1 (ja) * | 2008-10-29 | 2010-05-06 | 高光産業株式会社 | サービス提供システム |
JP2013003712A (ja) * | 2011-06-14 | 2013-01-07 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システムおよび属性情報開示方法 |
JP2013205979A (ja) * | 2012-03-27 | 2013-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示制御システム、情報保有管理サーバ、及び属性情報開示制御方法 |
JP2020187570A (ja) * | 2019-05-15 | 2020-11-19 | 株式会社三菱Ufj銀行 | 文書作成システム、文書作成方法及びサーバ装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324194A (ja) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アクセス権管理方法 |
JP2004302934A (ja) * | 2003-03-31 | 2004-10-28 | Akira Ikuta | サービス提供支援システム |
JP2005250779A (ja) * | 2004-03-03 | 2005-09-15 | Ntt Docomo Inc | 属性管理装置、通信システム、及び、属性提供方法 |
-
2006
- 2006-08-11 JP JP2006219674A patent/JP2008046733A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324194A (ja) * | 2001-04-26 | 2002-11-08 | Hitachi Ltd | アクセス権管理方法 |
JP2004302934A (ja) * | 2003-03-31 | 2004-10-28 | Akira Ikuta | サービス提供支援システム |
JP2005250779A (ja) * | 2004-03-03 | 2005-09-15 | Ntt Docomo Inc | 属性管理装置、通信システム、及び、属性提供方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010050406A1 (ja) * | 2008-10-29 | 2010-05-06 | 高光産業株式会社 | サービス提供システム |
JPWO2010050406A1 (ja) * | 2008-10-29 | 2012-03-29 | 高光産業株式会社 | サービス提供システム |
JP2013003712A (ja) * | 2011-06-14 | 2013-01-07 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システムおよび属性情報開示方法 |
JP2013205979A (ja) * | 2012-03-27 | 2013-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示制御システム、情報保有管理サーバ、及び属性情報開示制御方法 |
JP2020187570A (ja) * | 2019-05-15 | 2020-11-19 | 株式会社三菱Ufj銀行 | 文書作成システム、文書作成方法及びサーバ装置 |
JP7334061B2 (ja) | 2019-05-15 | 2023-08-28 | 株式会社三菱Ufj銀行 | 文書作成システム、文書作成方法及びサーバ装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5850587B1 (ja) | 個人情報口座バンキング | |
US20220321357A1 (en) | User credential control system and user credential control method | |
JPWO2007110951A1 (ja) | ユーザ確認装置、方法及びプログラム | |
JP2006277715A (ja) | サービス提供装置及びプログラム | |
KR101906144B1 (ko) | 이력을 관리하는 방법 및 컴퓨터 프로그램 | |
KR20200064690A (ko) | 블록체인 운영방법 | |
JP7171504B2 (ja) | 個人情報管理サーバ、個人情報管理方法及び個人情報管理システム | |
JP7054555B2 (ja) | 個人情報保護基盤のクエリ処理サービス提供システム | |
JP2008046733A (ja) | 個人属性情報の提供方法、制御サーバ、及び、プログラム | |
JP2008152595A (ja) | 保険金請求事務代行システム | |
JP5081698B2 (ja) | 認証サーバ、変更方法、及び、プログラム | |
JP4027725B2 (ja) | 電子署名付与方法 | |
JP6871296B2 (ja) | 仲介サーバ、プログラム、及び情報処理方法 | |
JP2020170369A (ja) | 情報共用サーバ及び情報共用方法 | |
JP7471691B2 (ja) | 個人情報保護に基づく音声情報処理サービス提供システム | |
EP3944583B1 (en) | Communication program, relay device, and communication method | |
US20080134346A1 (en) | Transactions Certification Method And System To Protect Privacy On Details Of Electronic Transactions | |
CN110796548B (zh) | 资产交易方法及装置 | |
JP2004038277A (ja) | 個人情報の一括通知サービスの提供方法及び装置 | |
JP7563187B2 (ja) | 個人情報管理装置及び個人情報管理システム | |
JP2005084822A (ja) | 不正利用通知方法、および不正利用通知プログラム | |
JP4486648B2 (ja) | サーバ | |
JP2003006362A (ja) | 証明書類発行・提出システム、証明書類発行・提出処理方法 | |
JP7484594B2 (ja) | 顧客情報管理サーバ、顧客情報管理方法、及びプログラム | |
KR100467794B1 (ko) | 신용정보 서비스를 위한 민원처리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20100223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100615 |