アイデンティティネットワークにおけるプライバシー管理のための方法、そのための物理エンティティおよびコンピュータプログラム
【課題】主体者に対するアイデンティティネットワークにおけるプライバシー管理を実現する。
【解決手段】アイデンティティネットワーク10は、アイデンティティプロバイダ14と、ディスカバリサービスプロバイダ16と、主体者20がトランザクションを行うことが可能なサービスプロバイダ18とを含むコンピュータネットワークである。制御装置12は、利用可能なアイデンティティリソースに関する情報を取得するためにディスカバリサービスプロバイダ16に問い合わせ、アイデンティティリソース14のアドレス属性についてのアドレス情報を受信し、アイデンティティリソース14の使用を統治するプライバシー属性を作成し、読み込み、変更し又は削除するためにアドレス情報に基づいてサービスプロバイダ18と相互作用する。
【解決手段】アイデンティティネットワーク10は、アイデンティティプロバイダ14と、ディスカバリサービスプロバイダ16と、主体者20がトランザクションを行うことが可能なサービスプロバイダ18とを含むコンピュータネットワークである。制御装置12は、利用可能なアイデンティティリソースに関する情報を取得するためにディスカバリサービスプロバイダ16に問い合わせ、アイデンティティリソース14のアドレス属性についてのアドレス情報を受信し、アイデンティティリソース14の使用を統治するプライバシー属性を作成し、読み込み、変更し又は削除するためにアドレス情報に基づいてサービスプロバイダ18と相互作用する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はアイデンティティネットワークにおけるプライバシー管理に関する。特に、本発明はアイデンティティネットワークにおいてプライバシー管理を実行するための方法、そのために構成された物理エンティティ、およびコンピュータ上で実行された場合に上述の方法をコンピュータに実行させるように構成された命令を有するコンピュータプログラムに関する。本発明はとりわけコンピュータネットワーク内で提供されるサービスを用いるユーザまたはシステムのアイデンティティおよびそれに関連する属性を管理するために用いられてもよい。
【背景技術】
【0002】
電気通信ネットワークおよびコンピュータネットワークにおいて、アイデンティティネットワークは複数のサービスプロバイダと1つのアイデンティティプロバイダとを含み、いわゆるトラストサークルを形成する。ユーザを表すより汎用的な用語である主体者(principal)はアイデンティティが認証されうるシステムエンティティである。主体者は例えば個人ユーザであってもよいし、個人のグループであってもよいし、企業のような組織エンティティであってもよいし、ネットワークコンポーネントであってもよい。アイデンティティプロバイダは主体者に代わってアイデンティティ情報を管理するように構成されたシステムエンティティである。アイデンティティプロバイダは主体者認証のアサーションをサービスプロバイダに提供できる。よって、主体者が例えばサービスプロバイダにより提供されるサービスにアクセスしたい場合に、サービスプロバイダは、サービスプロバイダにより提供されるサービスが当該主体者により用いられることを可能にする前に、主体者の認証のためにアイデンティティネットワークのアイデンティティプロバイダを参照できる。
【0003】
例えば、リバティーアライアンス(http://www.projectliberty.org/、または米国ニュージャージー州ピスカタウェイ、IEEE−ISTO宛てリバティーアライアンスプロジェクト)はアイデンティティ管理に基づいて電気通信ネットワークおよびコンピュータネットワークにおいてサービスを提供するためのフレームワークを開示する仕様の集合をリリースした。3つの仕様のうちの1つは、複数のサービスプロバイダにまたがる主体者についてのシングルサインオン認証のための方法を規定するアイデンティティ連携フレームワーク(ID−FF)である。言い換えると、このようなフレームワークにより、複数のウェブサイトで提供されるサービスにアクセスする前に一度だけ認証することによって、インターネットのようなコンピュータネットワークにわたって提供されるサービスにユーザがアクセスすることができる。
【0004】
リバティーアライアンスによりリリースされた別の仕様またはフレームワークはリバティーアイデンティティウェブサービスフレームワーク、略してID−WSFの仕様の集合である。ID−FFのシングルサインオンサービスに加えて、ID−WSFによって複数のサービスプロバイダが、主体者のアイデンティティに関係する主体者の属性を記憶でき、さらに消費者またはウェブサービス消費者(WSC)とも呼ばれる他のサービスプロバイダによってこれらの属性の一部を読み出すことができる。
【0005】
ID−WSF仕様に準拠するアイデンティティネットワークでは、サービスプロバイダが主体者に関連する何らかの情報またはリソースを有する場合に、情報またはリソースは、場合によっては、主体者の同意の下で他のサービスプロバイダと共有されうる。この例示のアイデンティティネットワークの実施では、主体者に関連するアイデンティティリソースを登録し、その結果、他のサービスプロバイダ、すなわちWSCはこれらをディスカバリして使用できるようにするためにサービスプロバイダによってディスカバリサービスが用いられてもよい。
【0006】
この文脈では、サービスプロバイダに記憶されるかサービスプロバイダによって提供され、且つ主体者に関連するどのリソースを他のサービスプロバイダが共有して用いることができるかできないかを主体者が制御できるべきである。このような制御作業は主体者の観点から総括的にプライバシー管理と称される。言い換えると、プライバシーとは、ユーザの嗜好に合致するように主体者の情報を適切に扱うことである。サービスプロバイダは主体者のプライバシー設定および嗜好を満たす責任を有する。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】「ID統治フレームワークの概要、バージョン1.0」リバティーアライアンスプロジェクト、2007年、URL http://www.projectliberty.org/、ファイル名 overview-id-governance-framework-v1.0.pdf
【非特許文献2】「リバティーID−WSFディスカバリサービス仕様、バージョン2.0」、ホッジス.J、キャヒル.C(著者)、リバティーアライアンスプロジェクト、2006年7月、URL http://www.projectliberty.org/、ファイル名 liberty-idwsf-disco-svc-v2.0.pdf
【非特許文献3】「リバティーID−WSFデータサービステンプレート、バージョン2.1」、ケロマキ.S、カイルライネン.J(著者)、リバティーアライアンスプロジェクト、2006年7月、URL http://www.projectliberty.org/、ファイル名 liberty-idwsf-dst-v2.1.pdf
【非特許文献4】「リバティーID−WSFアカウンティングサービス、バージョン1.0−03、リビジョン5」、レ・ヴァン・ゴン.H(著者)、リバティーアライアンスプロジェクト、2007年10月、URL http://www.projectliberty.org/、ファイル名 draft-liberty-idwsf-acct-v1.0-03.pdf
【非特許文献5】「リバティーID−WSFサブスクリプションおよびノーティフィケイション、バージョン1.0」、サンポ・ケロマキ、リバティーアライアンスプロジェクト、URL http://www.projectliberty.org/、ファイル名 draft-liberty-idwsf-subs-v1.0.pdf
【非特許文献6】「リバティーID−WSFインタラクションサービス仕様、バージョン2.0−04」、アアルツ.R、マドセン.P(著者)、リバティーアライアンスプロジェクト、2005年9月
【非特許文献7】「ポリシーベースのアドミッション制御のためのフレームワーク」、ヤヴァトカーら、IETF RFC2753、2000年1月
【発明の概要】
【発明が解決しようとする課題】
【0008】
主体者の動作負担を軽減する必要性を考慮しつつ、ユーザ、すなわち主体者がアイデンティティネットワーク内の自身のプライバシー設定を適切に管理することを可能にする方法、物理エンティティ、およびコンピュータプログラムを提供することが望ましい。
【課題を解決するための手段】
【0009】
これらの目的を少なくとも満たすか少なくとも部分的に満たすために、制御装置、方法、およびコンピュータプログラムが独立請求項に規定される。有利な実施形態が従属請求項に規定される。
【0010】
1つの実施系地アでは、少なくとも1つの主体者に対するアイデンティティネットワークにおけるプライバシー管理のために制御装置が用いられる。この文脈では、アイデンティティネットワークは、少なくともアイデンティティプロバイダと、ディスカバリサービスプロバイダと、前記主体者がトランザクションを行うことが可能なサービスプロバイダとを含むコンピュータネットワークである。主体者は当該主体者のアイデンティティが認証されることが可能なシステムエンティティである。アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかである。前記制御装置は、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワークのディスカバリサービスプロバイダに問い合わせるように構成される。前記制御装置はさらに、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダから受信するように構成される。前記制御装置はさらに、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダと相互作用するように構成される。
【0011】
この文脈では、制御装置はサーバコンピュータであってもよいし、サーバコンピュータ上のホストであってもよい。アイデンティティプロバイダはアイデンティティネットワーク内のシステムエンティティに割り当てられた役割である。アイデンティティプロバイダは主体者に代わってアイデンティティ情報を記憶して管理し、サービスプロバイダのような他のプロバイダから要求された場合に主体者を認証するためのアサーションを提供する。システムエンティティはコンピュータシステムまたはネットワークシステムの要素であり、(役割に特有のプロセスのような)コンピュータで実施されるプロセスが要素上で動作し得るという点でアクティブでありうる。アイデンティティ、より具体的には主体者のアイデンティティは、主体者を識別するか、主体者を識別するために何らかの方法で主体者に対応付けられる主体者の特性のうちの1つである。
【0012】
ディスカバリサービスプロバイダはアイデンティティネットワーク内のシステムエンティティに割り当てられた役割である。ディスカバリサービスプロバイダは、アイデンティティネットワーク内のサービスプロバイダ上で、または当該サービスプロバイダから利用可能なサービス、またはより一般的にはアイデンティティリソースを識別、すなわち発見するための能力を有する。サービスは例えばサービスタイプ統一リソース識別子(URI)が割り当てられているので、発見可能でありうる。ディスカバリサービスプロバイダは、主体者のアイデンティティに関連するサービスおよびデータの両方を含むリソースを識別するために用いられる。
【0013】
サービスプロバイダは、典型的に主体者に関係するか、主体者のためにサービスを提供することを伴うシステムエンティティに割り当てられた役割である。サービスの提供は技術的かつ経済的な活動であり、例えば結果として販売を通じた物理的な商品の所有、コンピュータ構成の技術的な特性の変更などを生じうる。サービスはウェブサービスであってもよい。
【0014】
認証は指定または了解されたレベルの確かさで主体者のようなシステムエンティティのアサートされたアイデンティティを確認するプロセスである。アイデンティティリソースの使用を統治する属性はアイデンティティリソースに関連するパーミッション(群)、すなわちアイデンティティリソース上で、またはアイデンティティリソースに関係して実行されうる動作に関してシステムエンティティに付加された特権(群)を特定する属性である。
【0015】
制御装置はアイデンティティネットワークで利用可能であり且つ主体者に関連するアイデンティティリソースに関連するプライバシー設定を集中的に管理するための制御ポイントを提供する。従って、アイデンティティネットワークのどのシステムエンティティにどの情報が記憶されるかを知りたいユーザ、またはより一般的に主体者は、アイデンティティネットワーク内のシステムエンティティまたはサービスプロバイダを1つずつすべて探索する必要はない。その代わりに、制御装置のおかげで、これらのアイデンティティリソースのビューが取得され、すなわち読み出されまたは読み込まれ、制御されうる。つまり、制御装置は主体者に関連するアイデンティティリソースのアドレスを指定するために使用可能なアドレス情報を収集するためにアイデンティティネットワークのディスカバリサービスプロバイダに問い合わせるように構成される。その後、アドレス情報に基づいて、すなわちアドレス情報を用いて、アイデンティティネットワーク内の主体者に関連するアイデンティティリソースのプライバシー属性または設定を管理するために、相互作用が行われうる。
【0016】
以下は本発明により対処され解決される問題を十分に理解するのに役立ちうる。例えば、リバティーアイデンティティ統治フレームワーク(IGF)(非特許文献1参照)に基づいて、主体者に関連するアイデンティティリソースに関してプライバシーポリシーを管理するソリューションは、属性のユーザがいくつかのプライバシー嗜好を確立することを可能にし、それ故プライバシーポリシーの開発を可能にするウェブポータルを提供するために所定の属性の監督を提供することでありうる。しかしながら、これは、サービスプロバイダ上で提供されるアイデンティティリソースに関係する自身のプライバシー嗜好を入力するためにサービスプロバイダのそれぞれを訪問することをユーザに要求するだろう。これはまた、ネットワーク内に点在する属性を管理するためにこれらの別々のウェブポータルのそれぞれに適応することをユーザに要求するだろう。さらに、一部のアイデンティティリソースに関連付けられ且つユーザが気づいていない一部の属性が首尾よく識別され制御されることが提要される保証がない。
【0017】
本発明では、制御装置はアイデンティティネットワークで利用可能であり且つ主体者に関連するアイデンティティリソースの一貫性のあるビューを取得するための制御の集中管理ポイントを提供する。よって、アイデンティティネットワーク内の分散プライバシー管理のための制御ポイントがユーザ、またはより総括的に主体者に提供される。
【0018】
本発明はリバティーアライアンスフレームワークへの適用に限定されない。これはコンピュータで実施されるソーシャルネットワークのような他のアイデンティティネットワークや、いわゆるオープンIDまたはオープンソーシャルフレームワークのようなアイデンティティフレームワークに基づくアイデンティティネットワークに用いられ適用されてもよいがこれに限定されない。オープンIDはインターネット上のユーザ中心のアイデンティティのためのフレームワークであり、米国サンラモンを本拠地とするオープンIdファウンデーション(http://openid.netも参照)によって保守される。オープンソーシャルは自身のソーシャルデータを共有するためにウェブベースのソーシャルネットワークアプリケーションを支援するアプリケーションプログラミングインタフェース(API)の集合を提供し、米国サンフランシスコを本拠地とするオープンソーシャルファウンデーション(http://www.opensocial.org/も参照)により保守される。
【0019】
1つの実施形態では、制御装置は、主体者に関連するプライバシー属性を管理するためにそれを行うことを命令する主体者からの個別のリクエストを受信することなく、ディスカバリサービスプロバイダに問い合わせ、アドレス情報を受信し、サービスプロバイダと相互作用するように構成される。この実施形態で、プライバシー管理のためのルールは、嗜好に基づく基準を規定するための主体者との以前の通信の結果としてか、制御装置内のデフォルト設定の結果としての何れかとして制御装置に記憶される。これにより、主体者の介在なしに、または少ない介在でプライバシー管理を実行できる。
【0020】
1つの実施形態では、制御装置は更に、問い合わせる前に、アイデンティティネットワークで利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を読み出すことのリクエストを主体者から受信するように構成される。これにより、主体者の明確なリクエストへの応答において、制御装置がアドレス情報を収集し、主体者の要求で、主体者に代わってプライバシー属性を管理できる。
【0021】
1つの実施形態では、制御装置は更に、少なくとも1つのサービスプロバイダ内の主体者のアイデンティティに関連するアイデンティティリソースの使用に関する情報である使用情報をアイデンティティネットワークの少なくとも1つのサービスプロバイダから取得するように構成される。
【0022】
この実施形態により、主体者は自身のアイデンティティに関連するアイデンティティリソースの動的なビューを取得できる。どのサービスプロバイダによってアイデンティティリソースがどのように、いつ、すなわち少なくともいつの期間の間に使用されてきたかに関する情報を取得できるという点で、取得可能なビューは動的である。よって、主体者は使用かそれらに関連する限りにおいてアイデンティティリソースの使用に関する情報を収集できる。次いで、主体者はこれらの知識の結果としておよび/またはこれらの知識に基づいて、自身のプライバシー設定を変更する行動を起こすかどうかを決定してもよい。主体者からの明確なリクエストを制御装置が受信した際に使用履歴の読み出しが実行されてもよい。これに代えて、制御装置は主体者との最初の相互作用に基づくか、デフォルトの設定に基づいて、アイデンティティネットワーク内にあり且つ主体者に関連するアイデンティティリソースの使用履歴を事前に読み出すように構成されてもよい。
【0023】
使用情報はとりわけ、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、アイデンティティリソースへのアクセスのタイムスタンプと、アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダの識別子とのうちの少なくとも1つに関する情報を含んでもよい。
【0024】
本発明はまた、少なくとも1つの主体者に対するアイデンティティネットワークにおけるプライバシー管理のための制御装置によって実行される方法に関する。前記方法は、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワークのディスカバリサービスプロバイダに問い合わせる工程を有する。前記方法は更に、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダから受信する工程を有する。前記方法は更に、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダと相互作用する工程を有する。
【0025】
本発明はまた、コンピュータまたは上述の制御装置で実行される場合に、上述の方法をコンピュータまたは上述の制御装置にそれぞれ実行させるように構成された命令を有するコンピュータプログラムに関する。本発明はまた、このようなコンピュータプログラムを含むコンピュータプログラム製品又はコンピュータで読み取り可能な記憶媒体に関する。
【図面の簡単な説明】
【0026】
【図1】本発明の1つの実施形態における制御装置を含むネットワーク構成を概略的に説明する図である。
【図2】本発明の1つの実施形態による方法おける制御装置12により実行されるステップを説明するフローチャートである。
【図3】とりわけ図2に説明される方法を実行するように構成された本発明の1つの実施形態における制御装置を概略的に説明する図である。
【図4】本発明の方法の1つの実施形態のフローチャートである。
【図5】とりわけ図4に説明される方法を実行するように構成された本発明の1つの実施形態における制御装置を概略的に説明する図である。
【図6】本発明の方法の1つの実施形態のフローチャートである。
【図7】とりわけ図6に説明される方法を実行するように構成された本発明の1つの実施形態における制御装置を概略的に説明する図である。
【図8】主体者のアイデンティティに関連するアイデンティティリソースの使用に関する使用情報を取得するステップを有する本発明の方法の1つの実施形態のフローチャートである。
【図9】とりわけ図8に説明される方法を実行するように構成された本発明の制御装置12の1つの実施形態を概略的に説明する図である。
【図10a】、
【図10b】それぞれ図4〜図6および図5〜図7を参照して記載される実施形態の組合せから生じうる本発明の1つの実施形態のシーケンス図である。
【図11】アイデンティティリソース使用の読み出しを有する本発明の実施形態のシーケンス図である。
【図12】本発明の1つの実施形態においてウェブサービスプロバイダ(WSP)として動作するサービスプロバイダへアイデンティティリソースを使用することを要求するウェブサービス消費者(WSC)として動作するサービスプロバイダを説明するシーケンス図である。
【図13】WSP上のアクセスされたアイデンティティリソース情報に関係するログの構造の例である。
【図14】1つの実施形態におけるトレース動作を用いるアイデンティティリソースの使用履歴の読出しを示すシーケンス図である。
【図15】1つの実施形態におけるプライバシー嗜好の設定を示すシーケンス図である。
【図16】1つの実施形態におけるWSP内の制御装置によるプライバシー嗜好の設定を示すシーケンス図である。
【図17】1つの実施形態におけるアイデンティティリソースに関連するプライバシーポリシーを問い合わせる制御装置を示すシーケンス図である。
【発明を実施するための形態】
【0027】
添付の図面と連携して本発明の実施形態が以下に記載される。
【0028】
個別の実施形態に連携して本発明が以下に記載される。これらの個別の実施形態は当業者によりよい理解を提供するのに役立つが、添付の特許請求の範囲によって規定される本発明の範囲をどのようにも制限しないことが意図されることに留意されうる。
【0029】
図1は本発明の実施形態による制御装置12を含むネットワーク構成を概略的に説明する。制御装置12はまた、プライバシー制御装置12とも称されうる。
【0030】
アイデンティティネットワーク10、すなわちトラストサークルは、制御装置12、アイデンティティプロバイダ14、ディスカバリサービス(DS)プロバイダ16、およびサービスプロバイダ18を含む。アイデンティティネットワーク10の各要素はサーバコンピュータの形式のネットワークノードを形成してもよい。上述のように、アイデンティティプロバイダ14は主体者20に代わってアイデンティティ情報を記憶して管理するように構成され、サービスプロバイダ18のような他のプロバイダにより要求された場合に主体者20を認証するためのアサーションを提供する。DSプロバイダ16はアイデンティティネットワーク10内のサービスプロバイダ18上で、または当該サービスプロバイダ18から利用可能なアイデンティティリソースを識別、すなわち発見できる。サービスプロバイダ18は主体者20に関係するサービスか、当該主体者20のためのサービスを提供する責任を有する。主体者20とサービスプロバイダ18との間の双方向矢印は主体者20とサービスプロバイダ18との間でトランザクションがなされうることを説明する。
【0031】
図1には唯1つのサービスプロバイダ18が示されるものの、アイデンティティネットワーク10に2つ以上のサービスプロバイダ18が提供されてもよい。サービスプロバイダ18は例えばウェブサービスプロバイダであってもよい。同様に、アイデンティティネットワーク10のサービスプロバイダ18と相互作用するように唯1つの主体者20が説明されるものの、2つ以上の主体者20がアイデンティティネットワーク10のサービスプロバイダ18と相互作用してもよい。
【0032】
DSプロバイダ16は例えば電気通信事業者により管理されるネットワークノード内のホストであってもよい。1つの実施形態では、DSプロバイダ16はアイデンティティプロバイダ14と一緒に用いられる。
【0033】
制御装置12は、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するためにDSプロバイダ16に問い合わせる(s2)ように構成される。応答として、DSプロバイダ16は、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースのアドレス属性として使用可能なアドレス情報を制御装置12へ送信する(s4)。次いで、制御装置12はアドレス情報を用いてサービスプロバイダ18と相互作用して、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースの使用を統治するプライバシー属性を作成し、読み込み、変更し、または削除できる。
【0034】
図1には示されないものの、アイデンティティネットワーク10内で以下の交換またはインタラクション(i)〜(iv)が行われてもよい。
【0035】
(i)制御装置12が情報を主体者20に利用可能にしてもよいという点で主体者20と制御装置12とは通信してもよい。応答として、主体者20はDSプロバイダ16に問い合わせることやサービスプロバイダ18と相互作用することのような追加の動作を行うように制御装置12に命令してもよい。主体者がコンピュータと相互作用するユーザであるか当該ユーザに関連するならば、これはコンピュータディスプレイ上に生成されるグラフィカルユーザインタフェースの形式をとってもよい。
【0036】
(ii)ウェブサービスプロバイダ(WSP)のようなサービスプロバイダ18は自身が主体者20に関するアイデンティティ属性を記憶していることをDSプロバイダ16に通知してもよい。これは登録動作である。すなわち、アイデンティティネットワーク10のサービスプロバイダ18は自身のアイデンティティリソースをDSプロバイダ16に登録してもよく、1つの実施形態では登録しなければならない。
【0037】
(iii)ウェブサービス消費者(WSC)のようなサービスプロバイダ18は、主体者のアイデンティティに関するいくつかのアイデンティティリソースを記憶するサービスプロバイダ18を発見するためにDSプロバイダ16に問い合わせてもよい。WSCはまた、アイデンティティリソースにアクセスするためのクレデンシャルをDSプロバイダ16に依頼してもよい。これは発見動作である。
【0038】
(iv)ウェブサービス消費者(WSC)のようなサービスプロバイダ18はサービスプロバイダ18に記憶されるか、当該サービスプロバイダ18により提供されるアイデンティティリソース(またはその属性)にアクセスしようとするために、読み出したクレデンシャルを使用してもよい。これは問い合わせ動作である。
【0039】
1つの実施形態では、制御装置12は、アイデンティティネットワーク10、すなわちトラストサークル(CoT)10内のウェブサービスプロバイダ(WSP)のようなリバティー準拠のサービスプロバイダ18として動作する。よって、制御装置12はCoTエンティティへのアクセスを獲得するためにCoT10に対して主体者20の代わりに認証される必要がある。認証は例えば、リバティーID−FF(ウェブリダイレクション、SOAPプロファイルなど)またはリバティーID−WSF(認証サービスまたはシングルサインオンサービス)に記載された方法の任意の1つに従って実行されてもよい。その他の認証方法も用いられてもよい。結果として、制御装置12はDSプロバイダ16へのエンドポイント参照(EPR)とそれにアクセスするためのクレデンシャルとを取得する。このプロセスはDSブートストラップと称されることもある。
【0040】
図2は本発明の方法の1つの実施形態における制御装置12により実行されるステップを説明するフローチャートである。制御装置12は、アイデンティティネットワーク10で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するためにアイデンティティネットワーク10のDSプロバイダ16に問い合わせる(s2)。次いで、これは、アイデンティティネットワーク10で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースのアドレス属性について利用可能なアドレス情報をDSプロバイダ16から受信する(s4)。次いで、これは、プライバシー属性を作成し、読み込み、変更し、または削除するためにサービスプロバイダ18と相互作用してもよい。
【0041】
図3は本発明の1つの実施形態における制御装置を概略的に説明する。制御装置12は、クエリ器12a、受信器12b、および相互作用器12cを備え、それぞれ図2に説明されたステップs2、ステップs4、およびステップs6を実行するように構成される。クエリ器12aから始まる矢印は、クエリ器12aがDSプロバイダ16へクエリを送信する(s2)ように構成されることを説明する。同様に、受信器12bへ到達する矢印は、受信器12bがクエリへの応答としてDSプロバイダ16からアドレス情報を受信する(s4)ように構成されることを説明する。受信器12bから相互作用器12cへの矢印は、相互作用器12cの右側の双方向矢印により説明されるように相互作用器12cがサービスプロバイダ18と相互作用する(s6)ためにアドレス情報を使用するように構成されることを説明する。
【0042】
ステップs2およびステップs4の1つの実施形態では、制御装置12は主体者20についての空のクエリを用いてDSプロバイダ16に問い合わせを行う(s2)か、問い合わせる(s2)のように構成され、この結果、サービスプロバイダ18内の主体者20に関連するアイデンティティリソースの利用可能な属性をアドレス指定するために使用可能な情報を含む返答をDSプロバイダ16から得る。次いで、この情報は主体者20により用いられるように、制御装置12により利用可能にされ、提示され、または送信されてもよい。
【0043】
これにより、複数のネットワークエンティティに点在するアイデンティティ関係情報のプライバシー面を管理するためのユーザフレンドリなソリューションがエンドユーザに提供され、それと同時に、実装への影響が最小化される。ユーザは、どんな情報が記憶されているかを知るために自身に関する情報を記憶するサービスプロバイダ18を1つずつすべて探索する必要がない。
【0044】
1つの実施形態では、制御装置12は、ステップs2を実行できる前に、トラストサークル10内で認証される必要がある。これは、変更すべきところは変更して本発明のその他の実施形態に適用される。
【0045】
図4は本発明による方法の1つの実施形態のフローチャートであり、DSプロバイダ16へ問い合わせるステップ(s2)の前に、制御装置12が主体者20からリクエストを受信する(s1)点で図2に説明されたものとは異なる。これは、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を読み出すことのリクエストである。
【0046】
図5は本発明の1つの実施形態における制御装置12を概略的に説明し、図4で説明された受信ステップs1を実行するために第1受信器12dがさらに提供される点で図3に説明された制御装置12とは異なる。図3の受信器12bは図5では第2受信器12bと称される。
【0047】
図4および図5に説明される実施形態により、主体者は、自身のアイデンティティリソースがアイデンティティネットワーク10内のどこに記憶されているか、すなわち主体者が自身のアイデンティティリソース(すなわち、自身のアイデンティティに関連するアイデンティティリソース)のスナップショットをどこで取得できるかを知ることができる。
【0048】
図6は本発明の方法の1つの実施形態のフローチャートであり、受信ステップs4と相互作用ステップs6との間に少なくとも2つの別のステップが提供される点で図2に説明された実施形態とは異なる。つまり、主体者20にアドレス情報を利用可能にするステップs5aと、プライバシー属性を作成し、読み込み、変更し、または削除することのリクエストを主体者20から受信するステップs5bとが実行される。次いで、サービスプロバイダと相互作用するステップs6がステップs5bで主体者20から受信されたリクエストに基づいて制御装置12によって実行される。
【0049】
図7は図6で説明された方法を実行するように構成された本発明の制御装置12の1つの実施形態を概略的に説明する。つまり、図6を参照して記載されたステップs5aおよびステップs5bを実行するために発行器12eおよび第3受信器12fが提供される。
【0050】
図4および図6を参照して記載された実施形態と図5および図7を参照して記載された実施形態とはそれぞれ組み合わされてもよい。すなわち、ステップs1、s2、s4、s5a、s5b、およびs6を含む実施形態と、第1受信器12d、クエリ器12a、第2受信器12b、発行器12e、第3受信器12f、および相互作用器12cを含む制御装置12の実施形態とは本発明の範囲内である。図10a、10bはこのような実施形態に関するシーケンス図を説明する。
【0051】
主体者20は、当該主体者20に関連し且つアイデンティティネットワーク10、すなわちトラストサークル(CoT)10に記憶されたアイデンティティリソースの集合のビューを読み出すことのリクエストを制御装置12へ送信する(s1)(図10、「0 静的ビューの読み出し」)。次いで、制御装置12はCoT10内の主体者20に関連するすべてのアイデンティティリソースについてDSプロバイダ16に問い合わせる(s2)(図10a、「1 disco:クエリ」)。これはとりわけ空のクエリ要求メッセージを用いて実現されてもよい。以下では[LibertyDisco]と称される非特許文献2に記載されるように、「<クエリ>要求メッセージは最小の場合に空である。このようなリクエストは、要求者がセキュリティメカニズムまたはサービスタイプに関わらず、すべての利用可能なID−WSF EPRを要求していることを示す」(32ページ、「3.3.2 <クエリ>メッセージ」節)。
【0052】
リクエストを受信した後、DSプロバイダ16は主体者のアイデンティティに関連するアイデンティティリソースの場所を内部的に調べる(図10a、「リソースのルックアップ」)。結果として、DSプロバイダ16は、利用可能なアイデンティティリソースの属性の場所(EPR)(これは、アドレス情報の個別の実施形態である)と、それにアクセスするためのクレデンシャルとを含む応答を、WSPとして動作する制御装置12へ返送する(s4)(図10a、「3 disco:クエリ応答」)。制御装置12はこの情報を主体者に対して利用可能にする(s5a)(か、または情報を提示するか、1つの実施形態では情報を送信する)(図10a、「4 利用可能なアイデンティティ情報」)。従って、「1 disco:クエリ」、「2 リソースのルックアップ」、および「3 disco:クエリ応答」のステップは[LibertyDisco]に記載されたメカニズムによって構築されてもよい。
【0053】
次いで、主体者20はアイデンティティリソースの個別の属性の現在の値のような追加の情報を要求してもよい。従って、主体者20はこのアイデンティティリソースを特定し、このアイデンティティリソースに関連する値を読み出すことを制御装置12に命令する(s5b)(図10b、「5 アイデンティティリソースに関する詳細を入手」)。WSCとして動作する制御装置12は以前のステップで読み出されたEPRおよびクレデンシャルを用いて、選択されたアイデンティティリソースを記憶するWSPに問い合わせる(s6)(図10b、「6 dst:クエリ」)。そうするために、以下では[LibertyDst]と称される非特許文献3に記載されるようなリバティーデータサービステンプレート(DST)プロトコルのクエリ動作が用いられてもよい。[LibertyDst]は、主体者20に代わって主体者のデータを問い合わせ、更新し、またはキャンセルするためにWSCがWSPにアクセスすることを可能にするリバティープロトコルである。
【0054】
WSPはリクエストが到達した場合にプライバシーポリシーを行使し、ポリシーにより許可されるならば要求された情報を開放する。言い換えると、WSPは、任意のアイデンティティリリースを開放する前にプライバシーポリシーを行使する(図10b、「7 プライバシー行使&リソース値開放」)。DSTプロトコルに従って制御装置12へ応答が返信される(「8 dst:クエリ応答」)。最後に、制御装置12は情報を主体者20に利用可能にする(か、情報を提示するか、1つの実施形態では情報を送信する)(「9 アイデンティティリソースに関する詳細」)。
【0055】
次いで、主体者20は情報の更新(「11a dst:更新」)またはキャンセル(「11b dst:削除」)のような、アイデンティティリソースに関する追加の管理動作を実行してもよい(「10 アイデンティティリソースに関する管理」)。従って、これらの動作は[LibertyDST]に記載されたメカニズムによって構築されてもよい。
【0056】
上記の動作は[LibertyDisco]および[LibertyDST]に記載されたメカニズムに基づいてもよいので、本発明の一部の実施形態は既存のプロトコルに基づいて実施されてもよく、従って単純に実行される。
【0057】
図8は本発明の方法の1つの実施形態のフローチャートであり、相互作用ステップs6の後に使用情報を取得する追加のステップs7が提供される点で図2に説明された方法とは異なる。ステップs7はアイデンティティネットワーク10の少なくとも1つのサービスプロバイダ18から、当該少なくとも1つのサービスプロバイダ18内の主体者のアイデンティティに関するアイデンティティリソースの使用に関する使用情報を取得することからなる。このような使用情報、すなわち消費情報を取得することによって、サービスプロバイダ18が主体者に関連するアイデンティティリソースをどのように使用してきたかを主体者が知ることができる。どのサービスプロバイダ18との間でどのデータが交換されてきたかが主体者20により取得されうる。従って、ユーザは、どんな情報が記憶されてきたかを知り、さらにはどのエンティティが情報を要求して読み出してきたかを知るために、自身に関する情報を記憶するサービスプロバイダ18をそれぞれすべて探索する必要がない。
【0058】
図9は本発明の制御装置12の1つの実施形態を概略的に説明し、図8を参照して記載されたステップs7を実行するために取得器12gが提供される点で図3に説明された制御装置12とは異なる。
【0059】
図11は、アイデンティティリソース使用/消費の読み出し、すなわち動的ビューの読み出しを用いる図8および図9を参照して記載された本発明の実施形態の実施例を説明し、主体者20は自身のアイデンティティリソースの使用履歴を読み出す。
【0060】
以下では、アイデンティティネットワーク10、すなわちCoT10内の主体者20に関連するアイデンティティリソースのアドレス属性を利用できるアドレス情報を制御装置12が取得していることを想定する。ここで、主体者20は当該主体者20に関連するアイデンティティリソースの1つの使用履歴を知ることを望み、この目的のために、アイデンティティリソースを特定し、この情報を制御装置12へ送信する(図11、「0 使用履歴の入手」)。次いで、制御装置12は要求された情報を読み出し(s7)(「1 使用履歴の読み出し」)、次いでこれが主体者20に利用可能にされ、提示され、または1つの実施形態では送信される(「2 使用履歴に関する詳細」)。利用可能にされ、提示され、または送信される情報は、アイデンティティリソースのタイプおよび値、アクセスのタイムスタンプ、ならびに過去にアイデンティティリソースを使用していたWSCに関する詳細を含んでもよい。(もしあれば)WSC18が代わりにアイデンティティリソースを使用した主体者20、WSC18によりなされたプライバシー契約、または当該情報を開放する際にWSP18により課された条件のような追加の情報が利用可能なら提示されてもよい。
【0061】
制御装置12は、例えば以下のような(以降でアプローチとも称される)様々な手段によって使用履歴を読み出してもよい(図11、ステップ1)。
【0062】
(A)以下では[LibertyAccount]と称される非特許文献4に記載されるようなリバティーID−WSFアカウンティングサービスメカニズムを使用すること。情報を開放するWSP18はアカウンティングクライアントとして動作し、制御装置12はアカウンティングサーバとして動作する。[LibertyAccount]で規定される<イベント>複合タイプを拡張することによって新しいイベントタイプが規定されてもよい。この新しいイベントタイプはアイデンティティリソースの使用に関係する情報を含む。このソリューションはリバティーフレームワークに規定されるメカニズムを使用してもよく、それ故、拡張または適応は必要ない。
【0063】
(B)以下では[LibertySubs]と称される非特許文献5に規定されるような、サブスクリプション/ノーティフィケイションメカニズムを使用すること。これらのメカニズムにより、WSP18に関する様々なイベントをWSC18が購読できる。通常これらのイベントは個人情報の更新に関係するが、他のイベントも排除されない。従って、制御装置12は主体者のアイデンティティリソースを監督する任意のWSPにおけるノーティフィケイションを購読してもよい。このように、WSP18がこれらのリソースのうちのいくつかを開放する場合に、WSP18は制御装置12へノーティフィケイションを送信する。このソリューションはまた、リバティーフレームワークに規定されるメカニズムを使用してもよく、それ故、拡張または適応は必要ない。
【0064】
(C)(上述の)[LibertyDST]に記載されるDSTプロトコルメカニズムを拡張すること。ここで、アカウンティングサービスなどに見られるように、すべてのWSP18はアイデンティティリソースの開放をアカウンティングする。しかしながら、制御装置12はアカウンティング情報を要求できるべきである(プルモード)。アカウンティング情報は、リバティープロファイルが含む情報の拡張とみなされてもよい。ログは、アイデンティティ情報消費に関する関連情報を追加する。従って、このアプローチでは、アイデンティティリソースにアクセスするためにDSTプロトコルが用いられ、この目的のために、[LibertyDST]が新しいモードであるトレースで拡張されてもよい。この動作によって、主体者の何らかのアイデンティティリソースに関する使用情報を送信することをWSC18がWSP18に要求できる。
【0065】
アプローチ(A)、(B)および(C)は以下で更に検討されうる。
【0066】
アプローチ(C)は、制御装置12によって開始されてもよい(プルモード)点で有利である。これは、制御装置12が望む場合はいつでも情報が読み出され、制御装置12が求めるものに情報が制限されることを意味する。よって、拡張性や性能の問題は生じない。しかしながら、リバティーアライアンスフレームワークに適用される場合に、当該フレームワークの適応を必要とする。
【0067】
アプローチ(B)は、リバティーアライアンスフレームワークに適用される場合に、フレームワークの適応を必要としない点で有利である。言い換えると、これはすでにリバティー準拠である。拡張性および性能に関して、このアプローチはWSP18がアクセスされる度に、アイデンティティリソースごとおよび主体者20ごとに1つのノーティフィケイションが送信される必要がある。
【0068】
アプローチ(A)はリバティーアライアンスフレームワークへの適用およびその準拠に関してアプローチ(B)と同じ利点を有する。さらに、閾値を設定することによって生成されるメッセージ量を低減できるので、これにより性能も向上する。例えば、アクセスルールごとにノーティフィケイションが送信されてもよく、すなわちWSPはアクセスされるすべてのアイデンティティ情報に関する情報を有する1つのアカウントを送信し、それによってメッセージ量を低減する。制御装置側では、制御装置12は動作を代わる主体者20に関係するメッセージを受信するだけでもよいので、拡張性や性能の問題は生じない。
【0069】
アプローチ(C)はプルモードを提供できるので、アプローチ(C)は機能的な観点からその他の2つのアプローチよりも有利である。しかしながら、上述のように、アプローチ(C)は、リバティーアライアンスフレームワークに適用される場合に、適応、当該フレームワークへの適応を必要とする。従って、以下にアプローチ(C)がさらに説明される。
【0070】
アプローチ(C)は上述のようにアイデンティティリソースの使用履歴を読み出すために、[LibertyDST]に開示されるリバティーDST拡張を使用することからなる。
【0071】
ここで、主体者20に関連するアイデンティティリソースのいくつかの属性がWSC18によってアクセスされる場合はいつも、アイデンティティリソースを記憶してこれへのアクセスを提供するWSP18はトランザクションのログをとることを想定する。このログ情報は例えば将来の監査のために用いられてもよい。図12はアイデンティティリソースを用いることをWSP18に要求するWSC18を説明する。ログ動作(図12、「2b ログトランザクション」)も説明される。ログ動作またはログトランザクションの間に、WSP18はトランザクションのログをとり、これにはアイデンティティリソースに関するどの情報が開放されてきたか、この情報がどの主体者20に関係するか、要求された当事者(WSC18とWSC18が代わりに動作している主体者20との両方)はどちらか、および将来の監査のための任意のその他の関連情報が含まれる。
【0072】
ログが取られる情報はとりわけ以下を含んでもよい。
(i)用いられる情報がどの主体者20に関係するかを知るためのユーザID。これは、WSP18における主体者20の識別子またはエイリアスである。
(ii)どのアイデンティティ情報がアクセスされてきたか、すなわちアイデンティティリソースのどの属性が使用されてきたかを知るための情報タイプ。
(iii)どのWSCが情報を要求してきたかを知るためのWSC。
(iV)例えば、アクセス時刻のようなその他の情報。ログをとるために有用になりうるその他の情報は、読み出される情報の意図された使用法、WSC18が情報を第三者と共有することを意図するかどうか、および要求された将来の使用に関してWSC18を行う契約を含む。さらに、WSP18はまた、(もしあれば)WSC18が代わりにアイデンティティ情報を要求している主体者20のログをとってもよい。この情報は特にコンピュータで実施されるソーシャルネットワークアプリケーションの文脈に関連する。
【0073】
図13はWSP18上のアクセスされてきたアイデンティティリソース情報に関係するログのデータ構造の例である。
【0074】
図13に説明されるように、ログがとられる情報はリバティープロファイルが含む情報の拡張であり、このログは情報消費に関する関連情報を追加する。従って、これらの両方へアクセスするために同じメカニズム、すなわち[LibertyDST]に記載されるメカニズムが用いられてもよい。このメカニズムによって、WSP18からの主体者のアイデンティティ情報を作成し、問い合わせ、変更し、または削除することができる。[LibertyDST]は新しい動作であるトレースで拡張されてもよい。この動作により、WSC18(本願の場合はWSCとして動作している制御装置12)は、図14を参照して説明されるように、主体者のアイデンティティリソースに関する使用情報を読み出せる。
【0075】
図14はトレース動作を用いてアイデンティティリソースの使用の履歴を読み出すシーケンス図を説明する。
【0076】
既存のリバティエンティティへの影響が以下に説明されうる。これは選択されたアプローチに依存する。
‐アプローチ(B)はリバティー準拠のメカニズムに構築されてもよく、それ故、WSP18へ必ずしも如何なる影響をもたらさない。このソリューションは、プライバシーイベントに関する新しいサブスクリプションを規定することによって使用され、拡張されてもよい。
‐アプローチ(A)はリバティー準拠のメカニズムに構築されてもよく、それ故、WSP18へ必ずしも如何なる影響をもたらさない。
‐アプローチ(C)はリバティーのエンティティおよびプロトコルにいくつかの修正をもたらす。
○新しいトレース動作が追加される。よって、[LibertyDST]は拡張され、それに従ってXMLスキーマが変更される。
○WSPはアイデンティティ情報の使用および開放に関係するトランザクションのログを取る。このメカニズムは必ずしも既存のリバティー仕様に影響を与えず、この仕様を変更しない。
○WSPおよびWSCは新しいトレース動作をサポートする。これは、新しいDST動作を理解し、管理するために既存のWSP/WSC実装を拡張することを暗に示す。
○DS16は新しいトレース動作をサポートする。これは、新しいDST動作を理解し、管理するために既存のDS実装を拡張することを暗に示す。
【0077】
アドレス情報に基づいて、プライバシー属性を作成し、読み込み、変更し、または削除するためにサービスプロバイダ18と相互作用する(s6)のステップの別の実施形態がここでより詳細に記載される。このステップs6はプライバシー設定の管理に関する。
【0078】
この時点で、制御装置12はアイデンティティネットワーク10、すなわちCoT10内の主体者20に関連するアイデンティティリソースのアドレス属性についてのアドレス情報を読み出していると想定する。ここで、主体者20は当該主体者20に関連し且つWSP18に記憶されたアイデンティティリソースの使用および開放を統治するようにプライバシー嗜好を設定することを望む。制御装置12は主体者20へ様々なオプションを示し、アイデンティティ情報が開放されうる条件のような様々なパラメータを主体者20が設定することを可能にする。行われる場合に、制御装置12は結果のプライバシーポリシーを、当該ポリシーを行使するだろう適切なWSP18に設定する。図15は1つの実施形態において関与するフローの概要を説明する。言い換えると、図15は主体者20が自身のアイデンティティ情報の使用および開放を統治するためにプライバシー嗜好をどのように設定するかを説明する。
【0079】
主体者20は自身に関連し且つCoT10に分配されたアイデンティティリソースの使用に関する自身の嗜好を設定できるべきである。
【0080】
プライバシー嗜好設定に参加する変数は、リクエスタ、リソース、動作、パーミッション、および主体者を含みうる。
【0081】
主体者20は、制御装置12のユーザであるので、明示的に記載される必要はない。リクエスタはCoT10からの任意のWSC18であってもよい。この情報はWSC18が代わってアイデンティティ情報を要求している主体者20に拡張されうる。
【0082】
リソースは保護されるアイデンティティリソースの属性の識別子である。動作の値は任意のWSCが要求できるものであってもよい。例えば、リバティーアライアンスフレームワークの場合に、動作の値はDSTプロトコルに規定されるもの、すなわちクエリ、作成、削除、変更、および購読であってもよい。トレース動作(上述のアプローチ(C)参照)によるDSTプロトコルの拡張に基づく主体者のアイデンティティ情報履歴を収集するアプローチが用いられるならば、プライバシーポリシーは動作変数についてのトレース値を含んでもよい。このソリューションは必要に応じて新しい動作に拡張されてもよい。
【0083】
パーミッションは、許可、拒絶、または要確認(ask me)に設定されてもよい。いわゆる要確認パーミッションはユーザが嘆願ベースで決定することを好む場合に用いられうる。これは、以下では[LibertyInteract]と称される非特許文献6によって実装されうる。このソリューションの使いやすさを向上するために、一部のオプション(ワイルドカード)、すなわちすべての取りうる値、なし、または個別のユーザが選択したサブセットが導入されてもよい。
【0084】
これらの値は主体者20によって設定され、次いで制御装置12へ返信され(図15、ステップ0)、結果として、主体者20およびこのアイデンティティリソースのうちの1つを参照する新しいプライバシーポリシーが制御装置12内に作成される。この基本的なプライバシーポリシーは情報が開放されうる追加の条件の仕様で拡張されてもよい。
【0085】
1つの実施形態でのプライバシーポリシーおよびアイデンティティリソースとのそれらの関連が以下により詳細に記載される。
【0086】
アイデンティティリソースに関するプライバシー嗜好を主体者20が設定すると、結果のプライバシーポリシーは当該アイデンティティリソースを記憶するWSP18へ送信されてもよい。これを行うために、WSP18は自身がプライバシー嗜好に関する情報を管理し、それ故対象のアイデンティティプロファイルへの拡張が必要となりうることを自身のインタフェースで宣言してもよい。このアプローチによって、アイデンティティリソースと、その使用および開放を統治するポリシー(定着したポリシー)とを一緒に保つことが可能になる。その上、これはリバティー仕様の既存の機能で構築される。拡張は1度だけ規定されてもよく、これは次いで任意のアイデンティティプロファイルに追加されてもよい。この拡張は標準LAP ID−SISアイデンティティサービスへの変更をもたらす。この拡張は個別のID−SIS WSPを問わず同一である。
【0087】
WSP18がプライバシー嗜好への動作を許可すると、制御装置12はWSP18内のプライバシーポリシーを問い合わせ、作成し、更新し、または削除するためにDSTプロトコルのメカニズムを利用してもよい。従って、制御装置12はリバティーDSTプロトコル(詳細な記載は図16および図17を参照する以下の記載を参照)に従ってWSP18へ主体者が作成したプライバシーポリシーを送信する。
【0088】
主体者20がどのように自身のプライバシーポリシーを表現しうるかが以下により詳細に記載される。
【0089】
主体者20は様々な手段を用いて自身のプライバシーポリシーを表現しうる。第1に、主体者20はいくつかの所定のプライバシーポリシーの中から1つを選び出し、それをアイデンティティリソースに関連付けることができる。これらの所定のプライバシーポリシーは、技術的なスキルを有さないユーザがこれらを理解できるように、自然言語で記述されてもよい。この自然言語による記述はプライバシーポリシー表現言語で記述された個別のポリシー実装に対応付けられる。これらのポリシーは、ユーザがこれらを比較し、自身のニーズに最もよく適合するものを選ぶことをより簡単にするために階層構造である。このアプローチは、ユーザがポリシーの詳細を扱う必要がないので、その単純さおよび使いやすさの利益を享受する。
【0090】
主体者20はまた、プライバシーポリシーの各詳細を規定することが許可されてもよい。このアプローチは嗜好の記述において大幅な柔軟性を提供し、高度なオプションとして提供されてもよい。
【0091】
1つの実施形態で制御装置12がどのようにプライバシー嗜好をWSP18に設定するかが以下により詳細に記載される。これは、図16のステップ1、すなわち制御装置12が、統治するアイデンティティリソースを記憶するWSP18にどのようにプライバシーポリシーを関連付け、これへ送信するかに対応する。制御装置12は主体者の嗜好を受信し、これらを適切なプライバシーポリシーに変換する。新しいプライバシーポリシーはDST作成/変更メッセージによってリソースを記憶するWSPへ送信される。
【0092】
プライバシーポリシーはリバティーアイデンティティプロファイルの拡張を用いてアイデンティティリソースに関連付けられてもよい。[LibertyDST]はWSP18に記憶されたアイデンティティリソースを作成または更新するためのメカニズムを提供する。従って、[LibertyDST]への構築は、アイデンティティリソースに関連するプライバシーポリシーを制御装置12が設定することを可能にするために用いられてもよい。
【0093】
このメカニズムを実施するために、制御装置12はリバティーWSC18の役割を果たしてもよく、[LibertyDST]の一部としてWSP18へ送信される作成要素または変更要素の一部としてプライバシーポリシーを含んでもよい。ポリシーはメッセージの本文内の任意の他の情報として搬送されてもよいので、このメカニズムは[LibertyDST]上に構築される。ポリシーが到着すると、すなわち作成/変更メッセージ(図16に説明される変更メッセージ、「1 dst:変更」)を受信すると、WSP18はプライバシー情報を読み出し、すなわち抽出し、それを記憶する。
【0094】
図17を参照して、1つの実施形態で制御装置12がどのようにサービスプロバイダ18からプライバシー嗜好を読み出すかが以下に記載される。
【0095】
制御装置12はアイデンティティリソースに関連するプライバシーポリシーを、これらの設定に用いられたものと同じメカニズムを用いて、つまりDSTプロトコルを用いて読み出してもよい。しかしながら、この場合に、制御装置12はクエリ動作を用いてもよい。プライバシーが読み出されると、制御装置12は主体者がそれを理解できるように、それをプライバシー嗜好に変換する。図17はアイデンティティリソースに関連するプライバシーポリシーを問い合わせる制御装置12を説明する。制御装置12は特定のアイデンティティリソースに関連するプライバシーポリシーを読み出す。
【0096】
最終的に、プライバシーポリシー行使に関して、WSC18は主体者20により設定されたプライバシーポリシーによって統治されるアイデンティティリソースを要求する。当該アイデンティティリソースを提供するWSP18はポリシーを行使し、それ故アイデンティティリソースが開放されてもよいか否かを決定し、情報が開放されるとリクエスタに所定の条件を課す。プライバシーポリシーを行使するために従うステップに関する一般的なガイドラインは非特許文献7に見つけられうる。言い換えると、WSPはアイデンティティリソースに関連するプライバシーポリシーをルックアップし、それが開放されうるならばそれを返信する。
【0097】
1つの実施形態では、WSP18はプライバシーポリシーを記憶し、読み出す。これらの動作を実行するための手段はWSP実装に依存する。しかしながら、WSP18はこの情報をDST作成/変更メッセージとして受信してもよく、これらはそれをDSTクエリ応答メッセージとして開放してもよい。従って、WSPはこの情報をDSTメッセージから/DSTメッセージへ読み出す/含めることができるべきである。
【0098】
1つの実施形態では、WSP18はプライバシーポリシー行使のためのポリシー行使ポイントを実装する。このポリシー行使ポイントはアイデンティティリソースへのリクエストを捕らえ、プライバシーポリシーの適用を決定する。1つの実施形態では、[LibertyDST]の4.4.5節に規定されるような処理ルールに従ってもよい。
【0099】
1つの実施形態では、制御装置12はWSPにおいてプライバシーポリシーを作成/変更/問い合わせるために[LibertyDST]を使用できる。[LibertyDST]は必ずしも変更される必要はないが、制御装置12はプライバシーポリシーを作成/変更メッセージへ追加し、クエリ応答メッセージからプライバシーポリシーを読み出すことができるべきである。
【0100】
1つの実施形態では、リバティーID−SIS仕様で規定されるようなアイデンティティデータサービスへの拡張が提供される。この拡張はプロファイル内に含まれる情報の使用および開放を統治するプライバシーポリシーのためのコンテナを規定する。拡張は、プライバシーポリシー管理をサポートする任意のデータサービスに含まれる。
【0101】
制御装置、アイデンティティプロバイダ、ディスカバリサービスプロバイダ、およびサービスプロバイダを含む本発明による物理エンティティは、コンピュータプログラムが物理エンティティ上で実行される場合に、本発明の実施形態に従うステップおよび手順が実行されるような命令を含むコンピュータプログラムを有してもよいし、記憶してもよい。本発明はまた、本発明に従う方法を実行するコンピュータプログラムに関し、本発明に従う方法を実行するコンピュータプログラムを記憶するコンピュータで読み取り可能な任意の記憶媒体に関する。
【0102】
「クエリ器」、「受信器」、「相互作用器」、「第1受信器」、「第2受信器」、「発行器」、「第3受信器」、および「取得器」という用語が本明細書で用いられる場合に、これらの要素がどのように分散されうるか、およびこれらの要素がどのように集約されうるかに関して何も制約はなされない。すなわち、これらの要素の構成部分は意図された機能をもたらすための様々なソフトウェアコンポーネント、ハードウェアコンポーネントまたは装置に分散されてもよい。また、複数の別個の要素が意図された機能を提供するために集約されてもよい。
【0103】
制御装置の上述の要素の任意のものはハードウェア、ソフトウェア、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、ファームウェア、または同様のものに実装されてもよい。
【0104】
本発明の別の実施形態では、上述のクエリ器、受信器、相互作用器、第1受信器、第2受信器、発行器、第3受信器、および取得器はそれぞれ、クエリ器、受信器、相互作用器、第1受信器、第2受信器、発行器、第3受信器、および取得器の機能を実行するためのクエリ手段、受信手段、相互作用手段、第1受信手段、第2受信手段、発行手段、第3受信手段、および取得手段や、クエリ部、受信部、相互作用部、第1受信部、第2受信部、発行部、第3受信部、および取得部に置き換わる。
【0105】
本発明の別の実施形態では、上述のステップの任意のものは、例えばコンピュータで解釈可能な手順、方法などの形式、任意の形式のコンピュータ言語、および/またはファームウェア、集積回路などにおける埋め込みソフトウェアの形式のコンピュータで読み取り可能な命令を用いて実装されてもよい。
【0106】
本発明は詳細な例に基づいて記載されてきたが、詳細な例は当業者によりよい理解を提供するためだけの役割をし、本発明の範囲を制限する意図はない。本発明の範囲は添付の特許請求の範囲で規定される。
【技術分野】
【0001】
本発明はアイデンティティネットワークにおけるプライバシー管理に関する。特に、本発明はアイデンティティネットワークにおいてプライバシー管理を実行するための方法、そのために構成された物理エンティティ、およびコンピュータ上で実行された場合に上述の方法をコンピュータに実行させるように構成された命令を有するコンピュータプログラムに関する。本発明はとりわけコンピュータネットワーク内で提供されるサービスを用いるユーザまたはシステムのアイデンティティおよびそれに関連する属性を管理するために用いられてもよい。
【背景技術】
【0002】
電気通信ネットワークおよびコンピュータネットワークにおいて、アイデンティティネットワークは複数のサービスプロバイダと1つのアイデンティティプロバイダとを含み、いわゆるトラストサークルを形成する。ユーザを表すより汎用的な用語である主体者(principal)はアイデンティティが認証されうるシステムエンティティである。主体者は例えば個人ユーザであってもよいし、個人のグループであってもよいし、企業のような組織エンティティであってもよいし、ネットワークコンポーネントであってもよい。アイデンティティプロバイダは主体者に代わってアイデンティティ情報を管理するように構成されたシステムエンティティである。アイデンティティプロバイダは主体者認証のアサーションをサービスプロバイダに提供できる。よって、主体者が例えばサービスプロバイダにより提供されるサービスにアクセスしたい場合に、サービスプロバイダは、サービスプロバイダにより提供されるサービスが当該主体者により用いられることを可能にする前に、主体者の認証のためにアイデンティティネットワークのアイデンティティプロバイダを参照できる。
【0003】
例えば、リバティーアライアンス(http://www.projectliberty.org/、または米国ニュージャージー州ピスカタウェイ、IEEE−ISTO宛てリバティーアライアンスプロジェクト)はアイデンティティ管理に基づいて電気通信ネットワークおよびコンピュータネットワークにおいてサービスを提供するためのフレームワークを開示する仕様の集合をリリースした。3つの仕様のうちの1つは、複数のサービスプロバイダにまたがる主体者についてのシングルサインオン認証のための方法を規定するアイデンティティ連携フレームワーク(ID−FF)である。言い換えると、このようなフレームワークにより、複数のウェブサイトで提供されるサービスにアクセスする前に一度だけ認証することによって、インターネットのようなコンピュータネットワークにわたって提供されるサービスにユーザがアクセスすることができる。
【0004】
リバティーアライアンスによりリリースされた別の仕様またはフレームワークはリバティーアイデンティティウェブサービスフレームワーク、略してID−WSFの仕様の集合である。ID−FFのシングルサインオンサービスに加えて、ID−WSFによって複数のサービスプロバイダが、主体者のアイデンティティに関係する主体者の属性を記憶でき、さらに消費者またはウェブサービス消費者(WSC)とも呼ばれる他のサービスプロバイダによってこれらの属性の一部を読み出すことができる。
【0005】
ID−WSF仕様に準拠するアイデンティティネットワークでは、サービスプロバイダが主体者に関連する何らかの情報またはリソースを有する場合に、情報またはリソースは、場合によっては、主体者の同意の下で他のサービスプロバイダと共有されうる。この例示のアイデンティティネットワークの実施では、主体者に関連するアイデンティティリソースを登録し、その結果、他のサービスプロバイダ、すなわちWSCはこれらをディスカバリして使用できるようにするためにサービスプロバイダによってディスカバリサービスが用いられてもよい。
【0006】
この文脈では、サービスプロバイダに記憶されるかサービスプロバイダによって提供され、且つ主体者に関連するどのリソースを他のサービスプロバイダが共有して用いることができるかできないかを主体者が制御できるべきである。このような制御作業は主体者の観点から総括的にプライバシー管理と称される。言い換えると、プライバシーとは、ユーザの嗜好に合致するように主体者の情報を適切に扱うことである。サービスプロバイダは主体者のプライバシー設定および嗜好を満たす責任を有する。
【先行技術文献】
【非特許文献】
【0007】
【非特許文献1】「ID統治フレームワークの概要、バージョン1.0」リバティーアライアンスプロジェクト、2007年、URL http://www.projectliberty.org/、ファイル名 overview-id-governance-framework-v1.0.pdf
【非特許文献2】「リバティーID−WSFディスカバリサービス仕様、バージョン2.0」、ホッジス.J、キャヒル.C(著者)、リバティーアライアンスプロジェクト、2006年7月、URL http://www.projectliberty.org/、ファイル名 liberty-idwsf-disco-svc-v2.0.pdf
【非特許文献3】「リバティーID−WSFデータサービステンプレート、バージョン2.1」、ケロマキ.S、カイルライネン.J(著者)、リバティーアライアンスプロジェクト、2006年7月、URL http://www.projectliberty.org/、ファイル名 liberty-idwsf-dst-v2.1.pdf
【非特許文献4】「リバティーID−WSFアカウンティングサービス、バージョン1.0−03、リビジョン5」、レ・ヴァン・ゴン.H(著者)、リバティーアライアンスプロジェクト、2007年10月、URL http://www.projectliberty.org/、ファイル名 draft-liberty-idwsf-acct-v1.0-03.pdf
【非特許文献5】「リバティーID−WSFサブスクリプションおよびノーティフィケイション、バージョン1.0」、サンポ・ケロマキ、リバティーアライアンスプロジェクト、URL http://www.projectliberty.org/、ファイル名 draft-liberty-idwsf-subs-v1.0.pdf
【非特許文献6】「リバティーID−WSFインタラクションサービス仕様、バージョン2.0−04」、アアルツ.R、マドセン.P(著者)、リバティーアライアンスプロジェクト、2005年9月
【非特許文献7】「ポリシーベースのアドミッション制御のためのフレームワーク」、ヤヴァトカーら、IETF RFC2753、2000年1月
【発明の概要】
【発明が解決しようとする課題】
【0008】
主体者の動作負担を軽減する必要性を考慮しつつ、ユーザ、すなわち主体者がアイデンティティネットワーク内の自身のプライバシー設定を適切に管理することを可能にする方法、物理エンティティ、およびコンピュータプログラムを提供することが望ましい。
【課題を解決するための手段】
【0009】
これらの目的を少なくとも満たすか少なくとも部分的に満たすために、制御装置、方法、およびコンピュータプログラムが独立請求項に規定される。有利な実施形態が従属請求項に規定される。
【0010】
1つの実施系地アでは、少なくとも1つの主体者に対するアイデンティティネットワークにおけるプライバシー管理のために制御装置が用いられる。この文脈では、アイデンティティネットワークは、少なくともアイデンティティプロバイダと、ディスカバリサービスプロバイダと、前記主体者がトランザクションを行うことが可能なサービスプロバイダとを含むコンピュータネットワークである。主体者は当該主体者のアイデンティティが認証されることが可能なシステムエンティティである。アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかである。前記制御装置は、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワークのディスカバリサービスプロバイダに問い合わせるように構成される。前記制御装置はさらに、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダから受信するように構成される。前記制御装置はさらに、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダと相互作用するように構成される。
【0011】
この文脈では、制御装置はサーバコンピュータであってもよいし、サーバコンピュータ上のホストであってもよい。アイデンティティプロバイダはアイデンティティネットワーク内のシステムエンティティに割り当てられた役割である。アイデンティティプロバイダは主体者に代わってアイデンティティ情報を記憶して管理し、サービスプロバイダのような他のプロバイダから要求された場合に主体者を認証するためのアサーションを提供する。システムエンティティはコンピュータシステムまたはネットワークシステムの要素であり、(役割に特有のプロセスのような)コンピュータで実施されるプロセスが要素上で動作し得るという点でアクティブでありうる。アイデンティティ、より具体的には主体者のアイデンティティは、主体者を識別するか、主体者を識別するために何らかの方法で主体者に対応付けられる主体者の特性のうちの1つである。
【0012】
ディスカバリサービスプロバイダはアイデンティティネットワーク内のシステムエンティティに割り当てられた役割である。ディスカバリサービスプロバイダは、アイデンティティネットワーク内のサービスプロバイダ上で、または当該サービスプロバイダから利用可能なサービス、またはより一般的にはアイデンティティリソースを識別、すなわち発見するための能力を有する。サービスは例えばサービスタイプ統一リソース識別子(URI)が割り当てられているので、発見可能でありうる。ディスカバリサービスプロバイダは、主体者のアイデンティティに関連するサービスおよびデータの両方を含むリソースを識別するために用いられる。
【0013】
サービスプロバイダは、典型的に主体者に関係するか、主体者のためにサービスを提供することを伴うシステムエンティティに割り当てられた役割である。サービスの提供は技術的かつ経済的な活動であり、例えば結果として販売を通じた物理的な商品の所有、コンピュータ構成の技術的な特性の変更などを生じうる。サービスはウェブサービスであってもよい。
【0014】
認証は指定または了解されたレベルの確かさで主体者のようなシステムエンティティのアサートされたアイデンティティを確認するプロセスである。アイデンティティリソースの使用を統治する属性はアイデンティティリソースに関連するパーミッション(群)、すなわちアイデンティティリソース上で、またはアイデンティティリソースに関係して実行されうる動作に関してシステムエンティティに付加された特権(群)を特定する属性である。
【0015】
制御装置はアイデンティティネットワークで利用可能であり且つ主体者に関連するアイデンティティリソースに関連するプライバシー設定を集中的に管理するための制御ポイントを提供する。従って、アイデンティティネットワークのどのシステムエンティティにどの情報が記憶されるかを知りたいユーザ、またはより一般的に主体者は、アイデンティティネットワーク内のシステムエンティティまたはサービスプロバイダを1つずつすべて探索する必要はない。その代わりに、制御装置のおかげで、これらのアイデンティティリソースのビューが取得され、すなわち読み出されまたは読み込まれ、制御されうる。つまり、制御装置は主体者に関連するアイデンティティリソースのアドレスを指定するために使用可能なアドレス情報を収集するためにアイデンティティネットワークのディスカバリサービスプロバイダに問い合わせるように構成される。その後、アドレス情報に基づいて、すなわちアドレス情報を用いて、アイデンティティネットワーク内の主体者に関連するアイデンティティリソースのプライバシー属性または設定を管理するために、相互作用が行われうる。
【0016】
以下は本発明により対処され解決される問題を十分に理解するのに役立ちうる。例えば、リバティーアイデンティティ統治フレームワーク(IGF)(非特許文献1参照)に基づいて、主体者に関連するアイデンティティリソースに関してプライバシーポリシーを管理するソリューションは、属性のユーザがいくつかのプライバシー嗜好を確立することを可能にし、それ故プライバシーポリシーの開発を可能にするウェブポータルを提供するために所定の属性の監督を提供することでありうる。しかしながら、これは、サービスプロバイダ上で提供されるアイデンティティリソースに関係する自身のプライバシー嗜好を入力するためにサービスプロバイダのそれぞれを訪問することをユーザに要求するだろう。これはまた、ネットワーク内に点在する属性を管理するためにこれらの別々のウェブポータルのそれぞれに適応することをユーザに要求するだろう。さらに、一部のアイデンティティリソースに関連付けられ且つユーザが気づいていない一部の属性が首尾よく識別され制御されることが提要される保証がない。
【0017】
本発明では、制御装置はアイデンティティネットワークで利用可能であり且つ主体者に関連するアイデンティティリソースの一貫性のあるビューを取得するための制御の集中管理ポイントを提供する。よって、アイデンティティネットワーク内の分散プライバシー管理のための制御ポイントがユーザ、またはより総括的に主体者に提供される。
【0018】
本発明はリバティーアライアンスフレームワークへの適用に限定されない。これはコンピュータで実施されるソーシャルネットワークのような他のアイデンティティネットワークや、いわゆるオープンIDまたはオープンソーシャルフレームワークのようなアイデンティティフレームワークに基づくアイデンティティネットワークに用いられ適用されてもよいがこれに限定されない。オープンIDはインターネット上のユーザ中心のアイデンティティのためのフレームワークであり、米国サンラモンを本拠地とするオープンIdファウンデーション(http://openid.netも参照)によって保守される。オープンソーシャルは自身のソーシャルデータを共有するためにウェブベースのソーシャルネットワークアプリケーションを支援するアプリケーションプログラミングインタフェース(API)の集合を提供し、米国サンフランシスコを本拠地とするオープンソーシャルファウンデーション(http://www.opensocial.org/も参照)により保守される。
【0019】
1つの実施形態では、制御装置は、主体者に関連するプライバシー属性を管理するためにそれを行うことを命令する主体者からの個別のリクエストを受信することなく、ディスカバリサービスプロバイダに問い合わせ、アドレス情報を受信し、サービスプロバイダと相互作用するように構成される。この実施形態で、プライバシー管理のためのルールは、嗜好に基づく基準を規定するための主体者との以前の通信の結果としてか、制御装置内のデフォルト設定の結果としての何れかとして制御装置に記憶される。これにより、主体者の介在なしに、または少ない介在でプライバシー管理を実行できる。
【0020】
1つの実施形態では、制御装置は更に、問い合わせる前に、アイデンティティネットワークで利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を読み出すことのリクエストを主体者から受信するように構成される。これにより、主体者の明確なリクエストへの応答において、制御装置がアドレス情報を収集し、主体者の要求で、主体者に代わってプライバシー属性を管理できる。
【0021】
1つの実施形態では、制御装置は更に、少なくとも1つのサービスプロバイダ内の主体者のアイデンティティに関連するアイデンティティリソースの使用に関する情報である使用情報をアイデンティティネットワークの少なくとも1つのサービスプロバイダから取得するように構成される。
【0022】
この実施形態により、主体者は自身のアイデンティティに関連するアイデンティティリソースの動的なビューを取得できる。どのサービスプロバイダによってアイデンティティリソースがどのように、いつ、すなわち少なくともいつの期間の間に使用されてきたかに関する情報を取得できるという点で、取得可能なビューは動的である。よって、主体者は使用かそれらに関連する限りにおいてアイデンティティリソースの使用に関する情報を収集できる。次いで、主体者はこれらの知識の結果としておよび/またはこれらの知識に基づいて、自身のプライバシー設定を変更する行動を起こすかどうかを決定してもよい。主体者からの明確なリクエストを制御装置が受信した際に使用履歴の読み出しが実行されてもよい。これに代えて、制御装置は主体者との最初の相互作用に基づくか、デフォルトの設定に基づいて、アイデンティティネットワーク内にあり且つ主体者に関連するアイデンティティリソースの使用履歴を事前に読み出すように構成されてもよい。
【0023】
使用情報はとりわけ、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、アイデンティティリソースへのアクセスのタイムスタンプと、アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダの識別子とのうちの少なくとも1つに関する情報を含んでもよい。
【0024】
本発明はまた、少なくとも1つの主体者に対するアイデンティティネットワークにおけるプライバシー管理のための制御装置によって実行される方法に関する。前記方法は、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワークのディスカバリサービスプロバイダに問い合わせる工程を有する。前記方法は更に、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダから受信する工程を有する。前記方法は更に、前記アイデンティティネットワークで利用可能であり且つ前記主体者のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダと相互作用する工程を有する。
【0025】
本発明はまた、コンピュータまたは上述の制御装置で実行される場合に、上述の方法をコンピュータまたは上述の制御装置にそれぞれ実行させるように構成された命令を有するコンピュータプログラムに関する。本発明はまた、このようなコンピュータプログラムを含むコンピュータプログラム製品又はコンピュータで読み取り可能な記憶媒体に関する。
【図面の簡単な説明】
【0026】
【図1】本発明の1つの実施形態における制御装置を含むネットワーク構成を概略的に説明する図である。
【図2】本発明の1つの実施形態による方法おける制御装置12により実行されるステップを説明するフローチャートである。
【図3】とりわけ図2に説明される方法を実行するように構成された本発明の1つの実施形態における制御装置を概略的に説明する図である。
【図4】本発明の方法の1つの実施形態のフローチャートである。
【図5】とりわけ図4に説明される方法を実行するように構成された本発明の1つの実施形態における制御装置を概略的に説明する図である。
【図6】本発明の方法の1つの実施形態のフローチャートである。
【図7】とりわけ図6に説明される方法を実行するように構成された本発明の1つの実施形態における制御装置を概略的に説明する図である。
【図8】主体者のアイデンティティに関連するアイデンティティリソースの使用に関する使用情報を取得するステップを有する本発明の方法の1つの実施形態のフローチャートである。
【図9】とりわけ図8に説明される方法を実行するように構成された本発明の制御装置12の1つの実施形態を概略的に説明する図である。
【図10a】、
【図10b】それぞれ図4〜図6および図5〜図7を参照して記載される実施形態の組合せから生じうる本発明の1つの実施形態のシーケンス図である。
【図11】アイデンティティリソース使用の読み出しを有する本発明の実施形態のシーケンス図である。
【図12】本発明の1つの実施形態においてウェブサービスプロバイダ(WSP)として動作するサービスプロバイダへアイデンティティリソースを使用することを要求するウェブサービス消費者(WSC)として動作するサービスプロバイダを説明するシーケンス図である。
【図13】WSP上のアクセスされたアイデンティティリソース情報に関係するログの構造の例である。
【図14】1つの実施形態におけるトレース動作を用いるアイデンティティリソースの使用履歴の読出しを示すシーケンス図である。
【図15】1つの実施形態におけるプライバシー嗜好の設定を示すシーケンス図である。
【図16】1つの実施形態におけるWSP内の制御装置によるプライバシー嗜好の設定を示すシーケンス図である。
【図17】1つの実施形態におけるアイデンティティリソースに関連するプライバシーポリシーを問い合わせる制御装置を示すシーケンス図である。
【発明を実施するための形態】
【0027】
添付の図面と連携して本発明の実施形態が以下に記載される。
【0028】
個別の実施形態に連携して本発明が以下に記載される。これらの個別の実施形態は当業者によりよい理解を提供するのに役立つが、添付の特許請求の範囲によって規定される本発明の範囲をどのようにも制限しないことが意図されることに留意されうる。
【0029】
図1は本発明の実施形態による制御装置12を含むネットワーク構成を概略的に説明する。制御装置12はまた、プライバシー制御装置12とも称されうる。
【0030】
アイデンティティネットワーク10、すなわちトラストサークルは、制御装置12、アイデンティティプロバイダ14、ディスカバリサービス(DS)プロバイダ16、およびサービスプロバイダ18を含む。アイデンティティネットワーク10の各要素はサーバコンピュータの形式のネットワークノードを形成してもよい。上述のように、アイデンティティプロバイダ14は主体者20に代わってアイデンティティ情報を記憶して管理するように構成され、サービスプロバイダ18のような他のプロバイダにより要求された場合に主体者20を認証するためのアサーションを提供する。DSプロバイダ16はアイデンティティネットワーク10内のサービスプロバイダ18上で、または当該サービスプロバイダ18から利用可能なアイデンティティリソースを識別、すなわち発見できる。サービスプロバイダ18は主体者20に関係するサービスか、当該主体者20のためのサービスを提供する責任を有する。主体者20とサービスプロバイダ18との間の双方向矢印は主体者20とサービスプロバイダ18との間でトランザクションがなされうることを説明する。
【0031】
図1には唯1つのサービスプロバイダ18が示されるものの、アイデンティティネットワーク10に2つ以上のサービスプロバイダ18が提供されてもよい。サービスプロバイダ18は例えばウェブサービスプロバイダであってもよい。同様に、アイデンティティネットワーク10のサービスプロバイダ18と相互作用するように唯1つの主体者20が説明されるものの、2つ以上の主体者20がアイデンティティネットワーク10のサービスプロバイダ18と相互作用してもよい。
【0032】
DSプロバイダ16は例えば電気通信事業者により管理されるネットワークノード内のホストであってもよい。1つの実施形態では、DSプロバイダ16はアイデンティティプロバイダ14と一緒に用いられる。
【0033】
制御装置12は、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するためにDSプロバイダ16に問い合わせる(s2)ように構成される。応答として、DSプロバイダ16は、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースのアドレス属性として使用可能なアドレス情報を制御装置12へ送信する(s4)。次いで、制御装置12はアドレス情報を用いてサービスプロバイダ18と相互作用して、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースの使用を統治するプライバシー属性を作成し、読み込み、変更し、または削除できる。
【0034】
図1には示されないものの、アイデンティティネットワーク10内で以下の交換またはインタラクション(i)〜(iv)が行われてもよい。
【0035】
(i)制御装置12が情報を主体者20に利用可能にしてもよいという点で主体者20と制御装置12とは通信してもよい。応答として、主体者20はDSプロバイダ16に問い合わせることやサービスプロバイダ18と相互作用することのような追加の動作を行うように制御装置12に命令してもよい。主体者がコンピュータと相互作用するユーザであるか当該ユーザに関連するならば、これはコンピュータディスプレイ上に生成されるグラフィカルユーザインタフェースの形式をとってもよい。
【0036】
(ii)ウェブサービスプロバイダ(WSP)のようなサービスプロバイダ18は自身が主体者20に関するアイデンティティ属性を記憶していることをDSプロバイダ16に通知してもよい。これは登録動作である。すなわち、アイデンティティネットワーク10のサービスプロバイダ18は自身のアイデンティティリソースをDSプロバイダ16に登録してもよく、1つの実施形態では登録しなければならない。
【0037】
(iii)ウェブサービス消費者(WSC)のようなサービスプロバイダ18は、主体者のアイデンティティに関するいくつかのアイデンティティリソースを記憶するサービスプロバイダ18を発見するためにDSプロバイダ16に問い合わせてもよい。WSCはまた、アイデンティティリソースにアクセスするためのクレデンシャルをDSプロバイダ16に依頼してもよい。これは発見動作である。
【0038】
(iv)ウェブサービス消費者(WSC)のようなサービスプロバイダ18はサービスプロバイダ18に記憶されるか、当該サービスプロバイダ18により提供されるアイデンティティリソース(またはその属性)にアクセスしようとするために、読み出したクレデンシャルを使用してもよい。これは問い合わせ動作である。
【0039】
1つの実施形態では、制御装置12は、アイデンティティネットワーク10、すなわちトラストサークル(CoT)10内のウェブサービスプロバイダ(WSP)のようなリバティー準拠のサービスプロバイダ18として動作する。よって、制御装置12はCoTエンティティへのアクセスを獲得するためにCoT10に対して主体者20の代わりに認証される必要がある。認証は例えば、リバティーID−FF(ウェブリダイレクション、SOAPプロファイルなど)またはリバティーID−WSF(認証サービスまたはシングルサインオンサービス)に記載された方法の任意の1つに従って実行されてもよい。その他の認証方法も用いられてもよい。結果として、制御装置12はDSプロバイダ16へのエンドポイント参照(EPR)とそれにアクセスするためのクレデンシャルとを取得する。このプロセスはDSブートストラップと称されることもある。
【0040】
図2は本発明の方法の1つの実施形態における制御装置12により実行されるステップを説明するフローチャートである。制御装置12は、アイデンティティネットワーク10で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を取得するためにアイデンティティネットワーク10のDSプロバイダ16に問い合わせる(s2)。次いで、これは、アイデンティティネットワーク10で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースのアドレス属性について利用可能なアドレス情報をDSプロバイダ16から受信する(s4)。次いで、これは、プライバシー属性を作成し、読み込み、変更し、または削除するためにサービスプロバイダ18と相互作用してもよい。
【0041】
図3は本発明の1つの実施形態における制御装置を概略的に説明する。制御装置12は、クエリ器12a、受信器12b、および相互作用器12cを備え、それぞれ図2に説明されたステップs2、ステップs4、およびステップs6を実行するように構成される。クエリ器12aから始まる矢印は、クエリ器12aがDSプロバイダ16へクエリを送信する(s2)ように構成されることを説明する。同様に、受信器12bへ到達する矢印は、受信器12bがクエリへの応答としてDSプロバイダ16からアドレス情報を受信する(s4)ように構成されることを説明する。受信器12bから相互作用器12cへの矢印は、相互作用器12cの右側の双方向矢印により説明されるように相互作用器12cがサービスプロバイダ18と相互作用する(s6)ためにアドレス情報を使用するように構成されることを説明する。
【0042】
ステップs2およびステップs4の1つの実施形態では、制御装置12は主体者20についての空のクエリを用いてDSプロバイダ16に問い合わせを行う(s2)か、問い合わせる(s2)のように構成され、この結果、サービスプロバイダ18内の主体者20に関連するアイデンティティリソースの利用可能な属性をアドレス指定するために使用可能な情報を含む返答をDSプロバイダ16から得る。次いで、この情報は主体者20により用いられるように、制御装置12により利用可能にされ、提示され、または送信されてもよい。
【0043】
これにより、複数のネットワークエンティティに点在するアイデンティティ関係情報のプライバシー面を管理するためのユーザフレンドリなソリューションがエンドユーザに提供され、それと同時に、実装への影響が最小化される。ユーザは、どんな情報が記憶されているかを知るために自身に関する情報を記憶するサービスプロバイダ18を1つずつすべて探索する必要がない。
【0044】
1つの実施形態では、制御装置12は、ステップs2を実行できる前に、トラストサークル10内で認証される必要がある。これは、変更すべきところは変更して本発明のその他の実施形態に適用される。
【0045】
図4は本発明による方法の1つの実施形態のフローチャートであり、DSプロバイダ16へ問い合わせるステップ(s2)の前に、制御装置12が主体者20からリクエストを受信する(s1)点で図2に説明されたものとは異なる。これは、アイデンティティネットワーク10内で利用可能であり且つ主体者のアイデンティティに関連するアイデンティティリソースに関する情報を読み出すことのリクエストである。
【0046】
図5は本発明の1つの実施形態における制御装置12を概略的に説明し、図4で説明された受信ステップs1を実行するために第1受信器12dがさらに提供される点で図3に説明された制御装置12とは異なる。図3の受信器12bは図5では第2受信器12bと称される。
【0047】
図4および図5に説明される実施形態により、主体者は、自身のアイデンティティリソースがアイデンティティネットワーク10内のどこに記憶されているか、すなわち主体者が自身のアイデンティティリソース(すなわち、自身のアイデンティティに関連するアイデンティティリソース)のスナップショットをどこで取得できるかを知ることができる。
【0048】
図6は本発明の方法の1つの実施形態のフローチャートであり、受信ステップs4と相互作用ステップs6との間に少なくとも2つの別のステップが提供される点で図2に説明された実施形態とは異なる。つまり、主体者20にアドレス情報を利用可能にするステップs5aと、プライバシー属性を作成し、読み込み、変更し、または削除することのリクエストを主体者20から受信するステップs5bとが実行される。次いで、サービスプロバイダと相互作用するステップs6がステップs5bで主体者20から受信されたリクエストに基づいて制御装置12によって実行される。
【0049】
図7は図6で説明された方法を実行するように構成された本発明の制御装置12の1つの実施形態を概略的に説明する。つまり、図6を参照して記載されたステップs5aおよびステップs5bを実行するために発行器12eおよび第3受信器12fが提供される。
【0050】
図4および図6を参照して記載された実施形態と図5および図7を参照して記載された実施形態とはそれぞれ組み合わされてもよい。すなわち、ステップs1、s2、s4、s5a、s5b、およびs6を含む実施形態と、第1受信器12d、クエリ器12a、第2受信器12b、発行器12e、第3受信器12f、および相互作用器12cを含む制御装置12の実施形態とは本発明の範囲内である。図10a、10bはこのような実施形態に関するシーケンス図を説明する。
【0051】
主体者20は、当該主体者20に関連し且つアイデンティティネットワーク10、すなわちトラストサークル(CoT)10に記憶されたアイデンティティリソースの集合のビューを読み出すことのリクエストを制御装置12へ送信する(s1)(図10、「0 静的ビューの読み出し」)。次いで、制御装置12はCoT10内の主体者20に関連するすべてのアイデンティティリソースについてDSプロバイダ16に問い合わせる(s2)(図10a、「1 disco:クエリ」)。これはとりわけ空のクエリ要求メッセージを用いて実現されてもよい。以下では[LibertyDisco]と称される非特許文献2に記載されるように、「<クエリ>要求メッセージは最小の場合に空である。このようなリクエストは、要求者がセキュリティメカニズムまたはサービスタイプに関わらず、すべての利用可能なID−WSF EPRを要求していることを示す」(32ページ、「3.3.2 <クエリ>メッセージ」節)。
【0052】
リクエストを受信した後、DSプロバイダ16は主体者のアイデンティティに関連するアイデンティティリソースの場所を内部的に調べる(図10a、「リソースのルックアップ」)。結果として、DSプロバイダ16は、利用可能なアイデンティティリソースの属性の場所(EPR)(これは、アドレス情報の個別の実施形態である)と、それにアクセスするためのクレデンシャルとを含む応答を、WSPとして動作する制御装置12へ返送する(s4)(図10a、「3 disco:クエリ応答」)。制御装置12はこの情報を主体者に対して利用可能にする(s5a)(か、または情報を提示するか、1つの実施形態では情報を送信する)(図10a、「4 利用可能なアイデンティティ情報」)。従って、「1 disco:クエリ」、「2 リソースのルックアップ」、および「3 disco:クエリ応答」のステップは[LibertyDisco]に記載されたメカニズムによって構築されてもよい。
【0053】
次いで、主体者20はアイデンティティリソースの個別の属性の現在の値のような追加の情報を要求してもよい。従って、主体者20はこのアイデンティティリソースを特定し、このアイデンティティリソースに関連する値を読み出すことを制御装置12に命令する(s5b)(図10b、「5 アイデンティティリソースに関する詳細を入手」)。WSCとして動作する制御装置12は以前のステップで読み出されたEPRおよびクレデンシャルを用いて、選択されたアイデンティティリソースを記憶するWSPに問い合わせる(s6)(図10b、「6 dst:クエリ」)。そうするために、以下では[LibertyDst]と称される非特許文献3に記載されるようなリバティーデータサービステンプレート(DST)プロトコルのクエリ動作が用いられてもよい。[LibertyDst]は、主体者20に代わって主体者のデータを問い合わせ、更新し、またはキャンセルするためにWSCがWSPにアクセスすることを可能にするリバティープロトコルである。
【0054】
WSPはリクエストが到達した場合にプライバシーポリシーを行使し、ポリシーにより許可されるならば要求された情報を開放する。言い換えると、WSPは、任意のアイデンティティリリースを開放する前にプライバシーポリシーを行使する(図10b、「7 プライバシー行使&リソース値開放」)。DSTプロトコルに従って制御装置12へ応答が返信される(「8 dst:クエリ応答」)。最後に、制御装置12は情報を主体者20に利用可能にする(か、情報を提示するか、1つの実施形態では情報を送信する)(「9 アイデンティティリソースに関する詳細」)。
【0055】
次いで、主体者20は情報の更新(「11a dst:更新」)またはキャンセル(「11b dst:削除」)のような、アイデンティティリソースに関する追加の管理動作を実行してもよい(「10 アイデンティティリソースに関する管理」)。従って、これらの動作は[LibertyDST]に記載されたメカニズムによって構築されてもよい。
【0056】
上記の動作は[LibertyDisco]および[LibertyDST]に記載されたメカニズムに基づいてもよいので、本発明の一部の実施形態は既存のプロトコルに基づいて実施されてもよく、従って単純に実行される。
【0057】
図8は本発明の方法の1つの実施形態のフローチャートであり、相互作用ステップs6の後に使用情報を取得する追加のステップs7が提供される点で図2に説明された方法とは異なる。ステップs7はアイデンティティネットワーク10の少なくとも1つのサービスプロバイダ18から、当該少なくとも1つのサービスプロバイダ18内の主体者のアイデンティティに関するアイデンティティリソースの使用に関する使用情報を取得することからなる。このような使用情報、すなわち消費情報を取得することによって、サービスプロバイダ18が主体者に関連するアイデンティティリソースをどのように使用してきたかを主体者が知ることができる。どのサービスプロバイダ18との間でどのデータが交換されてきたかが主体者20により取得されうる。従って、ユーザは、どんな情報が記憶されてきたかを知り、さらにはどのエンティティが情報を要求して読み出してきたかを知るために、自身に関する情報を記憶するサービスプロバイダ18をそれぞれすべて探索する必要がない。
【0058】
図9は本発明の制御装置12の1つの実施形態を概略的に説明し、図8を参照して記載されたステップs7を実行するために取得器12gが提供される点で図3に説明された制御装置12とは異なる。
【0059】
図11は、アイデンティティリソース使用/消費の読み出し、すなわち動的ビューの読み出しを用いる図8および図9を参照して記載された本発明の実施形態の実施例を説明し、主体者20は自身のアイデンティティリソースの使用履歴を読み出す。
【0060】
以下では、アイデンティティネットワーク10、すなわちCoT10内の主体者20に関連するアイデンティティリソースのアドレス属性を利用できるアドレス情報を制御装置12が取得していることを想定する。ここで、主体者20は当該主体者20に関連するアイデンティティリソースの1つの使用履歴を知ることを望み、この目的のために、アイデンティティリソースを特定し、この情報を制御装置12へ送信する(図11、「0 使用履歴の入手」)。次いで、制御装置12は要求された情報を読み出し(s7)(「1 使用履歴の読み出し」)、次いでこれが主体者20に利用可能にされ、提示され、または1つの実施形態では送信される(「2 使用履歴に関する詳細」)。利用可能にされ、提示され、または送信される情報は、アイデンティティリソースのタイプおよび値、アクセスのタイムスタンプ、ならびに過去にアイデンティティリソースを使用していたWSCに関する詳細を含んでもよい。(もしあれば)WSC18が代わりにアイデンティティリソースを使用した主体者20、WSC18によりなされたプライバシー契約、または当該情報を開放する際にWSP18により課された条件のような追加の情報が利用可能なら提示されてもよい。
【0061】
制御装置12は、例えば以下のような(以降でアプローチとも称される)様々な手段によって使用履歴を読み出してもよい(図11、ステップ1)。
【0062】
(A)以下では[LibertyAccount]と称される非特許文献4に記載されるようなリバティーID−WSFアカウンティングサービスメカニズムを使用すること。情報を開放するWSP18はアカウンティングクライアントとして動作し、制御装置12はアカウンティングサーバとして動作する。[LibertyAccount]で規定される<イベント>複合タイプを拡張することによって新しいイベントタイプが規定されてもよい。この新しいイベントタイプはアイデンティティリソースの使用に関係する情報を含む。このソリューションはリバティーフレームワークに規定されるメカニズムを使用してもよく、それ故、拡張または適応は必要ない。
【0063】
(B)以下では[LibertySubs]と称される非特許文献5に規定されるような、サブスクリプション/ノーティフィケイションメカニズムを使用すること。これらのメカニズムにより、WSP18に関する様々なイベントをWSC18が購読できる。通常これらのイベントは個人情報の更新に関係するが、他のイベントも排除されない。従って、制御装置12は主体者のアイデンティティリソースを監督する任意のWSPにおけるノーティフィケイションを購読してもよい。このように、WSP18がこれらのリソースのうちのいくつかを開放する場合に、WSP18は制御装置12へノーティフィケイションを送信する。このソリューションはまた、リバティーフレームワークに規定されるメカニズムを使用してもよく、それ故、拡張または適応は必要ない。
【0064】
(C)(上述の)[LibertyDST]に記載されるDSTプロトコルメカニズムを拡張すること。ここで、アカウンティングサービスなどに見られるように、すべてのWSP18はアイデンティティリソースの開放をアカウンティングする。しかしながら、制御装置12はアカウンティング情報を要求できるべきである(プルモード)。アカウンティング情報は、リバティープロファイルが含む情報の拡張とみなされてもよい。ログは、アイデンティティ情報消費に関する関連情報を追加する。従って、このアプローチでは、アイデンティティリソースにアクセスするためにDSTプロトコルが用いられ、この目的のために、[LibertyDST]が新しいモードであるトレースで拡張されてもよい。この動作によって、主体者の何らかのアイデンティティリソースに関する使用情報を送信することをWSC18がWSP18に要求できる。
【0065】
アプローチ(A)、(B)および(C)は以下で更に検討されうる。
【0066】
アプローチ(C)は、制御装置12によって開始されてもよい(プルモード)点で有利である。これは、制御装置12が望む場合はいつでも情報が読み出され、制御装置12が求めるものに情報が制限されることを意味する。よって、拡張性や性能の問題は生じない。しかしながら、リバティーアライアンスフレームワークに適用される場合に、当該フレームワークの適応を必要とする。
【0067】
アプローチ(B)は、リバティーアライアンスフレームワークに適用される場合に、フレームワークの適応を必要としない点で有利である。言い換えると、これはすでにリバティー準拠である。拡張性および性能に関して、このアプローチはWSP18がアクセスされる度に、アイデンティティリソースごとおよび主体者20ごとに1つのノーティフィケイションが送信される必要がある。
【0068】
アプローチ(A)はリバティーアライアンスフレームワークへの適用およびその準拠に関してアプローチ(B)と同じ利点を有する。さらに、閾値を設定することによって生成されるメッセージ量を低減できるので、これにより性能も向上する。例えば、アクセスルールごとにノーティフィケイションが送信されてもよく、すなわちWSPはアクセスされるすべてのアイデンティティ情報に関する情報を有する1つのアカウントを送信し、それによってメッセージ量を低減する。制御装置側では、制御装置12は動作を代わる主体者20に関係するメッセージを受信するだけでもよいので、拡張性や性能の問題は生じない。
【0069】
アプローチ(C)はプルモードを提供できるので、アプローチ(C)は機能的な観点からその他の2つのアプローチよりも有利である。しかしながら、上述のように、アプローチ(C)は、リバティーアライアンスフレームワークに適用される場合に、適応、当該フレームワークへの適応を必要とする。従って、以下にアプローチ(C)がさらに説明される。
【0070】
アプローチ(C)は上述のようにアイデンティティリソースの使用履歴を読み出すために、[LibertyDST]に開示されるリバティーDST拡張を使用することからなる。
【0071】
ここで、主体者20に関連するアイデンティティリソースのいくつかの属性がWSC18によってアクセスされる場合はいつも、アイデンティティリソースを記憶してこれへのアクセスを提供するWSP18はトランザクションのログをとることを想定する。このログ情報は例えば将来の監査のために用いられてもよい。図12はアイデンティティリソースを用いることをWSP18に要求するWSC18を説明する。ログ動作(図12、「2b ログトランザクション」)も説明される。ログ動作またはログトランザクションの間に、WSP18はトランザクションのログをとり、これにはアイデンティティリソースに関するどの情報が開放されてきたか、この情報がどの主体者20に関係するか、要求された当事者(WSC18とWSC18が代わりに動作している主体者20との両方)はどちらか、および将来の監査のための任意のその他の関連情報が含まれる。
【0072】
ログが取られる情報はとりわけ以下を含んでもよい。
(i)用いられる情報がどの主体者20に関係するかを知るためのユーザID。これは、WSP18における主体者20の識別子またはエイリアスである。
(ii)どのアイデンティティ情報がアクセスされてきたか、すなわちアイデンティティリソースのどの属性が使用されてきたかを知るための情報タイプ。
(iii)どのWSCが情報を要求してきたかを知るためのWSC。
(iV)例えば、アクセス時刻のようなその他の情報。ログをとるために有用になりうるその他の情報は、読み出される情報の意図された使用法、WSC18が情報を第三者と共有することを意図するかどうか、および要求された将来の使用に関してWSC18を行う契約を含む。さらに、WSP18はまた、(もしあれば)WSC18が代わりにアイデンティティ情報を要求している主体者20のログをとってもよい。この情報は特にコンピュータで実施されるソーシャルネットワークアプリケーションの文脈に関連する。
【0073】
図13はWSP18上のアクセスされてきたアイデンティティリソース情報に関係するログのデータ構造の例である。
【0074】
図13に説明されるように、ログがとられる情報はリバティープロファイルが含む情報の拡張であり、このログは情報消費に関する関連情報を追加する。従って、これらの両方へアクセスするために同じメカニズム、すなわち[LibertyDST]に記載されるメカニズムが用いられてもよい。このメカニズムによって、WSP18からの主体者のアイデンティティ情報を作成し、問い合わせ、変更し、または削除することができる。[LibertyDST]は新しい動作であるトレースで拡張されてもよい。この動作により、WSC18(本願の場合はWSCとして動作している制御装置12)は、図14を参照して説明されるように、主体者のアイデンティティリソースに関する使用情報を読み出せる。
【0075】
図14はトレース動作を用いてアイデンティティリソースの使用の履歴を読み出すシーケンス図を説明する。
【0076】
既存のリバティエンティティへの影響が以下に説明されうる。これは選択されたアプローチに依存する。
‐アプローチ(B)はリバティー準拠のメカニズムに構築されてもよく、それ故、WSP18へ必ずしも如何なる影響をもたらさない。このソリューションは、プライバシーイベントに関する新しいサブスクリプションを規定することによって使用され、拡張されてもよい。
‐アプローチ(A)はリバティー準拠のメカニズムに構築されてもよく、それ故、WSP18へ必ずしも如何なる影響をもたらさない。
‐アプローチ(C)はリバティーのエンティティおよびプロトコルにいくつかの修正をもたらす。
○新しいトレース動作が追加される。よって、[LibertyDST]は拡張され、それに従ってXMLスキーマが変更される。
○WSPはアイデンティティ情報の使用および開放に関係するトランザクションのログを取る。このメカニズムは必ずしも既存のリバティー仕様に影響を与えず、この仕様を変更しない。
○WSPおよびWSCは新しいトレース動作をサポートする。これは、新しいDST動作を理解し、管理するために既存のWSP/WSC実装を拡張することを暗に示す。
○DS16は新しいトレース動作をサポートする。これは、新しいDST動作を理解し、管理するために既存のDS実装を拡張することを暗に示す。
【0077】
アドレス情報に基づいて、プライバシー属性を作成し、読み込み、変更し、または削除するためにサービスプロバイダ18と相互作用する(s6)のステップの別の実施形態がここでより詳細に記載される。このステップs6はプライバシー設定の管理に関する。
【0078】
この時点で、制御装置12はアイデンティティネットワーク10、すなわちCoT10内の主体者20に関連するアイデンティティリソースのアドレス属性についてのアドレス情報を読み出していると想定する。ここで、主体者20は当該主体者20に関連し且つWSP18に記憶されたアイデンティティリソースの使用および開放を統治するようにプライバシー嗜好を設定することを望む。制御装置12は主体者20へ様々なオプションを示し、アイデンティティ情報が開放されうる条件のような様々なパラメータを主体者20が設定することを可能にする。行われる場合に、制御装置12は結果のプライバシーポリシーを、当該ポリシーを行使するだろう適切なWSP18に設定する。図15は1つの実施形態において関与するフローの概要を説明する。言い換えると、図15は主体者20が自身のアイデンティティ情報の使用および開放を統治するためにプライバシー嗜好をどのように設定するかを説明する。
【0079】
主体者20は自身に関連し且つCoT10に分配されたアイデンティティリソースの使用に関する自身の嗜好を設定できるべきである。
【0080】
プライバシー嗜好設定に参加する変数は、リクエスタ、リソース、動作、パーミッション、および主体者を含みうる。
【0081】
主体者20は、制御装置12のユーザであるので、明示的に記載される必要はない。リクエスタはCoT10からの任意のWSC18であってもよい。この情報はWSC18が代わってアイデンティティ情報を要求している主体者20に拡張されうる。
【0082】
リソースは保護されるアイデンティティリソースの属性の識別子である。動作の値は任意のWSCが要求できるものであってもよい。例えば、リバティーアライアンスフレームワークの場合に、動作の値はDSTプロトコルに規定されるもの、すなわちクエリ、作成、削除、変更、および購読であってもよい。トレース動作(上述のアプローチ(C)参照)によるDSTプロトコルの拡張に基づく主体者のアイデンティティ情報履歴を収集するアプローチが用いられるならば、プライバシーポリシーは動作変数についてのトレース値を含んでもよい。このソリューションは必要に応じて新しい動作に拡張されてもよい。
【0083】
パーミッションは、許可、拒絶、または要確認(ask me)に設定されてもよい。いわゆる要確認パーミッションはユーザが嘆願ベースで決定することを好む場合に用いられうる。これは、以下では[LibertyInteract]と称される非特許文献6によって実装されうる。このソリューションの使いやすさを向上するために、一部のオプション(ワイルドカード)、すなわちすべての取りうる値、なし、または個別のユーザが選択したサブセットが導入されてもよい。
【0084】
これらの値は主体者20によって設定され、次いで制御装置12へ返信され(図15、ステップ0)、結果として、主体者20およびこのアイデンティティリソースのうちの1つを参照する新しいプライバシーポリシーが制御装置12内に作成される。この基本的なプライバシーポリシーは情報が開放されうる追加の条件の仕様で拡張されてもよい。
【0085】
1つの実施形態でのプライバシーポリシーおよびアイデンティティリソースとのそれらの関連が以下により詳細に記載される。
【0086】
アイデンティティリソースに関するプライバシー嗜好を主体者20が設定すると、結果のプライバシーポリシーは当該アイデンティティリソースを記憶するWSP18へ送信されてもよい。これを行うために、WSP18は自身がプライバシー嗜好に関する情報を管理し、それ故対象のアイデンティティプロファイルへの拡張が必要となりうることを自身のインタフェースで宣言してもよい。このアプローチによって、アイデンティティリソースと、その使用および開放を統治するポリシー(定着したポリシー)とを一緒に保つことが可能になる。その上、これはリバティー仕様の既存の機能で構築される。拡張は1度だけ規定されてもよく、これは次いで任意のアイデンティティプロファイルに追加されてもよい。この拡張は標準LAP ID−SISアイデンティティサービスへの変更をもたらす。この拡張は個別のID−SIS WSPを問わず同一である。
【0087】
WSP18がプライバシー嗜好への動作を許可すると、制御装置12はWSP18内のプライバシーポリシーを問い合わせ、作成し、更新し、または削除するためにDSTプロトコルのメカニズムを利用してもよい。従って、制御装置12はリバティーDSTプロトコル(詳細な記載は図16および図17を参照する以下の記載を参照)に従ってWSP18へ主体者が作成したプライバシーポリシーを送信する。
【0088】
主体者20がどのように自身のプライバシーポリシーを表現しうるかが以下により詳細に記載される。
【0089】
主体者20は様々な手段を用いて自身のプライバシーポリシーを表現しうる。第1に、主体者20はいくつかの所定のプライバシーポリシーの中から1つを選び出し、それをアイデンティティリソースに関連付けることができる。これらの所定のプライバシーポリシーは、技術的なスキルを有さないユーザがこれらを理解できるように、自然言語で記述されてもよい。この自然言語による記述はプライバシーポリシー表現言語で記述された個別のポリシー実装に対応付けられる。これらのポリシーは、ユーザがこれらを比較し、自身のニーズに最もよく適合するものを選ぶことをより簡単にするために階層構造である。このアプローチは、ユーザがポリシーの詳細を扱う必要がないので、その単純さおよび使いやすさの利益を享受する。
【0090】
主体者20はまた、プライバシーポリシーの各詳細を規定することが許可されてもよい。このアプローチは嗜好の記述において大幅な柔軟性を提供し、高度なオプションとして提供されてもよい。
【0091】
1つの実施形態で制御装置12がどのようにプライバシー嗜好をWSP18に設定するかが以下により詳細に記載される。これは、図16のステップ1、すなわち制御装置12が、統治するアイデンティティリソースを記憶するWSP18にどのようにプライバシーポリシーを関連付け、これへ送信するかに対応する。制御装置12は主体者の嗜好を受信し、これらを適切なプライバシーポリシーに変換する。新しいプライバシーポリシーはDST作成/変更メッセージによってリソースを記憶するWSPへ送信される。
【0092】
プライバシーポリシーはリバティーアイデンティティプロファイルの拡張を用いてアイデンティティリソースに関連付けられてもよい。[LibertyDST]はWSP18に記憶されたアイデンティティリソースを作成または更新するためのメカニズムを提供する。従って、[LibertyDST]への構築は、アイデンティティリソースに関連するプライバシーポリシーを制御装置12が設定することを可能にするために用いられてもよい。
【0093】
このメカニズムを実施するために、制御装置12はリバティーWSC18の役割を果たしてもよく、[LibertyDST]の一部としてWSP18へ送信される作成要素または変更要素の一部としてプライバシーポリシーを含んでもよい。ポリシーはメッセージの本文内の任意の他の情報として搬送されてもよいので、このメカニズムは[LibertyDST]上に構築される。ポリシーが到着すると、すなわち作成/変更メッセージ(図16に説明される変更メッセージ、「1 dst:変更」)を受信すると、WSP18はプライバシー情報を読み出し、すなわち抽出し、それを記憶する。
【0094】
図17を参照して、1つの実施形態で制御装置12がどのようにサービスプロバイダ18からプライバシー嗜好を読み出すかが以下に記載される。
【0095】
制御装置12はアイデンティティリソースに関連するプライバシーポリシーを、これらの設定に用いられたものと同じメカニズムを用いて、つまりDSTプロトコルを用いて読み出してもよい。しかしながら、この場合に、制御装置12はクエリ動作を用いてもよい。プライバシーが読み出されると、制御装置12は主体者がそれを理解できるように、それをプライバシー嗜好に変換する。図17はアイデンティティリソースに関連するプライバシーポリシーを問い合わせる制御装置12を説明する。制御装置12は特定のアイデンティティリソースに関連するプライバシーポリシーを読み出す。
【0096】
最終的に、プライバシーポリシー行使に関して、WSC18は主体者20により設定されたプライバシーポリシーによって統治されるアイデンティティリソースを要求する。当該アイデンティティリソースを提供するWSP18はポリシーを行使し、それ故アイデンティティリソースが開放されてもよいか否かを決定し、情報が開放されるとリクエスタに所定の条件を課す。プライバシーポリシーを行使するために従うステップに関する一般的なガイドラインは非特許文献7に見つけられうる。言い換えると、WSPはアイデンティティリソースに関連するプライバシーポリシーをルックアップし、それが開放されうるならばそれを返信する。
【0097】
1つの実施形態では、WSP18はプライバシーポリシーを記憶し、読み出す。これらの動作を実行するための手段はWSP実装に依存する。しかしながら、WSP18はこの情報をDST作成/変更メッセージとして受信してもよく、これらはそれをDSTクエリ応答メッセージとして開放してもよい。従って、WSPはこの情報をDSTメッセージから/DSTメッセージへ読み出す/含めることができるべきである。
【0098】
1つの実施形態では、WSP18はプライバシーポリシー行使のためのポリシー行使ポイントを実装する。このポリシー行使ポイントはアイデンティティリソースへのリクエストを捕らえ、プライバシーポリシーの適用を決定する。1つの実施形態では、[LibertyDST]の4.4.5節に規定されるような処理ルールに従ってもよい。
【0099】
1つの実施形態では、制御装置12はWSPにおいてプライバシーポリシーを作成/変更/問い合わせるために[LibertyDST]を使用できる。[LibertyDST]は必ずしも変更される必要はないが、制御装置12はプライバシーポリシーを作成/変更メッセージへ追加し、クエリ応答メッセージからプライバシーポリシーを読み出すことができるべきである。
【0100】
1つの実施形態では、リバティーID−SIS仕様で規定されるようなアイデンティティデータサービスへの拡張が提供される。この拡張はプロファイル内に含まれる情報の使用および開放を統治するプライバシーポリシーのためのコンテナを規定する。拡張は、プライバシーポリシー管理をサポートする任意のデータサービスに含まれる。
【0101】
制御装置、アイデンティティプロバイダ、ディスカバリサービスプロバイダ、およびサービスプロバイダを含む本発明による物理エンティティは、コンピュータプログラムが物理エンティティ上で実行される場合に、本発明の実施形態に従うステップおよび手順が実行されるような命令を含むコンピュータプログラムを有してもよいし、記憶してもよい。本発明はまた、本発明に従う方法を実行するコンピュータプログラムに関し、本発明に従う方法を実行するコンピュータプログラムを記憶するコンピュータで読み取り可能な任意の記憶媒体に関する。
【0102】
「クエリ器」、「受信器」、「相互作用器」、「第1受信器」、「第2受信器」、「発行器」、「第3受信器」、および「取得器」という用語が本明細書で用いられる場合に、これらの要素がどのように分散されうるか、およびこれらの要素がどのように集約されうるかに関して何も制約はなされない。すなわち、これらの要素の構成部分は意図された機能をもたらすための様々なソフトウェアコンポーネント、ハードウェアコンポーネントまたは装置に分散されてもよい。また、複数の別個の要素が意図された機能を提供するために集約されてもよい。
【0103】
制御装置の上述の要素の任意のものはハードウェア、ソフトウェア、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、ファームウェア、または同様のものに実装されてもよい。
【0104】
本発明の別の実施形態では、上述のクエリ器、受信器、相互作用器、第1受信器、第2受信器、発行器、第3受信器、および取得器はそれぞれ、クエリ器、受信器、相互作用器、第1受信器、第2受信器、発行器、第3受信器、および取得器の機能を実行するためのクエリ手段、受信手段、相互作用手段、第1受信手段、第2受信手段、発行手段、第3受信手段、および取得手段や、クエリ部、受信部、相互作用部、第1受信部、第2受信部、発行部、第3受信部、および取得部に置き換わる。
【0105】
本発明の別の実施形態では、上述のステップの任意のものは、例えばコンピュータで解釈可能な手順、方法などの形式、任意の形式のコンピュータ言語、および/またはファームウェア、集積回路などにおける埋め込みソフトウェアの形式のコンピュータで読み取り可能な命令を用いて実装されてもよい。
【0106】
本発明は詳細な例に基づいて記載されてきたが、詳細な例は当業者によりよい理解を提供するためだけの役割をし、本発明の範囲を制限する意図はない。本発明の範囲は添付の特許請求の範囲で規定される。
【特許請求の範囲】
【請求項1】
少なくとも1つの主体者(20)に対するアイデンティティネットワーク(10)におけるプライバシー管理のための制御装置(12)であって、
アイデンティティネットワーク(10)は、少なくともアイデンティティプロバイダ(14)と、ディスカバリサービスプロバイダ(16)と、前記主体者(20)がトランザクションを行うことが可能なサービスプロバイダ(18)とを含むコンピュータネットワークであり、
主体者(20)は当該主体者(20)のアイデンティティが認証されることが可能なシステムエンティティであり、
アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかであり、
前記制御装置(12)は、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワーク(10)のディスカバリサービスプロバイダ(16)に問い合わせ(S2)、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダ(16)から受信し(S4)、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダ(18)と相互作用する(S6)
ように構成されることを特徴とする制御装置(12)。
【請求項2】
前記問い合わせ(S2)の前に、前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースに関する情報を読み出すことのリクエストを前記主体者(20)から受信する(s2)ように更に構成されることを特徴とする請求項1に記載の制御装置(12)。
【請求項3】
前記受信(S4)の後で前記相互作用(S6)の前に、
前記主体者(20)に前記アドレス情報を利用可能にし(S5a)、
前記プライバシー属性を作成し、読み込み、変更し又は削除することのリクエストを前記主体者(20)から受信する(S5b)
ように更に構成され、
前記プライバシー属性を作成し、読み込み、変更し又は削除するための前記サービスプロバイダ(18)との相互作用(S6)は、前記プライバシー属性を作成し、読み込み、変更し又は削除することの前記主体者(20)から受信された前記リクエストに基づく
ことを特徴とする請求項1又は2に記載の制御装置(12)。
【請求項4】
前記相互作用(S6)は、データサービステンプレートプロトコルを用いて実行されることを特徴とする請求項1乃至3の何れか1項に記載の制御装置(12)。
【請求項5】
前記アイデンティティネットワーク(10)の少なくとも1つのサービスプロバイダ(18)から、前記少なくとも1つのサービスプロバイダ(18)内の前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの前記使用に関する情報である使用情報を取得する(S7)ように更に構成されることを特徴とする請求項1乃至4の何れか1項に記載の制御装置(12)。
【請求項6】
前記使用情報は、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、前記アイデンティティリソースへのアクセスのタイムスタンプと、前記アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダ(18)の識別子とのうちの少なくとも1つに関する情報を含むことを特徴とする請求項5に記載の制御装置(12)。
【請求項7】
ウェブサービスプロバイダであることを特徴とする請求項1乃至6の何れか1項に記載の制御装置(12)。
【請求項8】
少なくとも1つの主体者(20)に対するアイデンティティネットワーク(10)におけるプライバシー管理のための制御装置(12)によって実行される方法であって、
アイデンティティネットワーク(10)は、少なくともアイデンティティプロバイダ(14)と、ディスカバリサービスプロバイダ(16)と、前記主体者(20)がトランザクションを行うことが可能なサービスプロバイダ(18)とを含むコンピュータネットワークであり、
主体者(20)は当該主体者(20)のアイデンティティが認証されることが可能なシステムエンティティであり、
アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかであり、
前記方法は、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワーク(10)のディスカバリサービスプロバイダ(16)に問い合わせる工程(S2)と、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダ(16)から受信する工程(S4)と、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダ(18)と相互作用する工程(S6)と
を有することを特徴とする方法。
【請求項9】
前記問い合わせる工程(S2)の前に、前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースに関する情報を読み出すことのリクエストを前記主体者(20)から受信する工程(s2)を有することを特徴とする請求項8に記載の方法。
【請求項10】
前記受信する工程(S4)の後で前記相互作用する工程(S6)の前に、
前記主体者(20)に前記アドレス情報を利用可能にする工程(S5a)と、
前記プライバシー属性を作成し、読み込み、変更し又は削除することのリクエストを前記主体者(20)から受信する工程(S5b)と
を有し、
前記プライバシー属性を作成し、読み込み、変更し又は削除するために前記サービスプロバイダ(18)と相互作用する工程(S6)は、前記プライバシー属性を作成し、読み込み、変更し又は削除することの前記主体者(20)から受信された前記リクエストに基づく
ことを特徴とする請求項8又は9に記載の方法。
【請求項11】
前記相互作用する工程(S6)は、データサービステンプレートプロトコルを用いて実行されることを特徴とする請求項8乃至10の何れか1項に記載の方法。
【請求項12】
前記アイデンティティネットワーク(10)の少なくとも1つのサービスプロバイダ(18)から、前記少なくとも1つのサービスプロバイダ(18)内の前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの前記使用に関する情報である使用情報を取得する工程(S7)を更に有することを特徴とする請求項8乃至11の何れか1項に記載の方法。
【請求項13】
前記使用情報は、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、前記アイデンティティリソースへのアクセスのタイムスタンプと、前記アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダ(18)の識別子とのうちの少なくとも1つに関する情報を含むことを特徴とする請求項12に記載の方法。
【請求項14】
コンピュータで実行される場合に、請求項8乃至13の何れか1項に記載の方法を前記コンピュータに実行させるように構成された命令を有するコンピュータプログラム。
【請求項15】
請求項14のコンピュータプログラムを含むコンピュータプログラム製品又はコンピュータで読み取り可能な記憶媒体。
【請求項1】
少なくとも1つの主体者(20)に対するアイデンティティネットワーク(10)におけるプライバシー管理のための制御装置(12)であって、
アイデンティティネットワーク(10)は、少なくともアイデンティティプロバイダ(14)と、ディスカバリサービスプロバイダ(16)と、前記主体者(20)がトランザクションを行うことが可能なサービスプロバイダ(18)とを含むコンピュータネットワークであり、
主体者(20)は当該主体者(20)のアイデンティティが認証されることが可能なシステムエンティティであり、
アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかであり、
前記制御装置(12)は、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワーク(10)のディスカバリサービスプロバイダ(16)に問い合わせ(S2)、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダ(16)から受信し(S4)、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダ(18)と相互作用する(S6)
ように構成されることを特徴とする制御装置(12)。
【請求項2】
前記問い合わせ(S2)の前に、前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースに関する情報を読み出すことのリクエストを前記主体者(20)から受信する(s2)ように更に構成されることを特徴とする請求項1に記載の制御装置(12)。
【請求項3】
前記受信(S4)の後で前記相互作用(S6)の前に、
前記主体者(20)に前記アドレス情報を利用可能にし(S5a)、
前記プライバシー属性を作成し、読み込み、変更し又は削除することのリクエストを前記主体者(20)から受信する(S5b)
ように更に構成され、
前記プライバシー属性を作成し、読み込み、変更し又は削除するための前記サービスプロバイダ(18)との相互作用(S6)は、前記プライバシー属性を作成し、読み込み、変更し又は削除することの前記主体者(20)から受信された前記リクエストに基づく
ことを特徴とする請求項1又は2に記載の制御装置(12)。
【請求項4】
前記相互作用(S6)は、データサービステンプレートプロトコルを用いて実行されることを特徴とする請求項1乃至3の何れか1項に記載の制御装置(12)。
【請求項5】
前記アイデンティティネットワーク(10)の少なくとも1つのサービスプロバイダ(18)から、前記少なくとも1つのサービスプロバイダ(18)内の前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの前記使用に関する情報である使用情報を取得する(S7)ように更に構成されることを特徴とする請求項1乃至4の何れか1項に記載の制御装置(12)。
【請求項6】
前記使用情報は、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、前記アイデンティティリソースへのアクセスのタイムスタンプと、前記アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダ(18)の識別子とのうちの少なくとも1つに関する情報を含むことを特徴とする請求項5に記載の制御装置(12)。
【請求項7】
ウェブサービスプロバイダであることを特徴とする請求項1乃至6の何れか1項に記載の制御装置(12)。
【請求項8】
少なくとも1つの主体者(20)に対するアイデンティティネットワーク(10)におけるプライバシー管理のための制御装置(12)によって実行される方法であって、
アイデンティティネットワーク(10)は、少なくともアイデンティティプロバイダ(14)と、ディスカバリサービスプロバイダ(16)と、前記主体者(20)がトランザクションを行うことが可能なサービスプロバイダ(18)とを含むコンピュータネットワークであり、
主体者(20)は当該主体者(20)のアイデンティティが認証されることが可能なシステムエンティティであり、
アイデンティティリソースは、アイデンティティ又はアイデンティティのグループに関係するデータであるか、アイデンティティ又はアイデンティティのグループに関連するサービスであるかの何れかであり、
前記方法は、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連するアイデンティティリソースに関する情報を取得するために前記アイデンティティネットワーク(10)のディスカバリサービスプロバイダ(16)に問い合わせる工程(S2)と、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースのアドレス属性について利用可能な情報であるアドレス情報を前記ディスカバリサービスプロバイダ(16)から受信する工程(S4)と、
前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの使用を統治する属性であるプライバシー属性を作成し、読み込み、変更し又は削除するために前記アドレス情報に基づいてサービスプロバイダ(18)と相互作用する工程(S6)と
を有することを特徴とする方法。
【請求項9】
前記問い合わせる工程(S2)の前に、前記アイデンティティネットワーク(10)で利用可能であり且つ前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースに関する情報を読み出すことのリクエストを前記主体者(20)から受信する工程(s2)を有することを特徴とする請求項8に記載の方法。
【請求項10】
前記受信する工程(S4)の後で前記相互作用する工程(S6)の前に、
前記主体者(20)に前記アドレス情報を利用可能にする工程(S5a)と、
前記プライバシー属性を作成し、読み込み、変更し又は削除することのリクエストを前記主体者(20)から受信する工程(S5b)と
を有し、
前記プライバシー属性を作成し、読み込み、変更し又は削除するために前記サービスプロバイダ(18)と相互作用する工程(S6)は、前記プライバシー属性を作成し、読み込み、変更し又は削除することの前記主体者(20)から受信された前記リクエストに基づく
ことを特徴とする請求項8又は9に記載の方法。
【請求項11】
前記相互作用する工程(S6)は、データサービステンプレートプロトコルを用いて実行されることを特徴とする請求項8乃至10の何れか1項に記載の方法。
【請求項12】
前記アイデンティティネットワーク(10)の少なくとも1つのサービスプロバイダ(18)から、前記少なくとも1つのサービスプロバイダ(18)内の前記主体者(20)のアイデンティティに関連する前記アイデンティティリソースの前記使用に関する情報である使用情報を取得する工程(S7)を更に有することを特徴とする請求項8乃至11の何れか1項に記載の方法。
【請求項13】
前記使用情報は、アイデンティティリソースのタイプと、アイデンティティリソースの属性値と、前記アイデンティティリソースへのアクセスのタイムスタンプと、前記アイデンティティリソースにアクセスするか、アクセスしていたか、使用するか、使用していたか又は前記アイデンティティリソースを購読するか、購読していたサービスプロバイダ(18)の識別子とのうちの少なくとも1つに関する情報を含むことを特徴とする請求項12に記載の方法。
【請求項14】
コンピュータで実行される場合に、請求項8乃至13の何れか1項に記載の方法を前記コンピュータに実行させるように構成された命令を有するコンピュータプログラム。
【請求項15】
請求項14のコンピュータプログラムを含むコンピュータプログラム製品又はコンピュータで読み取り可能な記憶媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10a】
【図10b】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10a】
【図10b】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公開番号】特開2012−142008(P2012−142008A)
【公開日】平成24年7月26日(2012.7.26)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−49671(P2012−49671)
【出願日】平成24年3月6日(2012.3.6)
【分割の表示】特願2012−503869(P2012−503869)の分割
【原出願日】平成21年4月8日(2009.4.8)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【出願人】(511227473)ウニベルシダッド ポリテクニカ デ マドリッド (4)
【氏名又は名称原語表記】Universidad Politecnica de Madrid
【住所又は居所原語表記】Ramiro de Maeztu, 7, E−28040 Madrid, SPAIN
【Fターム(参考)】
【公開日】平成24年7月26日(2012.7.26)
【国際特許分類】
【出願番号】特願2012−49671(P2012−49671)
【出願日】平成24年3月6日(2012.3.6)
【分割の表示】特願2012−503869(P2012−503869)の分割
【原出願日】平成21年4月8日(2009.4.8)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【出願人】(511227473)ウニベルシダッド ポリテクニカ デ マドリッド (4)
【氏名又は名称原語表記】Universidad Politecnica de Madrid
【住所又は居所原語表記】Ramiro de Maeztu, 7, E−28040 Madrid, SPAIN
【Fターム(参考)】
[ Back to top ]