JP5464211B2 - 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム - Google Patents

匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム Download PDF

Info

Publication number
JP5464211B2
JP5464211B2 JP2011509380A JP2011509380A JP5464211B2 JP 5464211 B2 JP5464211 B2 JP 5464211B2 JP 2011509380 A JP2011509380 A JP 2011509380A JP 2011509380 A JP2011509380 A JP 2011509380A JP 5464211 B2 JP5464211 B2 JP 5464211B2
Authority
JP
Japan
Prior art keywords
anonymous
communication
service
user
property
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011509380A
Other languages
English (en)
Other versions
JPWO2010119976A1 (ja
Inventor
岳明 南澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011509380A priority Critical patent/JP5464211B2/ja
Publication of JPWO2010119976A1 publication Critical patent/JPWO2010119976A1/ja
Application granted granted Critical
Publication of JP5464211B2 publication Critical patent/JP5464211B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラムに関し、特に、通信元または通信先の匿名性質に関する要求条件に従って通信を制御する匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラムに関する。
ユーザがサービスを提供するサービス事業者と通信を行う場合、ユーザは、通信事業者との契約時に割り当てられるユーザ属性(例えば、電話番号、メールアドレス、携帯電話や携帯電話内のアプリケーションに付与される識別子など)を使用する。しかしながら、これらのユーザ属性を直接サービス事業者へ提供すると、サービス事業者による個人情報の漏洩事故や悪意のあるサービス事業者によりユーザ属性が流出した場合に、提供したユーザ属性を使用した迷惑メールや迷惑電話が頻繁に発生する可能性がある。
このようなユーザ属性の悪用を防止するため、通信相手毎に一時的なユーザ属性を使用し、通信の匿名性を付加する匿名通信システムが提案されている。
例えば、特開2003−141042号公報に記載の通信システムでは、メールアドレス変換サーバが、ユーザ端末からの要求に応じて、既存のユーザのメールアドレスと対応付けした一時メールアドレスをランダムに生成する。メールアドレス変換サーバは、生成した一時メールアドレスを使用して送られてきたメールを既存のメールアドレス宛てに転送する。
また、特開2005−72707号公報に記載のアドレス変換システムでは、端末装置が送信先のメールアドレスに一時的なメールアドレスへの変換する要求情報を付与した電子メールを送信する。アドレス変換サーバは、端末装置から受信した電子メールの宛先メールアドレスを送信先のメールアドレスに変換すると共に、送信元のメールアドレスを一時的なメールアドレスに変換し、当該電子メールを送信する。
上述した関連技術においては、一時的なメールアドレスの使用による匿名通信により、ユーザの関係判別をできないようにしている。ここで、関係判別とは、例えば、メールの場合、メールの送信元メールアドレスが他のメールの送信元メールアドレスと同じであるかどうかの判別、電話の場合、呼び出し(発呼)における通話元電話番号が他の発呼の通話元電話番号と同じであるかどうかの判別、サーバによるユーザへのサービス提供の場合、アクセスにおけるユーザが他のアクセスのユーザと同じであるかどうかの判別のことである。関係判別がどの程度、あるいは、どのように行えるか(関係判別性)は、適用する匿名通信の匿名性質に依存する。
しかしながら、上述した関連技術においては、匿名通信を適用するにあたって、サービス事業者がユーザへサービスを提供するときに要求する匿名性質を考慮していない。したがって、ユーザの関係判別が必要なサービスに対してユーザの関係判別が不可能な匿名通信が行われ、サービス事業者からサービスが提供されない、或いは、反対に、ユーザの関係判別が不要なサービスに対してユーザの関係判別が可能な匿名通信が行われ、必要以上にユーザを特定する情報がサービス事業者に開示されてしまうという問題がある。
本発明は上記課題を鑑みてなされたものであって、その目的は、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証する匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラムを提供することにある。
本発明の匿名通信システムは、ユーザ端末と、サービス装置と、前記ユーザ端末と前記サービス装置間の匿名通信を提供する匿名通信装置と、サービス事業者が前記サービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、前記匿名通信装置が実施可能な前記匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザが前記ユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御装置とを備えたことを特徴とする。
本発明の通信制御装置は、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部を備えたことを特徴とする。
本発明の端末装置は、通信アプリケーション処理部と、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部とを備えたことを特徴とする。
本発明の通信制御方法は、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御することを特徴とする。
本発明の通信制御用プログラムは、コンピュータを、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部として機能させることを特徴とする。
本発明の効果は、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証できることである。
本発明の第一の実施の形態における匿名通信システムの構成を示す図である。 本発明の第一の実施の形態における匿名レベルの定義例を示す図である。 本発明の第一の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す図である。 本発明の第一の実施の形態の動作を示すシーケンス図である。 本発明の第一の実施の形態におけるユーザ端末200の表示の例を示す図である。 本発明の第一の実施の形態におけるユーザ端末200の表示の他の例を示す図である。 本発明の第一の実施の形態におけるユーザ端末200の表示の他の例を示す図である。 本発明の第一の実施の形態における匿名通信システムの特徴的な構成を示すシーケンス図である。 本発明の第二の実施の形態における匿名通信システムの構成を示す図である。 本発明の第二の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す図である。 本発明の第二の実施の形態の動作を示すシーケンス図である。 本発明の第二の実施の形態の動作を示すシーケンス図(図11のつづき)である。 本発明の第三の実施の形態における匿名通信システムの構成を示す図である。 本発明の第三の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ許諾情報111、匿名通信装置識別子情報141、及び判定済みサービス情報151の例を示す図である。 本発明の第三の実施の形態の動作を示すシーケンス図である。 本発明の第三の実施の形態の動作を示すシーケンス図(図15のつづき)である。 本発明の第四の実施の形態における匿名通信システムの構成を示す図である。 本発明の第四の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す図である。 本発明の第四の実施の形態における匿名通信能力設定情報414の例を示す図である。 本発明の第四の実施の形態の動作を示すシーケンス図である。 本発明の第五の実施の形態における匿名通信システムの構成を示す図である。 本発明の第五の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ管理情報131、及びユーザ許諾情報111の例を示す図である。 本発明の第五の実施の形態の動作を示すシーケンス図である。 本発明の第五の実施の形態の動作を示すシーケンス図(図23のつづき)である。 本発明の第六の実施の形態における匿名通信システムの構成を示す図である。
100 通信制御装置
110 ユーザ許諾情報記憶部
111 ユーザ許諾情報
120 通信制御部
130 ユーザ管理情報記憶部
131 ユーザ管理情報
140 匿名通信装置識別子情報記憶部
141 匿名通信装置識別子情報
150 判定済みサービス情報記憶部
151 判定済みサービス情報
200 ユーザ端末
210 ブラウザ
220 電話アプリケーション
230 メールクライアント
300 サービス装置
310 WWWサーバ
320 電話アプリケーション
330 メールクライアント
400 匿名通信装置
410 匿名通信装置
411 匿名通信部
412 匿名通信能力設定部
413 匿名通信能力設定情報記憶部
414 匿名通信能力設定情報
420 匿名通信装置
421 匿名通信部
430 匿名通信装置
431 匿名通信部
500 匿名通信能力管理装置
510 匿名通信能力情報記憶部
511 匿名通信能力情報
600 サービス匿名性質管理装置
610 サービス匿名性質情報記憶部
611 サービス匿名性質情報
620 サービス事業者管理情報記憶部
621 サービス事業者管理情報
711 メッセージ
712 確認ボタン
713 メッセージ
714 確認ボタン
715 メッセージ
716 確認ボタン
717 確認ボタン
718 チェックボックス
(第一の実施の形態)
次に、本発明の第一の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の第一の実施の形態における匿名通信システムの構成図である。図1を参照すると、本発明の匿名通信システムの第一の実施の形態は、通信制御装置100、ユーザ端末200、サービス装置300、匿名通信装置(HTTP(Hypertext Transfer Protocol)プロキシ)410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600より構成される。ここで、通信制御装置100、サービス装置300、匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600は、インターネットやNGN(Next Generation Network)などのネットワーク(図示せず)上に設置される。ネットワーク、及び各装置とネットワークとの接続は、有線方式でも無線方式でもよい。
ここで、例えば、通信制御装置100及びユーザ端末200は、ユーザが所有する装置である。匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600は、通信事業者が提供する装置である。また、サービス装置300は、サービス事業者が提供する装置である。また、通信制御装置100は通信事業者が管理してもよい。反対に、匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600のうちのいくつか、または、全てをユーザが管理していてもよい。
また、通信制御装置100、ユーザ端末200、サービス装置300、匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600のうちのいくつかを1つの装置として構成してもよい。例えば、通信制御装置100とユーザ端末200とを1つの端末装置として構成してもよい。また、通信制御装置100、匿名通信能力管理装置500、及びサービス匿名性質管理装置600を1つの制御装置として構成してもよい。
通信制御装置100は、サービス装置300が要求する匿名性質、匿名通信装置410が実施可能な匿名通信の匿名性質、及びユーザが許可する匿名性質をもとに、ユーザ端末200からサービス装置300へのアクセスを制御する。
ここで、匿名性質とは、匿名通信を行うときに、通信を行う発信者または着信者が、どの程度またはどの様に相手を特定することができるかを示す情報である。本発明の第一の実施の形態においては、匿名性質をユーザ属性の提供方法に対する匿名性のレベル(匿名レベル)により表す。匿名レベルの値は大きい程に匿名性が増す(ユーザの関係判別性が小さくなる)ものとする。ここで、ユーザ属性とは、ユーザを特定することのできるアイデンティティ(性質や条件)である。本発明の第一の実施の形態では、ブラウザ210がHTTPリクエストに付与するユーザの識別子(HTTPユーザ識別子)をユーザ属性とする。
図2に、本発明の第一の実施の形態における匿名レベルの定義例を示す。匿名レベルが「レベル0」の場合、全てのサービス事業者間でユーザの関係判別可能なユーザ属性が、サービス事業者へ提供される。すなわち、どのサービス事業者においても同じユーザ属性の値が用いられる。例えば、携帯電話のiモード(登録商標)で使用されるiモードIDがこれに相当する。匿名レベルが「レベル1」の場合、サービス事業者毎にユーザの関係判別が可能なユーザ属性が、サービス事業者へ提供される。すなわち、ユーザ属性により、1つのサービス事業者の中で同一のユーザは認識できるが、異なるサービス事業者間で同一のユーザを判別することはできない。例えば、標準団体Liberty Allianceにおいて策定されたID−FF(Identity Federation Framework)の仮IDがこれに相当する。匿名レベルが「レベル2」の場合、ユーザの関係判別が不可能なユーザ属性がサービス事業者へ提供される。すなわち、ユーザ端末200からサービスへアクセスする度に新たなユーザ属性がサービス事業者へ提供され、同一のサービス事業者であっても同一のユーザは判別できない。例えば、一般的にワンタイムIDと呼ばれる識別子がこれに相当する。匿名レベルが「レベル3」の場合、ユーザ属性はサービス事業者へ提供されない。したがって、サービス事業者は、ユーザを特定することはできない。
通信制御装置100は、ユーザ許諾情報記憶部110と通信制御部120とより構成される。通信制御装置100は、プログラム制御によって動作する情報処理装置であってもよい。ユーザ許諾情報記憶部110は、ユーザ許諾情報111を記憶管理する。ユーザ許諾情報111は、ユーザ端末200とサービス装置300との間の通信において、ユーザが許可する匿名性質を示す。
通信制御部120は、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111をもとに、ユーザ端末200から匿名通信装置410を経由したサービス装置300へのアクセスを制御(通信の開閉を制御)する。
ユーザ端末200は、ユーザがサービス装置300にアクセスするためのパソコンや携帯電話などの情報処理端末である。ユーザ端末200は、通信制御装置100を経由してサービス装置300にアクセスする。ユーザ端末200は、通信アプリケーション処理部として、ブラウザ210を有している。ブラウザ210は、HTTPプロトコルを用いて、サービス装置300のWWW(World Wide Web)サーバ310からホームページなどのコンテンツを取得して表示するアプリケーションである。
サービス装置300は、サービス事業者がサービスを提供するためのサーバマシンやクラウドコンピューティングなどの情報処理装置である。サービス装置300は、WWWサーバ310を有する。WWWサーバ310は、ユーザ端末200のブラウザ210からのリクエストに対して、ホームページなどのコンテンツを提供する。
匿名通信装置410は、ユーザ端末200とサービス装置300との間のHTTPプロトコルによる通信に対して、匿名通信を提供する。匿名通信装置410は、匿名通信部411を有する。
匿名通信部411は、一般的なHTTPプロキシの機能に加えて、ブラウザ210から受信したHTTPリクエストに付加されたユーザ属性(ここでは、HTTPユーザ識別子)を、匿名通信装置410が実施する匿名通信の匿名性質に応じて、匿名ユーザ属性に変換し、WWWサーバ310へ送出する。なお、一般的なHTTPプロキシの機能とは、例えば、企業内のネットワークとインターネットとの間に設置されるHTTPプロキシにおいて提供されるデータキャッシュや安全な通信を確保するためのフィルター処理などである。
匿名通信能力管理装置500は、匿名通信能力情報記憶部510を有する。匿名通信能力情報記憶部510は、匿名通信装置410が実施可能な匿名通信の匿名性質を示す匿名通信能力情報511を記憶管理する。
サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610を有する。サービス匿名性質情報記憶部610は、サービス匿名性質情報611を記憶管理する。サービス匿名性質情報611は、サービス事業者がサービス装置300によりサービスをユーザ端末200へ提供するときに、サービス事業者が要求する匿名性質を示す。
図3に、本発明の第一の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す。
サービス匿名性質情報611は、サービス属性及び当該サービス属性のサービスに対してサービス装置300が要求する匿名性質の条件(匿名レベルの最大値)を含む。匿名通信能力情報511は、匿名通信装置アドレスと当該匿名通信装置アドレスの匿名通信装置410が実施可能な匿名通信の匿名性質とを含む。ユーザ許諾情報111は、サービス属性及び当該サービス属性のサービスにおいて行われる通信に対して、ユーザが許可する匿名性質の条件(匿名レベルの最小値)を含む。
ここで、サービス属性とは、サービスを特定することのできるアイデンティティ(性質や条件)である。本発明の第一の実施の形態では、WWWサーバ310のサーバドメイン名をサービス属性とする。
なお、ユーザ許諾情報記憶部110、匿名通信能力記憶部510、及びサービス匿名性質情報記憶部610は、例えば、RDBMS(Relational DataBase Management System:リレーショナルDB管理システム)などで実現してもよい。
また、サービス匿名性質情報記憶部610が保持するサービス匿名性質情報611と匿名通信能力情報記憶部510が保持する匿名通信能力情報511とは、例えば、通信事業者により、予め設定されているものとする。また、ユーザ許諾情報記憶部110が保持するユーザ許諾情報111は、例えば、ユーザにより予め設定されているものとする。
次に、本発明の第一の実施の形態の動作について図面を参照して説明する。
図4は、本発明の第一の実施の形態の動作を示すシーケンス図である。
本発明の第一の実施の形態では、ユーザは、ユーザ端末200のブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。また、ブラウザ210には、HTTPリクエストを送信するときに匿名通信装置410を経由する設定がされているものとする。
はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。ブラウザ210は、通信リクエスト(HTTPリクエスト)を通信制御装置100に送信する(ステップS101)。ここで、HTTPリクエストには、サービス属性を含む宛先URL、匿名通信を実施する匿名通信装置410の匿名通信装置アドレス、及びユーザ属性としてHTTPユーザ識別子が含まれるものとする。
例えば、ブラウザ210は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」、匿名通信装置アドレス「httpproxy.pseudonym.com」、及びHTTPユーザ識別子「user0001」を含むHTTPリクエストを通信制御装置100に送信する。HTTPユーザ識別子は、例えば、HTTP拡張ヘッダのX−USER−IDとして付与される。
HTTPリクエストを受信した通信制御装置100の通信制御部120は、HTTPリクエストに含まれる宛先URLからサービス属性を取得し、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS102)。
例えば、通信制御部120は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」からサービス属性としてサーバドメイン名「www.abc−restaurant.co.jp」を取得し、サービス匿名性質情報取得要求を送信する。
サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、サービス属性を検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS103、S104)。
例えば、サービス匿名性質管理装置600は、図3のサービス匿名性質情報611を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、HTTPリクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS105)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS106、S107)。
例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「httpproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図3の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定する(ステップS108)。
ここで、サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルよりも小さい場合は、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしていない。すなわち、サービス装置300は、サービスをユーザへ提供するために必要なユーザの識別ができない。この場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。ここで、ユーザ端末200は、通信が拒否されたことを示すメッセージを表示してもよい。
例えば、ユーザ端末200は、図5のように、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしていないために、通信が拒否されたことを示すメッセージ711を、確認ボタン712とともに表示してもよい。
サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしていない例として、次のような例がある。例えば、サービスがレストランの席予約サービスである場合、サービス装置300はレベル0またはレベル1の匿名性質によって、ユーザによる異なるタイミングにおける複数のアクセスが同一のユーザにより行われたことを知る必要がある。しかしながら、匿名通信装置410でレベル2やレベル3の匿名性質の制御しか行えない場合、サービス装置300は、ユーザによる異なるタイミングにおける複数のアクセスが同一のユーザにより行われたことを認識できない。したがって、サービス装置300は予約サービスを提供することができない。
一方、サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。すなわち、サービス装置300は、ユーザへサービスを提供するために必要なユーザの判別ができる。
例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス属性を検索キーに匿名性質を取得する(ステップS109)。
例えば、通信制御部120は、図3のユーザ許諾情報111を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS110)。
通信制御部120がユーザ許諾情報111の匿名性質の取得に失敗、または、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより小さい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしていない。この場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。ここで、ユーザ端末200は、通信が拒否されたことを示すメッセージを表示してもよい。
例えば、ユーザ端末200は、図6のように、ユーザが許可する匿名性質を匿名通信装置410の匿名性質が満たしていないために、通信が拒否されたことを示すメッセージ713を、確認ボタン714とともに表示してもよい。
一方、通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置410へHTTPリクエストを送信する(ステップS111)。
なお、通信制御部120が、ユーザ許諾情報111の匿名性質を取得できない場合(ユーザ許諾情報111に検索したサービス属性に対する匿名性質が無い場合)、ユーザ端末200は、ユーザへ通信を承諾するかどうかを確認するためのメッセージを表示し、ユーザによる承諾が入力された場合、通信制御部120が、匿名通信装置410へHTTPリクエストを送信してもよい。
例えば、ユーザ端末200は、図7のように、匿名通信装置410の匿名性質での通信を承諾するかどうかを確認するためのメッセージ715を、確認ボタン716、717とともに表示してもよい。また、ユーザ端末200は、図7のように、メッセージ715とともに、承諾された匿名性質をユーザ許諾情報111に保持するかどうかをユーザに確認するためのチェックボックス718を表示してもよい。
匿名通信装置410の匿名通信部411は、HTTPリクエストを受信すると、匿名通信装置410が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、HTTPユーザ識別子)の変換)を行い、HTTPリクエストをサービス装置300のWWWサーバ310へ送信する(ステップS112、S113)。
例えば、上述の例では、匿名通信装置410が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部411は、ユーザ属性としてHTTPリクエストに付与されているHTTPユーザ識別子「user0001」を、匿名ユーザ属性である、サービス事業者毎に異なるHTTPユーザ識別子「user85964458」に変換し、WWWサーバ310へ送信する。
なお、匿名通信装置410が実施する匿名通信の匿名性質が「レベル0」の場合は、匿名通信部411は、全てのサービス事業者に同一のHTTPユーザ識別子(例えば、ブラウザ210が付与したHTTPユーザ識別子「user0001」)を付与する。匿名通信装置410が実施する匿名通信の匿名性質が「レベル2」の場合は、匿名通信部411は、HTTPリクエスト毎に異なるHTTPユーザ識別子を付与する。匿名通信装置410が実施する匿名通信の匿名性質が「レベル3」の場合は、匿名通信部411は、HTTPリクエストにHTTPユーザ識別子を付与しない。
WWWサーバ310は、URLに対応したホームページなどのコンテンツを匿名通信装置410経由でユーザ端末200宛てに返信する(ステップS114〜S116)。
以上により、本発明の第一の実施の形態の動作が完了する。
なお、本発明の第一の実施の形態においては、通信リクエスト(HTTPリクエスト)に匿名通信装置の識別子である匿名通信装置アドレスが付与され、通信制御装置100は、HTTPリクエストに含まれる当該識別子の匿名通信装置について匿名性質の取得、通信リクエストの転送を行ったが、通信制御装置100が通信手段毎に使用する匿名通信装置の識別子を保持し、ユーザ端末200から通信リクエストを受信したときに、通信手段に対応する匿名通信装置を取得してもよい。
次に、本発明の第一の実施の形態における匿名通信システムの特徴的な構成を図8に示す。図8を参照すると、匿名通信システムは、ユーザ端末200、サービス装置300、ユーザ端末200とサービス装置300との間の匿名通信を提供する匿名通信装置400、及びユーザ端末200から匿名通信装置400を経由したサービス装置300へのアクセスを制御する通信制御装置100を備える。ここで、通信制御装置100は、サービス事業者がサービス装置300によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報611、匿名通信装置400が実施可能な匿名通信の匿名性質を示す匿名通信能力情報511、及びユーザがユーザ端末200とサービス装置300との間の通信において許可するユーザに関する匿名性質を示すユーザ許諾情報111をもとに、ユーザ端末200から匿名通信装置400を経由したサービス装置300へのアクセスを制御する。
本発明の第一の実施の形態によれば、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証できる。その理由は、通信制御装置100が、サービス装置300がサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報611、匿名通信装置410が実施可能な匿名通信の匿名性質を示す匿名通信能力情報511、及びユーザ端末200とサービス装置300との間の通信において、ユーザが許可する匿名性質を示すユーザ許諾情報111をもとに、ユーザ端末200から匿名通信装置410を経由したサービス装置300へのアクセスを制御(通信の開閉を制御)するためである。
また、本発明の第一の実施の形態によれば、匿名通信システムにおいて、ユーザは安心してサービス事業者により提供されるサービスを享受できる。その理由は、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111をもとにしたアクセス制御(通信の開閉制御)により、ユーザが許可する匿名性質より多くの情報がサービス事業者に送信されることが無いためである。
また、本発明の第一の実施の形態によれば、匿名通信システムにおいて、サービス事業者がより多くのユーザを獲得できる。その理由は、サービス事業者がサービス提供時に必要な情報をサービス匿名性質情報611としてユーザへ開示することにより、ユーザがサービスに参加しやすくなるためである。
また、本発明の第一の実施の形態によれば、通信を開始する(通信リクエストを送信する)端末側で、ネットワーク上の通信を開始する前に、アクセス制御(通信の開閉制御)ができる。その理由は、通信制御装置100が、ユーザ端末200からの通信リクエストをトリガに、アクセス制御を行うためである。
(第二の実施の形態)
次に、本発明の第二の実施の形態について図面を参照して詳細に説明する。
本発明の第二の実施の形態では、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、同一のサービス事業者に対する匿名性質を同一に保証できるようにする。
本発明の第二の実施の形態では、サービス匿名性質情報611やユーザ許諾情報111の匿名性質が、サービス属性ではなく、サービス事業者の識別子に対する匿名性質として管理されている点において、本発明の第一の実施の形態と異なる。
なお、本発明の第二の実施の形態において、本発明の第一の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第一の実施の形態と同一であるものとする。
図9は、本発明の第二の実施の形態における匿名通信システムの構成を示す図である。
図9を参照すると、本発明の匿名通信システムの第二の実施の形態は、本発明の第一の実施の形態の構成に加えて、匿名通信装置(SIP(Session Initiation Protocol)プロキシ)420を備えている。ユーザ端末200は、通信アプリケーション処理部として、ブラウザ210に加えて、電話アプリケーション220を有している。サービス装置300は、WWWサーバ310に加えて、電話アプリケーション320を有している。
本発明の第二の実施の形態では、WWWサーバ310のサーバドメイン名と電話アプリケーション320の電話番号とをサービス属性とする。また、本発明の第二の実施の形態では、ブラウザ210がHTTPリクエストに付与するHTTPユーザ識別子、及び電話アプリケーション220が通話開始リクエストに付与する通話元の電話番号をユーザ属性とする。
ユーザ端末200の電話アプリケーション220は、SIPプロトコルを用いて、匿名通信装置420を経由して、サービス装置300の電話アプリケーション320との間で接続を行い、音声通信を行う。
匿名通信装置420は、ユーザ端末200とサービス装置300との間のSIPプロトコルによる通信に対して、匿名通信を提供する。匿名通信装置420は、匿名通信部421を有する。
匿名通信部421は、一般的なSIPプロキシの機能に加えて、ユーザ端末200の電話アプリケーション220からの通話開始リクエストに対して、付与されているユーザ属性(ここでは、電話番号)を、匿名通信装置420が実施する匿名通信の匿名性質に応じて匿名ユーザ属性に変換し、サービス装置300の電話アプリケーション320へ送信する。
サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610に加えて、サービス事業者管理情報記憶部620を有する。サービス事業者管理情報記憶部620は、サービス事業者の識別子(サービス事業者ID)とサービス属性との対応関係を示すサービス事業者管理情報621を記憶管理する。
図10に、本発明の第二の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す。
サービス事業者管理情報621は、サービス事業者ID及び当該サービス事業者の提供するサービスのサービス属性(ここでは、WWWサーバ310のサーバドメイン名と電話アプリケーション320の電話番号)を含む。なお、サービス事業者管理情報621のサービス属性には、更に、他の種類のサービス属性(例えば、サービス事業者のメールアドレス)を含んでいてもよい。また、サービス事業者管理情報621のサービス属性には、同じ種類のサービス属性を複数(例えば、複数のサーバドメイン名を)含んでいてもよい。サービス匿名性質情報611は、サービス事業者ID及び当該サービス事業者のサービスに対してサービス装置300が要求する匿名性質の条件を含む。ユーザ許諾情報111は、サービス事業者ID及び当該サービス事業者との通信においてユーザが許可する匿名性質の条件を含む。
サービス事業者管理情報記憶部620が保持するサービス事業者管理情報621とサービス匿名性質情報記憶部610が保持するサービス匿名性質情報611とは、例えば、通信事業者により、予め設定されているものとする。
次に、本発明の第二の実施の形態の動作について図面を参照して説明する。
図11及び図12は、本発明の第二の実施の形態の動作を示すシーケンス図である。
本発明の第二の実施の形態では、本発明の第一の実施の形態と同様に、ユーザは、ユーザ端末200のブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。また、ブラウザ210には、匿名通信装置410を経由する設定がされているものとする。
また、本発明の第二の実施の形態では、ブラウザ210がサービス装置300のWWWサーバ310から取得したコンテンツに、サービス装置300の電話アプリケーション320の電話番号が記載されているものとする。ユーザは、当該電話番号を指定して通話開始を要求し、ユーザ端末200の電話アプリケーション220とサービス装置300の電話アプリケーション320との間で通話が行われるものとする。また、電話アプリケーション220には、匿名通信装置420を経由する設定がされているものとする。
はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。ブラウザ210は、通信リクエスト(HTTPリクエスト)を通信制御装置100に送信する(ステップS201)。ここで、HTTPリクエストには、サービス属性を含む宛先URL、匿名通信を実施する匿名通信装置410の匿名通信装置アドレス、及びユーザ属性としてHTTPユーザ識別子が含まれるものとする。
例えば、ブラウザ210は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」、匿名通信装置アドレス「httpproxy.pseudonym.com」、及びHTTPユーザ識別子「user0001」を含むHTTPリクエストを通信制御装置100に送信する。
HTTPリクエストを受信した通信制御装置100の通信制御部120は、HTTPリクエストに含まれる宛先URLからサービス属性を取得し、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS202)。
例えば、通信制御部120は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」からサービス属性としてサーバドメイン名「www.abc−restaurant.co.jp」を取得し、サービス匿名性質情報取得要求を送信する。
サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得する(ステップS203)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに匿名性質を取得する(ステップS204)。サービス匿名性質管理装置600は、取得したサービス事業者IDと匿名性質とを通信制御装置100へ返信する(ステップS205)。
例えば、サービス匿名性質管理装置600は、図10のサービス事業者管理情報621を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対応するサービス事業者IDとして「sp0001」を取得する。サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、HTTPリクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS206)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS207、S208)。
例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「httpproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図10の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定する(ステップS209)。
サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス事業者IDを検索キーに匿名性質を取得する(ステップS210)。
例えば、通信制御部120は、図10のユーザ許諾情報111を参照し、サービス事業者ID「sp0001」に対する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS211)。
通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置410へHTTPリクエストを送信する(S212)。
匿名通信装置410の匿名通信部411は、HTTPリクエストを受信すると、匿名通信装置410が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、HTTPユーザ識別子)の変換)を行い、HTTPリクエストをサービス装置300のWWWサーバ310へ送信する(ステップS213、S214)。
例えば、上述の例では、匿名通信装置410が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部411は、ユーザ属性としてHTTPリクエストに付与されているHTTPユーザ識別子「user0001」を、匿名ユーザ属性である、サービス事業者毎に異なるHTTPユーザ識別子「user58428844」に変換し、WWWサーバ310へ送信する。
WWWサーバ310は、URLに対応したホームページなどのコンテンツを匿名通信装置410経由でユーザ端末200宛てに返信する(ステップS215〜S217)。
次に、ユーザは、サービス装置300のWWWサーバ310から返信されたコンテンツに記載されている電話番号を選択し、サービス装置300との通話開始を要求する。ユーザによる電話番号の選択は、例えば、パソコンの場合はマウスによる当該電話番号のクリック、携帯電話の場合はカーソルによる当該電話番号の選択により行われる。
ブラウザ210は、通信リクエスト(通話開始リクエスト)を電話アプリケーション220に発行する(ステップS221)。
電話アプリケーション220は、通話開始リクエストを通信制御装置100に送信する(ステップS222)。ここで、通話開始リクエストには、通話先電話番号、通話元電話番号、及び匿名通信を実施する匿名通信装置420の匿名通信装置アドレスが含まれるものとする。
例えば、コンテンツに記載されていた通話先電話番号「09022222222」が選択された場合、電話アプリケーション220は、通話先電話番号「09022222222」、通話元電話番号「09011111111」、及び匿名通信装置アドレス「sipproxy.pseudonym.com」を含む通話開始リクエストを通信制御装置100に送信する。通話開始リクエストは、例えば、SIPプロトコルのINVITEメッセージであり、通話先電話番号と通話元電話番号とはSIP−URIとして付与される。
通話開始リクエストを受信した通信制御装置100の通信制御部120は、通話開始リクエストに含まれる通話先電話番号をサービス属性とし、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS223)。
例えば、通信制御部120は、サービス属性を通話先電話番号「09022222222」としたサービス匿名性質情報取得要求を送信する。
サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得する(ステップS224)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに匿名性質を取得する(ステップS225)。サービス匿名性質管理装置600は、取得したサービス事業者IDと匿名性質とを通信制御装置100へ返信する(ステップS226)。
例えば、サービス匿名性質管理装置600は、図10のサービス事業者管理情報621を参照し、サービス属性である通話先電話番号「09022222222」に対応するサービス事業者IDとして「sp0001」を取得する。サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、通話開始リクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS227)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS228、S229)。
例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「sipproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図10の匿名通信能力情報511を参照し、匿名通信装置アドレス「sipproxy.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たすかどうかを判定する(ステップS230)。
サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たしている。
例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たしている。
サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス事業者IDを検索キーに匿名性質を取得する(ステップS231)。
例えば、通信制御部120は、図10のユーザ許諾情報111を参照し、サービス事業者ID「sp0001」に対する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置420の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS232)。
通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置420の匿名性質は、ユーザが許可する匿名性質を満たしている。
例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置420の匿名性質が、ユーザが許可する匿名性質を満たしている。
匿名通信装置420の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置420へ通話開始リクエストを送信する(ステップS233)。
匿名通信装置420の匿名通信部421は、通話開始リクエストを受信すると、匿名通信装置420が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、通話元電話番号)の変換)を行い、通話開始リクエストをサービス装置300の電話アプリケーション320へ送信する(ステップS234、S235)。
例えば、上述の例では、匿名通信装置420が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部421は、ユーザ属性として通話開始リクエスト(INVITEメッセージ)に付与されている通話元電話番号「09011111111」を、匿名ユーザ属性である、サービス事業者毎に異なる通話元電話番号「05084558244」に変換し、WWWサーバ310へ送信する。
なお、匿名通信装置420が実施する匿名通信の匿名性質が「レベル0」の場合は、匿名通信部421は、全てのサービス事業者に同一の通話元電話番号(電話アプリケーション220が付与した通話元電話番号)を付与する。匿名通信装置420が実施する匿名通信の匿名性質が「レベル2」の場合は、匿名通信部421は、通話開始リクエスト毎に、異なる通話元電話番号を付与する。匿名通信装置420が実施する匿名通信の匿名性質が「レベル3」の場合は、匿名通信部421は、通話開始リクエストに通話元電話番号を付与しない。
サービス事業者がサービス装置300の受話器を上げると、電話アプリケーション320は、匿名通信装置420へ通話開始レスポンスを送信する(ステップS236)。
匿名通信装置420の匿名通信部421は、通話開始レスポンスを受信すると、匿名通信装置420が実施する匿名通信の匿名性質に応じて匿名処理(ここでは、通話元電話番号を電話アプリケーション220が通話元電話番号として付与した電話番号に変換する処理)を行い、通話開始レスポンスをユーザ端末200の電話アプリケーション220へ送信する(ステップS237〜S239)。
以降、ユーザ端末200の電話アプリケーション220とサービス装置300の電話アプリケーション320との間で、通話が開始される。
なお、電話アプリケーション220と電話アプリケーション320との間の通話のための通信プロトコルにおいて用いられる識別子の匿名処理(例えば、IPアドレスの匿名処理)は、上述の通話開始リクエストに関する匿名通信装置420による匿名処理と連動して行ってもよいし、独立に行ってもよい。
以上により、本発明の第二の実施の形態の動作が完了する。
本発明の第二の実施の形態によれば、匿名通信システムにおいて、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、同一のサービス事業者に対する匿名性質を同一に保証できる。その理由は、サービス匿名性質情報611やユーザ許諾情報111の匿名性質は、サービス事業者の識別子に対する匿名性質として管理されており、通信制御装置100は、ユーザ端末200がサービス装置300にアクセスするときに、サービスを提供するサービス事業者の識別子を求め、当該サービス事業者の識別子に対するサービス匿名性質情報611及びユーザ許諾情報111をもとにアクセス制御(通信の開閉制御)を行うためである。
また、本発明の第二の実施の形態によれば、匿名通信システムにおいて、ユーザ端末200がサービス装置300との間で種類の異なる通信手段を用いてサービスを受ける場合、一方の通信手段によりユーザが特定されることにより、匿名通信を行った他方の通信手段のユーザも特定されてしまうことを防ぐことができる。その理由は、上述のように、通信制御装置100が、サービス事業者の識別子に対するサービス匿名性質情報611及びユーザ許諾情報111をもとにアクセス制御(通信の開閉制御)を行うため、同一のサービス事業者に対して、異なる通信手段を用いてサービスを受ける場合でも、各通信手段における匿名性質を同一に保証できるためである。
(第三の実施の形態)
次に、本発明の第三の実施の形態について図面を参照して詳細に説明する。
本発明の第三の実施の形態では、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、サービス事業者が利用する全ての通信手段で匿名性質が保証できる場合のみ通信を行うようにする。
本発明の第三の実施の形態では、通信制御装置100が、全ての通信アプリケーションについて、匿名通信装置の匿名通信能力がサービス匿名性質情報611の匿名性質とユーザ許諾情報111の匿名性質とを満たす場合に、ユーザ端末200から匿名通信装置を経由したサービス装置300へのアクセスを許可する点において、本発明の第二の実施の形態と異なる。
なお、本発明の第三の実施の形態において、本発明の第二の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第二の実施の形態と同一であるものとする。
図13は、本発明の第三の実施の形態における匿名通信システムの構成を示す図である。
図13を参照すると、本発明の匿名通信システムの第三の実施の形態では、本発明の第二の実施の形態の構成に加えて、通信制御装置100が、匿名通信装置識別子情報記憶部140と判定済みサービス情報記憶部150とを含んでいる。
匿名通信装置識別子情報記憶部140は、通信手段毎に利用する匿名通信装置の匿名通信装置アドレスを示す匿名通信装置識別子情報141を記憶管理する。判定済みサービス情報記憶部150は、匿名通信装置の匿名通信能力がサービス匿名性質情報611の匿名性質とユーザ許諾情報111の匿名性質とを満たすと判定されたサービスに関する情報である判定済みサービス情報151を記憶管理する。
図14に、本発明の第三の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ許諾情報111、匿名通信装置識別子情報141、及び判定済みサービス情報151の例を示す。
サービス事業者管理情報621は、サービス事業者ID、当該サービス事業者の提供するサービスで利用する通信アプリケーションの識別子(通信アプリケーションID)、及び通信アプリケーションに対応するサービス属性(ここでは、WWWサーバ310のサーバドメイン名や電話アプリケーション320の電話番号)を含む。
匿名通信装置識別子情報141は、通信アプリケーションID及び当該通信アプリケーションが通信を行う場合に利用する匿名通信装置の匿名通信装置アドレスを含む。判定済みサービス情報151は、サービス事業者ID、当該サービス事業者の提供するサービスで利用する通信アプリケーションの識別子(通信アプリケーションID)、及び通信アプリケーションに対応するサービス属性を含む。
サービス事業者管理情報記憶部620が保持するサービス事業者管理情報621と匿名通信装置識別子情報記憶部140が保持する匿名通信装置識別子情報141とは、例えば、通信事業者により、予め設定されているものとする。
次に、本発明の第三の実施の形態の動作について図面を参照して説明する。
図15及び図16は、本発明の第三の実施の形態の動作を示すシーケンス図である。
本発明の第三の実施の形態では、本発明の第二の実施の形態と同様に、ブラウザ210がサービス装置300のWWWサーバ310から取得したコンテンツに、サービス装置300の電話アプリケーション320の電話番号が記載されており、当該電話番号を用いて、ユーザ端末200とサービス装置300との間で通話が行われるものとする。
また、本発明の第三の実施の形態では、通信制御装置100が、匿名通信装置識別子情報141をもとに、匿名通信で使用する匿名通信装置を決定するものとする。
はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。ブラウザ210は、通信リクエスト(HTTPリクエスト)を通信制御装置100に送信する(ステップS301)。ここで、HTTPリクエストには、サービス属性を含む宛先URLの識別子、及びユーザ属性としてHTTPユーザ識別子が含まれるものとする。
例えば、ブラウザ210は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」及びHTTPユーザ識別子「user0001」を含むHTTPリクエストを通信制御装置100に送信する。
HTTPリクエストを受信した通信制御装置100の通信制御部120は、HTTPリクエストに含まれる宛先URLからサービス属性を取得し、判定済みサービス情報151に当該サービス属性が存在するかどうかを検索する(ステップS302)。判定済みサービス情報151に当該サービス属性が存在しない場合、通信制御部120は、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS303)。
例えば、通信制御部120は、判定済みサービス情報151にサービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」が存在するかどうかを検索する。初期状態では、判定済みサービス情報151にサービス属性は存在しないため、通信制御部120は、サービス属性としてサーバドメイン名「www.abc−restaurant.co.jp」を含むサービス匿名性質情報取得要求を送信する。
サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得し、さらに、当該サービス事業者IDに対応する全ての通信アプリケーションIDとサービス属性とを取得する(ステップS304)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに、匿名性質を取得する(ステップS305)。サービス匿名性質管理装置600は、取得したサービス事業者ID、匿名性質、通信アプリケーションID、及びサービス属性を通信制御装置100へ返信する(ステップS306)。
例えば、サービス匿名性質管理装置600は、図14のサービス事業者管理情報621を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対応するサービス事業者IDとして「sp0001」を取得する。また、サービス匿名性質管理装置600は、サービス事業者ID「sp0001」に対応する通信アプリケーションIDとサービス属性として、「ブラウザ」と「www.abc−restaurant.co.jp」、及び、「電話アプリケーション」と「09022222222」を取得する。また、サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得する。サービス匿名性質管理装置600は、これらのサービス事業者ID、匿名性質、通信アプリケーションID、及びサービス属性を、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、匿名通信装置識別子情報141を参照し、サービス匿名性質管理装置600から取得した通信アプリケーションIDに対応する匿名通信装置アドレスを取得し、当該匿名通信装置アドレスを含む匿名通信能力取得要求を匿名通信能力管理装置500へ送信する(ステップS307)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS308、S309)。
例えば、通信制御部120は、図14の匿名通信装置識別子情報141を参照し、通信アプリケーションID「ブラウザ」、「電話アプリケーション」に対応する匿名通信装置アドレス「httpproxy.pseudonym.com」、「sipproxy.pseudonym.com」を取得する。通信制御部120は、これらの匿名通信装置アドレスを含む匿名通信能力取得要求を匿名通信能力管理装置500へ送信する。匿名通信能力管理装置500は、図14の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質「レベル1」、匿名通信装置アドレス「sipproxy.pseudonym.com」に対応する匿名性質「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得した各通信アプリケーションIDに関して、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置の匿名性質が満たすかどうかを判定する(ステップS310)。ここで、サービス匿名性質管理装置600から取得した全ての通信アプリケーションIDに関して、サービス装置300が要求する匿名性質を匿名通信装置の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス事業者IDを検索キーに匿名性質を取得する(ステップS311)。また、サービス匿名性質管理装置600から取得した通信アプリケーションIDのいずれかに関して、サービス装置300が要求する匿名性質を匿名通信装置の匿名性質が満たしていない場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。
例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)は、通信アプリケーションID「ブラウザ」、「電話アプリケーション」に対応する匿名通信装置アドレス「httpproxy.pseudonym.com」、「sipproxy.pseudonym.com」について匿名通信能力情報511から取得した匿名性質のレベル(それぞれ「レベル1」、「レベル1」)と等しい。すなわち、全ての通信アプリケーションIDに関して、サービス装置300が要求する匿名性質を匿名通信装置410、420の匿名性質が満たしている。したがって、通信制御部120は、図14のユーザ許諾情報111を参照し、サービス事業者ID「sp0001」に対する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、サービス匿名性質管理装置600から取得した各通信アプリケーションIDに関して、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS312)。ここで、サービス匿名性質管理装置600から取得した全ての通信アプリケーションIDに関して、匿名通信装置の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、サービス匿名性質管理装置600から取得したサービス事業者ID、通信アプリケーションID、及びサービス属性を判定済みサービス情報151に保存する(S313)。また、サービス匿名性質管理装置600から取得した通信アプリケーションIDのいずれかに関して、匿名通信装置の匿名性質が、ユーザが許可する匿名性質を満たしていない場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。
例えば、上述の例では、通信アプリケーションID「ブラウザ」、「電話アプリケーション」に対応する匿名通信装置アドレス「httpproxy.pseudonym.com」、「sipproxy.pseudonym.com」について匿名通信能力情報511から取得した匿名性質の匿名レベル(それぞれ「レベル1」、「レベル1」)は、ユーザ許諾情報111の匿名性質のレベル(「レベル1」)と等しい。すなわち、匿名通信装置410、420の匿名性質が、ユーザが許可する匿名性質を満たしている。したがって、通信制御部120は、図14に示すように、サービス匿名性質管理装置600から取得したサービス事業者ID「sp0001」、及び通信アプリケーションIDとサービス属性(「ブラウザ」と「www.abc−restaurant.co.jp」、「電話アプリケーション」と「09022222222」)を判定済みサービス情報151に保存する。
次に、通信制御部120は、匿名通信装置識別子情報141を参照し、通信アプリケーションID「ブラウザ」に対応する匿名通信装置410の匿名通信アドレスを取得し、当該匿名通信装置410へHTTPリクエストを送信する(S314)。
例えば、通信制御部120は、匿名通信装置410「httpproxy.pseudonym.com」へHTTPリクエストを送信する。
以下、匿名通信装置410が匿名処理を行ってから、WWWサーバ310がコンテンツをユーザ端末200宛てに返信するまでの処理(ステップS315からS319)は、本発明の第二の実施の形態(ステップS213からS217)と同様となる。
次に、ブラウザ210は、通信リクエスト(通話開始リクエスト)を電話アプリケーション220に発行する(ステップS321)。
電話アプリケーション220は、通話開始リクエストを通信制御装置100に送信する(ステップS322)。ここで、通話開始リクエストには、通話先電話番号及び通話元電話番号が含まれるものとする。
例えば、電話アプリケーション220は、通話先電話番号「09022222222」及び通話元電話番号「09011111111」を含む通話開始リクエストを通信制御装置100に送信する。
通話開始リクエストを受信した通信制御装置100の通信制御部120は、通話開始リクエストに含まれる通話先電話番号をサービス属性とし、判定済みサービス情報151に当該サービス属性が存在するかどうかを検索する(ステップS323)。判定済みサービス情報151に当該サービス属性が存在する場合、通信制御部120は、匿名通信装置識別子情報141を参照し、通信アプリケーションID「電話アプリケーション」に対応する匿名通信装置420の匿名通信アドレスを取得し、当該匿名通信装置420へ通話開始リクエストを送信する(ステップS324)。
例えば、通信制御部120は、判定済みサービス情報151にサービス属性である通話先電話番号「09022222222」が存在するかどうかを検索する。図14の判定済みサービス情報151には、通話先電話番号「09022222222」が存在するため、通信制御部120は、匿名通信装置420「sipproxy.pseudonym.com」へ通話開始リクエストを送信する。
以下、匿名通信装置420が匿名処理を行ってから、通話開始レスポンスをユーザ端末200の電話アプリケーション220へ送信するまでの処理(ステップS325からS330)は、本発明の第二の実施の形態(ステップS234からS239)と同様となる。
以上により、本発明の第三の実施の形態の動作が完了する。
本発明の第三の実施の形態によれば、匿名通信システムにおいて、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、匿名性質が保障できない通信手段によりサービスが中断されることを防ぐことができる。その理由は、通信制御装置100が、サービス事業者がサービスで利用する全ての通信アプリケーションについて、匿名通信装置の匿名通信能力がサービス匿名性質情報611の匿名性質とユーザ許諾情報111の匿名性質とを満たす場合に、ユーザ端末200から匿名通信装置を経由したサービス装置300へのアクセスを許可するためである。
(第四の実施の形態)
次に、本発明の第四の実施の形態について図面を参照して詳細に説明する。
本発明の第四の実施の形態では、匿名通信装置に複数の匿名性質を設定可能な場合、匿名性ができるだけ大きく(関係判別性ができるだけ小さく)なるように匿名通信装置の匿名性質を設定できるようにする。
本発明の第四の実施の形態では、通信制御装置100が、匿名通信装置410に設定可能な匿名性質のうち、サービス匿名性質情報611に適合し、かつ、匿名性が最大(関係判別性が最低)となるものを選択し、匿名通信装置410に設定する点において、本発明の第一の実施の形態と異なる。
なお、本発明の第四の実施の形態において、本発明の第一の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第一の実施の形態と同一であるものとする。
図17は、本発明の第四の実施の形態における匿名通信システムの構成を示す図である。
図17を参照すると、本発明の匿名通信システムの第四の実施の形態では、匿名通信装置410は、匿名通信部411に加えて、匿名通信能力設定部412及び匿名通信能力設定情報記憶部413を有している。匿名通信能力設定部412は、通信制御装置100より指定された匿名性質を匿名通信能力設定情報記憶部413に保存する。匿名通信能力設定情報記憶部413は、匿名通信装置410に設定された匿名通信能力設定情報414を記憶管理する。
図18に、本発明の第四の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す。本発明の第二の実施の形態では、匿名通信能力情報511の匿名性質は、匿名通信装置410に設定可能な匿名レベルの範囲で示されるものとする。また、匿名通信能力情報511の匿名性質は、匿名通信装置410に設定可能な複数の匿名レベルで示されていてもよい。
図19に、本発明の第四の実施の形態における匿名通信能力設定情報414の例を示す。匿名通信能力設定情報414は、ユーザ属性及びサービス属性と、当該ユーザ属性及びサービス属性の組み合わせに対して、匿名通信装置410が適用する匿名性質とを含む。
次に、本発明の第四の実施の形態の動作について図面を参照して説明する。
図20は、本発明の第四の実施の形態の動作を示すシーケンス図である。
本発明の第四の実施の形態では、本発明の第一の実施の形態と同様に、ユーザは、ユーザ端末200のブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。また、ブラウザ210には、匿名通信装置410を経由する設定がされているものとする。
はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。
ブラウザ210がHTTPリクエストを通信制御装置100に送信してから、通信制御装置100がサービス匿名性質情報記憶部610のサービス匿名性質情報611を取得するまでの動作(ステップS401〜S404)は、本発明の第一の実施の形態(ステップS101〜S104)と同様となる。
通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、HTTPリクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS405)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS406、S407)。
例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「httpproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図18の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質として「レベル1―2」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定する(ステップS408)。
ここで、サービス匿名性質情報611の匿名性質の匿名レベルが、匿名通信能力情報511の匿名性質の匿名レベルの範囲に含まれる値、或いは匿名通信能力情報511の匿名性質の複数の匿名レベルの値のいずれかより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベルの範囲(「レベル1−2」)内の「レベル1」と等しいので、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、匿名通信能力情報511の匿名性質の匿名レベルの範囲、或いは複数の匿名レベルから、上記条件を満たす最大の匿名レベルを選択する(ステップS409)。通信制御部120は、ユーザ属性、サービス属性、及び選択した匿名性質を含む匿名性質設定要求を匿名通信装置410に送信する(ステップS410)。
例えば、上述の例では、通信制御部120は、匿名通信能力情報511の匿名性質のうち「レベル1」を選択し、ユーザ属性としてHTTPユーザ識別子「user0001」、サービス属性としてサーバドメイン名「abc−restaurant.com」、及び選択した匿名性質「レベル1」を含む匿名性質設定要求を匿名通信装置410に送信する。
匿名通信装置410の匿名通信能力設定部412は、受信した匿名性質設定要求に含まれるユーザ属性、サービス属性、及び匿名性質を匿名通信能力設定情報414として匿名通信能力設定情報記憶部413に保存し(ステップS411)、通信制御部120に応答する(ステップS412)。
例えば、上述の例では、図19に示すように、ユーザ属性としてHTTPユーザ識別子「user0001」、サービス属性としてサーバドメイン名「abc−restaurant.com」、及び匿名性質「レベル1」を含む匿名通信能力設定情報414が、匿名通信能力設定情報記憶部413に保存される。
通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス属性を検索キーに匿名性質を取得する(ステップS413)。
例えば、通信制御部120は、図18のユーザ許諾情報111を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、匿名性質設定要求に含めた匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS414)。
通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名性質設定要求に含めた匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
例えば、上述の例では、匿名性質設定要求に含めた匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置410へHTTPリクエストを送信する(ステップS415)。
匿名通信装置410の匿名通信部411は、HTTPリクエストを受信すると、匿名通信能力設定情報記憶部413の匿名通信能力設定情報414を参照し、当該HTTPリクエストに含まれるユーザ属性とサービス属性とを検索キーに匿名性質を取得する(ステップS416)。
例えば、匿名通信部411は、図19の匿名通信能力設定情報414を参照し、ユーザ属性であるHTTPユーザ識別子「user0001」とサービス属性であるサーバドメイン名「abc−restaurant.com」とを検索キーに匿名性質「レベル1」を取得する。
匿名通信装置410の匿名通信部411は、取得した匿名性質に応じて匿名処理(ユーザ属性(ここでは、HTTPユーザ識別子)の変換)を行い、HTTPリクエストをサービス装置300のWWWサーバ310へ送信する(ステップS417、S418)。
例えば、上述の例では、取得した匿名性質は「レベル1」であるため、匿名通信部411は、ユーザ属性としてHTTPリクエストに付与されているHTTPユーザ識別子「user0001」を、匿名ユーザ属性である、サービス事業者毎に異なるHTTPユーザ識別子「user58428844」に変換し、WWWサーバ310へ送信する。
WWWサーバ310は、URLに対応したホームページなどのコンテンツを匿名通信装置410経由でユーザ端末200宛てに返信する(ステップS419〜S421)。
以上により、本発明の第四の実施の形態の動作が完了する。
本発明の第四の実施の形態によれば、匿名通信システムにおいて、匿名通信装置に複数の匿名性質を設定可能な場合、匿名性ができるだけ大きく(関係判別性ができるだけ小さく)なるように匿名通信装置の匿名性質を設定できる。その理由は、通信制御装置100が、匿名通信装置に設定可能な匿名性質のうち、サービス匿名性質情報611に適合し、かつ、匿名性が最大(関係判別性が最小)となるものを選択し、匿名通信装置に設定するためである。
(第五の実施の形態)
次に、本発明の第五の実施の形態について図面を参照して詳細に説明する。
本発明の第五の実施の形態では、一人のユーザが複数のユーザ端末を所有している場合でも、匿名性質を保証できるようにする。
本発明の第五の実施の形態では、ユーザ許諾情報111の匿名性質が、複数のユーザのユーザ識別子毎に管理されている点において、本発明の第一、第二の実施の形態と異なる。
なお、本発明の第五の実施の形態において、本発明の第一の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第一の実施の形態と同一であるものとする。
図21は、本発明の第五の実施の形態における匿名通信システムの構成を示す図である。図21を参照すると、本発明の匿名通信システムの第五の実施の形態は、本発明の第一の実施の形態の構成に加えて、匿名通信装置(メールサーバ)430を備えている。また、本発明の匿名通信システムの第五の実施の形態は、ユーザ端末として、同一のユーザが所有する、ユーザ端末200Aと200Bとを備えている。ユーザ端末200Aは、通信アプリケーション処理部として、ブラウザ210を有している。ユーザ端末200Bは、通信アプリケーション処理部として、メールクライアント230を有している。サービス装置300は、WWWサーバ310に加えて、メールクライアント330を有している。
ここで、例えば、ユーザ端末200は、ユーザが所有する装置である。通信制御装置100、匿名通信装置410、匿名通信装置430、匿名通信能力管理装置500、及びサービス匿名性質管理装置600は、通信事業者が提供する装置である。また、サービス装置300は、サービス事業者が提供する装置である。
本発明の第五の実施の形態では、WWWサーバ310のサーバドメイン名とサービス事業者のメールアドレスとをサービス属性とする。また、本発明の第五の実施の形態では、ブラウザ210がHTTPリクエストに付与するHTTPユーザ識別子、及びメールクライアント230がメールの送信元アドレスとして付与するユーザのメールアドレスをユーザ属性とする。
通信制御装置100は、ユーザ許諾情報記憶部110と通信制御部120とに加え、ユーザ管理情報記憶部130より構成される。ユーザ管理情報記憶部130は、ユーザを一意に識別するためのユーザ識別子(ユーザID)とユーザ属性との対応関係を示すユーザ管理情報131を記憶管理する。
匿名通信装置430は、ユーザ端末200とサービス装置300との間のメールによる通信に対して、匿名通信を提供する。匿名通信装置430は、匿名通信部431を有する。
匿名通信部431は、一般的なメールサーバの機能に加えて、メールクライアント230から受信したメールに付加されたユーザ属性(ここでは、送信元メールアドレス)を、匿名通信装置430が実施する匿名通信の匿名性質に応じて、匿名メールアドレスに変換する。
サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610に加えて、サービス事業者管理情報記憶部620を有する。サービス事業者管理情報記憶部620は、サービス事業者の識別子(サービス事業者ID)とサービス属性との対応関係を示すサービス事業者管理情報621を記憶管理する。
図22に、本発明の第五の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ管理情報131、及びユーザ許諾情報111の例を示す。
サービス事業者管理情報621は、サービス事業者ID及び当該サービス事業者の提供するサービスのサービス属性(ここでは、WWWサーバ310のサーバドメイン名とサービス事業者のメールアドレス)を含む。サービス匿名性質情報611は、サービス事業者ID及び当該サービス事業者のサービスに対してサービス装置300が要求する匿名性質の条件を含む。
ユーザ管理情報131は、ユーザID及び当該ユーザIDのユーザが使用するユーザ属性(ここでは、HTTPユーザ識別子、ユーザのメールアドレス)を含む。ユーザ許諾情報111は、複数のユーザのユーザID毎に管理され、サービス事業者ID及び当該サービス事業者との通信において、ユーザが許可する匿名性質の条件を含む。
サービス事業者管理情報記憶部620が保持するサービス事業者管理情報621とサービス匿名性質情報記憶部610が保持するサービス匿名性質情報611とは、例えば、通信事業者により、予め設定されているものとする。また、ユーザ管理情報記憶部130が保持するユーザ管理情報131とユーザ許諾情報記憶部110が保持するユーザ許諾情報111についても、例えば、ユーザから取得した情報をもとに、通信事業者により、予め設定されているものとする。
次に、本発明の第五の実施の形態の動作について図面を参照して説明する。
図23及び図24は、本発明の第五の実施の形態の動作を示すシーケンス図である。
本発明の第五の実施の形態では、ユーザは、ユーザ端末200Aのブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。ブラウザ210には、匿名通信装置410を経由する設定がされているものとする。また、ユーザは、ユーザ端末200Bのメールクライアント230から、同じサービス事業者のメールアドレス宛てにメールを送信するものとする。メールクライアント230には、匿名通信装置430にアクセスし、メールの送受信を行う設定がされているものとする。また、サービス事業者も、メールクライアント330から匿名通信装置430にアクセスし、メールを送受信するものとする。
はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。
ブラウザ210がHTTPリクエストを通信制御装置100に送信してから、通信制御装置100が、サービス装置300の要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定するまでの動作(ステップS501〜S509)は、本発明の第二の実施の形態(ステップS201〜S209)と同様となる。
サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、HTTPリクエストに付与されていたHTTPユーザ識別子をユーザ属性とし、ユーザ管理情報記憶部130のユーザ管理情報131を参照し、ユーザ属性を検索キーにユーザIDを取得する(ステップS510)。次に、通信制御部120は、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、ユーザIDとサービス事業者IDとを検索キーに匿名性質を取得する(ステップS511)。
例えば、通信制御部120は、図22のユーザ管理情報131を参照し、ユーザ属性であるHTTPユーザ識別子「user0001」に対応するユーザIDとして「sub0001」を取得する。通信制御部120は、ユーザ許諾情報111を参照し、ユーザID「sub0001」、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS512)。
通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
以降、通信制御部120が、匿名通信装置410へHTTPリクエストを送信し、WWWサーバ310と通信を行う動作(ステップS513〜S518)については、本発明の第二の実施の形態の動作(ステップS212〜S217)と同様となる。
次に、ユーザは、ユーザ端末200Bのメールクライアント230を操作し、同じサービス事業者へメールの送信を行う。
メールクライアント230は、通信リクエスト(メール送信リクエスト)を通信制御装置100に送信する(ステップS521)。ここで、メール送信リクエストには、宛先メールアドレス、送信元メールアドレス、及び匿名通信を実施する匿名通信装置430の匿名通信装置アドレスが含まれるものとする。
例えば、メールクライアント230は、宛先メールアドレス「sp0001@abc−restaurant.com」、送信元メールアドレス「user0001@carrier.com」、及び匿名通信装置アドレス「mailserver.pseudonym.com」を含むメール送信リクエストを通信制御装置100に送信する。
メール送信リクエストを受信した通信制御装置100の通信制御部120は、宛先メールアドレスをサービス属性とし、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS522)。
例えば、通信制御部120は、宛先メールアドレス「sp0001@abc−restaurant.com」をサービス属性とし、サービス匿名性質情報取得要求を送信する。
サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得する(ステップS523)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに匿名性質を取得する(ステップS524)。サービス匿名性質管理装置600は、取得したサービス事業者IDと匿名性質とを通信制御装置100へ返信する(ステップS525)。
例えば、サービス匿名性質管理装置600は、図22のサービス事業者管理情報621を参照し、サービス属性である宛先メールアドレス「sp0001@abc−restaurant.com」に対応するサービス事業者IDとして「sp0001」を取得する。サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、メール送信リクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS526)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS527、S528)。
例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「mailserver.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図22の匿名通信能力情報511を参照し、匿名通信装置アドレス「mailserver.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たすかどうかを判定する(ステップS529)。
サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たしている。
例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たしている。
サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たしている場合、通信制御部120は、送信元メールアドレスをユーザ属性とし、ユーザ管理情報記憶部130のユーザ管理情報131を参照し、ユーザ属性を検索キーにユーザIDを取得する(ステップS530)。次に、通信制御部120は、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、ユーザIDとサービス事業者IDとを検索キーに匿名性質を取得する(ステップS531)。
例えば、通信制御部120は、送信元メールアドレス「user0001@carrier.com」をユーザ属性とし、図22のユーザ管理情報131を参照し、ユーザ属性に対応するユーザIDとして「sub0001」を取得する。通信制御部120は、ユーザ許諾情報111を参照し、ユーザID「sub0001」、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得する。
次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置430の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS532)。
通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置430の匿名性質は、ユーザが許可する匿名性質を満たしている。
例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置430の匿名性質が、ユーザが許可する匿名性質を満たしている。
匿名通信装置430の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置430へメール送信リクエストを送信する(ステップS533)。
匿名通信装置430の匿名通信部431は、メール送信リクエストを受信すると、匿名通信装置430が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、送信元メールアドレス)の変換)を行う(ステップS534)。
例えば、上述の例では、匿名通信装置430が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部431は、ユーザ属性としてメール送信リクエストに付与されている送信元メールアドレス「user0001@carrier.com」を、匿名ユーザ属性である、サービス事業者毎に異なる送信元メールアドレス「user54824488@carrier.com」に変換する。
なお、匿名通信装置430が実施する匿名通信の匿名性質が「レベル0」の場合は、匿名通信部431は、全てのサービス事業者に同一の送信元メールアドレス(例えば、メールクライアント230が付与した送信元メールアドレス「user0001@carrier.com」)を付与する。匿名通信装置430が実施する匿名通信の匿名性質が「レベル2」の場合は、匿名通信部431は、メール送信リクエスト毎に異なる送信元メールアドレスを付与する。
匿名通信部431は、メールクライアント330からの要求に応じて、匿名処理を行ったメールをメールクライアント330へ配信する(ステップS535)。
次に、メールクライアント330は、受信したメールの送信元メールアドレス(変換されたメールアドレス)を宛先メールアドレスに設定したメール送信リクエストを匿名通信装置430に送信する(ステップS536)。匿名通信装置430の匿名通信部431は、メール送信リクエストを受信すると、匿名通信装置430が実施する匿名通信の匿名性質に応じて匿名処理(ここでは、宛先メールアドレスをメールクライアント230が送信元メールアドレスとして付与した元のメールアドレスに変換する処理)を行う(ステップS537)。匿名通信部431は、メールクライアント230からの要求に応じて、匿名処理を行ったメールをメールクライアント230へ配信する(ステップS538)。
以上により、本発明の第五の実施の形態の動作が完了する。
本発明の第五の実施の形態によれば、匿名通信システムにおいて、一人のユーザが複数のユーザ端末を所有している場合でも、匿名性質を保証できる。その理由は、ユーザ許諾情報111の匿名性質は、複数のユーザのユーザ識別子毎に管理されており、通信制御装置100は、ユーザ端末200がサービス装置300にアクセスするときに、アクセスするユーザのユーザ識別子をもとにユーザ許諾情報111の匿名性質を求め、アクセス制111(通信の開閉制御)を行うためである。
(第六の実施の形態)
次に、本発明の第六の実施の形態について図面を参照して詳細に説明する。
図25は、本発明の第六の実施の形態における匿名通信システムの構成を示す図である。図25を参照すると、本発明の匿名通信システムの第六の実施の形態では、ユーザ端末200が通信制御装置100を含んでいる。本発明の第六の実施の形態の動作は、ブラウザ210と通信制御装置100との間の通信が、ユーザ端末200内部で行われることを除き、本発明の第一の実施の形態と同様となる。
本発明の第六の実施の形態によれば、匿名通信システムにおいて、ユーザはより安心してサービス事業者により提供されるサービスを享受できる。その理由は、ユーザ端末200内部の通信制御装置100がアクセス制御(通信の開閉制御)を行うため、ユーザが許可する匿名性質より多くの情報が、ユーザ端末200より外部に送出されないためである。
また、本発明の第六の実施の形態によれば、通信事業者は、インターネットのようなオープンなネットワーク上においても、ユーザに対して匿名通信装置による匿名通信を提供できる。その理由は、通信事業者がユーザに提供するサービス匿名性質情報611、匿名通信能力情報511をもとに、ユーザ端末200内部の通信制御装置100がアクセス制御(通信の開閉制御)を行うため、通信事業者がユーザ端末200からアクセス可能なオープンなネットワーク上に匿名通信装置を設置することにより、匿名通信システムを構築できるためである。
また、本発明の第六の実施の形態によれば、ユーザ端末が匿名通信能力の不足しているネットワークに誤って接続され、当該ネットワークを経由してサービス装置にアクセスすることにより、ユーザが許可する匿名性質より多くの情報がユーザ端末より送出されることを防ぐことができる。その理由は、ユーザ端末200内部の通信制御装置100が、サービス事業者にアクセスするときに使用する匿名通信装置の匿名通信能力情報511をもとにアクセス制御(通信の開閉制御)を行うためである。
また、本発明の第六の実施の形態によれば、通信を開始する(通信リクエストを送信する)端末側で、ネットワーク上の通信を開始する前に、アクセス制御(通信の開閉制御)ができる。その理由は、ユーザ端末200内部の通信制御装置100が、通信アプリケーションからの通信リクエストをトリガに、アクセス制御を行うためである。
本発明の効果は、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証できることである。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2009年4月15日に出願された日本出願特願2009−098619を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (28)

  1. ユーザ端末と、
    サービス装置と、
    前記ユーザ端末と前記サービス装置間の匿名通信を提供する匿名通信装置と、
    サービス事業者が前記サービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、前記匿名通信装置が実施可能な前記匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザが前記ユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御装置と
    を備えたことを特徴とする匿名通信システム。
  2. 前記通信制御装置は、前記ユーザ端末から通信リクエストを受信したことを契機に、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送する
    ことを特徴とする請求項1記載の匿名通信システム。
  3. 前記通信制御装置は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項2記載の匿名通信システム。
  4. 前記通信制御装置は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項2記載の匿名通信システム。
  5. 通信手段毎に前記匿名通信を実施する前記匿名通信装置を備え、
    前記サービス装置は異なる通信手段を利用する複数のサービスを提供し、
    前記通信制御装置は、前記複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項2記載の匿名通信システム。
  6. 通信手段毎に前記匿名通信を実施する前記匿名通信装置を備え、
    前記サービス装置は異なる通信手段を利用する複数のサービスを提供し、
    前記通信制御装置は、
    前記複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
    前記複数のサービスの全てについて、前記判定の結果が真の場合、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項2記載の匿名通信システム。
  7. 前記サービス匿名性質情報は、サービス属性に対する前記サービス事業者が要求する匿名性質であり、前記匿名通信能力情報は、匿名通信装置識別子に対する前記匿名通信装置が実施可能な前記匿名通信の匿名性質であり、前記ユーザ許諾情報は、前記サービス属性に対する前記ユーザが許可する匿名性質であり、
    前記通信制御装置は、前記サービス匿名性質情報を参照して、前記通信リクエストに含まれる前記サービス属性に対して前記サービス事業者が要求する匿名性質を抽出し、前記匿名通信能力情報を参照して、前記通信リクエストに含まれる前記サービス属性のサービスにおいて利用される前記匿名通信装置の前記匿名通信装置識別子に対して前記匿名通信装置が実施可能な前記匿名通信の匿名性質を抽出し、前記ユーザ許諾情報を参照して、前記通信リクエストに含まれる前記サービス属性に対して前記ユーザが許可する匿名性質を抽出する
    ことを特徴とする請求項3または4に記載の匿名通信システム。
  8. 前記サービス匿名性質情報は、サービス事業者識別子に対する前記サービス事業者が要求する匿名性質であり、前記匿名通信能力情報は、匿名通信装置識別子に対する前記匿名通信装置が実施可能な前記匿名通信の匿名性質であり、前記ユーザ許諾情報は、前記サービス事業者識別子に対する前記ユーザが許可する匿名性質であり、
    前記通信制御装置は、前記通信リクエストに含まれるサービス属性のサービスを提供する前記サービス事業者の前記サービス事業者識別子を求め、前記サービス匿名性質情報を参照して、前記サービス事業者識別子に対して前記サービス事業者が要求する匿名性質を抽出し、前記匿名通信能力情報を参照して、前記通信リクエストに含まれる前記サービス属性のサービスにおいて利用される前記匿名通信装置の前記匿名通信装置識別子に対して前記匿名通信装置が実施可能な前記匿名通信の匿名性質を抽出し、前記ユーザ許諾情報を参照して、前記サービス事業者識別子に対して前記ユーザが許可する匿名性質を抽出する
    ことを特徴とする請求項5または6に記載の匿名通信システム。
  9. 前記ユーザ許諾情報は、複数の前記ユーザのユーザ識別子に対する前記ユーザが許可する匿名性質であり、
    前記通信制御装置は、前記通信リクエストに含まれるユーザ属性を使用する前記ユーザの前記ユーザ識別子を求め、前記ユーザ許諾情報を参照して、前記ユーザ識別子に対して前記ユーザが許可する匿名性質を抽出する
    ことを特徴とする請求項7または8に記載の匿名通信システム。
  10. サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部を備えた
    ことを特徴とする通信制御装置。
  11. 前記通信制御部は、前記ユーザ端末から通信リクエストを受信したことを契機に、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送する
    ことを特徴とする請求項10記載の通信制御装置。
  12. 前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項11記載の通信制御装置。
  13. 前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項11記載の通信制御装置。
  14. 前記通信制御部は、複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項11記載の通信制御装置。
  15. 前記通信制御部は、
    複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
    前記複数のサービスの全てについて、前記判定の結果が真の場合、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項11記載の通信制御装置。
  16. 通信アプリケーション処理部と、
    サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部と
    を備えたことを特徴とする端末装置。
  17. 前記通信制御部は、前記通信アプリケーション処理部から通信リクエストを受信したことを契機に、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送する
    ことを特徴とする請求項16記載の端末装置。
  18. 前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項17記載の端末装置。
  19. 前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項17記載の端末装置。
  20. 前記通信制御部は、複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記通信アプリケーション処理部から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項17記載の端末装置。
  21. 前記通信制御部は、
    複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
    前記複数のサービスの全てについて、前記判定の結果が真の場合、前記通信アプリケーション処理部から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項17記載の端末装置。
  22. サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する
    ことを特徴とする通信制御方法。
  23. 前記サービス装置へのアクセスの制御において、
    前記ユーザ端末から通信リクエストを受信したことを契機に、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、
    アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送することを特徴とする請求項22記載の通信制御方法。
  24. 前記サービス装置へのアクセスを許可するかどうかの判定において、
    前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項23記載の通信制御方法。
  25. 前記サービス装置へのアクセスを許可するかどうかの判定において、
    前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項23記載の通信制御方法。
  26. 前記サービス装置へのアクセスを許可するかどうかの判定において、
    複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項23記載の通信制御方法。
  27. 前記サービス装置へのアクセスを許可するかどうかの判定において、
    複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
    前記複数のサービスの全てについて、前記判定の結果が真の場合、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項23記載の通信制御方法。
  28. コンピュータを、
    サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部として機能させる
    ことを特徴とする通信制御用プログラム。
JP2011509380A 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム Active JP5464211B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011509380A JP5464211B2 (ja) 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009098619 2009-04-15
JP2009098619 2009-04-15
PCT/JP2010/056956 WO2010119976A1 (ja) 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JP2011509380A JP5464211B2 (ja) 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム

Publications (2)

Publication Number Publication Date
JPWO2010119976A1 JPWO2010119976A1 (ja) 2012-10-22
JP5464211B2 true JP5464211B2 (ja) 2014-04-09

Family

ID=42982631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011509380A Active JP5464211B2 (ja) 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム

Country Status (4)

Country Link
US (1) US20120023247A1 (ja)
EP (1) EP2420951B1 (ja)
JP (1) JP5464211B2 (ja)
WO (1) WO2010119976A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812728B2 (en) * 2010-09-15 2014-08-19 Andrew Llc Routing requests for location-to-service translation (LoST) services using proxy server
CN102651714B (zh) * 2011-02-24 2016-04-27 腾讯科技(深圳)有限公司 一种邮件地址的保密方法及装置
US20130104197A1 (en) * 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US10482495B2 (en) * 2013-03-26 2019-11-19 Oath Inc. Behavioral retargeting system and method for cookie-disabled devices
JP6396663B2 (ja) * 2014-03-19 2018-09-26 フェリカネットワークス株式会社 中継装置、中継方法、および情報処理システム
CN105577614A (zh) * 2014-10-14 2016-05-11 中兴通讯股份有限公司 匿名信息发布处理方法、装置、系统及终端
GB2534913B (en) * 2015-02-05 2021-08-11 Fujitsu Ltd System, method, and program for storing and controlling access to data representing personal behaviour
CN105991702B (zh) * 2015-02-09 2020-04-14 阿里巴巴集团控股有限公司 一种连接建立方法和装置
GB2549791B (en) * 2016-04-29 2021-10-20 Fujitsu Ltd System, method, and program for storing and controlling access to anonymous behavioural data
US11265305B2 (en) * 2019-07-12 2022-03-01 International Business Machines Corporation Managing anonymous network connections

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231544A (ja) * 1998-12-31 2000-08-22 Lucent Technol Inc ウエブサイトユーザ情報を匿名にて送信する方法
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2005135431A (ja) * 2004-12-03 2005-05-26 Mitsui Sumitomo Insurance Co Ltd 個人情報管理サーバ及びプログラム
JP2005284598A (ja) * 2004-03-29 2005-10-13 Sanyo Electric Co Ltd 個人情報提供システム、記録装置及びコンピュータプログラム
JP2006072629A (ja) * 2004-09-01 2006-03-16 Meitetsu Agency Inc 個人情報管理システム
JP2007188262A (ja) * 2006-01-12 2007-07-26 Fujitsu Ltd 個人情報収集装置、個人情報提供システムおよび個人情報提供方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141042A (ja) 2001-11-01 2003-05-16 Sony Corp 通信システムおよび方法、情報処理装置および方法、情報処理端末および方法、並びにプログラム
ATE376314T1 (de) * 2002-12-13 2007-11-15 Hewlett Packard Co System und verfahren zum schutz der privatsphäre
JP2005072707A (ja) 2003-08-28 2005-03-17 Shunji Sugaya アドレス変換システム及び方法、ならびに、コンピュータプログラム
US8090830B2 (en) * 2006-05-02 2012-01-03 Research In Motion Limited Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US7984169B2 (en) * 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
GB2448957B (en) * 2007-06-20 2009-06-17 Cvon Innovations Ltd Mehtod and system for identifying content items to mobile terminals
JP2009098619A (ja) 2007-09-28 2009-05-07 Fujifilm Corp 光配向膜用組成物、位相差膜用組成物、光配向膜、位相差膜、それを用いた液晶セル及び液晶表示装置、ならびに光配向膜又は位相差膜の製造方法
WO2010023803A1 (ja) * 2008-08-26 2010-03-04 日本電気株式会社 匿名通信システム
US20120231767A1 (en) * 2009-11-17 2012-09-13 Nec Corporation Anonymous communication method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231544A (ja) * 1998-12-31 2000-08-22 Lucent Technol Inc ウエブサイトユーザ情報を匿名にて送信する方法
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2005284598A (ja) * 2004-03-29 2005-10-13 Sanyo Electric Co Ltd 個人情報提供システム、記録装置及びコンピュータプログラム
JP2006072629A (ja) * 2004-09-01 2006-03-16 Meitetsu Agency Inc 個人情報管理システム
JP2005135431A (ja) * 2004-12-03 2005-05-26 Mitsui Sumitomo Insurance Co Ltd 個人情報管理サーバ及びプログラム
JP2007188262A (ja) * 2006-01-12 2007-07-26 Fujitsu Ltd 個人情報収集装置、個人情報提供システムおよび個人情報提供方法

Also Published As

Publication number Publication date
WO2010119976A1 (ja) 2010-10-21
EP2420951A4 (en) 2013-01-23
US20120023247A1 (en) 2012-01-26
JPWO2010119976A1 (ja) 2012-10-22
EP2420951A1 (en) 2012-02-22
EP2420951B1 (en) 2014-02-26

Similar Documents

Publication Publication Date Title
JP5464211B2 (ja) 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JP5418225B2 (ja) 通信管理システム、通信管理端末、通信管理方法、及び通信管理プログラム
US20100014512A1 (en) Ip telephone system and calling method
US20080013712A1 (en) Unified Communication Directory Service
JP5392267B2 (ja) 情報処理装置、通信アドレス提供システムおよびそれに用いる方法並びにプログラム
US7436943B2 (en) Method and apparatus for managing telephone number, and computer product
EP2290935A1 (en) Communication control system, communication control method, call control server device, and call control program
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
EP1646198B1 (en) IP communication method, IP terminal apparatus, ENUM server and IP communication system
US20030191647A1 (en) Method & system for managing web pages, and telecommunications via multilingual keywords and domains
JP5215362B2 (ja) Webコンテンツ共有システム及びWebコンテンツ共有方法
US20020069283A1 (en) Apparatus and method for providing communication service based on personal identifier in internet network
JP2007226343A (ja) プレゼンス・システム、プレゼンス提供方法およびプログラム
JP4379157B2 (ja) 情報案内システム、情報案内方法及び情報案内サーバ
KR100787551B1 (ko) 통합인터페이스 시스템 및 실행 방법
KR20110014920A (ko) 인스턴트 메신저의 사용자 프로파일 기반 커뮤니케이션 방법
KR101130672B1 (ko) 가상 전화번호를 이용하여 웹 페이지에 연동하기 위한 시스템 및 그 방법
EP1819132B1 (en) Method and system for addressing in relation to multiple applications
KR100770242B1 (ko) 이넘 정보를 활용한 메시지 전송 시스템 및 방법과 단말장치, 이넘/도메인 네임 서버
KR20070044267A (ko) 무선 통신 망을 통한 인스턴트 채팅 제공 방법 및 시스템
KR101906601B1 (ko) 조직정보에 기반한 부가서비스 제공시스템, 그 조직정보관리서버, 디렉토리관리서버, 통신서비스서버 및 그 부가서비스 제공방법
JP2002124994A (ja) 通信方法
JP6136822B2 (ja) ユニファイドコミュニケーション支援方法、ユニファイドコミュニケーション支援装置、ユニファイドコミュニケーションシステム、情報端末、およびプログラム
KR20080045085A (ko) 통합인터페이스 사내 인트라넷 시스템
KR100757682B1 (ko) 모바일 홈페이지 접속 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5464211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150