WO2006137117A1 - Information access control system and method thereof - Google Patents

Information access control system and method thereof Download PDF

Info

Publication number
WO2006137117A1
WO2006137117A1 PCT/JP2005/011271 JP2005011271W WO2006137117A1 WO 2006137117 A1 WO2006137117 A1 WO 2006137117A1 JP 2005011271 W JP2005011271 W JP 2005011271W WO 2006137117 A1 WO2006137117 A1 WO 2006137117A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
access control
processing
rule
access
Prior art date
Application number
PCT/JP2005/011271
Other languages
French (fr)
Japanese (ja)
Inventor
Hidenori Shimizu
Original Assignee
Hewlett-Packard Development Company, L.P.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett-Packard Development Company, L.P. filed Critical Hewlett-Packard Development Company, L.P.
Priority to JP2007522141A priority Critical patent/JPWO2006137117A1/en
Priority to PCT/JP2005/011271 priority patent/WO2006137117A1/en
Publication of WO2006137117A1 publication Critical patent/WO2006137117A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention relates to an information access control system and method for controlling access to specific information separately from other information forces.
  • Patent Documents 1 to 6 disclose various methods for protecting specific information, for example, personal information.
  • Patent Document 1 JP 2005-051671 A
  • Patent Document 2 JP 2005-004714 A
  • Patent Document 3 Japanese Patent Laid-Open No. 2004-363732
  • Patent Document 4 Japanese Patent Application Laid-Open No. 2004-282657
  • Patent Document 5 Japanese Unexamined Patent Application Publication No. 2004-068869
  • Patent Document 6 Japanese Unexamined Patent Publication No. 2002-135004
  • the present invention has been made with the background described above, and by appropriately controlling access to specific information, the information access control improved so that this information can be reliably protected. It is an object to provide a system and method.
  • the present invention provides an information access control system and method improved so that specific information can be reliably protected and can be applied to various information processing in a general purpose.
  • the purpose is to provide.
  • an information access control system is information relating to a predetermined presence, and includes first information that can be used to identify the presence, and information other than the first information.
  • An information access control system having an information providing device that provides the second information, an information access control device, and an information processing device, wherein the information processing device First rule presenting means for presenting an access rule for the first information, and information processing means for processing the second information provided in association with an identifier corresponding to the first information are provided.
  • the information providing apparatus includes information providing means for providing the first information and second information, and first permission means for permitting the presented rules, and the information access control apparatus Generates the identifier In accordance with the permitted rules, the identifier generating means, the information providing means for providing the generated identifier to the information processing apparatus in association with the second information corresponding to the identifier, Information access control means for controlling whether or not to permit access to the first information corresponding to this rule.
  • the information access control apparatus is an information access control apparatus that performs information access control on the first information that is information related to a predetermined presence and that can be used to identify the presence.
  • the information related to the presence includes second information other than the first information, a rule for access to the first information is presented, and permission is granted for the presented rule.
  • Predetermined information processing is performed on the second information provided in association with the identifier corresponding to the first information, and identifier generation means for generating the identifier is generated.
  • the identifier is associated with the second information corresponding to the identifier, the information providing means for providing the information processing, and the access to the first information corresponding to the rule according to the permitted rule.
  • Control Information access control means is associated with the second information corresponding to the identifier, the information providing means for providing the information processing, and the access to the first information corresponding to the rule according to the permitted rule.
  • the information processing device further includes an access rule presenting unit for presenting a rule for accessing the first information from the information processing device to the information providing device.
  • the information processing is performed according to a content of a process included in the created definition data, and the information access control means corresponds to the requested information processing.
  • the access to the first information to which the access is permitted is permitted.
  • the processing result is used in association with the identification information corresponding to the processing result, and the identification information permitted for the access is provided for the use. It further has means.
  • the information processing apparatus further includes first authentication means for authenticating a user who uses the first information permitted to access, wherein the processing result providing means provides the authenticated user with respect to the authenticated user. And providing a processing result corresponding to the identification information.
  • the information access control means further includes first authentication means for authenticating the presence, and information storage means for storing the first information related to the authenticated existence.
  • the stage controls access to the stored first information.
  • the information storage unit deletes the stored first information after a set time has elapsed.
  • the information processing apparatus further includes history means for taking a history of access to the first information.
  • the information processing apparatus further includes rule presenting means for presenting the rule, and permission accepting means for accepting permission for the presented rule, wherein the information access control means includes the presented rule; Access to the first information is controlled based on permission to this rule.
  • it further includes image definition means for defining a display image used for displaying the rule to the licensee who performs the license, and the rule presentation means includes the rule, Using the defined display image, the image is displayed to the licensee.
  • the rule presenting means interactively displays the rule to a licensee who performs the license.
  • the predetermined presence is an individual
  • the first information is identification information capable of identifying the individual
  • the second information is general information related to the individual.
  • the information processing apparatus is an information processing apparatus that processes information on a predetermined presence, and the information on the presence includes first information that can be used to identify the presence, Rule presenting means for presenting a rule of access to the first information, the first information being accessed according to a rule, and second information other than the first information; Information processing means for processing the second information corresponding to the information.
  • the information access control method is an information access control method for performing information access control on the first information that is information related to a predetermined presence and that can be used to identify the presence.
  • the information related to the presence includes second information other than the first information, a rule for access to the first information is presented, and permission is granted for the presented rule.
  • Predetermined information processing is performed on the second information provided in association with the identifier corresponding to the first information, and an identifier generation step for generating the identifier is performed.
  • the identifier is associated with the second information corresponding to the identifier, the information providing step provided for the information processing, and the access to the first information corresponding to the rule according to the rule permitted in advance.
  • the information processing method is an information processing method for processing information related to an individual, wherein the information related to the individual includes identification information that can be used for identifying the individual, and information other than the identification information.
  • the identification information is accessed according to a rule, and a rule presentation step for presenting a rule for access to the identification information, and an information processing step for processing the general information corresponding to the identification information.
  • an information access control program is a program for performing information access control on first information that is information related to a predetermined presence and that can be used to identify the presence,
  • the information related to existence includes second information other than the first information, a rule of access to the first information is presented, permission is given to the presented rule, and the first Predetermined information processing is performed on the second information provided in association with an identifier corresponding to the information to generate an identifier for generating the identifier.
  • causing the computer to execute an information access control step for controlling access to the corresponding first information.
  • the information processing program is a program for processing information relating to an individual, and the information relating to the individual includes identification information that can be used for identifying the individual and general information other than the identification information.
  • the identification information is accessed according to a rule, and a rule presentation step for presenting a rule for access to the identification information and an information processing step for processing the general information corresponding to the identification information are stored in a computer. Let it run.
  • this information can be reliably protected by appropriately controlling access to the specific information.
  • the present invention can reliably protect specific information and can be applied to various information processing in a general purpose.
  • FIG. 1 is a diagram illustrating a configuration of an information access control system according to the present invention.
  • FIG. 2 is a diagram exemplifying hardware of an information providing device, an information using device, an information access control server, and an AP server included in the information access control system shown in FIG.
  • FIG. 3 is a diagram illustrating an identification information object model that defines a service defined in the information access control system shown in FIG. 1.
  • FIG. 4 is a diagram illustrating the contents of an identification information UI object defined in the identification information object model shown in FIG. 3.
  • FIG. 5 is a diagram showing information used for service provision and information access control in the information access control system shown in FIG. 1.
  • FIG. 6 is a diagram showing a configuration of an information providing program executed in the information providing apparatus 2 shown in FIGS. 1 and 2.
  • FIG. 7 An information utilization program executed in the information utilization apparatus shown in FIG. 1 and FIG. It is a figure.
  • FIG. 8 is a diagram showing a configuration of an information access control program executed in the information access control server shown in FIGS. 1 and 2.
  • FIG. 9 is a diagram showing a configuration of a service definition unit shown in FIG.
  • FIG. 10 is a diagram showing a configuration of an information access control unit shown in FIG.
  • FIG. 12 is a diagram showing node information stored in the node DB shown in FIG. 8, where (A) shows node information about the AP server, and (B) shows node information about the information utilization device. (C) shows node information about the information providing apparatus.
  • FIG. 13 A diagram showing general information received by the UI processing unit shown in FIG. 8 and transmitted to the AP server.
  • A shows the general information receiving unit of the UI processing unit.
  • Information providing device capability General information to be accepted is shown
  • (B) shows general information transmitted by the general information transmission unit of the UI processing unit.
  • FIG. 14 is a diagram illustrating an identification information object model stored in a repository structure in the identification information object DB shown in FIG.
  • FIG. 15 is a diagram showing identification information (substance) stored in the identification information DB shown in FIG.
  • FIG. 16 is a diagram showing information included in each row of the ACL stored in the ACL storage unit (FIG. 10) of the access control processing unit shown in FIG.
  • FIG. 17 is a diagram showing a configuration of an AP server program executed by! / In the AP server shown in FIGS. 1 and 2.
  • FIG. 18 is a diagram showing order number information stored in the order number DB of the AP server program shown in FIG. 17.
  • FIG. 19 A first diagram showing the flow of information in the information access control system (FIG. 1), in which the identification information object model is created by the service definition unit (eg, FIG. 8) of the information access control program, and the identification information
  • the settings for the information access control program of the information contained in the object model (Fig. 5) and the components of the AP server program (Fig. 17) are shown.
  • 20 is a diagram showing the flow of information in the identification information processing unit and information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG.
  • FIG. 21 is a second diagram showing the flow of information in the information access control system (FIG. 1).
  • the information access control program authenticates the user (information provider) of the information providing device and creates an anonymous ID. Show.
  • FIG. 22 is a third diagram illustrating the flow of information in the information access control system (FIG. 1).
  • the service request from the information providing apparatus to the AP server is used to determine whether the user of the information providing apparatus 2 ( Policy presentation to (information provider) and its permission.
  • FIG. 23 is a diagram showing the flow of information inside the identification information processing unit and the information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG.
  • FIG. 24 is a fourth diagram showing the flow of information in the information access control system (FIG. 1), and shows the registration of identification information (entity) from the information providing device to the information access control server.
  • FIG. 25 is a diagram showing the flow of information inside the identification information processing unit and the information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG. 24.
  • FIG. 26 is a fifth diagram showing the flow of information in the information access control system (FIG. 1), and shows the transmission of identification information (substance) from the information access control server to the information using device.
  • FIG. 27 is a diagram showing the flow of information inside the identification information processing unit and information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG. 26.
  • FIG. 28 is a first communication sequence diagram showing the overall operation of the information access control system shown in FIG. 1, and authentication of the information providing device user (information provider) with respect to the information access control server; To processing (S 10) from registration of identification information (entity).
  • FIG. 29 is a second communication sequence diagram showing the overall operation of the information access control system shown in FIG. 1, and transmission of identification information (actual) from the information access control server to the information use device. The process up to (S14) is shown.
  • FIG. 1 is a diagram illustrating the configuration of an information access control system 1 according to the present invention.
  • each of the information access control systems 1 has n (n is an integer of 1 or more, but not always the same number) information providing devices 2-l to 2-n, information Equipment 3—1 to 3—n, information access control server 4 1 to 4 n and AP server (information processing equipment) 6—1 to 6—n are connected via a network 100 such as a LAN, WAN or the Internet.
  • the configuration is taken.
  • the information access control system 1 separates information that can identify a certain entity, such as an individual (PID: Personally Identifiable Data) from general information about the individual. Management and control access to the identification information to protect the identification information.
  • PID Personally Identifiable Data
  • the information providing device 2 when referring to any of a plurality of possible components such as the information providing devices 2-1 to 2-n, the information providing device 2 may be simply abbreviated.
  • nodes components that can be the subject of information communication and information processing are sometimes collectively referred to as nodes.
  • FIG. 2 is a diagram illustrating hardware of the information providing device 2, the information using device 3, the information access control Sano, and the AP server 6 included in the information access control system 1 shown in FIG.
  • these nodes include a main body 120 including a CPU 122 and a memory 124, an input / output device 126 such as a display device and a keyboard, a communication device 128 for communicating with other nodes, and a CD. It consists of recording devices 130 such as devices, HDD devices, and flash memory devices.
  • these nodes have components as computers capable of information processing and information communication.
  • identification information general information
  • an identification information object model to be processed in the information access control system 1 shown in FIG. 1 will be described.
  • Information access control in the information access control system 1 can be applied to identification information of various entities (whether individuals or natural persons, organisms, inanimate objects, movables, real estate, etc.). Unless otherwise specified, a case where the information access control system 1 processes personal (natural person) identification information is a specific example.
  • personal identification information for example, all digits of a zip code or detailed address, telephone number
  • Examples include the current location, name, and date of birth and address combination obtained from a driver's license number, health insurance card number, GPS, and the like.
  • the general information is information other than identification information related to an individual, and for example, the contents of responses to general questionnaires (preferences and hobbies) can be exemplified.
  • FIG. 3 is a diagram illustrating an identification information object model that defines a service defined in the information access control system 1 shown in FIG.
  • the services provided to the users (information provider, information user) of the information providing device 2 and the information using device 3 correspond to the information provider at the time of execution. Attached.
  • a service is defined as a set of one or more applications (described later with reference to FIG. 18) executed by the AP server 6 and the configuration thereof in order to realize the service.
  • a policy For an application, a policy, identification information (P ID), and identification information UI object corresponding to the application are defined.
  • a licensor, a display policy, and a permission type are associated with the policy, and an information access control list (ACL) is further associated with the permission type.
  • ACL information access control list
  • An information provider identifier is defined for the information provider.
  • services are service identifiers (service IDs)
  • applications are application identifiers (APID; Application ID)
  • identification information is Its identifier (LPID; Logical Pers onally Identifiable Data) is defined.
  • This LPID is a name indicating specific identification information (PID) handled in the AP server 6, and is generated as a force symbol table 46 (described later with reference to FIG. 8).
  • the LPID is created and used as a data name by a user of the SDT 460 included in the service definition unit 46, for example, a developer who develops a service in the AP server 6.
  • the LPID is processed as a code corresponding to the identification information in the AP server 6 and used as a data symbol (actually a member of an object class).
  • FIG. 4 is a diagram illustrating the contents of the identification information UI object defined by the identification information object model shown in FIG.
  • the application configuration defines information input to the service, information output as a processing result from the service, and information passed between multiple applications.
  • the policy defines policies and rules for handling the identification information associated through the application.
  • the identification information UI object is a means used to interact with information users in the service, such as the image shown in Figure 4 that is used to present policies to information providers (still images, text , Audio, video, etc.).
  • the identification information indicates which identification information is added to the processing result of the corresponding application.
  • the licenser indicates whether the corresponding information provider has licensed the corresponding policy.
  • the display policy defines policies and rules for displaying identification information associated with the processing result of the application to information users.
  • the permission type is a template for defining settings related to the use of LPID (information access control), and is valid only for information providers who have licensed the corresponding policy.
  • FIG. 5 is a diagram showing information used for service provision and information access control in the information access control system 1 shown in FIG.
  • the service usage identification information identification information (entity)
  • Identity policy identity policy
  • identity UI object identity UI object
  • APIIF application IF
  • Service usage identification information defines the identification information that is required and used for service realization.
  • the identity information policy defines policies and rules for the service to handle identity information, sets management methods in ACL, and uses license information for identity information corresponding to the policy presented to the information provider. Used for storing and storing.
  • the identification information UI object defines information such as still images, text, audio, and moving images for information providers and information users to interact with services. Including parts used for the purpose.
  • the data model included in this identification information policy is used to process general information acquired by the information access control server 4.
  • the UI components are still images, texts, sounds, moving images, and the like, and are used to create a UI image as shown in FIG. 4, for example.
  • APIF defines the services defined in the identity object model that defines the service, the applications included in this service, the identification information corresponding to this application, and the configuration of the application.
  • FIG. 6 is a diagram showing a configuration of the information providing program 20 executed in the information providing apparatus 2 shown in FIGS.
  • the information providing program 20 includes an interface control unit (IF control unit). 22), a policy presentation unit 240, a policy permission unit 242, an identification information creation unit 244, an authentication unit 246, a general information creation unit 248, a session processing unit 250, and a communication processing unit 260.
  • the information providing program 20 is supplied to the information providing apparatus 2 via the recording medium 132 (FIG. 2) and the network 100 (communication apparatus 128), loaded into the memory 124, and installed in the information providing apparatus 2, for example. It is executed on the OS (not shown) by specifically using the hardware of the information providing device 2 (hereinafter the same applies to each program).
  • the information providing program 20 creates identification information that can identify a certain existence and general information (general information) related to this existence, and information access control Sano. Provided for 4 and AP server 6.
  • the information providing program 20 receives a policy for access to the identification information, and grants a permission for the presented policy.
  • the entity of the information providing program 20 is a browser
  • the functions provided by the information access control server 4 side rather than the functions provided in the information providing device 2 are provided. Is used more often.
  • the part that performs UI object processing and the part that performs the UI adapter process perform processing on the information access control server side
  • a dynamically configured Web screen is transmitted to the information providing apparatus 2 on the information access control Sano side.
  • Such processing can also be realized by WebObject (registered trademark) of Apple Corporation.
  • the IF 'control unit 22 accepts the operation of the user (information provider) with respect to the input / output device 126 (Fig. 2) of the information providing device 2, and receives the data indicating the accepted operation. Output to each component of the information provision program 20.
  • the IF ′ control unit 22 outputs data input from each component of the information providing program 20 to the input / output device 126 for display.
  • the IF ′ control unit 22 controls the processing of each component of the information providing program 20 according to the input data.
  • the policy presentation unit 240 uses the identification information (in FIG. 4, “name, address, phone number, credit card number”) Policy for ordering, shipping, and responding to inquiries by the customer ”), and the user's (information provider) permission operation (“ Permission ”
  • the GUK Graphic User Interface) image used to accept the “press button” is displayed on the input / output device 126 (FIG. 2), and the policy is presented to the information provider.
  • the policy is provided from the information access control server 4 and is used as a rule for controlling access to the personal information (identification information) of the information user by the information user.
  • the policy permission unit 242 accepts an operation indicating whether or not the information provider permits the policy displayed by the policy presentation unit 240.
  • the policy permission unit 242 transmits information indicating whether or not the information provider has permitted the policy to the information access control server 4.
  • the identification information creation unit 244 creates the identification information of the information provider in response to an operation on the input / output device 126 and transmits it to the information access control server 4.
  • the authentication unit 246 performs processing necessary for authentication of the information provider, such as transmitting authentication information to the information access control server 4 in response to an operation on the input / output device 126.
  • the general information creation unit 248 creates the general information of the information provider in response to an operation on the input / output device 126, and transmits the created general information to the AP server 6 via the information access control server 4. .
  • the session processing unit 250 performs authentication between the AP server 6, the information providing device 2, and the information access control server 4 that have also performed authentication to the information access control server 4 after authentication to the information access control server 4. Processes required for session management.
  • the communication processing unit 260 controls the communication device 128 (FIG. 2) of the information providing device 2 and performs processing necessary for communication with other nodes.
  • FIG. 7 is a diagram showing an information use program 30 executed in the information use apparatus 3 shown in FIGS.
  • the information utilization program 30 includes an IF ′ control unit 22, an authentication unit 246, a service request unit 300, a processing result utilization unit 302, a session processing unit 250, and a communication processing unit 260.
  • the information utilization program 30 requests a service for general information from the AP server 6 via the information access control server 4, receives the processing result of the requested service from the AP server 6, and Identification information corresponding to the processing result is received from the information access control server 4 and provided for use by the user (information user) of the information use device 3.
  • the service request unit 300 requests the AP server 6 for a service related to the general information of the information provider.
  • the service result utilization unit 302 receives the processing result of the requested service from the AP server 6 and sends the identification information (substance) corresponding to the processing result of this service via the session used to receive the processing result. Then, the result of these services received and received from the information access control server 4 is associated with the identification information.
  • the service result utilization unit 302 displays the associated information on the input / output device 126 (FIG. 2) of the information utilization device 3 to the user (information user) of the information utilization device 3. Perform the process to use.
  • order processing that manages anonymous ID and order items, etc. is performed. Is used to perform post-processing such as delivery processing.
  • FIG. 8 is a diagram showing a configuration of the information access control program 40 executed in the information access control server 4 shown in FIGS.
  • the information access control program 40 includes a session processing unit 250, a communication processing unit 260, an authentication processing unit 400, an information provider master database (DB) 402, a node management unit 404, a node DB 406, an anonymous ID. It consists of a processing unit 42, a UI processing unit 44, a service definition unit 46, an identification information processing unit 52, and an information access control unit 54.
  • DB information provider master database
  • the anonymous ID processing unit 42 includes an anonymous ID creation unit 420 and an anonymous ID management unit 422.
  • the UI processing unit 44 includes a general information receiving unit 440, a general information transmitting unit 442, a UI object processing unit 444, and a UI adapter processing unit 446.
  • the identification information processing unit 52 includes an identification information management unit 522, an identification information DB 524, a usage history creation unit 526, and a usage history DB 528.
  • FIG. 9 is a diagram showing a configuration of the service definition unit 46 shown in FIG.
  • the service definition unit 46 includes a service definition tool (SDT) 460, an identification information object creation unit 462, an identification information object management unit 464, an identification information object DB 466, a service / ⁇ configuration management Part 468, APIF creation / management part 470, APID'LPID creation part 472, AP specific process creation part 474, identification information UI object creation part 476, ACL creation part 478, policy creation part 480, policy presentation part 482 and And an identification information (entity) definition section 484.
  • SDT service definition tool
  • an identification information object creation unit 462 an identification information object management unit 464, an identification information object DB 466, a service / ⁇ configuration management Part 468, APIF creation / management part 470, APID'LPID creation part 472, AP specific process creation part 474, identification information UI object creation part 476, ACL creation part 478, policy creation part 480, policy presentation part 482 and And an identification information (entity) definition section 484.
  • SDT service definition tool
  • FIG. 10 is a diagram showing a configuration of the information access control unit 54 shown in FIG.
  • the information access control unit 54 includes an identification information policy management unit 540, an ACL management unit 542, an ACL storage unit 544, an AP specific processing unit 546, and an APIF management unit 548. [0049]
  • the information access control program 40 performs information access control for the identification information using these components.
  • the information access control program 40 authenticates the information providing device 2 and the information using device 3 and establishes a communication session between the information providing device 2, the information access control server and the AP server 6.
  • the information access control program 40 receives a set of information (service ID, APID, LPID) and a processing request (identification information request) necessary for processing from the AP Sano 6.
  • a set of information service ID, APID, LPID
  • a processing request processing information request
  • the information access control program 40 follows the identification information policy corresponding to this APIF to provide the information providing device.
  • service (service A) 1S has multiple APIDs, and any one of these APIDs (Appl) may be used by other service B that is not just service A. .
  • processing using a set of information is necessary to allow Appl to perform operations on a specific LPID only when it is used from service A. Is needed.
  • “Anonymous ID” is an identifier indicating an anonymous customer (information provider, service user), and there can be a correspondence between multiple services and multiple anonymous IDs.
  • Anonymous ID has a relationship of M to N (M and N are integers of 1 or more).
  • a customer's power given a certain anonymous ID may be given a specific LPID license for a specific service, and another service may be granted a LPID license.
  • an anonymous ID there can be a correspondence between an anonymous ID and multiple LPIDs.
  • For a given anonymous ID there can be a plurality of identification information corresponding to a plurality of LPIDs corresponding to the anonymous ID.
  • FIG. 11 is a diagram showing information provider information stored in the information provider master DB 402 shown in FIG.
  • the communication processing unit 260 operates as, for example, an HTTP server or a Web server.
  • the information provider master DB 402 is created by the information provider identifier (information provider ID), the anonymous ID processing unit 42, and the information provider name and anonymous ID indicating the information provider.
  • the authentication information (information provider authentication ID, authentication key (key)) required for authentication is associated and stored as information provider information.
  • the authentication processing unit 400 uses the authentication information stored in the information provider master DB 402 to perform processing necessary for authentication of the information provider and is authenticated.
  • the information provider information is used for processing of other components of the information access control program 40 such as the anonymous ID processing unit 42.
  • the authentication processing unit 400 performs an authentication process on the information utilization apparatus 3 according to the authentication from the user (information user) and the AP sensor 6.
  • FIG. 12 is a diagram showing node information stored in the node DB 430 shown in FIG. 8, wherein (A) shows node information about the AP server 6, and (B) shows an information utilization device. 3 shows node information for 3, and (C) shows node information for the information providing apparatus 2.
  • the node management unit 428 of the anonymous ID processing unit 42 stores and manages the node information input via the recording medium 132 (FIG. 2) or the like in the node DB 430.
  • Information stored in the node DB430 is used for processing of each component of the information access control program 40, such as session management processing by the session processing unit 250 as necessary (hereinafter the same applies to each DB). .
  • the node information about the AP server 6 includes the AP server 6 Each of them includes an identifier (AP sano ID), an address (AP server address), and an identifier (APID) of an application (AP626; Fig. 17) used for realizing the service.
  • AP sano ID an identifier
  • AP server address an address
  • APIID an identifier of an application
  • the node information about the information utilization device 3 is associated with an identifier (utilization device ID) and an address (utilization device address) for each information utilization device 3. Included.
  • the node information about the information providing device 2 is associated with an identifier (providing device ID) and an address (providing device address) for each information providing device 2. Included.
  • the anonymous ID creation unit 420 creates, for example, an anonymous ID by converting authentication information of an authenticated information provider using a hash function, and outputs the anonymous ID to the anonymous ID management unit 422.
  • the anonymous ID is used in place of the identification information of the information provider corresponding to this anonymous ID, and this information provider is concealed so that the side power of AP Sano 6 cannot be identified, while the general information of this information provider is hidden. Used to identify information.
  • the anonymous ID management unit 422 stores the anonymous ID in the information provider master DB 402 as part of the information provider information including the information provider ID corresponding to the anonymous ID. to manage.
  • the anonymous ID management unit 422 associates the stored anonymous ID information with this communication session every time a communication session is established between the information use device 3, the information access control Sano, and the AP server 6.
  • the information access control program 40 is used for processing in other components.
  • FIG. 13 is a diagram showing general information that is received from the information providing apparatus 2 by the UI processing unit 44 shown in FIG. 8 and transmitted to the AP server 6, and (A) is a UI process. General information of the unit 44 The general information received by the receiving unit 440 from the information providing apparatus 2 is shown, and (B) shows the general information transmitted by the general information transmitting unit 442 of the UI processing unit 44.
  • the general information receiving unit 440 of the UI processing unit 44 accepts the general information (FIG. 13A) of the authenticated information provider from the information providing device 2 and outputs it to the general information transmitting unit 442. As shown in FIG. 13 (B), the general information transmission unit 442 receives the input general information and the anonymous ID.
  • the information utilization device 3 associates the order number used for requesting the service to the AP server 6 and transmits it to the AP server 6 in response to the request.
  • the UI adapter processing unit 446 processes the identification information UI object (FIG. 5) input from the UI object processing unit 444, and creates a UI image or the like as shown in FIG.
  • the UI adapter processing unit 446 transmits the created UI image or the like to the information providing apparatus 2 via the communication processing unit 260 and displays it.
  • the UI adapter processing unit 446 accepts an operation on the UI image displayed on the information providing apparatus 2 and outputs information indicating this operation to the UI object processing unit 444.
  • the UI object processing unit 444 operates in cooperation with the session processing unit 250 and performs the following processing.
  • identification information pointer (identification information pointer) by ACL management department and preparation for appropriate identification information
  • the SDT 460 (Fig. 9) of the service definition unit 46 provides a user interface for operating the service definition unit 46 to the developer who develops the service in the AP server 6.
  • the SDT 460 accepts operations from the developer and controls the processing of each component of the service definition unit 46 according to the contents of the operations.
  • the SDT 460 uses the information (FIG. 5) used for information access control created by the other components of the service definition unit 46, the other components of the information access control program 40, and the AP.
  • Set to server 6 (component part of AP server program 60; Fig. 17) The
  • the service / ⁇ configuration management unit 468 creates a template of the identification information object model shown in FIG. 3 and outputs the template to the identification information object creation unit 462 and the SDT 460.
  • the identification information object creation unit 462 creates the identification information object model shown in FIG. 3 according to the developer's operation and outputs it to the other components of the service definition unit 46.
  • FIG. 14 is a diagram illustrating an identification information object model stored in the repository structure in the identification information object DB 466 shown in FIG.
  • the service / ⁇ configuration management unit 464 stores and manages the identification information object model created by the identification information object creation unit 462 in the identification information object DB 466 in a repository structure as shown in FIG.
  • the service / ⁇ configuration management unit 464 outputs the identification information object model stored in the identification information object DB 466 to the other components of the service definition unit 46.
  • the object of each element that constitutes the identification information object model stored in the repository structure shown in Fig. 14 is opened to the outside in order to identify itself, like the identification information object model shown in Fig. 3.
  • the ACL confirmation table used by! / In the information access control unit 54 includes the service ID, APID, LPID, and anonymous ID in this repository.
  • the ACL confirmation table is a table of information included in the identification information policy of the object repository shown in FIG. 14, and is a template (class definition) of individual ACL setting conditions.
  • the storage location of the anonymous ID exists as a structure.
  • An anonymous ID does not exist as a specific entity.
  • the identification information policy management unit 540 uses the ACL confirmation table to set ACL setting conditions. Is generated for a specific anonymous ID and output to the ACL management unit 542.
  • the service usage identification information object (LPID) is just a template (class definition) in the object repository, and the service usage identification information object stores the data type and access type.
  • data indicating evidence of permission force Information provider specific lines in the ACL Put inside.
  • the APID'LPID creation unit 472 includes the application program of the AP server 6 (AP626 of the AP server program 60; FIG. 17) and the identifier of the identification information (entity) included in the identification information object model (FIGS. 3 and 14). Create (APID).
  • the APID'LPID creation unit 472 outputs the created APID and LPID to the APIF creation'management unit 470.
  • the AP specific process creation unit 474 is used to cause the application program to perform a process specific to the service in order to realize the service (identification information filtering process, etc.) defined by the identification information object model. Create configuration information.
  • the AP specific process creation unit 474 outputs the created settings to the APIF creation 'management unit 470.
  • the APIF creation / management unit 470 associates the service ID of the service defined by the identification information object model with the APID, LPID, and configuration information necessary to realize the service, and stores them as APIF information (Fig. 5). And manage.
  • the APIF creation 'management unit 470 provides the stored APIF information for processing by other components of the service definition unit 46 such as the ACL creation unit 478.
  • the identification information UI object creation unit 476 receives the identification information UI object (Fig. 4, Fig. 4) included in the identification information object model of the service (Figs. 3 and 14). Figure 5) is created and output to the UI object processing unit 444.
  • the policy creation unit 480 is used by the service designer / developer and creates an identification information policy (FIG. 5) related to the LPID used by a specific service according to the operation via the SDT 460.
  • the policy presenting unit 482 outputs the identification information policy received from the policy creating unit 480 to the UI object processing unit 444, and as shown in FIG. 4, to the user of the information providing apparatus 2 (information provider). Let them present.
  • the ACL creation unit 478 generates an ACLL setting condition definition including an APID, a service ID, an LPID, an (user type in the option), and processing information for specifying processing options for the identification information from the identification information policy. It is generated as an ACL class definition below the identity information policy object that it contains, and stored in the object repository.
  • the identification information (entity) definition unit 484 creates the identification information (entity; FIGS. 4 and 5) included in the identification information object model (FIGS. 3 and 14) and outputs the identification information to the information access control unit 54.
  • FIG. 15 is a diagram showing identification information (substance) stored in the identification information DB 524 shown in FIG.
  • the identification information management unit 522 receives the anonymous ID of the provider who provided the identification information, and the identification information (UI object processing unit 444 received from the information providing device 2 and associated with the identification information pointer ( (Entity) and its management information (identification information (entity) expiration date, etc.) are associated with each other and stored in the identification information DB 524 for management.
  • the identification information UI object processing unit 444 received from the information providing device 2 and associated with the identification information pointer ( (Entity) and its management information (identification information (entity) expiration date, etc.
  • the identification information management unit 522 receives the identification information pointer from the UI object processing unit 444, reads the identification information (substance) corresponding to this pointer from the identification information DB 524, and returns it to the UI object processing unit 444.
  • the identification information management unit 522 performs identification according to the management information associated with the identification information. Manage other information.
  • the identification information management unit 522 deletes the identification information whose expiration date has expired.
  • the identification information pointer of the ACL management unit 542 is also invalidated.
  • the usage history creation unit 526 creates an access history for the identification information stored in the identification information DB 524, and stores and manages the history in the usage history DB 528.
  • the access history stored in the DB 528 is used, for example, to verify the correctness of the operation of the information access control server.
  • the identification information policy management unit 540 of the information access control unit 54 receives the identification information policy from the service definition unit 46 and presents the identification information policy for presentation to the information providing device 2. Is output to the UI processing unit 44.
  • the identification information policy management unit 540 includes an ACL class definition created by the ACL creation unit 478 of the service definition unit 46, an anonymous ID from the anonymous ID processing unit 42, and permission from the information provider for the presented policy.
  • the ACL setting conditions in which the permission information indicating the contents of the information and the identification information pointer of the identification information to be processed are associated with each other are output to the ACL management unit 542.
  • identification information policy management unit 540 supervises overall processing related to policies.
  • the information policy management unit 540 first receives a request from the information provider from the UI processing unit 44 (UI object processing unit 444) or the APIF management unit 548, and issues an instruction to the ACL management unit 542.
  • the identification information policy management unit 540 not only reads the ACL class definition but also has a processing function corresponding to the definition of the policy object class.
  • the function can be expanded along with the function extension of the policy object class. Type, user type, Including permission type condition judgment (rule engine function, etc.).
  • the determination result is fixed as an ACL setting, passed to the ACL management unit 542, which is the execution environment, and used for access management.
  • ACL management unit 542 can receive the ACL setting ACL class definition, which is a subclass of the policy object class, and the ACL management unit 542 and the identification information policy management unit 540 are independent of each other. Since the setting of these processing functions can be selected according to the load, function, and development cost of the system, runtime responsiveness and development's implementation cost can be adjusted.
  • FIG. 16 is a diagram showing information included in each row of the ACL stored in ACL storage unit 544 (FIG. 10) of access control processing unit 54 shown in FIG.
  • the ACL management unit 542 receives the ACL setting condition from the service definition unit 46 and creates a line to be registered in the ACL.
  • each line of the ACL created by the ACL management unit 542 includes an anonymous ID, service ID, APID, LPID and processing information included in the ACL confirmation table, an identification information pointer, and a permission.
  • Information is included in a format according to the permission type.
  • This permission information is used by the information provider to prove the validity of the actual permission for the policy.
  • the initial setting of the permission type itself is performed by the ACL creating unit 478 in advance according to the intention of the service developer.
  • permission for the policy is performed by the information provider. Therefore, it is preferable that the use of the identification information, the expiration date, the correction confirmation method, the type of application used, and the like can be specified as options from the UI image displayed on the information providing apparatus 2.
  • the permission type is set when the information provider creates a specific ACL entry with the permission type via the identification information UI object.
  • the access control processing unit 542 links an application program (AP626; FIG. 17) running on the AP server 6 and the AP specific processing unit 546 when a service is requested from the information utilization device 3, Perform processing corresponding to the APIF (Fig. 5) of the service.
  • APIF APIF
  • the linkage processing between the application program and the AP specific processing unit 546 by the ACL management unit 542 is monitored by the identification information policy management unit 540 and executed only under appropriate conditions defined by the service definition unit 46.
  • the APIF management unit 548 requests the ACL management unit 542 to perform processing necessary for obtaining the identification information, and obtains the identification information pointer of the requested identification information. Output to UI object processing unit 444 (Fig. 9).
  • FIG. 17 is a diagram showing a configuration of the AP server program 60 executed in the AP server 6 shown in FIGS.
  • the AP server program 60 includes a session processing unit 250, a communication processing unit 260, an authentication processing unit 400, a general service processing unit 62, an APIF processing unit 64, an order number management unit 66, and a general information management unit 68. Consists of
  • the general service processing unit 62 includes an execution control unit 620, a processing result transmission unit 622, and applications (8?) 626-1 to 626-11.
  • the order number management unit 66 includes an order number management unit 660 and an order number DB 662.
  • the general information management unit 68 includes a general information receiving unit 680, a general information storage unit 682, and a general information DB 684.
  • the AP server program 60 performs a process for realizing a service for general information defined by the information access control server 4 in response to a request from the information utilization device 3, and the processing result is Return to Information Use Device 3.
  • the APIF processing unit 64 receives a service request of the user (information user) of the information using device 3 and uses the configuration information included in the APIF (Fig. 5) to the general service processing unit 62. Set the information (APIF service ID, APID and LPID) necessary to realize the requested service.
  • the APIF processing unit 64 manages the APIF service ID, APID, and LPID used to realize the requested service, and uses these pieces of information to make an identification information request to the information access control server 4. Do.
  • APIF processing unit 64 provides the managed information for processing of other components of the AP server program 60.
  • the APIF processing unit 64 is an information provider who registers an address in a specific area in addition to the permission type at the time of policy object creation. Request an anonymous ID or request the number of anonymous IDs.
  • AP626 receives only anonymous IDs, and AP626 further sells them to the target area using the acquired anonymous IDs. Services that have been licensed in advance by the information provider, such as market research on product types and sales promotion plans, can be performed.
  • identification information (entity) of “address” that can be specified by LPID
  • permission type options and possible uses application type APID Since it can be assumed, such a search request can be sent to the identification information management unit 52 via the ACL, and the result can be obtained.
  • an ACL is not accepted unless an anonymous ID is specified, but for anonymous ID entries licensed by information providers cooperating with such regional market research, service ID, APID, LPID, and permission type Since multiple identification information pointers can be obtained from this set, the partial information comparison of the address and a list of anonymous IDs matching it can be obtained from the center of this set.
  • the “specific area” setting used in combination is specific to one individual.
  • a relatively wide area that does not have to be a personal address that is a definable identification information entity may be set when creating an AP-specific process.
  • each AP626 and the services configured by each AP626 are identified by unique LPID processing, and the combination of information that has a risk of being synthesized is managed by SDT460.
  • the status of personal identification information in the operating system can always be grasped.
  • the execution control unit 620 of the general service processing unit 62 sets the A set by the APIF processing unit 64.
  • the execution control of the AP 626 is performed, the general information is processed by combining the functions of the AP 626, and the service requested by the information utilization device 3 is realized.
  • the AP 626 provides a function for realizing the requested service under the control of the execution control unit 620.
  • the processing result transmission unit 622 requests the service result realized by the combination of the functions of the AP 626 through a session established between the information use device 3, the information access control server 4, and the AP server 6. Sent to information utilization device 3
  • FIG. 18 is a diagram showing order number information stored in the order number DB 662 of the AP server program 60 shown in FIG.
  • the order number management unit 660 of the order number management unit 66 associates the order number to which the input / output device 126 of the AP server 6 is input with the anonymous ID input from the information access control server 4, and is shown in FIG. Create the order number information shown.
  • the order number management unit 660 stores the created order number information in the order number DB 662, manages it, and provides it for processing by other components of the AP server program 60.
  • the general information receiving unit 680 of the general information managing unit 68 receives the general information (FIG. 13A) from the information access control server 4 and outputs it to the general information storage unit 682.
  • the general information storage unit 682 associates the input general information with the anonymous ID corresponding to the general information, and further displays the order number corresponding to the anonymous ID. In addition, it is stored and managed in the general information DB 684.
  • the general information storage unit 682 processes the stored general information by the general service processing unit 62. Served for use.
  • FIG. 19 is a first diagram showing the flow of information in the information access control system 1 (FIG. 1), and the identification information object by the service definition unit 46 (eg, FIG. 8) of the information access control program 40.
  • the model creation and the settings for the components of the information access control program 40 and AP server program 60 (Fig. 17) of the information (Fig. 5) included in the identification information object model are shown.
  • FIG. 20 is a diagram showing the flow of information inside the identification information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10) of the information access control program 40 in the information flow shown in FIG.
  • authentication is performed between the information access control server 4 and the AP server 6, and a communication session is established between them.
  • the service definition unit 46 of the information access control program 40 creates a model outside the identification information object (Figs. 3 and 14) according to the operation of the developer who develops the service by the AP server 6.
  • the service definition unit 46 creates service use identification information, an identification information policy, an identification information UI object, and an APIF (FIG. 5) from the created identification information object model.
  • service usage identification information is set in the ACL management unit 542 of the information access control unit 54, and the identification information policy is the identification information policy.
  • the identification information UI object is set in the UI object processing unit 444
  • the APIF is set in the APIF management unit 548 and the APIF processing unit 64 of the AP server program 60.
  • the APIF processing unit 64 sets information included in the APIF for the general service processing unit 62.
  • the general service processing unit 62 performs a series of processes composed of one or more general (anonymity business) information processing applications. When processed as a symbol (for example, the address is LPID. Addr), this must be the symbol held by the APIF processing unit 64 first, so it is set at the time of system implementation 'configuration.
  • FIG. 21 is a second diagram showing the flow of information in the information access control system 1 (FIG. 1).
  • the user of the information providing apparatus 2 (information provider) by the information access control program 40 is a second diagram showing the flow of information in the information access control system 1 (FIG. 1).
  • the user of the information providing apparatus 2 (information provider) by the information access control program 40 is a second diagram showing the flow of information in the information access control system 1 (FIG. 1).
  • a communication session is established between the information providing device 2, the information access control server 4, and the AP server 6, and the information providing device 2 is connected to the information access control program 4
  • the authentication processing unit 400 of the information access control program 40 Upon authenticating the information provider, the authentication processing unit 400 of the information access control program 40 outputs information provider information to the anonymous ID processing unit 42.
  • the anonymous ID processing unit 42 creates an anonymous ID from the information provider information, and outputs it to the UI processing unit 44, the access control processing unit 54, and the order number management unit 66 of the AP server program 60 (Fig. 17). To do.
  • the order number management unit 66 of the AP server program 60 (Fig. 17) associates the order number input from the input / output device 126 of the AP server 6 with the anonymous ID input from the anonymous ID processing unit 42,
  • the order number information shown in Fig. 18 is created, and the created order number information is stored and managed.
  • the anonymous ID is processed so as to maintain consistency with the information and processing shown in the following (1) to (3). It is done.
  • anonymous ID is managed for each transaction in conjunction with the results of UI processing and APIF processing.
  • Session processing section Session information used for processing by 250.
  • FIG. 22 is a third diagram showing the flow of information in the information access control system 1 (FIG. 1).
  • Information is obtained from a service request made from the information providing device 2 to the AP server 6.
  • FIG. 23 is a diagram showing the flow of information inside the identification information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10) of the information access control program 40 in the information flow shown in FIG.
  • a communication session is established between the information providing device 2, the information access control server 4, and the AP server 6.
  • the user (information provider) of the information providing device 2 specifies the service ID by operating the UI image for service provision to the general service processing unit 62 of the AP server program 60 (Fig. 17), and shopping.
  • Request new services such as
  • the general service processing unit 62 executes processing for realizing the requested service, and returns the processing result to the information providing apparatus 2.
  • the general service processing unit 62 notifies the APIF processing unit 64 of a new service request, its service ID, and LPID.
  • the service ID is not directly pointed to, and the UI object processing unit 444 of the UI processing unit 44, which is user interaction processing, is linked with the AP server 6.
  • a service ID is specified.
  • links to menus and information on the UI screen can be described as links to process calls (HREF) as well as general Web service screens (HTML), so the UI adapter responsible for screen control Processing unit 446, UI object processing unit 444, and actual processing
  • HREF links to process calls
  • HTML general Web service screens
  • the APIF processing unit 64 creates a new identification information required for the newly requested service from the APIF management unit 548 of the access control processing unit 54, and creates a service ID and LPID. Request by specifying etc.
  • the APIF management unit 548 requests the identification information policy management unit 540 to present a policy for the information providing apparatus 2 by designating a service ID, LPID, and the like.
  • the identification information policy management unit 540 outputs a policy to be presented to the information provider to the UI processing unit 44.
  • the UI processing unit 44 requests the information providing device 2 to input identification information, and further, the policy input from the identification information policy management unit 540 is sent to the information providing device 2. It is displayed and presented to the information provider.
  • APIF processing unit 64 requests APIF management unit 548 to create new identification information.
  • APIF processing unit 64 requests creation of new identification information
  • the service ID, APID, LPID, and processing request (new acquisition Z creation) are sent to the APIF management unit 548.
  • the APIF management unit 548 requests the identification information policy management unit 540 to submit a policy, it sends a service ID, APID, and LPID.
  • LPID is specified as a set, so it is possible to decide the policy presented by service ID alone, service ID and APID set.
  • the information providing apparatus 2 When the information provider performs an operation for permitting the presented policy to the information providing apparatus 2, the information providing apparatus 2 performs the identification information policy management unit 5 40 of the access control processing unit 54. (Fig. 10) is notified of permission for the presented policy.
  • the identification information policy management unit 540 Upon receiving this permission, the identification information policy management unit 540 outputs an ACL setting condition to the ACL management unit 542.
  • the ACL management unit 542 creates a new ACL row (FIG. 16), and stores it in the access control processing unit 544. Further, the ACL management unit 542 outputs the identification information pointer included in the new ACL to the UI processing unit 44.
  • the ACL management unit 542 requests the identification information management unit 522 to create new identification information.
  • the UI processing unit 44 outputs the identification information pointer from the ACL management unit 542 to the identification information management unit 522.
  • the identification information management unit 522 stores the new identification information in the identification information DB 524 in response to the identification information pointer from the UI processing unit 44 and the request for creating new identification information from the ACL management unit 542. Create a region.
  • FIG. 24 is a fourth diagram showing the flow of information in the information access control system 1 (FIG. 1), and registration of identification information (entity) from the information providing device 2 to the information access control server 4 is performed. Show.
  • FIG. 25 is a diagram showing a flow of information inside the identification information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10) of the information access control program 40 in the information flow shown in FIG.
  • a communication session is established between the information providing apparatus 2 and the information access control server 4.
  • the information providing device 2 When the information provider who has granted the identification information policy inputs the identification information (substance) to the information providing device 2, the information providing device 2 sends the identification information to the UI object processing unit 444 of the identification information processing unit 52 ( Entity).
  • UI object processing unit 444 outputs the identification information (entity) received from information providing apparatus 2 to identification information management unit 522, and identification information management unit 522 receives the identification information received from UI object processing unit 444.
  • Information (entity) is stored and managed in an area provided in the identification information DB 524.
  • FIG. 26 is a fifth diagram showing the flow of information in the information access control system 1 (FIG. 1). The transmission of identification information (entity) from the information access control server 4 to the information using device 3 is performed. Show.
  • FIG. 27 shows the identification of the information access control program 40 in the information flow shown in FIG.
  • FIG. 11 is a diagram showing a flow of information inside the information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10).
  • the information utilization device 3 As shown in FIGS. 26 and 27, the information utilization device 3, the information access control server 4,
  • a communication session is established with the AP server 6.
  • the UI processing unit 44 acquires general information (FIG. 13A) from the UI processing unit 44.
  • the general information acquired by the UI processing unit 44 is the data model included in the UI processing unit 44.
  • Processing is performed based on (FIG. 5), and is output to the AP server 6 together with the anonymous ID as shown in FIG. 13 (B).
  • the service ID need not be sent directly to the information use device 3 displaying the information user's screen.
  • an information user When an information user logs on and his / her session is set, an information user can request a predetermined service by clicking on a menu or an information item link on the screen. It is sent as service designation information to AP Sano 6 via object processing or directly.
  • the menu selection information is sent to the UI adapter processing unit 446 via the Web (httpsano for communication), which is the communication processing function (device). It accepts that a service selection event has occurred on the Web screen of a specific service user whose session has been confirmed.
  • Web httpsano for communication
  • This service request event is sent as a service request to the AP server 6 by the UI object processing unit 444 combined with the following attached information as necessary.
  • the service request may be sent directly to the AP server 6.
  • the general service processing unit 62 uses the order number as the order number. Output to manager 66 and request anonymous ID corresponding to order number In response to this request, the order number management unit 66 returns an anonymous ID corresponding to the order number to the general service processing unit 62.
  • the general service processing unit 62 obtains general information (FIG. 13 (B)) from the general information management unit 68 using the obtained anonymous ID.
  • the general service processing unit 62 performs a service corresponding to the order number on the general information obtained from the general information transmitting unit 68, and the processing result obtained by the processing of the service is used as the information utilization device 3, The information is returned to the information utilization device 3 through a session established between the information access control Sano and the AP server 6.
  • the general service processing unit 62 requests the APIF processing unit 64 to acquire identification information by specifying the LPID and anonymous ID corresponding to the provided service.
  • the general service processing 62 deals with general business processing with high anonymity, and various processing can be assumed as the processing performed by the general service processing unit 62.
  • the processing of business information using a computer is generally a general-purpose repetitive process that can handle any customer, even if the branching of processing depending on conditions Z is selected.
  • the information access control system 1 is further devised so that personally identifiable data (identification information) is isolated from the data to be processed.
  • the information access control system 1 can perform general information processing similar to that in a general information processing system in addition to information processing that involves isolation of identification information.
  • the APIF processing unit 64 requests the APIF management unit 548 to transmit identification information to the information using device 3.
  • the APIF management unit 548 returns to the APIF processing unit 64 result information indicating whether or not the processing for this request has been successfully completed.
  • the APIF management unit 548 sends the information utilization device 3 to the AP server 6 with respect to the ACL management unit 542. Requests the ACL management unit 542 to perform processing for transmitting the identification information corresponding to the requested service, specifying the service ID and LPID.
  • the ACL management unit 542 acquires the identification information pointer of the identification information to be transmitted to the information using apparatus 3 from the ACL using the specified information, and outputs it to the UI processing unit 44.
  • the AP specific processing unit 546 performs filtering processing on identification information to be transmitted to the information using device 3 as necessary (for example, when the identification information is the address of the information provider, The process of taking out all prefectures within the address that is not included) is performed.
  • the ACL management unit 542 acquires the identification information pointer of the identification information from the ACL according to the processing result, and outputs it to the UI processing unit 44.
  • the information specified at the time of request to ACL management unit 542 varies depending on the conditions of the request (ACL search).
  • a full set of processing information such as a service ID, APID, LP ID, anonymous ID, and permission information is normally specified.
  • ACL search may be performed by partial specification.
  • the information access control system 1 normally promises identification information processing that reflects the information provider's intention (to achieve compliance), so a set of service ID, APID, LPID, and anonymous ID processing information is sent. And a pointer to identification information that conforms to this will be output.
  • an anonymous list of customers who are currently receiving a specific service and who have a predetermined LPID can be created.
  • an address confirmation target person list can be created. If an extended direct mail flag is added to the processing information area, an anonymous list can be created.
  • a mail delivery list can be created. Specifically, when direct mail is sent, it is possible to request a pointer to identification information other than just an anonymous ID. In this case, the information user type or user ID option is required for the processing information option. It is said.
  • the UI processing unit 44 outputs the identification information pointer obtained from the ACL management unit 542 to the identification information management unit 522, and the identification information management unit 522 displays the identification information indicated by the identification information pointer. (Substance) is output to the information utilization device 3.
  • the information utilization device 3 associates the processing result of the general service returned from the information access control server 4 in the same communication session with the identification information (substance), and the input / output device 126 of the information utilization device 3 (FIG. 2). For use by information users.
  • identification information registration processing from the information providing apparatus 2 to the information access control server 4 will be described.
  • FIG. 28 is a first communication sequence diagram showing the overall operation of the information access control system 1 shown in FIG. 1.
  • the user (information provider) of the information providing device 2 for the information access control server 4 This shows the processing (S10) from authentication to registration of identification information (entity).
  • step lOO SlOO
  • the information provider 2 requests the information access control server 4 to authenticate the information provider.
  • step 102 the information access control server 4 authenticates the information provider.
  • step 104 the information provider requests the AP server 6 for a new service such as shopping.
  • step 106 the AP server 6 performs an authentication process with the information access control server 4, and further requests the information access control server 4 to create new identification information. Send.
  • step 108 the information access control server 4 requests the information providing apparatus 2 (information provider) to input identification information and presents an identification information policy.
  • step 110 the information providing apparatus 2 (information provider) Grant Shi.
  • step 112 the information providing apparatus 2 (information provider) transmits identification information (substance) to the information access control server 4.
  • the information access control server 4 stores and manages the identification information (entity) from the information providing device 2.
  • step 114 the information providing apparatus 2 registers general information in the information access control server 4 as necessary.
  • step 116 the AP server 6 provides the requested new service to the information providing apparatus 2 (information provider).
  • FIG. 29 is a second communication sequence diagram showing the overall operation of the information access control system 1 shown in FIG. 1, and the identification information (entity) from the information access control server 4 to the information using device 3 The processing up to the transmission of (S14) is shown.
  • step 140 the information use device 3 (information user) requests the information access control server 4 for authentication.
  • step 142 the information access control server 4 authenticates the information use device 3 (information user).
  • step 144 the information utilization device 3 requests the AP server 6 for a service such as a shipping fee for the ordered item or a notification of a delivery date.
  • step 146 the AP server 6 performs an authentication process for the information access control server 4 and requests transmission of identification information (substance) to the information use device 3.
  • step 148 the AP server 6 requests the general information necessary for realizing the service from the information access control server 4, and the information access control server 4 requests the general information in response to this request. Sent to AP server 6.
  • step 150 the AP server 6 transmits the processing result of the service (shipping fee, information indicating a shipping date, etc.) to the information utilization apparatus 3.
  • step 152 the information access control server 4 Sends the identification information (entity) corresponding to the requested service to the information utilization device 3 Industrial applicability
  • the present invention can be used to control access to specific information.
  • Identification information entity definition section 52 Information identification section, 522 Identification information management section, 524 Identification information DB, 526 Usage history creation section, 528 ',' Usage history 08, ⁇ server,

Abstract

An authentication process is performed between an information use device (3) and an information access control server (4). The authenticated information use device (3) requests an AP server (6) to provide a service. An authentication process is performed between the AP server (6) and the information access control server (4). The information access control server (4) is requested to transmit personally identifiable data (entity) to the information use device (3). In response to the request, general information required for realization of a service but unable to identify a person is transmitted from the information access control server (4) to the AP server (6). The AP server (6) transmits the service process result to the information use device (3). The information access control server (4) transmits an identifier (entity) corresponding to the service requested by the information use device (3) to the information use device (3).

Description

明 細 書  Specification
情報アクセス制御システムおよびその方法  Information access control system and method
技術分野  Technical field
[0001] 本発明は、特定の情報に対するアクセスを、他の情報力 分離して制御できるよう にした情報アクセス制御システムおよびその方法に関する。  [0001] The present invention relates to an information access control system and method for controlling access to specific information separately from other information forces.
背景技術  Background art
[0002] 現在、世界各国において個人情報を保護するための法制度が整えられている。  [0002] Currently, legal systems are in place around the world to protect personal information.
例えば、日本においては、個人情報の用途の説明、個人情報の用途以外での使 用禁止、および、個人情報漏洩時の本人への通知などが義務づけられている。 また、例えば、特許文献 1〜6には、特定の情報、例えば、個人情報を保護するた めの様々な方法が開示されている。  For example, in Japan, it is obliged to explain the use of personal information, prohibit its use for purposes other than the use of personal information, and notify the principal when personal information is leaked. For example, Patent Documents 1 to 6 disclose various methods for protecting specific information, for example, personal information.
し力しながら、これらの方法は、個人情報に関係する情報処理を行うときに、その処 理を行う装置に、個人情報が出て行ってしまったり、特定の種類の情報処理に特ィ匕 していたりする。  However, these methods, when performing information processing related to personal information, may cause personal information to go out to the device that performs the processing, or to perform specific types of information processing. I do it.
特許文献 1 :特開 2005— 051671号公報  Patent Document 1: JP 2005-051671 A
特許文献 2 :特開 2005— 004714号公報  Patent Document 2: JP 2005-004714 A
特許文献 3:特開 2004— 363732号公報  Patent Document 3: Japanese Patent Laid-Open No. 2004-363732
特許文献 4:特開 2004— 282657号公報  Patent Document 4: Japanese Patent Application Laid-Open No. 2004-282657
特許文献 5:特開 2004— 068869号公報  Patent Document 5: Japanese Unexamined Patent Application Publication No. 2004-068869
特許文献 6:特開 2002— 135004号公報  Patent Document 6: Japanese Unexamined Patent Publication No. 2002-135004
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0003] 本発明は、上述ような背景力 なされたものであり、特定の情報に対するアクセスを 適切に制御することにより、この情報を、確実に保護することができるように改良され た情報アクセス制御システムおよびその方法を提供することを目的とする。 [0003] The present invention has been made with the background described above, and by appropriately controlling access to specific information, the information access control improved so that this information can be reliably protected. It is an object to provide a system and method.
また、本発明は、特定の情報を確実に保護でき、しかも、様々な情報処理に汎用的 に応用することができるように改良された情報アクセス制御システムおよびその方法 を提供することを目的とする。 Further, the present invention provides an information access control system and method improved so that specific information can be reliably protected and can be applied to various information processing in a general purpose. The purpose is to provide.
課題を解決するための手段  Means for solving the problem
[0004] 上記目的を達成するために、本発明に係る情報アクセス制御システムは、所定の 存在に関する情報であって、前記存在の識別に用いられ得る第 1の情報と、前記第 1 の情報以外の第 2の情報とを提供する情報提供装置と、情報アクセス制御装置と、情 報処理装置とを有する情報アクセス制御システムであって、前記情報処理装置は、 前記情報提供装置に対して、前記第 1の情報に対するアクセスの規則を提示する第 1の規則提示手段と、前記第 1の情報に対応する識別子に対応付けられて提供され る前記第 2の情報を処理する情報処理手段とを有し、前記情報提供装置は、前記第 1の情報と第 2の情報とを提供する情報提供手段と、前記提示された規則を許諾する 第 1の許諾手段とを有し、前記情報アクセス制御装置は、前記識別子を生成する識 別子生成手段と、前記生成された識別子を、この識別子に対応する第 2の情報に対 応付けて、前記情報処理装置に提供する情報提供手段と、前記許諾された規則に 従って、この規則に対応する第 1の情報に対するアクセスを許可するか否かを制御す る情報アクセス制御手段とを有する。  [0004] In order to achieve the above object, an information access control system according to the present invention is information relating to a predetermined presence, and includes first information that can be used to identify the presence, and information other than the first information. An information access control system having an information providing device that provides the second information, an information access control device, and an information processing device, wherein the information processing device First rule presenting means for presenting an access rule for the first information, and information processing means for processing the second information provided in association with an identifier corresponding to the first information are provided. The information providing apparatus includes information providing means for providing the first information and second information, and first permission means for permitting the presented rules, and the information access control apparatus Generates the identifier In accordance with the permitted rules, the identifier generating means, the information providing means for providing the generated identifier to the information processing apparatus in association with the second information corresponding to the identifier, Information access control means for controlling whether or not to permit access to the first information corresponding to this rule.
[0005] また、本発明に係る情報アクセス制御装置は、所定の存在に関係する情報であつ て、前記存在の識別に用いられ得る第 1の情報に対する情報アクセス制御を行う情 報アクセス制御装置であって、前記存在に関係する情報は、前記第 1の情報以外の 第 2の情報を含み、前記第 1の情報に対するアクセスの規則が提示され、前記提示さ れた規則に対して許諾が行われ、前記第 1の情報に対応する識別子に対応付けら れて提供される前記第 2の情報に対して、所定の情報処理が行われ、前記識別子を 生成する識別子生成手段と、前記生成された識別子を、この識別子に対応する第 2 の情報に対応付けて、前記情報処理のために提供する情報提供手段と、前記許諾 された規則に従って、この規則に対応する第 1の情報に対するアクセスを制御する情 報アクセス制御手段とを有する。  [0005] The information access control apparatus according to the present invention is an information access control apparatus that performs information access control on the first information that is information related to a predetermined presence and that can be used to identify the presence. The information related to the presence includes second information other than the first information, a rule for access to the first information is presented, and permission is granted for the presented rule. Predetermined information processing is performed on the second information provided in association with the identifier corresponding to the first information, and identifier generation means for generating the identifier is generated. The identifier is associated with the second information corresponding to the identifier, the information providing means for providing the information processing, and the access to the first information corresponding to the rule according to the permitted rule. Control Information access control means.
[0006] 好適には、前記第 1の情報に対するアクセスの規則の提示方法と、前記情報処理 の内容とを、前記所定の存在ごとに対応付けて定義する定義データを作成する定義 データ作成手段と、前記作成された定義データに含まれるアクセスの規則の提示方 法に従って、前記情報処理装置からの前記第 1の情報に対するアクセスの規則を、 前記情報提供装置に提示するアクセス規則提示手段とをさらに有する。 [0006] Preferably, a method for presenting a rule for access to the first information, and definition data creating means for creating definition data for defining the contents of the information processing in association with each predetermined presence , How to present the access rules included in the created definition data According to the law, the information processing device further includes an access rule presenting unit for presenting a rule for accessing the first information from the information processing device to the information providing device.
[0007] 好適には、前記情報処理は、前記作成された定義データに含まれる処理の内容に 従って行われ、前記情報アクセス制御手段は、前記要求された情報処理に対応する 前記第 1の情報であって、前記アクセスが許可された前記第 1の情報に対するァクセ スを許可する。  [0007] Preferably, the information processing is performed according to a content of a process included in the created definition data, and the information access control means corresponds to the requested information processing. The access to the first information to which the access is permitted is permitted.
[0008] 好適には、前記処理結果は、この処理結果に対応する前記識別情報に対応付けら れて利用され、前記アクセスが許諾された識別情報を、前記利用のために提供する 処理結果提供手段をさらに有する。  [0008] Preferably, the processing result is used in association with the identification information corresponding to the processing result, and the identification information permitted for the access is provided for the use. It further has means.
[0009] 好適には、前記アクセスが許諾された第 1の情報を利用する利用者を認証する第 1 の認証手段をさらに有し、前記処理結果提供手段は、前記認証された利用者に対し て、前記識別情報に対応する処理結果を提供する。  [0009] Preferably, the information processing apparatus further includes first authentication means for authenticating a user who uses the first information permitted to access, wherein the processing result providing means provides the authenticated user with respect to the authenticated user. And providing a processing result corresponding to the identification information.
[0010] 好適には、前記存在を認証する第 1の認証手段と、前記認証された存在に関係す る前記第 1の情報を記憶する情報記憶手段とをさらに有し、前記情報アクセス制御手 段は、前記記憶された第 1の情報に対するアクセスを制御する。  [0010] Preferably, the information access control means further includes first authentication means for authenticating the presence, and information storage means for storing the first information related to the authenticated existence. The stage controls access to the stored first information.
[0011] 好適には、前記情報記憶手段は、前記記憶した第 1の情報を、それぞれに設定さ れた時間が経過した後に削除する。  [0011] Preferably, the information storage unit deletes the stored first information after a set time has elapsed.
[0012] 好適には、前記第 1の情報に対するアクセスの履歴をとる履歴手段をさらに有する  [0012] Preferably, the information processing apparatus further includes history means for taking a history of access to the first information.
[0013] 好適には、前記規則を提示する規則提示手段と、前記提示された規則に対する許 諾を受け入れる許諾受入手段とをさらに有し、前記情報アクセス制御手段は、前記 提示された規則と、この規則に対する許諾とに基づいて、前記第 1の情報に対するァ クセスを制御する。 [0013] Preferably, the information processing apparatus further includes rule presenting means for presenting the rule, and permission accepting means for accepting permission for the presented rule, wherein the information access control means includes the presented rule; Access to the first information is controlled based on permission to this rule.
[0014] 好適には、前記規則を、前記許諾を行う許諾者に対して表示するために用いられる 表示画像を定義する画像定義手段をさらに有し、前記規則提示手段は、前記規則を 、前記定義された表示画像を用いて、前記許諾者に対して表示する。  [0014] Preferably, it further includes image definition means for defining a display image used for displaying the rule to the licensee who performs the license, and the rule presentation means includes the rule, Using the defined display image, the image is displayed to the licensee.
[0015] 好適には、前記規則提示手段は、前記規則を、前記許諾を行う許諾者に対して対 話的に表示する。 [0016] 好適には、前記所定の存在は個人であり、前記第 1の情報は、個人を識別しうる識 別情報であり、前記第 2の情報は、個人に関係する一般情報である。 [0015] Preferably, the rule presenting means interactively displays the rule to a licensee who performs the license. [0016] Preferably, the predetermined presence is an individual, the first information is identification information capable of identifying the individual, and the second information is general information related to the individual.
[0017] また、本発明に係る情報処理装置は、所定の存在に関する情報を処理する情報処 理装置であって、前記存在に関する情報は、前記存在の識別に用いられ得る第 1の 情報と、前記第 1の情報以外の第 2の情報とを含み、前記第 1の情報は、規則に従つ てアクセスされ、前記第 1の情報に対するアクセスの規則を提示する規則提示手段と 、前記第 1の情報に対応する前記第 2の情報を処理する情報処理手段とを有する。  [0017] Further, the information processing apparatus according to the present invention is an information processing apparatus that processes information on a predetermined presence, and the information on the presence includes first information that can be used to identify the presence, Rule presenting means for presenting a rule of access to the first information, the first information being accessed according to a rule, and second information other than the first information; Information processing means for processing the second information corresponding to the information.
[0018] また、本発明に係る情報アクセス制御方法は、所定の存在に関係する情報であつ て、前記存在の識別に用いられ得る第 1の情報に対する情報アクセス制御を行う情 報アクセス制御方法であって、前記存在に関係する情報は、前記第 1の情報以外の 第 2の情報を含み、前記第 1の情報に対するアクセスの規則が提示され、前記提示さ れた規則に対して許諾が行われ、前記第 1の情報に対応する識別子に対応付けら れて提供される前記第 2の情報に対して、所定の情報処理が行われ、前記識別子を 生成する識別子生成ステップと、前記生成された識別子を、この識別子に対応する 第 2の情報に対応付けて、前記情報処理のために提供する情報提供ステップと、前 記許諾された規則に従って、この規則に対応する第 1の情報に対するアクセスを制 御する情報アクセス制御ステップとを有する。  [0018] Also, the information access control method according to the present invention is an information access control method for performing information access control on the first information that is information related to a predetermined presence and that can be used to identify the presence. The information related to the presence includes second information other than the first information, a rule for access to the first information is presented, and permission is granted for the presented rule. Predetermined information processing is performed on the second information provided in association with the identifier corresponding to the first information, and an identifier generation step for generating the identifier is performed. The identifier is associated with the second information corresponding to the identifier, the information providing step provided for the information processing, and the access to the first information corresponding to the rule according to the rule permitted in advance. The And an information access control step for controlling.
[0019] また、本発明に係る情報処理方法は、個人に関する情報を処理する情報処理方法 であって、前記個人に関する情報は、前記個人の識別に用いられ得る識別情報と、 前記識別情報以外の一般情報とを含み、前記識別情報は、規則に従ってアクセスさ れ、前記識別情報に対するアクセスの規則を提示する規則提示ステップと、前記識 別情報に対応する前記一般情報を処理する情報処理ステップとを有する。  [0019] The information processing method according to the present invention is an information processing method for processing information related to an individual, wherein the information related to the individual includes identification information that can be used for identifying the individual, and information other than the identification information. The identification information is accessed according to a rule, and a rule presentation step for presenting a rule for access to the identification information, and an information processing step for processing the general information corresponding to the identification information. Have.
[0020] また、本発明に係る情報アクセス制御プログラムは、所定の存在に関係する情報で あって、前記存在の識別に用いられ得る第 1の情報に対する情報アクセス制御を行う プログラムであって、前記存在に関係する情報は、前記第 1の情報以外の第 2の情報 を含み、前記第 1の情報に対するアクセスの規則が提示され、前記提示された規則 に対して許諾が行われ、前記第 1の情報に対応する識別子に対応付けられて提供さ れる前記第 2の情報に対して、所定の情報処理が行われ、前記識別子を生成する識 別子生成ステップと、前記生成された識別子を、この識別子に対応する第 2の情報に 対応付けて、前記情報処理のために提供する情報提供ステップと、前記許諾された 規則に従って、この規則に対応する第 1の情報に対するアクセスを制御する情報ァク セス制御ステップとをコンピュータに実行させる。 [0020] Further, an information access control program according to the present invention is a program for performing information access control on first information that is information related to a predetermined presence and that can be used to identify the presence, The information related to existence includes second information other than the first information, a rule of access to the first information is presented, permission is given to the presented rule, and the first Predetermined information processing is performed on the second information provided in association with an identifier corresponding to the information to generate an identifier for generating the identifier. In accordance with the rule according to the permitted rule generation step, the information providing step of associating the generated identifier with the second information corresponding to the identifier and providing it for the information processing, and the permitted rule. And causing the computer to execute an information access control step for controlling access to the corresponding first information.
[0021] また、本発明に係る情報処理プログラムは、個人に関する情報を処理するプロダラ ムであって、前記個人に関する情報は、前記個人の識別に用いられ得る識別情報と 、前記識別情報以外の一般情報とを含み、前記識別情報は、規則に従ってアクセス され、前記識別情報に対するアクセスの規則を提示する規則提示ステップと、前記識 別情報に対応する前記一般情報を処理する情報処理ステップとをコンピュータに実 行させる。 [0021] Further, the information processing program according to the present invention is a program for processing information relating to an individual, and the information relating to the individual includes identification information that can be used for identifying the individual and general information other than the identification information. The identification information is accessed according to a rule, and a rule presentation step for presenting a rule for access to the identification information and an information processing step for processing the general information corresponding to the identification information are stored in a computer. Let it run.
発明の効果  The invention's effect
[0022] 本発明によれば、特定の情報に対するアクセスを適切に制御することにより、この情 報を、確実に保護することができる。  [0022] According to the present invention, this information can be reliably protected by appropriately controlling access to the specific information.
また、本発明は、特定の情報を確実に保護でき、しかも、様々な情報処理に汎用的 に応用することができる。  Further, the present invention can reliably protect specific information and can be applied to various information processing in a general purpose.
図面の簡単な説明  Brief Description of Drawings
[0023] [図 1]本発明に係る情報アクセス制御システムの構成を例示する図である。 FIG. 1 is a diagram illustrating a configuration of an information access control system according to the present invention.
[図 2]図 1に示した情報アクセス制御システムに含まれる情報提供装置、情報利用装 置、情報アクセス制御サーバおよび APサーバのハードウェアを例示する図である。  2 is a diagram exemplifying hardware of an information providing device, an information using device, an information access control server, and an AP server included in the information access control system shown in FIG.
[図 3]図 1に示した情報アクセス制御システムにおいて定義されるサービスを定義する 識別情報オブジェクトモデルを例示する図である。  FIG. 3 is a diagram illustrating an identification information object model that defines a service defined in the information access control system shown in FIG. 1.
[図 4]図 3に示した識別情報オブジェクトモデルにおいて定義される識別情報 UIォブ ジェタトの内容を例示する図である。  4 is a diagram illustrating the contents of an identification information UI object defined in the identification information object model shown in FIG. 3.
[図 5]図 1に示した情報アクセス制御システムにおけるサービスの提供および情報ァク セス制御のために用いられる情報を示す図である。  FIG. 5 is a diagram showing information used for service provision and information access control in the information access control system shown in FIG. 1.
[図 6]図 1,図 2に示した情報提供装置 2において実行される情報提供プログラムの構 成を示す図である。  FIG. 6 is a diagram showing a configuration of an information providing program executed in the information providing apparatus 2 shown in FIGS. 1 and 2.
[図 7]図 1,図 2に示した情報利用装置において実行される情報利用プログラムを示 す図である。 [FIG. 7] An information utilization program executed in the information utilization apparatus shown in FIG. 1 and FIG. It is a figure.
[図 8]図 1,図 2に示した情報アクセス制御サーバにおいて実行される情報アクセス制 御プログラムの構成を示す図である。  FIG. 8 is a diagram showing a configuration of an information access control program executed in the information access control server shown in FIGS. 1 and 2.
[図 9]図 8に示したサービス定義部の構成を示す図である。  FIG. 9 is a diagram showing a configuration of a service definition unit shown in FIG.
[図 10]図 8に示した情報アクセス制御部の構成を示す図である。  10 is a diagram showing a configuration of an information access control unit shown in FIG.
圆 11]図 8に示した情報提供者マスタ DBに記憶される情報提供者情報を示す図で ある。 [11] It is a diagram showing information provider information stored in the information provider master DB shown in FIG.
[図 12]図 8に示したノード DBに記憶されるノード情報を示す図であって、(A)は、 AP サーバについてのノード情報を示し、(B)は、情報利用装置についてのノード情報を 示し、(C)は、情報提供装置についてのノード情報を示す。  FIG. 12 is a diagram showing node information stored in the node DB shown in FIG. 8, where (A) shows node information about the AP server, and (B) shows node information about the information utilization device. (C) shows node information about the information providing apparatus.
[図 13]図 8に示した UI処理部により情報提供装置力 受け入れられ、 APサーバに送 信される一般情報を示す図であって、(A)は、 UI処理部の一般情報受入部が情報 提供装置力 受け入れる一般情報を示し、(B)は、 UI処理部の一般情報送信部が 送信する一般情報を示す。  [FIG. 13] A diagram showing general information received by the UI processing unit shown in FIG. 8 and transmitted to the AP server. (A) shows the general information receiving unit of the UI processing unit. Information providing device capability General information to be accepted is shown, and (B) shows general information transmitted by the general information transmission unit of the UI processing unit.
圆 14]図 9に示した識別情報オブジェクト DBにリポジトリ構造で記憶される識別情報 オブジェクトモデルを例示する図である。 [14] FIG. 14 is a diagram illustrating an identification information object model stored in a repository structure in the identification information object DB shown in FIG.
圆 15]図 8に示した識別情報 DBに記憶される識別情報 (実体)を示す図である。 [15] FIG. 15 is a diagram showing identification information (substance) stored in the identification information DB shown in FIG.
[図 16]図 8に示したアクセス制御処理部の ACL記憶部(図 10)に記憶される ACLの 各行に含まれる情報を示す図である。 16 is a diagram showing information included in each row of the ACL stored in the ACL storage unit (FIG. 10) of the access control processing unit shown in FIG.
[図 17]図 1 ,図 2に示した APサーバにお!/、て実行される APサーバプログラムの構成 を示す図である。  FIG. 17 is a diagram showing a configuration of an AP server program executed by! / In the AP server shown in FIGS. 1 and 2.
[図 18]図 17に示した APサーバプログラムの注文番号 DBに記憶される注文番号情 報を示す図である。  FIG. 18 is a diagram showing order number information stored in the order number DB of the AP server program shown in FIG. 17.
[図 19]情報アクセス制御システム(図 1)における情報の流れを示す第 1の図であって 、情報アクセス制御プログラムのサービス定義部(図 8など)による識別情報オブジェ タトモデルの作成と、識別情報オブジェクトモデルに含まれる情報(図 5)の情報ァク セス制御プログラムおよび APサーバプログラム(図 17)の構成部分に対する設定を 示す。 [図 20]図 19に示した情報の流れのうち、情報アクセス制御プログラムの識別情報処 理部および情報アクセス制御部(図 8,図 10)内部の情報の流れを示す図である。 [FIG. 19] A first diagram showing the flow of information in the information access control system (FIG. 1), in which the identification information object model is created by the service definition unit (eg, FIG. 8) of the information access control program, and the identification information The settings for the information access control program of the information contained in the object model (Fig. 5) and the components of the AP server program (Fig. 17) are shown. 20 is a diagram showing the flow of information in the identification information processing unit and information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG.
[図 21]情報アクセス制御システム(図 1)における情報の流れを示す第 2の図であって 、情報アクセス制御プログラムによる情報提供装置のユーザ (情報提供者)の認証と 、匿名 IDの作成を示す。  FIG. 21 is a second diagram showing the flow of information in the information access control system (FIG. 1). The information access control program authenticates the user (information provider) of the information providing device and creates an anonymous ID. Show.
[図 22]情報アクセス制御システム(図 1)における情報の流れを示す第 3の図であって 、情報提供装置から APサーバに対して行われるサービスの要求から、情報提供装 置 2のユーザ (情報提供者)に対するポリシーの提示およびその許諾を示す。  FIG. 22 is a third diagram illustrating the flow of information in the information access control system (FIG. 1). The service request from the information providing apparatus to the AP server is used to determine whether the user of the information providing apparatus 2 ( Policy presentation to (information provider) and its permission.
[図 23]図 22に示した情報の流れのうち、情報アクセス制御プログラムの識別情報処 理部および情報アクセス制御部(図 8,図 10)内部の情報の流れを示す図である。  FIG. 23 is a diagram showing the flow of information inside the identification information processing unit and the information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG.
[図 24]情報アクセス制御システム(図 1)における情報の流れを示す第 4の図であって 、情報提供装置から情報アクセス制御サーバへの識別情報 (実体)の登録を示す。  FIG. 24 is a fourth diagram showing the flow of information in the information access control system (FIG. 1), and shows the registration of identification information (entity) from the information providing device to the information access control server.
[図 25]図 24に示した情報の流れのうち、情報アクセス制御プログラムの識別情報処 理部および情報アクセス制御部(図 8,図 10)内部の情報の流れを示す図である。  FIG. 25 is a diagram showing the flow of information inside the identification information processing unit and the information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG. 24.
[図 26]情報アクセス制御システム(図 1)における情報の流れを示す第 5の図であって 、情報アクセス制御サーバから情報利用装置への識別情報 (実体)の送信を示す。  FIG. 26 is a fifth diagram showing the flow of information in the information access control system (FIG. 1), and shows the transmission of identification information (substance) from the information access control server to the information using device.
[図 27]図 26に示した情報の流れのうち、情報アクセス制御プログラムの識別情報処 理部および情報アクセス制御部(図 8,図 10)内部の情報の流れを示す図である。  FIG. 27 is a diagram showing the flow of information inside the identification information processing unit and information access control unit (FIGS. 8 and 10) of the information access control program in the information flow shown in FIG. 26.
[図 28]図 1に示した情報アクセス制御システムの全体的な動作を示す第 1の通信シ 一ケンス図であって、情報アクセス制御サーバに対する情報提供装置のユーザ (情 報提供者)の認証から、識別情報 (実体)の登録までの処理 (S 10)を示す。  FIG. 28 is a first communication sequence diagram showing the overall operation of the information access control system shown in FIG. 1, and authentication of the information providing device user (information provider) with respect to the information access control server; To processing (S 10) from registration of identification information (entity).
[図 29]図 1に示した情報アクセス制御システムの全体的な動作を示す第 2の通信シ 一ケンス図であって、情報アクセス制御サーバから情報利用装置への識別情報 (実 体)の送信までの処理(S14)を示す。  FIG. 29 is a second communication sequence diagram showing the overall operation of the information access control system shown in FIG. 1, and transmission of identification information (actual) from the information access control server to the information use device. The process up to (S14) is shown.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0024] 以下、本発明の実施形態を説明する。 Hereinafter, embodiments of the present invention will be described.
[0025] [情報アクセス制御システム 1] [0025] [Information access control system 1]
図 1は、本発明に係る情報アクセス制御システム 1の構成を例示する図である。 図 1に示すように、情報アクセス制御システム 1は、それぞれ n台(nは 1以上の整数 、但し、常に同じ数を示すとは限らない)の情報提供装置 2— l〜2—n、情報利用装 置 3— 1〜3— n、情報アクセス制御サーバ 4 1〜4 nおよび APサーバ(情報処理 装置) 6— 1〜6— nが、 LAN、 WANあるいはインターネットなどのネットワーク 100を 介して接続された構成をとる。 FIG. 1 is a diagram illustrating the configuration of an information access control system 1 according to the present invention. As shown in FIG. 1, each of the information access control systems 1 has n (n is an integer of 1 or more, but not always the same number) information providing devices 2-l to 2-n, information Equipment 3—1 to 3—n, information access control server 4 1 to 4 n and AP server (information processing equipment) 6—1 to 6—n are connected via a network 100 such as a LAN, WAN or the Internet. The configuration is taken.
情報アクセス制御システム 1は、これらの構成部分により、ある存在、例えば個人な どを識別可能な情報 (識別情報 (PID; Personally Identifiable Data) )と、個人に関す る一般的な情報とを分離して管理し、識別情報に対するアクセスを制御することによ り、識別情報を保護する。  With these components, the information access control system 1 separates information that can identify a certain entity, such as an individual (PID: Personally Identifiable Data) from general information about the individual. Management and control access to the identification information to protect the identification information.
なお、以下、情報提供装置 2— 1〜2— nなど、複数あり得る構成部分のいずれかを 示すときには、単に情報提供装置 2などと略記することがある。  In the following description, when referring to any of a plurality of possible components such as the information providing devices 2-1 to 2-n, the information providing device 2 may be simply abbreviated.
また、情報提供装置 2など、情報アクセス制御システム 1において、情報通信および 情報処理の主体となりうる構成部分は、ノードと総称されることがある。  In addition, in the information access control system 1 such as the information providing device 2, components that can be the subject of information communication and information processing are sometimes collectively referred to as nodes.
また、以下の各図において、実質的に同じ構成部分には、同じ符号が付される。  In the following drawings, substantially the same components are denoted by the same reference numerals.
[0026] [ハードウェア] [0026] [Hardware]
図 2は、図 1に示した情報アクセス制御システム 1に含まれる情報提供装置 2、情報 利用装置 3、情報アクセス制御サーノ および APサーバ 6のハードウェアを例示する 図である。  FIG. 2 is a diagram illustrating hardware of the information providing device 2, the information using device 3, the information access control Sano, and the AP server 6 included in the information access control system 1 shown in FIG.
図 2に示すように、これらのノードは、 CPU122およびメモリ 124などを含む本体 12 0、表示装置およびキーボードなどの入出力装置 126、他のノードとの通信を行う通 信装置 128、および、 CD装置、 HDD装置およびフラッシュメモリ装置などの記録装 置 130から構成される。  As shown in FIG. 2, these nodes include a main body 120 including a CPU 122 and a memory 124, an input / output device 126 such as a display device and a keyboard, a communication device 128 for communicating with other nodes, and a CD. It consists of recording devices 130 such as devices, HDD devices, and flash memory devices.
つまり、これらのノードは、情報処理および情報通信が可能なコンピュータとしての 構成部分を有している。  That is, these nodes have components as computers capable of information processing and information communication.
[0027] [識別情報 ·一般情報 ·識別情報オブジェクトモデル] [0027] [identification information · general information · identification information object model]
以下、図 1に示した情報アクセス制御システム 1にお 、て処理の対象となる識別情 報、一般情報および識別情報オブジェクトモデルを説明する。  Hereinafter, identification information, general information, and an identification information object model to be processed in the information access control system 1 shown in FIG. 1 will be described.
[0028] [識別情報'一般情報] 情報アクセス制御システム 1における情報アクセス制御は、さまざまな存在 (個人( 自然人であるか法人であるかを問わない)、生物、無生物、動産および不動産など) の識別情報について応用されうるが、以下、特記なき限り、情報アクセス制御システ ム 1が、個人(自然人)の識別情報の処理を行う場合が具体例とされる。 [0028] [Identification information 'General information] Information access control in the information access control system 1 can be applied to identification information of various entities (whether individuals or natural persons, organisms, inanimate objects, movables, real estate, etc.). Unless otherwise specified, a case where the information access control system 1 processes personal (natural person) identification information is a specific example.
個人の識別情報としては、例えば、郵便番号の全桁または詳細な住所、電話番号 As personal identification information, for example, all digits of a zip code or detailed address, telephone number
、運転免許証番号、健康保険証番号、 GPSなどにより得られる詳細な現在位置、氏 名、および、生年月日と住所の組み合わせなどを例示することができる。 Examples include the current location, name, and date of birth and address combination obtained from a driver's license number, health insurance card number, GPS, and the like.
また、一般情報は、個人に関係する識別情報以外の情報であって、例えば、一般 的なアンケートの回答内容 (嗜好および趣味など)を例示することができる。  Further, the general information is information other than identification information related to an individual, and for example, the contents of responses to general questionnaires (preferences and hobbies) can be exemplified.
[0029] [識別情報オブジェクトモデル(PIDオブジェクトモデル) ] [0029] [Identification Information Object Model (PID Object Model)]
図 3は、図 1に示した情報アクセス制御システム 1にお ヽて定義されるサービスを定 義する識別情報オブジェクトモデルを例示する図である。  FIG. 3 is a diagram illustrating an identification information object model that defines a service defined in the information access control system 1 shown in FIG.
図 3に示すように、情報アクセス制御システム 1において、情報提供装置 2および情 報利用装置 3のユーザ (情報提供者,情報利用者)に提供されるサービスは、その実 行時に情報提供者に対応付けられる。  As shown in Fig. 3, in the information access control system 1, the services provided to the users (information provider, information user) of the information providing device 2 and the information using device 3 correspond to the information provider at the time of execution. Attached.
サービスは、そのサービスを実現するために、 APサーバ 6により実行される 1っ以 上のアプリケーション(図 18などを参照して後述)の集合およびその構成として定義さ れる。  A service is defined as a set of one or more applications (described later with reference to FIG. 18) executed by the AP server 6 and the configuration thereof in order to realize the service.
[0030] アプリケーションに対しては、そのアプリケーションと対応するポリシー、識別情報 (P ID)および識別情報 UIオブジェクトが定義される。  [0030] For an application, a policy, identification information (P ID), and identification information UI object corresponding to the application are defined.
ポリシーに対しては、許諾者、表示ポリシーおよび許諾タイプが対応付けられ、許 諾タイプには、さらに、情報アクセス制御リスト(ACL ; Access Control List)が対応付 けられる。  A licensor, a display policy, and a permission type are associated with the policy, and an information access control list (ACL) is further associated with the permission type.
情報提供者には情報提供者の識別子 (情報提供者 ID)が定義される。 識別情報オブジェクトモデルにぉ 、て定義されるこれらオブジェクトの内、サービス には、サービスの識別子(サービス ID)、アプリケーションにはアプリケーションの識別 子(APID; Application ID)、識別情報(PID)には、その識別子(LPID; Logical Pers onally Identifiable Data)が定義される。 [0031] この LPIDは、 APサーバ 6において扱われる特定の識別情報(PID)を指し示す名 前であって、サービス定義部 46 (図 8を参照して後述)力 シンボルテーブルとして生 成する。 An information provider identifier (information provider ID) is defined for the information provider. Among these objects defined in the identification information object model, services are service identifiers (service IDs), applications are application identifiers (APID; Application ID), and identification information (PID) is Its identifier (LPID; Logical Pers onally Identifiable Data) is defined. [0031] This LPID is a name indicating specific identification information (PID) handled in the AP server 6, and is generated as a force symbol table 46 (described later with reference to FIG. 8).
実際には、 LPIDは、サービス定義部 46に含まれる SDT460のユーザ、例えば、 A Pサーバ 6におけるサービスを開発する開発者によってデータ名として作成され、利 用される。  In practice, the LPID is created and used as a data name by a user of the SDT 460 included in the service definition unit 46, for example, a developer who develops a service in the AP server 6.
なお、 LPIDは、 APサーバ 6において、識別情報に対応する符号として処理され、 データのシンボル (実際には、オブジェクトクラスのメンバ)として使用される。  The LPID is processed as a code corresponding to the identification information in the AP server 6 and used as a data symbol (actually a member of an object class).
[0032] 図 4は、図 3に示した識別情報オブジェクトモデルにぉ 、て定義される識別情報 UI オブジェクトの内容を例示する図である。 FIG. 4 is a diagram illustrating the contents of the identification information UI object defined by the identification information object model shown in FIG.
アプリケーションの構成は、サービスに対して入力される情報、サービスから処理結 果として出力される情報、および、複数のアプリケーションの間で受け渡される情報な どを定義する。  The application configuration defines information input to the service, information output as a processing result from the service, and information passed between multiple applications.
ポリシーは、アプリケーションを介して対応付けられた識別情報の取り扱いの方針 および規則を定義する。  The policy defines policies and rules for handling the identification information associated through the application.
識別情報 UIオブジェクトは、ポリシーを、情報提供者に対して提示するために用い られる図 4に示すような画像など、サービスにおいて、情報利用者との対話のために 用いられる手段 (静止画像,テキスト,音声,動画像など)を定義する。  The identification information UI object is a means used to interact with information users in the service, such as the image shown in Figure 4 that is used to present policies to information providers (still images, text , Audio, video, etc.).
識別情報は、対応するアプリケーションの処理結果に、いずれの識別情報が付され るかを示す。  The identification information indicates which identification information is added to the processing result of the corresponding application.
[0033] 許諾者は、対応するポリシーを、 Vヽずれの情報提供者が許諾したかを示す。  [0033] The licenser indicates whether the corresponding information provider has licensed the corresponding policy.
表示ポリシーは、アプリケーションの処理結果に対応付けられる識別情報を、情報 利用者に対して表示するときの方針および規則を定義する。  The display policy defines policies and rules for displaying identification information associated with the processing result of the application to information users.
許諾タイプは、 LPIDの使用(情報アクセス制御)に関する設定を定義するためのテ ンプレートであって、対応するポリシーを許諾した情報提供者に対してのみ有効とさ れる。  The permission type is a template for defining settings related to the use of LPID (information access control), and is valid only for information providers who have licensed the corresponding policy.
情報アクセス制御リスト (ACL)は、許諾タイプ (テンプレート)に対して定義された設 定に従って、識別情報に対するアクセスを制御するために用いられる。 [0034] 図 5は、図 1に示した情報アクセス制御システム 1におけるサービスの提供および情 報アクセス制御のために用いられる情報を示す図である。 An information access control list (ACL) is used to control access to identification information according to the settings defined for the permission type (template). FIG. 5 is a diagram showing information used for service provision and information access control in the information access control system 1 shown in FIG.
図 5に示した識別情報オブジェクトモデルにより定義されるサービス、および、サー ビスによる識別情報に対するアクセスの制御を実現するためには、図 5に示すように、 サービス利用識別情報 (識別情報 (実体)に対応)、識別情報ポリシー、識別情報 UI オブジェクトおよびアプリケーション IF (APIF)が用いられる。  In order to realize the control of access to the identification information by the service defined in the identification information object model shown in Fig. 5 and the service, as shown in Fig. 5, the service usage identification information (identification information (entity) ), Identity policy, identity UI object and application IF (APIF).
サービス利用識別情報は、サービスの実現のために必要とされ、使用される識別情 報を定義する。  Service usage identification information defines the identification information that is required and used for service realization.
識別情報ポリシーは、サービスが、識別情報を取り扱うときの方針および規則を定 義し、 ACLにおける管理方法の設定と、情報提供者に対して提示されたポリシーに 対応した識別情報の利用許諾データを格納し、記憶するために用いられる。  The identity information policy defines policies and rules for the service to handle identity information, sets management methods in ACL, and uses license information for identity information corresponding to the policy presented to the information provider. Used for storing and storing.
[0035] 識別情報 UIオブジェクトは、情報提供者および情報利用者が、サービスに対して 対話的に操作を行うための静止画像、テキスト、音声および動画像などを定義し、 UI データモデルおよび UIのために使われる部品などを含む。 [0035] The identification information UI object defines information such as still images, text, audio, and moving images for information providers and information users to interact with services. Including parts used for the purpose.
この識別情報ポリシーに含まれるデータモデルは、情報アクセス制御サーバ 4によ り取得された一般情報を処理するために用いられる。  The data model included in this identification information policy is used to process general information acquired by the information access control server 4.
また、 UIの部品は、静止画像、テキスト、音声および動画像などであって、例えば、 図 4に示したような UI画像を作成するために用いられる。  The UI components are still images, texts, sounds, moving images, and the like, and are used to create a UI image as shown in FIG. 4, for example.
APIFは、サービスを定義する識別情報オブジェクトモデルにぉ ヽて定義されたサ 一ビス、このサービスに含まれるアプリケーション、このアプリケーションに対応する識 別情報およびアプリケーションの構成を定義し、サービス ID、 APID、 LPIDおよびァ プリケーシヨンの構成を示す構成情報を含む。  APIF defines the services defined in the identity object model that defines the service, the applications included in this service, the identification information corresponding to this application, and the configuration of the application. The service ID, APID, Contains configuration information indicating the configuration of the LPID and application.
[0036] [ソフトウェア] [0036] [Software]
以下、情報アクセス制御システム 1の各ノードのソフトウェアを説明する。  Hereinafter, the software of each node of the information access control system 1 will be described.
[0037] [情報提供プログラム 20] [0037] [Information provision program 20]
図 6は、図 1,図 2に示した情報提供装置 2において実行される情報提供プログラム 20の構成を示す図である。  FIG. 6 is a diagram showing a configuration of the information providing program 20 executed in the information providing apparatus 2 shown in FIGS.
図 6に示すように、情報提供プログラム 20は、インターフェース'制御部 (IF.制御部 ) 22、ポリシー提示部 240、ポリシー許諾部 242、識別情報作成部 244、認証部 246 、一般情報作成部 248、セッション処理部 250および通信処理部 260から構成され る。 As shown in FIG. 6, the information providing program 20 includes an interface control unit (IF control unit). 22), a policy presentation unit 240, a policy permission unit 242, an identification information creation unit 244, an authentication unit 246, a general information creation unit 248, a session processing unit 250, and a communication processing unit 260.
情報提供プログラム 20は、例えば、記録媒体 132 (図 2)およびネットワーク 100 (通 信装置 128)を介して情報提供装置 2に供給され、メモリ 124にロードされて、情報提 供装置 2にインストールされた OS (図示せず)上で、情報提供装置 2のハードウェア を具体的に利用して実行される(以下、各プログラムにつ 、て同様)。  The information providing program 20 is supplied to the information providing apparatus 2 via the recording medium 132 (FIG. 2) and the network 100 (communication apparatus 128), loaded into the memory 124, and installed in the information providing apparatus 2, for example. It is executed on the OS (not shown) by specifically using the hardware of the information providing device 2 (hereinafter the same applies to each program).
[0038] 情報提供プログラム 20は、これらの構成部分により、ある存在を識別可能な識別情 報と、この存在に関係する一般的な情報 (一般情報)とを作成して、情報アクセス制 御サーノ 4および APサーバ 6に対して提供する。 [0038] With these components, the information providing program 20 creates identification information that can identify a certain existence and general information (general information) related to this existence, and information access control Sano. Provided for 4 and AP server 6.
また、情報提供プログラム 20は、識別情報に対するアクセスのポリシーの提示を受 け、提示されたポリシーに対する許諾を与える。  In addition, the information providing program 20 receives a policy for access to the identification information, and grants a permission for the presented policy.
例えば、情報提供プログラム 20の実体がブラウザであるときには、情報提供装置 2 0の実現のためには、情報提供装置 2において用意された機能よりも、情報アクセス 制御サーバ 4側力 提供される機能の方がより多く用いられる。  For example, when the entity of the information providing program 20 is a browser, in order to realize the information providing device 20, the functions provided by the information access control server 4 side rather than the functions provided in the information providing device 2 are provided. Is used more often.
このような場合、情報提供装置 2における UIの実現のためには、情報アクセス制御 サーノ 側にぉ 、て UIオブジェクト処理を行う部分と、その UIアダプタ処理を行う部 分とが処理を行 、、情報アクセス制御サーノ 側にぉ 、て動的に構成された Web画 面が、情報提供装置 2に対して送信される。  In such a case, in order to realize the UI in the information providing apparatus 2, the part that performs UI object processing and the part that performs the UI adapter process perform processing on the information access control server side, A dynamically configured Web screen is transmitted to the information providing apparatus 2 on the information access control Sano side.
このような処理は、アップル社の WebObject (登録商標)などによっても実現されう る。  Such processing can also be realized by WebObject (registered trademark) of Apple Corporation.
[0039] 情報提供プログラム 20において、 IF'制御部 22は、情報提供装置 2の入出力装置 126 (図 2)に対するユーザ (情報提供者)の操作を受け入れて、受け入れた操作示 すデータを、情報提供プログラム 20の各構成部分に対して出力する。  [0039] In the information providing program 20, the IF 'control unit 22 accepts the operation of the user (information provider) with respect to the input / output device 126 (Fig. 2) of the information providing device 2, and receives the data indicating the accepted operation. Output to each component of the information provision program 20.
また、 IF'制御部 22は、情報提供プログラム 20の各構成部分から入力されるデータ を、入出力装置 126に対して出力し、表示などをさせる。  Further, the IF ′ control unit 22 outputs data input from each component of the information providing program 20 to the input / output device 126 for display.
また、 IF'制御部 22は、入力されるデータに応じて、情報提供プログラム 20の各構 成部分の処理を制御する。 [0040] ポリシー提示部 240は、図 4に示したように、識別情報(図 4においては、「名前、住 所、電話番号、クレジットカード番号」)の使用(同、「当社および提携業者によるご注 文、発送の処理ならびお客様ご本人によるお問い合わせへの対応」)に関するポリシ 一を表示し、表示されたポリシーに対する情報提供装置 2のユーザ (情報提供者)の 許諾操作(同、「許諾」ボタンの押下など)を受け入れるために用いられる GUKGraphi cal User Interface)画像を、入出力装置 126 (図 2)に表示して、ポリシーを情報提供 者に提示する。 Further, the IF ′ control unit 22 controls the processing of each component of the information providing program 20 according to the input data. [0040] As shown in FIG. 4, the policy presentation unit 240 uses the identification information (in FIG. 4, “name, address, phone number, credit card number”) Policy for ordering, shipping, and responding to inquiries by the customer ”), and the user's (information provider) permission operation (“ Permission ” The GUK Graphic User Interface) image used to accept the “press button” is displayed on the input / output device 126 (FIG. 2), and the policy is presented to the information provider.
このポリシーには、必要に応じて、図 4に示すように、ポリシーの付加情報を示すた めの項目、識別情報管理のための項目、および、識別情報や情報提供者情報の処 理を行うための項目など力 適宜、含まれうる。  In this policy, as shown in Fig. 4, items for indicating additional information of policy, items for managing identification information, and processing of identification information and information provider information are processed as necessary. Power for items etc. May be included as appropriate.
ポリシーは、後述するように、情報アクセス制御サーバ 4から提供され、情報利用者 による情報利用者の個人情報 (識別情報)に対するアクセスを制御するための規則と して用いられる。  As will be described later, the policy is provided from the information access control server 4 and is used as a rule for controlling access to the personal information (identification information) of the information user by the information user.
ポリシー許諾部 242は、ポリシー提示部 240により表示されたポリシーを、情報提供 者が許諾するカゝ否かを示す操作を受け入れる。  The policy permission unit 242 accepts an operation indicating whether or not the information provider permits the policy displayed by the policy presentation unit 240.
さらに、ポリシー許諾部 242は、情報提供者が、ポリシーを許諾した力否かを示す 情報を、情報アクセス制御サーバ 4に対して送信する。  Furthermore, the policy permission unit 242 transmits information indicating whether or not the information provider has permitted the policy to the information access control server 4.
[0041] 識別情報作成部 244は、入出力装置 126に対する操作に応じて、情報提供者の 識別情報を作成し、情報アクセス制御サーバ 4に対して送信する。 The identification information creation unit 244 creates the identification information of the information provider in response to an operation on the input / output device 126 and transmits it to the information access control server 4.
認証部 246は、入出力装置 126に対する操作などに応じて、情報アクセス制御サ ーバ 4に対して認証情報を送信するなど、情報提供者の認証のために必要な処理を 行う。  The authentication unit 246 performs processing necessary for authentication of the information provider, such as transmitting authentication information to the information access control server 4 in response to an operation on the input / output device 126.
一般情報作成部 248は、入出力装置 126に対する操作などに応じて、情報提供者 の一般情報を作成し、作成した一般情報を、情報アクセス制御サーバ 4を介して AP サーバ 6に対して送信する。  The general information creation unit 248 creates the general information of the information provider in response to an operation on the input / output device 126, and transmits the created general information to the AP server 6 via the information access control server 4. .
セッション処理部 250は、情報アクセス制御サーノ への認証が行われた後、同じく 情報アクセス制御サーバ 4への認証を行った APサーバ 6と、情報提供装置 2と、情報 アクセス制御サーバ 4との間のセッション管理のために必要な処理を行う。 通信処理部 260は、情報提供装置 2の通信装置 128 (図 2)を制御し、他のノードと の間の通信に必要な処理を行う。 The session processing unit 250 performs authentication between the AP server 6, the information providing device 2, and the information access control server 4 that have also performed authentication to the information access control server 4 after authentication to the information access control server 4. Processes required for session management. The communication processing unit 260 controls the communication device 128 (FIG. 2) of the information providing device 2 and performs processing necessary for communication with other nodes.
[0042] [情報利用プログラム 30] [0042] [Information Use Program 30]
図 7は、図 1,図 2に示した情報利用装置 3において実行される情報利用プログラム 30を示す図である。  FIG. 7 is a diagram showing an information use program 30 executed in the information use apparatus 3 shown in FIGS.
図 7に示すように、情報利用プログラム 30は、 IF'制御部 22、認証部 246、サービ ス要求部 300、処理結果利用部 302、セッション処理部 250および通信処理部 260 から構成される。  As shown in FIG. 7, the information utilization program 30 includes an IF ′ control unit 22, an authentication unit 246, a service request unit 300, a processing result utilization unit 302, a session processing unit 250, and a communication processing unit 260.
情報利用プログラム 30は、これらの構成部分により、情報アクセス制御サーバ 4を 介して APサーバ 6に対して一般情報に対するサービスを要求し、要求したサービス の処理結果を APサーバ 6から受け、このサービスの処理結果に対応する識別情報 を情報アクセス制御サーバ 4から受け、情報利用装置 3のユーザ (情報利用者)によ る利用のために提供する。  With these components, the information utilization program 30 requests a service for general information from the AP server 6 via the information access control server 4, receives the processing result of the requested service from the AP server 6, and Identification information corresponding to the processing result is received from the information access control server 4 and provided for use by the user (information user) of the information use device 3.
[0043] 情報利用プログラム 30にお 、て、サービス要求部 300は、情報提供者の一般情報 に関するサービスを、 APサーバ 6に対して要求する。 In the information use program 30, the service request unit 300 requests the AP server 6 for a service related to the general information of the information provider.
サービス結果利用部 302は、要求したサービスの処理結果を、 APサーバ 6から受 け取り、このサービスの処理結果に対応する識別情報 (実体)を、処理結果の受け取 りに用いられたセッションを介して、情報アクセス制御サーバ 4から受け取り、受け取 つたこれらサービスの結果と、識別情報とを対応付ける。  The service result utilization unit 302 receives the processing result of the requested service from the AP server 6 and sends the identification information (substance) corresponding to the processing result of this service via the session used to receive the processing result. Then, the result of these services received and received from the information access control server 4 is associated with the identification information.
さらに、サービス結果利用部 302は、対応付けたこれらの情報を、情報利用装置 3 の入出力装置 126 (図 2)に対して表示するなど、情報利用装置 3のユーザ (情報利 用者)に利用させるための処理を行う。  Further, the service result utilization unit 302 displays the associated information on the input / output device 126 (FIG. 2) of the information utilization device 3 to the user (information user) of the information utilization device 3. Perform the process to use.
[0044] 情報利用装置 3が、 APサーバ 6に対して要求する処理として、下記(1) , (2)の処 理を例示することができる。 [0044] The following processes (1) and (2) can be exemplified as processes requested by the information utilization apparatus 3 to the AP server 6.
(1)製品番号より、製品を購入した情報提供装置 2のユーザ (情報提供者)の匿名 I Dを利用し、製品の欠陥を修正するためのリコールメールを出すために、情報提供者 の氏名と住所とを、アクセス制御サーバ 4から取り出す処理、および、  (1) From the product number, use the anonymous ID of the user (information provider) of the information provider 2 who purchased the product and use the anonymous ID of the information provider to send a recall email to correct the product defect. Processing to retrieve the address from the access control server 4, and
(2)受注処理時に、匿名 IDと注文品目等を管理する受注処理を行い、受注番号な どを用いて、配送処理などの後処理を行う。 (2) At the time of order processing, order processing that manages anonymous ID and order items, etc. is performed. Is used to perform post-processing such as delivery processing.
この後処理の時点で、在庫の確認および配送可能日の確認が可能なので、これら の確認結果を、アクセス制御サーバ 4から取り出した情報提供者の氏名と住所 (配達 先確認のため)と組み合わせて、情報提供者への対応に用いる処理。  At the time of this post-processing, it is possible to check the inventory and the delivery date, so these check results are combined with the name and address of the information provider retrieved from the access control server 4 (for delivery destination confirmation). , Processing used to respond to information providers.
[0045] [情報アクセス制御プログラム 40]  [0045] [Information Access Control Program 40]
図 8は、図 1,図 2に示した情報アクセス制御サーバ 4において実行される情報ァク セス制御プログラム 40の構成を示す図である。  FIG. 8 is a diagram showing a configuration of the information access control program 40 executed in the information access control server 4 shown in FIGS.
図 8に示すように、情報アクセス制御プログラム 40は、セッション処理部 250、通信 処理部 260、認証処理部 400、情報提供者マスタデータベース (DB) 402、ノード管 理部 404、ノード DB406、匿名 ID処理部 42、 UI処理部 44、サービス定義部 46、識 別情報処理部 52および情報アクセス制御部 54から構成される。  As shown in FIG. 8, the information access control program 40 includes a session processing unit 250, a communication processing unit 260, an authentication processing unit 400, an information provider master database (DB) 402, a node management unit 404, a node DB 406, an anonymous ID. It consists of a processing unit 42, a UI processing unit 44, a service definition unit 46, an identification information processing unit 52, and an information access control unit 54.
[0046] 匿名 ID処理部 42は、匿名 ID作成部 420および匿名 ID管理部 422から構成される  [0046] The anonymous ID processing unit 42 includes an anonymous ID creation unit 420 and an anonymous ID management unit 422.
UI処理部 44は、一般情報受入部 440、一般情報送信部 442、 UIオブジェクト処理 部 444および UIアダプタ処理部 446から構成される。 The UI processing unit 44 includes a general information receiving unit 440, a general information transmitting unit 442, a UI object processing unit 444, and a UI adapter processing unit 446.
識別情報処理部 52は、識別情報管理部 522、識別情報 DB524、使用履歴作成 部 526および使用履歴 DB528から構成される。  The identification information processing unit 52 includes an identification information management unit 522, an identification information DB 524, a usage history creation unit 526, and a usage history DB 528.
[0047] 図 9は、図 8に示したサービス定義部 46の構成を示す図である。 FIG. 9 is a diagram showing a configuration of the service definition unit 46 shown in FIG.
図 9に示すように、サービス定義部 46は、サービス定義ツール(SDT; Service Deve loper's Tool) 460、識別情報オブジェクト作成部 462、識別情報オブジェクト管理部 464、識別情報オブジェクト DB466、サービス ·ΑΡ構成管理部 468、 APIF作成 ·管 理部 470、 APID'LPID作成部 472、 AP固有処理作成部 474、識別情報 UIォブジ ェクト作成部 476、 ACL作成部 478、ポリシー作成部 480、ポリシー提示部 482およ び識別情報 (実体)定義部 484から構成される。  As shown in FIG. 9, the service definition unit 46 includes a service definition tool (SDT) 460, an identification information object creation unit 462, an identification information object management unit 464, an identification information object DB 466, a service / ΑΡ configuration management Part 468, APIF creation / management part 470, APID'LPID creation part 472, AP specific process creation part 474, identification information UI object creation part 476, ACL creation part 478, policy creation part 480, policy presentation part 482 and And an identification information (entity) definition section 484.
[0048] 図 10は、図 8に示した情報アクセス制御部 54の構成を示す図である。 FIG. 10 is a diagram showing a configuration of the information access control unit 54 shown in FIG.
図 10に示すように、情報アクセス制御部 54は、識別情報ポリシー管理部 540、 AC L管理部 542、 ACL記憶部 544、 AP固有処理部 546および APIF管理部 548から 構成される。 [0049] 情報アクセス制御プログラム 40は、これらの構成部分により、識別情報に対する情 報アクセス制御を行う。 As shown in FIG. 10, the information access control unit 54 includes an identification information policy management unit 540, an ACL management unit 542, an ACL storage unit 544, an AP specific processing unit 546, and an APIF management unit 548. [0049] The information access control program 40 performs information access control for the identification information using these components.
つまり、情報アクセス制御プログラム 40は、情報提供装置 2および情報利用装置 3 を認証して、情報提供装置 2、情報アクセス制御サーノ および APサーバ 6の間に 通信セッションを張る。  That is, the information access control program 40 authenticates the information providing device 2 and the information using device 3 and establishes a communication session between the information providing device 2, the information access control server and the AP server 6.
また、情報アクセス制御プログラム 40は、 APサーノ 6から、処理のために必要な情 報のセット(サービス ID, APID, LPID)および処理要求 (識別情報要求)を受ける。 情報アクセス制御プログラム 40は、この情報セットと、処理要求とが、識別情報ォブ ジェクトモデルにより定義される APIF (図 5)に存在するときには、この APIFに対応 する識別情報ポリシーに従って、情報提供装置 2のユーザ (情報提供者)に対するポ リシ一の提示を行!ヽ、情報提供者にそのポリシーの許諾と識別情報の提供を求める  The information access control program 40 receives a set of information (service ID, APID, LPID) and a processing request (identification information request) necessary for processing from the AP Sano 6. When the information set and the processing request exist in the APIF (FIG. 5) defined by the identification information object model, the information access control program 40 follows the identification information policy corresponding to this APIF to provide the information providing device. Present the policy to the second user (information provider)! 求 め る Ask the information provider to grant the policy and provide identification information
[0050] APサーバ 6から、情報アクセス制御プログラム 40に対して、匿名 IDのみではなぐ 情報セット (サービス ID, APID, LPID)が送られる理由は、以下(1) , (2)に示す通 りである。 [0050] The reason why an information set (service ID, APID, LPID) other than an anonymous ID is sent from the AP server 6 to the information access control program 40 is as follows (1) and (2). It is.
(1)例えば、サービス(サービス A) 1S 複数の APIDを持ち、これら複数の APIDの 内のいずれ力 (Appl)が、サービス Aだけでなぐ他のサービス Bによっても利用され うるような場合がある。  (1) For example, service (service A) 1S has multiple APIDs, and any one of these APIDs (Appl) may be used by other service B that is not just service A. .
このような場合に、サービス Aから利用される場合に限り、 Applが、特定の LPIDに 対する操作を行いうるようにするためには、情報のセット(サービス ID, APID, LPID )を用いた処理が必要とされる。  In such a case, processing using a set of information (service ID, APID, LPID) is necessary to allow Appl to perform operations on a specific LPID only when it is used from service A. Is needed.
(2)「匿名 ID」は、匿名の顧客 (情報提供者,サービス利用者)を示す識別子であり 、複数のサービスと複数の匿名 IDとの間に対応関係が存在しうるので、サービス IDと 、匿名 IDとは、 M対 N (M, Nは 1以上の整数)の関係にある。  (2) “Anonymous ID” is an identifier indicating an anonymous customer (information provider, service user), and there can be a correspondence between multiple services and multiple anonymous IDs. Anonymous ID has a relationship of M to N (M and N are integers of 1 or more).
例えば、ある匿名 IDが付された顧客力 特定のサービスに対して、特定の LPIDの 利用許諾 (パーミッション)を与え、さらに、別のサービスにも LPIDの利用許諾を与え ることがある。  For example, a customer's power given a certain anonymous ID may be given a specific LPID license for a specific service, and another service may be granted a LPID license.
このように、ある匿名 IDと、複数の LPIDとの間に対応関係が生じうるので、ある特 定の匿名 IDにつ 、て、その匿名 IDと対応関係にある複数の LPIDに対応する複数 の識別情報が存在しうる。 In this way, there can be a correspondence between an anonymous ID and multiple LPIDs. For a given anonymous ID, there can be a plurality of identification information corresponding to a plurality of LPIDs corresponding to the anonymous ID.
従って、特定のサービス IDから起動される特定のアプリケーション力 特定の LPID についての識別情報を得る処理のためには、情報セット(サービス ID, APID, LPID )を目地的に用いた要求が必要とされる。  Therefore, in order to obtain identification information about a specific application power specific LPID that is activated from a specific service ID, a request that uses an information set (service ID, APID, LPID) is required. The
[0051] 図 11は、図 8に示した情報提供者マスタ DB402に記憶される情報提供者情報を 示す図である。 FIG. 11 is a diagram showing information provider information stored in the information provider master DB 402 shown in FIG.
情報アクセス制御プログラム 40において、通信処理部 260は、例えば、 HTTPサ ーバあるいは Webサーバとして動作する。  In the information access control program 40, the communication processing unit 260 operates as, for example, an HTTP server or a Web server.
情報提供者マスタ DB402は、図 11に示すように、情報提供者の識別子 (情報提供 者 ID)と、匿名 ID処理部 42により作成され、その情報提供者を示す情報提供者氏名 、匿名 IDと認証に必要な認証情報 (情報提供者認証 ID,認証鍵 (キー))とを対応付 けて、情報提供者情報として記憶する。  As shown in FIG. 11, the information provider master DB 402 is created by the information provider identifier (information provider ID), the anonymous ID processing unit 42, and the information provider name and anonymous ID indicating the information provider. The authentication information (information provider authentication ID, authentication key (key)) required for authentication is associated and stored as information provider information.
認証処理部 400は、認証要求を、情報提供装置 2から受けると、情報提供者マスタ DB402に記憶された認証情報を用いて、情報提供者の認証のために必要な処理を 行い、認証された情報提供者情報を、匿名 ID処理部 42など情報アクセス制御プログ ラム 40の他の構成部分の処理の用に供する。  When the authentication processing unit 400 receives an authentication request from the information providing apparatus 2, the authentication processing unit 400 uses the authentication information stored in the information provider master DB 402 to perform processing necessary for authentication of the information provider and is authenticated. The information provider information is used for processing of other components of the information access control program 40 such as the anonymous ID processing unit 42.
また、認証処理部 400は、情報利用装置 3のユーザ (情報利用者)および APサー ノ 6からの認証に応じて、これらに対する認証処理を行う。  Further, the authentication processing unit 400 performs an authentication process on the information utilization apparatus 3 according to the authentication from the user (information user) and the AP sensor 6.
[0052] 図 12は、図 8に示したノード DB430に記憶されるノード情報を示す図であって、(A )は、 APサーバ 6についてのノード情報を示し、 (B)は、情報利用装置 3についての ノード情報を示し、(C)は、情報提供装置 2についてのノード情報を示す。 FIG. 12 is a diagram showing node information stored in the node DB 430 shown in FIG. 8, wherein (A) shows node information about the AP server 6, and (B) shows an information utilization device. 3 shows node information for 3, and (C) shows node information for the information providing apparatus 2.
匿名 ID処理部 42のノード管理部 428は、記録媒体 132 (図 2)などを介して入力さ れるノード情報を、ノード DB430に記憶し、管理する。  The node management unit 428 of the anonymous ID processing unit 42 stores and manages the node information input via the recording medium 132 (FIG. 2) or the like in the node DB 430.
ノード DB430に記憶された情報は、必要に応じて、セッション処理部 250によるセ ッシヨン管理処理など、情報アクセス制御プログラム 40の各構成部分の処理の用に 供される(以下、各 DBについて同様)。  Information stored in the node DB430 is used for processing of each component of the information access control program 40, such as session management processing by the session processing unit 250 as necessary (hereinafter the same applies to each DB). .
[0053] 図 12 (A)に示すように、 APサーバ 6についてのノード情報には、 APサーバ 6それ ぞれについて、識別子 (APサーノ ID)、アドレス (APサーバアドレス)、および、サー ビスの実現のために用いられるアプリケーション (AP626;図 17)の識別子(APID) が対応付けられて含まれる。 [0053] As shown in FIG. 12A, the node information about the AP server 6 includes the AP server 6 Each of them includes an identifier (AP sano ID), an address (AP server address), and an identifier (APID) of an application (AP626; Fig. 17) used for realizing the service.
また、図 12 (B)に示すように、情報利用装置 3についてのノード情報には、情報利 用装置 3それぞれにつ 、て、識別子 (利用装置 ID)およびアドレス (利用装置アドレス )が対応付けられて含まれる。  Also, as shown in FIG. 12B, the node information about the information utilization device 3 is associated with an identifier (utilization device ID) and an address (utilization device address) for each information utilization device 3. Included.
また、図 12 (C)に示すように、情報提供装置 2についてのノード情報には、情報提 供装置 2それぞれにつ ヽて、識別子 (提供装置 ID)およびアドレス (提供装置アドレス )が対応付けられて含まれる。  Also, as shown in FIG. 12C, the node information about the information providing device 2 is associated with an identifier (providing device ID) and an address (providing device address) for each information providing device 2. Included.
[0054] 匿名 ID作成部 420は、例えば、認証された情報提供者の認証情報を、ハッシュ関 数などを用いて変換して匿名 IDを作成し、匿名 ID管理部 422に対して出力する。 匿名 IDは、この匿名 IDに対応する情報提供者の識別情報の代わりに用いられ、こ の情報提供者を、 APサーノ 6の側力 は特定できないように隠蔽しつつ、この情報 提供者の一般情報などを識別するために用いられる。 The anonymous ID creation unit 420 creates, for example, an anonymous ID by converting authentication information of an authenticated information provider using a hash function, and outputs the anonymous ID to the anonymous ID management unit 422. The anonymous ID is used in place of the identification information of the information provider corresponding to this anonymous ID, and this information provider is concealed so that the side power of AP Sano 6 cannot be identified, while the general information of this information provider is hidden. Used to identify information.
匿名 ID管理部 422は、図 11に示したように、匿名 IDを、この匿名 IDに対応する情 報提供者 IDを含む情報提供者情報の一部として、情報提供者マスタ DB402に記憶 し、管理する。  As shown in FIG. 11, the anonymous ID management unit 422 stores the anonymous ID in the information provider master DB 402 as part of the information provider information including the information provider ID corresponding to the anonymous ID. to manage.
匿名 ID管理部 422は、記憶した匿名 Iひ f青報を、情報利用装置 3、情報アクセス制 御サーノ および APサーバ 6の間に通信セッションが張られるたびに、この通信セッ シヨンと対応付けて、情報アクセス制御プログラム 40の他の構成部分における処理の 用に供する。  The anonymous ID management unit 422 associates the stored anonymous ID information with this communication session every time a communication session is established between the information use device 3, the information access control Sano, and the AP server 6. The information access control program 40 is used for processing in other components.
[0055] 図 13は、図 8に示した UI処理部 44により情報提供装置 2から受け入れられ、 APサ ーバ 6に送信される一般情報を示す図であって、(A)は、 UI処理部 44の一般情報 受入部 440が情報提供装置 2から受け入れる一般情報を示し、(B)は、 UI処理部 44 の一般情報送信部 442が送信する一般情報を示す。  FIG. 13 is a diagram showing general information that is received from the information providing apparatus 2 by the UI processing unit 44 shown in FIG. 8 and transmitted to the AP server 6, and (A) is a UI process. General information of the unit 44 The general information received by the receiving unit 440 from the information providing apparatus 2 is shown, and (B) shows the general information transmitted by the general information transmitting unit 442 of the UI processing unit 44.
UI処理部 44の一般情報受入部 440は、情報提供装置 2から、認証された情報提 供者の一般情報 (図 13 (A) )を受け入れ、一般情報送信部 442に対して出力する。 一般情報送信部 442は、図 13 (B)に示すように、入力された一般情報と、匿名 ID と、情報利用装置 3が APサーバ 6に対してサービスを要求するために用いる注文番 号とを対応付けて、要求に応じて、 APサーバ 6に対して送信する。 The general information receiving unit 440 of the UI processing unit 44 accepts the general information (FIG. 13A) of the authenticated information provider from the information providing device 2 and outputs it to the general information transmitting unit 442. As shown in FIG. 13 (B), the general information transmission unit 442 receives the input general information and the anonymous ID. The information utilization device 3 associates the order number used for requesting the service to the AP server 6 and transmits it to the AP server 6 in response to the request.
[0056] UIアダプタ処理部 446は、 UIオブジェクト処理部 444から入力される識別情報 UI オブジェクト(図 5)を処理し、図 4に示したような UI画像などを作成する。 [0056] The UI adapter processing unit 446 processes the identification information UI object (FIG. 5) input from the UI object processing unit 444, and creates a UI image or the like as shown in FIG.
UIアダプタ処理部 446は、作成した UI画像などを、通信処理部 260を介して、情 報提供装置 2に対して送信し、表示させる。  The UI adapter processing unit 446 transmits the created UI image or the like to the information providing apparatus 2 via the communication processing unit 260 and displays it.
また、 UIアダプタ処理部 446は、情報提供装置 2に表示された UI画像に対する操 作を受け入れて、この操作を示す情報を、 UIオブジェクト処理部 444に対して出力 する。  Also, the UI adapter processing unit 446 accepts an operation on the UI image displayed on the information providing apparatus 2 and outputs information indicating this operation to the UI object processing unit 444.
UIオブジェクト処理部 444は、セッション処理部 250と連携して動作し、以下のよう な処理を行う。  The UI object processing unit 444 operates in cooperation with the session processing unit 250 and performs the following processing.
(1)情報提供装置 2に対するポリシーの提示、  (1) Presentation of policy for information provider 2
(2)情報提供装置 2からの提示したポリシーに対する許諾の受け入れ、 (2) Acceptance of permission for the presented policy from information providing device 2,
(3)識別情報の新規作成、 (3) Creating new identification information
(4)情報提供装置 2からの識別情報の受け入れ、  (4) Accepting identification information from the information providing device 2,
(5) ACL管理部力 の識別情報のポインタ (識別情報ポインタ)の受け入れと、適 切な識別情報のための準備、  (5) Acceptance of identification information pointer (identification information pointer) by ACL management department and preparation for appropriate identification information,
(6)受け入れた識別情報と、識別情報ポインタとの対応付け、  (6) Correspondence between the received identification information and the identification information pointer,
(7)識別情報処理部への識別情報の検索、および、  (7) Search for identification information into the identification information processing unit, and
(8)検索の結果として得られた識別情報の情報利用装置 3への送信。  (8) Transmission of the identification information obtained as a result of the search to the information utilization apparatus 3.
[0057] サービス定義部 46の SDT460 (図 9)は、 APサーバ 6におけるサービスを開発する 開発者に対して、サービス定義部 46を操作するためのユーザインターフェースを提 供する。  [0057] The SDT 460 (Fig. 9) of the service definition unit 46 provides a user interface for operating the service definition unit 46 to the developer who develops the service in the AP server 6.
また、 SDT460は、開発者からの操作を受け入れ、操作の内容に従って、サービス 定義部 46の各構成部分の処理を制御する。  The SDT 460 accepts operations from the developer and controls the processing of each component of the service definition unit 46 according to the contents of the operations.
また、 SDT460は、サービス定義部 46の他の構成部分により作成された情報ァク セス制御のために用いられる情報(図 5)を、情報アクセス制御プログラム 40の他の構 成部分、および、 APサーバ 6 (APサーバプログラム 60の構成部分;図 17)に設定す る。 In addition, the SDT 460 uses the information (FIG. 5) used for information access control created by the other components of the service definition unit 46, the other components of the information access control program 40, and the AP. Set to server 6 (component part of AP server program 60; Fig. 17) The
[0058] サービス ·ΑΡ構成管理部 468は、図 3に示した識別情報オブジェクトモデルのテン プレートを作成し、識別情報オブジェクト作成部 462および SDT460に対して出力す る。  [0058] The service / ΑΡ configuration management unit 468 creates a template of the identification information object model shown in FIG. 3 and outputs the template to the identification information object creation unit 462 and the SDT 460.
識別情報オブジェクト作成部 462は、開発者の操作に従って、図 3に示した識別情 報オブジェクトモデルを作成し、サービス定義部 46の他の構成部分に対して出力す る。  The identification information object creation unit 462 creates the identification information object model shown in FIG. 3 according to the developer's operation and outputs it to the other components of the service definition unit 46.
[0059] 図 14は、図 9に示した識別情報オブジェクト DB466にリポジトリ構造で記憶される 識別情報オブジェクトモデルを例示する図である。  FIG. 14 is a diagram illustrating an identification information object model stored in the repository structure in the identification information object DB 466 shown in FIG.
サービス ·ΑΡ構成管理部 464は、識別情報オブジェクト作成部 462が作成した識 別情報オブジェクトモデルを、図 14に示すように、リポジトリ構造で識別情報オブジェ タト DB466に記憶し、管理する。  The service / 図 configuration management unit 464 stores and manages the identification information object model created by the identification information object creation unit 462 in the identification information object DB 466 in a repository structure as shown in FIG.
サービス ·ΑΡ構成管理部 464は、識別情報オブジェクト DB466に記憶した識別情 報オブジェクトモデルを、サービス定義部 46の他の構成部分に対して出力する。  The service / ΑΡ configuration management unit 464 outputs the identification information object model stored in the identification information object DB 466 to the other components of the service definition unit 46.
[0060] 図 14に示すリポジトリ構造で記憶される識別情報オブジェクトモデルは、概念として[0060] The identification information object model stored in the repository structure shown in FIG.
、図 3に示した識別情報オブジェクトモデルの下位に位置し、識別情報オブジェクト モデルの実装を定義する。 It is positioned below the ID information object model shown in Fig. 3 and defines the implementation of the ID information object model.
図 14に示すリポジトリ構造で記憶される識別情報オブジェクトモデルを構成する各 要素のオブジェクトは、図 3に示した識別情報オブジェクトモデルと同様に、その内部 に、それ自体を識別するために外部に公開される識別子 (ID)を含む。  The object of each element that constitutes the identification information object model stored in the repository structure shown in Fig. 14 is opened to the outside in order to identify itself, like the identification information object model shown in Fig. 3. The identifier (ID) to be used.
情報アクセス制御部 54にお!/、て用いられる ACLの確認テーブルは、このリポジトリ の中のサービス ID、 APID、 LPIDおよび匿名 IDを含む。  The ACL confirmation table used by! / In the information access control unit 54 includes the service ID, APID, LPID, and anonymous ID in this repository.
なお、 ACLの確認テーブルとは、図 14に示したオブジェクトリポジトリの識別情報ポ リシ一に含まれる情報のテーブルであって、個別の ACL設定条件のテンプレート (ク ラス定義)である。  The ACL confirmation table is a table of information included in the identification information policy of the object repository shown in FIG. 14, and is a template (class definition) of individual ACL setting conditions.
[0061] ACLの確認テーブルには、匿名 IDの格納場所が構造として存在する力 匿名 ID は、具体的な実体としては存在しない。  [0061] In the ACL confirmation table, the storage location of the anonymous ID exists as a structure. An anonymous ID does not exist as a specific entity.
識別情報ポリシー管理部 540は、 ACLの確認テーブルを用いて、 ACL設定条件 を、特定の匿名 ID向けに生成し、 ACL管理部 542に対して出力する。 ちなみに、サービス利用識別情報オブジェクト (LPID)も、オブジェクトリポジトリに おける単なるテンプレート (クラス定義)であって、サービス利用識別情報オブジェクト には、データの型やアクセスのタイプなどが格納される。 The identification information policy management unit 540 uses the ACL confirmation table to set ACL setting conditions. Is generated for a specific anonymous ID and output to the ACL management unit 542. Incidentally, the service usage identification information object (LPID) is just a template (class definition) in the object repository, and the service usage identification information object stores the data type and access type.
[0062] 図 3に示した識別情報オブジェクトモデルの内、情報提供者個人の許諾に関しては[0062] Of the identification information object model shown in FIG.
、クラスが実体として生成された時点で生成され、しかも、実体と関連する情報管理機 能の中に格納される。 When a class is created as an entity, it is created and stored in the information management function associated with the entity.
従って、クラスの定義体の格納場所であるオブジェクトリポジトリの中には、識別情 報の提供者の許諾は、具体的には存在しない。  Therefore, there is no specific permission from the provider of identification information in the object repository where the class definition is stored.
実際には、情報提供者固有の識別情報実体が作成されるときに、許諾の存在が証 拠性を得る。  In practice, the existence of a license is justified when an identity provider-specific identity entity is created.
具体的には、情報提供者による許諾を示す情報として、許諾の証拠性を示すデー タ(システム実装に依存する力 タイムスタンプや電子署名等のデータ)力 ACL中 の情報提供者固有の行の中に入れられる。  Specifically, as information indicating permission by the information provider, data indicating evidence of permission (data such as time stamps and electronic signatures depending on the system implementation) force Information provider specific lines in the ACL Put inside.
[0063] APID'LPID作成部 472は、識別情報オブジェクトモデル(図 3,図 14)に含まれる APサーバ 6のアプリケーションプログラム(APサーバプログラム 60の AP626 ;図 17) および識別情報 (実体)の識別子 (APID)を作成する。 [0063] The APID'LPID creation unit 472 includes the application program of the AP server 6 (AP626 of the AP server program 60; FIG. 17) and the identifier of the identification information (entity) included in the identification information object model (FIGS. 3 and 14). Create (APID).
APID'LPID作成部 472は、作成した APIDおよび LPIDを、 APIF作成'管理部 4 70に対して出力する。  The APID'LPID creation unit 472 outputs the created APID and LPID to the APIF creation'management unit 470.
AP固有処理作成部 474は、識別情報オブジェクトモデルにより定義されたサービ ス (識別情報のフィルタリング処理など)を実現するために、アプリケーションプロダラ ムに対して、そのサービスにおいて固有な処理を行わせるための構成情報を作成す る。  The AP specific process creation unit 474 is used to cause the application program to perform a process specific to the service in order to realize the service (identification information filtering process, etc.) defined by the identification information object model. Create configuration information.
AP固有処理作成部 474は、作成した設定を、 APIF作成'管理部 470に対して出 力する。  The AP specific process creation unit 474 outputs the created settings to the APIF creation 'management unit 470.
[0064] APIF作成 ·管理部 470は、識別情報オブジェクトモデルにより定義されたサービス のサービス ID、そのサービスの実現に必要な APID、 LPIDおよび構成情報を対応 付けて、 APIF情報(図 5)として記憶し、管理する。 APIF作成'管理部 470は、記憶した APIF情報を、 ACL作成部 478など、サービ ス定義部 46の他の構成部分の処理の用に供する。 [0064] The APIF creation / management unit 470 associates the service ID of the service defined by the identification information object model with the APID, LPID, and configuration information necessary to realize the service, and stores them as APIF information (Fig. 5). And manage. The APIF creation 'management unit 470 provides the stored APIF information for processing by other components of the service definition unit 46 such as the ACL creation unit 478.
[0065] 識別情報 UIオブジェクト作成部 476は、情報利用装置 3からのサービスが要求され ると、そのサービスの識別情報オブジェクトモデル(図 3,図 14)に含まれる識別情報 UIオブジェクト(図 4,図 5)を作成し、 UIオブジェクト処理部 444に対して出力する。 ポリシー作成部 480は、サービスの設計者'開発者により使用され、 SDT460を介 した操作に従って、特定のサービスが利用する LPIDに関する識別情報ポリシー(図 5)を作成する。 [0065] When a service from the information utilization device 3 is requested, the identification information UI object creation unit 476 receives the identification information UI object (Fig. 4, Fig. 4) included in the identification information object model of the service (Figs. 3 and 14). Figure 5) is created and output to the UI object processing unit 444. The policy creation unit 480 is used by the service designer / developer and creates an identification information policy (FIG. 5) related to the LPID used by a specific service according to the operation via the SDT 460.
ポリシー提示部 482は、ポリシー作成部 480から受けた識別情報ポリシーを、 UIォ ブジェクト処理部 444に対して出力し、図 4に示したように、情報提供装置 2のユーザ (情報提供者)に提示させる。  The policy presenting unit 482 outputs the identification information policy received from the policy creating unit 480 to the UI object processing unit 444, and as shown in FIG. 4, to the user of the information providing apparatus 2 (information provider). Let them present.
[0066] ACL作成部 478は、識別情報ポリシーから、 APID、サービス ID、 LPID、(ォプシ ヨンで利用者タイプ)、および、識別情報に対する処理のオプションを指定する処理 情報を含む ACLL設定条件定義を含む識別情報ポリシーオブジェクトの下位の AC Lクラス定義として生成し、オブジェクトリポジトリに格納する。 [0066] The ACL creation unit 478 generates an ACLL setting condition definition including an APID, a service ID, an LPID, an (user type in the option), and processing information for specifying processing options for the identification information from the identification information policy. It is generated as an ACL class definition below the identity information policy object that it contains, and stored in the object repository.
識別情報 (実体)定義部 484は、識別情報オブジェクトモデル (図 3,図 14)に含ま れる識別情報 (実体;図 4,図 5)を作成し、情報アクセス制御部 54に対して出力する  The identification information (entity) definition unit 484 creates the identification information (entity; FIGS. 4 and 5) included in the identification information object model (FIGS. 3 and 14) and outputs the identification information to the information access control unit 54.
[0067] 図 15は、図 8に示した識別情報 DB524に記憶される識別情報(実体)を示す図で ある。 FIG. 15 is a diagram showing identification information (substance) stored in the identification information DB 524 shown in FIG.
識別情報管理部 522は、図 15に示すように、識別情報を提供した提供者の匿名 I Dと、 UIオブジェクト処理部 444が情報提供装置 2から受け、識別情報ポインタと対 応付けた識別情報 (実体)と、その管理情報 (識別情報 (実体)の有効期限など)とを 対応付けて識別情報 DB524に記憶し、管理する。  As shown in FIG. 15, the identification information management unit 522 receives the anonymous ID of the provider who provided the identification information, and the identification information (UI object processing unit 444 received from the information providing device 2 and associated with the identification information pointer ( (Entity) and its management information (identification information (entity) expiration date, etc.) are associated with each other and stored in the identification information DB 524 for management.
識別情報管理部 522は、 UIオブジェクト処理部 444から識別情報ポインタを受けて 、このポインタに対応する識別情報(実体)を識別情報 DB524から読み出し、 UIォブ ジェタト処理部 444に返す。  The identification information management unit 522 receives the identification information pointer from the UI object processing unit 444, reads the identification information (substance) corresponding to this pointer from the identification information DB 524, and returns it to the UI object processing unit 444.
また、識別情報管理部 522は、識別情報に対応付けられた管理情報に従って、識 別情報の管理を行う。 In addition, the identification information management unit 522 performs identification according to the management information associated with the identification information. Manage other information.
つまり、例えば、管理情報が識別情報の有効期限を示しているときには、識別情報 管理部 522は、有効期限が切れた識別情報を消去する。  In other words, for example, when the management information indicates the expiration date of the identification information, the identification information management unit 522 deletes the identification information whose expiration date has expired.
なお、このとき、 ACL管理部 542の識別情報ポインタも無効とされる。  At this time, the identification information pointer of the ACL management unit 542 is also invalidated.
このように、識別情報とともに ACLについても有効期限を設けることにより、情報利 用者および情報提供者に、識別情報の有効期限を明示的に通知するための処理な どを、簡単に行うことができるようになる。  In this way, by setting an expiration date for the ACL along with the identification information, it is possible to easily perform processing for explicitly notifying the expiration date of the identification information to information users and information providers. become able to.
[0068] 使用履歴作成部 526は、識別情報 DB524に記憶された識別情報に対するァクセ スの履歴を作成し、使用履歴 DB528に記憶し、管理する。 [0068] The usage history creation unit 526 creates an access history for the identification information stored in the identification information DB 524, and stores and manages the history in the usage history DB 528.
使用履歴 DB528に記憶されたアクセスの履歴は、例えば、情報アクセス制御サー ノ の動作の正当性の検証に用いられる。  Usage history The access history stored in the DB 528 is used, for example, to verify the correctness of the operation of the information access control server.
[0069] 情報アクセス制御部 54 (図 8,図 10)の識別情報ポリシー管理部 540は、サービス 定義部 46から識別情報ポリシーを受け、情報提供装置 2への提示のために、識別情 報ポリシーを、 UI処理部 44に対して出力する。 [0069] The identification information policy management unit 540 of the information access control unit 54 (Figs. 8 and 10) receives the identification information policy from the service definition unit 46 and presents the identification information policy for presentation to the information providing device 2. Is output to the UI processing unit 44.
また、識別情報ポリシー管理部 540は、サービス定義部 46の ACL作成部 478が作 成した ACLクラス定義と、匿名 ID処理部 42からの匿名 IDと、提示されたポリシーに 対する情報提供者による許諾の内容を示す許諾情報と、処理の対象となる識別情報 の識別情報ポインタとを、それぞれ対応付けた ACL設定条件を、 ACL管理部 542 に対して出力する。  In addition, the identification information policy management unit 540 includes an ACL class definition created by the ACL creation unit 478 of the service definition unit 46, an anonymous ID from the anonymous ID processing unit 42, and permission from the information provider for the presented policy. The ACL setting conditions in which the permission information indicating the contents of the information and the identification information pointer of the identification information to be processed are associated with each other are output to the ACL management unit 542.
[0070] なお、識別情報ポリシー管理部 540は、ポリシーに関する処理全般を統括する。  It should be noted that the identification information policy management unit 540 supervises overall processing related to policies.
ACL管理部 542対しては、 ACL設定条件を新規登録時に出力するときだけでなく 、情報提供者であるサービス利用者が契約を解除して、その識別情報の登録を削除 するときにも、識別情報ポリシー管理部 540は、まず、情報提供者の要求を、 UI処理 部 44 (UIオブジェクト処理部 444)または APIF管理部 548から受け取って、 ACL管 理部 542に対して指示を出す。  For the ACL management unit 542, not only when the ACL setting conditions are output at the time of new registration, but also when the service user as the information provider cancels the contract and deletes the registration of the identification information. The information policy management unit 540 first receives a request from the information provider from the UI processing unit 44 (UI object processing unit 444) or the APIF management unit 548, and issues an instruction to the ACL management unit 542.
識別情報ポリシー管理部 540は、 ACLクラス定義を読むだけではなぐ内部にポリ シーオブジェクトクラスの定義に対応した処理機能を有し、ポリシーオブジェクトクラス の機能拡張に伴って機能拡張が可能であり、アプリケーションタイプ、ユーザタイプ、 許諾タイプの条件判断 (ルールエンジン機能等)を内包する。 The identification information policy management unit 540 not only reads the ACL class definition but also has a processing function corresponding to the definition of the policy object class. The function can be expanded along with the function extension of the policy object class. Type, user type, Including permission type condition judgment (rule engine function, etc.).
ただし、この判断には長い実行時間が必要とされるので、この判断結果は、 ACLの 設定として固定され、実行環境である ACL管理部 542に渡されて、アクセス管理の ために用いられる。  However, since this determination requires a long execution time, the determination result is fixed as an ACL setting, passed to the ACL management unit 542, which is the execution environment, and used for access management.
ACL管理部 542が受け取れる ACL設定のもととなるの力 ポリシーオブジェクトクラ スの下位クラスである ACLクラス定義であって、 ACL管理部 542と識別情報ポリシー 管理部 540とは独立しており、システムの負荷、機能、開発コストにあわせて、これら の処理機能の設定が選択されうるので、実行時応答性、開発'実装コストが調整され うる。  ACL management unit 542 can receive the ACL setting ACL class definition, which is a subclass of the policy object class, and the ACL management unit 542 and the identification information policy management unit 540 are independent of each other. Since the setting of these processing functions can be selected according to the load, function, and development cost of the system, runtime responsiveness and development's implementation cost can be adjusted.
[0071] 図 16は、図 8に示したアクセス制御処理部 54の ACL記憶部 544 (図 10)に記憶さ れる ACLの各行に含まれる情報を示す図である。  FIG. 16 is a diagram showing information included in each row of the ACL stored in ACL storage unit 544 (FIG. 10) of access control processing unit 54 shown in FIG.
ACL管理部 542は、サービス定義部 46から ACL設定条件を受け、 ACLに登録さ れるべき行を作成する。  The ACL management unit 542 receives the ACL setting condition from the service definition unit 46 and creates a line to be registered in the ACL.
つまり、図 16に示すように、 ACL管理部 542が作成する ACLの各行には、 ACLの 確認テーブルに含まれる匿名 ID、サービス ID、 APID、 LPIDおよび処理情報と、識 別情報ポインタと、許諾情報とが、許諾タイプに従った形式で含まれる。  In other words, as shown in Fig. 16, each line of the ACL created by the ACL management unit 542 includes an anonymous ID, service ID, APID, LPID and processing information included in the ACL confirmation table, an identification information pointer, and a permission. Information is included in a format according to the permission type.
この許諾情報は、情報提供者により、実際にポリシーに対する許諾があったことの 正当性を証明するために用いられる。  This permission information is used by the information provider to prove the validity of the actual permission for the policy.
[0072] 許諾タイプ自体の初期設定は、 ACL作成部 478により、サービス開発者の意図に 従って、予め行われる力 情報アクセス制御システム 1においては、ポリシーに対する 許諾が、いわば情報提供者主導により行われるので、情報提供装置 2に表示された UI画像から、識別情報の用途、有効期限、訂正の確認方法および利用アプリケーシ ヨンの種類などを、オプションとして指定可能とすると好適である。 [0072] The initial setting of the permission type itself is performed by the ACL creating unit 478 in advance according to the intention of the service developer. In the information access control system 1, permission for the policy is performed by the information provider. Therefore, it is preferable that the use of the identification information, the expiration date, the correction confirmation method, the type of application used, and the like can be specified as options from the UI image displayed on the information providing apparatus 2.
このような場合に対応するために、許諾タイプは、情報提供者が、識別情報 UIォブ ジェタトを介して、許諾タイプ付きで、特定の ACLのエントリを作成する際に設定され る。  In order to deal with such cases, the permission type is set when the information provider creates a specific ACL entry with the permission type via the identification information UI object.
なお、利用アプリケーションの種類などを、オプションとして指定可能とすると好適な 理由は、通常のポリシーに対して、同時に複数の利用許諾が存在しうる(例えば、情 報提供者が、配達やユーザサポートについての識別情報の使用を許諾しても、ダイ レクトメール発送のオプションには、識別情報の許諾しない場合があるので、情報提 供者(匿名 ID)ごとに、異なった種類の APIDやサービス IDを含む ACLの行が登録 されうる)からである。 The reason why it is preferable to be able to specify the type of application used as an option is that multiple licenses may exist simultaneously for a normal policy (for example, information Even if the information provider permits the use of identification information for delivery and user support, the identification mail may not be permitted for the option of sending direct mail, so each information provider (anonymous ID) is not permitted. ACL lines containing different types of APIDs and service IDs can be registered).
[0073] アクセス制御処理部 542は、情報利用装置 3からサービスが要求されたときに、 AP サーバ 6上で動作するアプリケーションプログラム(AP626;図 17)と、 AP固有処理 部 546とを連動させ、そのサービスの APIF (図 5)に対応した処理を行わせる。  [0073] The access control processing unit 542 links an application program (AP626; FIG. 17) running on the AP server 6 and the AP specific processing unit 546 when a service is requested from the information utilization device 3, Perform processing corresponding to the APIF (Fig. 5) of the service.
ACL管理部 542によるアプリケーションプログラムと AP固有処理部 546との連携処 理は、識別情報ポリシー管理部 540により監視され、サービス定義部 46により定義さ れる適切な条件でのみ実行される。  The linkage processing between the application program and the AP specific processing unit 546 by the ACL management unit 542 is monitored by the identification information policy management unit 540 and executed only under appropriate conditions defined by the service definition unit 46.
APIF管理部 548は、情報利用装置 3からの識別情報要求を受けて、 ACL管理部 542に対して、識別情報の取得に必要な処理を要求し、要求された識別情報の識別 情報ポインタを、 UIオブジェクト処理部 444 (図 9)に対して出力させる。  In response to the identification information request from the information utilization device 3, the APIF management unit 548 requests the ACL management unit 542 to perform processing necessary for obtaining the identification information, and obtains the identification information pointer of the requested identification information. Output to UI object processing unit 444 (Fig. 9).
[0074] [APサーバプログラム 60] [0074] [AP server program 60]
図 17は、図 1,図 2に示した APサーバ 6において実行される APサーバプログラム 6 0の構成を示す図である。  FIG. 17 is a diagram showing a configuration of the AP server program 60 executed in the AP server 6 shown in FIGS.
図 17に示すように、 APサーバプログラム 60は、セッション処理部 250、通信処理部 260、認証処理部 400、一般サービス処理部 62、 APIF処理部 64、注文番号管理 部 66および一般情報管理部 68から構成される。  As shown in FIG. 17, the AP server program 60 includes a session processing unit 250, a communication processing unit 260, an authentication processing unit 400, a general service processing unit 62, an APIF processing unit 64, an order number management unit 66, and a general information management unit 68. Consists of
一般サービス処理部 62は、実行制御部 620、処理結果送信部 622およびアプリケ ーション(八?)626— 1〜626—11から構成される。  The general service processing unit 62 includes an execution control unit 620, a processing result transmission unit 622, and applications (8?) 626-1 to 626-11.
[0075] 注文番号管理部 66は、注文番号管理部 660および注文番号 DB662から構成さ れる。 The order number management unit 66 includes an order number management unit 660 and an order number DB 662.
一般情報管理部 68は、一般情報受入部 680、一般情報記憶部 682および一般情 報 DB684力 構成される。  The general information management unit 68 includes a general information receiving unit 680, a general information storage unit 682, and a general information DB 684.
APサーバプログラム 60は、これらの構成部分により、情報利用装置 3からの要求に 応じて、情報アクセス制御サーバ 4により定義された一般情報に対するサービスを実 現するための処理を行い、処理結果を、情報利用装置 3に返す。 [0076] APIF処理部 64は、情報利用装置 3のユーザ (情報利用者)のサービスの要求を受 けて、 APIF (図 5)に含まれる構成情報を用いて、一般サービス処理部 62に対して、 要求されたサービスを実現するために必要な情報 (APIFのサービス ID、 APIDおよ び LPID)の設定を行う。 With these components, the AP server program 60 performs a process for realizing a service for general information defined by the information access control server 4 in response to a request from the information utilization device 3, and the processing result is Return to Information Use Device 3. [0076] The APIF processing unit 64 receives a service request of the user (information user) of the information using device 3 and uses the configuration information included in the APIF (Fig. 5) to the general service processing unit 62. Set the information (APIF service ID, APID and LPID) necessary to realize the requested service.
また、 APIF処理部 64は、要求されたサービスを実現するために用いられる APIF のサービス ID、 APIDおよび LPIDを管理し、これらの情報を用いて、情報アクセス制 御サーバ 4に対する識別情報要求などを行う。  The APIF processing unit 64 manages the APIF service ID, APID, and LPID used to realize the requested service, and uses these pieces of information to make an identification information request to the information access control server 4. Do.
また、 APIF処理部 64は、管理したこれらの情報を、 APサーバプログラム 60の他の 構成部分の処理の用に供する。  In addition, the APIF processing unit 64 provides the managed information for processing of other components of the AP server program 60.
[0077] APIF処理部 64の処理を例示する。 [0077] The processing of the APIF processing unit 64 is illustrated.
APIF処理部 64は、特定の AP626を使用する処理において、例えば、 LPIDが住 所を示す場合、ポリシーオブジェクト作成時の許諾タイプに、追加で、特定地域内に 住所を登録している情報提供者の匿名 IDを要求し、あるいは、匿名 IDの数を要求す る。  In the process of using a specific AP626, for example, when the LPID indicates a residence, the APIF processing unit 64 is an information provider who registers an address in a specific area in addition to the permission type at the time of policy object creation. Request an anonymous ID or request the number of anonymous IDs.
これは、識別データベースの検索機能の一つとして実現される力 AP626側が受 け取るのは、匿名 IDのみであって、 AP626側では、さらに、取得した匿名 IDを用い て、対象地域に販売された製品の種類等の市場調査、および、販売促進計画など、 予め情報提供者が許諾したサービスの処理が行われうる。  This is a force that can be realized as one of the search functions of the identification database. AP626 receives only anonymous IDs, and AP626 further sells them to the target area using the acquired anonymous IDs. Services that have been licensed in advance by the information provider, such as market research on product types and sales promotion plans, can be performed.
[0078] 実際の機構としては、 LPIDで指定できる「住所」の識別情報 (実体)の定義時に、 型定義と同時に許諾タイプのオプションや可能性のある用途 (アプリケーションのタイ プである APID)が想定されうるので、このような検索依頼を ACL経由で識別情報管 理部 52に送り、結果を得ることができる。 [0078] As an actual mechanism, when defining identification information (entity) of “address” that can be specified by LPID, at the same time as type definition, permission type options and possible uses (application type APID) Since it can be assumed, such a search request can be sent to the identification information management unit 52 via the ACL, and the result can be obtained.
通常、 ACLは、匿名 IDを指定しないと受け付けられないが、このような地域巿場調 查へ協力する情報提供者により許諾された匿名 IDのエントリに関しては、サービス I D、 APID, LPIDおよび許諾タイプから、識別情報ポインタが複数、取得されうるの で、このセットの中力から住所の部分情報比較とそれに合致した匿名 IDのリストが入 手されうる。  Normally, an ACL is not accepted unless an anonymous ID is specified, but for anonymous ID entries licensed by information providers cooperating with such regional market research, service ID, APID, LPID, and permission type Since multiple identification information pointers can be obtained from this set, the partial information comparison of the address and a list of anonymous IDs matching it can be obtained from the center of this set.
[0079] ただし、最初の問!、合わせで用いられる「特定地域」の設定は、詳細に一個人を特 定可能な識別情報実体である個人住所でなくともよぐ比較的広い地域を AP固有処 理作成時に設定してもよい。 [0079] However, in the first question !, the “specific area” setting used in combination is specific to one individual. A relatively wide area that does not have to be a personal address that is a definable identification information entity may be set when creating an AP-specific process.
この設定は、 SDT460などを用いることにより、任意のタイミングで確認されうる。 いわゆる「名寄せ」による個人特定を避けるため、各 AP626と、それによつて構成さ れるサービスは、固有 LPID処理により特定され、合成される危険性のある情報の組 み合わせを SDT460により管理することにより、稼動しているシステムでの個人識別 情報の状況が、常時把握されうる。  This setting can be confirmed at an arbitrary timing by using SDT460 or the like. In order to avoid personal identification by so-called “name identification”, each AP626 and the services configured by each AP626 are identified by unique LPID processing, and the combination of information that has a risk of being synthesized is managed by SDT460. The status of personal identification information in the operating system can always be grasped.
[0080] 一般サービス処理部 62の実行制御部 620は、 APIF処理部 64により設定された A[0080] The execution control unit 620 of the general service processing unit 62 sets the A set by the APIF processing unit 64.
PIFの構成情報に従って、 AP626の実行制御を行い、 AP626の機能を組み合わせ て一般情報を処理し、情報利用装置 3により要求されたサービスを実現する。 According to the configuration information of the PIF, the execution control of the AP 626 is performed, the general information is processed by combining the functions of the AP 626, and the service requested by the information utilization device 3 is realized.
AP626は、実行制御部 620の制御に従って、要求されたサービスを実現するため の機能を提供する。  The AP 626 provides a function for realizing the requested service under the control of the execution control unit 620.
処理結果送信部 622は、 AP626の機能の組み合わせにより実現されたサービスの 結果を、情報利用装置 3、情報アクセス制御サーバ 4および APサーバ 6の間に張ら れたセッションを介して、サービスを要求した情報利用装置 3に送信する。  The processing result transmission unit 622 requests the service result realized by the combination of the functions of the AP 626 through a session established between the information use device 3, the information access control server 4, and the AP server 6. Sent to information utilization device 3
[0081] 図 18は、図 17に示した APサーバプログラム 60の注文番号 DB662に記憶される 注文番号情報を示す図である。 FIG. 18 is a diagram showing order number information stored in the order number DB 662 of the AP server program 60 shown in FIG.
注文番号管理部 66の注文番号管理部 660は、 APサーバ 6の入出力装置 126など 力も入力される注文番号と、情報アクセス制御サーバ 4から入力される匿名 IDとを対 応付け、図 18に示す注文番号情報を作成する。  The order number management unit 660 of the order number management unit 66 associates the order number to which the input / output device 126 of the AP server 6 is input with the anonymous ID input from the information access control server 4, and is shown in FIG. Create the order number information shown.
注文番号管理部 660は、作成した注文番号情報を注文番号 DB662に記憶し、管 理し、 APサーバプログラム 60の他の構成部分による処理の用に供する。  The order number management unit 660 stores the created order number information in the order number DB 662, manages it, and provides it for processing by other components of the AP server program 60.
[0082] 一般情報管理部 68の一般情報受入部 680は、情報アクセス制御サーバ 4から一 般情報(図 13 (A) )を受け入れて、一般情報記憶部 682に対して出力する。 The general information receiving unit 680 of the general information managing unit 68 receives the general information (FIG. 13A) from the information access control server 4 and outputs it to the general information storage unit 682.
一般情報記憶部 682は、図 13 (B)に示したように、入力された一般情報と、この一 般情報に対応する匿名 IDとを対応付け、さらに、この匿名 IDと対応する注文番号を 付加して、一般情報 DB684に記憶し、管理する。  As shown in FIG. 13 (B), the general information storage unit 682 associates the input general information with the anonymous ID corresponding to the general information, and further displays the order number corresponding to the anonymous ID. In addition, it is stored and managed in the general information DB 684.
一般情報記憶部 682は、記憶した一般情報を、一般サービス処理部 62による処理 の用に供する。 The general information storage unit 682 processes the stored general information by the general service processing unit 62. Served for use.
[0083] [情報アクセス制御システム 1における情報の流れ]  [0083] [Information flow in information access control system 1]
以下、情報アクセス制御システム 1 (図 1など)における情報の流れを説明する。  The information flow in the information access control system 1 (FIG. 1 etc.) will be described below.
[0084] 図 19は、情報アクセス制御システム 1 (図 1)における情報の流れを示す第 1の図で あって、情報アクセス制御プログラム 40のサービス定義部 46 (図 8など)による識別情 報オブジェクトモデルの作成と、識別情報オブジェクトモデルに含まれる情報(図 5) の情報アクセス制御プログラム 40および APサーバプログラム 60 (図 17)の構成部分 に対する設定を示す。  FIG. 19 is a first diagram showing the flow of information in the information access control system 1 (FIG. 1), and the identification information object by the service definition unit 46 (eg, FIG. 8) of the information access control program 40. The model creation and the settings for the components of the information access control program 40 and AP server program 60 (Fig. 17) of the information (Fig. 5) included in the identification information object model are shown.
図 20は、図 19に示した情報の流れのうち、情報アクセス制御プログラム 40の識別 情報処理部 52および情報アクセス制御部 54 (図 8,図 10)内部の情報の流れを示す 図である。  FIG. 20 is a diagram showing the flow of information inside the identification information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10) of the information access control program 40 in the information flow shown in FIG.
[0085] 図 19に示すように、情報アクセス制御サーバ 4と APサーバ 6との間で認証が行わ れ、これらの間に通信セッションが張られる。  As shown in FIG. 19, authentication is performed between the information access control server 4 and the AP server 6, and a communication session is established between them.
情報アクセス制御プログラム 40 (図 8)のサービス定義部 46は、 APサーバ 6による サービスを開発する開発者の操作に応じて、識別情報オブジェ外モデル (図 3,図 1 4)を作成する。  The service definition unit 46 of the information access control program 40 (Fig. 8) creates a model outside the identification information object (Figs. 3 and 14) according to the operation of the developer who develops the service by the AP server 6.
さらに、サービス定義部 46は、作成された識別情報オブジェクトモデルから、サー ビス利用識別情報、識別情報ポリシー、識別情報 UIオブジェクトおよび APIF (図 5) を作成する。  Further, the service definition unit 46 creates service use identification information, an identification information policy, an identification information UI object, and an APIF (FIG. 5) from the created identification information object model.
[0086] 図 19および図 20に示すように、作成されたこれらの情報の内、サービス利用識別 情報は、情報アクセス制御部 54の ACL管理部 542に設定され、識別情報ポリシー は、識別情報ポリシー管理部 540に設定され、識別情報 UIオブジェクトは、 UIォブ ジェタト処理部 444に設定され、 APIFは、 APIF管理部 548および APサーバプログ ラム 60の APIF処理部 64に設定される。  As shown in FIG. 19 and FIG. 20, service usage identification information is set in the ACL management unit 542 of the information access control unit 54, and the identification information policy is the identification information policy. Set in the management unit 540, the identification information UI object is set in the UI object processing unit 444, and the APIF is set in the APIF management unit 548 and the APIF processing unit 64 of the AP server program 60.
APIF処理部 64は、 APIFに含まれる情報を、一般サービス処理部 62に対して設 定する。  The APIF processing unit 64 sets information included in the APIF for the general service processing unit 62.
[0087] 具体的に一般サービス処理部 62は、 1つ以上の一般(匿名性の高い業務)情報処 理アプリケーションで構成された一連の処理を行うので、この中で、 LPID力 単なる シンボル(例として住所を LPID. Addr)として処理される場合、これは、最初に APIF 処理部 64が保持しているシンボルである必要があるので、システム実装'構成時に 設定される。 [0087] Specifically, the general service processing unit 62 performs a series of processes composed of one or more general (anonymity business) information processing applications. When processed as a symbol (for example, the address is LPID. Addr), this must be the symbol held by the APIF processing unit 64 first, so it is set at the time of system implementation 'configuration.
また、サービス自体も、このシステム実装'構成時に、 APIFを含む基盤部分の上に 設定される。  In addition, the service itself is set on the infrastructure including APIF when this system is implemented.
[0088] このときには、上記のタイミングで、 APIFに含まれる情報力 一般サービス処理部 6 [0088] At this time, the information power general service processing unit 6 included in the APIF at the above timing.
2に対して設定される。 Set to 2.
ただし、各アプリケーション自体の開発は、別途、公開された LPIDおよび APIDに 基づいて行われ、各アプリケーションの完成後、これを利用したサービスの設定が、 実際のシステム上でおこなわれるので、このときに、 APIF処理部 64と、土台となる A However, development of each application itself is performed based on separately published LPID and APID, and after each application is completed, service settings using this are set on the actual system. , APIF processor 64 and A
PIF処理部 64との間で、サービス ID、 APIDおよび LPIDの整合性の確認をかねて オブジェクトのアクセスのための設定が行われる。 Settings for object access are made with the PIF processing unit 64 while confirming the consistency of the service ID, APID, and LPID.
[0089] 図 21は、情報アクセス制御システム 1 (図 1)における情報の流れを示す第 2の図で あって、情報アクセス制御プログラム 40による情報提供装置 2のユーザ (情報提供者FIG. 21 is a second diagram showing the flow of information in the information access control system 1 (FIG. 1). The user of the information providing apparatus 2 (information provider) by the information access control program 40
)の認証と、匿名 IDの作成を示す。 ) Authentication and anonymous ID creation.
図 21に示すように、情報提供装置 2と、情報アクセス制御サーバ 4と、 APサーバ 6と の間で、通信セッションが張られ、情報提供装置 2は、情報アクセス制御プログラム 4 As shown in FIG. 21, a communication session is established between the information providing device 2, the information access control server 4, and the AP server 6, and the information providing device 2 is connected to the information access control program 4
0の情報アクセス制御プログラム 400 (図 8)に対して認証を要求する。 Authentication is requested to 0 information access control program 400 (FIG. 8).
[0090] 情報アクセス制御プログラム 40の認証処理部 400は、情報提供者を認証すると、 匿名 ID処理部 42に対して、情報提供者情報を出力する。 [0090] Upon authenticating the information provider, the authentication processing unit 400 of the information access control program 40 outputs information provider information to the anonymous ID processing unit 42.
匿名 ID処理部 42は、情報提供者情報から、匿名 IDを作成し、 UI処理部 44、ァク セス制御処理部 54および APサーバプログラム 60の注文番号管理部 66 (図 17)に 対して出力する。  The anonymous ID processing unit 42 creates an anonymous ID from the information provider information, and outputs it to the UI processing unit 44, the access control processing unit 54, and the order number management unit 66 of the AP server program 60 (Fig. 17). To do.
APサーバプログラム 60 (図 17)の注文番号管理部 66は、 APサーバ 6の入出力装 置 126などから入力された注文番号と、匿名 ID処理部 42から入力された匿名 IDとを 対応付け、図 18に示した発注番号情報を作成し、作成した発注番号情報を記憶し、 管理する。  The order number management unit 66 of the AP server program 60 (Fig. 17) associates the order number input from the input / output device 126 of the AP server 6 with the anonymous ID input from the anonymous ID processing unit 42, The order number information shown in Fig. 18 is created, and the created order number information is stored and managed.
[0091] なお、匿名 IDは、下記(1)〜(3)に示す情報および処理との整合性を保つように処 理される。 [0091] The anonymous ID is processed so as to maintain consistency with the information and processing shown in the following (1) to (3). It is done.
つまり、匿名 IDは、 UI処理や APIF処理の結果と連動して、トランザクションごとに 管理される。  In other words, anonymous ID is managed for each transaction in conjunction with the results of UI processing and APIF processing.
(1) UIオブジェクト処理部 444が取得した一般情報、  (1) General information acquired by UI object processing unit 444,
(2)アクセス制御処理部 54の APIF管理部 548における処理(図 10)、および、 (2) Processing in the APIF management unit 548 of the access control processing unit 54 (Fig. 10), and
(3)セッション処理部 250の処理に用いられるセッション情報。 (3) Session processing section Session information used for processing by 250.
[0092] 図 22は、情報アクセス制御システム 1 (図 1)における情報の流れを示す第 3の図で あって、情報提供装置 2から APサーバ 6に対して行われるサービスの要求から、情 報提供装置 2のユーザ (情報提供者)に対するポリシーの提示およびその許諾を示 す。  FIG. 22 is a third diagram showing the flow of information in the information access control system 1 (FIG. 1). Information is obtained from a service request made from the information providing device 2 to the AP server 6. Indicates the policy presentation and permission for the user (information provider) of providing device 2.
図 23は、図 22に示した情報の流れのうち、情報アクセス制御プログラム 40の識別 情報処理部 52および情報アクセス制御部 54 (図 8,図 10)内部の情報の流れを示す 図である。  FIG. 23 is a diagram showing the flow of information inside the identification information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10) of the information access control program 40 in the information flow shown in FIG.
図 22および図 23に示すように、情報提供装置 2、情報アクセス制御サーバ 4および APサーバ 6の間には通信セッションが張られている。  As shown in FIGS. 22 and 23, a communication session is established between the information providing device 2, the information access control server 4, and the AP server 6.
情報提供装置 2のユーザ (情報提供者)が、 APサーバプログラム 60 (図 17)の一般 サービス処理部 62に対して、サービス提供用の UI画像に対する操作などによりサー ビス IDを指定して、ショッピングなどのサービスを新規に要求する。  The user (information provider) of the information providing device 2 specifies the service ID by operating the UI image for service provision to the general service processing unit 62 of the AP server program 60 (Fig. 17), and shopping. Request new services such as
この要求に応じて、一般サービス処理部 62は、要求されたサービスを実現するため の処理を実行し、処理結果を情報提供装置 2に返す。  In response to this request, the general service processing unit 62 executes processing for realizing the requested service, and returns the processing result to the information providing apparatus 2.
[0093] 一般サービス処理部 62は、新規のサービス要求およびそのサービス IDおよび LPI Dなどを、 APIF処理部 64に通知する。 The general service processing unit 62 notifies the APIF processing unit 64 of a new service request, its service ID, and LPID.
情報提供装置 2から APサーバ 6へのサービス要求の際には、サービス IDは直接、 指されず、ユーザ対話処理である UI処理部 44の UIオブジェクト処理部 444と、 AP サーバ 6との連携でサービス IDが指定される。  When a service request is sent from the information providing device 2 to the AP server 6, the service ID is not directly pointed to, and the UI object processing unit 444 of the UI processing unit 44, which is user interaction processing, is linked with the AP server 6. A service ID is specified.
つまり、 UI画面上でのメニューや情報へのリンクは、一般的な Webサービスの画面 (HTML)と同様に、処理呼び出しへのリンク(HREF)としても記述できるので、画面 制御を担当する UIアダプタ処理部 446と、 UIオブジェクト処理部 444と、実際に処理 を起動する APサーバ 6が、利用されるべきサービス IDを、自ら割り出す。 In other words, links to menus and information on the UI screen can be described as links to process calls (HREF) as well as general Web service screens (HTML), so the UI adapter responsible for screen control Processing unit 446, UI object processing unit 444, and actual processing The AP server 6 that activates itself determines the service ID to be used.
[0094] APIF処理部 64は、アクセス制御処理部 54の APIF管理部 548に対して、新規に 要求されたサービスにお ヽて必要とされる新たな識別情報作成を、サービス IDおよ び LPIDなどを指定して要求する。 [0094] The APIF processing unit 64 creates a new identification information required for the newly requested service from the APIF management unit 548 of the access control processing unit 54, and creates a service ID and LPID. Request by specifying etc.
APIF管理部 548は、識別情報ポリシー管理部 540に対して、情報提供装置 2に対 するポリシーの提示を、サービス IDおよび LPIDなどを指定して要求する。  The APIF management unit 548 requests the identification information policy management unit 540 to present a policy for the information providing apparatus 2 by designating a service ID, LPID, and the like.
識別情報ポリシー管理部 540は、 UI処理部 44に対して、情報提供者に提示される べきポリシーを出力する。  The identification information policy management unit 540 outputs a policy to be presented to the information provider to the UI processing unit 44.
UI処理部 44は、図 4に示したように、情報提供装置 2に対して、識別情報の入力を 要求し、さらに、識別情報ポリシー管理部 540から入力されたポリシーを情報提供装 置 2に表示させ、情報提供者に提示させる。  As shown in FIG. 4, the UI processing unit 44 requests the information providing device 2 to input identification information, and further, the policy input from the identification information policy management unit 540 is sent to the information providing device 2. It is displayed and presented to the information provider.
APIF処理部 64が、 APIF管理部 548に対して新たな識別情報の作成を要求すると きに指定する情報をご教示下さい。  Please provide the information to be specified when APIF processing unit 64 requests APIF management unit 548 to create new identification information.
[0095] なお、 APIF処理部 64が、新たな識別情報の作成を要求するときには、サービス ID 、 APID、 LPIDおよび処理要求 (新規取得 Z作成)を、 APIF管理部 548に対して送 る。 Note that when the APIF processing unit 64 requests creation of new identification information, the service ID, APID, LPID, and processing request (new acquisition Z creation) are sent to the APIF management unit 548.
また、 APIF管理部 548が、識別情報ポリシー管理部 540に対して、ポリシーの提 示を要求するときは、サービス ID、 APIDおよび LPIDを送る。  Further, when the APIF management unit 548 requests the identification information policy management unit 540 to submit a policy, it sends a service ID, APID, and LPID.
但し、新規サービス加入などの APIDが送られるときには、 LPIDがセットで指定さ れるので、サービス ID単体、サービス IDと APIDのセットで提示されるポリシーが決 定できるようになつている。  However, when APID for new service subscription etc. is sent, LPID is specified as a set, so it is possible to decide the policy presented by service ID alone, service ID and APID set.
[0096] 情報提供者が、情報提供装置 2に対して、提示されたポリシーを許諾するための操 作を行うと、情報提供装置 2は、アクセス制御処理部 54の識別情報ポリシー管理部 5 40 (図 10)に対して、提示されたポリシーに対する許諾を通知する。 [0096] When the information provider performs an operation for permitting the presented policy to the information providing apparatus 2, the information providing apparatus 2 performs the identification information policy management unit 5 40 of the access control processing unit 54. (Fig. 10) is notified of permission for the presented policy.
この許諾を受けると、識別情報ポリシー管理部 540は、 ACL管理部 542に対して、 ACL設定条件を出力する。  Upon receiving this permission, the identification information policy management unit 540 outputs an ACL setting condition to the ACL management unit 542.
ACL管理部 542は、 ACL設定条件など力も ACLの新たな行(図 16)を作成し、ァ クセス制御処理部 544に記憶する。 さらに、 ACL管理部 542は、新たな ACLに含まれる識別情報ポインタを、 UI処理 部 44に対して出力する。 The ACL management unit 542 creates a new ACL row (FIG. 16), and stores it in the access control processing unit 544. Further, the ACL management unit 542 outputs the identification information pointer included in the new ACL to the UI processing unit 44.
ACL管理部 542は、識別情報管理部 522に対して新しい識別情報の作成を要求 する。  The ACL management unit 542 requests the identification information management unit 522 to create new identification information.
[0097] UI処理部 44は、 ACL管理部 542からの識別情報ポインタを、識別情報管理部 52 2に対して出力する。  The UI processing unit 44 outputs the identification information pointer from the ACL management unit 542 to the identification information management unit 522.
識別情報管理部 522は、 UI処理部 44からの識別情報ポインタと、 ACL管理部 54 2からの新たな識別情報作成の要求に応じて、識別情報 DB524において、新たな 識別情報を記憶するための領域を作成する。  The identification information management unit 522 stores the new identification information in the identification information DB 524 in response to the identification information pointer from the UI processing unit 44 and the request for creating new identification information from the ACL management unit 542. Create a region.
[0098] 図 24は、情報アクセス制御システム 1 (図 1)における情報の流れを示す第 4の図で あって、情報提供装置 2から情報アクセス制御サーバ 4への識別情報 (実体)の登録 を示す。 FIG. 24 is a fourth diagram showing the flow of information in the information access control system 1 (FIG. 1), and registration of identification information (entity) from the information providing device 2 to the information access control server 4 is performed. Show.
図 25は、図 24に示した情報の流れのうち、情報アクセス制御プログラム 40の識別 情報処理部 52および情報アクセス制御部 54 (図 8,図 10)内部の情報の流れを示す 図である。  FIG. 25 is a diagram showing a flow of information inside the identification information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10) of the information access control program 40 in the information flow shown in FIG.
図 24および図 25に示すように、情報提供装置 2と情報アクセス制御サーバ 4との間 には通信セッションが張られている。  As shown in FIGS. 24 and 25, a communication session is established between the information providing apparatus 2 and the information access control server 4.
識別情報ポリシーを許諾した情報提供者が、情報提供装置 2に対して識別情報( 実体)を入力すると、情報提供装置 2は、識別情報処理部 52の UIオブジェクト処理 部 444に対して識別情報 (実体)を送信する。  When the information provider who has granted the identification information policy inputs the identification information (substance) to the information providing device 2, the information providing device 2 sends the identification information to the UI object processing unit 444 of the identification information processing unit 52 ( Entity).
UIオブジェ外処理部 444は、情報提供装置 2から受けた識別情報 (実体)を、識 別情報管理部 522に対して出力し、識別情報管理部 522は、 UIオブジェクト処理部 444から受けた識別情報 (実体)を、識別情報 DB524に設けられた領域に記憶し、 管理する。  UI object processing unit 444 outputs the identification information (entity) received from information providing apparatus 2 to identification information management unit 522, and identification information management unit 522 receives the identification information received from UI object processing unit 444. Information (entity) is stored and managed in an area provided in the identification information DB 524.
[0099] 図 26は、情報アクセス制御システム 1 (図 1)における情報の流れを示す第 5の図で あって、情報アクセス制御サーバ 4から情報利用装置 3への識別情報 (実体)の送信 を示す。  FIG. 26 is a fifth diagram showing the flow of information in the information access control system 1 (FIG. 1). The transmission of identification information (entity) from the information access control server 4 to the information using device 3 is performed. Show.
図 27は、図 26に示した情報の流れのうち、情報アクセス制御プログラム 40の識別 情報処理部 52および情報アクセス制御部 54 (図 8,図 10)内部の情報の流れを示す 図である。 FIG. 27 shows the identification of the information access control program 40 in the information flow shown in FIG. FIG. 11 is a diagram showing a flow of information inside the information processing unit 52 and the information access control unit 54 (FIGS. 8 and 10).
図 26および図 27に示すように、情報利用装置 3と、情報アクセス制御サーバ 4と、 As shown in FIGS. 26 and 27, the information utilization device 3, the information access control server 4,
APサーバ 6との間には、通信セッションが張られている。 A communication session is established with the AP server 6.
UI処理部 44は、 UI処理部 44から、一般情報(図 13 (A) )を取得する。  The UI processing unit 44 acquires general information (FIG. 13A) from the UI processing unit 44.
UI処理部 44により取得された一般情報は、 UI処理部 44が内包するデータモデル The general information acquired by the UI processing unit 44 is the data model included in the UI processing unit 44.
(図 5)に基づいて処理され、匿名 IDとともに、図 13 (B)に示したように、 APサーバ 6 に対して出力される。 Processing is performed based on (FIG. 5), and is output to the AP server 6 together with the anonymous ID as shown in FIG. 13 (B).
[0100] 一般サービス処理部 62と同様に、情報利用者の画面を表示している情報利用装 置 3には、直接、サービス IDが送られる必要はない。  [0100] As with the general service processing unit 62, the service ID need not be sent directly to the information use device 3 displaying the information user's screen.
情報利用者は、ログオンして自分のセッションが設定されると、画面上のメニューや 情報項目のリンクをクリックするような操作で、所定のサービスを要求することができ、 これは、識別情報 UIオブジェクト処理経由、もしくは、直接、 APサーノ 6へのサービ ス指定情報として送られる。  When an information user logs on and his / her session is set, an information user can request a predetermined service by clicking on a menu or an information item link on the screen. It is sent as service designation information to AP Sano 6 via object processing or directly.
さらに詳細に述べる。  Further details will be described.
[0101] Webサーバ経由でサービスが提供されるときには、通信処理機能 (装置)である We b (通信的には httpサーノ を経由して、メニュー選択情報が UIアダプタ処理部 446 に送られ、ここで、サービス選択のイベントが、セッションが確定している特定のサー ビス利用者の Web画面で発生したことを受け付ける。  [0101] When the service is provided via the Web server, the menu selection information is sent to the UI adapter processing unit 446 via the Web (httpsano for communication), which is the communication processing function (device). It accepts that a service selection event has occurred on the Web screen of a specific service user whose session has been confirmed.
このサービス要求イベントは、 UIオブジェクト処理部 444により、必要に応じて次に 来る付属情報と組み合わされ、 APサーバ 6へのサービス要求として送付される。  This service request event is sent as a service request to the AP server 6 by the UI object processing unit 444 combined with the following attached information as necessary.
Webサーバに、予めサービス選択画面の HTMLファイルなどが固定で登録され、 それに対応した CGIなどが設定されている場合には、サービス要求は、直接、 APサ ーバ 6に送られることがある。  If the HTML file etc. of the service selection screen is registered in advance on the Web server and the corresponding CGI is set, the service request may be sent directly to the AP server 6.
つまり、これは、システム実装担当者の判断に依存する。  In other words, this depends on the judgment of the person in charge of system implementation.
[0102] 情報利用装置 3のユーザ (情報利用者)が、注文番号などを指定して、 APサーバ 6 に対して一般情報に対するサービスを要求すると、一般サービス処理部 62は、注文 番号を注文番号管理部 66に対して出力し、注文番号に対応する匿名 IDを要求する 注文番号管理部 66は、この要求に応じて、一般サービス処理部 62に対して、注文 番号に対応する匿名 IDを返す。 [0102] When the user (information user) of the information utilization device 3 specifies the order number and requests the AP server 6 for the service for the general information, the general service processing unit 62 uses the order number as the order number. Output to manager 66 and request anonymous ID corresponding to order number In response to this request, the order number management unit 66 returns an anonymous ID corresponding to the order number to the general service processing unit 62.
一般サービス処理部 62は、得られた匿名 IDを用いて、一般情報管理部 68から、 一般情報 (図 13 (B) )を得る。  The general service processing unit 62 obtains general information (FIG. 13 (B)) from the general information management unit 68 using the obtained anonymous ID.
[0103] 一般サービス処理部 62は、一般情報送信部 68から得た一般情報に対して、注文 番号に対応するサービスを行い、サービスの処理により得られた処理結果を、情報利 用装置 3、情報アクセス制御サーノ および APサーバ 6の間に張られたセッションを 介して、情報利用装置 3に返す。 [0103] The general service processing unit 62 performs a service corresponding to the order number on the general information obtained from the general information transmitting unit 68, and the processing result obtained by the processing of the service is used as the information utilization device 3, The information is returned to the information utilization device 3 through a session established between the information access control Sano and the AP server 6.
さら〖こ、一般サービス処理部 62は、 APIF処理部 64に対して、提供したサービスに 対応する LPIDおよび匿名 IDなどを指定して、識別情報の取得を要求する。  Furthermore, the general service processing unit 62 requests the APIF processing unit 64 to acquire identification information by specifying the LPID and anonymous ID corresponding to the provided service.
一般サービス処理 62は、匿名性の高い業務処理全般を扱い、一般サービス処理 部 62が行う処理としては、多様なものが想定可能である。  The general service processing 62 deals with general business processing with high anonymity, and various processing can be assumed as the processing performed by the general service processing unit 62.
[0104] ここでは、一般サービス処理部 62の処理として、注文処理が例示されている力 そ の他には、在庫確認、配送処理および製品顧客サポートなどのような、顧客 (情報提 供者)を、匿名 IDで扱う以外は、「製品番号」、「注文番号」、「期日」および「地域」な どの一般的な情報をもとに処理可能なものがある。 [0104] Here, as the processing of the general service processing unit 62, in addition to the power exemplified in order processing, in addition to the customer (information provider) such as inventory confirmation, delivery processing and product customer support, etc. Can be processed based on general information such as “Product Number”, “Order Number”, “Due Date”, and “Region”.
本来、コンピュータを利用した業務情報の処理は、一般的に、条件による処理の分 岐 Z選択をすることはあっても、いずれの顧客への対応も可能な汎用的な繰り返し処 理を自動的に行うが、情報アクセス制御システム 1は、さらに、この処理対象のデータ から、個人特定可能なデータ (識別情報)が隔離されるように工夫されて 、る。  In general, the processing of business information using a computer is generally a general-purpose repetitive process that can handle any customer, even if the branching of processing depending on conditions Z is selected. However, the information access control system 1 is further devised so that personally identifiable data (identification information) is isolated from the data to be processed.
つまり、情報アクセス制御システム 1は、識別情報の隔離を伴う情報処理の他に、一 般的な情報処理システムにおいてと同様な通常の情報処理一般を行うことができる。  That is, the information access control system 1 can perform general information processing similar to that in a general information processing system in addition to information processing that involves isolation of identification information.
[0105] APIF処理部 64は、 APIF管理部 548に対して、情報利用装置 3に対する識別情 報の送信を要求する。 The APIF processing unit 64 requests the APIF management unit 548 to transmit identification information to the information using device 3.
APIF管理部 548は、この要求に対する処理が正常終了した力否かなどを示す結 果情報を、 APIF処理部 64に返す。  The APIF management unit 548 returns to the APIF processing unit 64 result information indicating whether or not the processing for this request has been successfully completed.
[0106] APIF管理部 548は、 ACL管理部 542に対して、情報利用装置 3が APサーバ 6に 要求したサービスに対応する識別情報の送信のための処理を、サービス IDおよび L PIDなどを指定して、 ACL管理部 542に対して要求する。 [0106] The APIF management unit 548 sends the information utilization device 3 to the AP server 6 with respect to the ACL management unit 542. Requests the ACL management unit 542 to perform processing for transmitting the identification information corresponding to the requested service, specifying the service ID and LPID.
ACL管理部 542は、指定された情報を用いて、情報利用装置 3に対して送信すベ き識別情報の識別情報ポインタを ACLから取得し、 UI処理部 44に対して出力する。  The ACL management unit 542 acquires the identification information pointer of the identification information to be transmitted to the information using apparatus 3 from the ACL using the specified information, and outputs it to the UI processing unit 44.
[0107] なお、 AP固有処理部 546は、必要に応じて、情報利用装置 3に対して送信すべき 識別情報に対するフィルタリング処理 (例えば、識別情報が情報提供者の住所である ときに、住所の全てではなぐ住所の内の県までを取り出す処理)などを行う。 [0107] Note that the AP specific processing unit 546 performs filtering processing on identification information to be transmitted to the information using device 3 as necessary (for example, when the identification information is the address of the information provider, The process of taking out all prefectures within the address that is not included) is performed.
AP固有処理部 546による処理が行われるときには、 ACL管理部 542は、その処理 結果に従って、識別情報の識別情報ポインタを ACLから取得し、 UI処理部 44に対 して出力する。  When processing by the AP specific processing unit 546 is performed, the ACL management unit 542 acquires the identification information pointer of the identification information from the ACL according to the processing result, and outputs it to the UI processing unit 44.
ACL管理部 542へ要求時に指定される情報は、要求 (ACLの検索)の条件によって 異なります。  The information specified at the time of request to ACL management unit 542 varies depending on the conditions of the request (ACL search).
[0108] 新規に識別情報ポインタの作成 (登録)のためには、通常、サービス ID、 APID、 L PID、匿名 IDおよび許諾情報という処理情報のフルセットが指定される。  In order to create (register) a new identification information pointer, a full set of processing information such as a service ID, APID, LP ID, anonymous ID, and permission information is normally specified.
しカゝしながら、 APIF処理部 64が実行する処理によっては、部分指定で ACL検索 が行われることもある。  However, depending on the processing executed by the APIF processing unit 64, ACL search may be performed by partial specification.
情報アクセス制御システム 1は、標準的には、情報提供者の意図を反映した識別情 報処理を約束する(コンプライアンスの実現)ので、サービス ID、 APID、 LPIDおよび 匿名 IDの処理情報のセットが送られ、これに適合した識別情報へのポインタを出力さ れること〖こなる。  The information access control system 1 normally promises identification information processing that reflects the information provider's intention (to achieve compliance), so a set of service ID, APID, LPID, and anonymous ID processing information is sent. And a pointer to identification information that conforms to this will be output.
また、サービス ID、 APID、 LPIDから、これらに適合する匿名 IDが、複数、取り出さ れうる。  Also, multiple anonymous IDs that match these can be extracted from the service ID, APID, and LPID.
[0109] 例えば、現在、特定のサービスを受けている情報利用者(匿名)で、所定の LPIDが ある顧客の匿名リストが作られうる。  [0109] For example, an anonymous list of customers who are currently receiving a specific service and who have a predetermined LPID can be created.
これを元に、例えば、 LPIDが住所ならば、住所確認の対象者リストが作成されうる これに、処理情報の領域にダイレクトメールフラグを拡張して入れておくと、匿名リス トではある力 ダイレクトメール送付先リストが作成されうる。 具体的にダイレクトメールを送付するときには、匿名 IDだけではなぐ識別情報への ポインタも要求されうる力 この場合には、処理情報のオプションには、情報利用者の タイプもしくは、ユーザ IDのオプションが必要とされる。 Based on this, for example, if the LPID is an address, an address confirmation target person list can be created. If an extended direct mail flag is added to the processing information area, an anonymous list can be created. A mail delivery list can be created. Specifically, when direct mail is sent, it is possible to request a pointer to identification information other than just an anonymous ID. In this case, the information user type or user ID option is required for the processing information option. It is said.
[0110] UI処理部 44は、識別情報管理部 522に対して、 ACL管理部 542から得られた識 別情報ポインタを出力し、識別情報管理部 522は、この識別情報ポインタが示す識 別情報 (実体)を、情報利用装置 3に対して出力する。 [0110] The UI processing unit 44 outputs the identification information pointer obtained from the ACL management unit 542 to the identification information management unit 522, and the identification information management unit 522 displays the identification information indicated by the identification information pointer. (Substance) is output to the information utilization device 3.
情報利用装置 3は、同じ通信セッションで情報アクセス制御サーバ 4から返される一 般サービスの処理結果と、識別情報 (実体)とを対応付けて、情報利用装置 3の入出 力装置 126 (図 2)などに出力し、情報利用者の利用に供する。  The information utilization device 3 associates the processing result of the general service returned from the information access control server 4 in the same communication session with the identification information (substance), and the input / output device 126 of the information utilization device 3 (FIG. 2). For use by information users.
[0111] [情報アクセス制御システム 1の全体動作] [0111] [Overall operation of information access control system 1]
以下、情報アクセス制御システム 1 (図 1)の全体的な動作を説明する。  The overall operation of the information access control system 1 (FIG. 1) will be described below.
[0112] まず、情報提供装置 2から情報アクセス制御サーバ 4に対する識別情報の登録処 理を説明する。 First, identification information registration processing from the information providing apparatus 2 to the information access control server 4 will be described.
図 28は、図 1に示した情報アクセス制御システム 1の全体的な動作を示す第 1の通 信シーケンス図であって、情報アクセス制御サーバ 4に対する情報提供装置 2のユー ザ (情報提供者)の認証から、識別情報 (実体)の登録までの処理 (S 10)を示す。 図 28に示すように、ステップ lOO (SlOO)において、情報提供装置 2から、情報ァク セス制御サーバ 4に対して、情報提供者の認証が要求される。  FIG. 28 is a first communication sequence diagram showing the overall operation of the information access control system 1 shown in FIG. 1. The user (information provider) of the information providing device 2 for the information access control server 4 This shows the processing (S10) from authentication to registration of identification information (entity). As shown in FIG. 28, in step lOO (SlOO), the information provider 2 requests the information access control server 4 to authenticate the information provider.
ステップ 102 (S102)において、情報アクセス制御サーバ 4は、情報提供者を認証 する。  In step 102 (S102), the information access control server 4 authenticates the information provider.
[0113] ステップ 104 (S104)において、情報提供者は、 APサーバ 6に対して、ショッピング などの新規なサービスを要求する。  [0113] In step 104 (S104), the information provider requests the AP server 6 for a new service such as shopping.
ステップ 106 (S106)において、 APサーバ 6は、情報アクセス制御サーバ 4との間 で認証処理を行い、さらに、情報アクセス制御サーバ 4に対して、新たな識別情報の 作成を要求し、必要な情報を送信する。  In step 106 (S106), the AP server 6 performs an authentication process with the information access control server 4, and further requests the information access control server 4 to create new identification information. Send.
ステップ 108 (S108)において、情報アクセス制御サーバ 4は、情報提供装置 2 (情 報提供者)に対して、識別情報の入力を要求し、識別情報ポリシーを提示する。  In step 108 (S108), the information access control server 4 requests the information providing apparatus 2 (information provider) to input identification information and presents an identification information policy.
[0114] ステップ 110 (S110)において、情報提供装置 2 (情報提供者)は、提示されたポリ シーを許諾する。 [0114] In step 110 (S110), the information providing apparatus 2 (information provider) Grant Shi.
ステップ 112 (S112)において、情報提供装置 2 (情報提供者)は、識別情報 (実体 )を、情報アクセス制御サーバ 4に対して送信する。  In step 112 (S112), the information providing apparatus 2 (information provider) transmits identification information (substance) to the information access control server 4.
情報アクセス制御サーバ 4は、情報提供装置 2からの識別情報 (実体)を記憶し、管 理する。  The information access control server 4 stores and manages the identification information (entity) from the information providing device 2.
ステップ 114 (S114)において、情報提供装置 2は、必要に応じて、情報アクセス制 御サーバ 4に対して、一般情報を登録する。  In step 114 (S114), the information providing apparatus 2 registers general information in the information access control server 4 as necessary.
ステップ 116 (S116)において、 APサーバ 6は、情報提供装置 2 (情報提供者)に 対して、要求された新規なサービスを提供する。  In step 116 (S116), the AP server 6 provides the requested new service to the information providing apparatus 2 (information provider).
[0115] 次に、情報アクセス制御サーバ 4から情報利用装置 3に対する識別情報 (実体)の 送信処理を説明する。 Next, a process for transmitting identification information (substance) from the information access control server 4 to the information using device 3 will be described.
図 29は、図 1に示した情報アクセス制御システム 1の全体的な動作を示す第 2の通 信シーケンス図であって、情報アクセス制御サーバ 4から情報利用装置 3への識別情 報 (実体)の送信までの処理 (S 14)を示す。  FIG. 29 is a second communication sequence diagram showing the overall operation of the information access control system 1 shown in FIG. 1, and the identification information (entity) from the information access control server 4 to the information using device 3 The processing up to the transmission of (S14) is shown.
図 29に示すように、ステップ 140 (S140)において、情報利用装置 3 (情報利用者) は、情報アクセス制御サーバ 4に対して認証を要求する。  As shown in FIG. 29, in step 140 (S140), the information use device 3 (information user) requests the information access control server 4 for authentication.
ステップ 142 (S142)において、情報アクセス制御サーバ 4は、情報利用装置 3 (情 報利用者)を認証する。  In step 142 (S142), the information access control server 4 authenticates the information use device 3 (information user).
[0116] ステップ 144 (S144)において、情報利用装置 3は、 APサーバ 6に対して、発注し た品物の発送料金あるいは配達可能日の通知などのサービスを要求する。  [0116] In step 144 (S144), the information utilization device 3 requests the AP server 6 for a service such as a shipping fee for the ordered item or a notification of a delivery date.
ステップ 146 (S 146)において、 APサーバ 6は、情報アクセス制御サーバ 4に対す る認証処理を行い、情報利用装置 3に対する識別情報 (実体)の送信を要求する。 ステップ 148 (S 148)において、 APサーバ 6は、情報アクセス制御サーバ 4に対し て、サービスの実現に必要な一般情報を要求し、情報アクセス制御サーバ 4は、この 要求に応じて、一般情報を、 APサーバ 6に対して送信する。  In step 146 (S 146), the AP server 6 performs an authentication process for the information access control server 4 and requests transmission of identification information (substance) to the information use device 3. In step 148 (S 148), the AP server 6 requests the general information necessary for realizing the service from the information access control server 4, and the information access control server 4 requests the general information in response to this request. Sent to AP server 6.
[0117] ステップ 150 (S150)において、 APサーバ 6は、サービスの処理結果(発送料金' 発送可能日を示す情報など)を、情報利用装置 3に対して送信する。 In step 150 (S 150), the AP server 6 transmits the processing result of the service (shipping fee, information indicating a shipping date, etc.) to the information utilization apparatus 3.
ステップ 152 (S152)において、情報アクセス制御サーバ 4は、情報利用装置 3が 要求したサービスに対応する識別情報 (実体)を、情報利用装置 3に対して送信する 産業上の利用可能性 In step 152 (S152), the information access control server 4 Sends the identification information (entity) corresponding to the requested service to the information utilization device 3 Industrial applicability
[0118] 本発明は、特定の情報に対するアクセスを制御するために利用することができる。 [0118] The present invention can be used to control access to specific information.
符号の説明  Explanation of symbols
[0119] 1 · · ·†青報アクセス制御システム, [0119] 1 · · · † Blueprint access control system,
100· "ネットワーク,  100 · “Network,
2···情報提供装置,  2. Information providing device,
120·· '本体,  120 ·· 'Main body,
122· ••CPU,  122 •• CPU,
124· "メモリ,  124 · “Memory,
126·· •入出力装置,  126 · Input / output devices,
128·· '通信装置,  128 ... 'Communication device,
130·· •記録装置,  130. • Recording device,
132·· •記録媒体,  132 · Recording media,
20···ί青報提供プログラム,  20 ··· ί Blue Bulleting Program,
22·· •IF,制御部,  22 · IF, control unit,
240· ··ポリシー提示部,  240 ... Policy presentation section,
242· ··ポリシー許諾部,  242 ... Policy Authorization Department,
244· ··識別情報作成部,  244 ... Identification information generator,
246· ··認証部,  246 ··· Authentication Department,
248· ··一般情報作成部,  248 ... General Information Creation Department,
250· ··セッション処理部,  250 ··· Session processing part,
260· ··通信処理部,  260 ··· Communication processing unit,
3···情報利用装置,  3. Information usage equipment,
30…情報利用プログラム,  30… Information usage program,
300···サービス要求部,  300 ... Service request section
302···処理結果利用部, · · ·情報アクセス制御サーバ,302 ... Processing result utilization department, · · · Information access control server,
0· · '情報アクセス制御プログラム, 0 ·· 'Information access control program,
400- 認証処理部, 400- Authentication processing part,
402- 情報提供者マスタ DB,  402- Information provider master DB,
428- ノード管理部,  428- Node Management Department,
430- ノード、 DB,  430- node, DB,
42···匿名 ID処理部  42 ... Anonymous ID processing part
420· '匿名 ID作成部,  420 · 'Anonymous ID creation department,
422· '匿名 ID管理部,  422'Anonymous ID Management Department,
44···υΐ処理部  44 ...
440· •一般情報受入部,  440 · • General information receiving department,
442· •一般情報送信部,  442 · General information transmitter,
444· •UIオブジェクト処理部  444 · UI object processing part
446· •UIアダプタ処理部,  446 · • UI adapter processing part,
46···サービス定義部,  46 ··· Service definition section,
460· •SDT,  460 · SDT,
462· ,識別情報オブジェクト作成部, 462, identification information object creation unit,
464· 'サービス ·ΑΡ構成管理部,464 · 'Service · ΑΡ Configuration Management Department,
466· '識別情報オブジェ外 DB,466 'DB outside identification information object,
468· 'サービス ·ΑΡ構成管理部,468 · 'Service · ΑΡ Configuration Management Department,
470· •APIF作成,管理部, 470 · APIF creation, management department,
472· •APID'LPID作成部,  472 • APID'LPID creation part,
474· •AP固有処理作成部,  474 • AP specific process creation part,
476· '識別情報 UIオブジェクト作成部, 476 · 'Identification information UI object creation part,
478· •ACL作成部, 478 • ACL creation section,
480· •ポリシー作成部,  480 · Policy creation department,
482· 'ポリシー提示部,  482 · 'Policy presentation section,
484· •識別情報実体定義部, 52···識別情報処理部, 522···識別情報管理部, 524···識別情報 DB, 526···使用履歴作成部, 528','使用履歴08,···ΑΡサーバ, • Identification information entity definition section, 52 Information identification section, 522 Identification information management section, 524 Identification information DB, 526 Usage history creation section, 528 ',' Usage history 08, ΑΡ server,
60· · ·ΑΡサーバプログラム,60 · · · ΑΡ server program,
62 般サービス処理部62 General Service Processing Department
620···実行制御部, 622···処理結果送信部, 626···ΑΡ, 620 ... Execution control part, 622 ... Process result transmission part, 626 ...
68 般情報管理部, 68 General Information Management Department,
680 般情報受入部,680 General Information Department,
682 般情報記憶部,682 General information storage unit,
684 般情報 DB, 684 General Information DB,

Claims

請求の範囲 The scope of the claims
[1] 所定の存在に関する情報であって、前記存在の識別に用いられ得る第 1の情報と、 前記第 1の情報以外の第 2の情報とを提供する情報提供装置と、情報アクセス制御 装置と、情報処理装置とを有する情報アクセス制御システムであって、  [1] Information providing apparatus that provides first information that can be used for identification of the presence and second information other than the first information, and information access control apparatus. And an information access control system having an information processing device,
前記情報処理装置は、  The information processing apparatus includes:
前記情報提供装置に対して、前記第 1の情報に対するアクセスの規則を提示する 第 1の規則提示手段と、  First rule presenting means for presenting a rule of access to the first information to the information providing device;
前記第 1の情報に対応する識別子に対応付けられて提供される前記第 2の情報を 処理する情報処理手段と  Information processing means for processing the second information provided in association with an identifier corresponding to the first information;
を有し、  Have
前記情報提供装置は、  The information providing apparatus includes:
前記第 1の情報と第 2の情報とを提供する情報提供手段と、  Information providing means for providing the first information and the second information;
前記提示された規則を許諾する第 1の許諾手段と  A first licensing means for authorizing the presented rules;
を有し、  Have
前記情報アクセス制御装置は、  The information access control device includes:
前記識別子を生成する識別子生成手段と、  Identifier generating means for generating the identifier;
前記生成された識別子を、この識別子に対応する第 2の情報に対応付けて、前記 情報処理装置に提供する情報提供手段と、  An information providing means for providing the generated identifier in association with second information corresponding to the identifier and providing the information processing apparatus;
前記許諾された規則に従って、この規則に対応する第 1の情報に対するアクセスを 許可する力否かを制御する情報アクセス制御手段と  Information access control means for controlling whether or not to permit access to the first information corresponding to the rule according to the permitted rule;
を有する  Have
情報アクセス制御システム。  Information access control system.
[2] 前記情報アクセス制御装置は、 [2] The information access control device includes:
前記第 1の情報に対するアクセスの規則の提示方法と、前記処理装置における処 理の内容とを、前記所定の存在ごとに対応付けて定義する定義データを作成する定 義データ作成手段と、  Definition data creating means for creating definition data for defining a method of presenting an access rule for the first information and processing contents in the processing device in association with each predetermined existence;
前記作成された定義データに含まれるアクセスの規則の提示方法に従って、前記 情報処理装置からの前記第 1の情報に対するアクセスの規則を、前記情報提供装置 に提示する第 2の規則提示手段と According to the method for presenting the access rule included in the created definition data, the information providing device provides the access rule for the first information from the information processing device. The second rule presentation means presented to
をさらに有する請求項 1に記載の情報アクセス制御システム。  The information access control system according to claim 1, further comprising:
[3] 前記作成された定義データに含まれる処理の内容に従って、前記情報処理装置に 対する処理を要求し、要求した処理に対応する前記第 1の情報を利用する情報利用 装置 [3] An information use device that requests processing to the information processing device according to the content of processing included in the created definition data, and uses the first information corresponding to the requested processing
をさらに有し、  Further comprising
前記情報アクセス制御手段は、前記アクセスが許可された前記第 1の情報を、前記 情報利用装置に対して送信する  The information access control means transmits the first information permitted for the access to the information utilization apparatus.
請求項 2に記載の情報アクセス制御システム。  The information access control system according to claim 2.
[4] 前記所定の存在は個人であり、 [4] The predetermined presence is an individual,
前記第 1の情報は、個人を識別しうる識別情報であり、  The first information is identification information that can identify an individual,
前記第 2の情報は、個人に関係する一般情報であり、  The second information is general information related to an individual,
前記処理結果と、この処理結果に対応する前記識別情報とを利用する情報利用装 置  An information use device that uses the processing result and the identification information corresponding to the processing result.
をさらに有し、  Further comprising
前記情報アクセス制御装置は、  The information access control device includes:
前記アクセスが許諾された識別情報を、前記情報利用装置に対して提供する処理 結果提供手段  Processing result providing means for providing identification information permitted to access to the information using apparatus
をさらに有する  Further have
請求項 1または 2に記載の情報アクセス制御システム。  The information access control system according to claim 1 or 2.
[5] 所定の存在に関係する情報であって、前記存在の識別に用いられ得る第 1の情報 に対する情報アクセス制御を行う情報アクセス制御装置であって、前記存在に関係 する情報は、前記第 1の情報以外の第 2の情報を含み、前記第 1の情報に対するァ クセスの規則が提示され、前記提示された規則に対して許諾が行われ、前記第 1の 情報に対応する識別子に対応付けられて提供される前記第 2の情報に対して、所定 の情報処理が行われ、 [5] An information access control apparatus that performs information access control on the first information that is related to a predetermined presence and that can be used to identify the presence, wherein the information related to the presence Including the second information other than the first information, the rules of access to the first information are presented, permission is given to the presented rules, and the identifier corresponds to the first information Predetermined information processing is performed on the second information provided with the attached information,
前記識別子を生成する識別子生成手段と、  Identifier generating means for generating the identifier;
前記生成された識別子を、この識別子に対応する第 2の情報に対応付けて、前記 情報処理のために提供する情報提供手段と、 The generated identifier is associated with the second information corresponding to the identifier, Information providing means provided for information processing;
前記許諾された規則に従って、この規則に対応する第 1の情報に対するアクセスを 制御する情報アクセス制御手段と  Information access control means for controlling access to the first information corresponding to the rule according to the permitted rule;
を有する情報アクセス制御装置。  An information access control device.
[6] 前記第 1の情報に対するアクセスの規則の提示方法と、前記情報処理の内容とを、 前記所定の存在ごとに対応付けて定義する定義データを作成する定義データ作成 手段と、  [6] Definition data creating means for creating definition data for defining a method of presenting an access rule for the first information and the content of the information processing in association with each predetermined presence;
前記作成された定義データに含まれるアクセスの規則の提示方法に従って、前記 情報処理装置からの前記第 1の情報に対するアクセスの規則を、前記情報提供装置 に提示するアクセス規則提示手段と  An access rule presenting means for presenting an access rule for the first information from the information processing device to the information providing device according to a method for presenting an access rule included in the created definition data;
をさらに有する請求項 5に記載の情報アクセス制御装置。  6. The information access control device according to claim 5, further comprising:
[7] 前記情報処理は、前記作成された定義データに含まれる処理の内容に従って行わ れ、 [7] The information processing is performed according to the content of the process included in the created definition data,
前記情報アクセス制御手段は、前記要求された情報処理に対応する前記第 1の情 報であって、前記アクセスが許可された前記第 1の情報に対するアクセスを許可する 請求項 6に記載の情報アクセス制御装置。  7. The information access according to claim 6, wherein the information access control means permits access to the first information that is the first information corresponding to the requested information processing and to which the access is permitted. Control device.
[8] 前記処理結果は、この処理結果に対応する前記識別情報に対応付けられて利用 され、 [8] The processing result is used in association with the identification information corresponding to the processing result,
前記アクセスが許諾された識別情報を、前記利用のために提供する処理結果提供 手段  Processing result providing means for providing the identification information permitted to be accessed for the use
をさらに有する請求項 5〜7のいずれかに記載の情報アクセス制御装置。  The information access control device according to claim 5, further comprising:
[9] 前記アクセスが許諾された第 1の情報を利用する利用者を認証する第 1の認証手 段 [9] First authentication means for authenticating a user who uses the first information for which the access is permitted
をさらに有し、  Further comprising
前記処理結果提供手段は、前記認証された利用者に対して、前記識別情報に対 応する処理結果を提供する  The processing result providing means provides a processing result corresponding to the identification information to the authenticated user.
請求項 8に記載の情報アクセス制御装置。  The information access control device according to claim 8.
[10] 前記存在を認証する第 1の認証手段と、 前記認証された存在に関係する前記第 1の情報を記憶する情報記憶手段と をさらに有し、 [10] a first authentication means for authenticating the existence; Further comprising information storage means for storing the first information relating to the authenticated presence,
前記情報アクセス制御手段は、前記記憶された第 1の情報に対するアクセスを制御 する  The information access control means controls access to the stored first information.
請求項 5〜9のいずれかに記載の情報アクセス制御装置。  The information access control device according to claim 5.
[11] 前記情報記憶手段は、前記記憶した第 1の情報を、それぞれに設定された時間が 経過した後に削除する [11] The information storage means deletes the stored first information after a set time has elapsed.
請求項 10に記載の情報アクセス制御装置。  The information access control device according to claim 10.
[12] 前記第 1の情報に対するアクセスの履歴をとる履歴手段 [12] History means for taking a history of access to the first information
をさらに有する請求項 5〜 11の 、ずれかに記載の情報アクセス制御装置。  The information access control device according to claim 5, further comprising:
[13] 前記規則を提示する規則提示手段と、 [13] rule presenting means for presenting the rules;
前記提示された規則に対する許諾を受け入れる許諾受入手段と  Permission accepting means for accepting permission for the presented rules;
をさらに有し、  Further comprising
前記情報アクセス制御手段は、前記提示された規則と、この規則に対する許諾とに 基づいて、前記第 1の情報に対するアクセスを制御する  The information access control means controls access to the first information based on the presented rule and permission for the rule.
請求項 5に記載の情報アクセス制御装置。  The information access control device according to claim 5.
[14] 前記規則を、前記許諾を行う許諾者に対して表示するために用いられる表示画像 を定義する画像定義手段 [14] Image defining means for defining a display image used for displaying the rule to the licensee who performs the license
をさらに有し、  Further comprising
前記規則提示手段は、前記規則を、前記定義された表示画像を用いて、前記許諾 者に対して表示する  The rule presenting means displays the rule to the licensee using the defined display image.
請求項 13に記載の情報アクセス制御装置。  The information access control device according to claim 13.
[15] 前記規則提示手段は、前記規則を、前記許諾を行う許諾者に対して対話的に表示 する [15] The rule presenting means interactively displays the rule to the licensee who performs the license.
請求項 13または 14に記載の情報アクセス制御装置。  The information access control device according to claim 13 or 14.
[16] 前記所定の存在は個人であり、 [16] The predetermined entity is an individual,
前記第 1の情報は、個人を識別しうる識別情報であり、  The first information is identification information that can identify an individual,
前記第 2の情報は、個人に関係する一般情報である 請求項 5〜 15の 、ずれかに記載の情報アクセス制御装置。 The second information is general information related to an individual. The information access control device according to any one of claims 5 to 15.
[17] 所定の存在に関する情報を処理する情報処理装置であって、前記存在に関する 情報は、前記存在の識別に用いられ得る第 1の情報と、前記第 1の情報以外の第 2 の情報とを含み、前記第 1の情報は、規則に従ってアクセスされ、 [17] An information processing apparatus for processing information relating to a predetermined presence, wherein the information relating to presence includes first information that can be used to identify the presence, and second information other than the first information. The first information is accessed according to rules,
前記第 1の情報に対するアクセスの規則を提示する規則提示手段と、  A rule presenting means for presenting a rule of access to the first information;
前記第 1の情報に対応する前記第 2の情報を処理する情報処理手段と を有する情報処理装置。  An information processing apparatus comprising: information processing means for processing the second information corresponding to the first information.
[18] 前記所定の存在は個人であり、 [18] The predetermined entity is an individual,
前記第 1の情報は、個人を識別しうる識別情報であり、  The first information is identification information that can identify an individual,
前記第 2の情報は、個人に関係する一般情報である  The second information is general information related to an individual.
請求項 17に記載の情報処理装置。  The information processing apparatus according to claim 17.
[19] 所定の存在に関係する情報であって、前記存在の識別に用いられ得る第 1の情報 に対する情報アクセス制御を行う情報アクセス制御方法であって、前記存在に関係 する情報は、前記第 1の情報以外の第 2の情報を含み、前記第 1の情報に対するァ クセスの規則が提示され、前記提示された規則に対して許諾が行われ、前記第 1の 情報に対応する識別子に対応付けられて提供される前記第 2の情報に対して、所定 の情報処理が行われ、 [19] An information access control method for performing information access control on first information that is information related to a predetermined presence and can be used to identify the presence, wherein the information related to the presence is the first information Including the second information other than the first information, the rules of access to the first information are presented, permission is given to the presented rules, and the identifier corresponding to the first information is supported Predetermined information processing is performed on the second information provided attached thereto,
前記識別子を生成する識別子生成ステップと、  An identifier generating step for generating the identifier;
前記生成された識別子を、この識別子に対応する第 2の情報に対応付けて、前記 情報処理のために提供する情報提供ステップと、  An information providing step of providing the generated identifier in association with second information corresponding to the identifier and providing the information for the information processing;
前記許諾された規則に従って、この規則に対応する第 1の情報に対するアクセスを 制御する情報アクセス制御ステップと  An information access control step for controlling access to the first information corresponding to the rule according to the permitted rule;
を有する情報アクセス制御方法。  An information access control method comprising:
[20] 個人に関する情報を処理する情報処理方法であって、前記個人に関する情報は、 前記個人の識別に用いられ得る識別情報と、前記識別情報以外の一般情報とを含 み、前記識別情報は、規則に従ってアクセスされ、 [20] An information processing method for processing information about an individual, wherein the information about the individual includes identification information that can be used for identifying the individual and general information other than the identification information, and the identification information is Accessed according to the rules,
前記識別情報に対するアクセスの規則を提示する規則提示ステップと、 前記識別情報に対応する前記一般情報を処理する情報処理ステップと を有する情報処理方法。 A rule presentation step for presenting a rule of access to the identification information; an information processing step for processing the general information corresponding to the identification information; An information processing method comprising:
[21] 所定の存在に関係する情報であって、前記存在の識別に用いられ得る第 1の情報 に対する情報アクセス制御を行うプログラムであって、前記存在に関係する情報は、 前記第 1の情報以外の第 2の情報を含み、前記第 1の情報に対するアクセスの規則 が提示され、前記提示された規則に対して許諾が行われ、前記第 1の情報に対応す る識別子に対応付けられて提供される前記第 2の情報に対して、所定の情報処理が 行われ、  [21] A program for performing information access control on first information that is related to a predetermined presence and can be used to identify the presence, wherein the information related to the presence is the first information Including the second information other than the above, the rule of access to the first information is presented, permission is given to the presented rule, and the rule is associated with the identifier corresponding to the first information. Predetermined information processing is performed on the provided second information,
前記識別子を生成する識別子生成ステップと、  An identifier generating step for generating the identifier;
前記生成された識別子を、この識別子に対応する第 2の情報に対応付けて、前記 情報処理のために提供する情報提供ステップと、  An information providing step of providing the generated identifier in association with second information corresponding to the identifier and providing the information for the information processing;
前記許諾された規則に従って、この規則に対応する第 1の情報に対するアクセスを 制御する情報アクセス制御ステップと  An information access control step for controlling access to the first information corresponding to the rule according to the permitted rule;
をコンピュータに実行させる情報アクセス制御プログラム。  Information access control program that causes a computer to execute.
[22] 個人に関する情報を処理するプログラムであって、前記個人に関する情報は、前記 個人の識別に用いられ得る識別情報と、前記識別情報以外の一般情報とを含み、前 記識別情報は、規則に従ってアクセスされ、 [22] A program for processing information relating to an individual, wherein the information relating to an individual includes identification information that can be used for identification of the individual and general information other than the identification information. Accessed according to
前記識別情報に対するアクセスの規則を提示する規則提示ステップと、 前記識別情報に対応する前記一般情報を処理する情報処理ステップと をコンピュータに実行させる情報処理プログラム。  An information processing program for causing a computer to execute a rule presentation step for presenting a rule for access to the identification information, and an information processing step for processing the general information corresponding to the identification information.
PCT/JP2005/011271 2005-06-20 2005-06-20 Information access control system and method thereof WO2006137117A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007522141A JPWO2006137117A1 (en) 2005-06-20 2005-06-20 Information access control system and method
PCT/JP2005/011271 WO2006137117A1 (en) 2005-06-20 2005-06-20 Information access control system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/011271 WO2006137117A1 (en) 2005-06-20 2005-06-20 Information access control system and method thereof

Publications (1)

Publication Number Publication Date
WO2006137117A1 true WO2006137117A1 (en) 2006-12-28

Family

ID=37570170

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/011271 WO2006137117A1 (en) 2005-06-20 2005-06-20 Information access control system and method thereof

Country Status (2)

Country Link
JP (1) JPWO2006137117A1 (en)
WO (1) WO2006137117A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011519102A (en) * 2008-04-29 2011-06-30 クリプトマティック リミテッド Secure data cache

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324094A (en) * 1999-02-02 2000-11-24 Smithkline Beecham Corp Device and method for making information unindividualized
JP2001222606A (en) * 2000-02-10 2001-08-17 Sony Corp Personal information gathering system, portable storage device, and personal information gathering method
JP2003085493A (en) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> Individual information integrated managing system, program therefor and medium recording program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324094A (en) * 1999-02-02 2000-11-24 Smithkline Beecham Corp Device and method for making information unindividualized
JP2001222606A (en) * 2000-02-10 2001-08-17 Sony Corp Personal information gathering system, portable storage device, and personal information gathering method
JP2003085493A (en) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> Individual information integrated managing system, program therefor and medium recording program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011519102A (en) * 2008-04-29 2011-06-30 クリプトマティック リミテッド Secure data cache

Also Published As

Publication number Publication date
JPWO2006137117A1 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
US7424543B2 (en) System and method of permissive data flow and application transfer
US8234692B2 (en) System and method for processing an upload of a program with export compliance information
US20110289420A1 (en) Screen customization supporting system, screen customization supporting method, and computer-readable recording medium
US11366912B2 (en) Context-aware consent management
WO2008141307A1 (en) System and method for providing services via a network in an emergency context
WO2009129529A2 (en) Interinstitutional loan of electronic content
CA2438075C (en) Systems for selectively enabling and disabling access to software applications over a network and methods for using same
KR20130008480A (en) System and method for linking pre-installed software to a user account on an online store
US20060195401A1 (en) Systems for selectively enabling and disabling access to software applications over a network and methods for using same
US11409847B2 (en) Source-based authentication for a license of a license data structure
US11057219B2 (en) Timestamped license data structure
US11720709B1 (en) Systems and methods for ad hoc synthetic persona creation
US20140279706A1 (en) Print-on-demand authorization and retrieval for third party print shops using standardized two-dimensional barcode look-up
US11244031B2 (en) License data structure including license aggregation
Aljohani et al. Proposed privacy patterns for privacy preserving healthcare systems in accord with nova scotia’s personal health information act
US9600639B2 (en) Method for automating the management and interpretation of digital documents and their owners rights metadata for generating digital rights management protected contents
US20210133349A1 (en) Unified data fabric for managing data lifecycles and data flows
JP7006037B2 (en) Software management equipment, software management systems and programs
JP2020042538A (en) Information processing device and program
WO2006137117A1 (en) Information access control system and method thereof
US20180260541A1 (en) License data structure including location-based application features
JP2011186769A (en) Content management system, content management apparatus and access control method
Garcia et al. Towards a base ontology for privacy protection in service-oriented architecture
JP7039891B2 (en) Software management equipment, software management systems and programs
JP2011048739A (en) Information processing apparatus, method, program and recording medium for processing electronic document

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007522141

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05750906

Country of ref document: EP

Kind code of ref document: A1