JP2005202869A - 個人情報開示システム、個人情報開示方法および個人情報開示プログラム - Google Patents

個人情報開示システム、個人情報開示方法および個人情報開示プログラム Download PDF

Info

Publication number
JP2005202869A
JP2005202869A JP2004010831A JP2004010831A JP2005202869A JP 2005202869 A JP2005202869 A JP 2005202869A JP 2004010831 A JP2004010831 A JP 2004010831A JP 2004010831 A JP2004010831 A JP 2004010831A JP 2005202869 A JP2005202869 A JP 2005202869A
Authority
JP
Japan
Prior art keywords
disclosure
personal information
code
key
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004010831A
Other languages
English (en)
Other versions
JP4641148B2 (ja
Inventor
Masahisa Kawashima
正久 川島
Daisuke Hamuro
大介 羽室
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004010831A priority Critical patent/JP4641148B2/ja
Publication of JP2005202869A publication Critical patent/JP2005202869A/ja
Application granted granted Critical
Publication of JP4641148B2 publication Critical patent/JP4641148B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】被参照者の手間を省くとともに、コードを記憶するためのデータベースを不要にすることを課題とする。
【解決手段】プレゼンスサーバ30は、被参照者識別情報Rに対応付けて各被参照者のプレゼンス情報を記憶する。その一方で、被参照者端末10は、被参照者識別情報R、開示条件Cおよび署名データを含んだ開示用チケットTを生成する。かかる開示用チケットTは参照者に対して通知され、参照者端末20から開示用チケットTがプレゼンスサーバ30に送信されると、プレゼンスサーバ30は、開示用チケットTに含まれる署名データおよび開示条件Cを用いて、同じく開示用チケットTに含まれる被参照者識別情報Rに対応するプレゼンス情報の開示可否を判定する。そして、プレゼンスサーバ30は、開示が許可されたプレゼンス情報を開示条件Cに従って参照者端末40に送信して開示する。
【選択図】 図1

Description

この発明は、被参照者の各種の個人情報を参照者の端末に送信して開示する個人情報開示システム、個人情報開示方法および個人情報開示プログラムに関する。
従来より、あるユーザAの個人情報(例えば、ネットワークにおけるログイン状態や位置などの動的情報を示すプレゼンス情報)を取得し、これらのプレゼンス情報を別のユーザBに通知する「プレゼンスサービス」と呼ばれるサービスがある。つまり、あるユーザBが他のユーザAの動的状態を把握して適切な行動を選択できるようにするためのサービスであるが、当該サービスを受けることによって、例えば、ユーザBはユーザAがログイン状態にあるか否かを確認した上で、ユーザAにメールを送るか否か等を判断できるようになる。なお、以下では、適宜、プレゼンス情報を参照するユーザBを参照者またはウオッチャーと表現し、プレゼンス情報が参照されるユーザAを被参照者またはプレゼンティティと表現する。
ところで、上記のプレゼンスサービスにおいて誰もが制限なく被参照者のプレゼンス情報を確認できるようにしたのでは、被参照者が不利益を被ることもある。つまり、例を挙げれば、ある被参照者Aの留守宅に侵入を企てる参照者Bが被参照者Aのプレゼンス情報を確認し、留守であるか否かを推定できるような事態は望ましくない。このようなことから、実用的な個人情報開示サービスを実現するためには、被参照者が納得する形でプレゼンス情報を参照者に開示することが必要になるが、このようなプライバシー制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。
例えば、特許文献1(特開2003−230172号公報)には、被参照者に位置情報通知の許諾決定権を与えるシステムが開示されている。具体的には、このシステムでは、ある参照者が別のある被参照者の位置情報の取得をネットワークに要求すると、ネットワークは、この被参照者に対して通知許諾の問い合わせを送信する。そして、この問い合わせに対して被参照者が通知可否を決定してネットワークに返答すると、ネットワークは、被参照者の返答に基づいて、参照者に位置情報を通知するかどうかを制御する。
また、例えば、特許文献2(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成され、アクセスコードが不正に漏洩しても有効期限後に無効になるようにされている。
特開2003−230172号公報 特開2002−229953号公報
しかしながら、上記した従来の技術は、以下に説明するように、被参照者の手間、データベースのリソースなどの観点から問題点がある。
すなわち、被参照者に位置情報通知の許諾決定権を与える従来技術(特許文献1に開示された技術)では、参照者が位置情報の取得をネットワークに要求する度に、被参照者に対して通知許諾を問い合わせるので、被参照者は問い合わせに逐次応答しなければならず、被参照者に手間を強いるだけでなく、被参照者が忙しい時には応答が遅れてしまって位置情報の通知処理が停滞するという問題点がある。
また、アクセスコードに基づいてユーザの個人情報を開示する従来技術(特許文献2に開示された技術)では、アクセスコードの生成時に開示対象の属性とアクセスコードとを対応付けてデータベースに記憶するので、取り扱うアクセスコードの数に比例してデータベースのリソースが大きくなるという問題点がある。特に、開示先(被参照者が開示を許可する参照者)が多い場合や有効期限が長期に渡るような場合には、多くのリソースが必要になるため実用的ではない。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、被参照者の手間を省くことが可能になるとともに、コードを記憶するためのデータベースを不要にすることが可能な個人情報開示システム、個人情報開示方法および個人情報開示プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被参照者の個人情報を参照者の端末に送信して開示する個人情報開示システムであって、前記被参照者を一意に識別する識別情報に対応付けて、各被参照者の個人情報を記憶する個人情報記憶手段と、前記被参照者の識別情報と当該識別情報に対応する個人情報の開示に関する開示条件とが含められた開示コードを所定の鍵を用いて生成する開示コード生成手段と、前記参照者の端末から前記開示コードを受け付け、所定の鍵および当該開示コードに含められた開示条件を用いて、前記個人情報記憶手段に記憶された個人情報のうち当該開示コードに含められた識別情報に対応する個人情報の開示可否を判定する開示判定手段と、前記開示判定手段によって開示が許可された個人情報を前記個人情報記憶手段から読み出し、当該読み出した個人情報を前記開示条件に従って前記参照者の端末に送信して開示する開示制御手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記開示コード生成手段は、前記被参照者の識別情報、開示条件、並びに、所定の鍵から定まる関数に当該識別情報および開示条件を入力して得られる改ざん防止コードを連結した開示用アドレスとして前記開示コードを生成し、前記開示判定手段は、前記所定の鍵から定まる関数に前記開示用アドレスに含まれる識別情報および開示条件を入力して当該開示用アドレスの正当性を検証し、当該正当性が認められた場合に、前記開示用アドレスに含まれる開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記被参照者の端末は、前記開示コード生成手段と、前記被参照者の識別情報および開示条件を受け付ける受付手段と、前記被参照者の秘密鍵を記憶する秘密鍵記憶手段とを備え、前記開示コード生成手段は、前記受付手段によって識別情報および開示条件が受け付けられた場合に、前記秘密鍵記憶手段から秘密鍵を読み出し、当該秘密鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、所定の開示サーバは、前記個人情報記憶手段と、前記開示判定手段と、前記開示制御手段と、各被参照者の秘密鍵に対応する公開鍵を記憶する公開鍵記憶手段とを備え、前記開示判定手段は、前記参照者の端末から前記開示コードを受け付けた場合に、前記公開鍵記憶手段に記憶された公開鍵のうち当該開示コードに含められた識別情報に対応する公開鍵を読み出し、当該公開鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項4に係る発明は、上記の発明において、所定の発行サーバは、前記開示コード生成手段と、前記被参照者の端末から当該被参照者の識別情報および開示条件を受け付ける受付手段と、所定のマスター鍵を発行鍵として記憶する発行鍵記憶手段とを備え、前記開示コード生成手段は、前記受付手段によって被参照者の端末から識別情報および開示条件が受け付けられた場合に、前記発行鍵記憶手段からマスター鍵を読み出し、当該マスター鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、所定の開示サーバは、前記個人情報記憶手段と、前記開示判定手段と、前記開示制御手段と、前記マスター鍵を検証鍵として記憶する検証鍵記憶手段とを備え、前記開示判定手段は、前記参照者の端末から前記開示コードを受け付けた場合に、前記検証鍵記憶手段に記憶されたマスター鍵を読み出し、当該マスター鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記開示制御手段は、前記参照者の端末からの開示コードの受け付けに応じて、前記個人情報を当該参照者の端末に送信することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記開示判定手段によって開示が許可された開示コードに含められた被参照者の識別情報および開示条件、並びに、当該開示コードが受け付けられた参照者の識別情報を対応付けて記憶する参照者情報記憶手段をさらに備え、前記開示制御手段は、前記個人情報記憶手段に記憶された個人情報の更新がなされた場合に、当該更新に係る被参照者の識別情報に対応付けられた参照者の識別情報を前記参照者情報記憶手段から取得し、当該参照者の端末に更新に係る個人情報を送信することを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記開示コード生成手段は、前記個人情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せを、前記開示条件として含め込むことを特徴とする。
また、請求項8に係る発明は、被参照者の個人情報を参照者の端末に送信して開示する個人情報開示方法であって、前記被参照者を一意に識別する識別情報に対応付けて、各被参照者の個人情報を個人情報記憶手段に格納する個人情報格納工程と、前記被参照者の識別情報と当該識別情報に対応する個人情報の開示に関する開示条件とが含められた開示コードを所定の鍵を用いて生成する開示コード生成工程と、前記参照者の端末から前記開示コードを受け付け、所定の鍵および当該開示コードに含められた開示条件を用いて、前記個人情報記憶手段に記憶された個人情報のうち当該開示コードに含められた識別情報に対応する個人情報の開示可否を判定する開示判定工程と、前記開示判定工程によって開示が許可された個人情報を前記個人情報記憶手段から読み出し、当該読み出した個人情報を前記開示条件に従って前記参照者の端末に送信して開示する開示制御工程と、を含んだことを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記開示コード生成工程は、前記被参照者の識別情報、開示条件、並びに、所定の鍵から定まる関数に当該識別情報および開示条件を入力して得られる改ざん防止コードを連結した開示用アドレスとして前記開示コードを生成し、前記開示判定工程は、前記所定の鍵から定まる関数に前記開示用アドレスに含まれる識別情報および開示条件を入力して当該開示用アドレスの正当性を検証し、当該正当性が認められた場合に、前記開示用アドレスに含まれる開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記被参照者の端末は、前記開示コード生成工程と、前記被参照者の識別情報および開示条件を受け付ける受付工程と、前記被参照者の秘密鍵を秘密鍵記憶手段に格納する秘密鍵格納工程とを含み、前記開示コード生成工程は、前記受付工程によって識別情報および開示条件が受け付けられた場合に、前記秘密鍵記憶手段から秘密鍵を読み出し、当該秘密鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、所定の開示サーバは、前記個人情報格納工程と、前記開示判定工程と、前記開示制御工程と、各被参照者の秘密鍵に対応する公開鍵を公開鍵記憶手段に格納する公開鍵格納工程とを含み、前記開示判定工程は、前記参照者の端末から前記開示コードを受け付けた場合に、前記公開鍵記憶手段に記憶された公開鍵のうち当該開示コードに含められた識別情報に対応する公開鍵を読み出し、当該公開鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項11に係る発明は、上記の発明において、所定の発行サーバは、前記開示コード生成工程と、前記被参照者の端末から当該被参照者の識別情報および開示条件を受け付ける受付工程と、所定のマスター鍵を発行鍵として発行鍵記憶手段に格納する発行鍵格納工程とを含み、前記開示コード生成工程は、前記受付工程によって被参照者の端末から識別情報および開示条件が受け付けられた場合に、前記発行鍵記憶手段からマスター鍵を読み出し、当該マスター鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、所定の開示サーバは、前記個人情報格納工程と、前記開示判定工程と、前記開示制御工程と、前記マスター鍵を検証鍵として検証鍵記憶手段に格納する検証鍵格納工程とを含み、前記開示判定工程は、前記参照者の端末から前記開示コードを受け付けた場合に、前記検証鍵記憶手段に記憶されたマスター鍵を読み出し、当該マスター鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項12に係る発明は、上記の発明において、前記開示コード生成工程は、前記個人情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せを、前記開示条件として含め込むことを特徴とする。
また、請求項13に係る発明は、被参照者の個人情報を参照者の端末に送信して開示する方法をコンピュータに実行させる個人情報開示プログラムであって、前記被参照者を一意に識別する識別情報に対応付けて、各被参照者の個人情報を個人情報記憶手段に格納する個人情報格納手順と、前記被参照者の識別情報と当該識別情報に対応する個人情報の開示に関する開示条件とが含められた開示コードを所定の鍵を用いて生成する開示コード生成手順と、前記参照者の端末から前記開示コードを受け付け、所定の鍵および当該開示コードに含められた開示条件を用いて、前記個人情報記憶手段に記憶された個人情報のうち当該開示コードに含められた識別情報に対応する個人情報の開示可否を判定する開示判定手順と、前記開示判定手順によって開示が許可された個人情報を前記個人情報記憶手段から読み出し、当該読み出した個人情報を前記開示条件に従って前記参照者の端末に送信して開示する開示制御手順と、をコンピュータに実行させることを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記開示コード生成手順は、前記被参照者の識別情報、開示条件、並びに、所定の鍵から定まる関数に当該識別情報および開示条件を入力して得られる改ざん防止コードを連結した開示用アドレスとして前記開示コードを生成し、前記開示判定手順は、前記所定の鍵から定まる関数に前記開示用アドレスに含まれる識別情報および開示条件を入力して当該開示用アドレスの正当性を検証し、当該正当性が認められた場合に、前記開示用アドレスに含まれる開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項15に係る発明は、上記の発明において、前記被参照者の端末は、前記開示コード生成手順と、前記被参照者の識別情報および開示条件を受け付ける受付手順と、前記被参照者の秘密鍵を秘密鍵記憶手段に格納する秘密鍵格納手順とをコンピュータに実行させ、前記開示コード生成手順は、前記受付手順によって識別情報および開示条件が受け付けられた場合に、前記秘密鍵記憶手段から秘密鍵を読み出し、当該秘密鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、所定の開示サーバは、前記個人情報格納手順と、前記開示判定手順と、前記開示制御手順と、各被参照者の秘密鍵に対応する公開鍵を公開鍵記憶手段に格納する公開鍵格納手順とをコンピュータに実行させ、前記開示判定手順は、前記参照者の端末から前記開示コードを受け付けた場合に、前記公開鍵記憶手段に記憶された公開鍵のうち当該開示コードに含められた識別情報に対応する公開鍵を読み出し、当該公開鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項16に係る発明は、上記の発明において、所定の発行サーバは、前記開示コード生成手順と、前記被参照者の端末から当該被参照者の識別情報および開示条件を受け付ける受付手順と、所定のマスター鍵を発行鍵として発行鍵記憶手段に格納する発行鍵格納手順とをコンピュータに実行させ、前記開示コード生成手順は、前記受付手順によって被参照者の端末から識別情報および開示条件が受け付けられた場合に、前記発行鍵記憶手段からマスター鍵を読み出し、当該マスター鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、所定の開示サーバは、前記個人情報格納手順と、前記開示判定手順と、前記開示制御手順と、前記マスター鍵を検証鍵として検証鍵記憶手段に格納する検証鍵格納手順とをコンピュータに実行させ、前記開示判定手順は、前記参照者の端末から前記開示コードを受け付けた場合に、前記検証鍵記憶手段に記憶されたマスター鍵を読み出し、当該マスター鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする。
また、請求項17に係る発明は、上記の発明において、前記開示コード生成手順は、前記個人情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せを、前記開示条件として含め込むことを特徴とする。
請求項1、8または13の発明によれば、開示コードによって、被参照者の代わりにプレゼンスサーバ等が開示可否の判定等を行うので、参照者の開示要求に対して被参照者が逐次応答する手間を省き、個人情報の開示までの処理を円滑にすることが可能になる。また、開示コードごとに開示条件をデータベースで管理するのではなく、開示条件を開示コードに含め込むので、開示コードの作成数に比例してデータベースのリソースが大きくなることもなく、データベースそのものを不要にすることが可能になる。なお、所定の鍵を用いて開示コードを生成するので、悪意の第三者による開示コードの生成を困難にし、個人情報の漏洩を防止することが可能になる。
また、請求項2、9または14の発明によれば、開示用アドレス(開示コード)の不正な生成や改ざんを改ざん防止コードによって困難にするので、個人情報の開示サービスの安全性を確保することが可能になる。また、開示条件に基づく開示可否の判定を行う前に改ざん防止コードの検証によって不正な開示用アドレスを排除するので、開示可否の判定処理を高速化することが可能になる。さらに、アドレス形式の開示コードを利用するので、参照者および被参照者ともに一般のアドレス帳を用いて簡易に開示コードを管理することが可能になる。また、関数によって改ざん防止コードを生成するので、暗号化によるコード生成(暗号化によるコード生成では、暗号化アルゴリズムのデータブロック長によってコードの長さが決まるため、短いコードを生成することはできない。)とは異なり、短い改ざん防止コードによって短い開示コード(開示用アドレス)を生成することが可能になる。
また、請求項3、10または15の発明によれば、被参照者の端末で開示コードを生成するので、発行サーバ等で開示コードを一括生成する負担を分散させることが可能になるとともに、ユーザレベルで機動的に開示コードを生成することが可能になる。
また、請求項4、11または16の発明によれば、発行サーバで開示コードを生成するので、システム毎に統一された鍵を用いて高速に開示コードを復号することが可能になるとともに、アドレス形式の制約を満たすように一定の長さ以下の開示コードを生成することが可能になる。
また、請求項5の発明によれば、参照者の端末から開示コードを受け付けたタイミングで個人情報を開示するので、参照者は現在の個人情報を直ぐに取得することが可能になる。
また、請求項6の発明によれば、個人情報が更新されたタイミングで個人情報を開示するので、参照者は更新された個人情報を更新時に取得することが可能になる。
また、請求項7、12または17の発明によれば、個人情報の開示を許可する種類、期間、時間、参照者等を開示条件として開示コードに含め込むので、開示条件の管理負担を生じさせることなく、個人情報の実用的な開示制御を行うことが可能になる。具体的には、開示を許可する種類を指定することで、開示を許可する参照者のなかでも人間関係の距離感に応じてプライバシーを確保することが可能になる。また、開示を許可する参照者を指定することで、開示コードが漏洩した場合の第三者による個人情報の参照を防止することが可能になる。さらに、開示を許可する期間や時間帯を指定することで、一時的な付き合いをしている相手に対して期限付きで個人情報を開示することや、仕事上の知り合いに対しては就業時間帯のみ個人情報を開示することなどが可能になる。
以下に添付図面を参照して、この発明に係る個人情報開示システム、個人情報開示方法および個人情報開示プログラムの実施例を詳細に説明する。なお、以下では、本発明をプレゼンス情報開示システムに適用した場合を実施例として、本実施例で用いる主要な用語、本実施例に係るプレゼンス情報開示システムの概要および特徴を説明した後に、種々の実施例(実施例1、2および3)を説明する。
[用語の説明]
最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「プレゼンス情報(特許請求の範囲に記載の「個人情報」に対応する。)」とは、ネットワークにおけるユーザの動的属性を示す各種の情報のことであり、具体的には、図3や図13に例示するように、ネットワークに対するログオン状態、ログオン場所、電話の使用状態を示す情報などがこれに該当する。
また、本実施例で用いる「参照者(ウオッチャー)」とは、上記のプレゼンス情報を参照する側のユーザのことであり、一方、「被参照者(プレゼンティティ)」とは、上記のプレゼンス情報が参照される側のユーザのことである。なお、本実施例では、被参照者の識別情報(ユーザID)を被参照者識別情報Rと表記し、参照者の識別情報を参照者識別情報Wと表記する。
また、本実施例で用いる「開示条件C」とは、上記のプレゼンス情報を開示するための条件のことであり、具体的には、図8や図19に例示するように、プレゼンス情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、これらの条件は被参照者によって指定される。
また、本実施例で用いる「開示用チケットT(特許請求の範囲に記載の「開示コード」および「開示用チケット」に対応する。)」とは、参照者がプレゼンス情報の開示を要求する際に提示するチケット形式のコードのことであり、具体的には、図9に例示するように、被参照者識別情報R、開示条件C、並びに、当該識別情報Rおよび開示条件Cに係るデータを所定の鍵で暗号化して得られる署名データを含んだチケットとして形成される。
また、本実施例で用いる「開示用アドレスT(特許請求の範囲に記載の「開示コード」および「開示用アドレス」に対応する。)」とは、参照者がプレゼンス情報の開示を要求する際に提示するアドレス形式のコードのことであり、具体的には、図20(特に、ステップS2004)に例示するように、被参照者識別情報R、開示条件C、並びに、所定の鍵から定まる関数に当該識別情報Rおよび開示条件Cを入力して得られる改ざん防止コードを連結したアドレスとして形成される。
[システムの概要および特徴]
続いて、本実施例に係るプレゼンス情報開示システムの概要および特徴を説明する。本実施例に係るプレゼンス情報開示システムは、概略的には、被参照者における各種のプレゼンス情報を参照者の端末に送信して開示するものである。そして、かかるプレゼンス情報の開示に用いられるのが、上記の開示用チケットTまたは開示用アドレスTであり、これによって、被参照者の手間を省くとともに、コードを記憶するためのデータベースを不要にしている点に主たる特徴がある。
これを簡単に説明すると、本実施例に係るプレゼンス情報開示システムでは、参照者端末からプレゼンス情報がプレゼンスサーバに送信されると、プレゼンスサーバは、被参照者識別情報Rに対応付けて各被参照者のプレゼンス情報を記憶する。その一方で、被参照者端末は、被参照者識別情報R、開示条件Cおよび署名データを含んだ開示用チケットTを生成する(実施例1参照)。または、この開示用チケットに代えて、発行サーバは、被参照者識別情報R、開示条件Cおよび改ざん防止コードを連結した開示用アドレスTを生成する(実施例2参照)。
かかる開示用チケットTまたは開示用アドレスTは参照者に対して通知され、参照者端末から開示用チケットTまたは開示用アドレスTを伴った開示要求メッセージがプレゼンスサーバに送信されると、プレゼンスサーバは、署名データや改ざん防止コードに関わる所定の鍵、並びに、開示用チケットTまたは開示用アドレスTに含まれる開示条件Cを用いて、同じく開示用チケットTまたは開示用アドレスTに含まれる被参照者識別情報Rに対応するプレゼンス情報の開示可否を判定する。そして、プレゼンスサーバは、開示が許可されたプレゼンス情報を開示条件Cに従って参照者端末に送信して開示する。
このようなことから、本実施例によれば、開示コード(開示用チケットTまたは開示用アドレスT)によって、被参照者の代わりにプレゼンスサーバ等が開示可否の判定等を行うので、上記した主たる特徴の如く、参照者の開示要求に対して被参照者が逐次応答する手間を省き、プレゼンス情報の開示までの処理を円滑にすることが可能になる。
また、本実施例によれば、開示コード(開示用チケットTまたは開示用アドレスT)ごとに開示条件Cをデータベースで管理するのではなく、開示条件Cを開示コードに含め込むので、上記した主たる特徴の如く、開示コードの作成数に比例してデータベースのリソースが大きくなることもなく、データベースそのものを不要にすることが可能になる。
実施例1では、被参照者端末で生成された開示用チケットTを利用するとともに、参照者端末から開示用チケットTを受け付けたタイミングでプレゼンス情報を開示する場合を説明する。なお、以下では、実施例1に係るプレゼンス情報開示システムのシステム構成を説明した後に、システムを構成する各装置の構成、システムの全体的な処理の流れ、開示用チケットの生成処理、開示判定処理を説明し、最後に実施例1の効果等を説明する。
[システムの構成(実施例1)]
最初に、図1を用いて、実施例1に係るプレゼンス情報開示システムのシステム構成を説明する。図1は、実施例1に係るプレゼンス情報開示システムの全体構成を示すシステム構成図である。
同図に示すように、このプレゼンス情報開示システムは、被参照者端末10と、参照者端末20と、プレゼンスサーバ30とを、ネットワーク(インターネットやルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。
このうち、被参照者端末10および参照者端末20は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
より詳細には、被参照者端末10は、プレゼンス情報が参照される側のユーザが利用する端末であり、主として、プレゼンスサーバ30に対してプレゼンス情報を送信する役割、開示用チケットTを生成する役割、生成した開示用チケットTを参照者端末20に送信する役割などを有する。
一方、参照者端末20は、プレゼンス情報を参照する側のユーザが利用する端末であり、主として、被参照者端末10から開示用チケットTを受信して登録する役割、開示用チケットTを伴った開示要求メッセージをプレゼンスサーバ30に送信する役割、プレゼンスサーバ30からプレゼンス情報を受信する役割などを有する。
プレゼンスサーバ30は、プレゼンスサービスを提供する既知のプレゼンスサーバである。より詳細には、被参照者端末10からプレゼンス情報を受信して登録する役割、参照者端末20から開示要求メッセージを受信して開示用チケットTに基づいて開示可否を判定する役割、プレゼンス情報を参照者端末20に送信して開示する役割などを有する。
[被参照者端末の構成(実施例1)]
被参照者端末10は、本発明に密接に関連するものとして、図1に例示するように、プレゼンス情報送信部11と、開示条件受付部12と、チケット生成部13と、秘密鍵記憶部14とを備える。なお、開示条件受付部12は特許請求の範囲に記載の「受付手段」に対応し、チケット生成部13は同じく「開示コード生成手段」に対応し、秘密鍵記憶部14は同じく「秘密鍵記憶手段」に対応する。
このうち、プレゼンス情報送信部11は、被参照者のプレゼンス情報をプレゼンスサーバ30に送信する処理部である。具体的には、被参照者の指示に応じて、または、所定時間ごと定期的に、若しくは、プレゼンス情報に変更が生じた際に、被参照者識別情報R、ユーザ認証用のパスワードおよびプレゼンス情報からなる更新要求メッセージをプレゼンスサーバ30に送信する。
秘密鍵記憶部14は、開示用チケットTに含まれる署名データの生成に用いる鍵(被参照者の秘密鍵)を記憶する手段であり、この秘密鍵は、後述するプレゼンスサーバ30のユーザ情報記憶部33に記憶される各被参照者の公開鍵に対応するものである。
開示条件受付部12は、開示用チケットTに含められる開示条件Cや被参照者識別情報Rを受け付けて入力する処理部である。具体的には、図8に例示するような「チケット作成画面」を被参照者端末10のモニタ等に出力し、被参照者の識別情報R、開示条件Cにおける有効期限指定、参照者指定、開示情報項目をキーボードやマウス等を介して受け付ける。
チケット生成部13は、秘密鍵記憶部14に記憶された秘密鍵、開示条件受付部12によって受け付けた開示条件Cおよび被参照者識別情報Rを用いて、被参照者識別情報R、開示条件C、並びに、当該識別情報Rおよび開示条件Cに係るデータを秘密鍵で暗号化して得られる署名データを含んだ開示用チケットTを生成する処理部である。なお、かかる開示用チケットTの生成処理については、図7を用いて後に詳述する。
[参照者端末の構成(実施例1)]
被参照者端末20は、本発明に密接に関連するものとして、図1に例示するように、プレゼンス情報要求部21と、チケット記憶部22とを備える。
このうち、チケット記憶部22は、被参照者端末10で生成された開示用チケットTを被参照識別情報Rに対応付けて記憶する手段である。なお、かかる開示用チケットTは、電子メールに添付されるなどして被参照者端末10から参照者端末20に送信されたものである。
プレゼンス情報要求部21は、プレゼンスサーバ30に対してプレゼンス情報の開示を要求する処理部である。具体的には、参照者の指示に応じて、若しくは、所定時間ごと定期的に、参照者識別情報W、ユーザ認証用のパスワード、開示要求対象の被参照識別情報R、並びに、当該被参照識別情報Rに対応してチケット記憶部22に記憶されている開示用チケットTからなる開示要求メッセージをプレゼンスサーバ30に送信する。
[プレゼンスサーバの構成(実施例1)]
プレゼンスサーバ30は、本発明に密接に関連するものとして、図1に例示するように、HTTP通信部31と、ユーザ認証部32と、ユーザ情報記憶部33と、プレゼンス情報更新部34と、プレゼンス情報記憶部35と、開示判定部36と、開示制御部37とを備える。なお、ユーザ情報記憶部33は特許請求の範囲に記載の「公開鍵記憶手段」に対応し、プレゼンス情報記憶部35は同じく「個人情報記憶手段」に対応し、開示判定部36は同じく「開示判定手段」に対応し、開示制御部37は同じく「開示制御手段」に対応する。
このうち、HTTP通信部31は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末10や参照者端末20等との間における通信を制御する処理部である。具体的には、被参照者端末10からプレゼンス情報の更新要求メッセージを受信する処理、参照者端末20からプレゼンス情報の開示要求メッセージを受信する処理、参照者端末20にプレゼンス情報を送信する処理などを実行する。
ユーザ情報記憶部33は、プレゼンスサービスを受けるユーザ(参照者および被参照者)の情報を記憶する手段である。具体的には、図2に例示するように、各ユーザの識別情報になるメールアドレスに対応付けて、ユーザ認証用のパスワード、署名データ復号用の公開鍵などを記憶して構成される。
ユーザ認証部32は、参照者および被参照者がプレゼンスサービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末10からプレゼンス情報の更新要求メッセージを受信した場合や、参照者端末20からプレゼンス情報の開示要求メッセージを受信した場合に、各要求メッセージに含まれる識別情報およびパスワードがユーザ情報記憶部33に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するプレゼンス情報更新部34または開示判定部36に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末10または参照者端末20に対して応答する。
プレゼンス情報記憶部35は、被参照者端末10から受信した被参照者のプレゼンス情報を記憶する手段である。具体的には、図3に例示するように、各被参照者の識別情報Rに対応付けて、プレゼンス情報が最終的に更新登録された年月日時(最終更新日時)、ネットワークに対するログオン状態(Log On State)、ログオン場所(Location)などを記憶して構成される。
プレゼンス情報更新部34は、プレゼンス情報記憶部35にプレゼンス情報を登録する処理部である。具体的には、被参照者端末10からプレゼンス情報の更新要求メッセージを受信後、被参照者のユーザ認証が成功すると、プレゼンス情報更新部34は、要求メッセージに含まれる被参照識別情報Rに対応付けてプレゼンス情報記憶部35に記憶されているプレゼンス情報を、要求メッセージに含まれるプレゼンス情報に更新して登録するとともに、この更新年月日時に合わせて最終更新日時も更新する。なお、かかる更新処理は、被参照者端末10からプレゼンス情報を受信する度に実行される。
開示判定部36は、参照者端末20から受け付けた開示用チケットTに基づいてプレゼンス情報の開示可否を判定する処理部である。具体的には、参照者端末20からプレゼンス情報の開示要求メッセージを受信後、参照者のユーザ認証が成功すると、開示判定部36は、要求メッセージ内の開示用チケットTに含まれる署名データを公開鍵で復号して当該開示用チケットTの正当性を検証し、当該正当性が認められた場合に、開示用チケットTに含まれる開示条件Cを用いてプレゼンス情報の開示可否を判定する。なお、かかる開示判定処理については、図10を用いて後に詳述する。
開示制御部37は、開示判定部36によって開示が許可されたプレゼンス情報を開示条件Cに従って参照者端末20に送信して開示する処理部である。具体的には、開示判定部36によって開示が許可され、開示許可に係る被参照者識別情報Rおよび開示情報項目(開示条件Cで開示が指定されている項目)を受け取ると、開示制御部37は、かかる被参照者識別情報Rおよび開示情報項目に対応するプレゼンス情報をプレゼンス情報記憶部35から読み出し、当該プレゼンス情報および被参照者識別情報Rからなる応答メッセージを参照者端末20に送信する。
[システムの全体的な処理の流れ(実施例1)]
続いて、実施例1に係るプレゼンス情報開示システムの全体的な処理の流れを説明する。かかるプレゼンス情報開示システムでは、大きく分けると、(1)プレゼンス情報の登録に至る処理、(2)開示用チケットの入手に至る処理、(3)プレゼンス情報の開示に至る処理がそれぞれ実行される。以下に、それぞれの処理手順を説明する。
(1)プレゼンス情報の登録に至る処理
図4は、プレゼンス情報の登録に至る処理手順を示すシーケンス図である。同図に示すように、被参照者端末10は、プレゼンス情報送信処理として、被参照者の指示に応じて、または、所定時間ごと定期的に、若しくは、プレゼンス情報に変更が生じた際に、被参照者識別情報R、ユーザ認証用のパスワードおよびプレゼンス情報からなる更新要求メッセージをプレゼンスサーバ30に送信する(ステップS401)。
かかる更新要求メッセージを受信したプレゼンスサーバ30は、ユーザ認証処理として、更新要求メッセージに含まれる識別情報およびパスワードがユーザ情報記憶部33に対応付けて記憶されているか否かを認証する(ステップS402)。その結果、ユーザ認証が失敗すれば、その旨を被参照者端末10に対して応答する。
これとは反対に、ユーザ認証が成功すれば、プレゼンスサーバ30は、プレゼンス更新処理として、更新要求メッセージに含まれる被参照識別情報Rに対応付けてプレゼンス情報記憶部35に記憶されているプレゼンス情報を、要求メッセージに含まれるプレゼンス情報に更新して登録するとともに、この更新年月日時に合わせて最終更新日時も更新する(ステップS403)。さらに、プレゼンスサーバ30は、プレゼンス情報を更新した旨を被参照者端末10に対して応答する(ステップS404)。
(2)開示用チケットの入手に至る処理
図5は、開示用チケットの入手に至る処理手順を示すシーケンス図である。同図に示すように、被参照者端末10は、チケット生成処理として、被参照者の識別情報R、開示条件Cにおける有効期限指定、参照者指定、開示情報項目を受け付けると、秘密鍵記憶部14に記憶された秘密鍵を用いて、開示用チケットTを生成する(ステップS501)。なお、かかる開示用チケットTの生成処理については、図7を用いて後に詳述する。
その後、被参照者端末10で生成された開示用チケットTは、電子メールに添付されるなどして被参照者端末10から参照者端末20に送信される。そして、参照者端末20は、チケット記憶処理として、被参照者端末10から受信した開示用チケットTをチケット記憶部22に登録する(ステップS502)。
(3)プレゼンス情報の開示に至る処理
図6は、プレゼンス情報の開示に至る処理手順を示すシーケンス図である。同図に示すように、参照者端末20は、プレゼンス情報要求処理として、参照者の指示に応じて、若しくは、所定時間ごと定期的に、参照者識別情報W、ユーザ認証用のパスワード、開示要求対象の被参照識別情報R、並びに、当該被参照識別情報Rに対応してチケット記憶部22に記憶されている開示用チケットTからなる開示要求メッセージを送信する(ステップS601)。
かかる開示要求メッセージを受信したプレゼンスサーバ30は、ユーザ認証処理として、要求メッセージに含まれる識別情報およびパスワードがユーザ情報記憶部33に対応付けて記憶されているか否かを認証する(ステップS602)。その結果、ユーザ認証が失敗すれば、その旨を参照者端末20に対して応答する。
これとは反対に、ユーザ認証が成功すれば、プレゼンスサーバ30は、開示判定処理として、要求メッセージ内の開示用チケットTに含まれる署名データを公開鍵で復号して当該開示用チケットTの正当性を検証し、当該正当性が認められた場合に、開示用チケットTに含まれる開示条件Cを用いてプレゼンス情報の開示可否を判定する(ステップS603)。なお、かかる開示判定処理については、図10を用いて後に詳述する。
そして、プレゼンスサーバ30は、開示制御処理として、開示許可に係る被参照者識別情報Rおよび開示情報項目に対応するプレゼンス情報をプレゼンス情報記憶部35から読み出し、当該プレゼンス情報および被参照者識別情報Rからなる応答メッセージを参照者端末20に送信する(ステップS604)。
[開示用チケットの生成処理(実施例1)]
次に、被参照者端末10による開示用チケットTの生成処理を説明する。図7は、開示用チケットの生成処理の流れを示すフローチャートである。
被参照者端末10では、図8に例示するような「チケット作成画面」を通じて、被参照者の識別情報Rおよび開示条件C(有効期限指定、参照者指定、開示情報項目)が入力されると、チケット生成部13は、図7に示すように、被参照者識別情報Rおよび開示条件Cを連結してなるデータのハッシュ値を、秘密鍵記憶部14に記憶された秘密鍵で暗号化して署名データを生成する(ステップS701)。
つまり、例を挙げれば、被参照者識別情報Rに係る「suzuki@ABC-company.co.jp」と、有効期限指定に係る「03/12/31」と、参照者指定に係る「[anyone]@ABC-company.co.jp」と、開示情報項目に係る「LogOnState」とを連ねて形成されるデータのハッシュ値を暗号化することで、図9に例示するような署名データ(Signature)を生成する。
その後、チケット生成部13は、図9に例示するように、入力された被参照者識別情報R、開示条件C、および、ステップS701で生成した署名データを含んだ開示用チケットTを生成出力する(ステップS702)。なお、生成された開示用チケットTは、電子メールに添付されるなどして被参照者端末10から参照者端末20に送信される。
[開示判定処理(実施例1)]
続いて、プレゼンスサーバ30による開示判定処理を説明する。図10は、開示判定処理の流れを示すフローチャートである。なお、以下の説明では、既に参照者識別情報Wおよび開示用チケットT(被参照者識別情報R、開示条件C、署名データ)がプレゼンスサーバ30に入力されているものとする。
プレゼンスサーバ30の開示判定部36は、同図に示すように、開示用チケットTから被参照者識別情報Rを抽出し、この抽出した被参照者識別情報Rに対応する公開鍵をユーザ情報記憶部33から検索して取得する(ステップS1001)。
そして、開示判定部36は、開示用チケットT内の署名データを公開鍵で復号し、この復号結果が開示用チケットT内の署名データ前までのデータ(すなわち、被参照者識別情報Rおよび開示条件Cを連結してなるデータ)のハッシュ値と一致するか否かを判定する(ステップS1002)。この判定の結果、両者が一致しない場合には、開示用チケットTが不正なものであるとして、参照者端末20に対して開示不可の応答を行う。
また、開示判定部36は、開示用チケットT内の開示条件Cに有効期限指定が含まれている場合には、現在の年月日が指定に係る有効期限を過ぎているか否かを判定する(ステップS1003)。この判定の結果、現在の年月日が指定に係る有効期限を過ぎている場合には、参照者端末20に対して開示不可の応答を行う。
さらに、開示判定部36は、開示用チケットT内の開示条件Cに参照者指定が含まれている場合には、参照者識別情報Wが参照者指定のものを満たすか否かを判定する(ステップS1004)。この判定の結果、参照者指定のものを満たさない場合には、参照者端末20に対して開示不可の応答を行う。
そして、上記した判定(ステップS1002〜S1004)をいずれも満足する場合には、開示判定部36は、開示用チケットT内の開示条件Cに含まれる開示情報項目を抽出し、被参照者識別情報Rおよび開示判定結果とともに出力する(ステップS1005)。なお、その後、開示許可に係る被参照者識別情報Rおよび開示情報項目に対応するプレゼンス情報が参照者端末20に送信される。
[実施例1の効果等]
上述してきたように、実施例1によれば、開示用チケットTによって、被参照者の代わりにプレゼンスサーバ等が開示可否の判定等を行うので、参照者の開示要求に対して被参照者が逐次応答する手間を省き、プレゼンス情報の開示までの処理を円滑にすることが可能になる。また、開示用チケットTごとに開示条件Cをデータベースで管理するのではなく、開示条件Cを開示用チケットTに含め込むので、開示用チケットTの作成数に比例してデータベースのリソースが大きくなることもなく、データベースそのものを不要にすることが可能になる。なお、所定の鍵を用いて開示用チケットTを生成するので、悪意の第三者による開示用チケットTの生成を困難にし、プレゼンス情報の漏洩を防止することが可能になる。
また、上記の実施例1によれば、開示用チケットTの不正な生成や改ざんを署名データによって困難にするので、プレゼンスサービスの安全性を確保することが可能になる。また、開示条件に基づく開示可否の判定を行う前に署名データの検証によって不正な開示用チケットTを排除するので、開示可否の判定処理を高速化することが可能になる。さらに、チケット形式の開示コードを利用するので、データ長の制約なしに、長文で解読困難な署名データや多種多様な開示条件をチケット内に含めることが可能になる。また、暗号化によって署名データを生成するので、公開鍵暗号方式を採用して鍵解析を困難にすることが可能になる。
また、上記の実施例1によれば、被参照者端末10で開示用チケットTを生成するので、発行サーバ等で開示用チケットTを一括生成する負担を分散させることが可能になるとともに、ユーザレベルで機動的に開示用チケットTを生成することが可能になる。
また、上記の実施例1によれば、参照者端末20から開示用チケットTを受け付けたタイミングでプレゼンス情報を開示するので、参照者は現在のプレゼンス情報を直ぐに取得することが可能になる。
また、上記の実施例1によれば、プレゼンス情報の開示を許可する種類、期間、時間、参照者等を開示条件Cとして開示用チケットTに含め込むので、開示条件の管理負担を生じさせることなく、プレゼンス情報の実用的な開示制御を行うことが可能になる。具体的には、開示を許可する種類を指定することで、開示を許可する参照者のなかでも人間関係の距離感に応じてプライバシーを確保することが可能になる。また、開示を許可する参照者を指定することで、開示コードが漏洩した場合の第三者によるプレゼンス情報の参照を防止することが可能になる。さらに、開示を許可する期間や時間帯を指定することで、一時的な付き合いをしている相手に対して期限付きでプレゼンス情報を開示することや、仕事上の知り合いに対しては就業時間帯のみプレゼンス情報を開示することなどが可能になる。
実施例2では、発行サーバで生成された開示用アドレスTを利用するとともに、プレゼンス情報が更新されたタイミングでプレゼンス情報を開示する場合を説明する。なお、以下では、実施例2に係るプレゼンス情報開示システムのシステム構成を説明した後に、システムを構成する各装置の構成、システムの全体的な処理の流れ、開示用アドレスの生成処理、開示判定処理、開示制御処理を説明し、最後に実施例2の効果等を説明する。
[システムの構成(実施例2)]
最初に、図11を用いて、実施例2に係るプレゼンス情報開示システムのシステム構成を説明する。図11は、実施例2に係るプレゼンス情報開示システムの全体構成を示すシステム構成図である。
同図に示すように、このプレゼンス情報開示システムは、被参照者端末40と、参照者端末50と、プレゼンスサーバ60と、アドレス発行サーバ70と、ユーザ情報サーバ80を、ネットワーク(インターネットや、LAN、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。
このうち、被参照者端末40および参照者端末50は、実施例1における被参照者端末10および参照者端末20と同様、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
より詳細には、被参照者端末40は、実施例1における被参照者端末10に対応するものであるが、実施例2では、主として、アドレス発行サーバ70に対してアドレス発行要求メッセージを送信する役割、アドレス発行サーバ70から開示用アドレスTを受信する役割、受信した開示用アドレスTを参照者端末50に送信する役割、プレゼンスサーバ60に対してプレゼンス情報を送信する役割などを有する。
一方、参照者端末50は、実施例1における被参照者端末20に対応するものであるが、実施例2では、主として、被参照者端末10から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照者登録要求メッセージ(SIPメッセージ)をプレゼンスサーバ60に送信する役割、プレゼンスサーバ60からプレゼンス情報を受信する役割などを有する。
プレゼンスサーバ60は、実施例1におけるプレゼンスサーバ30に対応するものであるが、実施例2では、主として、参照者端末50から参照者登録要求メッセージを受信して開示用アドレスTに基づいて開示可否を判定する役割、開示可否判定の結果に応じて参照者登録(プレゼンスセッション登録)を行う役割、被参照者端末40からプレゼンス情報を受信して登録する役割、プレゼンス情報の更新登録に応じて参照者端末50にプレゼンス情報を送信して開示する役割などを有する。
アドレス発行サーバ70は、プレゼンスサーバ60と同様、プレゼンスサービスを提供する業者のサーバ装置であり、主として、被参照者端末40からアドレス発行要求メッセージを受信する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを被参照者端末50に送信する役割などを有する。
ユーザ情報サーバ80は、実施例2に係るプレゼンス情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、プレゼンスサービスを受けるユーザの情報を管理する役割を有する。具体的には、本発明に密接に関連するものとしては、図11に示すように、ユーザ情報テーブル81を備えるが、このユーザ情報テーブル81は、図12に例示するように、各ユーザの識別情報になるユーザ名に対応付けて、ユーザ認証用のパスワードなどを記憶して構成される。
[被参照者端末の構成(実施例2)]
被参照者端末40は、本発明に密接に関連するものとして、図11に例示するように、プレゼンス情報送信部41と、アドレス発行要求部42とを備える。
このうち、プレゼンス情報送信部41は、被参照者のプレゼンス情報をプレゼンスサーバ60に送信する処理部である。具体的には、被参照者の指示に応じて、または、所定時間ごと定期的に、若しくは、プレゼンス情報に変更が生じた際に、被参照者識別情報R、ユーザ認証用のパスワードおよびプレゼンス情報からなる更新要求メッセージをプレゼンスサーバ60に送信する。
アドレス発行要求部42は、アドレス発行サーバ70に対して開示用アドレスTの発行を要求する処理部である。具体的には、アドレス発行サーバ70にアクセスした後、図18に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図19に例示するような「開示用アドレス発行ページ」が被参照者端末40のモニタ等に出力されるが、アドレス発行要求部42は、かかるページに対して開示条件Cにおける有効期限指定、参照者指定、開示情報項目をキーボードやマウスを介して入力されると、これらの入力情報からなるアドレス発行要求メッセージをアドレス発行サーバ70に送信する。
[参照者端末の構成(実施例2)]
参照者端末50は、本発明に密接に関連するものとして、図11に例示するように、参照者登録要求部51と、アドレス記憶部52とを備える。
このうち、アドレス記憶部52は、アドレス発行サーバ70で生成された開示用アドレスTを被参照識別情報Rに対応付けて記憶する手段である。なお、かかる開示用アドレスTは、アドレス発行サーバ70で開示用アドレスTの発行を受けた被参照者端末10から参照者端末20に、電子メールに添付されるなどして送信されたものである。
参照者登録要求部51は、プレゼンスサーバ60に対してプレゼンス情報の開示を要求する処理部である。具体的には、参照者の指示に応じて、若しくは、所定時間ごと定期的に、参照者識別情報W、および、開示要求対象の被参照識別情報Rに対応してアドレス記憶部52に記憶されている開示用アドレスTからなる参照者登録要求メッセージ(SIPメッセージ)をプレゼンスサーバ60に送信する。
[アドレス発行サーバの構成(実施例2)]
アドレス発行サーバ70は、本発明に密接に関連するものとして、図11に例示するように、HTTP通信部71と、ユーザ認証部72と、開示条件受付部73と、アドレス生成部74と、発行鍵記憶部75とを備える。なお、開示条件受付部73は特許請求の範囲に記載の「受付手段」に対応し、アドレス生成部74は同じく「開示コード生成手段」に対応し、発行鍵記憶部75は同じく「発行鍵記憶手段」に対応する。
このうち、HTTP通信部71は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末40等との間における通信を制御する処理部である。具体的には、被参照者端末40からアクセス要求を受信してユーザ認証ページ(図18参照)を被参照者端末40に送信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを被参照者端末40から受信する処理、開示用アドレス発行ページ(図19参照)を被参照者端末40に送信する処理、開示用アドレス発行ページで入力された情報からなるアドレス発行要求メッセージを被参照者端末40から受信する処理などを実行する。
ユーザ認証部72は、被参照者が開示用アドレスTの発行を受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末40からユーザ認証ページ(図18参照)で入力された情報からなるユーザ認証要求メッセージを受信して場合に、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル81に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部74に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末40に対して応答する。
発行鍵記憶部75は、開示用アドレスTに含まれる改ざん防止コードの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述するプレゼンスサーバ60の検証鍵記憶部62に記憶される検証鍵と同一の鍵である。
開示条件受付部73は、開示用アドレスTに含められる開示条件Cや被参照者識別情報Rを受け付けて入力する処理部である。具体的には、図19に例示するような「開示用アドレス発行ページ」を被参照者端末40に送信してモニタ等に出力させ、かかるページに対して開示条件Cにおける有効期限指定、参照者指定、開示情報項目をキーボードやマウス等を介して入力させることで受け付ける。なお、被参照者識別情報Rについては、アドレス発行サーバ70側で開示用アドレス発行ページに書き込んでいるユーザ名をもって、入力を待つことなく受け付ける。
アドレス生成部74は、発行鍵記憶部75に記憶された発行鍵、開示条件受付部73によって受け付けた開示条件Cおよび被参照者識別情報Rを用いて、被参照者識別情報R、開示条件C、並びに、発行鍵から定まる関数に当該識別情報Rおよび開示条件Cを入力して得られる改ざん防止コードを連結した開示用アドレスTを生成する処理部である。なお、かかる開示用アドレスTの生成処理については後に図20を用いて詳述する。
[プレゼンスサーバの構成(実施例2)]
プレゼンスサーバ60は、本発明に密接に関連するものとして、図11に例示するように、HTTP通信部61と、検証鍵記憶部62と、開示判定部63と、参照者登録部64と、プレゼンスセッション記憶部65と、プレゼンス情報更新部66と、プレゼンス情報記憶部67と、開示制御部68と、ユーザ認証部69とを備える。なお、検証鍵記憶部62は特許請求の範囲に記載の「検証鍵記憶手段」に対応し、開示判定部63は同じく「開示判定手段」に対応し、プレゼンスセッション記憶部65は同じく「参照者情報記憶手段」に対応し、プレゼンス情報記憶部67は同じく「個人情報記憶手段」に対応し、開示制御部68は同じく「開示制御手段」に対応する。
このうち、HTTP通信部61は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末40や参照者端末50等との間における通信を制御する処理部である。具体的には、参照者端末50から参照者登録要求メッセージを受信する処理、被参照者端末40からプレゼンス情報を受信する処理、更新に係るプレゼンス情報を参照者端末50に送信する処理などを実行する。
検証鍵記憶部62は、開示用アドレスTに含まれる改ざん防止コードの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ70の発行鍵記憶部75に記憶される発行鍵と同一の鍵である。
開示判定部63は、参照者端末50から受け付けた開示用アドレスTに基づいてプレゼンス情報の開示可否を判定する処理部である。具体的には、参照者端末50からプレゼンス情報の開示(参照者登録)に係る要求メッセージを受信すると、開示判定部63は、要求メッセージ内の開示用アドレスTに含まれる被参照者識別情報Rおよび開示条件Cを検証鍵から定まる関数に入力して当該開示用アドレスTの正当性を検証し、当該正当性が認められた場合に、開示用アドレスTに含まれる開示条件Cを用いてプレゼンス情報の開示可否を判定する。なお、かかる開示判定処理については後に図22を用いて詳述する。
プレゼンスセッション記憶部65は、開示判定部63によって開示許可された要求に係る情報(プレゼンスセッション)を記憶する手段である。具体的には、図14に例示するように、開示判定部63によって開示許可された要求について、被参照者識別情報R(被参照者ID)と、参照者識別情報W(参照者ID)と、開示情報項目(開示条件Cで開示が指定されている項目)と、これらの情報が最終的に更新登録された年月日時(最終更新日時)とを対応付けて記憶して構成される。
参照者登録部64は、開示判定部63によって開示許可された要求に係る情報(プレゼンスセッション)をプレゼンスセッション記憶部65に登録する処理部である。具体的には、開示判定部63によって開示許可がなされると、参照者登録部64は、開示許可に係る被参照者識別情報R、参照者識別情報Wおよび開示情報項目を対応付けてプレゼンスセッション記憶部65に登録するとともに、この登録年月日時に合わせて最終更新日時を更新して登録する。なお、かかる登録処理は、開示判定部63によって開示許可がなされる度に実行されるが、最終更新日時から一定時間を経過したプレゼンスセッションは、プレゼンスセッション記憶部65から自動的に削除される。
ユーザ認証部69は、被参照者がプレゼンスサービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末40からプレゼンス情報の更新要求メッセージを受信した場合に、要求メッセージに含まれる識別情報Rおよびパスワードがユーザ情報テーブル81に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するプレゼンス情報更新部66に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末40に対して応答する。
プレゼンス情報記憶部67は、被参照者端末40から受信した被参照者のプレゼンス情報を記憶する手段である。具体的には、図13に例示するように、各被参照者の識別情報Rに対応付けて、プレゼンス情報が最終的に更新登録された年月日時(最終更新日時)、ネットワークに対するログオン状態(Terminal State)、ログオン場所(Location)、電話の状態(Phone State)などを記憶して構成される。
プレゼンス情報更新部66は、プレゼンス情報記憶部67にプレゼンス情報を登録する処理部である。具体的には、被参照者端末40からプレゼンス情報の更新要求メッセージを受信後、被参照者のユーザ認証が成功すると、プレゼンス情報更新部66は、要求メッセージに含まれる被参照識別情報Rに対応付けてプレゼンス情報記憶部67に記憶されているプレゼンス情報を、要求メッセージに含まれるプレゼンス情報に更新して登録するとともに、この更新年月日時に合わせて最終更新日時も更新する。なお、かかる更新処理は、被参照者端末40からプレゼンス情報を受信する度に実行される。
開示制御部68は、開示判定部63によって開示が許可されたプレゼンス情報を開示条件Cに従って参照者端末50に送信して開示する処理部である。具体的には、プレゼンス情報記憶部67のプレゼンス情報が更新される(プレゼンス情報の内容が変更される)と、プレゼンスセッション記憶部65を参照して、更新されたプレゼンス情報について開示許可がなされている参照者(開示先)、被参照者識別情報Rおよび開示対象項目を検索し、当該検索した被参照者識別情報Rおよび開示情報項目に対応するプレゼンス情報を開示先である参照者端末50に送信する。なお、かかる開示制御処理については、図23を用いて後に詳述する。
[システムの全体的な処理の流れ(実施例2)]
続いて、実施例2に係るプレゼンス情報開示システムの全体的な処理の流れを説明する。かかるプレゼンス情報開示システムでは、大きく分けると、(1)開示用アドレスの入手に至る処理、(2)参照者登録(プレゼンスセッション登録)に至る処理、(3)プレゼンス情報の開示に至る処理がそれぞれ実行される。以下に、それぞれの処理手順を説明する。
(1)開示用アドレスの入手に至る処理
図15は、開示用アドレスの入手に至る処理手順を示すシーケンス図である。同図に示すように、被参照者端末40がアドレス発行サーバ70にアクセス要求メッセージを送信すると(ステップS1501)、アドレス発行サーバ70は、図18に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを被参照者端末40に送信する(ステップS1502)。
続いて、被参照者端末40において「ユーザ認証ページ」に対してユーザ名(被参照者識別情報R)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ70に送信されると(ステップS1503)、アドレス発行サーバ70は、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル81に対応付けて記憶されているか否かを認証する(ステップS1504)。その結果、ユーザ認証が成功すれば、アドレス発行サーバ70は、図19に例示するような「開示用アドレス発行ページ」からなる応答メッセージを被参照者端末40に送信する(ステップS1505)。なお、ユーザ認証が失敗すれば、その旨を被参照者端末40に対して応答する。
そして、被参照者端末40で「開示用アドレス発行ページ」に対して開示条件Cにおける有効期限指定、参照者指定、開示情報項目が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ70に送信されると(ステップS1506)、アドレス発行サーバ70は、発行鍵記憶部75に記憶された発行鍵、要求メッセージに含まれる開示条件Cおよび被参照者識別情報Rを用いて開示用アドレスTを生成する(ステップS1507)。なお、かかる開示用アドレスTの生成処理については、図20を用いて後に詳述する。
続いて、アドレス発行サーバ70は、生成した開示用アドレスTからなるアドレス発行応答メッセージを被参照者端末40に送信する(ステップS1508)。その後、被参照者端末40に送信された開示用アドレスTは、電子メールに添付されるなどして被参照者端末40から参照者端末50に送信される。そして、参照者端末50は、アドレス記憶処理として、被参照者端末40から受信した開示用アドレスTをアドレス記憶部52に登録する(ステップS1509)。
(2)参照者登録(プレゼンスセッション登録)に至る処理
図16は、参照者登録(プレゼンスセッション登録)に至る処理手順を示すシーケンス図である。同図に示すように、参照者端末50は、参照者登録要求として、参照者の指示に応じて、若しくは、所定時間ごと定期的に、参照者識別情報W、および、開示要求対象の被参照識別情報Rに対応してアドレス記憶部52に記憶されている開示用アドレスTからなる参照者登録要求メッセージをプレゼンスサーバ60に送信する(ステップS1601)。なお、かかる要求に対してユーザ認証を行うようにしてもよい。
かかる参照者登録要求メッセージを受信したプレゼンスサーバ60は、検証鍵記憶部62に記憶された検証鍵を用いて、要求メッセージに含まれる開示用アドレスTの正当性を検証し、当該正当性が認められた場合に、開示用アドレスTに含まれる開示条件Cを用いてプレゼンス情報の開示可否を判定する(ステップS1602)。なお、かかる開示判定処理については後に図22を用いて詳述する。
そして、プレゼンスサーバ60は、ステップS1602で開示許可がなされると、開示許可に係る被参照者識別情報R、参照者識別情報Wおよび開示情報項目を対応付けてプレゼンスセッション記憶部65に登録するとともに、この登録年月日時に合わせて最終更新日時を更新して登録する(ステップS1603)。さらに、プレゼンスサーバ60は、参照者登録要求に係る情報(プレゼンスセッション)を登録した旨を参照者端末50に対して応答する(ステップS1604)。
(3)プレゼンス情報の開示
図17は、プレゼンス情報の開示に至る処理手順を示すシーケンス図である。同図に示すように、被参照者端末40は、被参照者の指示に応じて、または、所定時間ごと定期的に、若しくは、プレゼンス情報に変更が生じた際に、被参照者識別情報R、ユーザ認証用のパスワードおよびプレゼンス情報からなる更新要求メッセージをプレゼンスサーバ60に送信する(ステップS1701)。
かかる更新要求メッセージを受信したプレゼンスサーバ60は、更新要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル81に対応付けて記憶されているか否かを認証する(ステップS1702)。その結果、ユーザ認証が失敗すれば、その旨を被参照者端末10に対して応答する。
これとは反対に、ユーザ認証が成功すれば、プレゼンスサーバ60は、更新要求メッセージに含まれる被参照識別情報Rに対応付けてプレゼンス情報記憶部67に記憶されているプレゼンス情報を、要求メッセージに含まれるプレゼンス情報に更新して登録するとともに、この更新年月日時に合わせて最終更新日時も更新する(ステップS1703)。なお、プレゼンスサーバ60は、プレゼンス情報を更新した旨を被参照者端末40に対して応答する。
その後、プレゼンスサーバ60は、プレゼンス情報記憶部67のプレゼンス情報に更新があれば(プレゼンス情報の内容に変更があれば)、プレゼンスセッション記憶部65を参照して、更新されたプレゼンス情報について開示許可がなされている開示先、被参照者識別情報Rおよび開示対象項目を検索し、当該検索した被参照者識別情報Rおよび開示情報項目に対応するプレゼンス情報を開示先である参照者端末50に送信する(ステップS1704)。なお、かかる開示制御処理については、図23を用いて後に詳述する。
[開示用アドレスの生成処理(実施例2)]
次に、アドレス発行サーバ70による開示用アドレスTの生成処理を説明する。図20は、開示用アドレスの生成処理の流れを示すフローチャートである。
アドレス発行サーバ70では、図19に例示するような「開示用アドレス発行ページ」を通じて、被参照者の識別情報Rおよび開示条件C(有効期限指定、参照者指定、開示情報項目)が入力されると、アドレス生成部74は、図20に示すように、開示条件Cのうちの開示条件種別の組合せおよび開示情報項目から5bitの制御コードB0(図21参照)を生成した後、これをBASE32符号化して1文字の文字S0に変換し、さらに、被参照者識別情報Rの後にドット文字“.”を付加するとともに、その後に文字S0をさらに付加して、文字列xを生成する(ステップS2001)。
そして、アドレス生成部74は、開示条件Cにおいて有効期限が指定されている場合には、2000年1月1日から有効期限までの日数を15ビットの整数値として符号化してデータB1を生成した後、これをBASE32符号化して3文字の文字列S1に変換し、さらに、文字列xの後に文字列S1を付加した文字列を新たな文字列として、文字列xを置き換える(ステップS2002)。
また、アドレス生成部74は、開示条件Cにおいて参照者が指定されている場合には、文字列xの後に参照者識別情報Wを付加した文字列を文字列yとして生成し、これとは反対に、開示条件Cにおいて参照者が指定されていない場合には、文字列xのコピーを文字列yとして生成する(ステップS2003)。
その後、アドレス生成部74は、文字列yの鍵付きハッシュ関数の値を発行鍵記憶部75に記憶された発行鍵を用いて求め、この値の下位15ビットをBASE32符号化して3文字の改ざん防止コードVを生成し、さらに、文字列xの後に改ざん防止コードVを付加するとともに、その後にさらにドメイン名“@safe-presence.com”を付加して、開示用アドレスTを生成出力する(ステップS2004)。なお、生成された開示用アドレスTは、被参照者端末40に送信され、その後、電子メールに添付されるなどして被参照者端末40から参照者端末50に送信される。
[開示判定処理(実施例2)]
続いて、プレゼンスサーバ60による開示判定処理を説明する。図22は、開示判定処理の流れを示すフローチャートである。なお、以下の説明では、参照者識別情報Wおよび開示用アドレスTが既にプレゼンスサーバ60に入力されているものとする。
プレゼンスサーバの開示判定部63は、同図に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から4文字目までの前半部分を文字列xとして、ユーザ名部分の末尾から3文字目までの後半部分の3文字の文字列を改ざん防止コードVとして、文字列xの“.”の次の1文字目の文字を文字S0として、文字S0をBASE32復号化して得られる5ビットのデータを制御コードB0として、ユーザ名部分の“.”の直前までの文字列を被参照者識別情報Rとして、それぞれ復元する(ステップS2201)。
そして、開示判定部63は、制御コードB0から参照者指定が設定されているか判別し、参照者指定が設定されている場合には、文字列xの後に参照者識別情報Wを付加した文字列を文字列yとして生成し、これとは反対に、参照者指定が設定されていない場合には、文字列xのコピーを文字列yとして生成する(ステップS2202)。
その後、開示判定部63は、文字列yの鍵付きハッシュ関数の値を検証鍵記憶部62に記憶された検証鍵を用いて求め、この値の下位15ビットをBASE32符号化して3文字の文字列Vtを生成し、さらに、この文字列Vtが改ざん防止コードVと一致するか否かを判定する。この判定の結果、両者が一致しない場合には、開示用アドレスTが不正なものであるとして、参照者端末40に開示不可の応答を行う(ステップS2203)。
さらに、開示判定部63は、制御コードB0から有効期限指定が設定されているか判別し、設定されている場合には、文字列x中の文字S0の次の文字から3文字の文字列を文字列S1として、文字列S1をBASE32復号化して得られる15ビットのデータをデータB1として、データB1を15ビットの整数値として当該値の日数だけ2000年1月1日から起算した日付を有効期限として、それぞれ復元する。その上で、開示判定部63は、現在の日付が復元された有効期限を過ぎているか否かを判定し、過ぎている場合には、参照者端末40に対して開示不可の応答を行う(ステップS2204)。
そして、上記した判定(ステップS2203およびS2204)をいずれも満足する場合には、開示判定部63は、制御コードB0から開示設定されている開示情報項目を抽出し、被参照者識別情報Rおよび開示判定結果とともに出力する(ステップS2205)。なお、その後、開示許可に係る被参照者識別情報R、参照者識別情報Wおよび開示情報項目は対応付けてプレゼンスセッション記憶部65に登録される。
[開示制御処理(実施例2)]
続いて、プレゼンスサーバ60による開示制御処理を説明する。図23は、開示制御処理の流れを示すフローチャートである。
プレゼンスサーバ60の開示制御部68は、同図に示すように、プレゼンス情報記憶部67にプレゼンス情報が登録された場合に、プレゼンス情報の更新があったか(すなわち、プレゼンス情報の内容に変更があったか)否かを判定する(ステップS2301)。
この判定において、プレゼンス情報の更新があった場合には(ステップS2301肯定)、開示制御部68は、プレゼンスセッション記憶部65を参照して、更新に係るプレゼンス情報について参照者が登録されているか否かを判定する(ステップS2302)。具体的には、更新に係る被参照者識別情報Rおよび更新に係る情報項目に基づいてプレゼンスセッション記憶部65を参照し、かかる被参照者識別情報Rおよび情報項目が対応付けられたプレゼンスセッションが記憶されているかを検索する。
その結果、更新に係るプレゼンス情報について参照者が登録されている場合、すなわち、更新に係る被参照者識別情報Rおよび情報項目が対応付けられたプレゼンスセッションが記憶されている場合には(ステップS2302肯定)、開示制御部68は、登録されている参照者(開示先)の参照者端末50に対して更新に係るプレゼンス情報を送信する(ステップS2303)。
具体的には、開示制御部68は、プレゼンスセッション記憶部65から検索されたプレゼンスセッションの被参照者識別情報R、参照者識別情報Wおよび開示情報項目を読み出すとともに、読み出した被参照者識別情報Rおよび開示情報項目に対応するプレゼンス情報をプレゼンス情報記憶部67から読み出し、当該プレゼンス情報および被参照者識別情報Rからなる応答メッセージを参照者識別情報Wの参照者端末20に送信する。
[実施例2の効果等]
上述してきたように、実施例2によれば、実施例1と同様、参照者の開示要求に対して被参照者が逐次応答する手間を省き、プレゼンス情報の開示までの処理を円滑にすることが可能になる。また、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、データベースそのものを不要にすることが可能になる。なお、悪意の第三者による開示用アドレスTの生成を困難にし、プレゼンス情報の漏洩を防止することが可能になる。
また、上記の実施例2によれば、開示用アドレスTの不正な生成や改ざんを改ざん防止コードによって困難にするので、プレゼンスサービスの安全性を確保することが可能になる。また、開示条件Cに基づく開示可否の判定を行う前に改ざん防止コードの検証によって不正な開示用アドレスTを排除するので、開示可否の判定処理を高速化することが可能になる。さらに、アドレス形式の開示コードを利用するので、参照者および被参照者ともに一般のアドレス帳を用いて簡易に開示コードを管理することが可能になる。また、関数によって改ざん防止コードを生成するので、暗号化によるコード生成(暗号化によるコード生成では、暗号化アルゴリズムのデータブロック長によってコードの長さが決まるため、短いコードを生成することはできない。)とは異なり、短い改ざん防止コードによって短い開示コード(開示用アドレスT)を生成することが可能になる。
また、上記の実施例2によれば、アドレス発行サーバ70で開示用アドレスTを生成するので、システム毎に統一された鍵を用いて高速に開示用アドレスTを復号することが可能になるとともに、アドレス形式の制約を満たすように一定の長さ以下の開示用アドレスTを生成することが可能になる。
また、上記の実施例2によれば、プレゼンス情報が更新されたタイミングでプレゼンス情報を開示するので、参照者は更新されたプレゼンス情報を更新時に取得することが可能になる。
さて、これまで本発明の実施例1および2について説明したが、本発明は上述した実施例1および2以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる形態にて実施されてよいものである。そこで、以下では実施例3として、(1)個人情報、(2)開示コードの生成、(3)開示コードの通知、(4)プレゼンス情報の開示、(5)システム構成等、にそれぞれ区分けして種々の異なる実施例を説明する。
(1)個人情報
例えば、上記の実施例1および2では、プレゼンス情報を開示するシステムに本発明を適用した場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者の住所、電話番号、メールアドレス、婚姻状態(配偶者の有無)、家族構成など、あらゆる個人情報を開示するシステムに同様に適用することができる。
(2)開示コードの生成
また、上記の実施例1では、被参照者の秘密鍵を用いてチケット形式の開示コードを生成する場合を説明したが、本発明をこれに限定されるものではなく、かかる秘密鍵を用いてアドレス形式の開示コード(秘密鍵による署名データが連結された開示用アドレス)を生成するようにしてもよい。
これと同様、上記の実施例2では、システムの共通鍵を用いてアドレス形式の開示コードを生成する場合を説明したが、本発明をこれに限定されるものではなく、かかる共通鍵を用いてチケット形式の開示コード(共通鍵による改ざん防止コードが含められた開示用チケット)を生成するようにしてもよい。また、関数によるコード生成ではなく、共通鍵暗号化によるコード生成によってアドレス形式の開示コードを生成してもよく、この場合には、共通鍵暗号化によってアドレス長をある程度の長さに収めることができる。
また、上記の実施例1では、開示コードを被参照者端末10で生成する場合を説明したが、本発明はこれに限定されるものではなく、これを発行サーバで生成するようにしてもよい。これと同様に、上記の実施例2では、開示コードをアドレス発行サーバ70で生成する場合を説明したが、本発明はこれに限定されるものではなく、これを被参照者端末40で生成するようにしてもよい。
また、上記の実施例2では、一つの鍵を用いて開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、複数の鍵のなかから発行時期等で選択した鍵を用いて開示用アドレスTを生成するようにしてもよい。これによって、悪意の第三者による開示コードの生成を一層困難にすることが可能になる。
また、上記の実施例1および2では、各種の符号化や暗号化を行って署名データや改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、他の符号化や暗号化の手法を採用する場合にも同様に適用することができる。
(3)開示コードの通知
例えば、上記の実施例2では、被参照者端末40から参照者端末50に開示用アドレスTを通知する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示用アドレスTを生成したアドレス発行サーバ70が参照者端末50に対して開示用アドレスTを通知するようにしてもよい。
また、上記の実施例1および2では、開示用チケットや開示用アドレスをメールによって通知する場合を説明したが、これらの通知は必ずしもメールで行われる必要はなく、例えば、プレゼンスサーバ30やアドレス発行サーバ70上で参照者に開示するなど、何らかの手段を介して参照者が開示コードを取得する態様であればよい。
(4)プレゼンス情報の開示
また、上記の実施例1では、参照者端末20から開示用チケットTを受け付けたタイミングでプレゼンス情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、実施例2の如く、プレゼンス情報が更新されたタイミングでプレゼンス情報を開示するようにしてもよい。
これと同様に、上記の実施例2では、プレゼンス情報が更新されたタイミングでプレゼンス情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、実施例1の如く、参照者端末50から開示用アドレスTを受け付けたタイミングでプレゼンス情報を開示するようにしてもよい。
(5)システム構成等
また、上記の実施例1および2で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、ユーザ情報記憶部33に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
また、上記の実施例1および2で図示した各装置(例えば、被参照者端末10、参照者端末20、プレゼンスサーバ30など)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例1および2では、本発明を実現する各装置(例えば、被参照者端末10、参照者端末20、プレゼンスサーバ30など)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1および2で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータに実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したような被参照者端末10用プログラムや、参照者端末20用プログラム、プレゼンスサーバ30用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
以上のように、本発明に係る個人情報開示システム、個人情報開示方法および個人情報開示プログラムは、被参照者の各種の個人情報を参照者の端末に送信して開示する場合に有用であり、特に、被参照者の手間を省くとともに、コードを記憶するためのデータベースを不要にすることに適する。
実施例1に係るプレゼンス情報開示システムの全体構成を示すシステム構成図である。 ユーザ情報記憶部に記憶される情報の構成例を示す図である。 プレゼンス情報記憶部に記憶される情報の構成例を示す図である。 プレゼンス情報の登録に至る処理手順を示すシーケンス図である。 開示用チケットの入手に至る処理手順を示すシーケンス図である。 プレゼンス情報の開示に至る処理手順を示すシーケンス図である。 開示用チケットの生成処理の流れを示すフローチャートである。 開示用チケット作成画面の構成例を示す図である。 開示用チケットの構成例を示す図である。 開示判定処理の流れを示すフローチャートである。 実施例2に係るプレゼンス情報開示システムの全体構成を示すシステム構成図である。 ユーザ情報テーブルに記憶される情報の構成例を示す図である。 プレゼンス情報記憶部に記憶される情報の構成例を示す図である。 プレゼンスセッション記憶部に記憶される情報の構成例を示す図である。 開示用アドレスの入手に至る処理手順を示すシーケンス図である。 参照者登録(プレゼンスセッション登録)に至る処理手順を示すシーケンス図である。 プレゼンス情報の開示に至る処理手順を示すシーケンス図である。 ユーザ認証ページの構成例を示す図である。 開示用アドレス発行ページの構成例を示す図である。 開示用アドレスの生成処理の流れを示すフローチャートである。 開示用アドレスにおける制御コードを説明するための図である。 開示判定処理の流れを示すフローチャートである。 開示制御処理の流れを示すフローチャートである。
符号の説明
10 被参照者端末
11 プレゼンス情報送信部
12 開示条件受付部
13 チケット生成部
14 秘密鍵記憶部
20 参照者端末
21 プレゼンス情報要求部
22 チケット記憶部
30 プレゼンスサーバ
31 HTTP通信部
32 ユーザ認証部
33 ユーザ情報記憶部
34 プレゼンス情報更新部
35 プレゼンス情報記憶部
36 開示判定部
37 開示制御部

Claims (17)

  1. 被参照者の個人情報を参照者の端末に送信して開示する個人情報開示システムであって、
    前記被参照者を一意に識別する識別情報に対応付けて、各被参照者の個人情報を記憶する個人情報記憶手段と、
    前記被参照者の識別情報と当該識別情報に対応する個人情報の開示に関する開示条件とが含められた開示コードを所定の鍵を用いて生成する開示コード生成手段と、
    前記参照者の端末から前記開示コードを受け付け、所定の鍵および当該開示コードに含められた開示条件を用いて、前記個人情報記憶手段に記憶された個人情報のうち当該開示コードに含められた識別情報に対応する個人情報の開示可否を判定する開示判定手段と、
    前記開示判定手段によって開示が許可された個人情報を前記個人情報記憶手段から読み出し、当該読み出した個人情報を前記開示条件に従って前記参照者の端末に送信して開示する開示制御手段と、
    を備えたことを特徴とする個人情報開示システム。
  2. 前記開示コード生成手段は、前記被参照者の識別情報、開示条件、並びに、所定の鍵から定まる関数に当該識別情報および開示条件を入力して得られる改ざん防止コードを連結した開示用アドレスとして前記開示コードを生成し、
    前記開示判定手段は、前記所定の鍵から定まる関数に前記開示用アドレスに含まれる識別情報および開示条件を入力して当該開示用アドレスの正当性を検証し、当該正当性が認められた場合に、前記開示用アドレスに含まれる開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項1に記載の個人情報開示システム。
  3. 前記被参照者の端末は、前記開示コード生成手段と、前記被参照者の識別情報および開示条件を受け付ける受付手段と、前記被参照者の秘密鍵を記憶する秘密鍵記憶手段とを備え、
    前記開示コード生成手段は、前記受付手段によって識別情報および開示条件が受け付けられた場合に、前記秘密鍵記憶手段から秘密鍵を読み出し、当該秘密鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、
    所定の開示サーバは、前記個人情報記憶手段と、前記開示判定手段と、前記開示制御手段と、各被参照者の秘密鍵に対応する公開鍵を記憶する公開鍵記憶手段とを備え、
    前記開示判定手段は、前記参照者の端末から前記開示コードを受け付けた場合に、前記公開鍵記憶手段に記憶された公開鍵のうち当該開示コードに含められた識別情報に対応する公開鍵を読み出し、当該公開鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項1に記載の個人情報開示システム。
  4. 所定の発行サーバは、前記開示コード生成手段と、前記被参照者の端末から当該被参照者の識別情報および開示条件を受け付ける受付手段と、所定のマスター鍵を発行鍵として記憶する発行鍵記憶手段とを備え、
    前記開示コード生成手段は、前記受付手段によって被参照者の端末から識別情報および開示条件が受け付けられた場合に、前記発行鍵記憶手段からマスター鍵を読み出し、当該マスター鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、
    所定の開示サーバは、前記個人情報記憶手段と、前記開示判定手段と、前記開示制御手段と、前記マスター鍵を検証鍵として記憶する検証鍵記憶手段とを備え、
    前記開示判定手段は、前記参照者の端末から前記開示コードを受け付けた場合に、前記検証鍵記憶手段に記憶されたマスター鍵を読み出し、当該マスター鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項1に記載の個人情報開示システム。
  5. 前記開示制御手段は、前記参照者の端末からの開示コードの受け付けに応じて、前記個人情報を当該参照者の端末に送信することを特徴とすることを特徴とする請求項1〜4のいずれか一つに記載の個人情報開示システム。
  6. 前記開示判定手段によって開示が許可された開示コードに含められた被参照者の識別情報および開示条件、並びに、当該開示コードが受け付けられた参照者の識別情報を対応付けて記憶する参照者情報記憶手段をさらに備え、
    前記開示制御手段は、前記個人情報記憶手段に記憶された個人情報の更新がなされた場合に、当該更新に係る被参照者の識別情報に対応付けられた参照者の識別情報を前記参照者情報記憶手段から取得し、当該参照者の端末に更新に係る個人情報を送信することを特徴とすることを特徴とする請求項1〜4のいずれか一つに記載の個人情報開示システム。
  7. 前記開示コード生成手段は、前記個人情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せを、前記開示条件として含め込むことを特徴とする請求項1〜6のいずれか一つに記載の個人情報開示システム。
  8. 被参照者の個人情報を参照者の端末に送信して開示する個人情報開示方法であって、
    前記被参照者を一意に識別する識別情報に対応付けて、各被参照者の個人情報を個人情報記憶手段に格納する個人情報格納工程と、
    前記被参照者の識別情報と当該識別情報に対応する個人情報の開示に関する開示条件とが含められた開示コードを所定の鍵を用いて生成する開示コード生成工程と、
    前記参照者の端末から前記開示コードを受け付け、所定の鍵および当該開示コードに含められた開示条件を用いて、前記個人情報記憶手段に記憶された個人情報のうち当該開示コードに含められた識別情報に対応する個人情報の開示可否を判定する開示判定工程と、
    前記開示判定工程によって開示が許可された個人情報を前記個人情報記憶手段から読み出し、当該読み出した個人情報を前記開示条件に従って前記参照者の端末に送信して開示する開示制御工程と、
    を含んだことを特徴とする個人情報開示方法。
  9. 前記開示コード生成工程は、前記被参照者の識別情報、開示条件、並びに、所定の鍵から定まる関数に当該識別情報および開示条件を入力して得られる改ざん防止コードを連結した開示用アドレスとして前記開示コードを生成し、
    前記開示判定工程は、前記所定の鍵から定まる関数に前記開示用アドレスに含まれる識別情報および開示条件を入力して当該開示用アドレスの正当性を検証し、当該正当性が認められた場合に、前記開示用アドレスに含まれる開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項8に記載の個人情報開示方法。
  10. 前記被参照者の端末は、前記開示コード生成工程と、前記被参照者の識別情報および開示条件を受け付ける受付工程と、前記被参照者の秘密鍵を秘密鍵記憶手段に格納する秘密鍵格納工程とを含み、
    前記開示コード生成工程は、前記受付工程によって識別情報および開示条件が受け付けられた場合に、前記秘密鍵記憶手段から秘密鍵を読み出し、当該秘密鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、
    所定の開示サーバは、前記個人情報格納工程と、前記開示判定工程と、前記開示制御工程と、各被参照者の秘密鍵に対応する公開鍵を公開鍵記憶手段に格納する公開鍵格納工程とを含み、
    前記開示判定工程は、前記参照者の端末から前記開示コードを受け付けた場合に、前記公開鍵記憶手段に記憶された公開鍵のうち当該開示コードに含められた識別情報に対応する公開鍵を読み出し、当該公開鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項8に記載の個人情報開示方法。
  11. 所定の発行サーバは、前記開示コード生成工程と、前記被参照者の端末から当該被参照者の識別情報および開示条件を受け付ける受付工程と、所定のマスター鍵を発行鍵として発行鍵記憶手段に格納する発行鍵格納工程とを含み、
    前記開示コード生成工程は、前記受付工程によって被参照者の端末から識別情報および開示条件が受け付けられた場合に、前記発行鍵記憶手段からマスター鍵を読み出し、当該マスター鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、
    所定の開示サーバは、前記個人情報格納工程と、前記開示判定工程と、前記開示制御工程と、前記マスター鍵を検証鍵として検証鍵記憶手段に格納する検証鍵格納工程とを含み、
    前記開示判定工程は、前記参照者の端末から前記開示コードを受け付けた場合に、前記検証鍵記憶手段に記憶されたマスター鍵を読み出し、当該マスター鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項8に記載の個人情報開示方法。
  12. 前記開示コード生成工程は、前記個人情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せを、前記開示条件として含め込むことを特徴とする請求項8〜11のいずれか一つに記載の個人情報開示方法。
  13. 被参照者の個人情報を参照者の端末に送信して開示する方法をコンピュータに実行させる個人情報開示プログラムであって、
    前記被参照者を一意に識別する識別情報に対応付けて、各被参照者の個人情報を個人情報記憶手段に格納する個人情報格納手順と、
    前記被参照者の識別情報と当該識別情報に対応する個人情報の開示に関する開示条件とが含められた開示コードを所定の鍵を用いて生成する開示コード生成手順と、
    前記参照者の端末から前記開示コードを受け付け、所定の鍵および当該開示コードに含められた開示条件を用いて、前記個人情報記憶手段に記憶された個人情報のうち当該開示コードに含められた識別情報に対応する個人情報の開示可否を判定する開示判定手順と、
    前記開示判定手順によって開示が許可された個人情報を前記個人情報記憶手段から読み出し、当該読み出した個人情報を前記開示条件に従って前記参照者の端末に送信して開示する開示制御手順と、
    をコンピュータに実行させることを特徴とする個人情報開示プログラム。
  14. 前記開示コード生成手順は、前記被参照者の識別情報、開示条件、並びに、所定の鍵から定まる関数に当該識別情報および開示条件を入力して得られる改ざん防止コードを連結した開示用アドレスとして前記開示コードを生成し、
    前記開示判定手順は、前記所定の鍵から定まる関数に前記開示用アドレスに含まれる識別情報および開示条件を入力して当該開示用アドレスの正当性を検証し、当該正当性が認められた場合に、前記開示用アドレスに含まれる開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項13に記載の個人情報開示プログラム。
  15. 前記被参照者の端末は、前記開示コード生成手順と、前記被参照者の識別情報および開示条件を受け付ける受付手順と、前記被参照者の秘密鍵を秘密鍵記憶手段に格納する秘密鍵格納手順とをコンピュータに実行させ、
    前記開示コード生成手順は、前記受付手順によって識別情報および開示条件が受け付けられた場合に、前記秘密鍵記憶手段から秘密鍵を読み出し、当該秘密鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、
    所定の開示サーバは、前記個人情報格納手順と、前記開示判定手順と、前記開示制御手順と、各被参照者の秘密鍵に対応する公開鍵を公開鍵記憶手段に格納する公開鍵格納手順とをコンピュータに実行させ、
    前記開示判定手順は、前記参照者の端末から前記開示コードを受け付けた場合に、前記公開鍵記憶手段に記憶された公開鍵のうち当該開示コードに含められた識別情報に対応する公開鍵を読み出し、当該公開鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項13に記載の個人情報開示プログラム。
  16. 所定の発行サーバは、前記開示コード生成手順と、前記被参照者の端末から当該被参照者の識別情報および開示条件を受け付ける受付手順と、所定のマスター鍵を発行鍵として発行鍵記憶手段に格納する発行鍵格納手順とをコンピュータに実行させ、
    前記開示コード生成手順は、前記受付手順によって被参照者の端末から識別情報および開示条件が受け付けられた場合に、前記発行鍵記憶手段からマスター鍵を読み出し、当該マスター鍵を用いて前記識別情報および開示条件が含められた開示コードを生成し、
    所定の開示サーバは、前記個人情報格納手順と、前記開示判定手順と、前記開示制御手順と、前記マスター鍵を検証鍵として検証鍵記憶手段に格納する検証鍵格納手順とをコンピュータに実行させ、
    前記開示判定手順は、前記参照者の端末から前記開示コードを受け付けた場合に、前記検証鍵記憶手段に記憶されたマスター鍵を読み出し、当該マスター鍵および前記開示条件を用いて前記個人情報の開示可否を判定することを特徴とする請求項13に記載の個人情報開示プログラム。
  17. 前記開示コード生成手順は、前記個人情報の開示を許可する種類、期間、時間、参照者若しくはこれらの組合せを、前記開示条件として含め込むことを特徴とする請求項13〜16のいずれか一つに記載の個人情報開示プログラム。

JP2004010831A 2004-01-19 2004-01-19 個人情報開示システム、個人情報開示方法および個人情報開示プログラム Expired - Fee Related JP4641148B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004010831A JP4641148B2 (ja) 2004-01-19 2004-01-19 個人情報開示システム、個人情報開示方法および個人情報開示プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004010831A JP4641148B2 (ja) 2004-01-19 2004-01-19 個人情報開示システム、個人情報開示方法および個人情報開示プログラム

Publications (2)

Publication Number Publication Date
JP2005202869A true JP2005202869A (ja) 2005-07-28
JP4641148B2 JP4641148B2 (ja) 2011-03-02

Family

ID=34823444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004010831A Expired - Fee Related JP4641148B2 (ja) 2004-01-19 2004-01-19 個人情報開示システム、個人情報開示方法および個人情報開示プログラム

Country Status (1)

Country Link
JP (1) JP4641148B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219868A (ja) * 2006-02-17 2007-08-30 Innosys:Kk サーバシステム、端末装置、これらの制御方法及び制御プログラム、通信制御システム及び方法
JP2008034960A (ja) * 2006-07-26 2008-02-14 Toshiba Corp サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
JP2008287395A (ja) * 2007-05-16 2008-11-27 Konica Minolta Holdings Inc 認証方法及び認証システム
JP2010113462A (ja) * 2008-11-05 2010-05-20 Yahoo Japan Corp 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
JP2010539559A (ja) * 2007-08-31 2010-12-16 アルカテル−ルーセント ウェブページのコンテンツをプレゼンス情報で充実させるための方法
JP2011118592A (ja) * 2009-12-02 2011-06-16 Kddi Corp アクセス制御システム、アクセス制御方法およびプログラム
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
WO2021176537A1 (ja) * 2020-03-02 2021-09-10 日本電信電話株式会社 ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328470A (ja) * 1995-05-31 1996-12-13 N T T Data Tsushin Kk デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
JP2001202437A (ja) * 2000-01-20 2001-07-27 Kyocera Communication Systems Co Ltd サービスシステム
JP2002007451A (ja) * 2000-04-18 2002-01-11 Musashino Reizo Kk 個人情報の管理方法
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2002269295A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328470A (ja) * 1995-05-31 1996-12-13 N T T Data Tsushin Kk デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
JP2001202437A (ja) * 2000-01-20 2001-07-27 Kyocera Communication Systems Co Ltd サービスシステム
JP2002007451A (ja) * 2000-04-18 2002-01-11 Musashino Reizo Kk 個人情報の管理方法
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2002269295A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219868A (ja) * 2006-02-17 2007-08-30 Innosys:Kk サーバシステム、端末装置、これらの制御方法及び制御プログラム、通信制御システム及び方法
JP2008034960A (ja) * 2006-07-26 2008-02-14 Toshiba Corp サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
US8140844B2 (en) 2006-07-26 2012-03-20 Kabushiki Kaisha Toshiba Server apparatus, terminal device, and method for performing IP multicast communication
JP2008287395A (ja) * 2007-05-16 2008-11-27 Konica Minolta Holdings Inc 認証方法及び認証システム
JP2010539559A (ja) * 2007-08-31 2010-12-16 アルカテル−ルーセント ウェブページのコンテンツをプレゼンス情報で充実させるための方法
US9390187B2 (en) 2007-08-31 2016-07-12 Alcatel Lucent Method for enriching content of a web page with presence information
JP2010113462A (ja) * 2008-11-05 2010-05-20 Yahoo Japan Corp 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
JP2011118592A (ja) * 2009-12-02 2011-06-16 Kddi Corp アクセス制御システム、アクセス制御方法およびプログラム
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
WO2021176537A1 (ja) * 2020-03-02 2021-09-10 日本電信電話株式会社 ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム
JP7332027B2 (ja) 2020-03-02 2023-08-23 日本電信電話株式会社 ユーザ情報管理システム、ユーザ情報管理方法、ユーザエージェントおよびプログラム

Also Published As

Publication number Publication date
JP4641148B2 (ja) 2011-03-02

Similar Documents

Publication Publication Date Title
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
KR101302135B1 (ko) 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20070203848A1 (en) Account linking with privacy keys
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
US20200412554A1 (en) Id as service based on blockchain
US20190020648A1 (en) Systems and methods for managing device association
JP4280036B2 (ja) アクセス権制御システム
JP2007110377A (ja) ネットワークシステム
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
RU2373572C2 (ru) Система и способ для разрешения имен
JP2001186122A (ja) 認証システム及び認証方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP2005346251A (ja) 情報開示システム、情報開示方法および情報開示プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101126

R150 Certificate of patent or registration of utility model

Ref document number: 4641148

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees