WO2010119976A1 - 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム - Google Patents

匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム Download PDF

Info

Publication number
WO2010119976A1
WO2010119976A1 PCT/JP2010/056956 JP2010056956W WO2010119976A1 WO 2010119976 A1 WO2010119976 A1 WO 2010119976A1 JP 2010056956 W JP2010056956 W JP 2010056956W WO 2010119976 A1 WO2010119976 A1 WO 2010119976A1
Authority
WO
WIPO (PCT)
Prior art keywords
anonymous
communication
service
user
property
Prior art date
Application number
PCT/JP2010/056956
Other languages
English (en)
French (fr)
Inventor
南澤岳明
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2011509380A priority Critical patent/JP5464211B2/ja
Priority to US13/258,872 priority patent/US20120023247A1/en
Priority to EP10764558.2A priority patent/EP2420951B1/en
Publication of WO2010119976A1 publication Critical patent/WO2010119976A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to an anonymous communication system, an anonymous communication method, a communication control device, a terminal device, and a program for communication control.
  • the present invention relates to a method, a communication control device, a terminal device, and a communication control program.
  • a user When a user communicates with a service provider that provides a service, the user is assigned to a user attribute (for example, a telephone number, an e-mail address, a mobile phone or an application in the mobile phone) that is assigned at the time of contract with the carrier. Identifier).
  • a user attribute for example, a telephone number, an e-mail address, a mobile phone or an application in the mobile phone
  • Identifier if these user attributes are provided directly to the service provider, in the event that the user attribute is leaked by a personal information leakage accident by a service provider or a malicious service provider, spam emails using the provided user attribute or Nuisance calls can occur frequently.
  • an anonymous communication system has been proposed that uses temporary user attributes for each communication partner and adds anonymity of communication. For example, in the communication system described in Japanese Patent Laid-Open No.
  • a mail address conversion server randomly generates a temporary mail address associated with an existing user's mail address in response to a request from a user terminal.
  • the mail address conversion server transfers mail sent using the generated temporary mail address to the existing mail address.
  • the terminal device transmits an e-mail in which request information for conversion to a temporary e-mail address is added to a destination e-mail address.
  • the address conversion server converts the destination mail address of the e-mail received from the terminal device into a destination mail address, converts the source mail address into a temporary mail address, and transmits the e-mail.
  • the relationship determination is, for example, in the case of mail, determination of whether the mail source mail address is the same as the other mail source mail address, in the case of telephone, the caller in the call (call) Determining whether the telephone number is the same as the caller's telephone number for other calls, and in the case of providing services to users by the server, determining whether the user in access is the same as the user in other accesses It is. How much or how the relationship determination can be performed (relationship determination) depends on the anonymous nature of the anonymous communication to be applied.
  • the present invention has been made in view of the above problems, and its purpose is to provide an anonymous communication system and an anonymous communication method for guaranteeing anonymity required by a service provider and anonymity allowed by a user in an anonymous communication system. Another object of the present invention is to provide a communication control device, a terminal device, and a communication control program.
  • the anonymous communication system of the present invention is requested when a user terminal, a service device, an anonymous communication device that provides anonymous communication between the user terminal and the service device, and a service provider provides a service by the service device.
  • the anonymous communication capability information indicating the anonymous property of the anonymous communication that can be implemented by the anonymous communication device
  • the anonymous communication capability information indicating the anonymous property related to the user
  • a communication control device that controls access from the user terminal to the service device via the anonymous communication device based on user permission information indicating anonymity regarding the user to be permitted.
  • the communication control device includes service anonymous property information indicating anonymity regarding a user requested by a service provider when a service is provided by a service device, and anonymous communication indicating anonymity of anonymous communication that can be performed by the anonymous communication device.
  • the service device from the user terminal via the anonymous communication device based on capability information and user permission information indicating anonymity regarding the user permitted by the user in communication between the user terminal and the service device.
  • the communication control part which controls the access to is provided.
  • the terminal device of the present invention includes a communication application processing unit, service anonymity information indicating anonymity regarding a user requested when a service provider provides a service by a service device, anonymity of anonymous communication that the anonymous communication device can implement Based on the anonymous communication capability information indicating the property and the user permission information indicating the anonymous property related to the user permitted by the user in communication between the user terminal and the service device, the anonymous communication from the communication application processing unit And a communication control unit that controls access to the service device via the device.
  • the communication control method of the present invention includes service anonymity information indicating anonymity regarding a user requested by a service provider when providing a service by a service device, and anonymous communication indicating anonymity of anonymity communication that can be performed by the anonymous communication device.
  • the service device from the user terminal via the anonymous communication device based on capability information and user permission information indicating anonymity regarding the user permitted by the user in communication between the user terminal and the service device It is characterized by controlling access to.
  • the communication control program according to the present invention includes service anonymity information indicating anonymity regarding a user who requests a computer when a service provider provides a service with a service device, and anonymity of anonymous communication that can be implemented by the anonymous communication device.
  • the effect of the present invention is that in the anonymous communication system, the anonymous nature required by the service provider and the anonymous nature allowed by the user can be guaranteed.
  • FIG. 1 It is a figure which shows the structure of the anonymous communication system in 1st embodiment of this invention. It is a figure which shows the example of a definition of the anonymous level in 1st embodiment of this invention. It is a figure which shows the example of the service anonymous property information 611, the anonymous communication capability information 511, and the user permission information 111 in 1st embodiment of this invention. It is a sequence diagram which shows operation
  • FIG. 12 is a sequence diagram (continuation of FIG. 11) showing the operation of the second exemplary embodiment of the present invention.
  • FIG. It is a figure which shows the structure of the anonymous communication system in 3rd embodiment of this invention.
  • FIG. It is a sequence diagram which shows operation
  • FIG. 16 is a sequence diagram (continuation of FIG. 15) showing the operation of the third exemplary embodiment of the present invention.
  • FIG. 1 is a configuration diagram of an anonymous communication system according to the first embodiment of the present invention.
  • the first embodiment of the anonymous communication system of the present invention includes a communication control device 100, a user terminal 200, a service device 300, an anonymous communication device (HTTP (Hypertext Transfer Protocol) proxy) 410, and anonymous communication. It is comprised from the capability management apparatus 500 and the service anonymous property management apparatus 600.
  • the communication control device 100, the service device 300, the anonymous communication device 410, the anonymous communication capability management device 500, and the service anonymous property management device 600 are on a network (not shown) such as the Internet or NGN (Next Generation Network). Installed.
  • the network and the connection between each device and the network may be wired or wireless.
  • the communication control device 100 and the user terminal 200 are devices owned by the user.
  • the anonymous communication device 410, the anonymous communication capability management device 500, and the service anonymous property management device 600 are devices provided by a communication carrier.
  • the service device 300 is a device provided by a service provider.
  • the communication control apparatus 100 may be managed by a communication carrier.
  • the user may manage some or all of the anonymous communication device 410, the anonymous communication capability management device 500, and the service anonymous property management device 600.
  • Some of the communication control device 100, the user terminal 200, the service device 300, the anonymous communication device 410, the anonymous communication capability management device 500, and the service anonymous property management device 600 may be configured as one device.
  • the communication control device 100 and the user terminal 200 may be configured as one terminal device. Moreover, you may comprise the communication control apparatus 100, the anonymous communication capability management apparatus 500, and the service anonymous property management apparatus 600 as one control apparatus.
  • the communication control device 100 sends the user device 200 to the service device 300 based on the anonymity required by the service device 300, the anonymity of anonymous communication that the anonymous communication device 410 can implement, and the anonymity allowed by the user. Control access.
  • the anonymity is information indicating how much or how a caller or a callee who performs communication can specify a partner when performing anonymous communication.
  • the anonymity is represented by the level of anonymity (anonymity level) for the user attribute providing method.
  • the user attribute is an identity (property or condition) that can identify the user.
  • the user identifier HTTP user identifier
  • FIG. 2 shows a definition example of the anonymous level in the first embodiment of the present invention.
  • the anonymity level is “level 0”
  • a user attribute capable of determining a user relationship among all service providers is provided to the service provider. That is, the same user attribute value is used in any service provider.
  • an i-mode ID used in an i-mode (registered trademark) of a mobile phone corresponds to this.
  • the anonymity level is “level 1”, a user attribute capable of determining a user relationship for each service provider is provided to the service provider. That is, the user attribute can recognize the same user in one service provider, but cannot identify the same user between different service providers. For example, a temporary ID of ID-FF (Identity Federation Framework) formulated by the standard organization Liberty Alliance corresponds to this.
  • ID-FF Identity Federation Framework
  • the anonymity level is “level 2”, a user attribute that cannot determine the user relationship is provided to the service provider. That is, every time a service is accessed from the user terminal 200, a new user attribute is provided to the service provider, and even the same service provider cannot identify the same user. For example, an identifier generally called a one-time ID corresponds to this.
  • the communication control apparatus 100 includes a user permission information storage unit 110 and a communication control unit 120.
  • the communication control apparatus 100 may be an information processing apparatus that operates by program control.
  • the user permission information storage unit 110 stores and manages the user permission information 111.
  • the user permission information 111 indicates anonymity permitted by the user in communication between the user terminal 200 and the service device 300.
  • the communication control unit 120 controls access from the user terminal 200 to the service device 300 via the anonymous communication device 410 based on the service anonymous property information 611, the anonymous communication capability information 511, and the user permission information 111 (communication of communication). Control opening and closing).
  • the user terminal 200 is an information processing terminal such as a personal computer or a mobile phone for the user to access the service device 300.
  • the user terminal 200 accesses the service device 300 via the communication control device 100.
  • the user terminal 200 has a browser 210 as a communication application processing unit.
  • the browser 210 is an application that acquires and displays content such as a home page from a WWW (World Wide Web) server 310 of the service device 300 using the HTTP protocol.
  • the service device 300 is an information processing device such as a server machine or cloud computing for a service provider to provide a service.
  • the service device 300 has a WWW server 310.
  • the WWW server 310 provides content such as a home page in response to a request from the browser 210 of the user terminal 200.
  • the anonymous communication device 410 provides anonymous communication for communication using the HTTP protocol between the user terminal 200 and the service device 300.
  • the anonymous communication device 410 has an anonymous communication unit 411.
  • the anonymous communication unit 411 uses the user attribute (here, the HTTP user identifier) added to the HTTP request received from the browser 210 for the anonymous communication performed by the anonymous communication device 410. Depending on the anonymity, it is converted into an anonymous user attribute and sent to the WWW server 310.
  • the general HTTP proxy function includes, for example, a data cache provided in an HTTP proxy installed between a corporate network and the Internet, a filtering process for ensuring secure communication, and the like.
  • the anonymous communication capability management device 500 includes an anonymous communication capability information storage unit 510.
  • the anonymous communication capability information storage unit 510 stores and manages anonymous communication capability information 511 indicating the anonymous nature of anonymous communication that the anonymous communication device 410 can implement.
  • the service anonymous property management apparatus 600 includes a service anonymous property information storage unit 610.
  • the service anonymous property information storage unit 610 stores and manages the service anonymous property information 611.
  • the service anonymity information 611 indicates the anonymity required by the service provider when the service provider provides the user terminal 200 with the service device 300.
  • FIG. 3 shows examples of service anonymous property information 611, anonymous communication capability information 511, and user permission information 111 in the first embodiment of the present invention.
  • the service anonymity information 611 includes a service attribute and anonymity condition (anonymity level maximum value) requested by the service device 300 for the service having the service attribute.
  • the anonymous communication capability information 511 includes the anonymous communication device address and the anonymous nature of anonymous communication that can be performed by the anonymous communication device 410 of the anonymous communication device address.
  • the user permission information 111 includes a service attribute and anonymity condition (minimum value of anonymity level) permitted by the user for communication performed in the service of the service attribute.
  • the service attribute is an identity (property or condition) that can identify the service.
  • the server domain name of the WWW server 310 is used as a service attribute.
  • the user permission information storage unit 110, the anonymous communication capability storage unit 510, and the service anonymous property information storage unit 610 may be realized by, for example, an RDBMS (Relational DataBase Management System).
  • FIG. 4 is a sequence diagram showing the operation of the first exemplary embodiment of the present invention.
  • the user accesses the WWW server 310 of the service device 300 from the browser 210 of the user terminal 200.
  • the browser 210 is set to pass through the anonymous communication device 410 when an HTTP request is transmitted.
  • the user operates the browser 210 of the user terminal 200 to request acquisition of the home page of the WWW server 310 of the service device 300.
  • the browser 210 transmits a communication request (HTTP request) to the communication control apparatus 100 (step S101).
  • HTTP request includes a destination URL including a service attribute, an anonymous communication device address of the anonymous communication device 410 that performs anonymous communication, and an HTTP user identifier as a user attribute.
  • the browser 210 includes a destination URL “http://www.abc-restaurant.co.jp/booking_service.html”, an anonymous communication device address “httpproxy.pseudonym.com”, and an HTTP user identifier “user0001”.
  • the request is transmitted to the communication control apparatus 100.
  • the HTTP user identifier is given as, for example, the X-USER-ID of the HTTP extension header.
  • the communication control unit 120 of the communication control device 100 that has received the HTTP request acquires a service attribute from the destination URL included in the HTTP request, and transmits a service anonymous property information acquisition request including the service attribute to the service anonymous property management device 600. (Step S102).
  • the communication control unit 120 acquires the server domain name “www.abc-restaurant.co.jp” as a service attribute from the destination URL “http://www.abc-restaurant.co.jp/booking_service.html”.
  • the service anonymous property information acquisition request is transmitted.
  • the service anonymous property management device 600 refers to the service anonymous property information 611 of the service anonymous property information storage unit 610, acquires the anonymous property using the service attribute as a search key, and returns it to the communication control device 100 (steps S103 and S104). .
  • the service anonymity management device 600 refers to the service anonymity information 611 in FIG.
  • the communication control unit 120 of the communication control device 100 transmits an anonymous communication capability acquisition request including the anonymous communication device address added to the HTTP request to the anonymous communication capability management device 500 (step S105).
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of the anonymous communication capability storage unit 510, acquires the anonymous property using the anonymous communication device address as a search key, and returns it to the communication control device 100 (steps S106 and S107). ).
  • the communication control unit 120 transmits to the anonymous communication capability management device 500 an anonymous communication capability acquisition request including the anonymous communication device address “httpproxy.
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 in FIG. 3, acquires “level 1” as the anonymous property corresponding to the anonymous communication device address “httpproxy. Pseudonym.com”, and sends it to the communication control device 100. Send back.
  • the communication control unit 120 of the communication control device 100 includes the anonymous level of the anonymous property of the service anonymous property information 611 acquired from the service anonymous property management device 600 and the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500.
  • the anonymous level of the anonymous property is compared, and it is determined whether the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300 (step S108).
  • the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300.
  • the service device 300 cannot identify a user necessary for providing a service to the user.
  • the communication control unit 120 sends a communication rejection response to the browser 210.
  • the user terminal 200 may display a message indicating that communication has been rejected. For example, as shown in FIG. 5, the user terminal 200 displays a message 711 indicating that communication has been rejected because the anonymous property of the anonymous communication device 410 does not satisfy the anonymous property requested by the service device 300. 712 may be displayed.
  • the anonymity of the anonymous communication device 410 does not satisfy the anonymity required by the service device 300
  • the service device 300 needs to know that a plurality of accesses by the user at different timings are performed by the same user due to the level 0 or level 1 anonymity.
  • the anonymous communication device 410 can only control level 2 or level 3 anonymous characteristics, the service device 300 cannot recognize that the same user has made multiple accesses at different timings. Therefore, the service device 300 cannot provide a reservation service.
  • the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300. Yes. That is, the service device 300 can determine a user necessary for providing a service to the user. For example, in the above-mentioned example, since the anonymous level (“level 1”) of the anonymous nature of the service anonymous nature information 611 is equal to the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511, the service device 300 The anonymous nature of the anonymous communication device 410 satisfies the requested anonymous nature.
  • the communication control unit 120 When the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300, the communication control unit 120 further refers to the user permission information 111 of the user permission information storage unit 110 and searches for the service attribute. Anonymity is acquired in step S109.
  • the communication control unit 120 refers to the user permission information 111 of FIG. 3 and acquires “level 1” as an anonymous property for the server domain name “www.abc-restaurant.co.jp” that is a service attribute.
  • the communication control unit 120 includes the anonymous level of the anonymous property of the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 and the anonymous level of the anonymous property of the user permission information 111 acquired from the user permission information storage unit 110.
  • step S110 To determine whether the anonymous nature of the anonymous communication device 410 satisfies the anonymous nature permitted by the user (step S110). If the communication control unit 120 fails to acquire the anonymous property of the user permission information 111 or the anonymous property anonymous level of the anonymous communication capability information 511 is smaller than the anonymous property anonymous level of the user permission information 111, the anonymous communication device 410 The anonymous nature does not satisfy the anonymous nature permitted by the user. In this case, the communication control unit 120 sends a communication rejection response to the browser 210. Here, the user terminal 200 may display a message indicating that communication has been rejected. For example, as shown in FIG.
  • the user terminal 200 displays a message 713 indicating that communication is rejected together with the confirmation button 714 because the anonymous nature of the anonymous communication device 410 does not satisfy the anonymous nature permitted by the user. It may be displayed.
  • the communication control unit 120 succeeds in obtaining the anonymous nature of the user permission information 111 and the anonymous level of the anonymous nature of the anonymous communication capability information 511 is greater than or equal to the anonymous level of the anonymous nature of the user permission information 111, The anonymous nature of the anonymous communication device 410 satisfies the anonymous nature permitted by the user.
  • the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511 is equal to the anonymous level (“level 1”) of the anonymous nature of the user permission information 111.
  • the anonymity satisfies the anonymity permitted by the user.
  • the communication control unit 120 transmits an HTTP request to the anonymous communication device 410 (step S111).
  • the communication control part 120 cannot acquire the anonymity of the user permission information 111 (when there is no anonymity for the service attribute searched in the user permission information 111)
  • the user terminal 200 determines whether or not to accept communication to the user.
  • the communication control unit 120 may transmit an HTTP request to the anonymous communication device 410. For example, as shown in FIG.
  • the user terminal 200 may display a message 715 for confirming whether or not to accept communication with the anonymous nature of the anonymous communication device 410 together with the confirmation buttons 716 and 717.
  • the user terminal 200 may display a check box 718 for confirming to the user whether or not to retain the accepted anonymous nature in the user permission information 111 together with the message 715.
  • the anonymous communication unit 411 of the anonymous communication device 410 receives the HTTP request, the anonymous communication unit 411 performs an anonymous process (conversion of a user attribute (here, an HTTP user identifier)) according to the anonymous nature of the anonymous communication performed by the anonymous communication device 410.
  • the HTTP request is transmitted to the WWW server 310 of the service device 300 (steps S112 and S113).
  • the anonymous communication unit 411 makes an HTTP request as a user attribute.
  • the assigned HTTP user identifier “user0001” is converted to an HTTP user identifier “user85964458” that is different for each service provider, which is an anonymous user attribute, and is transmitted to the WWW server 310.
  • the anonymous communication unit 411 has the same HTTP user identifier (for example, an HTTP user assigned by the browser 210) to all service providers. Identifier “user0001”).
  • the anonymous communication unit 411 assigns a different HTTP user identifier for each HTTP request.
  • the anonymous nature of the anonymous communication performed by the anonymous communication device 410 is “level 3”, the anonymous communication unit 411 does not give the HTTP user identifier to the HTTP request.
  • the WWW server 310 returns content such as a home page corresponding to the URL to the user terminal 200 via the anonymous communication device 410 (steps S114 to S116). Thus, the operation of the first embodiment of the present invention is completed.
  • an anonymous communication device address which is an identifier of an anonymous communication device
  • the communication control device 100 includes the identifier of the identifier included in the HTTP request.
  • Anonymity of the anonymous communication device was acquired and the communication request was transferred.
  • the communication control device 100 holds the identifier of the anonymous communication device used for each communication means and receives a communication request from the user terminal 200, You may acquire the anonymous communication apparatus corresponding to a communication means.
  • FIG. 8 shows a characteristic configuration of the anonymous communication system according to the first embodiment of the present invention. Referring to FIG.
  • the anonymous communication system includes a user terminal 200, a service device 300, an anonymous communication device 400 that provides anonymous communication between the user terminal 200 and the service device 300, and an anonymous communication device 400 from the user terminal 200.
  • a communication control device 100 that controls access to the service device 300 via the communication device 300 is provided.
  • the communication control device 100 includes service anonymity information 611 indicating anonymity regarding a user requested by the service provider when the service device 300 provides a service, and anonymity of anonymous communication that the anonymous communication device 400 can implement.
  • the anonymous communication device 400 from the user terminal 200 on the basis of the anonymous communication capability information 511 indicating the user permission information 111 indicating the anonymity of the user permitted in the communication between the user terminal 200 and the service device 300. Controls access to the service device 300 via.
  • the communication control device 100 is anonymity indicating the anonymity of anonymous communication that can be implemented by the anonymous communication device 410 and the service anonymity property information 611 indicating the anonymity property regarding the user requested when the service device 300 provides the service.
  • the communication between the user terminal 200 and the anonymous communication device 410 based on the communication capability information 511 and the user permission information 111 indicating the anonymous nature permitted by the user in the communication between the user terminal 200 and the service device 300 This is to control access to 300 (control the opening / closing of communication).
  • the user in the anonymous communication system, the user can enjoy the service provided by the service provider with peace of mind.
  • access control communication open / close control
  • a service provider can acquire more users in an anonymous communication system. The reason is that it becomes easier for the user to participate in the service by disclosing information necessary for providing the service to the user as the service anonymous property information 611.
  • access control (communication open / close control) can be performed on the terminal side that starts communication (transmits a communication request) before starting communication on the network. .
  • the reason is that the communication control apparatus 100 performs access control using a communication request from the user terminal 200 as a trigger.
  • a second embodiment of the present invention will be described in detail with reference to the drawings.
  • the user terminal 200 receives a service using a plurality of different communication means with the service device 300, the same anonymity for the same service provider is guaranteed. It can be so.
  • the anonymous property of the service anonymous property information 611 and the user permission information 111 is managed not as a service attribute but as an anonymous property with respect to the identifier of the service provider.
  • components having the same reference numerals as those in the first embodiment of the present invention are the same as those in the first embodiment of the present invention unless otherwise specified.
  • FIG. 9 is a diagram showing the configuration of the anonymous communication system in the second embodiment of the present invention.
  • the second embodiment of the anonymous communication system of the present invention includes an anonymous communication device (SIP (Session Initiation Protocol) proxy) 420 in addition to the configuration of the first embodiment of the present invention. I have.
  • SIP Session Initiation Protocol
  • the user terminal 200 includes a telephone application 220 in addition to the browser 210 as a communication application processing unit.
  • the service device 300 has a telephone application 320 in addition to the WWW server 310.
  • the server domain name of the WWW server 310 and the telephone number of the telephone application 320 are service attributes.
  • an HTTP user identifier given to the HTTP request by the browser 210 and a telephone number of the call source given to the call start request by the telephone application 220 are set as user attributes.
  • the telephone application 220 of the user terminal 200 uses the SIP protocol to connect to the telephone application 320 of the service apparatus 300 via the anonymous communication apparatus 420 and perform voice communication.
  • the anonymous communication device 420 provides anonymous communication for communication using the SIP protocol between the user terminal 200 and the service device 300.
  • the anonymous communication device 420 includes an anonymous communication unit 421.
  • the anonymous communication unit 421 performs anonymous communication on a user attribute (here, a telephone number) assigned to a call start request from the telephone application 220 of the user terminal 200. It converts into an anonymous user attribute according to the anonymity of the anonymous communication which the apparatus 420 implements, and transmits to the telephone application 320 of the service apparatus 300.
  • the service anonymous property management apparatus 600 includes a service provider management information storage unit 620 in addition to the service anonymous property information storage unit 610.
  • the service provider management information storage unit 620 stores and manages service provider management information 621 indicating the correspondence between service provider identifiers (service provider IDs) and service attributes.
  • FIG. 10 shows examples of service provider management information 621, service anonymous property information 611, anonymous communication capability information 511, and user permission information 111 in the second embodiment of the present invention.
  • the service provider management information 621 includes a service provider ID and service attributes of services provided by the service provider (here, the server domain name of the WWW server 310 and the telephone number of the telephone application 320).
  • the service attributes of the service provider management information 621 may further include other types of service attributes (for example, the service provider's mail address).
  • the service attributes of the service provider management information 621 may include a plurality of service attributes of the same type (for example, a plurality of server domain names).
  • the service anonymity information 611 includes the condition of the anonymity required by the service device 300 for the service provider ID and the service of the service provider.
  • the user permission information 111 includes a service provider ID and anonymity conditions that the user permits in communication with the service provider.
  • the service provider management information 621 held by the service provider management information storage unit 620 and the service anonymous property information 611 held by the service anonymous property information storage unit 610 are, for example, set in advance by a communication provider. To do. Next, the operation of the second embodiment of the present invention will be described with reference to the drawings.
  • 11 and 12 are sequence diagrams showing the operation of the second embodiment of the present invention.
  • the user accesses the WWW server 310 of the service device 300 from the browser 210 of the user terminal 200 as in the first embodiment of the present invention.
  • the browser 210 is set to pass through the anonymous communication device 410.
  • the telephone number of the telephone application 320 of the service device 300 is described in the content acquired by the browser 210 from the WWW server 310 of the service device 300. It is assumed that the user designates the telephone number and requests to start a call, and a call is performed between the telephone application 220 of the user terminal 200 and the telephone application 320 of the service device 300.
  • the telephone application 220 is set to pass through the anonymous communication device 420.
  • the user operates the browser 210 of the user terminal 200 to request acquisition of the home page of the WWW server 310 of the service device 300.
  • the browser 210 transmits a communication request (HTTP request) to the communication control apparatus 100 (step S201).
  • HTTP request includes a destination URL including a service attribute, an anonymous communication device address of the anonymous communication device 410 that performs anonymous communication, and an HTTP user identifier as a user attribute.
  • the browser 210 includes a destination URL “http://www.abc-restaurant.co.jp/booking_service.html”, an anonymous communication device address “httpproxy.pseudonym.com”, and an HTTP user identifier “user0001”.
  • the request is transmitted to the communication control apparatus 100.
  • the communication control unit 120 of the communication control device 100 that has received the HTTP request acquires a service attribute from the destination URL included in the HTTP request, and transmits a service anonymous property information acquisition request including the service attribute to the service anonymous property management device 600. (Step S202).
  • the communication control unit 120 acquires the server domain name “www.abc-restaurant.co.jp” as a service attribute from the destination URL “http://www.abc-restaurant.co.jp/booking_service.html”.
  • the service anonymous property information acquisition request is transmitted.
  • the service anonymity management device 600 refers to the service provider management information 621 of the service provider management information storage unit 620, and acquires the service provider ID using the service attribute as a search key (step S203).
  • the service anonymous property management apparatus 600 refers to the service anonymous property information 611 of the service anonymous property information storage unit 610, and acquires the anonymous property using the acquired service provider ID as a search key (step S204).
  • the service anonymity management device 600 returns the acquired service provider ID and anonymity to the communication control device 100 (step S205).
  • the service anonymity management device 600 refers to the service provider management information 621 in FIG. 10, and sets the service provider ID corresponding to the server domain name “www.abc-restaurant.co.jp” as the service attribute “ sp0001 "is acquired.
  • the service anonymous property management device 600 refers to the service anonymous property information 611, acquires “level 1” as the anonymous property corresponding to the service provider ID “sp0001”, and returns it to the communication control device 100.
  • the communication control unit 120 of the communication control device 100 transmits an anonymous communication capability acquisition request including the anonymous communication device address added to the HTTP request to the anonymous communication capability management device 500 (step S206).
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of the anonymous communication capability storage unit 510, acquires anonymity using the anonymous communication device address as a search key, and returns it to the communication control device 100 (steps S207 and S208). ).
  • the communication control unit 120 transmits to the anonymous communication capability management device 500 an anonymous communication capability acquisition request including the anonymous communication device address “httpproxy. Pseudonym.com”.
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of FIG. 10, acquires “level 1” as the anonymous property corresponding to the anonymous communication device address “httpproxy. Pseudonym.com”, and sends it to the communication control device 100. Send back.
  • the communication control unit 120 of the communication control device 100 includes the anonymous level of the anonymous property of the service anonymous property information 611 acquired from the service anonymous property management device 600 and the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500.
  • the anonymous level of the anonymous property is compared, and it is determined whether the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300 (step S209).
  • the anonymous level of the anonymous property of the service anonymous property information 611 is greater than or equal to the anonymous level of the anonymous property of the anonymous communication capability information 511, the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300.
  • the service device 300 since the anonymous level (“level 1”) of the anonymous nature of the service anonymous nature information 611 is equal to the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511, the service device 300 The anonymous nature of the anonymous communication device 410 satisfies the requested anonymous nature.
  • the communication control unit 120 further refers to the user permission information 111 of the user permission information storage unit 110, and determines the service provider ID. Anonymity is acquired in the search key (step S210). For example, the communication control unit 120 refers to the user permission information 111 in FIG.
  • the communication control unit 120 includes the anonymous level of the anonymous property of the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 and the anonymous level of the anonymous property of the user permission information 111 acquired from the user permission information storage unit 110. To determine whether the anonymous nature of the anonymous communication device 410 satisfies the anonymous nature permitted by the user (step S211). If the communication control unit 120 succeeds in acquiring the anonymous nature of the user permission information 111 and the anonymous level of the anonymous nature of the anonymous communication capability information 511 is greater than or equal to the anonymous level of the anonymous nature of the user permission information 111, anonymous communication The anonymity of the device 410 satisfies the anonymity permitted by the user.
  • the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511 is equal to the anonymous level (“level 1”) of the anonymous nature of the user permission information 111.
  • the anonymity satisfies the anonymity permitted by the user.
  • the communication control unit 120 transmits an HTTP request to the anonymous communication device 410 (S212).
  • the anonymous communication unit 411 of the anonymous communication device 410 receives the HTTP request, the anonymous communication unit 410 performs an anonymous process (conversion of a user attribute (here, an HTTP user identifier)) according to the anonymous nature of the anonymous communication performed by the anonymous communication device 410.
  • the HTTP request is transmitted to the WWW server 310 of the service device 300 (steps S213 and S214).
  • the anonymous communication unit 411 makes an HTTP request as a user attribute.
  • the assigned HTTP user identifier “user0001” is converted into an HTTP user identifier “user58484444” which is an anonymous user attribute and is different for each service provider, and is transmitted to the WWW server 310.
  • the WWW server 310 returns content such as a homepage corresponding to the URL to the user terminal 200 via the anonymous communication device 410 (steps S215 to S217).
  • the user selects a telephone number described in the content returned from the WWW server 310 of the service apparatus 300 and requests to start a call with the service apparatus 300.
  • the selection of the telephone number by the user is performed, for example, by clicking the telephone number with a mouse in the case of a personal computer or by selecting the telephone number with a cursor in the case of a mobile phone.
  • the browser 210 issues a communication request (call start request) to the telephone application 220 (step S221).
  • the telephone application 220 transmits a call start request to the communication control apparatus 100 (step S222).
  • the call start request includes the call destination telephone number, the caller telephone number, and the anonymous communication device address of the anonymous communication device 420 that performs anonymous communication.
  • the telephone application 220 displays the destination telephone number “0902222222222”, the calling party telephone number “09011111111”, and the anonymous communication device address “sipproxy.
  • a call start request including “pseudonym.com” is transmitted to the communication control apparatus 100.
  • the call start request is, for example, an SIP protocol INVITE message, and the call destination telephone number and the caller telephone number are given as SIP-URI.
  • the communication control unit 120 of the communication control apparatus 100 that has received the call start request uses the call destination telephone number included in the call start request as a service attribute, and requests the service anonymous property management apparatus 600 to obtain the service anonymous property information including the service attribute. Is transmitted (step S223).
  • the communication control unit 120 transmits a service anonymity property information acquisition request with the service attribute as the call destination telephone number “090222222222”.
  • the service anonymity management device 600 refers to the service provider management information 621 in the service provider management information storage unit 620, and acquires the service provider ID using the service attribute as a search key (step S224).
  • the service anonymous property management apparatus 600 refers to the service anonymous property information 611 of the service anonymous property information storage unit 610, and acquires the anonymous property using the acquired service provider ID as a search key (step S225).
  • the service anonymity management device 600 returns the acquired service provider ID and the anonymity to the communication control device 100 (step S226).
  • the service anonymity management apparatus 600 refers to the service provider management information 621 in FIG.
  • the service anonymous property management device 600 refers to the service anonymous property information 611, acquires “level 1” as the anonymous property corresponding to the service provider ID “sp0001”, and returns it to the communication control device 100.
  • the communication control unit 120 of the communication control device 100 transmits an anonymous communication capability acquisition request including the anonymous communication device address added to the call start request to the anonymous communication capability management device 500 (step S227).
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of the anonymous communication capability storage unit 510, acquires the anonymous property using the anonymous communication device address as a search key, and returns it to the communication control device 100 (steps S228 and S229). ).
  • the communication control unit 120 transmits an anonymous communication capability acquisition request including the anonymous communication device address “sipproxy. Pseudonym.com” to the anonymous communication capability management device 500.
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 in FIG. 10, acquires “level 1” as the anonymous property corresponding to the anonymous communication device address “sipproxy. Pseudonym.com”, and sends it to the communication control device 100. Send back.
  • the communication control unit 120 of the communication control device 100 includes the anonymous level of the anonymous property of the service anonymous property information 611 acquired from the service anonymous property management device 600 and the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500.
  • the anonymous level of the anonymous property is compared, and it is determined whether the anonymous property of the anonymous communication device 420 satisfies the anonymous property requested by the service device 300 (step S230).
  • the anonymous level of the anonymous property of the service anonymous property information 611 is greater than or equal to the anonymous level of the anonymous property of the anonymous communication capability information 511, the anonymous property of the anonymous communication device 420 satisfies the anonymous property requested by the service device 300.
  • the service device 300 since the anonymous level (“level 1”) of the anonymous nature of the service anonymous nature information 611 is equal to the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511, the service device 300 The anonymous nature of the anonymous communication device 420 satisfies the requested anonymous nature.
  • the communication control unit 120 further refers to the user permission information 111 of the user permission information storage unit 110, and determines the service provider ID. Anonymity is acquired in the search key (step S231). For example, the communication control unit 120 refers to the user permission information 111 in FIG.
  • the communication control unit 120 includes the anonymous level of the anonymous property of the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 and the anonymous level of the anonymous property of the user permission information 111 acquired from the user permission information storage unit 110. To determine whether the anonymous nature of the anonymous communication device 420 satisfies the anonymous nature permitted by the user (step S232). If the communication control unit 120 succeeds in acquiring the anonymous nature of the user permission information 111 and the anonymous level of the anonymous nature of the anonymous communication capability information 511 is greater than or equal to the anonymous level of the anonymous nature of the user permission information 111, anonymous communication The anonymity of the device 420 satisfies the anonymity permitted by the user.
  • the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511 is equal to the anonymous level (“level 1”) of the anonymous nature of the user permission information 111.
  • the anonymity satisfies the anonymity permitted by the user.
  • the communication control unit 120 transmits a call start request to the anonymous communication device 420 (step S233).
  • the anonymous communication unit 421 of the anonymous communication device 420 receives the call start request, the anonymous communication unit 420 performs anonymity processing (conversion of user attributes (here, caller telephone number)) according to the anonymous nature of the anonymous communication performed by the anonymous communication device 420.
  • a call start request is transmitted to the telephone application 320 of the service device 300 (steps S234 and S235).
  • the anonymous communication unit 421 since the anonymous nature of the anonymous communication performed by the anonymous communication device 420 (anonymous nature of the anonymous communication capability information 511) is “level 1”, the anonymous communication unit 421 receives the call start request as the user attribute.
  • the caller telephone number “09011111111” given to the (INVITE message) is converted into a caller telephone number “05084558244” that is different for each service provider, which is an anonymous user attribute, and transmitted to the WWW server 310.
  • the anonymous communication unit 421 uses the same caller telephone number (caller assigned by the telephone application 220) to all service providers. Phone number).
  • the anonymous communication unit 421 gives a different caller telephone number for each call start request.
  • the anonymous nature of the anonymous communication performed by the anonymous communication device 420 is “level 3”, the anonymous communication unit 421 does not give the caller telephone number to the call start request.
  • telephone application 320 transmits a call start response to anonymous communication device 420 (step S236).
  • the anonymous communication unit 420 When the anonymous communication unit 421 of the anonymous communication device 420 receives the call start response, the anonymous communication unit 420 performs anonymous processing according to the anonymous nature of the anonymous communication performed by the anonymous communication device 420. A process of converting to a telephone number assigned as a telephone number) is performed, and a call start response is transmitted to the telephone application 220 of the user terminal 200 (steps S237 to S239). Thereafter, a call is started between the telephone application 220 of the user terminal 200 and the telephone application 320 of the service device 300. Anonymity processing of an identifier used in a communication protocol for a call between the telephone application 220 and the telephone application 320 (for example, anonymous processing of an IP address) is performed by the anonymous communication device 420 regarding the above-described call start request.
  • the operation of the second embodiment of the present invention is completed.
  • the same service provider can be guaranteed the same anonymity.
  • the reason is that the anonymity of the service anonymity information 611 and the user permission information 111 is managed as the anonymity of the service provider identifier.
  • an identifier of the service provider providing the service is obtained, and access control (communication open / close control) is performed based on the service anonymous property information 611 and the user permission information 111 for the identifier of the service provider.
  • the communication control device 100 performs access control (communication open / close control) based on the service anonymous property information 611 and the user permission information 111 for the identifier of the service provider. This is because anonymity in each communication means can be guaranteed to be the same even when the service provider receives services using different communication means.
  • the communication control device 100 has the anonymous communication capability of the anonymous communication device satisfying the anonymous property of the service anonymous property information 611 and the anonymous property of the user permission information 111 for all communication applications. In this case, it is different from the second embodiment of the present invention in that access from the user terminal 200 to the service device 300 via the anonymous communication device is permitted.
  • components having the same reference numerals as those of the second embodiment of the present invention are the same as those of the second embodiment of the present invention unless otherwise specified.
  • FIG. 13 is a diagram showing a configuration of an anonymous communication system according to the third embodiment of the present invention.
  • the communication control device 100 includes an anonymous communication device identifier information storage unit 140.
  • the determined service information storage unit 150 stores and manages anonymous communication device identifier information 141 indicating the anonymous communication device address of the anonymous communication device used for each communication means.
  • the determined service information storage unit 150 is determined service information 151 that is information related to a service determined that the anonymous communication capability of the anonymous communication device satisfies the anonymous property of the service anonymous property information 611 and the anonymous property of the user permission information 111.
  • FIG. 14 shows service provider management information 621, service anonymous property information 611, anonymous communication capability information 511, user permission information 111, anonymous communication device identifier information 141, and determined service information according to the third embodiment of the present invention.
  • An example of 151 is shown.
  • the service provider management information 621 includes a service provider ID, an identifier (communication application ID) of a communication application used in a service provided by the service provider, and a service attribute (here, the WWW server 310). Server domain name and telephone number of telephone application 320).
  • the anonymous communication device identifier information 141 includes the communication application ID and the anonymous communication device address of the anonymous communication device used when the communication application performs communication.
  • the determined service information 151 includes a service provider ID, an identifier (communication application ID) of a communication application used in a service provided by the service provider, and a service attribute corresponding to the communication application.
  • the service provider management information 621 held by the service provider management information storage unit 620 and the anonymous communication device identifier information 141 held by the anonymous communication device identifier information storage unit 140 are set in advance by, for example, a communication provider. Shall. Next, the operation of the third embodiment of the present invention will be described with reference to the drawings. 15 and 16 are sequence diagrams showing the operation of the third embodiment of the present invention.
  • the content acquired by the browser 210 from the WWW server 310 of the service device 300 is added to the telephone number of the telephone application 320 of the service device 300. It is assumed that a telephone call is made between the user terminal 200 and the service device 300 using the telephone number.
  • the communication control apparatus 100 shall determine the anonymous communication apparatus used by anonymous communication based on the anonymous communication apparatus identifier information 141.
  • FIG. First the user operates the browser 210 of the user terminal 200 to request acquisition of the home page of the WWW server 310 of the service device 300.
  • the browser 210 transmits a communication request (HTTP request) to the communication control apparatus 100 (step S301).
  • the HTTP request includes an identifier of a destination URL including a service attribute and an HTTP user identifier as a user attribute.
  • the browser 210 transmits an HTTP request including the destination URL “http://www.abc-restaurant.co.jp/booking_service.html” and the HTTP user identifier “user0001” to the communication control apparatus 100.
  • the communication control unit 120 of the communication control apparatus 100 acquires the service attribute from the destination URL included in the HTTP request, and searches for the service attribute in the determined service information 151 (step S302). ).
  • the communication control unit 120 transmits a service anonymous property information acquisition request including the service attribute to the service anonymous property management apparatus 600 (step S303). For example, the communication control unit 120 searches for the server domain name “www.abc-restaurant.co.jp”, which is a service attribute, in the determined service information 151. In the initial state, since the service attribute does not exist in the determined service information 151, the communication control unit 120 transmits a service anonymous property information acquisition request including the server domain name “www.abc-restaurant.co.jp” as the service attribute. To do.
  • the service anonymity management device 600 refers to the service provider management information 621 of the service provider management information storage unit 620, acquires the service provider ID using the service attribute as a search key, and further supports the service provider ID. All communication application IDs and service attributes to be acquired are acquired (step S304). Further, the service anonymous property management apparatus 600 refers to the service anonymous property information 611 of the service anonymous property information storage unit 610, and acquires the anonymous property using the acquired service provider ID as a search key (step S305). The service anonymity management device 600 returns the acquired service provider ID, anonymity, communication application ID, and service attributes to the communication control device 100 (step S306). For example, the service anonymity management apparatus 600 refers to the service provider management information 621 in FIG.
  • the service anonymity management apparatus 600 includes “browser”, “www.abc-restaurant.co.jp”, and “telephone application” as the communication application ID and service attribute corresponding to the service provider ID “sp0001”. And “090222222222” are acquired. Also, the service anonymous property management apparatus 600 refers to the service anonymous property information 611 and acquires “level 1” as the anonymous property corresponding to the service provider ID “sp0001”. The service anonymity management device 600 returns these service provider ID, anonymity, communication application ID, and service attributes to the communication control device 100.
  • the communication control unit 120 of the communication control apparatus 100 refers to the anonymous communication apparatus identifier information 141, acquires the anonymous communication apparatus address corresponding to the communication application ID acquired from the service anonymous property management apparatus 600, and performs the anonymous communication.
  • An anonymous communication capability acquisition request including the device address is transmitted to the anonymous communication capability management device 500 (step S307).
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of the anonymous communication capability storage unit 510, acquires anonymity using the anonymous communication device address as a search key, and returns it to the communication control device 100 (steps S308 and S309). ).
  • the communication control unit 120 refers to the anonymous communication device identifier information 141 in FIG.
  • the communication control unit 120 transmits an anonymous communication capability acquisition request including these anonymous communication device addresses to the anonymous communication capability management device 500.
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of FIG. com ”is acquired and returned to the communication control apparatus 100.
  • the communication control unit 120 of the communication control device 100 determines the anonymous level of the anonymous property of the service anonymous property information 611 acquired from the service anonymous property management device 600, and The anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 is compared with the anonymous level of the anonymous property to determine whether the anonymous property of the anonymous communication device satisfies the anonymous property requested by the service device 300 (step S310).
  • the communication control unit 120 further determines the user permission.
  • the user permission information 111 in the information storage unit 110 is referred to, and the anonymity is acquired using the service provider ID as a search key (step S311). Further, when the anonymous property of the anonymous communication device does not satisfy the anonymous property requested by the service device 300 with respect to any of the communication application IDs acquired from the service anonymous property management device 600, the communication control unit 120 instructs the browser 210 to Response to rejection of communication.
  • the anonymous level (“level 1”) of the anonymous nature of the service anonymous nature information 611 is the anonymous communication device address “httpproxy.pseudonym.com” corresponding to the communication application ID “browser” and “telephone application”.
  • the communication control unit 120 refers to the user permission information 111 of FIG. 14 and acquires “level 1” as the anonymous property for the service provider ID “sp0001”.
  • the communication control unit 120 for each communication application ID acquired from the service anonymous property management device 600, the anonymous level of the anonymous property and the user permission information storage unit of the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 The anonymous level of the anonymous nature of the user permission information 111 acquired from 110 is compared, and it is determined whether the anonymous nature of the anonymous communication device satisfies the anonymous nature permitted by the user (step S312).
  • the communication control unit 120 determines that the service anonymous property management device
  • the service provider ID, communication application ID, and service attribute acquired from 600 are stored in the determined service information 151 (S313).
  • the communication control unit 120 controls the browser 210. Responds to communication rejection.
  • the anonymous communication device addresses “httpproxy.pseudonym.com” and “sipproxy.pseudonym.com” corresponding to the communication application ID “browser” and “telephone application” are obtained from the anonymous communication capability information 511.
  • the property anonymous levels (“level 1” and “level 1”, respectively) are equal to the anonymous property level (“level 1”) of the user permission information 111.
  • the communication control unit 120 As shown in FIG. 14, the service provider ID “sp0001” acquired from the service anonymity management device 600, the communication application ID and the service attribute (“browser” and “www.abc-restaurant”). .Co.jp ”,“ telephone application ”, and“ 090222222222 ”) are stored in the determined service information 151.
  • the communication control unit 120 refers to the anonymous communication device identifier information 141, acquires the anonymous communication address of the anonymous communication device 410 corresponding to the communication application ID “browser”, and transmits an HTTP request to the anonymous communication device 410. (S314).
  • the communication control unit 120 transmits an HTTP request to the anonymous communication device 410 “httpproxy.pseudonym.com”.
  • the processing from when the anonymous communication device 410 performs anonymous processing until the WWW server 310 returns the content to the user terminal 200 is the second embodiment of the present invention (step S213).
  • the browser 210 issues a communication request (call start request) to the telephone application 220 (step S321).
  • the telephone application 220 transmits a call start request to the communication control apparatus 100 (step S322).
  • the call start request includes a call destination telephone number and a caller telephone number.
  • the telephone application 220 transmits a call start request including a call destination telephone number “090222222222” and a caller telephone number “09011111111” to the communication control apparatus 100.
  • the communication control unit 120 of the communication control apparatus 100 uses the call destination telephone number included in the call start request as a service attribute, and searches the determined service information 151 for the existence of the service attribute (Ste S323).
  • the communication control unit 120 refers to the anonymous communication device identifier information 141 and acquires the anonymous communication address of the anonymous communication device 420 corresponding to the communication application ID “phone application”. Then, a call start request is transmitted to the anonymous communication device 420 (step S324).
  • the communication control unit 120 searches the determined service information 151 for the presence of a call destination telephone number “090222222222” that is a service attribute. Since the determined service information 151 in FIG. 14 includes the call destination telephone number “090222222222”, the communication control unit 120 transmits a call start request to the anonymous communication device 420 “sipproxy.pseudonym.com”.
  • the process steps S325 to S330 from when the anonymous communication device 420 performs the anonymous process until the call start response is transmitted to the telephone application 220 of the user terminal 200 is the second embodiment of the present invention (steps). S234 to S239).
  • the operation of the third embodiment of the present invention is completed.
  • the communication control device 100 determines that the anonymous communication capability of the anonymous communication device is the anonymous property of the service anonymous property information 611 and the anonymous property of the user permission information 111 for all communication applications used by the service provider in the service. This is because the access from the user terminal 200 to the service device 300 via the anonymous communication device is permitted when the condition is satisfied.
  • the anonymity property of the anonymous communication device when a plurality of anonymity properties can be set in the anonymous communication device, the anonymity property of the anonymous communication device can be set so that anonymity is as large as possible (relationship discrimination is as small as possible).
  • the communication control device 100 conforms to the service anonymous property information 611 among the anonymous properties that can be set in the anonymous communication device 410, and the anonymity is maximum (the relationship discriminability is high). It is different from the first embodiment of the present invention in that the lowest) is selected and set in the anonymous communication device 410.
  • components having the same reference numerals as those of the first embodiment of the present invention are the same as those of the first embodiment of the present invention unless otherwise specified.
  • FIG. 17 is a diagram showing a configuration of an anonymous communication system according to the fourth embodiment of the present invention.
  • the anonymous communication device 410 includes an anonymous communication capability setting unit 412 and an anonymous communication capability setting information storage unit 413 in addition to the anonymous communication unit 411. have.
  • the anonymous communication capability setting unit 412 stores the anonymous property specified by the communication control device 100 in the anonymous communication capability setting information storage unit 413.
  • the anonymous communication capability setting information storage unit 413 stores and manages the anonymous communication capability setting information 414 set in the anonymous communication device 410.
  • FIG. 18 shows an example of service anonymous property information 611, anonymous communication capability information 511, and user permission information 111 in the fourth embodiment of the present invention.
  • the anonymity of the anonymous communication capability information 511 is shown in an anonymous level range that can be set in the anonymous communication device 410. Moreover, the anonymous nature of the anonymous communication capability information 511 may be indicated by a plurality of anonymous levels that can be set in the anonymous communication device 410.
  • FIG. 19 shows an example of the anonymous communication capability setting information 414 in the fourth embodiment of the present invention.
  • the anonymous communication capability setting information 414 includes a user attribute and a service attribute, and an anonymity property that the anonymous communication device 410 applies to the combination of the user attribute and the service attribute.
  • the user accesses the WWW server 310 of the service device 300 from the browser 210 of the user terminal 200 as in the first embodiment of the present invention.
  • the browser 210 is set to pass through the anonymous communication device 410.
  • the user operates the browser 210 of the user terminal 200 to request acquisition of the home page of the WWW server 310 of the service device 300.
  • the operations from when the browser 210 transmits an HTTP request to the communication control device 100 until the communication control device 100 acquires the service anonymous property information 611 of the service anonymous property information storage unit 610 are described in the present invention. This is the same as the first embodiment (steps S101 to S104).
  • the communication control unit 120 of the communication control device 100 transmits an anonymous communication capability acquisition request including the anonymous communication device address added to the HTTP request to the anonymous communication capability management device 500 (step S405).
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of the anonymous communication capability storage unit 510, acquires anonymity using the anonymous communication device address as a search key, and sends it back to the communication control device 100 (steps S406 and S407). ).
  • the communication control unit 120 transmits to the anonymous communication capability management device 500 an anonymous communication capability acquisition request including the anonymous communication device address “httpproxy. Pseudonym.com”.
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of FIG.
  • the communication control unit 120 of the communication control device 100 includes the anonymous level of the anonymous property of the service anonymous property information 611 acquired from the service anonymous property management device 600 and the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500.
  • the anonymous level of the anonymous property is compared, and it is determined whether the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300 (step S408).
  • the anonymous level of the anonymous characteristic of the service anonymous characteristic information 611 is included in the range of the anonymous level of the anonymous characteristic of the anonymous communication capability information 511, or the values of a plurality of anonymous levels of the anonymous property of the anonymous communication capability information 511 Is greater than or equal to any of the above, the anonymity of the anonymous communication device 410 satisfies the anonymity required by the service device 300.
  • the anonymous level (“level 1”) of the anonymous nature of the service anonymous nature information 611 is “level” within the range of the anonymous level of anonymous nature of the anonymous communication capability information 511 (“level 1-2”). 1 ”, the anonymity of the anonymous communication device 410 satisfies the anonymity required by the service device 300.
  • the communication control unit 120 determines whether the anonymous level of the anonymity of the anonymous communication capability information 511, or a plurality of anonymity levels. The maximum anonymous level that satisfies the condition is selected (step S409).
  • the communication control unit 120 transmits an anonymous property setting request including the user attribute, the service attribute, and the selected anonymous property to the anonymous communication device 410 (step S410). For example, in the above-described example, the communication control unit 120 selects “level 1” from the anonymous nature of the anonymous communication capability information 511, the HTTP user identifier “user0001” as the user attribute, and the server domain name “abc ⁇ ” as the service attribute.
  • An anonymous property setting request including “restaurant.com” and the selected anonymous property “level 1” is transmitted to the anonymous communication device 410.
  • the anonymous communication capability setting unit 412 of the anonymous communication device 410 stores the user attribute, service attribute, and anonymous property included in the received anonymous property setting request in the anonymous communication capability setting information storage unit 413 as anonymous communication capability setting information 414. (Step S411), it responds to the communication control unit 120 (Step S412).
  • an anonymous communication capability including an HTTP user identifier “user0001” as a user attribute, a server domain name “abc-restaurant.com” as a service attribute, and an anonymous property “level 1” Setting information 414 is stored in the anonymous communication capability setting information storage unit 413.
  • the communication control unit 120 refers to the user permission information 111 of the user permission information storage unit 110, and acquires anonymity using the service attribute as a search key (step S413).
  • the communication control unit 120 refers to the user permission information 111 in FIG. 18 and acquires “level 1” as an anonymous property for the server domain name “www.abc-restaurant.co.jp” that is a service attribute.
  • the communication control unit 120 compares the anonymous level of the anonymous property included in the anonymous property setting request with the anonymous level of the anonymous property of the user permission information 111 acquired from the user permission information storage unit 110, and the anonymous communication device 410. It is determined whether or not the anonymous property satisfies the anonymous property permitted by the user (step S414).
  • the communication control unit 120 succeeds in obtaining the anonymous property of the user permission information 111 and the anonymous level of the anonymous property included in the anonymous property setting request is greater than or equal to the anonymous level of the anonymous property of the user permission information 111, anonymous
  • the anonymity of the communication device 410 satisfies the anonymity permitted by the user. For example, in the above-described example, since the anonymous level (“level 1”) of the anonymous nature included in the anonymous nature setting request is equal to the anonymous level (“level 1”) of the anonymous nature of the user permission information 111, the anonymous communication device 410 The anonymity of the user satisfies the anonymity permitted by the user.
  • the communication control unit 120 transmits an HTTP request to the anonymous communication device 410 (step S415).
  • the anonymous communication unit 411 of the anonymous communication device 410 receives the HTTP request, the anonymous communication unit 411 refers to the anonymous communication capability setting information 414 of the anonymous communication capability setting information storage unit 413 and searches for a user attribute and a service attribute included in the HTTP request.
  • Anonymity is acquired for the key (step S416).
  • the anonymous communication unit 411 refers to the anonymous communication capability setting information 414 in FIG. 19 and searches for the HTTP user identifier “user0001” as a user attribute and the server domain name “abc-restaurant.com” as a service attribute.
  • the anonymous communication unit 411 of the anonymous communication device 410 performs anonymous processing (conversion of user attributes (here, HTTP user identifier)) according to the acquired anonymity property, and transmits an HTTP request to the WWW server 310 of the service device 300. (Steps S417 and S418). For example, in the above-described example, since the acquired anonymous property is “level 1”, the anonymous communication unit 411 uses the HTTP user identifier “user0001” given to the HTTP request as the user attribute as the anonymous user attribute. The service provider is converted into a different HTTP user identifier “user584844844” and transmitted to the WWW server 310.
  • the WWW server 310 returns content such as a homepage corresponding to the URL to the user terminal 200 via the anonymous communication device 410 (steps S419 to S421).
  • the operation of the fourth embodiment of the present invention is completed.
  • the communication control device 100 selects an anonymity that can be set in the anonymous communication device and that conforms to the service anonymity information 611 and has the maximum anonymity (the relationship discriminability is minimum). This is because it is set in the anonymous communication device.
  • FIG. 21 is a diagram showing a configuration of an anonymous communication system according to the fifth embodiment of the present invention. Referring to FIG.
  • the fifth embodiment of the anonymous communication system of the present invention includes an anonymous communication device (mail server) 430 in addition to the configuration of the first embodiment of the present invention.
  • the fifth embodiment of the anonymous communication system of the present invention includes user terminals 200A and 200B owned by the same user as user terminals.
  • the user terminal 200A has a browser 210 as a communication application processing unit.
  • the user terminal 200B has a mail client 230 as a communication application processing unit.
  • the service device 300 has a mail client 330 in addition to the WWW server 310.
  • the user terminal 200 is a device owned by the user.
  • the communication control device 100, the anonymous communication device 410, the anonymous communication device 430, the anonymous communication capability management device 500, and the service anonymous property management device 600 are devices provided by a communication carrier.
  • the service device 300 is a device provided by a service provider.
  • the server domain name of the WWW server 310 and the mail address of the service provider are used as service attributes.
  • an HTTP user identifier that the browser 210 assigns to the HTTP request and a user mail address that the mail client 230 assigns as a mail transmission source address are used as user attributes.
  • the communication control apparatus 100 includes a user management information storage unit 130 in addition to the user permission information storage unit 110 and the communication control unit 120.
  • the user management information storage unit 130 stores and manages user management information 131 indicating a correspondence relationship between a user identifier (user ID) for uniquely identifying a user and a user attribute.
  • the anonymous communication device 430 provides anonymous communication for communication by mail between the user terminal 200 and the service device 300.
  • the anonymous communication device 430 includes an anonymous communication unit 431.
  • the anonymous communication unit 431 performs anonymous communication performed by the anonymous communication device 430 on the user attribute (here, the source mail address) added to the mail received from the mail client 230 in addition to the function of a general mail server. Convert to an anonymous email address according to the anonymous nature of.
  • the service anonymous property management apparatus 600 includes a service provider management information storage unit 620 in addition to the service anonymous property information storage unit 610.
  • the service provider management information storage unit 620 stores and manages service provider management information 621 indicating the correspondence between service provider identifiers (service provider IDs) and service attributes.
  • FIG. 22 shows an example of service provider management information 621, service anonymous property information 611, anonymous communication capability information 511, user management information 131, and user permission information 111 in the fifth embodiment of the present invention.
  • the service provider management information 621 includes a service provider ID and service attributes of a service provided by the service provider (here, the server domain name of the WWW server 310 and the service provider's mail address).
  • the service anonymity information 611 includes the condition of the anonymity required by the service device 300 for the service provider ID and the service of the service provider.
  • the user management information 131 includes a user ID and user attributes used by the user of the user ID (here, an HTTP user identifier and a user's mail address).
  • the user permission information 111 is managed for each user ID of a plurality of users, and includes a service provider ID and a condition of anonymity permitted by the user in communication with the service provider.
  • the service provider management information 621 held by the service provider management information storage unit 620 and the service anonymous property information 611 held by the service anonymous property information storage unit 610 are, for example, set in advance by a communication provider. To do.
  • the user management information 131 held by the user management information storage unit 130 and the user permission information 111 held by the user permission information storage unit 110 are also preliminarily determined by the communication carrier based on information acquired from the user. It is assumed that it is set.
  • the operation of the fifth embodiment of the present invention will be described with reference to the drawings. 23 and 24 are sequence diagrams showing the operation of the fifth exemplary embodiment of the present invention.
  • the user accesses the WWW server 310 of the service device 300 from the browser 210 of the user terminal 200A. It is assumed that the browser 210 is set to pass through the anonymous communication device 410.
  • the user transmits mail from the mail client 230 of the user terminal 200B to the mail address of the same service provider. It is assumed that the mail client 230 is set to access the anonymous communication device 430 and send and receive mail. The service provider also accesses the anonymous communication device 430 from the mail client 330 and transmits / receives mail.
  • the user operates the browser 210 of the user terminal 200 to request acquisition of the home page of the WWW server 310 of the service device 300.
  • Steps) S501 to S509 Operations after the browser 210 transmits an HTTP request to the communication control device 100 until the communication control device 100 determines whether the anonymous property of the anonymous communication device 410 satisfies the anonymous property requested by the service device 300 (steps) S501 to S509) are the same as those of the second embodiment (steps S201 to S209) of the present invention.
  • the communication control unit 120 sets the HTTP user identifier assigned to the HTTP request as a user attribute, and stores the user management information storage unit 130 in the user management information storage unit 130. With reference to the user management information 131, the user ID is acquired using the user attribute as a search key (step S510).
  • the communication control unit 120 refers to the user permission information 111 of the user permission information storage unit 110, and acquires anonymity using the user ID and the service provider ID as search keys (step S511).
  • the communication control unit 120 refers to the user management information 131 in FIG. 22 and acquires “sub0001” as the user ID corresponding to the HTTP attribute “user0001” that is the user attribute.
  • the communication control unit 120 refers to the user permission information 111 and acquires “level 1” as anonymity corresponding to the user ID “sub0001” and the service provider ID “sp0001”.
  • the communication control unit 120 includes the anonymous level of the anonymous property of the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 and the anonymous level of the anonymous property of the user permission information 111 acquired from the user permission information storage unit 110. To determine whether the anonymous nature of the anonymous communication device 410 satisfies the anonymous nature permitted by the user (step S512). If the communication control unit 120 succeeds in acquiring the anonymous nature of the user permission information 111 and the anonymous level of the anonymous nature of the anonymous communication capability information 511 is greater than or equal to the anonymous level of the anonymous nature of the user permission information 111, anonymous communication The anonymity of the device 410 satisfies the anonymity permitted by the user.
  • the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511 is equal to the anonymous level (“level 1”) of the anonymous nature of the user permission information 111.
  • the anonymity satisfies the anonymity permitted by the user.
  • the communication control unit 120 transmits an HTTP request to the anonymous communication device 410 and communicates with the WWW server 310 (steps S513 to S518).
  • the operation of the second embodiment of the present invention (step S212) ⁇ S217).
  • the user operates the mail client 230 of the user terminal 200B and transmits mail to the same service provider.
  • the mail client 230 transmits a communication request (mail transmission request) to the communication control apparatus 100 (step S521).
  • the email transmission request includes the destination email address, the sender email address, and the anonymous communication device address of the anonymous communication device 430 that performs anonymous communication.
  • the mail client 230 sends a mail transmission request including the destination mail address “sp0001@abc-restaurant.com”, the transmission source mail address “user0001@carrier.com”, and the anonymous communication device address “mailserver.pseudonym.com”. It transmits to the communication control apparatus 100.
  • the communication control unit 120 of the communication control apparatus 100 that has received the mail transmission request uses the destination mail address as a service attribute, and transmits a service anonymous property information acquisition request including the service attribute to the service anonymous property management apparatus 600 (step S522). .
  • the communication control unit 120 uses the destination mail address “sp0001@abc-restaurant.com” as a service attribute, and transmits a service anonymous property information acquisition request.
  • the service anonymity management device 600 refers to the service provider management information 621 of the service provider management information storage unit 620 and acquires the service provider ID using the service attribute as a search key (step S523).
  • the service anonymous property management apparatus 600 refers to the service anonymous property information 611 of the service anonymous property information storage unit 610, and acquires the anonymous property using the acquired service provider ID as a search key (step S524).
  • the service anonymous property management device 600 returns the acquired service provider ID and the anonymous property to the communication control device 100 (step S525).
  • the service anonymity management apparatus 600 refers to the service provider management information 621 in FIG. 22 and “sp0001” as the service provider ID corresponding to the destination mail address “sp0001@abc-restaurant.com” as the service attribute.
  • the service anonymous property management device 600 refers to the service anonymous property information 611, acquires “level 1” as the anonymous property corresponding to the service provider ID “sp0001”, and returns it to the communication control device 100.
  • the communication control unit 120 of the communication control device 100 transmits an anonymous communication capability acquisition request including the anonymous communication device address added to the mail transmission request to the anonymous communication capability management device 500 (step S526).
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 of the anonymous communication capability storage unit 510, acquires the anonymous property using the anonymous communication device address as a search key, and returns it to the communication control device 100 (steps S527 and S528). ).
  • the communication control unit 120 transmits an anonymous communication capability acquisition request including the anonymous communication device address “mailserver. Pseudonym.com” to the anonymous communication capability management device 500.
  • the anonymous communication capability management device 500 refers to the anonymous communication capability information 511 in FIG. 22, acquires “level 1” as the anonymous property corresponding to the anonymous communication device address “mailserver. Pseudonym.com”, and sends it to the communication control device 100. Send back.
  • the communication control unit 120 of the communication control device 100 includes the anonymous level of the anonymous property of the service anonymous property information 611 acquired from the service anonymous property management device 600 and the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500.
  • the anonymous level of the anonymous property is compared, and it is determined whether the anonymous property of the anonymous communication device 430 satisfies the anonymous property requested by the service device 300 (step S529).
  • the anonymous level of the anonymous property of the service anonymous property information 611 is greater than or equal to the anonymous level of the anonymous property of the anonymous communication capability information 511, the anonymous property of the anonymous communication device 430 satisfies the anonymous property requested by the service device 300.
  • the service device 300 since the anonymous level (“level 1”) of the anonymous nature of the service anonymous nature information 611 is equal to the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511, the service device 300 The anonymous nature of the anonymous communication device 430 satisfies the requested anonymous nature.
  • the communication control unit 120 uses the transmission source mail address as a user attribute and refers to the user management information 131 in the user management information storage unit 130. Then, the user ID is acquired using the user attribute as a search key (step S530).
  • the communication control unit 120 refers to the user permission information 111 of the user permission information storage unit 110 and acquires anonymity using the user ID and the service provider ID as search keys (step S531).
  • the communication control unit 120 uses the sender email address “user0001@carrier.com” as a user attribute, refers to the user management information 131 in FIG. 22, and acquires “sub0001” as the user ID corresponding to the user attribute.
  • the communication control unit 120 refers to the user permission information 111 and acquires “level 1” as anonymity corresponding to the user ID “sub0001” and the service provider ID “sp0001”.
  • the communication control unit 120 includes the anonymous level of the anonymous property of the anonymous communication capability information 511 acquired from the anonymous communication capability management device 500 and the anonymous level of the anonymous property of the user permission information 111 acquired from the user permission information storage unit 110. To determine whether the anonymous nature of the anonymous communication device 430 satisfies the anonymous nature permitted by the user (step S532). If the communication control unit 120 succeeds in acquiring the anonymous nature of the user permission information 111 and the anonymous level of the anonymous nature of the anonymous communication capability information 511 is greater than or equal to the anonymous level of the anonymous nature of the user permission information 111, anonymous communication The anonymity of the device 430 satisfies the anonymity permitted by the user.
  • the anonymous communication device 430 since the anonymous level (“level 1”) of the anonymous nature of the anonymous communication capability information 511 is equal to the anonymous level (“level 1”) of the anonymous nature of the user permission information 111, the anonymous communication device 430 The anonymity satisfies the anonymity permitted by the user.
  • the communication control unit 120 transmits a mail transmission request to the anonymous communication device 430 (step S533).
  • the anonymous communication unit 431 of the anonymous communication device 430 receives the mail transmission request, the anonymous communication unit 430 performs anonymity processing (conversion of the user attribute (here, the source mail address)) according to the anonymous nature of the anonymous communication performed by the anonymous communication device 430.
  • the anonymous communication unit 431 sends a mail transmission request as a user attribute.
  • the transmission source mail address “user0001@carrier.com” assigned to is converted to a transmission source mail address “user5484488@carrier.com” that is different for each service provider, which is an anonymous user attribute.
  • the anonymous communication unit 431 assigns the same sender email address (for example, the mail client 230 to all service providers). (Sender mail address “user0001@carrier.com”).
  • the anonymous communication unit 431 assigns a different sender email address for each email transmission request.
  • the anonymous communication unit 431 distributes the mail that has been subjected to anonymous processing to the mail client 330 (step S535).
  • the mail client 330 transmits a mail transmission request in which the source mail address (converted mail address) of the received mail is set as the destination mail address to the anonymous communication device 430 (step S536).
  • the anonymous communication unit 431 of the anonymous communication device 430 When the anonymous communication unit 431 of the anonymous communication device 430 receives the mail transmission request, the anonymous communication unit 430 performs anonymization processing (in this case, the mail client 230 sends the destination mail address to the source mail according to the anonymous nature of the anonymous communication performed by the anonymous communication device 430). A process of converting the original mail address given as an address) is performed (step S537). In response to a request from the mail client 230, the anonymous communication unit 431 delivers the mail that has been subjected to anonymous processing to the mail client 230 (step S538). Thus, the operation of the fifth embodiment of the present invention is completed. According to the fifth embodiment of the present invention, in the anonymous communication system, even when a single user owns a plurality of user terminals, the anonymity can be guaranteed.
  • FIG. 25 is a diagram showing a configuration of an anonymous communication system according to the sixth embodiment of the present invention.
  • the user terminal 200 includes the communication control device 100.
  • the operation of the sixth embodiment of the present invention is the same as that of the first embodiment of the present invention, except that communication between the browser 210 and the communication control apparatus 100 is performed inside the user terminal 200.
  • the user can enjoy the service provided by the service provider with more peace of mind. The reason is that since the communication control device 100 inside the user terminal 200 performs access control (communication open / close control), more information than the anonymous nature permitted by the user is not transmitted from the user terminal 200 to the outside.
  • the communication carrier can provide anonymous communication to the user by the anonymous communication device even on an open network such as the Internet.
  • the communication control device 100 inside the user terminal 200 performs access control (communication open / close control) based on the service anonymous property information 611 and anonymous communication capability information 511 provided to the user by the communication carrier.
  • access control communication open / close control
  • an anonymous communication system can be constructed by installing an anonymous communication device on an open network accessible from the user terminal 200 by a communication carrier.
  • the user terminal is allowed to connect to the service device via the network when the user terminal is erroneously connected to the network lacking the anonymous communication capability. Thus, it is possible to prevent more information from being sent from the user terminal than the anonymous nature.
  • the reason is that the communication control device 100 inside the user terminal 200 performs access control (communication open / close control) based on the anonymous communication capability information 511 of the anonymous communication device used when accessing the service provider. is there.
  • access control (communication open / close control) can be performed on the terminal side that starts communication (transmits a communication request) before communication on the network is started.
  • the reason is that the communication control device 100 inside the user terminal 200 performs access control using a communication request from a communication application as a trigger.
  • the effect of the present invention is that in an anonymous communication system, anonymity required by a service provider and anonymity allowed by a user can be guaranteed.

Abstract

匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証する。通信制御装置100は、サービス事業者がサービス装置300によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置410が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及びユーザがユーザ端末200とサービス装置300との間の通信において許可するユーザに関する匿名性質を示すユーザ許諾情報をもとに、ユーザ端末200から匿名通信装置410を経由したサービス装置300へのアクセスを制御する。

Description

匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
 本発明は、匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラムに関し、特に、通信元または通信先の匿名性質に関する要求条件に従って通信を制御する匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラムに関する。
 ユーザがサービスを提供するサービス事業者と通信を行う場合、ユーザは、通信事業者との契約時に割り当てられるユーザ属性(例えば、電話番号、メールアドレス、携帯電話や携帯電話内のアプリケーションに付与される識別子など)を使用する。しかしながら、これらのユーザ属性を直接サービス事業者へ提供すると、サービス事業者による個人情報の漏洩事故や悪意のあるサービス事業者によりユーザ属性が流出した場合に、提供したユーザ属性を使用した迷惑メールや迷惑電話が頻繁に発生する可能性がある。
 このようなユーザ属性の悪用を防止するため、通信相手毎に一時的なユーザ属性を使用し、通信の匿名性を付加する匿名通信システムが提案されている。
 例えば、特開2003−141042号公報に記載の通信システムでは、メールアドレス変換サーバが、ユーザ端末からの要求に応じて、既存のユーザのメールアドレスと対応付けした一時メールアドレスをランダムに生成する。メールアドレス変換サーバは、生成した一時メールアドレスを使用して送られてきたメールを既存のメールアドレス宛てに転送する。
 また、特開2005−72707号公報に記載のアドレス変換システムでは、端末装置が送信先のメールアドレスに一時的なメールアドレスへの変換する要求情報を付与した電子メールを送信する。アドレス変換サーバは、端末装置から受信した電子メールの宛先メールアドレスを送信先のメールアドレスに変換すると共に、送信元のメールアドレスを一時的なメールアドレスに変換し、当該電子メールを送信する。
 上述した関連技術においては、一時的なメールアドレスの使用による匿名通信により、ユーザの関係判別をできないようにしている。ここで、関係判別とは、例えば、メールの場合、メールの送信元メールアドレスが他のメールの送信元メールアドレスと同じであるかどうかの判別、電話の場合、呼び出し(発呼)における通話元電話番号が他の発呼の通話元電話番号と同じであるかどうかの判別、サーバによるユーザへのサービス提供の場合、アクセスにおけるユーザが他のアクセスのユーザと同じであるかどうかの判別のことである。関係判別がどの程度、あるいは、どのように行えるか(関係判別性)は、適用する匿名通信の匿名性質に依存する。
 しかしながら、上述した関連技術においては、匿名通信を適用するにあたって、サービス事業者がユーザへサービスを提供するときに要求する匿名性質を考慮していない。したがって、ユーザの関係判別が必要なサービスに対してユーザの関係判別が不可能な匿名通信が行われ、サービス事業者からサービスが提供されない、或いは、反対に、ユーザの関係判別が不要なサービスに対してユーザの関係判別が可能な匿名通信が行われ、必要以上にユーザを特定する情報がサービス事業者に開示されてしまうという問題がある。
 本発明は上記課題を鑑みてなされたものであって、その目的は、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証する匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラムを提供することにある。
 本発明の匿名通信システムは、ユーザ端末と、サービス装置と、前記ユーザ端末と前記サービス装置間の匿名通信を提供する匿名通信装置と、サービス事業者が前記サービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、前記匿名通信装置が実施可能な前記匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザが前記ユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御装置とを備えたことを特徴とする。
 本発明の通信制御装置は、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部を備えたことを特徴とする。
 本発明の端末装置は、通信アプリケーション処理部と、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部とを備えたことを特徴とする。
 本発明の通信制御方法は、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御することを特徴とする。
 本発明の通信制御用プログラムは、コンピュータを、サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部として機能させることを特徴とする。
 本発明の効果は、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証できることである。
本発明の第一の実施の形態における匿名通信システムの構成を示す図である。 本発明の第一の実施の形態における匿名レベルの定義例を示す図である。 本発明の第一の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す図である。 本発明の第一の実施の形態の動作を示すシーケンス図である。 本発明の第一の実施の形態におけるユーザ端末200の表示の例を示す図である。 本発明の第一の実施の形態におけるユーザ端末200の表示の他の例を示す図である。 本発明の第一の実施の形態におけるユーザ端末200の表示の他の例を示す図である。 本発明の第一の実施の形態における匿名通信システムの特徴的な構成を示すシーケンス図である。 本発明の第二の実施の形態における匿名通信システムの構成を示す図である。 本発明の第二の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す図である。 本発明の第二の実施の形態の動作を示すシーケンス図である。 本発明の第二の実施の形態の動作を示すシーケンス図(図11のつづき)である。 本発明の第三の実施の形態における匿名通信システムの構成を示す図である。 本発明の第三の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ許諾情報111、匿名通信装置識別子情報141、及び判定済みサービス情報151の例を示す図である。 本発明の第三の実施の形態の動作を示すシーケンス図である。 本発明の第三の実施の形態の動作を示すシーケンス図(図15のつづき)である。 本発明の第四の実施の形態における匿名通信システムの構成を示す図である。 本発明の第四の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す図である。 本発明の第四の実施の形態における匿名通信能力設定情報414の例を示す図である。 本発明の第四の実施の形態の動作を示すシーケンス図である。 本発明の第五の実施の形態における匿名通信システムの構成を示す図である。 本発明の第五の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ管理情報131、及びユーザ許諾情報111の例を示す図である。 本発明の第五の実施の形態の動作を示すシーケンス図である。 本発明の第五の実施の形態の動作を示すシーケンス図(図23のつづき)である。 本発明の第六の実施の形態における匿名通信システムの構成を示す図である。
 100 通信制御装置
 110 ユーザ許諾情報記憶部
 111 ユーザ許諾情報
 120 通信制御部
 130 ユーザ管理情報記憶部
 131 ユーザ管理情報
 140 匿名通信装置識別子情報記憶部
 141 匿名通信装置識別子情報
 150 判定済みサービス情報記憶部
 151 判定済みサービス情報
 200 ユーザ端末
 210 ブラウザ
 220 電話アプリケーション
 230 メールクライアント
 300 サービス装置
 310 WWWサーバ
 320 電話アプリケーション
 330 メールクライアント
 400 匿名通信装置
 410 匿名通信装置
 411 匿名通信部
 412 匿名通信能力設定部
 413 匿名通信能力設定情報記憶部
 414 匿名通信能力設定情報
 420 匿名通信装置
 421 匿名通信部
 430 匿名通信装置
 431 匿名通信部
 500 匿名通信能力管理装置
 510 匿名通信能力情報記憶部
 511 匿名通信能力情報
 600 サービス匿名性質管理装置
 610 サービス匿名性質情報記憶部
 611 サービス匿名性質情報
 620 サービス事業者管理情報記憶部
 621 サービス事業者管理情報
 711 メッセージ
 712 確認ボタン
 713 メッセージ
 714 確認ボタン
 715 メッセージ
 716 確認ボタン
 717 確認ボタン
 718 チェックボックス
 (第一の実施の形態)
 次に、本発明の第一の実施の形態について図面を参照して詳細に説明する。
 図1は、本発明の第一の実施の形態における匿名通信システムの構成図である。図1を参照すると、本発明の匿名通信システムの第一の実施の形態は、通信制御装置100、ユーザ端末200、サービス装置300、匿名通信装置(HTTP(Hypertext Transfer Protocol)プロキシ)410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600より構成される。ここで、通信制御装置100、サービス装置300、匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600は、インターネットやNGN(Next Generation Network)などのネットワーク(図示せず)上に設置される。ネットワーク、及び各装置とネットワークとの接続は、有線方式でも無線方式でもよい。
 ここで、例えば、通信制御装置100及びユーザ端末200は、ユーザが所有する装置である。匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600は、通信事業者が提供する装置である。また、サービス装置300は、サービス事業者が提供する装置である。また、通信制御装置100は通信事業者が管理してもよい。反対に、匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600のうちのいくつか、または、全てをユーザが管理していてもよい。
 また、通信制御装置100、ユーザ端末200、サービス装置300、匿名通信装置410、匿名通信能力管理装置500、及びサービス匿名性質管理装置600のうちのいくつかを1つの装置として構成してもよい。例えば、通信制御装置100とユーザ端末200とを1つの端末装置として構成してもよい。また、通信制御装置100、匿名通信能力管理装置500、及びサービス匿名性質管理装置600を1つの制御装置として構成してもよい。
 通信制御装置100は、サービス装置300が要求する匿名性質、匿名通信装置410が実施可能な匿名通信の匿名性質、及びユーザが許可する匿名性質をもとに、ユーザ端末200からサービス装置300へのアクセスを制御する。
 ここで、匿名性質とは、匿名通信を行うときに、通信を行う発信者または着信者が、どの程度またはどの様に相手を特定することができるかを示す情報である。本発明の第一の実施の形態においては、匿名性質をユーザ属性の提供方法に対する匿名性のレベル(匿名レベル)により表す。匿名レベルの値は大きい程に匿名性が増す(ユーザの関係判別性が小さくなる)ものとする。ここで、ユーザ属性とは、ユーザを特定することのできるアイデンティティ(性質や条件)である。本発明の第一の実施の形態では、ブラウザ210がHTTPリクエストに付与するユーザの識別子(HTTPユーザ識別子)をユーザ属性とする。
 図2に、本発明の第一の実施の形態における匿名レベルの定義例を示す。匿名レベルが「レベル0」の場合、全てのサービス事業者間でユーザの関係判別可能なユーザ属性が、サービス事業者へ提供される。すなわち、どのサービス事業者においても同じユーザ属性の値が用いられる。例えば、携帯電話のiモード(登録商標)で使用されるiモードIDがこれに相当する。匿名レベルが「レベル1」の場合、サービス事業者毎にユーザの関係判別が可能なユーザ属性が、サービス事業者へ提供される。すなわち、ユーザ属性により、1つのサービス事業者の中で同一のユーザは認識できるが、異なるサービス事業者間で同一のユーザを判別することはできない。例えば、標準団体Liberty Allianceにおいて策定されたID−FF(Identity Federation Framework)の仮IDがこれに相当する。匿名レベルが「レベル2」の場合、ユーザの関係判別が不可能なユーザ属性がサービス事業者へ提供される。すなわち、ユーザ端末200からサービスへアクセスする度に新たなユーザ属性がサービス事業者へ提供され、同一のサービス事業者であっても同一のユーザは判別できない。例えば、一般的にワンタイムIDと呼ばれる識別子がこれに相当する。匿名レベルが「レベル3」の場合、ユーザ属性はサービス事業者へ提供されない。したがって、サービス事業者は、ユーザを特定することはできない。
 通信制御装置100は、ユーザ許諾情報記憶部110と通信制御部120とより構成される。通信制御装置100は、プログラム制御によって動作する情報処理装置であってもよい。ユーザ許諾情報記憶部110は、ユーザ許諾情報111を記憶管理する。ユーザ許諾情報111は、ユーザ端末200とサービス装置300との間の通信において、ユーザが許可する匿名性質を示す。
 通信制御部120は、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111をもとに、ユーザ端末200から匿名通信装置410を経由したサービス装置300へのアクセスを制御(通信の開閉を制御)する。
 ユーザ端末200は、ユーザがサービス装置300にアクセスするためのパソコンや携帯電話などの情報処理端末である。ユーザ端末200は、通信制御装置100を経由してサービス装置300にアクセスする。ユーザ端末200は、通信アプリケーション処理部として、ブラウザ210を有している。ブラウザ210は、HTTPプロトコルを用いて、サービス装置300のWWW(World Wide Web)サーバ310からホームページなどのコンテンツを取得して表示するアプリケーションである。
 サービス装置300は、サービス事業者がサービスを提供するためのサーバマシンやクラウドコンピューティングなどの情報処理装置である。サービス装置300は、WWWサーバ310を有する。WWWサーバ310は、ユーザ端末200のブラウザ210からのリクエストに対して、ホームページなどのコンテンツを提供する。
 匿名通信装置410は、ユーザ端末200とサービス装置300との間のHTTPプロトコルによる通信に対して、匿名通信を提供する。匿名通信装置410は、匿名通信部411を有する。
 匿名通信部411は、一般的なHTTPプロキシの機能に加えて、ブラウザ210から受信したHTTPリクエストに付加されたユーザ属性(ここでは、HTTPユーザ識別子)を、匿名通信装置410が実施する匿名通信の匿名性質に応じて、匿名ユーザ属性に変換し、WWWサーバ310へ送出する。なお、一般的なHTTPプロキシの機能とは、例えば、企業内のネットワークとインターネットとの間に設置されるHTTPプロキシにおいて提供されるデータキャッシュや安全な通信を確保するためのフィルター処理などである。
 匿名通信能力管理装置500は、匿名通信能力情報記憶部510を有する。匿名通信能力情報記憶部510は、匿名通信装置410が実施可能な匿名通信の匿名性質を示す匿名通信能力情報511を記憶管理する。
 サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610を有する。サービス匿名性質情報記憶部610は、サービス匿名性質情報611を記憶管理する。サービス匿名性質情報611は、サービス事業者がサービス装置300によりサービスをユーザ端末200へ提供するときに、サービス事業者が要求する匿名性質を示す。
 図3に、本発明の第一の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す。
 サービス匿名性質情報611は、サービス属性及び当該サービス属性のサービスに対してサービス装置300が要求する匿名性質の条件(匿名レベルの最大値)を含む。匿名通信能力情報511は、匿名通信装置アドレスと当該匿名通信装置アドレスの匿名通信装置410が実施可能な匿名通信の匿名性質とを含む。ユーザ許諾情報111は、サービス属性及び当該サービス属性のサービスにおいて行われる通信に対して、ユーザが許可する匿名性質の条件(匿名レベルの最小値)を含む。
 ここで、サービス属性とは、サービスを特定することのできるアイデンティティ(性質や条件)である。本発明の第一の実施の形態では、WWWサーバ310のサーバドメイン名をサービス属性とする。
 なお、ユーザ許諾情報記憶部110、匿名通信能力記憶部510、及びサービス匿名性質情報記憶部610は、例えば、RDBMS(Relational DataBase Management System:リレーショナルDB管理システム)などで実現してもよい。
 また、サービス匿名性質情報記憶部610が保持するサービス匿名性質情報611と匿名通信能力情報記憶部510が保持する匿名通信能力情報511とは、例えば、通信事業者により、予め設定されているものとする。また、ユーザ許諾情報記憶部110が保持するユーザ許諾情報111は、例えば、ユーザにより予め設定されているものとする。
 次に、本発明の第一の実施の形態の動作について図面を参照して説明する。
 図4は、本発明の第一の実施の形態の動作を示すシーケンス図である。
 本発明の第一の実施の形態では、ユーザは、ユーザ端末200のブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。また、ブラウザ210には、HTTPリクエストを送信するときに匿名通信装置410を経由する設定がされているものとする。
 はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。ブラウザ210は、通信リクエスト(HTTPリクエスト)を通信制御装置100に送信する(ステップS101)。ここで、HTTPリクエストには、サービス属性を含む宛先URL、匿名通信を実施する匿名通信装置410の匿名通信装置アドレス、及びユーザ属性としてHTTPユーザ識別子が含まれるものとする。
 例えば、ブラウザ210は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」、匿名通信装置アドレス「httpproxy.pseudonym.com」、及びHTTPユーザ識別子「user0001」を含むHTTPリクエストを通信制御装置100に送信する。HTTPユーザ識別子は、例えば、HTTP拡張ヘッダのX−USER−IDとして付与される。
 HTTPリクエストを受信した通信制御装置100の通信制御部120は、HTTPリクエストに含まれる宛先URLからサービス属性を取得し、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS102)。
 例えば、通信制御部120は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」からサービス属性としてサーバドメイン名「www.abc−restaurant.co.jp」を取得し、サービス匿名性質情報取得要求を送信する。
 サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、サービス属性を検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS103、S104)。
 例えば、サービス匿名性質管理装置600は、図3のサービス匿名性質情報611を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、HTTPリクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS105)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS106、S107)。
 例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「httpproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図3の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定する(ステップS108)。
 ここで、サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルよりも小さい場合は、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしていない。すなわち、サービス装置300は、サービスをユーザへ提供するために必要なユーザの識別ができない。この場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。ここで、ユーザ端末200は、通信が拒否されたことを示すメッセージを表示してもよい。
 例えば、ユーザ端末200は、図5のように、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしていないために、通信が拒否されたことを示すメッセージ711を、確認ボタン712とともに表示してもよい。
 サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしていない例として、次のような例がある。例えば、サービスがレストランの席予約サービスである場合、サービス装置300はレベル0またはレベル1の匿名性質によって、ユーザによる異なるタイミングにおける複数のアクセスが同一のユーザにより行われたことを知る必要がある。しかしながら、匿名通信装置410でレベル2やレベル3の匿名性質の制御しか行えない場合、サービス装置300は、ユーザによる異なるタイミングにおける複数のアクセスが同一のユーザにより行われたことを認識できない。したがって、サービス装置300は予約サービスを提供することができない。
 一方、サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。すなわち、サービス装置300は、ユーザへサービスを提供するために必要なユーザの判別ができる。
 例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
 サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス属性を検索キーに匿名性質を取得する(ステップS109)。
 例えば、通信制御部120は、図3のユーザ許諾情報111を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS110)。
 通信制御部120がユーザ許諾情報111の匿名性質の取得に失敗、または、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより小さい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしていない。この場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。ここで、ユーザ端末200は、通信が拒否されたことを示すメッセージを表示してもよい。
 例えば、ユーザ端末200は、図6のように、ユーザが許可する匿名性質を匿名通信装置410の匿名性質が満たしていないために、通信が拒否されたことを示すメッセージ713を、確認ボタン714とともに表示してもよい。
 一方、通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
 例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
 匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置410へHTTPリクエストを送信する(ステップS111)。
 なお、通信制御部120が、ユーザ許諾情報111の匿名性質を取得できない場合(ユーザ許諾情報111に検索したサービス属性に対する匿名性質が無い場合)、ユーザ端末200は、ユーザへ通信を承諾するかどうかを確認するためのメッセージを表示し、ユーザによる承諾が入力された場合、通信制御部120が、匿名通信装置410へHTTPリクエストを送信してもよい。
 例えば、ユーザ端末200は、図7のように、匿名通信装置410の匿名性質での通信を承諾するかどうかを確認するためのメッセージ715を、確認ボタン716、717とともに表示してもよい。また、ユーザ端末200は、図7のように、メッセージ715とともに、承諾された匿名性質をユーザ許諾情報111に保持するかどうかをユーザに確認するためのチェックボックス718を表示してもよい。
 匿名通信装置410の匿名通信部411は、HTTPリクエストを受信すると、匿名通信装置410が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、HTTPユーザ識別子)の変換)を行い、HTTPリクエストをサービス装置300のWWWサーバ310へ送信する(ステップS112、S113)。
 例えば、上述の例では、匿名通信装置410が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部411は、ユーザ属性としてHTTPリクエストに付与されているHTTPユーザ識別子「user0001」を、匿名ユーザ属性である、サービス事業者毎に異なるHTTPユーザ識別子「user85964458」に変換し、WWWサーバ310へ送信する。
 なお、匿名通信装置410が実施する匿名通信の匿名性質が「レベル0」の場合は、匿名通信部411は、全てのサービス事業者に同一のHTTPユーザ識別子(例えば、ブラウザ210が付与したHTTPユーザ識別子「user0001」)を付与する。匿名通信装置410が実施する匿名通信の匿名性質が「レベル2」の場合は、匿名通信部411は、HTTPリクエスト毎に異なるHTTPユーザ識別子を付与する。匿名通信装置410が実施する匿名通信の匿名性質が「レベル3」の場合は、匿名通信部411は、HTTPリクエストにHTTPユーザ識別子を付与しない。
 WWWサーバ310は、URLに対応したホームページなどのコンテンツを匿名通信装置410経由でユーザ端末200宛てに返信する(ステップS114~S116)。
 以上により、本発明の第一の実施の形態の動作が完了する。
 なお、本発明の第一の実施の形態においては、通信リクエスト(HTTPリクエスト)に匿名通信装置の識別子である匿名通信装置アドレスが付与され、通信制御装置100は、HTTPリクエストに含まれる当該識別子の匿名通信装置について匿名性質の取得、通信リクエストの転送を行ったが、通信制御装置100が通信手段毎に使用する匿名通信装置の識別子を保持し、ユーザ端末200から通信リクエストを受信したときに、通信手段に対応する匿名通信装置を取得してもよい。
 次に、本発明の第一の実施の形態における匿名通信システムの特徴的な構成を図8に示す。図8を参照すると、匿名通信システムは、ユーザ端末200、サービス装置300、ユーザ端末200とサービス装置300との間の匿名通信を提供する匿名通信装置400、及びユーザ端末200から匿名通信装置400を経由したサービス装置300へのアクセスを制御する通信制御装置100を備える。ここで、通信制御装置100は、サービス事業者がサービス装置300によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報611、匿名通信装置400が実施可能な匿名通信の匿名性質を示す匿名通信能力情報511、及びユーザがユーザ端末200とサービス装置300との間の通信において許可するユーザに関する匿名性質を示すユーザ許諾情報111をもとに、ユーザ端末200から匿名通信装置400を経由したサービス装置300へのアクセスを制御する。
 本発明の第一の実施の形態によれば、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証できる。その理由は、通信制御装置100が、サービス装置300がサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報611、匿名通信装置410が実施可能な匿名通信の匿名性質を示す匿名通信能力情報511、及びユーザ端末200とサービス装置300との間の通信において、ユーザが許可する匿名性質を示すユーザ許諾情報111をもとに、ユーザ端末200から匿名通信装置410を経由したサービス装置300へのアクセスを制御(通信の開閉を制御)するためである。
 また、本発明の第一の実施の形態によれば、匿名通信システムにおいて、ユーザは安心してサービス事業者により提供されるサービスを享受できる。その理由は、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111をもとにしたアクセス制御(通信の開閉制御)により、ユーザが許可する匿名性質より多くの情報がサービス事業者に送信されることが無いためである。
 また、本発明の第一の実施の形態によれば、匿名通信システムにおいて、サービス事業者がより多くのユーザを獲得できる。その理由は、サービス事業者がサービス提供時に必要な情報をサービス匿名性質情報611としてユーザへ開示することにより、ユーザがサービスに参加しやすくなるためである。
 また、本発明の第一の実施の形態によれば、通信を開始する(通信リクエストを送信する)端末側で、ネットワーク上の通信を開始する前に、アクセス制御(通信の開閉制御)ができる。その理由は、通信制御装置100が、ユーザ端末200からの通信リクエストをトリガに、アクセス制御を行うためである。
 (第二の実施の形態)
 次に、本発明の第二の実施の形態について図面を参照して詳細に説明する。
 本発明の第二の実施の形態では、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、同一のサービス事業者に対する匿名性質を同一に保証できるようにする。
 本発明の第二の実施の形態では、サービス匿名性質情報611やユーザ許諾情報111の匿名性質が、サービス属性ではなく、サービス事業者の識別子に対する匿名性質として管理されている点において、本発明の第一の実施の形態と異なる。
 なお、本発明の第二の実施の形態において、本発明の第一の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第一の実施の形態と同一であるものとする。
 図9は、本発明の第二の実施の形態における匿名通信システムの構成を示す図である。
 図9を参照すると、本発明の匿名通信システムの第二の実施の形態は、本発明の第一の実施の形態の構成に加えて、匿名通信装置(SIP(Session Initiation Protocol)プロキシ)420を備えている。ユーザ端末200は、通信アプリケーション処理部として、ブラウザ210に加えて、電話アプリケーション220を有している。サービス装置300は、WWWサーバ310に加えて、電話アプリケーション320を有している。
 本発明の第二の実施の形態では、WWWサーバ310のサーバドメイン名と電話アプリケーション320の電話番号とをサービス属性とする。また、本発明の第二の実施の形態では、ブラウザ210がHTTPリクエストに付与するHTTPユーザ識別子、及び電話アプリケーション220が通話開始リクエストに付与する通話元の電話番号をユーザ属性とする。
 ユーザ端末200の電話アプリケーション220は、SIPプロトコルを用いて、匿名通信装置420を経由して、サービス装置300の電話アプリケーション320との間で接続を行い、音声通信を行う。
 匿名通信装置420は、ユーザ端末200とサービス装置300との間のSIPプロトコルによる通信に対して、匿名通信を提供する。匿名通信装置420は、匿名通信部421を有する。
 匿名通信部421は、一般的なSIPプロキシの機能に加えて、ユーザ端末200の電話アプリケーション220からの通話開始リクエストに対して、付与されているユーザ属性(ここでは、電話番号)を、匿名通信装置420が実施する匿名通信の匿名性質に応じて匿名ユーザ属性に変換し、サービス装置300の電話アプリケーション320へ送信する。
 サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610に加えて、サービス事業者管理情報記憶部620を有する。サービス事業者管理情報記憶部620は、サービス事業者の識別子(サービス事業者ID)とサービス属性との対応関係を示すサービス事業者管理情報621を記憶管理する。
 図10に、本発明の第二の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す。
 サービス事業者管理情報621は、サービス事業者ID及び当該サービス事業者の提供するサービスのサービス属性(ここでは、WWWサーバ310のサーバドメイン名と電話アプリケーション320の電話番号)を含む。なお、サービス事業者管理情報621のサービス属性には、更に、他の種類のサービス属性(例えば、サービス事業者のメールアドレス)を含んでいてもよい。また、サービス事業者管理情報621のサービス属性には、同じ種類のサービス属性を複数(例えば、複数のサーバドメイン名を)含んでいてもよい。サービス匿名性質情報611は、サービス事業者ID及び当該サービス事業者のサービスに対してサービス装置300が要求する匿名性質の条件を含む。ユーザ許諾情報111は、サービス事業者ID及び当該サービス事業者との通信においてユーザが許可する匿名性質の条件を含む。
 サービス事業者管理情報記憶部620が保持するサービス事業者管理情報621とサービス匿名性質情報記憶部610が保持するサービス匿名性質情報611とは、例えば、通信事業者により、予め設定されているものとする。
 次に、本発明の第二の実施の形態の動作について図面を参照して説明する。
 図11及び図12は、本発明の第二の実施の形態の動作を示すシーケンス図である。
 本発明の第二の実施の形態では、本発明の第一の実施の形態と同様に、ユーザは、ユーザ端末200のブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。また、ブラウザ210には、匿名通信装置410を経由する設定がされているものとする。
 また、本発明の第二の実施の形態では、ブラウザ210がサービス装置300のWWWサーバ310から取得したコンテンツに、サービス装置300の電話アプリケーション320の電話番号が記載されているものとする。ユーザは、当該電話番号を指定して通話開始を要求し、ユーザ端末200の電話アプリケーション220とサービス装置300の電話アプリケーション320との間で通話が行われるものとする。また、電話アプリケーション220には、匿名通信装置420を経由する設定がされているものとする。
 はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。ブラウザ210は、通信リクエスト(HTTPリクエスト)を通信制御装置100に送信する(ステップS201)。ここで、HTTPリクエストには、サービス属性を含む宛先URL、匿名通信を実施する匿名通信装置410の匿名通信装置アドレス、及びユーザ属性としてHTTPユーザ識別子が含まれるものとする。
 例えば、ブラウザ210は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」、匿名通信装置アドレス「httpproxy.pseudonym.com」、及びHTTPユーザ識別子「user0001」を含むHTTPリクエストを通信制御装置100に送信する。
 HTTPリクエストを受信した通信制御装置100の通信制御部120は、HTTPリクエストに含まれる宛先URLからサービス属性を取得し、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS202)。
 例えば、通信制御部120は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」からサービス属性としてサーバドメイン名「www.abc−restaurant.co.jp」を取得し、サービス匿名性質情報取得要求を送信する。
 サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得する(ステップS203)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに匿名性質を取得する(ステップS204)。サービス匿名性質管理装置600は、取得したサービス事業者IDと匿名性質とを通信制御装置100へ返信する(ステップS205)。
 例えば、サービス匿名性質管理装置600は、図10のサービス事業者管理情報621を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対応するサービス事業者IDとして「sp0001」を取得する。サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、HTTPリクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS206)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS207、S208)。
 例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「httpproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図10の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定する(ステップS209)。
 サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
 例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
 サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス事業者IDを検索キーに匿名性質を取得する(ステップS210)。
 例えば、通信制御部120は、図10のユーザ許諾情報111を参照し、サービス事業者ID「sp0001」に対する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS211)。
 通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
 例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
 匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置410へHTTPリクエストを送信する(S212)。
 匿名通信装置410の匿名通信部411は、HTTPリクエストを受信すると、匿名通信装置410が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、HTTPユーザ識別子)の変換)を行い、HTTPリクエストをサービス装置300のWWWサーバ310へ送信する(ステップS213、S214)。
 例えば、上述の例では、匿名通信装置410が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部411は、ユーザ属性としてHTTPリクエストに付与されているHTTPユーザ識別子「user0001」を、匿名ユーザ属性である、サービス事業者毎に異なるHTTPユーザ識別子「user58428844」に変換し、WWWサーバ310へ送信する。
 WWWサーバ310は、URLに対応したホームページなどのコンテンツを匿名通信装置410経由でユーザ端末200宛てに返信する(ステップS215~S217)。
 次に、ユーザは、サービス装置300のWWWサーバ310から返信されたコンテンツに記載されている電話番号を選択し、サービス装置300との通話開始を要求する。ユーザによる電話番号の選択は、例えば、パソコンの場合はマウスによる当該電話番号のクリック、携帯電話の場合はカーソルによる当該電話番号の選択により行われる。
 ブラウザ210は、通信リクエスト(通話開始リクエスト)を電話アプリケーション220に発行する(ステップS221)。
 電話アプリケーション220は、通話開始リクエストを通信制御装置100に送信する(ステップS222)。ここで、通話開始リクエストには、通話先電話番号、通話元電話番号、及び匿名通信を実施する匿名通信装置420の匿名通信装置アドレスが含まれるものとする。
 例えば、コンテンツに記載されていた通話先電話番号「09022222222」が選択された場合、電話アプリケーション220は、通話先電話番号「09022222222」、通話元電話番号「09011111111」、及び匿名通信装置アドレス「sipproxy.pseudonym.com」を含む通話開始リクエストを通信制御装置100に送信する。通話開始リクエストは、例えば、SIPプロトコルのINVITEメッセージであり、通話先電話番号と通話元電話番号とはSIP−URIとして付与される。
 通話開始リクエストを受信した通信制御装置100の通信制御部120は、通話開始リクエストに含まれる通話先電話番号をサービス属性とし、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS223)。
 例えば、通信制御部120は、サービス属性を通話先電話番号「09022222222」としたサービス匿名性質情報取得要求を送信する。
 サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得する(ステップS224)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに匿名性質を取得する(ステップS225)。サービス匿名性質管理装置600は、取得したサービス事業者IDと匿名性質とを通信制御装置100へ返信する(ステップS226)。
 例えば、サービス匿名性質管理装置600は、図10のサービス事業者管理情報621を参照し、サービス属性である通話先電話番号「09022222222」に対応するサービス事業者IDとして「sp0001」を取得する。サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、通話開始リクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS227)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS228、S229)。
 例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「sipproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図10の匿名通信能力情報511を参照し、匿名通信装置アドレス「sipproxy.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たすかどうかを判定する(ステップS230)。
 サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たしている。
 例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たしている。
 サービス装置300が要求する匿名性質を匿名通信装置420の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス事業者IDを検索キーに匿名性質を取得する(ステップS231)。
 例えば、通信制御部120は、図10のユーザ許諾情報111を参照し、サービス事業者ID「sp0001」に対する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置420の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS232)。
 通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置420の匿名性質は、ユーザが許可する匿名性質を満たしている。
 例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置420の匿名性質が、ユーザが許可する匿名性質を満たしている。
 匿名通信装置420の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置420へ通話開始リクエストを送信する(ステップS233)。
 匿名通信装置420の匿名通信部421は、通話開始リクエストを受信すると、匿名通信装置420が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、通話元電話番号)の変換)を行い、通話開始リクエストをサービス装置300の電話アプリケーション320へ送信する(ステップS234、S235)。
 例えば、上述の例では、匿名通信装置420が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部421は、ユーザ属性として通話開始リクエスト(INVITEメッセージ)に付与されている通話元電話番号「09011111111」を、匿名ユーザ属性である、サービス事業者毎に異なる通話元電話番号「05084558244」に変換し、WWWサーバ310へ送信する。
 なお、匿名通信装置420が実施する匿名通信の匿名性質が「レベル0」の場合は、匿名通信部421は、全てのサービス事業者に同一の通話元電話番号(電話アプリケーション220が付与した通話元電話番号)を付与する。匿名通信装置420が実施する匿名通信の匿名性質が「レベル2」の場合は、匿名通信部421は、通話開始リクエスト毎に、異なる通話元電話番号を付与する。匿名通信装置420が実施する匿名通信の匿名性質が「レベル3」の場合は、匿名通信部421は、通話開始リクエストに通話元電話番号を付与しない。
 サービス事業者がサービス装置300の受話器を上げると、電話アプリケーション320は、匿名通信装置420へ通話開始レスポンスを送信する(ステップS236)。
 匿名通信装置420の匿名通信部421は、通話開始レスポンスを受信すると、匿名通信装置420が実施する匿名通信の匿名性質に応じて匿名処理(ここでは、通話元電話番号を電話アプリケーション220が通話元電話番号として付与した電話番号に変換する処理)を行い、通話開始レスポンスをユーザ端末200の電話アプリケーション220へ送信する(ステップS237~S239)。
 以降、ユーザ端末200の電話アプリケーション220とサービス装置300の電話アプリケーション320との間で、通話が開始される。
 なお、電話アプリケーション220と電話アプリケーション320との間の通話のための通信プロトコルにおいて用いられる識別子の匿名処理(例えば、IPアドレスの匿名処理)は、上述の通話開始リクエストに関する匿名通信装置420による匿名処理と連動して行ってもよいし、独立に行ってもよい。
 以上により、本発明の第二の実施の形態の動作が完了する。
 本発明の第二の実施の形態によれば、匿名通信システムにおいて、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、同一のサービス事業者に対する匿名性質を同一に保証できる。その理由は、サービス匿名性質情報611やユーザ許諾情報111の匿名性質は、サービス事業者の識別子に対する匿名性質として管理されており、通信制御装置100は、ユーザ端末200がサービス装置300にアクセスするときに、サービスを提供するサービス事業者の識別子を求め、当該サービス事業者の識別子に対するサービス匿名性質情報611及びユーザ許諾情報111をもとにアクセス制御(通信の開閉制御)を行うためである。
 また、本発明の第二の実施の形態によれば、匿名通信システムにおいて、ユーザ端末200がサービス装置300との間で種類の異なる通信手段を用いてサービスを受ける場合、一方の通信手段によりユーザが特定されることにより、匿名通信を行った他方の通信手段のユーザも特定されてしまうことを防ぐことができる。その理由は、上述のように、通信制御装置100が、サービス事業者の識別子に対するサービス匿名性質情報611及びユーザ許諾情報111をもとにアクセス制御(通信の開閉制御)を行うため、同一のサービス事業者に対して、異なる通信手段を用いてサービスを受ける場合でも、各通信手段における匿名性質を同一に保証できるためである。
 (第三の実施の形態)
 次に、本発明の第三の実施の形態について図面を参照して詳細に説明する。
 本発明の第三の実施の形態では、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、サービス事業者が利用する全ての通信手段で匿名性質が保証できる場合のみ通信を行うようにする。
 本発明の第三の実施の形態では、通信制御装置100が、全ての通信アプリケーションについて、匿名通信装置の匿名通信能力がサービス匿名性質情報611の匿名性質とユーザ許諾情報111の匿名性質とを満たす場合に、ユーザ端末200から匿名通信装置を経由したサービス装置300へのアクセスを許可する点において、本発明の第二の実施の形態と異なる。
 なお、本発明の第三の実施の形態において、本発明の第二の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第二の実施の形態と同一であるものとする。
 図13は、本発明の第三の実施の形態における匿名通信システムの構成を示す図である。
 図13を参照すると、本発明の匿名通信システムの第三の実施の形態では、本発明の第二の実施の形態の構成に加えて、通信制御装置100が、匿名通信装置識別子情報記憶部140と判定済みサービス情報記憶部150とを含んでいる。
 匿名通信装置識別子情報記憶部140は、通信手段毎に利用する匿名通信装置の匿名通信装置アドレスを示す匿名通信装置識別子情報141を記憶管理する。判定済みサービス情報記憶部150は、匿名通信装置の匿名通信能力がサービス匿名性質情報611の匿名性質とユーザ許諾情報111の匿名性質とを満たすと判定されたサービスに関する情報である判定済みサービス情報151を記憶管理する。
 図14に、本発明の第三の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ許諾情報111、匿名通信装置識別子情報141、及び判定済みサービス情報151の例を示す。
 サービス事業者管理情報621は、サービス事業者ID、当該サービス事業者の提供するサービスで利用する通信アプリケーションの識別子(通信アプリケーションID)、及び通信アプリケーションに対応するサービス属性(ここでは、WWWサーバ310のサーバドメイン名や電話アプリケーション320の電話番号)を含む。
 匿名通信装置識別子情報141は、通信アプリケーションID及び当該通信アプリケーションが通信を行う場合に利用する匿名通信装置の匿名通信装置アドレスを含む。判定済みサービス情報151は、サービス事業者ID、当該サービス事業者の提供するサービスで利用する通信アプリケーションの識別子(通信アプリケーションID)、及び通信アプリケーションに対応するサービス属性を含む。
 サービス事業者管理情報記憶部620が保持するサービス事業者管理情報621と匿名通信装置識別子情報記憶部140が保持する匿名通信装置識別子情報141とは、例えば、通信事業者により、予め設定されているものとする。
 次に、本発明の第三の実施の形態の動作について図面を参照して説明する。
 図15及び図16は、本発明の第三の実施の形態の動作を示すシーケンス図である。
 本発明の第三の実施の形態では、本発明の第二の実施の形態と同様に、ブラウザ210がサービス装置300のWWWサーバ310から取得したコンテンツに、サービス装置300の電話アプリケーション320の電話番号が記載されており、当該電話番号を用いて、ユーザ端末200とサービス装置300との間で通話が行われるものとする。
 また、本発明の第三の実施の形態では、通信制御装置100が、匿名通信装置識別子情報141をもとに、匿名通信で使用する匿名通信装置を決定するものとする。
 はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。ブラウザ210は、通信リクエスト(HTTPリクエスト)を通信制御装置100に送信する(ステップS301)。ここで、HTTPリクエストには、サービス属性を含む宛先URLの識別子、及びユーザ属性としてHTTPユーザ識別子が含まれるものとする。
 例えば、ブラウザ210は、宛先URL「http://www.abc−restaurant.co.jp/booking_service.html」及びHTTPユーザ識別子「user0001」を含むHTTPリクエストを通信制御装置100に送信する。
 HTTPリクエストを受信した通信制御装置100の通信制御部120は、HTTPリクエストに含まれる宛先URLからサービス属性を取得し、判定済みサービス情報151に当該サービス属性が存在するかどうかを検索する(ステップS302)。判定済みサービス情報151に当該サービス属性が存在しない場合、通信制御部120は、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS303)。
 例えば、通信制御部120は、判定済みサービス情報151にサービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」が存在するかどうかを検索する。初期状態では、判定済みサービス情報151にサービス属性は存在しないため、通信制御部120は、サービス属性としてサーバドメイン名「www.abc−restaurant.co.jp」を含むサービス匿名性質情報取得要求を送信する。
 サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得し、さらに、当該サービス事業者IDに対応する全ての通信アプリケーションIDとサービス属性とを取得する(ステップS304)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに、匿名性質を取得する(ステップS305)。サービス匿名性質管理装置600は、取得したサービス事業者ID、匿名性質、通信アプリケーションID、及びサービス属性を通信制御装置100へ返信する(ステップS306)。
 例えば、サービス匿名性質管理装置600は、図14のサービス事業者管理情報621を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対応するサービス事業者IDとして「sp0001」を取得する。また、サービス匿名性質管理装置600は、サービス事業者ID「sp0001」に対応する通信アプリケーションIDとサービス属性として、「ブラウザ」と「www.abc−restaurant.co.jp」、及び、「電話アプリケーション」と「09022222222」を取得する。また、サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得する。サービス匿名性質管理装置600は、これらのサービス事業者ID、匿名性質、通信アプリケーションID、及びサービス属性を、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、匿名通信装置識別子情報141を参照し、サービス匿名性質管理装置600から取得した通信アプリケーションIDに対応する匿名通信装置アドレスを取得し、当該匿名通信装置アドレスを含む匿名通信能力取得要求を匿名通信能力管理装置500へ送信する(ステップS307)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS308、S309)。
 例えば、通信制御部120は、図14の匿名通信装置識別子情報141を参照し、通信アプリケーションID「ブラウザ」、「電話アプリケーション」に対応する匿名通信装置アドレス「httpproxy.pseudonym.com」、「sipproxy.pseudonym.com」を取得する。通信制御部120は、これらの匿名通信装置アドレスを含む匿名通信能力取得要求を匿名通信能力管理装置500へ送信する。匿名通信能力管理装置500は、図14の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質「レベル1」、匿名通信装置アドレス「sipproxy.pseudonym.com」に対応する匿名性質「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得した各通信アプリケーションIDに関して、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置の匿名性質が満たすかどうかを判定する(ステップS310)。ここで、サービス匿名性質管理装置600から取得した全ての通信アプリケーションIDに関して、サービス装置300が要求する匿名性質を匿名通信装置の匿名性質が満たしている場合、通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス事業者IDを検索キーに匿名性質を取得する(ステップS311)。また、サービス匿名性質管理装置600から取得した通信アプリケーションIDのいずれかに関して、サービス装置300が要求する匿名性質を匿名通信装置の匿名性質が満たしていない場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。
 例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)は、通信アプリケーションID「ブラウザ」、「電話アプリケーション」に対応する匿名通信装置アドレス「httpproxy.pseudonym.com」、「sipproxy.pseudonym.com」について匿名通信能力情報511から取得した匿名性質のレベル(それぞれ「レベル1」、「レベル1」)と等しい。すなわち、全ての通信アプリケーションIDに関して、サービス装置300が要求する匿名性質を匿名通信装置410、420の匿名性質が満たしている。したがって、通信制御部120は、図14のユーザ許諾情報111を参照し、サービス事業者ID「sp0001」に対する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、サービス匿名性質管理装置600から取得した各通信アプリケーションIDに関して、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS312)。ここで、サービス匿名性質管理装置600から取得した全ての通信アプリケーションIDに関して、匿名通信装置の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、サービス匿名性質管理装置600から取得したサービス事業者ID、通信アプリケーションID、及びサービス属性を判定済みサービス情報151に保存する(S313)。また、サービス匿名性質管理装置600から取得した通信アプリケーションIDのいずれかに関して、匿名通信装置の匿名性質が、ユーザが許可する匿名性質を満たしていない場合、通信制御部120は、ブラウザ210に対して通信拒否を応答する。
 例えば、上述の例では、通信アプリケーションID「ブラウザ」、「電話アプリケーション」に対応する匿名通信装置アドレス「httpproxy.pseudonym.com」、「sipproxy.pseudonym.com」について匿名通信能力情報511から取得した匿名性質の匿名レベル(それぞれ「レベル1」、「レベル1」)は、ユーザ許諾情報111の匿名性質のレベル(「レベル1」)と等しい。すなわち、匿名通信装置410、420の匿名性質が、ユーザが許可する匿名性質を満たしている。したがって、通信制御部120は、図14に示すように、サービス匿名性質管理装置600から取得したサービス事業者ID「sp0001」、及び通信アプリケーションIDとサービス属性(「ブラウザ」と「www.abc−restaurant.co.jp」、「電話アプリケーション」と「09022222222」)を判定済みサービス情報151に保存する。
 次に、通信制御部120は、匿名通信装置識別子情報141を参照し、通信アプリケーションID「ブラウザ」に対応する匿名通信装置410の匿名通信アドレスを取得し、当該匿名通信装置410へHTTPリクエストを送信する(S314)。
 例えば、通信制御部120は、匿名通信装置410「httpproxy.pseudonym.com」へHTTPリクエストを送信する。
 以下、匿名通信装置410が匿名処理を行ってから、WWWサーバ310がコンテンツをユーザ端末200宛てに返信するまでの処理(ステップS315からS319)は、本発明の第二の実施の形態(ステップS213からS217)と同様となる。
 次に、ブラウザ210は、通信リクエスト(通話開始リクエスト)を電話アプリケーション220に発行する(ステップS321)。
 電話アプリケーション220は、通話開始リクエストを通信制御装置100に送信する(ステップS322)。ここで、通話開始リクエストには、通話先電話番号及び通話元電話番号が含まれるものとする。
 例えば、電話アプリケーション220は、通話先電話番号「09022222222」及び通話元電話番号「09011111111」を含む通話開始リクエストを通信制御装置100に送信する。
 通話開始リクエストを受信した通信制御装置100の通信制御部120は、通話開始リクエストに含まれる通話先電話番号をサービス属性とし、判定済みサービス情報151に当該サービス属性が存在するかどうかを検索する(ステップS323)。判定済みサービス情報151に当該サービス属性が存在する場合、通信制御部120は、匿名通信装置識別子情報141を参照し、通信アプリケーションID「電話アプリケーション」に対応する匿名通信装置420の匿名通信アドレスを取得し、当該匿名通信装置420へ通話開始リクエストを送信する(ステップS324)。
 例えば、通信制御部120は、判定済みサービス情報151にサービス属性である通話先電話番号「09022222222」が存在するかどうかを検索する。図14の判定済みサービス情報151には、通話先電話番号「09022222222」が存在するため、通信制御部120は、匿名通信装置420「sipproxy.pseudonym.com」へ通話開始リクエストを送信する。
 以下、匿名通信装置420が匿名処理を行ってから、通話開始レスポンスをユーザ端末200の電話アプリケーション220へ送信するまでの処理(ステップS325からS330)は、本発明の第二の実施の形態(ステップS234からS239)と同様となる。
 以上により、本発明の第三の実施の形態の動作が完了する。
 本発明の第三の実施の形態によれば、匿名通信システムにおいて、ユーザ端末200がサービス装置300との間で種類の異なる複数の通信手段を用いてサービスを受けるときに、匿名性質が保障できない通信手段によりサービスが中断されることを防ぐことができる。その理由は、通信制御装置100が、サービス事業者がサービスで利用する全ての通信アプリケーションについて、匿名通信装置の匿名通信能力がサービス匿名性質情報611の匿名性質とユーザ許諾情報111の匿名性質とを満たす場合に、ユーザ端末200から匿名通信装置を経由したサービス装置300へのアクセスを許可するためである。
 (第四の実施の形態)
 次に、本発明の第四の実施の形態について図面を参照して詳細に説明する。
 本発明の第四の実施の形態では、匿名通信装置に複数の匿名性質を設定可能な場合、匿名性ができるだけ大きく(関係判別性ができるだけ小さく)なるように匿名通信装置の匿名性質を設定できるようにする。
 本発明の第四の実施の形態では、通信制御装置100が、匿名通信装置410に設定可能な匿名性質のうち、サービス匿名性質情報611に適合し、かつ、匿名性が最大(関係判別性が最低)となるものを選択し、匿名通信装置410に設定する点において、本発明の第一の実施の形態と異なる。
 なお、本発明の第四の実施の形態において、本発明の第一の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第一の実施の形態と同一であるものとする。
 図17は、本発明の第四の実施の形態における匿名通信システムの構成を示す図である。
 図17を参照すると、本発明の匿名通信システムの第四の実施の形態では、匿名通信装置410は、匿名通信部411に加えて、匿名通信能力設定部412及び匿名通信能力設定情報記憶部413を有している。匿名通信能力設定部412は、通信制御装置100より指定された匿名性質を匿名通信能力設定情報記憶部413に保存する。匿名通信能力設定情報記憶部413は、匿名通信装置410に設定された匿名通信能力設定情報414を記憶管理する。
 図18に、本発明の第四の実施の形態におけるサービス匿名性質情報611、匿名通信能力情報511、及びユーザ許諾情報111の例を示す。本発明の第二の実施の形態では、匿名通信能力情報511の匿名性質は、匿名通信装置410に設定可能な匿名レベルの範囲で示されるものとする。また、匿名通信能力情報511の匿名性質は、匿名通信装置410に設定可能な複数の匿名レベルで示されていてもよい。
 図19に、本発明の第四の実施の形態における匿名通信能力設定情報414の例を示す。匿名通信能力設定情報414は、ユーザ属性及びサービス属性と、当該ユーザ属性及びサービス属性の組み合わせに対して、匿名通信装置410が適用する匿名性質とを含む。
 次に、本発明の第四の実施の形態の動作について図面を参照して説明する。
 図20は、本発明の第四の実施の形態の動作を示すシーケンス図である。
 本発明の第四の実施の形態では、本発明の第一の実施の形態と同様に、ユーザは、ユーザ端末200のブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。また、ブラウザ210には、匿名通信装置410を経由する設定がされているものとする。
 はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。
 ブラウザ210がHTTPリクエストを通信制御装置100に送信してから、通信制御装置100がサービス匿名性質情報記憶部610のサービス匿名性質情報611を取得するまでの動作(ステップS401~S404)は、本発明の第一の実施の形態(ステップS101~S104)と同様となる。
 通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、HTTPリクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS405)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS406、S407)。
 例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「httpproxy.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図18の匿名通信能力情報511を参照し、匿名通信装置アドレス「httpproxy.pseudonym.com」に対応する匿名性質として「レベル1—2」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定する(ステップS408)。
 ここで、サービス匿名性質情報611の匿名性質の匿名レベルが、匿名通信能力情報511の匿名性質の匿名レベルの範囲に含まれる値、或いは匿名通信能力情報511の匿名性質の複数の匿名レベルの値のいずれかより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
 例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベルの範囲(「レベル1−2」)内の「レベル1」と等しいので、サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている。
 サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、匿名通信能力情報511の匿名性質の匿名レベルの範囲、或いは複数の匿名レベルから、上記条件を満たす最大の匿名レベルを選択する(ステップS409)。通信制御部120は、ユーザ属性、サービス属性、及び選択した匿名性質を含む匿名性質設定要求を匿名通信装置410に送信する(ステップS410)。
 例えば、上述の例では、通信制御部120は、匿名通信能力情報511の匿名性質のうち「レベル1」を選択し、ユーザ属性としてHTTPユーザ識別子「user0001」、サービス属性としてサーバドメイン名「abc−restaurant.com」、及び選択した匿名性質「レベル1」を含む匿名性質設定要求を匿名通信装置410に送信する。
 匿名通信装置410の匿名通信能力設定部412は、受信した匿名性質設定要求に含まれるユーザ属性、サービス属性、及び匿名性質を匿名通信能力設定情報414として匿名通信能力設定情報記憶部413に保存し(ステップS411)、通信制御部120に応答する(ステップS412)。
 例えば、上述の例では、図19に示すように、ユーザ属性としてHTTPユーザ識別子「user0001」、サービス属性としてサーバドメイン名「abc−restaurant.com」、及び匿名性質「レベル1」を含む匿名通信能力設定情報414が、匿名通信能力設定情報記憶部413に保存される。
 通信制御部120は、更に、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、サービス属性を検索キーに匿名性質を取得する(ステップS413)。
 例えば、通信制御部120は、図18のユーザ許諾情報111を参照し、サービス属性であるサーバドメイン名「www.abc−restaurant.co.jp」に対する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、匿名性質設定要求に含めた匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS414)。
 通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名性質設定要求に含めた匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
 例えば、上述の例では、匿名性質設定要求に含めた匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
 匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置410へHTTPリクエストを送信する(ステップS415)。
 匿名通信装置410の匿名通信部411は、HTTPリクエストを受信すると、匿名通信能力設定情報記憶部413の匿名通信能力設定情報414を参照し、当該HTTPリクエストに含まれるユーザ属性とサービス属性とを検索キーに匿名性質を取得する(ステップS416)。
 例えば、匿名通信部411は、図19の匿名通信能力設定情報414を参照し、ユーザ属性であるHTTPユーザ識別子「user0001」とサービス属性であるサーバドメイン名「abc−restaurant.com」とを検索キーに匿名性質「レベル1」を取得する。
 匿名通信装置410の匿名通信部411は、取得した匿名性質に応じて匿名処理(ユーザ属性(ここでは、HTTPユーザ識別子)の変換)を行い、HTTPリクエストをサービス装置300のWWWサーバ310へ送信する(ステップS417、S418)。
 例えば、上述の例では、取得した匿名性質は「レベル1」であるため、匿名通信部411は、ユーザ属性としてHTTPリクエストに付与されているHTTPユーザ識別子「user0001」を、匿名ユーザ属性である、サービス事業者毎に異なるHTTPユーザ識別子「user58428844」に変換し、WWWサーバ310へ送信する。
 WWWサーバ310は、URLに対応したホームページなどのコンテンツを匿名通信装置410経由でユーザ端末200宛てに返信する(ステップS419~S421)。
 以上により、本発明の第四の実施の形態の動作が完了する。
 本発明の第四の実施の形態によれば、匿名通信システムにおいて、匿名通信装置に複数の匿名性質を設定可能な場合、匿名性ができるだけ大きく(関係判別性ができるだけ小さく)なるように匿名通信装置の匿名性質を設定できる。その理由は、通信制御装置100が、匿名通信装置に設定可能な匿名性質のうち、サービス匿名性質情報611に適合し、かつ、匿名性が最大(関係判別性が最小)となるものを選択し、匿名通信装置に設定するためである。
 (第五の実施の形態)
 次に、本発明の第五の実施の形態について図面を参照して詳細に説明する。
 本発明の第五の実施の形態では、一人のユーザが複数のユーザ端末を所有している場合でも、匿名性質を保証できるようにする。
 本発明の第五の実施の形態では、ユーザ許諾情報111の匿名性質が、複数のユーザのユーザ識別子毎に管理されている点において、本発明の第一、第二の実施の形態と異なる。
 なお、本発明の第五の実施の形態において、本発明の第一の実施の形態と同一の符号を有する構成要素については、特に説明の無い限り、本発明の第一の実施の形態と同一であるものとする。
 図21は、本発明の第五の実施の形態における匿名通信システムの構成を示す図である。図21を参照すると、本発明の匿名通信システムの第五の実施の形態は、本発明の第一の実施の形態の構成に加えて、匿名通信装置(メールサーバ)430を備えている。また、本発明の匿名通信システムの第五の実施の形態は、ユーザ端末として、同一のユーザが所有する、ユーザ端末200Aと200Bとを備えている。ユーザ端末200Aは、通信アプリケーション処理部として、ブラウザ210を有している。ユーザ端末200Bは、通信アプリケーション処理部として、メールクライアント230を有している。サービス装置300は、WWWサーバ310に加えて、メールクライアント330を有している。
 ここで、例えば、ユーザ端末200は、ユーザが所有する装置である。通信制御装置100、匿名通信装置410、匿名通信装置430、匿名通信能力管理装置500、及びサービス匿名性質管理装置600は、通信事業者が提供する装置である。また、サービス装置300は、サービス事業者が提供する装置である。
 本発明の第五の実施の形態では、WWWサーバ310のサーバドメイン名とサービス事業者のメールアドレスとをサービス属性とする。また、本発明の第五の実施の形態では、ブラウザ210がHTTPリクエストに付与するHTTPユーザ識別子、及びメールクライアント230がメールの送信元アドレスとして付与するユーザのメールアドレスをユーザ属性とする。
 通信制御装置100は、ユーザ許諾情報記憶部110と通信制御部120とに加え、ユーザ管理情報記憶部130より構成される。ユーザ管理情報記憶部130は、ユーザを一意に識別するためのユーザ識別子(ユーザID)とユーザ属性との対応関係を示すユーザ管理情報131を記憶管理する。
 匿名通信装置430は、ユーザ端末200とサービス装置300との間のメールによる通信に対して、匿名通信を提供する。匿名通信装置430は、匿名通信部431を有する。
 匿名通信部431は、一般的なメールサーバの機能に加えて、メールクライアント230から受信したメールに付加されたユーザ属性(ここでは、送信元メールアドレス)を、匿名通信装置430が実施する匿名通信の匿名性質に応じて、匿名メールアドレスに変換する。
 サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610に加えて、サービス事業者管理情報記憶部620を有する。サービス事業者管理情報記憶部620は、サービス事業者の識別子(サービス事業者ID)とサービス属性との対応関係を示すサービス事業者管理情報621を記憶管理する。
 図22に、本発明の第五の実施の形態におけるサービス事業者管理情報621、サービス匿名性質情報611、匿名通信能力情報511、ユーザ管理情報131、及びユーザ許諾情報111の例を示す。
 サービス事業者管理情報621は、サービス事業者ID及び当該サービス事業者の提供するサービスのサービス属性(ここでは、WWWサーバ310のサーバドメイン名とサービス事業者のメールアドレス)を含む。サービス匿名性質情報611は、サービス事業者ID及び当該サービス事業者のサービスに対してサービス装置300が要求する匿名性質の条件を含む。
 ユーザ管理情報131は、ユーザID及び当該ユーザIDのユーザが使用するユーザ属性(ここでは、HTTPユーザ識別子、ユーザのメールアドレス)を含む。ユーザ許諾情報111は、複数のユーザのユーザID毎に管理され、サービス事業者ID及び当該サービス事業者との通信において、ユーザが許可する匿名性質の条件を含む。
 サービス事業者管理情報記憶部620が保持するサービス事業者管理情報621とサービス匿名性質情報記憶部610が保持するサービス匿名性質情報611とは、例えば、通信事業者により、予め設定されているものとする。また、ユーザ管理情報記憶部130が保持するユーザ管理情報131とユーザ許諾情報記憶部110が保持するユーザ許諾情報111についても、例えば、ユーザから取得した情報をもとに、通信事業者により、予め設定されているものとする。
 次に、本発明の第五の実施の形態の動作について図面を参照して説明する。
 図23及び図24は、本発明の第五の実施の形態の動作を示すシーケンス図である。
 本発明の第五の実施の形態では、ユーザは、ユーザ端末200Aのブラウザ210からサービス装置300のWWWサーバ310へアクセスするものとする。ブラウザ210には、匿名通信装置410を経由する設定がされているものとする。また、ユーザは、ユーザ端末200Bのメールクライアント230から、同じサービス事業者のメールアドレス宛てにメールを送信するものとする。メールクライアント230には、匿名通信装置430にアクセスし、メールの送受信を行う設定がされているものとする。また、サービス事業者も、メールクライアント330から匿名通信装置430にアクセスし、メールを送受信するものとする。
 はじめに、ユーザは、ユーザ端末200のブラウザ210を操作し、サービス装置300のWWWサーバ310のホームページ取得を要求する。
 ブラウザ210がHTTPリクエストを通信制御装置100に送信してから、通信制御装置100が、サービス装置300の要求する匿名性質を匿名通信装置410の匿名性質が満たすかどうかを判定するまでの動作(ステップS501~S509)は、本発明の第二の実施の形態(ステップS201~S209)と同様となる。
 サービス装置300が要求する匿名性質を匿名通信装置410の匿名性質が満たしている場合、通信制御部120は、HTTPリクエストに付与されていたHTTPユーザ識別子をユーザ属性とし、ユーザ管理情報記憶部130のユーザ管理情報131を参照し、ユーザ属性を検索キーにユーザIDを取得する(ステップS510)。次に、通信制御部120は、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、ユーザIDとサービス事業者IDとを検索キーに匿名性質を取得する(ステップS511)。
 例えば、通信制御部120は、図22のユーザ管理情報131を参照し、ユーザ属性であるHTTPユーザ識別子「user0001」に対応するユーザIDとして「sub0001」を取得する。通信制御部120は、ユーザ許諾情報111を参照し、ユーザID「sub0001」、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS512)。
 通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置410の匿名性質は、ユーザが許可する匿名性質を満たしている。
 例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置410の匿名性質が、ユーザが許可する匿名性質を満たしている。
 以降、通信制御部120が、匿名通信装置410へHTTPリクエストを送信し、WWWサーバ310と通信を行う動作(ステップS513~S518)については、本発明の第二の実施の形態の動作(ステップS212~S217)と同様となる。
 次に、ユーザは、ユーザ端末200Bのメールクライアント230を操作し、同じサービス事業者へメールの送信を行う。
 メールクライアント230は、通信リクエスト(メール送信リクエスト)を通信制御装置100に送信する(ステップS521)。ここで、メール送信リクエストには、宛先メールアドレス、送信元メールアドレス、及び匿名通信を実施する匿名通信装置430の匿名通信装置アドレスが含まれるものとする。
 例えば、メールクライアント230は、宛先メールアドレス「sp0001@abc−restaurant.com」、送信元メールアドレス「user0001@carrier.com」、及び匿名通信装置アドレス「mailserver.pseudonym.com」を含むメール送信リクエストを通信制御装置100に送信する。
 メール送信リクエストを受信した通信制御装置100の通信制御部120は、宛先メールアドレスをサービス属性とし、サービス匿名性質管理装置600へ当該サービス属性を含むサービス匿名性質情報取得要求を送信する(ステップS522)。
 例えば、通信制御部120は、宛先メールアドレス「sp0001@abc−restaurant.com」をサービス属性とし、サービス匿名性質情報取得要求を送信する。
 サービス匿名性質管理装置600は、サービス事業者管理情報記憶部620のサービス事業者管理情報621を参照し、サービス属性を検索キーにサービス事業者IDを取得する(ステップS523)。また、サービス匿名性質管理装置600は、サービス匿名性質情報記憶部610のサービス匿名性質情報611を参照し、取得したサービス事業者IDを検索キーに匿名性質を取得する(ステップS524)。サービス匿名性質管理装置600は、取得したサービス事業者IDと匿名性質とを通信制御装置100へ返信する(ステップS525)。
 例えば、サービス匿名性質管理装置600は、図22のサービス事業者管理情報621を参照し、サービス属性である宛先メールアドレス「sp0001@abc−restaurant.com」に対応するサービス事業者IDとして「sp0001」を取得する。サービス匿名性質管理装置600は、サービス匿名性質情報611を参照し、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、匿名通信能力管理装置500へ、メール送信リクエストに付加されていた匿名通信装置アドレスを含む匿名通信能力取得要求を送信する(ステップS526)。匿名通信能力管理装置500は、匿名通信能力記憶部510の匿名通信能力情報511を参照し、匿名通信装置アドレスを検索キーに匿名性質を取得し、通信制御装置100へ返信する(ステップS527、S528)。
 例えば、通信制御部120は、匿名通信能力管理装置500へ、匿名通信装置アドレス「mailserver.pseudonym.com」を含む匿名通信能力取得要求を送信する。匿名通信能力管理装置500は、図22の匿名通信能力情報511を参照し、匿名通信装置アドレス「mailserver.pseudonym.com」に対応する匿名性質として「レベル1」を取得し、通信制御装置100へ返信する。
 次に、通信制御装置100の通信制御部120は、サービス匿名性質管理装置600から取得したサービス匿名性質情報611の匿名性質の匿名レベルと匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとを比較し、サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たすかどうかを判定する(ステップS529)。
 サービス匿名性質情報611の匿名性質の匿名レベルが匿名通信能力情報511の匿名性質の匿名レベルより大きいか等しい場合、サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たしている。
 例えば、上述の例では、サービス匿名性質情報611の匿名性質の匿名レベル(「レベル1」)が匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)と等しいので、サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たしている。
 サービス装置300が要求する匿名性質を匿名通信装置430の匿名性質が満たしている場合、通信制御部120は、送信元メールアドレスをユーザ属性とし、ユーザ管理情報記憶部130のユーザ管理情報131を参照し、ユーザ属性を検索キーにユーザIDを取得する(ステップS530)。次に、通信制御部120は、ユーザ許諾情報記憶部110のユーザ許諾情報111を参照し、ユーザIDとサービス事業者IDとを検索キーに匿名性質を取得する(ステップS531)。
 例えば、通信制御部120は、送信元メールアドレス「user0001@carrier.com」をユーザ属性とし、図22のユーザ管理情報131を参照し、ユーザ属性に対応するユーザIDとして「sub0001」を取得する。通信制御部120は、ユーザ許諾情報111を参照し、ユーザID「sub0001」、サービス事業者ID「sp0001」に対応する匿名性質として「レベル1」を取得する。
 次に、通信制御部120は、匿名通信能力管理装置500から取得した匿名通信能力情報511の匿名性質の匿名レベルとユーザ許諾情報記憶部110から取得したユーザ許諾情報111の匿名性質の匿名レベルとを比較し、匿名通信装置430の匿名性質が、ユーザが許可する匿名性質を満たすかどうかを判定する(ステップS532)。
 通信制御部120がユーザ許諾情報111の匿名性質の取得に成功し、かつ、匿名通信能力情報511の匿名性質の匿名レベルがユーザ許諾情報111の匿名性質の匿名レベルより大きいか等しい場合、匿名通信装置430の匿名性質は、ユーザが許可する匿名性質を満たしている。
 例えば、上述の例では、匿名通信能力情報511の匿名性質の匿名レベル(「レベル1」)がユーザ許諾情報111の匿名性質の匿名レベル(「レベル1」)と等しいので、匿名通信装置430の匿名性質が、ユーザが許可する匿名性質を満たしている。
 匿名通信装置430の匿名性質が、ユーザが許可する匿名性質を満たしている場合、通信制御部120は、匿名通信装置430へメール送信リクエストを送信する(ステップS533)。
 匿名通信装置430の匿名通信部431は、メール送信リクエストを受信すると、匿名通信装置430が実施する匿名通信の匿名性質に応じて匿名処理(ユーザ属性(ここでは、送信元メールアドレス)の変換)を行う(ステップS534)。
 例えば、上述の例では、匿名通信装置430が実施する匿名通信の匿名性質(匿名通信能力情報511の匿名性質)は「レベル1」であるため、匿名通信部431は、ユーザ属性としてメール送信リクエストに付与されている送信元メールアドレス「user0001@carrier.com」を、匿名ユーザ属性である、サービス事業者毎に異なる送信元メールアドレス「user54824488@carrier.com」に変換する。
 なお、匿名通信装置430が実施する匿名通信の匿名性質が「レベル0」の場合は、匿名通信部431は、全てのサービス事業者に同一の送信元メールアドレス(例えば、メールクライアント230が付与した送信元メールアドレス「user0001@carrier.com」)を付与する。匿名通信装置430が実施する匿名通信の匿名性質が「レベル2」の場合は、匿名通信部431は、メール送信リクエスト毎に異なる送信元メールアドレスを付与する。
 匿名通信部431は、メールクライアント330からの要求に応じて、匿名処理を行ったメールをメールクライアント330へ配信する(ステップS535)。
 次に、メールクライアント330は、受信したメールの送信元メールアドレス(変換されたメールアドレス)を宛先メールアドレスに設定したメール送信リクエストを匿名通信装置430に送信する(ステップS536)。匿名通信装置430の匿名通信部431は、メール送信リクエストを受信すると、匿名通信装置430が実施する匿名通信の匿名性質に応じて匿名処理(ここでは、宛先メールアドレスをメールクライアント230が送信元メールアドレスとして付与した元のメールアドレスに変換する処理)を行う(ステップS537)。匿名通信部431は、メールクライアント230からの要求に応じて、匿名処理を行ったメールをメールクライアント230へ配信する(ステップS538)。
 以上により、本発明の第五の実施の形態の動作が完了する。
 本発明の第五の実施の形態によれば、匿名通信システムにおいて、一人のユーザが複数のユーザ端末を所有している場合でも、匿名性質を保証できる。その理由は、ユーザ許諾情報111の匿名性質は、複数のユーザのユーザ識別子毎に管理されており、通信制御装置100は、ユーザ端末200がサービス装置300にアクセスするときに、アクセスするユーザのユーザ識別子をもとにユーザ許諾情報111の匿名性質を求め、アクセス制111(通信の開閉制御)を行うためである。
 (第六の実施の形態)
 次に、本発明の第六の実施の形態について図面を参照して詳細に説明する。
 図25は、本発明の第六の実施の形態における匿名通信システムの構成を示す図である。図25を参照すると、本発明の匿名通信システムの第六の実施の形態では、ユーザ端末200が通信制御装置100を含んでいる。本発明の第六の実施の形態の動作は、ブラウザ210と通信制御装置100との間の通信が、ユーザ端末200内部で行われることを除き、本発明の第一の実施の形態と同様となる。
 本発明の第六の実施の形態によれば、匿名通信システムにおいて、ユーザはより安心してサービス事業者により提供されるサービスを享受できる。その理由は、ユーザ端末200内部の通信制御装置100がアクセス制御(通信の開閉制御)を行うため、ユーザが許可する匿名性質より多くの情報が、ユーザ端末200より外部に送出されないためである。
 また、本発明の第六の実施の形態によれば、通信事業者は、インターネットのようなオープンなネットワーク上においても、ユーザに対して匿名通信装置による匿名通信を提供できる。その理由は、通信事業者がユーザに提供するサービス匿名性質情報611、匿名通信能力情報511をもとに、ユーザ端末200内部の通信制御装置100がアクセス制御(通信の開閉制御)を行うため、通信事業者がユーザ端末200からアクセス可能なオープンなネットワーク上に匿名通信装置を設置することにより、匿名通信システムを構築できるためである。
 また、本発明の第六の実施の形態によれば、ユーザ端末が匿名通信能力の不足しているネットワークに誤って接続され、当該ネットワークを経由してサービス装置にアクセスすることにより、ユーザが許可する匿名性質より多くの情報がユーザ端末より送出されることを防ぐことができる。その理由は、ユーザ端末200内部の通信制御装置100が、サービス事業者にアクセスするときに使用する匿名通信装置の匿名通信能力情報511をもとにアクセス制御(通信の開閉制御)を行うためである。
 また、本発明の第六の実施の形態によれば、通信を開始する(通信リクエストを送信する)端末側で、ネットワーク上の通信を開始する前に、アクセス制御(通信の開閉制御)ができる。その理由は、ユーザ端末200内部の通信制御装置100が、通信アプリケーションからの通信リクエストをトリガに、アクセス制御を行うためである。
 本発明の効果は、匿名通信システムにおいて、サービス事業者が要求する匿名性質とユーザが許可する匿名性質とを保証できることである。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2009年4月15日に出願された日本出願特願2009−098619を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (28)

  1.  ユーザ端末と、
     サービス装置と、
     前記ユーザ端末と前記サービス装置間の匿名通信を提供する匿名通信装置と、
     サービス事業者が前記サービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、前記匿名通信装置が実施可能な前記匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザが前記ユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御装置と
    を備えたことを特徴とする匿名通信システム。
  2.  前記通信制御装置は、前記ユーザ端末から通信リクエストを受信したことを契機に、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送する
    ことを特徴とする請求項1記載の匿名通信システム。
  3.  前記通信制御装置は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項2記載の匿名通信システム。
  4.  前記通信制御装置は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項2記載の匿名通信システム。
  5.  通信手段毎に前記匿名通信を実施する前記匿名通信装置を備え、
     前記サービス装置は異なる通信手段を利用する複数のサービスを提供し、
     前記通信制御装置は、前記複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項2記載の匿名通信システム。
  6.  通信手段毎に前記匿名通信を実施する前記匿名通信装置を備え、
     前記サービス装置は異なる通信手段を利用する複数のサービスを提供し、
     前記通信制御装置は、
     前記複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
     前記複数のサービスの全てについて、前記判定の結果が真の場合、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項2記載の匿名通信システム。
  7.  前記サービス匿名性質情報は、サービス属性に対する前記サービス事業者が要求する匿名性質であり、前記匿名通信能力情報は、匿名通信装置識別子に対する前記匿名通信装置が実施可能な前記匿名通信の匿名性質であり、前記ユーザ許諾情報は、前記サービス属性に対する前記ユーザが許可する匿名性質であり、
     前記通信制御装置は、前記サービス匿名性質情報を参照して、前記通信リクエストに含まれる前記サービス属性に対して前記サービス事業者が要求する匿名性質を抽出し、前記匿名通信能力情報を参照して、前記通信リクエストに含まれる前記サービス属性のサービスにおいて利用される前記匿名通信装置の前記匿名通信装置識別子に対して前記匿名通信装置が実施可能な前記匿名通信の匿名性質を抽出し、前記ユーザ許諾情報を参照して、前記通信リクエストに含まれる前記サービス属性に対して前記ユーザが許可する匿名性質を抽出する
    ことを特徴とする請求項3または4に記載の匿名通信システム。
  8.  前記サービス匿名性質情報は、サービス事業者識別子に対する前記サービス事業者が要求する匿名性質であり、前記匿名通信能力情報は、匿名通信装置識別子に対する前記匿名通信装置が実施可能な前記匿名通信の匿名性質であり、前記ユーザ許諾情報は、前記サービス事業者識別子に対する前記ユーザが許可する匿名性質であり、
     前記通信制御装置は、前記通信リクエストに含まれるサービス属性のサービスを提供する前記サービス事業者の前記サービス事業者識別子を求め、前記サービス匿名性質情報を参照して、前記サービス事業者識別子に対して前記サービス事業者が要求する匿名性質を抽出し、前記匿名通信能力情報を参照して、前記通信リクエストに含まれる前記サービス属性のサービスにおいて利用される前記匿名通信装置の前記匿名通信装置識別子に対して前記匿名通信装置が実施可能な前記匿名通信の匿名性質を抽出し、前記ユーザ許諾情報を参照して、前記サービス事業者識別子に対して前記ユーザが許可する匿名性質を抽出する
    ことを特徴とする請求項5または6に記載の匿名通信システム。
  9.  前記ユーザ許諾情報は、複数の前記ユーザのユーザ識別子に対する前記ユーザが許可する匿名性質であり、
     前記通信制御装置は、前記通信リクエストに含まれるユーザ属性を使用する前記ユーザの前記ユーザ識別子を求め、前記ユーザ許諾情報を参照して、前記ユーザ識別子に対して前記ユーザが許可する匿名性質を抽出する
    ことを特徴とする請求項7または8に記載の匿名通信システム。
  10.  サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部を備えた
    ことを特徴とする通信制御装置。
  11.  前記通信制御部は、前記ユーザ端末から通信リクエストを受信したことを契機に、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送する
    ことを特徴とする請求項10記載の通信制御装置。
  12.  前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項11記載の通信制御装置。
  13.  前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項11記載の通信制御装置。
  14.  前記通信制御部は、複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項11記載の通信制御装置。
  15.  前記通信制御部は、
     複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
     前記複数のサービスの全てについて、前記判定の結果が真の場合、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項11記載の通信制御装置。
  16.  通信アプリケーション処理部と、
     サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部と
    を備えたことを特徴とする端末装置。
  17.  前記通信制御部は、前記通信アプリケーション処理部から通信リクエストを受信したことを契機に、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送する
    ことを特徴とする請求項16記載の端末装置。
  18.  前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記通信アプリケーション処理部から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項17記載の端末装置。
  19.  前記通信制御部は、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項17記載の端末装置。
  20.  前記通信制御部は、複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記通信アプリケーション処理部から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項17記載の端末装置。
  21.  前記通信制御部は、
     複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
     前記複数のサービスの全てについて、前記判定の結果が真の場合、前記通信アプリケーション処理部から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項17記載の端末装置。
  22.  サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する
    ことを特徴とする通信制御方法。
  23.  前記サービス装置へのアクセスの制御において、
     前記ユーザ端末から通信リクエストを受信したことを契機に、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可するかどうかを判定し、
     アクセスを許可する場合、前記通信リクエストを前記匿名通信装置へ転送することを特徴とする請求項22記載の通信制御方法。
  24.  前記サービス装置へのアクセスを許可するかどうかの判定において、
     前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項23記載の通信制御方法。
  25.  前記サービス装置へのアクセスを許可するかどうかの判定において、
     前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすように、前記匿名通信装置が実施する前記匿名通信の匿名性質を前記匿名通信能力情報をもとに設定する
    ことを特徴とする請求項23記載の通信制御方法。
  26.  前記サービス装置へのアクセスを許可するかどうかの判定において、
     複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たす場合、当該サービスに関する、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項23記載の通信制御方法。
  27.  前記サービス装置へのアクセスを許可するかどうかの判定において、
     複数のサービスのそれぞれについて、前記サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記サービス匿名性質情報により示される匿名性質の条件を満たし、かつ、当該サービスにおいて利用される前記匿名通信装置が実施する前記匿名通信の匿名性質が、前記ユーザ許諾情報により示される匿名性質の条件を満たすかどうかを判定し、
     前記複数のサービスの全てについて、前記判定の結果が真の場合、前記ユーザ端末から前記サービス装置へのアクセスを許可する
    ことを特徴とする請求項23記載の通信制御方法。
  28.  コンピュータを、
     サービス事業者がサービス装置によりサービスを提供するときに要求するユーザに関する匿名性質を示すサービス匿名性質情報、匿名通信装置が実施可能な匿名通信の匿名性質を示す匿名通信能力情報、及び前記ユーザがユーザ端末と前記サービス装置との間の通信において許可する前記ユーザに関する匿名性質を示すユーザ許諾情報をもとに、前記ユーザ端末から前記匿名通信装置を経由した前記サービス装置へのアクセスを制御する通信制御部として機能させる
    ことを特徴とする通信制御用プログラム。
PCT/JP2010/056956 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム WO2010119976A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011509380A JP5464211B2 (ja) 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
US13/258,872 US20120023247A1 (en) 2009-04-15 2010-04-14 Anonymous communication system, anonymous communication method, communication control apparatus, terminal apparatus and communication control program
EP10764558.2A EP2420951B1 (en) 2009-04-15 2010-04-14 Anonymous communication system, anonymous communication method, communication control device, terminal device, and communication control program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009098619 2009-04-15
JP2009-098619 2009-04-15

Publications (1)

Publication Number Publication Date
WO2010119976A1 true WO2010119976A1 (ja) 2010-10-21

Family

ID=42982631

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/056956 WO2010119976A1 (ja) 2009-04-15 2010-04-14 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム

Country Status (4)

Country Link
US (1) US20120023247A1 (ja)
EP (1) EP2420951B1 (ja)
JP (1) JP5464211B2 (ja)
WO (1) WO2010119976A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013541298A (ja) * 2011-02-24 2013-11-07 騰訊科技(深▲せん▼)有限公司 メールアドレスの秘匿方法及び装置
JP2015179946A (ja) * 2014-03-19 2015-10-08 フェリカネットワークス株式会社 中継装置、中継方法、および情報処理システム
JP2018507642A (ja) * 2015-02-09 2018-03-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 接続確立方法および装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812728B2 (en) * 2010-09-15 2014-08-19 Andrew Llc Routing requests for location-to-service translation (LoST) services using proxy server
US20130104197A1 (en) * 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US10482495B2 (en) * 2013-03-26 2019-11-19 Oath Inc. Behavioral retargeting system and method for cookie-disabled devices
CN105577614A (zh) * 2014-10-14 2016-05-11 中兴通讯股份有限公司 匿名信息发布处理方法、装置、系统及终端
GB2534913B (en) * 2015-02-05 2021-08-11 Fujitsu Ltd System, method, and program for storing and controlling access to data representing personal behaviour
GB2549791B (en) * 2016-04-29 2021-10-20 Fujitsu Ltd System, method, and program for storing and controlling access to anonymous behavioural data
US11265305B2 (en) * 2019-07-12 2022-03-01 International Business Machines Corporation Managing anonymous network connections

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141042A (ja) 2001-11-01 2003-05-16 Sony Corp 通信システムおよび方法、情報処理装置および方法、情報処理端末および方法、並びにプログラム
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2005072707A (ja) 2003-08-28 2005-03-17 Shunji Sugaya アドレス変換システム及び方法、ならびに、コンピュータプログラム
JP2005135431A (ja) * 2004-12-03 2005-05-26 Mitsui Sumitomo Insurance Co Ltd 個人情報管理サーバ及びプログラム
JP2005284598A (ja) * 2004-03-29 2005-10-13 Sanyo Electric Co Ltd 個人情報提供システム、記録装置及びコンピュータプログラム
JP2006072629A (ja) * 2004-09-01 2006-03-16 Meitetsu Agency Inc 個人情報管理システム
JP2009098619A (ja) 2007-09-28 2009-05-07 Fujifilm Corp 光配向膜用組成物、位相差膜用組成物、光配向膜、位相差膜、それを用いた液晶セル及び液晶表示装置、ならびに光配向膜又は位相差膜の製造方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496931B1 (en) * 1998-12-31 2002-12-17 Lucent Technologies Inc. Anonymous web site user information communication method
EP1429515B1 (en) * 2002-12-13 2007-10-17 Hewlett-Packard Company, A Delaware Corporation Privacy protection system and method
JP4677348B2 (ja) * 2006-01-12 2011-04-27 富士通株式会社 個人情報収集装置、個人情報提供システムおよび個人情報提供方法
US8090830B2 (en) * 2006-05-02 2012-01-03 Research In Motion Limited Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US7984169B2 (en) * 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
GB2448957B (en) * 2007-06-20 2009-06-17 Cvon Innovations Ltd Mehtod and system for identifying content items to mobile terminals
EP2320631A4 (en) * 2008-08-26 2013-03-27 Nec Corp ANONYMIC COMMUNICATION SYSTEM
JP5601328B2 (ja) * 2009-11-17 2014-10-08 日本電気株式会社 匿名通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141042A (ja) 2001-11-01 2003-05-16 Sony Corp 通信システムおよび方法、情報処理装置および方法、情報処理端末および方法、並びにプログラム
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2005072707A (ja) 2003-08-28 2005-03-17 Shunji Sugaya アドレス変換システム及び方法、ならびに、コンピュータプログラム
JP2005284598A (ja) * 2004-03-29 2005-10-13 Sanyo Electric Co Ltd 個人情報提供システム、記録装置及びコンピュータプログラム
JP2006072629A (ja) * 2004-09-01 2006-03-16 Meitetsu Agency Inc 個人情報管理システム
JP2005135431A (ja) * 2004-12-03 2005-05-26 Mitsui Sumitomo Insurance Co Ltd 個人情報管理サーバ及びプログラム
JP2009098619A (ja) 2007-09-28 2009-05-07 Fujifilm Corp 光配向膜用組成物、位相差膜用組成物、光配向膜、位相差膜、それを用いた液晶セル及び液晶表示装置、ならびに光配向膜又は位相差膜の製造方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2420951A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013541298A (ja) * 2011-02-24 2013-11-07 騰訊科技(深▲せん▼)有限公司 メールアドレスの秘匿方法及び装置
JP2015179946A (ja) * 2014-03-19 2015-10-08 フェリカネットワークス株式会社 中継装置、中継方法、および情報処理システム
JP2018507642A (ja) * 2015-02-09 2018-03-15 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 接続確立方法および装置
US10674545B2 (en) 2015-02-09 2020-06-02 Alibaba Group Holding Limited Connection establishment method and device

Also Published As

Publication number Publication date
EP2420951B1 (en) 2014-02-26
EP2420951A4 (en) 2013-01-23
EP2420951A1 (en) 2012-02-22
JPWO2010119976A1 (ja) 2012-10-22
JP5464211B2 (ja) 2014-04-09
US20120023247A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5464211B2 (ja) 匿名通信システム、匿名通信方法、通信制御装置、端末装置、及び通信制御用プログラム
JP5418225B2 (ja) 通信管理システム、通信管理端末、通信管理方法、及び通信管理プログラム
US20080013712A1 (en) Unified Communication Directory Service
US8190884B2 (en) Network identity management system and method
US20100014512A1 (en) Ip telephone system and calling method
JP5392267B2 (ja) 情報処理装置、通信アドレス提供システムおよびそれに用いる方法並びにプログラム
US7436943B2 (en) Method and apparatus for managing telephone number, and computer product
US8089954B2 (en) IP telephone system, IP telephone apparatus and communications method
EP2290935B1 (en) Communication control system, communication control method, call control server device, and call control program
EP2409228A1 (en) Detection of the user availability in a distributed system based on software, hardware and/or utilization criteria
JP3902574B2 (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
EP1646198B1 (en) IP communication method, IP terminal apparatus, ENUM server and IP communication system
US20030191647A1 (en) Method & system for managing web pages, and telecommunications via multilingual keywords and domains
JP5215362B2 (ja) Webコンテンツ共有システム及びWebコンテンツ共有方法
US20020069283A1 (en) Apparatus and method for providing communication service based on personal identifier in internet network
WO2001041412A2 (en) Establishing a telephone call using a hyperlink
KR100758788B1 (ko) Url 문을 이용한 단문메시지 서비스와 전화 연결서비스를 제공하는 시스템 및 방법
JP2002041522A (ja) 個人情報開示システム及び電子メール配信システム
JPH1174931A (ja) 電子メールアドレスの変更登録告知システム
KR100787551B1 (ko) 통합인터페이스 시스템 및 실행 방법
KR20110014920A (ko) 인스턴트 메신저의 사용자 프로파일 기반 커뮤니케이션 방법
JP2005252525A (ja) 情報案内システム、情報案内方法、情報案内サーバ及び登録者端末
US20240121338A1 (en) System, Method, and Apparatus for Initiating Outbound Communications From a User Device
KR101130672B1 (ko) 가상 전화번호를 이용하여 웹 페이지에 연동하기 위한 시스템 및 그 방법
EP1819132B1 (en) Method and system for addressing in relation to multiple applications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10764558

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13258872

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2011509380

Country of ref document: JP

Ref document number: 2010764558

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE