JP2005346250A - Access control system, access control method, and access control program - Google Patents
Access control system, access control method, and access control program Download PDFInfo
- Publication number
- JP2005346250A JP2005346250A JP2004163316A JP2004163316A JP2005346250A JP 2005346250 A JP2005346250 A JP 2005346250A JP 2004163316 A JP2004163316 A JP 2004163316A JP 2004163316 A JP2004163316 A JP 2004163316A JP 2005346250 A JP2005346250 A JP 2005346250A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access control
- access code
- disclosure
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。 The present invention relates to an access control system, an access control method, and an access control program for controlling access by an accessor to a service related to an accessed person.
従来より、ある利用者Aに関するサービスに対する利用者Bのアクセスを制御するシステムがある。例えば、ある利用者Aに関する個人情報(例えば、被参照者である利用者の氏名、住所、生年月日、クレジット番号などの被参照者情報)を参照者である他の利用者Bに開示する情報開示サービスに係るシステムがこれに該当する。 Conventionally, there is a system for controlling access of a user B to a service related to a certain user A. For example, personal information related to a certain user A (for example, the name, address, date of birth, date of birth, credit number, etc. of the user who is the referenced person) is disclosed to the other user B who is the referring person. This is the case with systems related to information disclosure services.
具体的に説明すると、このような情報開示サービスを実施する場合、利用者Aに関する情報を制限なく開示したのでは、被参照者である利用者Aが不利益を被ることもある。このようなことから、実用的な情報開示サービスを実現するためには、利用者Aが納得する形で個人情報を利用者Bに開示することが必要になるが、このようなアクセス制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。 More specifically, when such an information disclosure service is implemented, if information related to the user A is disclosed without limitation, the user A who is a reference person may suffer a disadvantage. For this reason, in order to realize a practical information disclosure service, it is necessary to disclose personal information to the user B in a form that the user A is convinced. As conventional techniques to be realized, conventional techniques as described below are known.
例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成される。 For example, Patent Document 1 (Japanese Patent Laid-Open No. 2002-229953) discloses a system for disclosing personal information of a user based on an access code in a personal information disclosure server. Specifically, in this system, when the referred person sends an access code issuance request including an attribute to be disclosed (information indicating which attribute is to be disclosed) to the server, the server accesses in accordance with this request. A code is generated, the access code and the attribute to be disclosed are associated with each other and stored in the database, and the access code is returned to the referenced person. Then, when the referred person notifies an access code to a reference who permits disclosure, and the reference person transmits a disclosure request including the access code to the server, the server stores the disclosure stored in the database in association with the access code. Notify the referrer of the target attribute. The access code is generated by encrypting the identification information of the referenced person and the expiration date of the access code.
また、例えば、特許文献2(特開2001−5833号公報)や特許文献3(特開2001−297159号公報)には、被参照者の個人情報ごとに開示が許可される利用者の識別情報を管理しつつ、個人情報を開示するシステムが開示されている。つまり、これらのシステムでは、被参照者からの設定要求(どの利用者にどの個人情報を開示許可するかの設定要求)に応じて、各個人情報と開示許可利用者の識別情報とを対応付けてデータベースに記憶する。そして、参照者である利用者から所定の個人情報について開示要求を受け付けると、上記したデータベースを参照し、当該参照者に対して開示が許可されていれば開示許可に係る個人情報を開示する。 Further, for example, in Patent Document 2 (Japanese Patent Laid-Open No. 2001-5833) and Patent Document 3 (Japanese Patent Laid-Open No. 2001-297159), the identification information of a user whose disclosure is permitted for each personal information of the referred person. A system for disclosing personal information while managing information is disclosed. In other words, in these systems, each personal information is associated with the identification information of the permitted user for disclosure in response to a setting request from the referenced person (setting request as to which user is permitted to disclose which personal information). And store it in the database. When a disclosure request for predetermined personal information is received from a user who is a referrer, the above-described database is referred to, and if disclosure is permitted for the referrer, personal information related to disclosure permission is disclosed.
しかしながら、上記した従来の技術は、以下に説明するように、同様の関係を有する利用者群に対する制御内容の設定や、データベースのリソースの観点から問題点がある。 However, as described below, the above-described conventional technique has problems in terms of setting control contents for a group of users having a similar relationship and from the viewpoint of database resources.
すなわち、アクセスコードに基づいてユーザの個人情報を開示する従来技術(特許文献1に開示された技術)では、被参照者である利用者Aが、参照者である利用者Bごとに開示対象の属性(制御内容)を規定してアクセスコード発行要求を行う必要がある。このため、複数の利用者Bのうちで同様の関係(例えば、友人、同僚等の関係)を有する利用者群に対して同様の制御内容を実行したいような場合でも、かかる利用者群の利用者Bごとに同様の制御内容からなるアクセスコード発行要求を何度も行う必要があり、同様の関係を有する利用者群に対する制御内容の設定が煩雑であるという問題点がある。 That is, in the prior art that discloses the user's personal information based on the access code (the technique disclosed in Patent Document 1), the user A who is the referenced person is the subject of disclosure for each user B who is the referring person. It is necessary to specify an attribute (control content) and make an access code issue request. For this reason, even when it is desired to execute the same control contents for a user group having a similar relationship (for example, a relationship between friends, colleagues, etc.) among the plurality of users B, the use of such a user group is used. There is a problem that it is necessary to make an access code issuance request having the same control content for each user B many times, and the setting of the control content for the user group having the same relationship is complicated.
また、被参照者の個人情報ごとに開示を許可する利用者の識別情報を管理する従来技術(特許文献2や3に開示された技術)では、被参照者である利用者Aが、開示対象の個人情報(換言すれば、制御内容)ごとに開示を許可する利用者Bの識別情報を指定して設定要求を行う必要がある。このため、複数の利用者Bのうちで同様の関係(例えば、友人、同僚等の関係)を有する利用者群に対して同様の制御内容を実行したいような場合でも、かかる利用者群の利用者Bごとに同様の個人情報(制御内容)に対して利用者Bの識別情報を指定する設定要求を何度も行う必要があり、同様の関係を有する利用者群に対する制御内容の設定が煩雑であるという問題点がある。
Further, in the prior art (technique disclosed in
このような問題点の他に、上記の従来技術(特許文献1に開示された技術)では、アクセスコードの生成に応じて開示対象の属性とアクセスコードとを対応付けてデータベースに記憶するので、取り扱うアクセスコードの数に比例してデータベースのリソースが大きくなるという問題点がある。特に、開示先(被参照者が開示を許可する参照者)が多い場合や有効期限が長期に渡るような場合には、多くのリソースが必要になるため実用的ではない。 In addition to such problems, in the above-described conventional technique (the technique disclosed in Patent Document 1), the attribute to be disclosed and the access code are stored in the database in association with each other according to the generation of the access code. There is a problem that database resources increase in proportion to the number of access codes handled. In particular, when there are a lot of disclosure destinations (reference persons to whom the referenceee permits disclosure) or when the expiration date extends for a long time, a lot of resources are required, which is not practical.
これと同様に、上記の従来技術(特許文献2や3に開示された技術)では、被参照者からの設定要求に応じて各個人情報に開示許可利用者の識別情報を対応付けてデータベースに記憶するので、開示許可利用者の数に比例してデータベースのリソースが大きくなるという問題点がある。
Similarly, in the above-described prior art (the techniques disclosed in
このように、上記した情報開示サービスの従来技術には、同様の関係を有する利用者群に対する制御内容の設定や、データベースのリソースの観点から問題点がある。そして、かかる問題点は、上記の情報開示サービスでアクセス制御を行う場合に限った問題点ではなく、ある利用者Aに関するサービスに対する利用者Bのアクセスを制御しようとする場合であれば、同様に生じ得る問題点である。 As described above, the above-described prior art of the information disclosure service has problems from the viewpoint of setting the control content for the user group having the same relationship and the database resource. This problem is not limited to the case where access control is performed by the information disclosure service described above. If the user B tries to control access to a service related to a certain user A, the same problem may occur. This is a potential problem.
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、同様の関係を有する利用者群に対して簡易に同様のアクセス制御を行うこと、並びに、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することが可能なアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。 Therefore, the present invention has been made to solve the above-described problems of the prior art, and simply performs similar access control on a group of users having a similar relationship, and an access code is generated. An object of the present invention is to provide an access control system, an access control method, and an access control program that can eliminate the necessity of newly storing predetermined information in a database each time it is performed.
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システムであって、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得し、当該関係情報に応じて実行されるアクセス制御内容を特定するためのアクセスコードを生成するアクセスコード生成手段と、前記アクセスコード生成手段によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードから特定されるアクセス制御内容を実行するアクセス制御手段と、を備えたことを特徴とする。
In order to solve the above-described problems and achieve the object, an invention according to
また、請求項2に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記関係情報に応じて実行されるアクセス制御内容を特定するための情報と、前記被アクセス者を一意に識別する被アクセス者識別情報および/または前記アクセス者を一意に識別するアクセス者識別情報とを含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに含まれる前記被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする。
Further, in the invention according to
また、請求項3に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記関係情報に応じて実行されるアクセス制御内容を特定するための情報と、前記被アクセス者を一意に識別する被アクセス者識別情報および/または前記アクセス者を一意に識別するアクセス者識別情報とを含んだアクセスコードを所定の鍵を用いて生成し、前記アクセス制御手段は、所定の鍵、前記アクセスコードに含まれる前記被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする。 According to a third aspect of the present invention, in the above invention, the access code generation means uniquely identifies the access control content executed according to the relation information and the accessed person. An access code including identification information to be accessed and / or accessor identification information for uniquely identifying the accessor is generated using a predetermined key, and the access control means includes a predetermined key, the access code The access control is executed using the accessee identification information and / or accessor identification information included in the access point.
また、請求項4に係る発明は、上記の発明において、利用者間の関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行されるアクセス制御内容を対応付けて記憶するアクセス制御内容記憶手段を備え、前記アクセスコード生成手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得して、当該関係情報を含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードを前記アクセス者から受け付けた場合に、前記アクセス制御内容記憶手段に記憶されたアクセス制御内容のうち前記アクセスコードに含まれる関係情報に対応するアクセス制御内容を実行することを特徴とする。 According to a fourth aspect of the present invention, in the above invention, for one or a plurality of relationship information indicating a relationship between users, an access control content executed according to each relationship information is stored in association with each other. Control content storage means, wherein the access code generation means acquires relation information indicating a relation between the accessed person and the access person, generates an access code including the relation information, and the access control means When the access code is received from the accessor, the access control content corresponding to the relationship information included in the access code is executed out of the access control content stored in the access control content storage means. And
また、請求項5に係る発明は、上記の発明において、利用者間の関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行されるアクセス制御内容を対応付けて記憶するアクセス制御内容記憶手段を備え、前記アクセスコード生成手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得して、前記アクセス制御内容記憶手段に記憶されたアクセス制御内容のうち当該関係情報に対応するアクセス制御内容を含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードに含まれるアクセス制御内容を実行することを特徴とする。 Further, the invention according to claim 5 is the above-described invention, wherein the access control content executed according to each relationship information is stored in association with each other for each one or a plurality of relationship information indicating the relationship between users. Control content storage means, wherein the access code generation means acquires relationship information indicating a relationship between the accessed person and the accessee, and among the access control contents stored in the access control content storage means, Generating an access code including access control content corresponding to the relationship information, and the access control means, when receiving the access code from the accessor, executing the access control content included in the access code Features.
また、請求項6に係る発明は、上記の発明において、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証手段をさらに備え、前記アクセスコード生成手段は、所定の鍵を用いて前記アクセスコードを生成し、前記検証手段は、前記アクセス者から受け付けたアクセスコードの正当性を所定の鍵を用いて検証し、前記アクセス制御手段は、前記検証手段によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする。 The invention according to claim 6 further comprises verification means for verifying the validity of the access code when the access code is received from the accessor in the above invention, wherein the access code generation means comprises: The access code is generated using a predetermined key, the verification means verifies the validity of the access code received from the accessor using a predetermined key, and the access control means is When the validity of the access code is confirmed, the access control content specified from the access code is executed.
また、請求項7に係る発明は、上記の発明において、前記アクセスコード生成手段は、所定の鍵から定まる関数に前記関係情報またはアクセス制御内容を入力して得られる改ざん防止コードを含んだアクセスコードを生成し、前記検証手段は、前記関係情報またはアクセス制御内容を前記所定の鍵から定まる関数に入力することで当該アクセスコードの正当性を検証することを特徴とする。 In the invention according to claim 7, in the above invention, the access code generation means includes an access code including a tamper-proof code obtained by inputting the relation information or access control content into a function determined from a predetermined key. And the verification means verifies the validity of the access code by inputting the relation information or access control content into a function determined from the predetermined key.
また、請求項8に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記関係情報またはアクセス制御内容を所定の鍵で暗号化して得られる暗号化データを含んだアクセスコードを生成し、前記検証手段は、前記アクセスコードに含まれる暗号化データを所定の鍵で復号することで当該アクセスコードの正当性を検証することを特徴とする。
In the invention according to
また、請求項9に係る発明は、上記の発明において、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードから特定されるアクセス制御内容の実行可否を判定する実行判定手段をさらに備え、前記アクセスコード生成手段は、前記アクセス制御内容の実行に関する実行条件をさらに含んだアクセスコードを生成し、前記実行判定手段は、前記アクセス者から受け付けたアクセスコードに含まれる実行条件を用いて前記アクセス制御内容の実行可否を判定し、前記アクセス制御手段は、前記実行判定手段によって実行が許可された場合に、前記アクセスコードから特定されるアクセス制御内容を実行することを特徴とする。 The invention according to claim 9 further comprises execution determination means for determining whether or not to execute the access control content specified from the access code when the access code is received from the accessor in the above invention. The access code generation means generates an access code further including an execution condition related to execution of the access control content, and the execution determination means uses the execution condition included in the access code received from the accessor. Whether or not the access control content can be executed is determined, and the access control means executes the access control content specified from the access code when the execution is permitted by the execution determination means.
また、請求項10に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス制御内容の実行が許可される期間、時間、利用者若しくはこれらの組み合わせを、前記実行条件として含んだアクセスコードを生成することを特徴とする。
In the invention according to
また、請求項11に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記実行条件をさらに用いて得られる前記改ざん防止コードまたは暗号化データを含んだアクセスコードを生成することを特徴とする。
The invention according to
また、請求項12に係る発明は、上記の発明において、前記被アクセス者およびアクセス者以外の第三者の端末が、前記アクセスコード生成手段と、前記検証手段とを備えたことを特徴とする。
The invention according to
また、請求項13に係る発明は、上記の発明において、前記被アクセス者およびアクセス者以外の第三者の端末が、前記アクセスコード生成手段を備え、前記被アクセス者の端末が、前記検証手段を備えたことを特徴とする。 The invention according to claim 13 is the above invention, wherein the accessed person and a third party terminal other than the accessing person comprise the access code generating means, and the accessed person terminal is the verification means. It is provided with.
また、請求項14に係る発明は、上記の発明において、前記被アクセス者の端末が、前記アクセスコード生成手段を備え、前記被アクセス者およびアクセス者以外の第三者の端末が、前記検証手段を備えたことを特徴とする。 The invention according to claim 14 is the above invention, wherein the terminal of the accessed person comprises the access code generating means, and the terminal of a third party other than the accessed person and the accessing person is the verification means. It is provided with.
また、請求項15に係る発明は、上記の発明において、前記被アクセス者の端末が、前記アクセスコード生成手段と、前記検証手段とを備えたことを特徴とする。 The invention according to claim 15 is characterized in that, in the above-mentioned invention, the terminal of the person to be accessed comprises the access code generation means and the verification means.
また、請求項16に係る発明は、上記の発明において、前記被アクセス者およびアクセス者以外の第三者の端末は、前記アクセスコード生成手段によってアクセスコードが生成された場合に、当該アクセスコードを被アクセス者の端末に通知する通知手段をさらに備えたことを特徴とする。 Further, in the invention according to claim 16, in the above invention, when the access code is generated by the third party terminal other than the accessed person and the access person, the access code is generated. It is characterized by further comprising notification means for notifying the terminal of the person to be accessed.
また、請求項17に係る発明は、上記の発明において、前記被アクセス者およびアクセス者以外の第三者の端末は、前記アクセスコード生成手段によってアクセスコードが生成された場合に、当該アクセスコードをアクセス者の端末に通知する通知手段をさらに備えたことを特徴とする。 The invention according to claim 17 is the above invention, wherein the access code and the third party terminal other than the access person, when the access code is generated by the access code generation means, The information processing device further includes notification means for notifying an accessor's terminal.
また、請求項18に係る発明は、上記の発明において、前記通知手段は、前記アクセスコード生成手段によって生成されたアクセスコードを含んだ生成通知用のメッセージを作成し、当該メッセージを被アクセス者またはアクセス者の端末に送信することを特徴とする。 The invention according to claim 18 is the above invention, wherein the notifying means creates a generation notification message including the access code generated by the access code generating means, and the message is sent to a person to be accessed or It transmits to an accessor's terminal, It is characterized by the above-mentioned.
また、請求項19に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセスコードをメールアドレスの形式で生成し、前記アクセス制御手段は、前記メールアドレスを着信先アドレスとするメールを前記アクセス者の端末から受信することで前記アクセスコードを受け付けることを特徴とする。 According to a nineteenth aspect of the present invention, in the above invention, the access code generating means generates the access code in a mail address format, and the access control means is a mail having the mail address as a destination address. Is received from the terminal of the accessor, and the access code is received.
また、請求項20に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセスコードをURL(Uniform Resource Locator)の形式で生成し、前記アクセス制御手段は、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付けることを特徴とする。 According to a twentieth aspect of the present invention, in the above invention, the access code generation unit generates the access code in a URL (Uniform Resource Locator) format, and the access control unit generates the URL as an access destination address. The access code is received by receiving an access request from the accessor's terminal.
また、請求項21に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセスコードを電話番号の形式で生成し、前記アクセス制御手段は、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付けることを特徴とする。
In the invention according to
また、請求項22に係る発明は、上記の発明において、前記サービスは、被アクセス者の情報をアクセス者に開示する情報開示サービスであって、前記アクセス制御手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報に応じて、開示制御を行うことを特徴とする。
The invention according to
また、請求項23に係る発明は、上記の発明において、前記サービスは、アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービスであって、前記アクセス制御手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報に応じて、配送制御を行うことを特徴とする。
Further, the invention according to
また、請求項24に係る発明は、上記の発明において、前記サービスは、アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスであって、前記アクセス制御手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報に応じて、接続制御を行うことを特徴とする。
The invention according to
また、請求項25に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御方法であって、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得し、当該関係情報に応じて実行されるアクセス制御内容を特定するためのアクセスコードを生成するアクセスコード生成工程と、前記アクセスコード生成工程によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードから特定されるアクセス制御内容を実行するアクセス制御工程と、を含んだことを特徴とする。 The invention according to claim 25 is an access control method for controlling access by an accessor to a service related to an accessed person, acquiring relationship information indicating a relationship between the accessed person and the accessing person, and An access code generation step for generating an access code for specifying the access control content to be executed according to the relationship information, and an access code generated by the access code generation step is received from the accessor and specified from the access code And an access control step for executing the access control content.
また、請求項26に係る発明は、上記の発明において、前記アクセスコード生成工程は、前記関係情報に応じて実行されるアクセス制御内容を特定するための情報と、前記被アクセス者を一意に識別する被アクセス者識別情報および/または前記アクセス者を一意に識別するアクセス者識別情報とを含んだアクセスコードを生成し、前記アクセス制御工程は、前記アクセスコードに含まれる前記被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする。 According to a twenty-sixth aspect of the present invention, in the above invention, the access code generation step uniquely identifies the access control content executed according to the relation information and the accessed person. Generating an access code including accessee identification information and / or accessor identification information for uniquely identifying the accessor, wherein the access control step includes the accessee identification information included in the access code and Access control is executed using accessor identification information.
また、請求項27に係る発明は、上記の発明において、前記アクセスコード生成工程は、前記関係情報に応じて実行されるアクセス制御内容を特定するための情報と、前記被アクセス者を一意に識別する被アクセス者識別情報および/または前記アクセス者を一意に識別するアクセス者識別情報とを含んだアクセスコードを所定の鍵を用いて生成し、前記アクセス制御工程は、所定の鍵、前記アクセスコードに含まれる前記被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする。 According to a twenty-seventh aspect of the present invention, in the above invention, the access code generation step uniquely identifies the access control content executed according to the relation information and the accessed person. An access code including accessee identification information to be accessed and / or accessor identification information for uniquely identifying the accessor is generated using a predetermined key, and the access control step includes the predetermined key, the access code The access control is executed using the accessee identification information and / or accessor identification information included in the access point.
また、請求項28に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御方法をコンピュータに実行させるアクセス制御プログラムであって、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得し、当該関係情報に応じて実行されるアクセス制御内容を特定するためのアクセスコードを生成するアクセスコード生成手順と、前記アクセスコード生成手順によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードから特定されるアクセス制御内容を実行するアクセス制御手順と、をコンピュータに実行させることを特徴とする。 The invention according to claim 28 is an access control program for causing a computer to execute an access control method for controlling access by an accessor to a service related to an accessee, wherein the relationship between the accessee and the accessor is determined. An access code generation procedure for generating an access code for acquiring access information for acquiring access information for identifying the access control content to be executed in accordance with the related information, and the access code generated by the access code generation procedure And an access control procedure for executing the access control content specified from the access code.
また、請求項29に係る発明は、上記の発明において、前記アクセスコード生成手順は、前記関係情報に応じて実行されるアクセス制御内容を特定するための情報と、前記被アクセス者を一意に識別する被アクセス者識別情報および/または前記アクセス者を一意に識別するアクセス者識別情報とを含んだアクセスコードを生成し、前記アクセス制御手順は、前記アクセスコードに含まれる前記被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする。 In the invention according to claim 29, in the above invention, the access code generation procedure uniquely identifies information for specifying access control contents to be executed according to the relation information and the person to be accessed. Generating access code including accessee identification information and / or accessor identification information uniquely identifying the accessor, wherein the access control procedure includes the accessee identification information included in the access code and Access control is executed using accessor identification information.
また、請求項30に係る発明は、上記の発明において、前記アクセスコード生成手順は、前記関係情報に応じて実行されるアクセス制御内容を特定するための情報と、前記被アクセス者を一意に識別する被アクセス者識別情報および/または前記アクセス者を一意に識別するアクセス者識別情報とを含んだアクセスコードを所定の鍵を用いて生成し、前記アクセス制御手順は、所定の鍵、前記アクセスコードに含まれる前記被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする。
The invention according to
請求項1、25または28の発明によれば、アクセス制御内容ではなく関係情報を取得してアクセスコードを生成するので、同様のアクセス制御内容を何度も受け付ける煩雑な処理は必要なく、同様の関係情報を受け付けるという簡易な処理で同様のアクセスコードを生成することができ、複数のアクセス者のうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様のアクセス制御を行うことが可能になる。また、生成したアクセスコードをデータベースで管理することはしないので、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなくアクセス制御を行うことが可能になる。
According to the invention of
また、請求項2、26または29の発明によれば、被アクセス者識別情報やアクセス者識別情報を含んだアクセスコードを生成するので、例えば、被アクセス者となり得る複数の利用者がいる場合に、複数の被アクセス者ごとに特有のアクセス制御を行うことや、アクセス者となり得る複数の利用者がいる場合に、複数のアクセス者ごとに特有のアクセス制御を行うことが可能になる。また、例えば、被アクセス者以外の他の利用者には知られていない被アクセス者識別情報をアクセスコードに含めることで、他の利用者が被アクセス者になりすまして被アクセス者のサービスに関するアクセスコードを生成するといった不正行為を防止することが可能になる。さらに、例えば、アクセス者以外の他の利用者には知られていないアクセス者識別情報をアクセスコードに含めることで、他の利用者がアクセス者になりすましてサービスにアクセスするといった不正行為を排除することが可能になる。
According to the invention of
また、請求項3、27または30の発明によれば、鍵を用いて被アクセス者識別情報やアクセス者識別情報を含んだアクセスコードを生成するので、例えば、複数の被アクセス者やアクセス者ごとに特有のアクセス制御を行う場合でも、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。すなわち、悪意の第三者が被アクセス者になりすまして被アクセス者のサービスに関するアクセスコードを生成する、また、悪意の第三者がアクセス者になりすましてサービスにアクセスする等の不正行為を排除することが可能になる。
According to the invention of
また、請求項4の発明によれば、生成したアクセスコードごとに関係情報やアクセス制御内容をデータベースで管理するのではなく、関係情報をアクセスコードに含めるので、アクセスコードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、アクセスコードに関係情報を含める一方で、関係情報に対応するアクセス制御内容はアクセス制御に際して参照されるテーブルで管理するので、アクセスコードの生成後でも、テーブルを更新するだけで制御内容を簡易に一括変更することが可能になる。 Further, according to the invention of claim 4, since the relation information and the access control content are not managed in the database for each generated access code, but the relation information is included in the access code, it is proportional to the number of access codes created. Such database itself can be made unnecessary without increasing database resources. In addition, while the relation information is included in the access code, the access control contents corresponding to the relation information are managed in a table that is referred to in the access control, so even after the access code is generated, the control contents can be simplified simply by updating the table. It is possible to change all at once.
また、請求項5の発明によれば、生成したアクセスコードごとに関係情報やアクセス制御内容をデータベースで管理するのではなく、アクセス制御内容をアクセスコードに含めるので、アクセスコードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、アクセス制御内容を含んだアクセスコードを生成するので、関係情報とアクセス制御内容とが対応付けられたテーブルをアクセス制御に用いる必要がなく、関係情報を含んだアクセスコードに比較して、アクセス制御を高速に行うことが可能になる。 Further, according to the invention of claim 5, since the relation information and the access control content are not managed in the database for each generated access code, but the access control content is included in the access code, it is proportional to the number of access codes created. Thus, the database itself does not become large, and such a database itself can be made unnecessary. In addition, since an access code including access control content is generated, it is not necessary to use a table in which relationship information and access control content are associated with each other for access control. Control can be performed at high speed.
また、請求項6の発明によれば、鍵を用いてアクセスコードを生成するので、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。 According to the invention of claim 6, since the access code is generated using the key, it is difficult to illegally generate or falsify the access code by a malicious third party, and highly secure access control can be performed. It becomes possible.
また、請求項7の発明によれば、鍵の関数から得られる改ざん防止コードをアクセスコードに含めるので、暗号化によって得られる暗号化データ(ブロック暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成できないことがある。)を含める場合に比較して、場合によっては短い改ざん防止コードで短いアクセスコードを生成することが可能になる。 According to the invention of claim 7, since the tamper-proof code obtained from the key function is included in the access code, the encrypted data obtained by encryption (in the case of block encryption, the data block length of the encryption algorithm) In some cases, it is possible to generate a short access code with a short tamper-proof code, as compared to the case of including short encrypted data.
また、請求項8の発明によれば、鍵の暗号化によって得られる暗号化データをアクセスコードに含めるので、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な関係情報若しくはアクセス制御内容を含んだアクセスコードを生成することが可能になる。また、暗号化によってアクセスコードを生成するので、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。
According to the invention of
また、請求項9の発明によれば、所定の実行条件を含んだアクセスコードを生成するので、実行条件を満たさない不正なアクセスを排除することが可能になる。また、アクセスコードに含まれる実行条件を判定に用いるので、実行条件の判定に際してデータベース(アクセスコードごとに実行条件を規定したDB)を用いる必要がなく、データベースの管理負担を生じさせることなく、実行条件の判定処理を高速に行うことが可能になる。 According to the invention of claim 9, since the access code including the predetermined execution condition is generated, it is possible to eliminate unauthorized access that does not satisfy the execution condition. In addition, since the execution condition included in the access code is used for the determination, it is not necessary to use a database (DB that defines the execution condition for each access code) when determining the execution condition, and it is possible to execute without causing a database management burden. The condition determination process can be performed at high speed.
また、請求項10の発明によれば、アクセス制御内容の実行が許可される期間、時間、利用者等を実行条件としてアクセスコードに含めるので、実行条件の管理負担を生じさせることなく、同様の関係を有する利用者群のなかで共通または個別の実用的なアクセス制御を行うことが可能になる。
In addition, according to the invention of
また、請求項11の発明によれば、アクセス制御内容の実行が許可される期間、時間、利用者等を実行条件としてアクセスコードに含めるので、実行条件の管理負担を生じさせることなく、同様の関係を有する利用者群のなかで共通または個別の実用的なアクセス制御を行うことが可能になる。
Further, according to the invention of
また、請求項12の発明によれば、アクセスコードの生成権限および検証権限を発行サーバや検証サーバ等の第三者が有するので、被アクセス者およびアクセス者にとって互いに信頼性の高いアクセス制御を行うことが可能になる。
According to the invention of
また、請求項13の発明によれば、アクセスコードの検証権限を被アクセス者が有するので、検証サーバ等の第三者がアクセスコードを検証する負担を分散させるとともに、ユーザレベルで機動的にアクセスコードを検証することが可能になる。 According to the invention of claim 13, since the accessee has the authority to verify the access code, the burden of verifying the access code by a third party such as a verification server is distributed, and the access is flexibly performed at the user level. The code can be verified.
また、請求項14の発明によれば、アクセスコードの生成権限を被アクセス者が有するので、発行サーバ等の第三者がアクセスコードを生成する負担を分散させるとともに、ユーザレベルで機動的にアクセスコードを生成することが可能になる。 According to the fourteenth aspect of the present invention, since the accessee has the authority to generate an access code, the burden of generating an access code by a third party such as an issuing server is distributed and the access is flexibly performed at the user level. It becomes possible to generate code.
また、請求項15の発明によれば、アクセスコードの生成権限および検証権限を被アクセス者が有するので、被アクセス者にとって自由度の高い自己主導型のアクセス制御を行うことが可能になる。 According to the invention of claim 15, since the accessed person has the access code generation authority and the verification authority, it becomes possible to perform self-initiated access control with a high degree of freedom for the accessed person.
また、請求項16の発明によれば、第三者によって生成されたアクセスコードを当該第三者から被アクセス者に通知するので、被アクセス者の意志に反して被アクセス者に関するサービス用のアクセスコードが生成される事態を防止することが可能になる。 According to the invention of claim 16, since the access code generated by the third party is notified from the third party to the person to be accessed, the service access related to the person to be accessed is contrary to the will of the person to be accessed. It is possible to prevent a situation where code is generated.
また、請求項17の発明によれば、第三者によって生成されたアクセスコードを当該第三者からアクセス者に通知するので、被アクセス者がアクセスコードをアクセス者に通知する手間を省くことが可能になる。 According to the invention of claim 17, since the access code generated by the third party is notified from the third party to the accessor, it is possible to save the trouble of the accessed person notifying the access code of the access code. It becomes possible.
また、請求項18の発明によれば、生成されたアクセスコードをメッセージ本文中に含んだ生成通知用メッセージをアクセス者に直接若しくは被アクセス者を介して送信するので、例えば、メッセージ本文中に含まれるアクセスコード(メールアドレス、URL等)をアクセス者に選択指示させて所定の場所(アドレス帳、お気に入り等)に登録する機能を有する一般的な通信ソフトを利用するだけで、アクセス者はアクセスコードを簡単に登録・管理することができ、かかるアクセスコードを手軽に利用することが可能になる。 According to the invention of claim 18, since the generation notification message including the generated access code in the message body is transmitted directly to the accessor or via the accessed person, for example, the message is included in the message body. The accessor can select the access code (email address, URL, etc.) to be accessed and use an ordinary communication software having a function of registering it in a predetermined place (address book, favorite, etc.). Can be easily registered and managed, and the access code can be easily used.
また、請求項19の発明によれば、メールアドレス形式のアクセスコードを生成するので、アクセス者は既存のメールソフトにおけるアドレス帳を用いてアクセスコードを簡易に管理することが可能になり、さらに、既存のメールソフトを利用してメールを発信するだけで、被アクセス者に関するサービスに簡易にアクセスすることが可能になる。 According to the invention of claim 19, since the access code in the mail address format is generated, the access person can easily manage the access code using the address book in the existing mail software, It is possible to easily access a service related to a person to be accessed simply by sending mail using existing mail software.
また、請求項20の発明によれば、URL形式のアクセスコードを生成するので、アクセス者は既存のブラウザソフトにおける「お気に入り」を用いてアクセスコードを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用してアクセス要求を発信するだけで、被アクセス者に関するサービスに簡易にアクセスすることが可能になる。
According to the invention of
また、請求項21の発明によれば、電話番号形式のアクセスコードを生成するので、アクセス者は既存の電話ソフトにおける電話帳を用いてアクセスコードを簡易に管理することが可能になり、さらに、既存の電話端末を利用して接続要求を発信するだけで、被アクセス者に関するサービスに簡易にアクセスすることが可能になる。
According to the invention of
また、請求項22の発明によれば、被アクセス者の情報をアクセス者に開示する情報開示サービスにおいて、同様の関係を有する利用者群に、簡易に同様の開示制御を行うことが可能になる。
According to the invention of
また、請求項23の発明によれば、アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービスにおいて、同様の関係を有する利用者群から発信されたメッセージについて、簡易に同様の配送制御を行うことが可能になる。 According to the twenty-third aspect of the present invention, in a message delivery service for delivering a message sent from an accessor to an accessed person, a message sent from a group of users having a similar relationship can be simply and similarly delivered. Control can be performed.
また、請求項24の発明によれば、アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスにおいて、同様の関係を有する利用者群から発信された電話接続要求について、簡易に同様の接続制御を行うことが可能になる。
According to the invention of
以下に添付図面を参照して、この発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムの実施例を詳細に説明する。なお、以下では、本発明に係るアクセス制御の概念を説明し、種々の実施例(実施例1、2および3)を説明する。
Exemplary embodiments of an access control system, an access control method, and an access control program according to the present invention will be explained below in detail with reference to the accompanying drawings. In the following, the concept of access control according to the present invention will be described, and various embodiments (
[用語の説明]
本発明に係るアクセス制御の概念を説明する前に、当該説明で用いる主要な用語を説明する。以下で用いる「サービス」とは、ある被アクセス者に関して、あるアクセス者がアクセスするサービスのことであり、例えば、被参照者の情報(被アクセス者の電話番号、メールアドレス、住所、スケジュールなどの個人情報)を参照者(アクセス者)に開示する「情報開示サービス」や、アクセス者から被アクセス者に発信されたメッセージを配送する「メッセージ配送サービス」、アクセス者から被アクセス者に発信された電話接続要求を接続する「電話接続サービス」などがこれに該当する。
[Explanation of terms]
Before describing the concept of access control according to the present invention, main terms used in the description will be described. The term “service” used below refers to a service that a certain accessor accesses with respect to a certain person to be accessed. For example, information on the person to be referred to (such as the telephone number, mail address, address, schedule, etc. of the person to be accessed) “Information Disclosure Service” for disclosing personal information to the referrer (accessor), “Message Delivery Service” for delivering a message sent from the accessor to the accessed person, and sent from the accessor to the accessed person This includes “telephone connection service” for connecting telephone connection requests.
また、以下で用いる「アクセス者B」とは、サービスにアクセスする側の利用者(例えば、上記の情報開示サービスで言う「参照者」)のことであり、一方、「被アクセス者A」とは、アクセスされる側の利用者(例えば、上記の情報開示サービスで言う「被参照者」)のことである。なお、本実施例では、被アクセス者Aの識別情報を識別情報ID_Aと表記し、アクセス者Bの識別情報を識別情報ID_Bと表記する。 In addition, “accessor B” used below is a user who accesses the service (for example, “referencer” in the above information disclosure service), while “accessed person A” Is a user on the accessed side (for example, “referenced person” in the above information disclosure service). In the present embodiment, the identification information of the person A to be accessed is denoted as identification information ID_A, and the identification information of the access person B is denoted as identification information ID_B.
また、以下で用いる「識別情報」とは、ユーザとしての被アクセス者Aやアクセス者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。 The “identification information” used below is information for uniquely identifying (specifying or limiting) the person A to be accessed or the user B as a user. For example, a user such as a user name or a user number In addition to IDs, user addresses (such as e-mail addresses and telephone numbers) associated with such user IDs, and user identifiers generated using these user IDs and user addresses (generated from user IDs and user addresses) Such as a hash value and encrypted data obtained by encrypting the same).
また、以下で用いる「関係情報R」とは、上記した被アクセス者Aとアクセス者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司など、被アクセス者Aからみたアクセス者Bの関係を示す情報がこれに該当する。また、ここで言う「関係」は、被アクセス者Aからみたアクセス者Bの関係に限ったものではなく、アクセス者Bからみた被アクセス者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。 Further, the “relation information R” used in the following is information indicating the relationship between the person A to be accessed and the person B to be accessed. For example, access from the person A to be accessed such as a friend, a colleague, and a boss. Information indicating the relationship of the person B corresponds to this. Further, the “relationship” mentioned here is not limited to the relationship of the accessee B as viewed from the accessee A, but the relationship of the accessee A as viewed from the accessor B, the relationship between the both viewed from a third party, etc. , The relationship between the two can be understood from all perspectives.
また、以下で用いる「アクセス制御内容S(適宜、「アクセスポリシー」と表現する。)」とは、上記のサービスに対してアクセス者Bがアクセスした場合に実行される制御内容のことであり、例えば、情報開示サービスでは、図12に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。 Further, “access control content S (appropriately expressed as“ access policy ”)” used below is control content executed when the accessor B accesses the above service. For example, in the information disclosure service, as illustrated in FIG. 12, “telephone number, email address, address, and schedule are all disclosed”, “phone number, email address, address, and public schedule (public -schedule) "," Disclose only email addresses and addresses ", and so on.
また、以下で用いる「有効条件C(特許請求の範囲に記載の「実行条件」に対応する。)」とは、上記したアクセス制御内容Sの実行に際して必要とされる条件のことであり、例えば、上記した情報開示サービスでは、図15に例示するように、開示制御内容Sの実行が許可される期間(期限)、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、これらの条件は被アクセス者Aによって指定される。 Further, “effective condition C (corresponding to“ execution condition ”described in claims)” used in the following is a condition required for executing the access control content S described above. In the information disclosure service described above, as illustrated in FIG. 15, a condition that specifies a period (time limit) during which the disclosure control content S is permitted, a time, a referer, or a combination thereof corresponds to this. These conditions are specified by the person A to be accessed.
また、以下で用いる「アクセスコードT」とは、上記のサービスに対してアクセス者Bがアクセスする際に提示するコードのことであり、このアクセスコードTに基づいてアクセス制御が行われる。なお、かかるアクセスコードTは、アクセス者Bによるサービスへのアクセスに先だって発行される。 The “access code T” used below is a code presented when the accessor B accesses the above service, and access control is performed based on the access code T. The access code T is issued prior to access by the accessor B to the service.
[アクセス制御の概念]
続いて、図1〜図7を用いて、本発明に係るアクセス制御の概念を説明する。図1〜図7は、本発明に係るアクセス制御の概念を説明するための図である。なお、アクセスコードTの生成手法ごとに別手法のアクセス制御を実行することになるので、以下では、アクセスコードTの生成手法(1)〜(7)に区分けして、アクセス制御の概念を説明する。
[Access control concept]
Next, the concept of access control according to the present invention will be described with reference to FIGS. 1 to 7 are diagrams for explaining the concept of access control according to the present invention. In addition, since access control of a different method is executed for each access code T generation method, the concept of access control will be described below by dividing into access code T generation methods (1) to (7). To do.
(1)関係情報Rを含んだアクセスコードT
図1に例示するアクセス制御では、同図に例示するように、複数の関係情報R(友人、同僚、上司など)ごとにアクセス制御内容Sをそれぞれ対応付けて記憶したアクセスポリシーテーブルを有する。そして、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rを受け付ける。すなわち、従来技術では、アクセスコードの生成要求として、アクセス者識別情報ID_Bおよび当該アクセス者Bに対するサービス内容(アクセス制御内容)を受け付けていたが、本実施例では、アクセス者Bとの関係情報Rのみを受け付ける。
(1) Access code T including relation information R
The access control illustrated in FIG. 1 includes an access policy table in which access control contents S are stored in association with each other for each of a plurality of pieces of relation information R (friends, colleagues, bosses, etc.) as illustrated in FIG. And the access code production | generation part receives the relationship information R with the access person B from the to-be-accessed person A so that it may illustrate in the same figure. That is, in the prior art, as the access code generation request, the accessor identification information ID_B and the service content (access control content) for the accessor B are accepted, but in this embodiment, the relationship information R with the accessor B is received. Only accept.
そして、アクセスコード生成部は、図1に例示するように、関係情報Rに応じて実行されるアクセス制御内容Sを特定するためのアクセスコードT、つまり、関係情報Rを含んだアクセスコードTを生成し、このアクセスコードTをアクセス者Bに通知する。すなわち、従来技術では、所定のアクセスコードを生成した後に、このアクセスコードをアクセス者識別情報ID_Bおよびアクセス制御内容に対応付けてアクセスコードテーブルに記憶していたが、本実施例では、生成したアクセスコードをアクセスコードテーブルに記憶することはしない。 Then, as illustrated in FIG. 1, the access code generator generates an access code T for specifying the access control content S executed in accordance with the relationship information R, that is, an access code T including the relationship information R. The access code T is generated and notified to the accessor B. That is, in the prior art, after a predetermined access code is generated, this access code is stored in the access code table in association with the accessor identification information ID_B and the access control content. The code is not stored in the access code table.
一方、アクセス制御部は、図1に例示するように、アクセス者BからアクセスコードTを伴ったアクセス要求を受け付ける。そして、アクセス制御部は、同図に例示するように、アクセスポリシーテーブルに記憶されたアクセス制御内容SのうちアクセスコードTに含まれる関係情報Rに対応するアクセス制御内容Sを抽出し、かかるアクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。 On the other hand, the access control unit accepts an access request accompanied by an access code T from the accessor B as illustrated in FIG. Then, the access control unit extracts the access control content S corresponding to the relation information R included in the access code T from the access control content S stored in the access policy table, as illustrated in FIG. By executing the control content S, the access of the accessor B is controlled.
つまり、具体例を挙げて説明すると、例えば、情報開示サービスにおいて、アクセス者Bから受け取ったアクセスコードTに含まれる関係情報Rに基づいて、アクセスポリシーテーブルから「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」というアクセス制御内容Sが抽出された場合には、被アクセス者Aの「電話番号、メールアドレス、住所、スケジュール」をアクセス者Bに開示する。なお、従来技術では、アクセスコードテーブルに記憶されたアクセス制御内容のうちアクセス者Bから受け付けたアクセスコードに対応するアクセス制御内容を抽出していた。 That is, a specific example will be described. For example, in the information disclosure service, based on the relationship information R included in the access code T received from the accessor B, “phone number, mail address, address, and When the access control content S, “disclose all schedules,” is extracted, the “phone number, mail address, address, schedule” of the accessed person A is disclosed to the accessing person B. In the prior art, the access control content corresponding to the access code received from the accessor B is extracted from the access control content stored in the access code table.
このように、上記のアクセス制御によれば、アクセス制御内容Sではなく関係情報Rを取得してアクセスコードTを生成するので、同様のアクセス制御内容Sを何度も受け付ける煩雑な処理は必要なく、同様の関係情報Rを受け付けるという簡易な処理で同様のアクセスコードTを生成することができ、複数のアクセス者Bのうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様のアクセス制御を行うことが可能になる。 As described above, according to the access control described above, not the access control content S but the related information R is acquired and the access code T is generated, so that a complicated process of receiving the same access control content S many times is not necessary. A similar access code T can be generated by a simple process of accepting similar relationship information R, and a group of users having a similar relationship (a relationship of friends, colleagues, etc.) among a plurality of access users B On the other hand, the same access control can be easily performed.
また、上記のアクセス制御によれば、生成したアクセスコードTごとに関係情報Rやアクセス制御内容Sをデータベースで管理するのではなく、関係情報RをアクセスコードTに含めるので、アクセスコードTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。 Further, according to the above access control, the relation information R and the access control content S are not managed in the database for each generated access code T, but the relation information R is included in the access code T, so that the access code T is generated. Database resources are not increased in proportion to the number, and such a database itself can be made unnecessary.
さらに、上記のアクセス制御によれば、アクセスコードTに関係情報Rを含める一方で、関係情報Rに対応するアクセス制御内容Sはアクセス制御に際して参照されるアクセスポリシーテーブルで管理するので、アクセスコードTの生成後でも、テーブルを更新するだけで制御内容を簡易に一括変更することが可能になる。 Furthermore, according to the above access control, the access information T is included in the access code T, while the access control content S corresponding to the relationship information R is managed by the access policy table referred to in the access control. Even after generation, it is possible to easily change the control contents all at once by simply updating the table.
(2)アクセス制御内容Sを含んだアクセスコードT
図1に例示する他のアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rを受け付けると、関係情報Rに応じて実行されるアクセス制御内容Sを特定するためのアクセスコードT、つまり、アクセスポリシーテーブルに記憶されたアクセス制御内容Sのうち関係情報Rに対応するアクセス制御内容Sを含んだアクセスコードTを生成する。
(2) Access code T including access control content S
In the other access control illustrated in FIG. 1, the access code generation unit is executed according to the relationship information R when the relationship information R with the access person B is received from the accessed person A as illustrated in FIG. The access code T for specifying the access control content S, that is, the access code T including the access control content S corresponding to the relationship information R among the access control content S stored in the access policy table is generated.
そして、アクセス制御部は、図1に例示するように、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれるアクセス制御内容Sを抽出し、かかるアクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。 Then, as illustrated in FIG. 1, when the access control unit receives the access code T from the accessor B, the access control unit extracts the access control content S included in the access code T and executes the access control content S. The access of the accessor B is controlled.
このように、上記のアクセス制御によれば、生成したアクセスコードTごとに関係情報Rやアクセス制御内容Sをデータベースで管理するのではなく、アクセス制御内容SをアクセスコードTに含めるので、アクセスコードTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。 As described above, according to the above access control, the relation information R and the access control content S are not managed in the database for each generated access code T, but the access control content S is included in the access code T. Database resources do not increase in proportion to the number of T created, and such a database itself can be made unnecessary.
また、上記のアクセス制御によれば、アクセス制御内容Sを含んだアクセスコードTを生成するので、関係情報Rとアクセス制御内容Sとが対応付けられたテーブル(アクセスポリシーテーブル)をアクセス制御に用いる必要がなく、関係情報Rを含んだアクセスコードTに比較して、アクセス制御を高速に行うことが可能になる。 Further, according to the access control described above, the access code T including the access control content S is generated. Therefore, a table (access policy table) in which the relationship information R and the access control content S are associated is used for the access control. It is not necessary, and access control can be performed at a higher speed than the access code T including the relationship information R.
(3)R若しくはS、被アクセス者識別情報ID_Aを含んだアクセスコードT
図2に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_Aを受け付けて、関係情報R若しくはアクセス制御内容Sと被アクセス者識別情報ID_Aとを含んだアクセスコードTを生成する。
(3) Access code T including R or S, accessee identification information ID_A
In the access control illustrated in FIG. 2, the access code generation unit receives the accessee identification information ID_A together with the relationship information R with the accessor B from the accessee A, as illustrated in FIG. An access code T including R or access control content S and accessee identification information ID_A is generated.
そして、アクセス制御部は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれる被アクセス者識別情報ID_Aを用いて、アクセス制御内容Sを実行する。つまり、例を挙げれば、複数の被アクセス者A(被アクセス者A1、A2・・・)ごとに特有のアクセス制御内容が記憶されたアクセスポリシーテーブルを備える場合には、アクセスコードTに含まれる被アクセス者識別情報ID_Aを用いて、いずれかの被アクセス者Aを特定した上で、特定された被アクセス者Aのアクセスポリシーテーブルに記憶された特有のアクセス制御内容Sを実行する。 When the access control unit receives the access code T from the accessor B, the access control unit executes the access control content S using the accessee identification information ID_A included in the access code T. That is, for example, when an access policy table storing a specific access control content for each of a plurality of accessed users A (accessed persons A1, A2,...) Is included, it is included in the access code T. After specifying any one of the accessees A using the accessee identification information ID_A, the specific access control content S stored in the access policy table of the specified accessee A is executed.
また、その他の例を挙げれば、被アクセス者A以外の他の利用者には知られていない被アクセス者識別情報ID_AをアクセスコードTに含めることで、アクセスコードTに含まれる被アクセス者識別情報ID_Aを被アクセス者Aの署名として利用する。すなわち、アクセスコードTに含まれる被アクセス者識別情報ID_Aが正当であるか否かを判定した上で、アクセス制御を実行する。なお、ここで言う「識別情報」には、上述したように、ユーザID、ユーザアドレス、さらには、これらを用いて生成されるユーザ識別子も含まれる。 As another example, the accessee identification information ID_A that is not known to other users other than the user A to be accessed A is included in the access code T, so that the person to be accessed included in the access code T is identified. The information ID_A is used as the signature of the accessed person A. That is, access control is executed after determining whether or not the accessee identification information ID_A included in the access code T is valid. The “identification information” mentioned here includes a user ID, a user address, and a user identifier generated using these as described above.
このように、上記のアクセス制御によれば、被アクセス者識別情報ID_Aを含んだアクセスコードTを生成するので、例えば、被アクセス者となり得る複数の利用者がいる場合に、複数の被アクセス者ごとに特有のアクセス制御を行うことが可能になる。 As described above, according to the above access control, the access code T including the accessee identification information ID_A is generated. For example, when there are a plurality of users who can be accessed users, It becomes possible to perform access control peculiar to every.
また、上記のアクセス制御によれば、例えば、被アクセス者A以外の他の利用者には知られていない被アクセス者識別情報ID_Aをアクセスコードに含めることで、他の利用者が被アクセス者Aになりすまして被アクセス者Aのサービスに関するアクセスコードTを生成するといった不正行為を防止することが可能になる。 In addition, according to the above access control, for example, by including the accessee identification information ID_A that is not known to other users other than the accessed user A in the access code, other users can access the accessed user. It is possible to prevent an illegal act of impersonating A and generating an access code T related to the service of the accessed person A.
(4)R若しくはS、アクセス者識別情報ID_Bを含んだアクセスコードT
図3に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、アクセス者識別情報ID_Bを受け付けて、関係情報R若しくはアクセス制御内容Sと、アクセス者識別情報ID_Bとを含んだアクセスコードTを生成する。
(4) Access code T including R or S, accessor identification information ID_B
In the access control illustrated in FIG. 3, the access code generation unit receives the accessor identification information ID_B together with the relationship information R with the accessor B from the accessed person A, as illustrated in FIG. Alternatively, the access code T including the access control content S and the accessor identification information ID_B is generated.
そして、アクセス制御部は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれるアクセス者識別情報ID_Bを用いて、アクセス制御内容Sを実行する。つまり、例を挙げれば、アクセスポリシーテーブルのアクセス制御内容の他に、複数のアクセス者B(アクセス者B1、B2・・・)の各識別情報ID_Bに対応付けて、アクセスコードTの有効期限などの特有の有効条件も記憶している場合には、アクセスコードTに含まれるアクセス者識別情報ID_Bを用いて、いずれかのアクセス者Bを特定した上で、特定されたアクセス者Bに特有の有効条件も踏まえてアクセス制御内容Sを実行する。 When the access control unit receives the access code T from the accessor B, the access control unit executes the access control content S using the accessor identification information ID_B included in the access code T. That is, for example, in addition to the access control contents of the access policy table, the expiration date of the access code T is associated with each identification information ID_B of a plurality of accessors B (accessors B1, B2,...). Is stored in the access code T, the accessor identification information ID_B included in the access code T is used to identify any accessor B, and the accessor B is specific to the specified accessor B. The access control content S is executed in consideration of the valid conditions.
また、その他の例を挙げれば、アクセス者B以外の他の利用者には知られていないアクセス者識別情報ID_BをアクセスコードTに含めることで、アクセスコードTに含まれるアクセス者識別情報ID_Bをアクセス者Bに対する署名として利用する。すなわち、アクセスコードTに含まれるアクセス者識別情報ID_Bと、アクセス者から受け付けたアクセス者識別情報とが一致するか否かを判定した上で、アクセス制御を実行する。なお、ここで言う「識別情報」には、上述したように、ユーザID、ユーザアドレス、さらには、これらを用いて生成されるユーザ識別子も含まれる。 As another example, by including in the access code T accessor identification information ID_B that is not known to other users than the accessor B, the accessor identification information ID_B included in the access code T is included. Used as a signature for accessor B. That is, access control is executed after determining whether or not the accessor identification information ID_B included in the access code T matches the accessor identification information received from the accessor. The “identification information” mentioned here includes a user ID, a user address, and a user identifier generated using these as described above.
このように、上記のアクセス制御によれば、アクセス者識別情報ID_Bを含んだアクセスコードTを生成するので、例えば、アクセス者となり得る複数の利用者がいる場合に、複数のアクセス者ごとに特有のアクセス制御を行うことが可能になる。 Thus, according to the above access control, the access code T including the accessor identification information ID_B is generated. For example, when there are a plurality of users who can be accessors, the access code T is unique to each accessor. It is possible to perform access control.
また、上記のアクセス制御によれば、例えば、アクセス者B以外の他の利用者には知られていないアクセス者識別情報ID_BをアクセスコードTに含めることで、他の利用者がアクセス者Bになりすましてサービスにアクセスするといった不正行為を排除することが可能になる。 In addition, according to the above access control, for example, by including accessor identification information ID_B that is not known to other users other than the accessor B in the access code T, other users can access the accessor B. It is possible to eliminate fraudulent acts such as spoofing and accessing services.
(5)R若しくはS、ID_A、ID_Bを含んだアクセスコードT
図4に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを受け付けて、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを含んだアクセスコードTを生成する。
(5) Access code T including R or S, ID_A, ID_B
In the access control illustrated in FIG. 4, the access code generation unit, as illustrated in FIG. 4, has accessee identification information ID_A and accessor identification information ID_B together with relationship information R from the accessed person A to the accessor B. And the access code T including the relationship information R or the access control content S, the accessee identification information ID_A, and the accessor identification information ID_B is generated.
そして、アクセス制御部は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれる被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを用いて、図2および図3に例示したアクセス制御と同様に、アクセス制御内容Sを実行する。つまり、例を挙げれば、複数の被アクセス者およびアクセス者ごとにアクセス制御内容Sや有効条件などが記憶されたアクセスポリシーテーブルを備える場合には、アクセスコードTに含まれる被アクセス者識別情報ID_Aを用いて、該当する被アクセス者Aのアクセスポリシーテーブルを特定した上で、同じくアクセスコードTに含まれるアクセス者識別情報ID_Bを用いて、該当するアクセス者Bのアクセス制御内容Sや有効条件などを特定し、かかる有効条件などを踏まえてアクセス制御内容Sを実行する。 When the access control unit receives the access code T from the accessor B, the access control unit illustrated in FIGS. 2 and 3 uses the accessee identification information ID_A and the accessor identification information ID_B included in the access code T. The access control content S is executed in the same manner as described above. That is, for example, when an access policy table in which the access control content S and the effective conditions are stored for each of a plurality of accessed users and access users is provided, the accessed user identification information ID_A included in the access code T The access policy table of the corresponding accessee A is specified using the accessor identification information ID_B included in the access code T, and the access control content S of the corresponding accessor B, the effective condition, etc. And the access control content S is executed based on the validity condition.
このように、上記のアクセス制御によれば、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを含んだアクセスコードTを生成するので、例えば、被アクセス者となり得る複数の利用者がいる場合に、複数の被アクセス者ごとに特有のアクセス制御を行うことや、アクセス者となり得る複数の利用者がいる場合に、複数のアクセス者ごとに特有のアクセス制御を行うことが可能になる。 Thus, according to the above access control, the access code T including the accessee identification information ID_A and the accessor identification information ID_B is generated. For example, when there are a plurality of users who can be accessees. Thus, it is possible to perform specific access control for each of a plurality of accessed users, or to perform specific access control for each of a plurality of users when there are a plurality of users who can be accessors.
(6)鍵によって、R若しくはS、ID_A、ID_Bを含んだアクセスコードT
図5に示したアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを受け付けて、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを鍵によって含んだアクセスコードTを生成する。なお、同図に示す「P」は鍵を用いることを意味する。
(6) Depending on the key, access code T including R or S, ID_A, ID_B
In the access control shown in FIG. 5, the access code generation unit, together with the relationship information R from the accessed person A to the accessing person B, together with the accessed person identification information ID_A and the accessing person identification information ID_B, as illustrated in FIG. And the access code T including the related information R or the access control content S, the accessee identification information ID_A, and the accessor identification information ID_B by a key is generated. In addition, “P” shown in the figure means that a key is used.
そして、アクセス制御部は、同図に例示するように、アクセス者BからアクセスコードTを受け付けると、鍵によってアクセスコードTの正当性を検証した上で、アクセスコードTに含まれる被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを用いて、アクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。 Then, when the access control unit accepts the access code T from the accessor B as illustrated in the figure, the access control unit verifies the validity of the access code T with the key, and then identifies the accessee included in the access code T The access of the accessor B is controlled by executing the access control content S using the information ID_A and the accessor identification information ID_B.
つまり、例を挙げれば、アクセスコード生成部は、所定の鍵から定まる関数に、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを入力して得られる改ざん防止コードを含んだアクセスコードTを生成し、アクセス制御部は、所定の鍵から定まる関数に、同じく関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを入力することでアクセスコードTの正当性を検証する。 That is, for example, the access code generation unit is obtained by inputting the relationship information R or the access control content S, the accessee identification information ID_A, and the accessor identification information ID_B into a function determined from a predetermined key. The access control unit generates an access code T including a falsification prevention code to be generated, and the access control unit similarly includes the relationship information R or the access control content S, the accessee identification information ID_A, and the accessor identification information. The validity of the access code T is verified by inputting ID_B.
また、例を挙げれば、アクセスコード生成部は、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを所定の鍵で暗号化して得られる暗号化データを含んだアクセスコードTを生成し、アクセス制御部は、アクセスコードTに含まれる暗号化データを所定の鍵で復号することでアクセスコードTの正当性を検証する。 For example, the access code generation unit encrypts the relationship information R or the access control content S, the accessee identification information ID_A, and the accessor identification information ID_B with a predetermined key. The access control unit verifies the validity of the access code T by decrypting the encrypted data included in the access code T with a predetermined key.
このように、上記のアクセス制御によれば、鍵を用いて被アクセス者識別情報ID_Aやアクセス者識別情報ID_Bを含んだアクセスコードを生成するので、例えば、複数の被アクセス者やアクセス者ごとに特有のアクセス制御を行う場合でも、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。すなわち、悪意の第三者が被アクセス者Aになりすまして被アクセス者Aのサービスに関するアクセスコードを生成する、また、悪意の第三者がアクセス者Bになりすましてサービスにアクセスする等の不正行為を排除することが可能になる。 As described above, according to the above access control, the access code including the accessee identification information ID_A and the accessor identification information ID_B is generated using the key. Even when performing specific access control, it is possible to make it difficult to illegally generate or falsify an access code by a malicious third party, and to perform highly secure access control. That is, fraudulent acts such as a malicious third party impersonating the person being accessed A and generating an access code related to the service of the accessed person A, or a malicious third party impersonating the accessor B and accessing the service Can be eliminated.
また、上記のアクセス制御によれば、例えば、鍵の関数から得られる改ざん防止コードをアクセスコードに含めるので、暗号化によって得られる暗号化データ(ブロック暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成できないことがある。)を含める場合に比較して、場合によっては短い改ざん防止コードで短いアクセスコードを生成することが可能になる。 Further, according to the above access control, for example, the tamper-proof code obtained from the key function is included in the access code, so that the encrypted data obtained by encryption (in the case of block encryption, the data block of the encryption algorithm) Since the length of the data is determined by the length, short encrypted data may not be generated.) In some cases, it is possible to generate a short access code with a short tamper-proof code.
また、上記のアクセス制御によれば、例えば、鍵の暗号化によって得られる暗号化データをアクセスコードTに含めるので、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な関係情報R若しくはアクセス制御内容Sを含んだアクセスコードを生成することが可能になる。また、暗号化によってアクセスコードTを生成するので、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。 In addition, according to the above access control, for example, encrypted data obtained by key encryption is included in the access code T. Therefore, encrypted data that is difficult to decipher in a long sentence and various relations without restriction on the data length. An access code including the information R or the access control content S can be generated. In addition, since the access code T is generated by encryption, a common key encryption method in which both the encryption key and the decryption key must be strictly managed (the same key common to the generation side and the verification side is used) Method), public key encryption method (the generation side and the verification side use two keys, that is, a secret key and a public key) that only need to strictly manage either the encryption key or the decryption key. Method).
なお、ここでは、「R若しくはS、ID_A、ID_B」を鍵によって含んだアクセスコードTを例に挙げて説明したが、例えば、関係情報R若しくはアクセス制御内容Sのみを鍵によって含んだアクセスコードTを生成するようにしてもよく、これによって、関係情報R若しくはアクセス制御内容Sの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。 Here, the access code T including “R or S, ID_A, ID_B” using a key has been described as an example. However, for example, an access code T including only related information R or access control content S using a key. May be generated, which makes it difficult to illegally generate or falsify the relationship information R or the access control content S, thereby enabling highly secure access control.
また、これと同様に、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_A若しくはアクセス者識別情報ID_Bとを鍵によって含んだアクセスコードTを生成するようにしてもよく、これによって、被アクセス者識別情報ID_A若しくはアクセス者識別情報ID_Bの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。 Similarly, the access code T including the relationship information R or the access control content S and the accessee identification information ID_A or the accessor identification information ID_B by a key may be generated. It becomes difficult to illegally generate or alter the accessee identification information ID_A or the accessee identification information ID_B, and it is possible to perform highly secure access control.
(7)鍵によって、R若しくはS、ID_A、ID_B、有効条件Cを含んだアクセスコードT
図6に示したアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_A、アクセス者識別情報ID_Bおよび有効条件Cを受け付けて、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bと、有効条件Cを鍵によって含んだアクセスコードTを生成する。
(7) Depending on the key, access code T including R or S, ID_A, ID_B, and valid condition C
In the access control shown in FIG. 6, the access code generation unit, together with the relationship information R from the accessed person A to the accessing person B, the accessed person identification information ID_A and the accessing person identification information ID_B, as illustrated in FIG. And the valid condition C is received, and the access code T including the relation information R or the access control content S, the accessee identification information ID_A, the accessor identification information ID_B, and the valid condition C with a key is generated.
そして、アクセス制御部は、同図に例示するように、アクセス者BからアクセスコードTを受け付けると、鍵によってアクセスコードTの正当性を検証するとともに、アクセスコードTに含まれる有効条件Cによってアクセス制御の実行可否を判定した上で、アクセスコードTに含まれる被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを用いて、アクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。 Then, as illustrated in the figure, when the access control unit receives the access code T from the accessor B, the access control unit verifies the legitimacy of the access code T with the key and accesses the access code T according to the valid condition C included in the access code T. After determining whether the control can be executed, the access of the accessor B is controlled by executing the access control content S using the accessee identification information ID_A and the accessor identification information ID_B included in the access code T. .
このように、上記のアクセス制御によれば、所定の有効条件Cを含んだアクセスコードTを生成するので、図5に例示したアクセス制御による効果の他に、有効条件Cを満たさない不正なアクセスを排除することが可能になる。 As described above, according to the above access control, the access code T including the predetermined effective condition C is generated. Therefore, in addition to the effect of the access control illustrated in FIG. Can be eliminated.
また、上記のアクセス制御によれば、アクセスコードTに含まれる有効条件Cを判定に用いるので、有効条件Cの判定に際してデータベース(アクセスコードTごとに有効条件Cを規定したDB)を用いる必要がなく、データベースの管理負担を生じさせることなく、有効条件の判定処理を高速に行うことが可能になる。 Further, according to the above access control, the effective condition C included in the access code T is used for the determination. Therefore, when determining the effective condition C, it is necessary to use a database (DB defining the effective condition C for each access code T). In addition, the effective condition determination process can be performed at high speed without causing a database management burden.
また、上記のアクセス制御によれば、鍵によって実行条件も埋め込んだアクセスコードTを生成するので、悪意の第三者による有効条件Cの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。 In addition, according to the above access control, the access code T in which the execution condition is embedded by the key is generated, so that it is difficult for a malicious third party to illegally generate and alter the valid condition C, and the access control with high safety is achieved. It becomes possible to do.
なお、ここでは、「R若しくはS、ID_A、ID_B、C」を含んだアクセスコードTを例に挙げて説明したが、例えば、関係情報R若しくはアクセス制御内容Sと、有効条件Cとを鍵によって含んだアクセスコードTや、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_A若しくはアクセス者識別情報ID_Bとを鍵によって含んだアクセスコードTを生成するようにしてもよい。 Here, the access code T including “R or S, ID_A, ID_B, C” has been described as an example. However, for example, the relationship information R or the access control content S and the valid condition C are set using a key. The access code T including the access code T, the relationship information R or the access control content S, and the accessee identification information ID_A or the accessor identification information ID_B using a key may be generated.
(8)まとめ
以上をまとめると、本発明に係るアクセス制御に用いるアクセスコードTの生成手法には、図7に例示するように、4つの生成上の選択肢が独立して存在する。すなわち、一つ目の選択肢としては、「関係情報Rを含めるか、若しくは、アクセス制御内容Sを含めるか」の2通りがあり、二つ目の選択肢としては、「被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bのいずれも含めないか、被アクセス者識別情報ID_Aのみを含めるか、アクセス者識別情報ID_Bのみを含めるか、若しくは、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bのいずれも含めるか」の4通りがある。
(8) Summary To summarize the above, the generation method of the access code T used for access control according to the present invention has four generation options independently as illustrated in FIG. That is, as the first option, there are two ways of “whether the relation information R is included or whether the access control content S is included”, and the second option is “accessee identification information ID_A and Does not include any of the accessor identification information ID_B, includes only the accessee identification information ID_A, includes only the accessor identification information ID_B, or both the accessee identification information ID_A and the accessor identification information ID_B There are four ways to include.
そして、三つ目の選択肢としては、「有効条件Cを含めないか、若しくは、有効条件Cを含めるか」の2通りがあり、四つ目の選択肢としては、「鍵を使わずに含めるか、若しくは、鍵を使って含めるか」の2通りがある。このように、本発明に係るアクセス制御に用いるアクセスコードTの生成手法は、「関係情報R若しくはアクセス制御内容S」を含めることが必須である他にも、上記したような生成上の選択肢があり、結果的に、それぞれ意義や効果が異なる32通りの生成手法を採用し得る。 The third option is “whether valid condition C is not included or valid condition C is included”, and the fourth option is “whether it is included without using a key”. Or include it with a key? As described above, the generation method of the access code T used for the access control according to the present invention must include the “relation information R or the access control content S”. As a result, 32 generation methods having different meanings and effects can be adopted.
次に、上述してきたアクセス制御の具体例として、関係情報R、被アクセス者識別情報ID_A、アクセス者識別情報ID_B、有効条件Cを鍵によって含んだアクセスコードTを用いて、被アクセス者Aの個人情報を開示制御する情報開示システム(実施例1)を説明する。なお、以下では、実施例1で用いる用語、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、開示用アドレス生成から情報開示に至る処理手順を説明し、最後に実施例1の効果等を説明する。 Next, as a specific example of the access control described above, the access code T including the relationship information R, the accessee identification information ID_A, the accessor identification information ID_B, and the valid condition C using the key is used. An information disclosure system (Example 1) for controlling disclosure of personal information will be described. In the following, after describing the terms used in the first embodiment, the outline and features of the information disclosure system according to the first embodiment, the configuration of the information disclosure system, the details of each device in the system, and the disclosure address generation to the information disclosure Will be described, and finally the effects of the first embodiment will be described.
[用語の説明]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「情報開示サービス(特許請求の範囲に記載の「サービス」に対応する。)」とは、被参照者(被アクセス者A)の情報を参照者(アクセス者B)に開示するサービスのことであり、例えば、図10や図11に例示するように、被参照者Aの電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの個人情報を参照者Bに開示する。
[Explanation of terms]
First, main terms used in Example 1 will be described. The “information disclosure service (corresponding to the“ service ”described in the claims)” used in the first embodiment discloses the information of the referred person (accessee A) to the reference person (accessor B). For example, as illustrated in FIGS. 10 and 11, the telephone number (phone), mail address (e-mail), address (address), schedule, etc. Disclose personal information to referrer B.
また、実施例1で用いる「参照者B(特許請求の範囲に記載の「アクセス者」に対応する。)」とは、個人情報を参照する側の利用者のことであり、一方、「被参照者A(特許請求の範囲に記載の「被アクセス者」に対応する。)」とは、個人情報を開示する側の利用者のことである。なお、本実施例では、被参照者Aの識別情報を被参照者識別情報ID_Aと表記し、参照者Bの識別情報を参照者識別情報ID_Bと表記する。 The “reference person B (corresponding to“ access person ”described in the claims”) used in the first embodiment is a user who refers to personal information. The reference person A (corresponding to “accessee” described in the claims) is a user who discloses personal information. In this embodiment, the identification information of the reference person A is referred to as reference person identification information ID_A, and the identification information of the reference person B is referred to as reference person identification information ID_B.
また、実施例1で用いる「識別情報」とは、ユーザとしての被参照者Aや参照者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。 The “identification information” used in the first embodiment is information for uniquely identifying (specifying or limiting) the referred person A or the reference person B as a user, such as a user name or a user number. In addition to a user ID, a user address (such as an e-mail address or a telephone number) associated with the user ID, and a user identifier generated using these user ID and user address (from the user ID and user address) This corresponds to a generated hash value, encrypted data obtained by encrypting these, and the like.
また、実施例1で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記した被参照者Aと参照者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司など、被アクセス者Aからみたアクセス者Bの関係を示す情報がこれに該当する。また、ここで言う「関係」は、被参照者Aからみた参照者Bの関係に限ったものではなく、参照者Bからみた被参照者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。なお、以下の実施例1では、図12に例示するように、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。 Further, “relationship level R (corresponding to“ relationship information ”described in claims)” used in the first embodiment is information indicating the relationship between the above-mentioned reference person A and reference person B. For example, information indicating the relationship of the accessor B viewed from the accessee A, such as a friend, a colleague, and a boss, corresponds to this. Further, the “relationship” referred to here is not limited to the relationship of the reference person B viewed from the referenced person A, but the relationship of the referenced person A viewed from the reference person B, the relationship between the both viewed from the third party, etc. , The relationship between the two can be understood from all perspectives. In the following first embodiment, as illustrated in FIG. 12, the relationship information such as “friend, colleague, boss” is replaced with a code value (relation level value) “0, 1, 2”. I am trying to process it.
また、実施例1で用いる「開示制御内容S(特許請求の範囲に記載の「アクセス制御内容」に対応する。また、適宜、「開示ポリシー」と表現する。)」とは、上記した情報開示サービスの情報開示に係る制御内容のことであり、例えば、図12に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。なお、以下の実施例1では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と標記して説明する。 Further, “disclosure control content S (corresponding to“ access control content ”described in claims) and also appropriately expressed as“ disclosure policy ”) used in the first embodiment is the information disclosure described above. This is control content related to information disclosure of services. For example, as shown in FIG. 12, “telephone number, e-mail address, address, and schedule are all disclosed.”, “Telephone number, e-mail address, address” In addition, the contents of control such as “disclosure of public schedule (public-schedule)” and “disclosure only e-mail address and address” correspond to this. In the following first embodiment, the disclosure control content S in the form of listing information items (disclosure information items) that are permitted to be disclosed will be described as an example. It is described as “information item”.
また、実施例1で用いる「有効条件C(特許請求の範囲に記載の「実行条件」に対応する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、図15に例示するように、開示制御内容Sの実行が許可される期間(期限)、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、これらの条件は被参照者Aによって指定される。 The “effective condition C (corresponding to the“ execution condition ”described in the claims)” used in the first embodiment is a condition required for executing the above-described disclosure control content S. For example, as illustrated in FIG. 15, a condition that specifies a period (time limit) during which the disclosure control content S is permitted, a time, a referrer, or a combination thereof corresponds to this. Note that these conditions are specified by the reference person A.
また、実施例1で用いる「開示用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記した情報開示サービスにおいて参照者Bが被参照者Aの個人情報について参照を要求する際に提示するアクセスコードのことである。なお、実施例1では、上記したように、関係レベルR、被アクセス者識別情報ID_A、アクセス者識別情報ID_B、有効条件Cを鍵によって含んだ開示用アドレスTを生成する。 Further, the “disclosure address T (corresponding to the“ access code ”recited in the claims)” used in the first embodiment refers to the personal information of the reference person A by the reference person B in the information disclosure service described above. This is the access code that is presented when requesting reference. In the first embodiment, as described above, the disclosure address T including the relationship level R, the accessee identification information ID_A, the accessor identification information ID_B, and the valid condition C is generated.
[システムの概要および特徴(実施例1)]
続いて、図8を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図8は、実施例1に係る情報開示システムの概要を説明するための図である。
[Outline and Features of System (Example 1)]
Next, the outline and characteristics of the information disclosure system according to the first embodiment will be described with reference to FIG. FIG. 8 is a diagram for explaining the outline of the information disclosure system according to the first embodiment.
実施例1に係る情報開示システムの概要は、被参照者A(被アクセス者A)の個人情報を参照者B(アクセス者B)の端末に送信して開示するというものである。そして、かかる個人情報の開示制御に用いられるのが、開示用アドレスTであり、これによって、同様の関係を有する参照者群に対して簡易に同様の開示制御を行うこと、並びに、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することを可能にしている点に主たる特徴がある。 The outline of the information disclosure system according to the first embodiment is to transmit the personal information of the referred person A (accessed person A) to the terminal of the referring person B (accessing person B) for disclosure. The disclosure address T is used for the disclosure control of the personal information. This makes it possible to simply perform the same disclosure control for the reference group having the same relationship, and the access code is The main feature is that it eliminates the need to newly store predetermined information in the database each time it is generated.
これを簡単に説明すると、実施例1に係る情報開示システムでは、被参照者Aおよび参照者B以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者Aから個人情報を受け取ると、これを個人情報記憶部に記憶する(図8の(1)参照)。また、第三者のサービスセンタは、被参照者Aから開示ポリシー、つまり関係レベルRおよび開示制御内容Sを受け取って、これらを開示ポリシー記憶部に記憶する(図8の(2)参照)。 In brief, in the information disclosure system according to the first embodiment, a third party (for example, a service center that handles the disclosure address T) other than the referred person A and the reference person B receives an individual from the referenced person A. When the information is received, it is stored in the personal information storage unit (see (1) in FIG. 8). Further, the third-party service center receives the disclosure policy, that is, the relationship level R and the disclosure control content S from the referenced person A, and stores them in the disclosure policy storage unit (see (2) in FIG. 8).
一方、サービスセンタは、参照者Bに付与する開示用アドレスTの発行要求として、被参照者Aから関係レベルR、被参照者識別情報ID_Aおよび有効条件Cを受け取る(図8の(3)参照)。その上で、サービスセンタは、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する(図8の(4)参照)。さらに、サービスセンタは、生成した開示用アドレスTを参照者Bに受け渡す(図8の(5)参照)。 On the other hand, the service center receives the relationship level R, the referenced person identification information ID_A, and the valid condition C from the referenced person A as a request for issuing the disclosure address T to be given to the referring person B (see (3) in FIG. 8). ). Then, the service center concatenates the referenced person identification information ID_A and the falsification prevention code obtained by inputting the referenced person identification information ID_A, the relationship level R, and the validity condition C into a function determined from a predetermined key. A disclosure address T in the form of a mail address in which the character string is “user name portion” is generated (see (4) in FIG. 8). Further, the service center delivers the generated disclosure address T to the reference person B (see (5) in FIG. 8).
そして、サービスセンタは、被参照者Aの個人情報に対する参照要求として、参照者Bから開示用アドレスTを宛先アドレスとするメールを受け取る(図8の(6)参照)。その後、サービスセンタは、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容の実行可否を判定する(図8の(7)参照)。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。 Then, the service center receives an email from the referrer B with the disclosure address T as the destination address as a reference request for the personal information of the referee A (see (6) in FIG. 8). After that, the service center inputs the referenced person identification information ID_A, the relationship level R, and the valid condition C into a function determined from a predetermined key to verify the validity of the disclosure address T, and is included in the disclosure address T. Whether or not the disclosure control content can be executed is determined using the valid condition C (see (7) in FIG. 8). Note that “Q” shown in the figure means that extraction is performed using a key.
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容の実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Bにメール送信して開示する(図8の(8)参照)。つまり、参照者Bから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、被参照者Aのメールアドレスおよび住所だけを参照者Bに開示する。 After that, when the validity of the disclosure address T is recognized and the execution of the disclosure control content is permitted, the service center, among the personal information stored in the personal information storage unit, the disclosure address T The personal information corresponding to the referenced person identification information ID_A included in the reference is referenced according to the disclosure control content S corresponding to the relationship level R included in the disclosure address T among the disclosure control content S stored in the disclosure policy storage unit. The information is transmitted to the person B and disclosed (see (8) in FIG. 8). That is, if the disclosure control content S corresponding to the relationship level R included in the disclosure address T received from the referrer B is “disclose only the mail address and address”, the mail address of the referee A And only the address is disclosed to the referrer B.
このように、実施例1によれば、被アクセス者Aの情報をアクセス者Bに開示する情報開示サービスにおいて、開示制御内容Sではなく関係レベルRを取得して開示用アドレスTを生成するので、同様の開示制御内容Sを何度も受け付ける煩雑な処理は必要なく、同様の関係レベルRを受け付けるという簡易な処理で同様の開示用アドレスTを生成することができ、上記した主たる特徴の如く、複数のアクセス者Bのうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様の開示制御を行うことが可能になる。 As described above, according to the first embodiment, in the information disclosure service for disclosing the information of the accessed person A to the accessor B, the disclosure level T is acquired instead of the disclosure control content S and the disclosure address T is generated. Thus, a complicated process of receiving the same disclosure control content S many times is not necessary, and a similar disclosure address T can be generated by a simple process of receiving a similar relationship level R, as described above. The same disclosure control can be easily performed on a group of users having a similar relationship (a relationship between friends, colleagues, etc.) among the plurality of access users B.
また、実施例1によれば、生成した開示用アドレスTをデータベースで管理することはしないので、上記した主たる特徴の如く、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことが可能になる。すなわち、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、関係レベルRを開示用アドレスに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。 In addition, according to the first embodiment, since the generated disclosure address T is not managed in the database, predetermined information is newly accumulated in the database every time an access code is generated as described above. Therefore, disclosure control can be performed without using such a database. That is, the relationship level R and the disclosure control content S are not managed in the database for each generated disclosure address T, but the relationship level R is included in the disclosure address, so that it is proportional to the number of disclosure addresses T created. Such database itself can be made unnecessary without increasing database resources.
[システムの構成(実施例1)]
続いて、図9を用いて、実施例1に係る情報開示システムの構成を説明する。図9は、実施例1に係る情報開示システムの構成を示す図である。
[System Configuration (Example 1)]
Next, the configuration of the information disclosure system according to the first embodiment will be described with reference to FIG. FIG. 9 is a diagram illustrating a configuration of the information disclosure system according to the first embodiment.
同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、アドレス発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の概要を説明した後に、各装置の詳細を説明する。
As shown in the figure, this information disclosure system includes a
被参照者端末1および参照者端末2は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
The
より詳細には、被参照者端末1は、被参照者Aが利用する端末であり、主として、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割などを有する。
More specifically, the referenced
一方、参照者端末2は、参照者Bが利用する端末であり、主として、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
On the other hand, the
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスを受けるユーザ(被参照者A)の情報を管理する役割などを有する。
The
アドレス発行サーバ20は、後述の情報開示サーバ30と同様、情報開示サービスを提供する業者のサーバ装置であり、主として、被参照者端末1からアドレス発行要求メッセージを受信する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを被参照者端末1や参照者端末2に送信する役割などを有する。なお、このアドレス発行サーバ20が、上記で説明したアクセスコード生成部に対応する。
The
情報開示サーバ30は、情報開示サービスを提供する既知のサーバ装置であり、主として、被参照者端末1から個人情報や開示ポリシーを受信して登録する役割、参照者端末2から開示用アドレスTを伴った参照要求メールを受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて個人情報を参照者端末2に送信して開示する役割などを有する。なお、この情報開示サーバ30が、上記で説明したアクセス制御部に対応する。
The
[被参照者端末(実施例1)
被参照者端末1は、本発明に密接に関連するものとして、上記したように、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割を有する。
[Referenced Terminal (Example 1)
As described above, the
ここで、個人情報(すなわち、電話番号、メールアドレス、住所、スケジュールなどの被参照者情報)の送信は、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、個人情報に変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび個人情報からなる更新要求メッセージを送信することで行われる。 Here, the transmission of personal information (that is, the referred person information such as a telephone number, an e-mail address, an address, a schedule, etc.) is performed in accordance with an instruction from the referred person A, regularly every predetermined time, or personally. When the information is changed, it is performed by transmitting an update request message including the referred person identification information ID_A, a user authentication password, and personal information.
また、開示ポリシー(すなわち、関係レベルRおよび開示制御内容Sからなる情報)の送信も、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、開示ポリシーに変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび開示ポリシーからなる更新要求メッセージを送信することで行われる。 In addition, transmission of a disclosure policy (that is, information composed of the relationship level R and the disclosure control content S) is also changed in response to an instruction from the referee A, periodically at predetermined time intervals, or in the disclosure policy. At that time, it is performed by transmitting an update request message including the referred person identification information ID_A, a password for user authentication, and a disclosure policy.
また、発行要求メッセージの送信は、図15に例示するような「開示用アドレス発行ページ」を通じて行われる。すなわち、アドレス発行サーバ20にアクセスした後、図14に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図15に例示するような「開示用アドレス発行ページ」が被参照者端末1のモニタ等に出力されるが、かかるページに対して関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_B)がキーボードやマウスを介して被参照者Aから入力されると、これらの入力情報からなるアドレス発行要求メッセージをアドレス発行サーバ20に送信する。
The issue request message is transmitted through a “disclosure address issue page” as illustrated in FIG. That is, after accessing the
なお、アドレス生成通知の受信は、図16に例示するような「アドレス発行応答ページ」をアドレス発行サーバ20から受信し、かかるページを被参照者端末1のモニタ等に出力することで行われる。
The address generation notification is received by receiving an “address issuance response page” as illustrated in FIG. 16 from the
[参照者端末(実施例1)]
参照者端末2は、本発明に密接に関連するものとして、上記したように、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割を有する。
[Referencer terminal (Example 1)]
As described above, the
ここで、開示用アドレスTの受信および登録は、図17に例示するような「アドレス生成通知メール」を通じて行われる。すなわち、図17に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、開示用アドレスTを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する。
Here, the disclosure address T is received and registered through an “address generation notification mail” as illustrated in FIG. That is, when an “address generation notification mail” as illustrated in FIG. 17 is received from the
また、参照要求メールの送信は、参照者Bの指示に応じて、若しくは、所定時間ごと定期的に、図18に例示するような「参照要求メール」を情報開示サーバ30に送信することで行われる。すなわち、図18に例示するように、開示用アドレスTを宛先とする参照要求メールが、参照者端末2のキーボードやマウスを介して参照者Bによって作成されると、作成された参照要求メールを送信する。
Further, the reference request mail is transmitted by transmitting a “reference request mail” as illustrated in FIG. 18 to the
かかる参照要求メールの送信に際して、参照者Bは、図18に例示するように、メールの件名(SUBJECT)を介して限定的な開示要求を行うことができる。つまり、例を挙げれば、2004年4月1日のスケジュールについてのみ参照を要求する場合には、「sched 040401」の如き限定的な開示要求のコマンドを件名に入力する。 When transmitting such a reference request mail, the referrer B can make a limited disclosure request via the mail subject (SUBJECT) as illustrated in FIG. In other words, for example, when a reference is requested only for the schedule of April 1, 2004, a limited disclosure request command such as “sched 040401” is input to the subject.
また、被参照者情報の受信は、図19に例示するような「開示メール」を情報開示サーバ30から受信することで行われる。すなわち、図19に例示するように、開示主(被参照者A)のユーザ名、限定的な開示要求のコマンドとともに、開示対象である被参照者情報が記載されたメールを受信する。
The referenceee information is received by receiving a “disclosure mail” as illustrated in FIG. 19 from the
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、本発明に密接に関連するものとして、上記したように、情報開示サービスを受けるユーザ(被参照者)の情報を管理する役割を有する。具体的には、図9に示すように、ユーザ情報テーブル11を備えるが、このユーザ情報テーブル11は、各ユーザのユーザIDに対応付けて、ユーザ認証用のパスワードや電子メールアドレスなどを記憶して構成される。
[User Information Server (Example 1)]
As described above, the
[アドレス発行サーバ(実施例1)]
アドレス発行サーバ20は、本発明に密接に関連するものとして、図9に例示するように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、アドレス生成部24とを備える。なお、通信部21は特許請求の範囲に記載の「通知手段」に対応し、アドレス生成部24は同じく「アクセスコード生成手段」に対応する。
[Address issuing server (Example 1)]
As illustrated in FIG. 9, the
このうち、通信部21は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末1等との間における通信を制御する処理部である。具体的には、被参照者端末1からアクセス要求を受信してユーザ認証ページ(図14参照)を被参照者端末1に送信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを被参照者端末1から受信する処理、開示用アドレス発行ページ(図15参照)で入力された情報からなるアドレス発行要求メッセージを被参照者端末1から受信する処理などを実行する。
Among these, the
さらに、通信部21は、後述するアドレス生成部24によって開示用アドレスTが生成された場合には、アドレス発行応答ページ(図16参照)を被参照者端末1に送信する処理の他に、生成された開示用アドレスTを含んだ生成通知用のメール(図17参照)を作成し、この生成通知メールを参照者端末2に送信する処理も実行する。
Further, when the disclosure address T is generated by the
ユーザ認証部22は、被参照者Aが開示用アドレスTの発行を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1からユーザ認証ページ(図14参照)で入力された情報からなるユーザ認証要求メッセージを受信した場合に、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部24に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
The
発行鍵記憶部23は、開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。
The issuance
アドレス生成部24は、開示用アドレスTの生成に用いる情報を被参照者端末1から受け付けて開示用アドレスTを生成する処理部である。具体的には、図15に例示するような「開示用アドレス発行ページ」を通じて、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_B)を受け付ける。なお、被参照者識別情報ID_Aについては、上記したユーザ認証ページに書き込んでいるユーザ名をもって、入力を待つことなく受け付ける。
The
そして、アドレス生成部24は、発行鍵記憶部23に記憶された発行鍵、被参照者Aから受け付けた関係レベルR、有効条件C(有効期限指定、参照者指定)、被参照者識別情報ID_Aを用いて、上記したメールアドレス形式の開示用アドレスTを生成する。具体的には、図16や図17に示すように、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。
Then, the
[情報開示サーバ(実施例1)]
情報開示サーバ30は、本発明に密接に関連するものとして、図9に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。なお、開示ポリシー記憶部34は特許請求の範囲に記載の「アクセス制御内容記憶手段」に対応し、開示判定部37は同じく「検証手段」および「実行判定手段」に対応し、開示制御部38は同じく「アクセス制御手段」に対応する。
[Information Disclosure Server (Example 1)]
As illustrated in FIG. 9, the
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーに係る更新要求メッセージを受信する処理、参照者端末2から個人情報の参照要求メール(図18参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図19参照)を参照者端末2に送信する処理などを実行する。
Among these, the
ここで、通信部31は、参照要求メールを受け付ける場合に、上記したように、メールの件名(SUBJECT)を介して参照者Bから限定的な開示要求を受け付ける。すなわち、図18に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する参照者Bからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。
Here, when receiving the reference request mail, the
ユーザ認証部32は、被参照者Aが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
The
個人情報記憶部33は、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。具体的には、図10および図11に例示するように、各被参照者AのユーザIDに対応付けて、被参照者Aの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。
The personal
開示ポリシー記憶部34は、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。具体的には、図12に例示するように、各被参照者AのユーザIDに対応付けて、それぞれの関係レベルRごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。
The disclosure
情報更新部35は、個人情報記憶部33や開示ポリシー記憶部34に個人情報および開示ポリシーをそれぞれ登録する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信後、被参照者Aのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報や開示ポリシーを、個人情報記憶部33や開示ポリシー記憶部34に登録する。なお、かかる更新処理は、被参照者端末1から個人情報や開示ポリシーを受信する度に実行され、また、アドレス生成処理や開示判定処理、開示制御処理から独立していつでも実行され得る。
The
検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ20の発行鍵記憶部23に記憶される発行鍵と同一の鍵である。
The verification key storage unit 36 is a unit that stores a verification key (master key) used for verification of the disclosure address T. The verification key is an issue key stored in the issue
開示判定部37は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者端末2から参照要求メールを受信すると、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性(開示用アドレスTに含まれる改ざん防止コードと同一の改ざん防止コードが出力されるか否か)を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容の実行可否(参照者指定や有効期限指定を満たすか否か)を判定する。
The
開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部34に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。
The
[開示用アドレス生成から情報開示に至る処理手順(実施例1)]
次に、図13を用いて、開示用アドレスTの生成から情報開示に至る処理手順を説明する。図13は、開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。
[Processing Procedure from Generation of Disclosure Address to Information Disclosure (Example 1)]
Next, a processing procedure from generation of the disclosure address T to information disclosure will be described with reference to FIG. FIG. 13 is a sequence diagram illustrating a processing procedure from disclosure address generation to information disclosure.
同図に示すように、被参照者端末1がアドレス発行サーバ20にアクセス要求メッセージを送信すると(ステップS1301)、アドレス発行サーバ20は、図14に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを被参照者端末1に送信する(ステップS1302)。
As shown in the figure, when the
続いて、被参照者端末1において「ユーザ認証ページ」に対してユーザ名(被参照者識別情報ID_A)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ20に送信されると(ステップS1303)、アドレス発行サーバ20は、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する(ステップS1304)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明証など、他のあらゆる認証方式を採用してもよい。
Subsequently, a user name (referred person identification information ID_A) and a password are input to the “user authentication page” in the referred
その結果、ユーザ認証が成功すれば、アドレス発行サーバ20は、図15に例示するような「開示用アドレス発行ページ」からなる応答メッセージを被参照者端末1に送信する(ステップS1305)。なお、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
As a result, if the user authentication is successful, the
そして、被参照者端末1で「開示用アドレス発行ページ」に対して、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_B)が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ20に送信されると(ステップS1306)、アドレス発行サーバ20は、開示用アドレスTを生成する(ステップS1307)。つまり、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。
Then, with respect to the “disclosure address issuance page” at the
続いて、アドレス発行サーバ20は、生成した開示用アドレスTを含んだアドレス発行応答ページ(図16参照)を被参照者端末1に送信するとともに、生成された開示用アドレスTを含んだ生成通知用のメール(図17参照)を作成し、この生成通知メールを参照者端末2に送信する(ステップS1308およびS1309)。
Subsequently, the
そして、参照者端末2では、図17に例示したような生成通知メールの内容がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、アドレス記憶処理として、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する(ステップS1310)。
Then, in the
その後、参照者端末2は、参照者の指示に応じて、若しくは、所定時間ごと定期的に、図18に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS1311)。なお、この参照要求メールの発信者アドレスとして、参照者識別情報ID_Bも情報開示サーバ30に送信される。
After that, the
かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(ステップS1312)。すなわち、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTに含まれる改ざん防止コードと同一の改ざん防止コードが出力されるか否かを検証するとともに、開示用アドレスTに含まれる有効条件C(参照者指定や有効期限指定)を満たすか否かを判定する。
The
そして、情報開示サーバ30は、開示制御処理として、開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する開示メール(図19参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS1313)。
Then, as the disclosure control process, the
ところで、上記でも述べたように、情報開示サーバ30における個人情報および開示ポリシーの更新処理は、上記した開示用アドレス生成から情報開示に至る処理手順から独立して、被参照者端末1から更新後の個人情報や開示ポリシーを受信する度に実行される。したがって、参照者端末2から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、同じく当該時点で情報開示サーバ30に登録されている更新後の開示ポリシーに従って、参照者Bに開示されることになる。
By the way, as described above, the update processing of the personal information and the disclosure policy in the
[実施例1の効果等]
このように、実施例1によれば、被参照者Aの情報を参照者Bに開示する情報開示サービスにおいて、開示制御内容Sではなく関係レベルRを取得して開示用アドレスTを生成するので、複数の参照者Bのうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様の開示制御を行うことが可能になる。
[Effects of Example 1]
As described above, according to the first embodiment, in the information disclosure service for disclosing the information of the referred person A to the reference person B, the disclosure level T is acquired instead of the disclosure control content S and the disclosure address T is generated. The same disclosure control can be easily performed on a group of users who have a similar relationship (a relationship between friends, colleagues, etc.) among the plurality of referents B.
また、実施例1によれば、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、関係レベルRを開示用アドレスに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。 In addition, according to the first embodiment, the relationship level R and the disclosure control content S are not managed in the database for each disclosure address T to be generated, but the relationship level R is included in the disclosure address. Database resources do not increase in proportion to the number of files created, and such a database itself can be made unnecessary.
また、実施例1によれば、開示用アドレスTに関係レベルRを含める一方で、関係レベルRに対応する開示制御内容Sは開示制御に際して参照されるテーブル(情報開示サーバ30の開示ポリシー記憶部34)で管理するので、開示用アドレスTの生成後でも、開示ポリシー記憶部34を更新するだけで開示制御内容Sを簡易に一括変更することが可能になる。
Further, according to the first embodiment, the disclosure level T is included in the disclosure address T, while the disclosure control content S corresponding to the relationship level R is referred to during disclosure control (disclosure policy storage unit of the information disclosure server 30). 34), even after the disclosure address T is generated, the disclosure control content S can be easily and collectively changed only by updating the disclosure
また、実施例1によれば、鍵を用いて開示用アドレスTを生成するので、悪意の第三者による開示用アドレスTの不正な生成や改ざんを困難にし、安全性の高い開示制御を行うことが可能になる。さらに、鍵によって有効条件Cも埋め込んだ開示用アドレスTを生成するので、悪意の第三者による有効条件の不正な生成や改ざんを困難にし、安全性の高い開示制御を行うことが可能になる。 Further, according to the first embodiment, since the disclosure address T is generated using a key, it is difficult to illegally generate or alter the disclosure address T by a malicious third party, and highly secure disclosure control is performed. It becomes possible. Furthermore, since the disclosure address T in which the valid condition C is also embedded by the key is generated, it becomes difficult to illegally generate or alter the valid condition by a malicious third party, and it is possible to perform highly secure disclosure control. .
また、実施例1によれば、鍵の関数から得られる改ざん防止コードを開示用アドレスTに含めるので、暗号化によって得られる暗号化データ(暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成することはできない。)を含める場合に比較して、短い改ざん防止コードで短い開示用アドレスTを生成することが可能になる。 Further, according to the first embodiment, since the falsification prevention code obtained from the key function is included in the disclosure address T, the encrypted data obtained by encryption (in the case of encryption, depending on the data block length of the encryption algorithm) Since the length of the data is determined, it is impossible to generate short encrypted data.) Compared to the case of including the data, it is possible to generate a short disclosure address T with a short tampering prevention code.
また、実施例1によれば、実行条件Cを含んだ開示用アドレスTを生成するので、実行条件Cを満たさない不正な開示要求を排除することが可能になる。より具体的には、開示制御内容Sの実行が許可される期間、時間、参照者等を実行条件Cとして開示用アドレスTに含めるので、同様の関係を有する参照者群のなかで共通または個別の実用的な開示制御を行うことが可能になる。 Further, according to the first embodiment, since the disclosure address T including the execution condition C is generated, it is possible to eliminate an unauthorized disclosure request that does not satisfy the execution condition C. More specifically, since the disclosure period T includes the period, time, referrer, and the like during which the execution of the disclosure control content S is permitted, as the execution condition C, it is common or individual among the referrer groups having the same relationship. It becomes possible to perform practical disclosure control.
また、実施例1によれば、メールアドレス形式の開示用アドレスTを生成するので、参照者Bは既存のメールソフトにおけるアドレス帳を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のメールソフトを利用して参照要求メールを発信するだけで、個人情報の開示を簡易に要求することが可能になる。 Further, according to the first embodiment, since the disclosure address T in the mail address format is generated, the referrer B can easily manage the disclosure address T using the address book in the existing mail software. Furthermore, it becomes possible to simply request disclosure of personal information simply by sending a reference request mail using existing mail software.
また、実施例1によれば、開示用アドレスTの生成権限および検証権限をアドレス発行サーバ20や情報開示サーバ30等の第三者が有するので、被参照者Aおよび被参照者Bにとって互いに信頼性の高い開示制御を行うことが可能になる。
Further, according to the first embodiment, since the third party such as the
また、実施例1によれば、第三者であるアドレス発行サーバ20によって生成された開示用アドレスTをアドレス発行サーバ20から被参照者Aに通知するので、被参照者Aの意志に反して被参照者Aの個人情報を開示する開示用アドレスTが生成される事態を防止することが可能になる。
Further, according to the first embodiment, the disclosure address T generated by the
また、実施例1によれば、第三者であるアドレス発行サーバ20によって生成された開示用アドレスTをアドレス発行サーバ20から参照者Bに通知するので、被参照者Aが開示用アドレスTを参照者Bに通知する手間を省くことが可能になる。
Further, according to the first embodiment, the disclosure address T generated by the
さらに、実施例1によれば、生成された開示用アドレスTをメッセージ本文中に含んだ生成通知メールを参照者Bに送信するので、例えば、メッセージ本文中に含まれるメールアドレスを選択指示させてアドレス帳に登録する機能を有する一般的なメールソフトを利用するだけで、参照者Bは開示用アドレスTを簡単に登録・管理することができ、かかる開示用アドレスTを手軽に利用することが可能になる。 Further, according to the first embodiment, since the generation notification mail including the generated disclosure address T in the message body is transmitted to the referrer B, for example, the mail address included in the message body is selected and instructed. By simply using general mail software having a function of registering in the address book, the referrer B can easily register and manage the disclosure address T, and the disclosure address T can be easily used. It becomes possible.
さて、これまで実施例1に係る情報開示システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2に係る情報開示システムとして、種々の異なる実施例を(1)〜(18)に区分けして説明する。 Although the information disclosure system according to the first embodiment has been described so far, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, in the following, as the information disclosure system according to the second embodiment, various different embodiments will be described by dividing them into (1) to (18).
(1)開示のタイミング
上記の実施例では、参照者Bから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。
(1) Disclosure Timing In the above embodiment, the case where information disclosure is performed at the timing when the reference request mail is received from the referrer B has been described. However, the present invention is not limited to this, and personal information is updated. Information disclosure may be performed at the determined timing.
すなわち、この場合には、参照者Bから参照要求メールを受信すると、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、参照者識別情報ID_B、被参照者識別情報ID_A、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けてデータベースに格納する。 That is, in this case, when the reference request mail is received from the reference person B, the disclosure determination is performed based on the disclosure address T included in the reference request mail, and the disclosure address T permitted to be disclosed by this disclosure determination is determined. , The reference identification information ID_B, the reference identification information ID_A, the disclosure control content S, and the disclosure information items derived from the limited disclosure request are stored in the database in association with each other.
そして、個人情報記憶部に記憶された個人情報が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者識別情報ID_Bを検索し、この参照者識別情報ID_Bに対して更新に係る個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者Bに個人情報を開示することで、参照者Bは更新された個人情報を更新時に取得することが可能になる。 Then, when the personal information stored in the personal information storage unit is updated, the reference information ID_B in which the personal information related to the update is entered as a disclosure information item is searched from the database, and the reference person A disclosure mail including personal information related to the update is transmitted to the identification information ID_B. Thus, by disclosing personal information to the reference person B at the timing when the personal information is updated, the reference person B can acquire the updated personal information at the time of update.
(2)共通の開示ポリシー
上記の実施例では、被参照者ごとに開示ポリシーを記憶する場合を説明したが、本発明はこれに限定されるものではなく、図20に例示するように、被参照者を区別することなく、システムで共通の開示ポリシーを記憶するようにしてもよい。この場合には、被参照者Aによる開示ポリシーの格納処理を省くことができ、被参照者Aは円滑に情報開示サービスの利用を開始することが可能になる。なお、上記の実施例では、関係レベルRが複数ある場合を示したが、関係レベルRが一つしかない場合であっても、本発明を同様に適用することができる。
(2) Common Disclosure Policy In the above embodiment, the case where the disclosure policy is stored for each referenceee has been described. However, the present invention is not limited to this, and as illustrated in FIG. You may make it memorize | store a common disclosure policy in a system, without distinguishing a reference person. In this case, it is possible to omit the disclosure policy storage process by the referenced person A, and the referenced person A can smoothly start using the information disclosure service. In the above-described embodiment, the case where there are a plurality of relationship levels R is shown, but the present invention can be similarly applied even when there is only one relationship level R.
(3)関係情報
上記の実施例では、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値R)に置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、「友人、同僚、上司」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、関係情報をコード値に置き換えることなく利用するようにしてもよい。このように、生の関係情報を用いることで、コードの通用圏(コードの意味内容が通用する範囲)のような境界を想定する必要がなくなり、広範囲で自由に開示用アドレスTを利用することが可能になる。
(3) Relation information In the above embodiment, the relation information such as “friend, colleague, boss” is replaced with the code value (relation level value R) of “0, 1, 2” and processed on the system. As described above, the present invention is not limited to this, and it is used without replacing related information with code values, such as including raw information (keywords) such as “friend, colleague, boss” in the disclosure address T as it is. You may make it do. In this way, by using raw relational information, there is no need to assume a boundary such as a code sphere (a range in which the meaning of the code is valid), and the disclosure address T can be freely used in a wide range. Is possible.
(4)開示制御内容
上記の実施例における「電話番号開示、メールアドレス開示」などの開示制御内容については、「0(開示不可)」若しくは「1(開示可)」というコードに置き換えてシステム上で処理するか、または、より複雑なコード値に置き換えてもよい。さらに、その一方で、「電話番号開示、メールアドレス開示」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、開示制御内容をコード値に置き換えることなく利用するようにしてもよい。なお、後者の場合には、上記したように、広範囲で自由に開示用アドレスTを利用することが可能になる。
(4) Disclosure Control Contents Disclosure control contents such as “telephone number disclosure, e-mail address disclosure” in the above embodiment are replaced with a code of “0 (cannot be disclosed)” or “1 (can be disclosed)” on the system. Or may be replaced with more complex code values. On the other hand, the disclosure control content may be used without replacing it with a code value, such as including raw information (keyword) such as “telephone number disclosure, email address disclosure” as it is in the disclosure address T. In the latter case, as described above, the disclosure address T can be freely used in a wide range.
また、上記の実施例では、開示される情報の種類を開示制御内容Sに規定する場合を説明したが、本発明はこれに限定されるものではなく、図21に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sに規定するようにしてもよい。 In the above embodiment, the case where the type of information to be disclosed is defined in the disclosure control content S has been described. However, the present invention is not limited to this and is disclosed as illustrated in FIG. Other control contents such as the timing to be disclosed, the terminal (medium) to be disclosed, and the processing for the disclosure may be defined in the disclosure control contents S.
すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者Bによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。 That is, as the disclosure timing, for example, disclosure at “request time (when sending a reference request mail)”, disclosure at “update time (when updating personal information)”, or the like may be specified. Further, as the disclosure terminal (medium), for example, the reference request mail is “PC mail (Internet mail)” based on the sender address of the reference request mail by the referrer B (this is the destination address of the disclosure mail). "If disclosed" and "mobile mail" may be disclosed.
さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。このように、開示タイミング、開示加工処理、開示端末(媒体)などを規定した開示制御内容を実行することで、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示媒体で、個人情報を開示することが可能になる。 Further, as disclosure processing, for example, when disclosing a schedule, it may be specified that the name of the other party of the meeting is hidden and disclosed, or only the “scheduled” is disclosed by hiding the schedule content itself. When an address is disclosed, it may be specified to hide and disclose the street name. In this way, by executing the disclosure control content that defines the disclosure timing, disclosure processing, disclosure terminal (medium), etc., the same disclosure information types and disclosures can be easily made for the reference groups having the same relationship. Personal information can be disclosed with timing, disclosure processing, and disclosure medium.
なお、開示制御内容Sに上記したような他の制御内容を規定する場合にも、参照者Bは限定的に開示要求を行うことができる。すなわち、例を挙げれば、「要求時」および「更新時」という2つの開示タイミングが規定されている場合において、「要求時」にのみ限定して開示を要求することなどができる。 Note that when the other control contents as described above are defined in the disclosure control contents S, the reference person B can make a disclosure request in a limited manner. In other words, for example, when two disclosure timings “at request” and “at update” are defined, it is possible to request disclosure only at “request”.
(5)識別情報
上記の実施例では、被参照者Aや参照者Bの識別情報として、ユーザ名やユーザ番号のようなユーザIDを用いる場合を説明したが、本発明はこれに限定されるものではなく、ユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)も、識別情報として同様に用いることができる。
(5) Identification Information In the above-described embodiment, the case where a user ID such as a user name or a user number is used as identification information of the referred person A or the reference person B has been described, but the present invention is limited to this. User IDs associated with user IDs (email addresses, telephone numbers, etc.), and user identifiers generated using these user IDs and user addresses (hash generated from user IDs and user addresses) Values and encrypted data obtained by encrypting these values can also be used as identification information.
(6)有効条件
上記の実施例では、開示制御内容の実行が許可される期限や参照者を有効条件として指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示制御内容の実行が許可される期間(例えば、週末のみ)や時間(例えば、昼間のみ)など、他の有効条件を指定するようにしてもよい。
(6) Effective condition In the above-described embodiment, the case where the time limit for allowing the execution of the disclosure control content or the reference person is specified as the effective condition has been described, but the present invention is not limited to this, for example, You may make it designate other effective conditions, such as the period (for example, only a weekend) and time (for example, only daytime) in which execution of the disclosure control content is permitted.
(7)メッセージアドレス
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
(7) Message Address In the above embodiment, the case where the disclosure address T is generated in the form of a mail address used for an electronic mail message such as Internet mail or mobile mail has been described, but the present invention is not limited to this. For example, the disclosure address T may be generated in the form of a message address used for a so-called instant message, presence exchange message, SIP message such as an IP telephone control message.
(8)URL形式の開示用アドレス
また、このようなメッセージアドレスの形式に限定されず、いわゆるURL(Uniform Resource Locator)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図22や図23に例示するように、被参照者識別情報ID_Aと、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。
(8) Disclosure Address in URL Format Further, the disclosure address T may be generated in a so-called URL (Uniform Resource Locator) format without being limited to such a message address format. That is, as illustrated in FIG. 22 and FIG. 23, a URL (Uniform Resource Locator) address having a character string obtained by concatenating the referred person identification information ID_A and the falsification prevention code of the above-described embodiment as a “path name portion”. You may form as. Hereinafter, the disclosure address T in the URL format will be specifically described.
図22は、参照者Bが受信する作成通知用メールの構成例を示す図であり、図23は、情報開示に係る画面の構成例を示す図である。ここで、図22に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに被参照者識別情報「/suzuki」および改ざん防止コード「/bgexrasdqwiu」を連結して形成される。 FIG. 22 is a diagram illustrating a configuration example of a creation notification mail received by the referrer B, and FIG. 23 is a diagram illustrating a configuration example of a screen related to information disclosure. Here, as illustrated in FIG. 22, the disclosure address T in the URL format is, for example, a person referred to after “//www.anywhere.ne.jp” indicating the server name (address) of the information disclosure server. It is formed by concatenating the identification information “/ suzuki” and the falsification prevention code “/ bgexrasdqwiu”.
そして、参照者端末2では、図22に例示するような「アドレス生成通知メール」をアドレス発行サーバから受信すると、生成されたURLアドレスを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して参照者Bによって指定されると、指定されたURLアドレスがアドレス記憶部2a(いわゆるWebブラウザソフトのお気に入り)に登録される。
When the
その後、参照者端末2のWebブラウザソフトを用いて、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバに送信されると、情報開示サーバでは、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図23に例示するような開示画面を参照者端末2に送信する。なお、URL形式の開示用アドレスTの場合には、図23に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。
After that, when a reference request message having the URL address (disclosure address T) as the connection destination address is transmitted to the information disclosure server using the Web browser software of the
このように、URL形式の開示用アドレスTを生成することで、参照者Bは既存のブラウザソフトにおける「お気に入り」を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用して開示要求を発信するだけで、個人情報の開示を簡易に要求することが可能になる。 In this way, by generating the URL format disclosure address T, the reference B can easily manage the disclosure address T using “favorites” in the existing browser software. It is possible to simply request disclosure of personal information simply by sending a disclosure request using the browser software.
(9)他形式の開示用アドレスT
さらに、本発明は、かかるメッセージアドレス形式やURL形式の開示用アドレスTに限定されず、例えば、電話番号、バーコード(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。
(9) Disclosure address T in other format
Further, the present invention is not limited to the disclosure address T in the message address format or URL format, and for example, a telephone number, a barcode (for example, a two-dimensional barcode), various card information (for example, magnetic information of the card). The present invention can be similarly applied to any information member that can express the disclosure address T, such as information stored in the IC card).
より詳細には、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者Bの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、カード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。 More specifically, in the case of the disclosure address T expressed by a telephone number, a connection request with the telephone number as a connection destination is received from the telephone terminal of the referrer B by the connection device of the telephone network, and the disclosure determination process Or disclosure control processing is performed, and disclosure information is returned to the telephone terminal. Further, in the case of the disclosure address T expressed by a barcode, the barcode-attached medium (for example, a business card or a prepaid card) is read by a barcode reader, and disclosure determination processing or disclosure control processing is performed. Disclosure information is output from a display device connected to the barcode reader. Further, in the case of the disclosure address T expressed by the card information, the disclosure is performed by the same method as the above barcode.
(10)開示用アドレスTの通知
上記の実施例では、生成した開示用アドレスTをアドレス発行サーバが参照者Bに直接通知する場合を説明したが、本発明はこれに限定されるものではなく、図24に例示するように、生成した開示用アドレスTを被参照者Aにのみ送信し、参照者Bは被参照者Aから開示用アドレスTを取得するようにしてもよい。
(10) Notification of Disclosure Address T In the above embodiment, the case where the address issuing server directly notifies the referrer B of the generated disclosure address T has been described. However, the present invention is not limited to this. 24, the generated disclosure address T may be transmitted only to the referenced person A, and the reference person B may acquire the disclosure address T from the referenced person A.
また、上記の実施例では、開示用アドレスTをメールによって参照者Bに通知する場合を説明したが、かかる通知は必ずしもメールによって行う必要はなく、例えば、アドレス発行サーバ上で参照者Bに開示する、または、オフラインで書類若しくは口頭で通知するなど、何らかの手段を介して参照者Bが開示コードを取得する態様であればよい。 Further, in the above-described embodiment, the case where the disclosure address T is notified to the referrer B by e-mail has been described. However, such notification does not necessarily have to be performed by e-mail. It is sufficient that the referrer B obtains the disclosure code through some means, such as offline notification or verbal notification.
(11)開示用アドレスTの生成主体
上記の実施例では、被参照者Aではない第三者(サービスセンタ)が開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図25に例示するように、被参照者Aの端末である被参照者端末1で開示用アドレスTを生成するようにしてもよい。つまり、この場合には、被参照者端末1は、被参照者Aの秘密鍵を用いて開示用アドレスTを生成し、情報開示サーバ30は、被参照者Aの公開鍵を用いて開示判定を行う。
(11) Disclosure Address T Generating Body In the above embodiment, the case where a third party (service center) who is not the referred person A generates the disclosure address T has been described. However, the present invention is not limited to this. Instead, as illustrated in FIG. 25, the disclosure address T may be generated by the referenced
このように、開示用アドレスTの生成権限を被参照者Aが有することで、サービスセンタ等の第三者が開示用アドレスTを生成する負担を分散させるとともに、ユーザレベルで機動的に開示用アドレスTを生成することが可能になる。 As described above, the reference person A has the authority to generate the disclosure address T, so that the burden of generating a disclosure address T by a third party such as a service center is distributed and the disclosure level is flexible at the user level. It becomes possible to generate the address T.
(12)開示用アドレスTの検証主体
上記の実施例では、被参照者Aではない第三者(サービスセンタ)が開示用アドレスTの検証並びに開示制御を行う場合を説明したが、本発明はこれに限定されるものではなく、図25に例示するように、被参照者Aの端末である被参照者端末1で開示用アドレスTの検証や開示制御を行うようにしてもよい。
(12) Disclosure address T verification subject In the above embodiment, a case where a third party (service center) who is not the referred person A performs disclosure address T verification and disclosure control has been described. The present invention is not limited to this, and as illustrated in FIG. 25, verification of disclosure address T and disclosure control may be performed by the referenced
すなわち、例を挙げれば、サービスセンタで生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよい。このように、開示用アドレスTの検証権限(さらには開示制御の権限)を被参照者Aが有することで、サービスセンタ等の第三者が開示用アドレスTを検証する負担(さらには開示制御の負担)を分散させるとともに、ユーザレベルで機動的に開示用アドレスTを検証すること(さらには機動的に開示制御を行うこと)が可能になる。
That is, for example, the disclosure address T generated at the service center may be received from the referrer B by the
さらに例を挙げれば、被参照者端末1で生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよい。このように、開示用アドレスTの生成権限および検証権限(さらには開示制御の権限)を被参照者Aが有することで、被参照者Aにとって自由度の高い自己主導型の開示制御を行うことが可能になる。
For example, the disclosure address T generated by the referenced
(13)開示制御内容Sを含んだ開示用アドレスT
上記の実施例では、被参照者Aから受け付けた関係レベルRを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aから受け付けた関係レベルRに代えて、この関係レベルRに対応する開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。
(13) Disclosure address T including disclosure control content S
In the above embodiment, the case where the disclosure address T including the relationship level R received from the referenced person A has been described. However, the present invention is not limited to this, and the receiving address T is accepted from the referenced person A. Instead of the relationship level R, a disclosure address T including the disclosure control content S corresponding to the relationship level R may be generated.
すなわち、この場合には、アドレス発行サーバ20が開示ポリシー記憶部34を有し、被参照者Aから受け付けた関係レベルRに基づいて、開示ポリシー記憶部34から対応する開示制御内容Sを抽出し、かかる開示制御内容Sを含んだ開示用アドレスTを生成する。このように、開示制御内容Sを含んだ開示用アドレスTを生成することで、関係レベルRと開示制御内容Sとが対応付けられたテーブル(開示ポリシー記憶部34)を開示制御に用いる必要がなく、関係レベルRを含んだ開示用アドレスTを処理する場合に比較して、開示制御を高速に行うことが可能になる。
That is, in this case, the
(14)暗号化データ
また、上記の実施例では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、被参照者識別情報ID_A、開示制御内容Sおよび有効条件Cを鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。
(14) Encrypted Data In the above embodiment, the case where the disclosure address T including the so-called falsification preventing code is generated has been described. However, the present invention is not limited to this, and the falsification preventing code is not limited thereto. Instead, a disclosure address T including encrypted data obtained by encrypting the referenced person identification information ID_A, the disclosure control content S, and the valid condition C with a key may be generated.
このように、鍵の暗号化によって得られる暗号化データを開示用アドレスTに含めることで、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な開示制御内容Sを含んだ開示用アドレスTを生成することが可能になる。 In this way, by including the encrypted data obtained by key encryption in the disclosure address T, it includes encrypted data that is difficult to decipher in a long sentence and various disclosure control contents S without restriction on the data length. It becomes possible to generate the disclosure address T.
また、この場合には、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。 In this case, not only a common key encryption method (a method in which the generation side and the verification side use the same key) that must strictly manage both the encryption key and the decryption key, Adopting a public key cryptosystem (a scheme in which the generation side and the verification side use two keys, a private key and a public key), in which only either the encryption key or the decryption key must be strictly managed Is possible.
(15)鍵を用いた開示用アドレスTの生成
上記の実施例では、関係レベルRを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる改ざん防止コードであればよい。
(15) Generation of Disclosure Address T Using Key In the above embodiment, the case where the falsification preventing code is generated using the relationship level R has been described, but the present invention is not limited to this, and the relationship The falsification preventing code may be generated using the disclosure control content S corresponding to the level R. That is, the falsification prevention code is not limited to that described in the above embodiment, and can be obtained by appropriately using the referred person identification information ID_A, the relationship level R or the disclosure control content S, the effective condition C, or a combination thereof. Any tamper-proof code may be used.
また、上記の実施例では、開示制御内容Sを用いて暗号化データを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRを用いて暗号化データを生成するようにしてもよい。すなわち、暗号化データは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる暗号化データであればよい。 In the above embodiment, the case where the encrypted data is generated using the disclosure control content S has been described. However, the present invention is not limited to this, and the encrypted data is generated using the relationship level R. You may make it do. That is, the encrypted data is not limited to that described in the above embodiment, and can be obtained by appropriately using the referred person identification information ID_A, the relationship level R or the disclosure control content S, the effective condition C, or a combination thereof. Any encrypted data may be used.
(16)個人情報や開示ポリシーの発信元
上記の実施例では、被参照者Aから受け付けた個人情報および開示ポリシーをサービスセンタで記憶する場合を説明したが、本発明はこれに限定されるものではなく、被参照者A以外の第三者(例えば、被参照者Aの家族や上司など)から受け付けた被参照者Aの個人情報や開示ポリシーを記憶するなど、個人情報および開示ポリシーの発信元は、必ずしも被参照者A自身である必要はない(図26参照)。
(16) Source of personal information and disclosure policy In the above embodiment, the case where the personal information and the disclosure policy received from the referred person A are stored in the service center has been described. However, the present invention is limited to this. Rather than sending the personal information and disclosure policy, such as storing personal information and disclosure policy of the referenced person A received from a third party other than the referenced person A (for example, the family and boss of the referenced person A) The source is not necessarily the referee A itself (see FIG. 26).
(17)他の開示情報
上記の実施例では、被参照者の電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者の婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報を開示するようにしてもよい。
(17) Other Disclosure Information In the above embodiment, the case where personal information such as the telephone number, mail address, address, schedule, etc. of the referred person is disclosed has been described. However, the present invention is not limited to this. For example, information on the marital status of a referenced person (whether or not a spouse), family structure, etc., as well as information indicating the logged-on status, logon location, and telephone usage status of the referenced person with respect to the network. You may make it disclose the presence information which shows a dynamic attribute.
さらには、このような個人に係る情報に限定されず、組織や団体である被参照者Aに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての被参照者Aを一意に識別する被参照者識別情報Aに対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。 Furthermore, the present invention is not limited to such information related to an individual, and the present invention can be similarly applied even when information related to a referenced person A, which is an organization or a group, is disclosed. That is, the present invention is stored and managed in association with the referenced person identification information A that uniquely identifies the referenced person A as a referenced subject regardless of whether it is an individual or an organization. It can be applied when all information is disclosed.
また、上記の実施例では、これらの開示情報(基本情報テーブルやスケジュールテーブルに記憶された情報)を被参照者Aが更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者Bが被参照者Aのスケジュールに新たなスケジュールを追加し、また、既に追加されているスケジュールを変更するなど、参照者Bも被参照者Aの情報を更新することができるようにしてもよい。 Further, in the above-described embodiment, a case has been described in which the referred person A updates the disclosure information (information stored in the basic information table and the schedule table), but the present invention is not limited to this. For example, the reference person B can also update the information of the reference person A such that the reference person B adds a new schedule to the reference person A's schedule and changes the already added schedule. You may do it.
さらに、このような参照者Bによる更新を認める場合に、被参照者Aが、参照者Bごとに更新を許可するか、いかなる情報項目について更新を許可するかを設定できるようにしてもよい。つまり、開示ポリシー記憶部34(図12参照)に記憶される開示情報項目Sと同様、関係レベルRに対応付けて、参照者Bによる更新を許可する情報項目を規定した制御内容を記憶するようにしてもよい。これによって、アクセスコードに基づく開示制御と同様、アクセスコードに基づく更新制御を実現することも可能になる。 Further, when such an update by the reference person B is permitted, the reference person A may be allowed to set whether to permit the update for each reference person B or for what information item. That is, like the disclosure information item S stored in the disclosure policy storage unit 34 (see FIG. 12), the control content defining the information item permitted to be updated by the reference person B is stored in association with the relationship level R. It may be. As a result, update control based on the access code can be realized as well as disclosure control based on the access code.
(18)開示用アドレスTの連動発行
上記の実施例では、ある利用者U1(被アクセス者)に関する情報開示サービスに対する他の利用者U2(アクセス者)のアクセスを制御するための開示用アドレスT(以下、T(U1)と表記する。)を発行する場合を説明したが、本発明はこれに限定されるものではなく、図27に例示するように、利用者U2(被アクセス者)に関する情報開示サービスに対する他の利用者U1(アクセス者)のアクセスを制御するための開示用アドレスT(以下、T(U2)と表記する。)も、開示用アドレスT(U1)に連動させて発行するようにしてもよい。
(18) Interlocked Issuance of Disclosure Address T In the above embodiment, a disclosure address T for controlling access of another user U2 (accessor) to an information disclosure service related to a certain user U1 (accessee). (Hereinafter referred to as T (U1)) has been described, but the present invention is not limited to this, and as illustrated in FIG. 27, it relates to the user U2 (accessed person). A disclosure address T (hereinafter referred to as T (U2)) for controlling the access of another user U1 (accessor) to the information disclosure service is also issued in conjunction with the disclosure address T (U1). You may make it do.
このように、開示用アドレスT(U1)に連動させて開示用アドレスT(U2)も発行することで、一方の利用者だけが先に開示用アドレスTを取得する等の不公平を生じさせることなく、利用者双方が公平に同時期に開示用アドレスTを取得して、互いに同時期から情報開示サービスにアクセスすることが可能になる。 In this way, by issuing the disclosure address T (U2) in conjunction with the disclosure address T (U1), only one user causes an unfairness such as obtaining the disclosure address T first. Accordingly, both users can fairly obtain the disclosure address T at the same time and access the information disclosure service from the same time.
また、かかる開示用アドレスT(U2)の生成については、これに含める関係レベルR若しくは開示制御内容S、有効条件Cについても開示用アドレスT(U1)と連動させることで、互いに同様の条件下で同様の開示制御が実行されるようにしてもよい。これによって、利用者双方が不公平なく同質の情報開示サービスを受けることが可能になる。 Further, regarding the generation of the disclosure address T (U2), the relation level R or the disclosure control content S and the effective condition C included in the disclosure address T (U2) are linked to the disclosure address T (U1), so that the same conditions are obtained. The same disclosure control may be executed. As a result, both users can receive the same quality information disclosure service without unfairness.
(19)システム構成等
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、個人情報記憶部や開示ポリシー記憶部に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
(19) System configuration etc. In addition, among the processes described in the above embodiments, all or a part of the processes described as being automatically performed can be performed manually or manually. All or part of the processing described as being performed can be automatically performed by a known method. In addition, information including processing procedures, control procedures, specific names, various data and parameters shown in the document and drawings (for example, information stored in a personal information storage unit or disclosure policy storage unit, etc.) Can be arbitrarily changed unless otherwise specified.
また、上記の実施例で図示した各装置(例えば、図9に例示したアドレス発行サーバ、情報開示サーバなど)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 In addition, each component of each device illustrated in the above embodiment (for example, the address issuing server and the information disclosure server illustrated in FIG. 9) is functionally conceptual and is not necessarily physically configured as illustrated. You don't need to be. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、アドレス発行サーバ、情報開示サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1および2で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したようなアドレス発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。 In the above embodiment, each device (for example, a referee terminal, a referrer terminal, an address issuing server, an information disclosure server, etc.) that realizes the present invention has been described from the functional aspect. It can also be realized by causing a computer such as a personal computer or a workstation to execute the program. That is, the various processing procedures described in the first and second embodiments can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer. In other words, for example, a CD-ROM (may be a separate CD-ROM for each apparatus) storing the address issuing server program as shown in the first embodiment and the information disclosure server program is distributed. Then, each computer may read and execute the program stored in the CD-ROM.
さて、これまで本発明に係るアクセス制御を情報開示サービスに適用した場合を説明してきたが、本発明はこれに限定されるものではなく、例えば、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信されたメッセージを配送する「メッセージ配送サービス」や、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信された電話接続要求を接続する「電話接続サービス」など、被アクセス者Aに関してアクセス者Bがアクセスする、あらゆるサービスに本発明を同様に適用することができる。そこで、以下では、本発明に係るアクセス制御を「メッセージ配送サービス」と「電話接続サービス」に適用した場合の実施例を説明する。 The case where the access control according to the present invention is applied to the information disclosure service has been described so far. However, the present invention is not limited to this. For example, the caller B (accessor B) to the callee A “Message delivery service” for delivering a message sent to (accessed person A) or a telephone connection request sent from calling party B (accessing person B) to called party A (accessed person A) The present invention can be similarly applied to any service accessed by the accessor B with respect to the accessed person A, such as “telephone connection service”. Therefore, in the following, an embodiment when the access control according to the present invention is applied to the “message delivery service” and the “telephone connection service” will be described.
(1)メッセージ配送サービス
図28は、他の実施例に係るメッセージ配送システムを説明するための図である。このメッセージ配送システムでは、着信者A(被アクセス者A)および発信者B(アクセス者B)以外の第三者(例えば、配送用アドレスTを取り扱うサービスセンタ)が、着信者Aから配送先情報を受け取ると、これを配送先情報記憶部に記憶する(図28の(1)参照)。
(1) Message Delivery Service FIG. 28 is a diagram for explaining a message delivery system according to another embodiment. In this message delivery system, a third party (for example, a service center handling the delivery address T) other than the callee A (accessee A) and the caller B (accessee B) sends the delivery destination information from the callee A. Is stored in the delivery destination information storage unit (see (1) in FIG. 28).
ここで、「メッセージ」とは、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなど、宛先アドレスをもって配送される各種のメッセージのことである。そして、「配送先情報」とは、着信先が着信者Aであるメッセージの配送先を示す情報であり、例えば、着信者Aの携帯メールアドレスや、PCメールアドレスなどがこれに該当する。 Here, the “message” refers to various kinds of mails delivered with a destination address such as so-called instant messages, presence exchange messages, IP telephone control messages, etc. in addition to electronic mail messages such as Internet mail and mobile mail. It is a message. The “delivery destination information” is information indicating the delivery destination of a message whose destination is the recipient A. For example, the mobile email address of the recipient A, the PC email address, and the like correspond to this.
第三者のサービスセンタでは、このような配送先情報を着信者Aから受け取って配送先情報記憶部に記憶する(図28の(1)参照)。また、サービスセンタは、着信者Aから配送ポリシー、つまり関係レベルRおよび配送制御内容Sを受け取って、これらを配送ポリシー記憶部に記憶する(図28の(2)参照)。 In the third-party service center, such delivery destination information is received from the recipient A and stored in the delivery destination information storage unit (see (1) in FIG. 28). Further, the service center receives the delivery policy, that is, the relationship level R and the delivery control content S from the receiver A, and stores them in the delivery policy storage unit (see (2) in FIG. 28).
ここで、「配送制御内容S」は、メッセージ配送サービスの配送に係る制御内容のことであり、例えば、図28に例示するように、「着信者Aの携帯電話およびPCにメッセージを配送する。」、「着信者AのPC(パソコン)にだけメッセージを配送する。」などの制御内容がこれに該当する。 Here, “delivery control content S” is control content related to delivery of the message delivery service. For example, as illustrated in FIG. 28, “delivery the message to the mobile phone and PC of the recipient A”. “The message is delivered only to the PC (personal computer) of the receiver A” corresponds to this.
一方、サービスセンタは、発信者Bに付与する配送用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)の発行要求として、着信者Aから関係レベルR、着信者識別情報ID_Aおよび有効条件Cを受け取る(図28の(3)参照)。その上で、サービスセンタは、着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の配送用アドレスTを生成する(図28の(4)参照)。さらに、サービスセンタは、生成した配送用アドレスTを発信者Bに受け渡す(図28の(5)参照)。 On the other hand, as a request for issuing a delivery address T (corresponding to the “access code” described in the claims) issued to the caller B, the service center sends a relationship level R, caller identification information from the caller A. ID_A and valid condition C are received (see (3) in FIG. 28). The service center then combines the caller identification information ID_A and the tampering prevention code obtained by inputting the callee identification information ID_A, the relationship level R, and the validity condition C into a function determined from a predetermined key. A delivery address T in the mail address format having the column “user name portion” is generated (see (4) in FIG. 28). Further, the service center delivers the generated delivery address T to the caller B (see (5) in FIG. 28).
そして、サービスセンタは、着信者Aに対するメッセージの配送要求として、発信者Bから配送用アドレスTを宛先アドレスとするメッセージ(メール)を受け取る(図28の(6)参照)。その後、サービスセンタは、着信者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して配送用アドレスTの正当性を検証するとともに、配送用アドレスTに含まれる有効条件Cを用いて配送制御内容の実行可否を判定する(図28の(7)参照)。 Then, the service center receives a message (mail) having the delivery address T as the destination address from the caller B as a message delivery request to the callee A (see (6) in FIG. 28). After that, the service center inputs the recipient identification information ID_A, the relation level R, and the validity condition C into a function determined from a predetermined key to verify the validity of the delivery address T, and also validates the validity included in the delivery address T. Whether or not the delivery control content can be executed is determined using the condition C (see (7) in FIG. 28).
その上で、サービスセンタは、配送用アドレスTの正当性が認められ、かつ、配送制御内容の実行が許可された場合には、配送先情報記憶部に記憶された配送先情報のうち配送用アドレスTに含まれる着信者識別情報ID_Aに対応する配送先情報を参照し、配送ポリシー記憶部に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、着信者Aにメッセージを配送する(図28の(8)参照)。 In addition, when the validity of the delivery address T is recognized and the execution of the delivery control content is permitted, the service center out of the delivery destination information stored in the delivery destination information storage unit. The delivery control content corresponding to the relationship level R included in the delivery address T among the delivery control content S stored in the delivery policy storage unit with reference to the delivery destination information corresponding to the callee identification information ID_A contained in the address T According to S, the message is delivered to the callee A (see (8) in FIG. 28).
つまり、例を挙げれば、発信者Bから受け取った配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sが「携帯電話およびPCにメッセージを配送する。」であったならば、配送先情報記憶部に記憶された着信者Aの携帯メールアドレスおよびPCメールアドレスを用いて、着信者Aの携帯電話およびPC端末に発信者Bからのメッセージを配送する。 That is, for example, if the delivery control content S corresponding to the relationship level R included in the delivery address T received from the caller B is “deliver message to mobile phone and PC”, delivery is performed. The message from the caller B is delivered to the mobile phone and the PC terminal of the callee A using the mobile mail address and the PC mail address of the callee A stored in the destination information storage unit.
上記したメッセージ配送システムによれば、発信者Bから被アクセス者Aに発信されたメッセージを配送するメッセージ配送サービスにおいて、同様の関係を有する利用者群から発信されたメッセージについて、簡易に同様の配送制御を行うことが可能になる。 According to the message delivery system described above, in a message delivery service for delivering a message sent from the caller B to the person A to be accessed, the same delivery can be easily made for messages sent from a group of users having the same relationship. Control can be performed.
また、このメッセージ配送システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(配送制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレスT」を「配送用アドレス」と、「開示ポリシー」を「配送ポリシー」と、「開示制御内容」を「配送制御内容」と読み替えることで、同様のアクセス制御を適用することができる。 Also in this message delivery system, access control (delivery control) similar to the access control (disclosure control) described in the information disclosure system according to the first and second embodiments is realized. That is, in the description of the first and second embodiments, for example, “Disclosure address T” is “delivery address”, “Disclosure policy” is “delivery policy”, and “Disclosure control content” is “delivery control content”. The same access control can be applied.
(2)電話接続サービス
図29は、他の実施例に係る電話接続システムを説明するための図である。この電話接続システムでは、着信者A(被アクセス者A)および発信者B(アクセス者B)以外の第三者(例えば、電話接続用アドレスTを取り扱うサービスセンタ)が、着信者Aから接続先情報を受け取ると、これを接続先情報記憶部に記憶する(図29の(1)参照)。
(2) Telephone connection service FIG. 29 is a diagram for explaining a telephone connection system according to another embodiment. In this telephone connection system, a third party (for example, a service center that handles a telephone connection address T) other than the callee A (accessee A) and the caller B (accessor B) is connected from the callee A to the connection destination. When the information is received, it is stored in the connection destination information storage unit (see (1) in FIG. 29).
ここで、「接続先情報」とは、着信先が着信者Aである電話の接続先を示す情報であり、例えば、着信者Aの携帯電話番号、自宅の電話番号、会社の電話番号などがこれに該当する。第三者のサービスセンタでは、このような接続先情報を着信者Aから受け取って配送先情報記憶部に記憶する(図29の(1)参照)。 Here, the “connection destination information” is information indicating a connection destination of a telephone whose destination is the callee A. For example, a mobile phone number of the callee A, a home phone number, a company phone number, etc. This is the case. In the third-party service center, such connection destination information is received from the callee A and stored in the delivery destination information storage unit (see (1) in FIG. 29).
また、サービスセンタは、着信者Aから接続先ポリシー、つまり関係レベルRおよび接続制御内容Sを受け取って、これらを接続ポリシー記憶部に記憶する(図29の(2)参照)。ここで、「接続制御内容S」は、電話接続サービスの接続に係る制御内容のことであり、例えば、図29に例示するように、「着信者Aの携帯電話に接続する。」、「着信者Aの自宅電話に接続する。」などの制御内容がこれに該当する。 Further, the service center receives the connection destination policy, that is, the relationship level R and the connection control content S from the callee A, and stores them in the connection policy storage unit (see (2) in FIG. 29). Here, the “connection control content S” is control content related to the connection of the telephone connection service. For example, as illustrated in FIG. 29, “Connect to the mobile phone of the callee A”, “Incoming call”. The control content such as “Connect to the home phone of the person A” corresponds to this.
一方、サービスセンタは、発信者Bに付与する電話接続用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)の発行要求として、着信者Aから関係レベルR、着信者識別情報ID_Aおよび有効条件Cを受け取る(図29の(3)参照)。その上で、サービスセンタは、着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を数値符号化して数字列を生成し、電話接続用アドレスTを処理するサービスセンタ等の電話番号に当該数字列を繋げた電話番号形式の電話接続用アドレスTを生成する(図29の(4)参照)。さらに、サービスセンタは、生成した電話接続用アドレスTを発信者Bに受け渡す(図29の(5)参照)。 On the other hand, the service center issues a relationship level R, a recipient identification from the recipient A as a request for issuing a telephone connection address T (corresponding to the “access code” described in the claims) given to the sender B. Information ID_A and valid condition C are received (see (3) in FIG. 29). The service center then combines the caller identification information ID_A and the tampering prevention code obtained by inputting the callee identification information ID_A, the relationship level R, and the validity condition C into a function determined from a predetermined key. A numeric string is generated by numerically encoding the sequence, and a telephone connection address T in the form of a telephone number in which the numeric string is connected to a telephone number of a service center or the like that processes the telephone connection address T is generated ((( 4)). Further, the service center transfers the generated telephone connection address T to the caller B (see (5) in FIG. 29).
そして、サービスセンタは、着信者Aに対する電話の接続要求として、発信者Bから電話接続用アドレスTを着信先とする電話接続要求を受け取る(図29の(6)参照)。その後、サービスセンタは、着信者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して電話接続用アドレスTの正当性を検証するとともに、電話接続用アドレスTに含まれる有効条件Cを用いて接続制御内容の実行可否を判定する(図29の(7)参照)。 Then, the service center receives a telephone connection request with the telephone connection address T as the incoming call destination from the caller B as a telephone connection request to the called party A (see (6) in FIG. 29). Thereafter, the service center inputs the callee identification information ID_A, the relation level R, and the valid condition C into a function determined from a predetermined key to verify the validity of the telephone connection address T and includes it in the telephone connection address T. Whether to execute the connection control content is determined using the effective condition C (see (7) in FIG. 29).
その上で、サービスセンタは、電話接続用アドレスTの正当性が認められ、かつ、接続制御内容の実行が許可された場合には、接続先情報記憶部に記憶された接続先情報のうち電話接続用アドレスTに含まれる着信者識別情報ID_Aに対応する接続先情報を参照し、接続ポリシー記憶部に記憶された接続制御内容Sのうち電話接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sに従って、着信者Aに電話を接続する(図29の(8)参照)。 In addition, when the validity of the telephone connection address T is recognized and the execution of the connection control content is permitted, the service center calls the telephone of the connection destination information stored in the connection destination information storage unit. The connection destination information corresponding to the callee identification information ID_A included in the connection address T is referred to, and the connection control content S stored in the connection policy storage unit corresponds to the relationship level R included in the telephone connection address T. In accordance with the connection control content S, the telephone is connected to the called party A (see (8) in FIG. 29).
つまり、例を挙げれば、発信者Bから受け取った電話接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sが「着信者Aの携帯電話に接続する。」であったならば、接続先情報記憶部に記憶された着信者Aの携帯電話番号を用いて、着信者Aの携帯電話に発信者Bからの電話接続要求を転送する。 That is, for example, if the connection control content S corresponding to the relationship level R included in the telephone connection address T received from the caller B is “Connect to the mobile phone of the callee A”, The telephone connection request from the caller B is transferred to the mobile phone of the callee A using the mobile phone number of the callee A stored in the connection destination information storage unit.
上記した電話接続システムによれば、発信者Bから着信者Aに発信された電話接続要求を接続する電話接続サービスにおいて、同様の関係を有する利用者群から発信された電話接続要求について、簡易に同様の接続制御を行うことが可能になる。 According to the above-described telephone connection system, in the telephone connection service for connecting the telephone connection request transmitted from the caller B to the callee A, the telephone connection request transmitted from the user group having the same relationship can be simplified. Similar connection control can be performed.
また、この電話接続システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(接続制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレスT」を「電話接続用アドレス」と、「開示ポリシー」を「接続ポリシー」と、「開示制御内容」を「接続制御内容」と読み替えることで、同様のアクセス制御を適用することができる。 Also in this telephone connection system, access control (connection control) similar to the access control (disclosure control) described in the information disclosure system according to the first and second embodiments is realized. That is, in the description of the first and second embodiments, for example, “Disclosure address T” is “Telephone connection address”, “Disclosure policy” is “Connection policy”, and “Disclosure control content” is “Connection control”. By replacing “content”, the same access control can be applied.
(3)複合サービス
ところで、上記した実施例では、一つのアクセスコードTを一つのサービス(情報開示サービス、メッセージ配送サービス、電話接続サービスのいずれかのサービス)に利用する場合を説明したが、必ずしもこれに限定されるものではなく、一つのアクセスコードTで複数のサービスにアクセスできるようにしてもよい。
(3) Composite Service In the above-described embodiment, the case where one access code T is used for one service (any one of information disclosure service, message delivery service, and telephone connection service) has been described. However, the present invention is not limited to this, and a plurality of services may be accessed with one access code T.
すなわち、この場合には、図30に例示するように、複数の関係情報R(友人、同僚、上司など)ごとに各サービス(サービスSA、サービスSB・・・)のアクセス制御内容S(サービス制御内容SA、サービス制御内容SB・・・)をそれぞれ対応付けて記憶したアクセスポリシーテーブルを有する。そして、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rを受け付けて、関係情報Rを含んだアクセスコードTを生成し、このアクセスコードTをアクセス者Bに通知する。 That is, in this case, as illustrated in FIG. 30, the access control content S (service control) of each service (service SA, service SB. Contents policy SA, service control contents SB,...) Are stored in association with each other. Then, as illustrated in the figure, the access code generation unit receives the relationship information R with the access person B from the accessed person A, generates an access code T including the relationship information R, and the access code T Is notified to the accessor B.
一方、アクセス制御部は、同図に例示するように、アクセス者BからアクセスコードTとともに、アクセスを希望するサービスを特定するためのサービス識別情報ID_Sを伴ったアクセス要求を受け付ける。そして、アクセス制御部は、同図に例示するように、サービス識別情報ID_Sから希望のサービスを判別した後、判別したサービスのアクセス制御内容SのうちアクセスコードTに含まれる関係情報Rに対応するアクセス制御内容Sをアクセスポリシーテーブルから抽出し、かかるアクセス制御内容Sを実行することで、アクセス者Bが希望するサービスのアクセスを制御する。 On the other hand, as illustrated in the figure, the access control unit accepts an access request from the accessor B together with the access code T and service identification information ID_S for specifying the service desired to be accessed. Then, as illustrated in the figure, the access control unit determines the desired service from the service identification information ID_S, and then corresponds to the relationship information R included in the access code T in the access control content S of the determined service. The access control content S is extracted from the access policy table, and by executing the access control content S, access of the service desired by the accessor B is controlled.
つまり、具体例を挙げて説明すると、図31に例示するようなアクセスコードTが生成されている場合において、例えば、情報開示サービス(仮に、サービス識別情報ID_Sを「SA」とする。)のアクセスを希望するアクセス者Bからは、同図に例示するように、アクセスコードTの先頭にサービス識別情報ID_Sとして「sa.」を付加した宛先アドレスのメールを受け付け、また、メッセージ配送サービス(仮に、サービス識別情報ID_Sを「SB」とする。)のアクセスを希望するアクセス者Bからは、アクセスコードTの先頭にサービス識別情報ID_Sとして「sb.」のメールを受け付けるなどして、希望のサービスを判別することになる。 That is, to explain with a specific example, when an access code T as illustrated in FIG. 31 is generated, for example, access of an information disclosure service (assuming that service identification information ID_S is “SA”). As shown in the figure, the accessor B who wishes to receive a mail at a destination address with “sa.” Added as the service identification information ID_S at the beginning of the access code T, and a message delivery service ( From the accessor B who wishes to access the service identification information ID_S as “SB”, the service code “sb.” Is received as the service identification information ID_S at the head of the access code T, and the desired service is received. It will be determined.
このように、複数のサービスにアクセスできる一つのアクセスコードTを生成することで、サービスごとにアクセスコードTを生成する煩雑さや、サービスごとにアクセスコードTを管理するアクセス者の煩雑さ等を解消することが可能になる。なお、ここでは、サービス識別情報ID_Sを宛先アドレスに含める場合を説明したが、必ずしもこれに限定されるものではなく、例えば、メールのサブジェクト欄(件名)に記載させるなど、アクセス要求とともにサービス識別情報ID_Sが取得可能な態様であればよい。 In this way, by generating one access code T that can access a plurality of services, the complexity of generating the access code T for each service and the complexity of the accessor managing the access code T for each service are eliminated. It becomes possible to do. Here, the case where the service identification information ID_S is included in the destination address has been described. However, the present invention is not necessarily limited to this. For example, the service identification information is included together with the access request such as being described in the subject field (subject name) of the mail. Any mode is acceptable as long as ID_S can be acquired.
ところで、上記では、一つのアクセスコードTで複数のサービスに直接アクセスできる場合を説明したが、本発明はこれに限定されるものではなく、一つのアクセスコードTで複数のサービスに二段階でアクセスできるようにしてもよい。 In the above description, the case where a plurality of services can be directly accessed with one access code T has been described. However, the present invention is not limited to this, and a plurality of services can be accessed with one access code T in two stages. You may do it.
これについて図32を用いて具体的に説明すると、アクセスコード生成部(第1アクセスコード生成部)によって生成されるアクセスコードTは、上記の実施例と同様、関係情報Rを含んだものであるが、かかる関係レベルRに対応付けられるアクセス制御内容Sは、アドレス発行を許可するサービスを列挙した発行ポリシーである。つまり、図32に例示するように、「情報開示用アドレス、メッセージ配送用アドレス、並びに、電話接続用アドレスを発行する」「情報開示用アドレスおよびメッセージ配送用アドレスだけを発行する」などの制御内容に関係情報Rと対応付けた発行ポリシーテーブルを備える。 This will be described in detail with reference to FIG. 32. The access code T generated by the access code generation unit (first access code generation unit) includes the relationship information R as in the above embodiment. However, the access control content S associated with the relationship level R is an issuance policy that enumerates services that are allowed to issue addresses. That is, as illustrated in FIG. 32, the control contents such as “issue an information disclosure address, a message delivery address, and a telephone connection address”, “issue only an information disclosure address and a message delivery address”, etc. Includes an issuance policy table associated with the relationship information R.
そして、アクセス制御部(第2アクセスコード生成部)は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれる関係情報Rに基づいて発行ポリシーテーブルから対応する発行ポリシー(発行許可サービス)を取得し、許可されているサービスについてアドレス(情報開示用アドレスTA、配送用アドレスTB、電話接続用アドレスTC)を生成する。なお、これらのアドレスは、アクセスコードTと同様の関係情報Rや有効条件Cなどを含み、また、各サービスの宛先(情報開示サービスを行うメールサーバのドメイン名や、メッセージ配送サービスを行うメールサーバのドメイン名など)を含んで生成される。 When the access control unit (second access code generation unit) receives the access code T from the accessor B, the access control unit (second access code generation unit) responds from the issuance policy table (issuance permission service) based on the relationship information R included in the access code T. ) To generate an address (information disclosure address TA, delivery address TB, telephone connection address TC) for the permitted service. These addresses include the relationship information R and valid conditions C similar to the access code T, and each service destination (the domain name of the mail server that performs the information disclosure service or the mail server that performs the message delivery service). Domain name, etc.).
このようにして、アクセス者Bは、各サービスにそれぞれアクセスするためのアドレス(情報開示用アドレスTA、配送用アドレスTB、電話接続用アドレスTC)を取得し、情報開示用アドレスTA、配送用アドレスTB、電話接続用アドレスTCをそれぞれ利用することで、情報開示サービス、メッセージ配送サービス、電話接続サービスに個別にアクセスすることができる。換言すれば、最初に第1アクセスコード生成部によって生成されるアクセスコードTは、被アクセス者に関するアドレス発行サービスに対するアクセス者のアクセスを制御するためのアクセスコードであり、続いて第2アクセスコード生成部によって生成される各アドレスは、被アクセス者に関する実際のサービス(情報開示サービス、メッセージ配送サービス、電話接続サービスなど)に対するアクセス者のアクセスを制御するためのアクセスコードである。 In this way, the accessor B obtains addresses (information disclosure address TA, delivery address TB, telephone connection address TC) for accessing each service, and information disclosure address TA, delivery address. By using the TB and the telephone connection address TC, the information disclosure service, the message delivery service, and the telephone connection service can be individually accessed. In other words, the access code T generated first by the first access code generation unit is an access code for controlling access by the accessor to the address issuing service related to the accessed person, and subsequently the second access code generation. Each address generated by the section is an access code for controlling access by the accessor to an actual service (information disclosure service, message delivery service, telephone connection service, etc.) related to the accessed person.
なお、上記した実施例1〜3では、関係情報R、被アクセス者識別情報ID_A、アクセス者識別情報ID_B、有効条件Cを鍵によって含んだアクセスコードTを適用する場合を例に挙げて説明したが、本発明はこれに限定されるものではなく、上記の「アクセス制御の概念」で説明した種々のアクセスコードを、実施例1〜3に同様に適用することができる。 In the first to third embodiments, the case where the access code T including the relationship information R, the accessee identification information ID_A, the accessor identification information ID_B, and the valid condition C with a key is applied as an example. However, the present invention is not limited to this, and the various access codes described in the above “concept of access control” can be similarly applied to the first to third embodiments.
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、被アクセス者Aに関するサービスに対するアクセス者Bのアクセスを制御する場合に有用であり、特に、同様の関係を有する利用者群に対して簡易に同様のアクセス制御を行うこと、並びに、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することに適する。 As described above, the access control system, the access control method, and the access control program according to the present invention are useful for controlling the access of the accessor B to the service related to the accessed person A, and particularly have the same relationship. It is suitable for simply performing similar access control on a user group and eliminating the necessity of newly storing predetermined information in a database each time an access code is generated.
1 被参照者端末
2 参照者端末
2a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 アドレス発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 アドレス生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部
DESCRIPTION OF
DESCRIPTION OF
Claims (30)
前記被アクセス者と前記アクセス者との関係を示す関係情報を取得し、当該関係情報に応じて実行されるアクセス制御内容を特定するためのアクセスコードを生成するアクセスコード生成手段と、
前記アクセスコード生成手段によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードから特定されるアクセス制御内容を実行するアクセス制御手段と、
を備えたことを特徴とするアクセス制御システム。 An access control system for controlling access by an accessor to a service related to an accessee,
Access code generating means for acquiring relationship information indicating a relationship between the accessed person and the accessed user, and generating an access code for specifying access control content executed according to the relationship information;
An access control means for accepting an access code generated by the access code generating means from the accessor and executing access control content specified by the access code;
An access control system comprising:
前記アクセス制御手段は、前記アクセスコードに含まれる前記関係情報若しくはアクセス制御内容、被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする請求項1に記載のアクセス制御システム。 The access code generation means includes an access including the relation information or access control content, accessee identification information for uniquely identifying the accessed person, and / or accessor identification information for uniquely identifying the accessee. Generate code,
The access control means executes access control using the relation information or access control content, accessee identification information and / or accessor identification information included in the access code. Access control system.
前記アクセス制御手段は、所定の鍵、前記アクセスコードに含まれる前記関係情報若しくはアクセス制御内容、被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする請求項2に記載のアクセス制御システム。 The access code generation means includes an access including the relation information or access control content, accessee identification information for uniquely identifying the accessed person, and / or accessor identification information for uniquely identifying the accessee. Generate a code with a given key,
The access control means executes access control using a predetermined key, the relation information or access control content included in the access code, accessee identification information and / or accessor identification information. Item 3. The access control system according to Item 2.
前記アクセスコード生成手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得して、当該関係情報を含んだアクセスコードを生成し、
前記アクセス制御手段は、前記アクセスコードを前記アクセス者から受け付けた場合に、前記アクセス制御内容記憶手段に記憶されたアクセス制御内容のうち前記アクセスコードに含まれる関係情報に対応するアクセス制御内容を実行することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御システム。 For each one or a plurality of relationship information indicating the relationship between users, the access control content storage means for storing the access control content executed according to each relationship information in association with each other,
The access code generation means acquires relationship information indicating a relationship between the accessed person and the access person, and generates an access code including the relationship information,
When the access control unit receives the access code from the accessor, the access control unit executes the access control content corresponding to the relation information included in the access code among the access control content stored in the access control content storage unit The access control system according to any one of claims 1 to 3, wherein:
前記アクセスコード生成手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報を取得して、前記アクセス制御内容記憶手段に記憶されたアクセス制御内容のうち当該関係情報に対応するアクセス制御内容を含んだアクセスコードを生成し、
前記アクセス制御手段は、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードに含まれるアクセス制御内容を実行することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御システム。 For each one or a plurality of relationship information indicating the relationship between users, the access control content storage means for storing the access control content executed according to each relationship information in association with each other,
The access code generation means acquires relation information indicating a relation between the accessed person and the access person, and access control corresponding to the relation information among the access control contents stored in the access control content storage means Generate an access code that includes the content,
The access according to any one of claims 1 to 3, wherein the access control means executes the access control contents included in the access code when the access code is received from the accessor. Control system.
前記アクセスコード生成手段は、所定の鍵を用いて前記アクセスコードを生成し、
前記検証手段は、前記アクセス者から受け付けたアクセスコードの正当性を所定の鍵を用いて検証し、
前記アクセス制御手段は、前記検証手段によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする請求項1〜5のいずれか一つに記載のアクセス制御システム。 When the access code is received from the accessor, the access code further comprises verification means for verifying the validity of the access code,
The access code generation means generates the access code using a predetermined key,
The verification means verifies the validity of the access code received from the accessor using a predetermined key,
6. The access control means according to claim 1, wherein when the validity of the access code is recognized by the verification means, the access control content specified by the access code is executed. Access control system described in one.
前記検証手段は、前記関係情報またはアクセス制御内容を前記所定の鍵から定まる関数に入力することで当該アクセスコードの正当性を検証することを特徴とする請求項6に記載のアクセス制御システム。 The access code generation means generates an access code including an alteration prevention code obtained by inputting the relation information or access control content into a function determined from a predetermined key,
7. The access control system according to claim 6, wherein the verification unit verifies the validity of the access code by inputting the relation information or access control content into a function determined from the predetermined key.
前記検証手段は、前記アクセスコードに含まれる暗号化データを所定の鍵で復号することで当該アクセスコードの正当性を検証することを特徴とする請求項6に記載のアクセス制御システム。 The access code generation means generates an access code including encrypted data obtained by encrypting the relationship information or access control content with a predetermined key,
The access control system according to claim 6, wherein the verification unit verifies the validity of the access code by decrypting the encrypted data included in the access code with a predetermined key.
前記アクセスコード生成手段は、前記アクセス制御内容の実行に関する実行条件をさらに含んだアクセスコードを生成し、
前記実行判定手段は、前記アクセス者から受け付けたアクセスコードに含まれる実行条件を用いて前記アクセス制御内容の実行可否を判定し、
前記アクセス制御手段は、前記実行判定手段によって実行が許可された場合に、前記アクセスコードから特定されるアクセス制御内容を実行することを特徴とする請求項1〜8のいずれか一つに記載のアクセス制御システム。 When the access code is received from the accessor, further comprising an execution determination unit that determines whether or not the access control content specified from the access code can be executed,
The access code generation means generates an access code further including an execution condition related to execution of the access control content,
The execution determination means determines whether or not the access control content can be executed using an execution condition included in an access code received from the accessor,
9. The access control unit according to claim 1, wherein when the execution is permitted by the execution determination unit, the access control unit executes the access control content specified from the access code. Access control system.
前記アクセス制御手段は、前記メールアドレスを着信先アドレスとするメールを前記アクセス者の端末から受信することで前記アクセスコードを受け付けることを特徴とする請求項1〜18のいずれか一つに記載のアクセス制御システム。 The access code generation means generates the access code in the form of an email address,
The said access control means receives the said access code by receiving the mail which makes the said mail address a destination address from the said accessor's terminal, The one of Claims 1-18 characterized by the above-mentioned. Access control system.
前記アクセス制御手段は、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付けることを特徴とする請求項1〜18のいずれか一つに記載のアクセス制御システム。 The access code generation means generates the access code in a URL (Uniform Resource Locator) format,
The said access control means receives the said access code by receiving the access request which uses the said URL as an access destination address from the said accessor's terminal, The Claim 1 characterized by the above-mentioned. Access control system.
前記アクセス制御手段は、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付けることを特徴とする請求項1〜18のいずれか一つに記載のアクセス制御システム。 The access code generating means generates the access code in the form of a telephone number;
The said access control means receives the said access code by receiving the connection request which uses the said telephone number as a connection destination address from the said accessor's terminal, It is any one of Claims 1-18 characterized by the above-mentioned. Access control system.
前記アクセス制御手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報に応じて、開示制御を行うことを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。 The service is an information disclosure service for disclosing information of a person to be accessed to an accessor,
The access control system according to any one of claims 1 to 21, wherein the access control unit performs disclosure control according to relation information indicating a relation between the accessed person and the access person. .
前記アクセス制御手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報に応じて、配送制御を行うことを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。 The service is a message delivery service for delivering a message transmitted from an accessor to an accessed person,
The access control system according to any one of claims 1 to 21, wherein the access control unit performs delivery control according to relationship information indicating a relationship between the accessed person and the accessed person. .
前記アクセス制御手段は、前記被アクセス者と前記アクセス者との関係を示す関係情報に応じて、接続制御を行うことを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。 The service is a telephone connection service for connecting a telephone connection request transmitted from an accessor to an accessed person,
The access control system according to any one of claims 1 to 21, wherein the access control unit performs connection control according to relation information indicating a relation between the accessed person and the accessed person. .
前記被アクセス者と前記アクセス者との関係を示す関係情報を取得し、当該関係情報に応じて実行されるアクセス制御内容を特定するためのアクセスコードを生成するアクセスコード生成工程と、
前記アクセスコード生成工程によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードから特定されるアクセス制御内容を実行するアクセス制御工程と、
を含んだことを特徴とするアクセス制御方法。 An access control method for controlling access by an accessor to a service related to an accessed person,
An access code generating step of acquiring relationship information indicating a relationship between the accessed person and the accessed user, and generating an access code for specifying an access control content to be executed according to the relationship information;
An access control step of receiving the access code generated by the access code generation step from the accessor and executing the access control content specified from the access code;
An access control method comprising:
前記アクセス制御工程は、前記アクセスコードに含まれる前記関係情報若しくはアクセス制御内容、被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする請求項25に記載のアクセス制御方法。 The access code generation step includes an access including the related information or access control content, accessee identification information for uniquely identifying the accessed person, and / or accessor identification information for uniquely identifying the accessee. Generate code,
26. The access control process according to claim 25, wherein the access control step executes access control using the relationship information or access control content, accessee identification information and / or accessor identification information included in the access code. Access control method.
前記アクセス制御工程は、所定の鍵、前記アクセスコードに含まれる前記関係情報若しくはアクセス制御内容、被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする請求項26に記載のアクセス制御方法。 The access code generation step includes an access including the related information or access control content, accessee identification information for uniquely identifying the accessed person, and / or accessor identification information for uniquely identifying the accessee. Generate a code with a given key,
The access control step executes access control using a predetermined key, the relation information or access control content included in the access code, accessee identification information and / or accessor identification information. Item 27. The access control method according to Item 26.
前記被アクセス者と前記アクセス者との関係を示す関係情報を取得し、当該関係情報に応じて実行されるアクセス制御内容を特定するためのアクセスコードを生成するアクセスコード生成手順と、
前記アクセスコード生成手順によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードから特定されるアクセス制御内容を実行するアクセス制御手順と、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。 An access control program for causing a computer to execute an access control method for controlling access by an accessor to a service related to an accessed person,
An access code generation procedure for acquiring relation information indicating a relation between the accessed person and the access person, and generating an access code for specifying access control content executed according to the relation information;
An access control procedure for receiving an access code generated by the access code generating procedure from the accessor and executing the access control content specified from the access code;
An access control program for causing a computer to execute.
前記アクセス制御手順は、前記アクセスコードに含まれる前記関係情報若しくはアクセス制御内容、被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする請求項28に記載のアクセス制御プログラム。 The access code generation procedure includes the access including the relation information or access control content, accessee identification information for uniquely identifying the accessed person, and / or accessor identification information for uniquely identifying the accessee. Generate code,
The access control procedure executes access control using the relation information or access control content, accessee identification information and / or accessor identification information included in the access code. Access control program.
前記アクセス制御手順は、所定の鍵、前記アクセスコードに含まれる前記関係情報若しくはアクセス制御内容、被アクセス者識別情報および/またはアクセス者識別情報を用いてアクセス制御を実行することを特徴とする請求項29に記載のアクセス制御プログラム。
The access code generation procedure includes the access including the relation information or access control content, accessee identification information for uniquely identifying the accessed person, and / or accessor identification information for uniquely identifying the accessee. Generate a code with a given key,
The access control procedure executes access control using a predetermined key, the relation information or access control content included in the access code, accessee identification information and / or accessor identification information. Item 30. The access control program according to Item 29.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004163316A JP4564283B2 (en) | 2004-06-01 | 2004-06-01 | Access control system, access control method, and access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004163316A JP4564283B2 (en) | 2004-06-01 | 2004-06-01 | Access control system, access control method, and access control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005346250A true JP2005346250A (en) | 2005-12-15 |
JP4564283B2 JP4564283B2 (en) | 2010-10-20 |
Family
ID=35498590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004163316A Expired - Fee Related JP4564283B2 (en) | 2004-06-01 | 2004-06-01 | Access control system, access control method, and access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4564283B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017090199A1 (en) * | 2015-11-27 | 2017-06-01 | 日立マクセル株式会社 | Information processing terminal and schedule management method |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005833A (en) * | 1999-06-24 | 2001-01-12 | Sony Corp | Information processor, information processing method and recording medium |
WO2001033445A1 (en) * | 1999-10-29 | 2001-05-10 | Toppan Printing Co., Ltd. | Method for distributing pay-information |
JP2001297159A (en) * | 2000-04-11 | 2001-10-26 | Nikko Securities Co Ltd | Personal information managing system |
JP2002229953A (en) * | 2001-01-30 | 2002-08-16 | Canon Inc | Personal information management system and its method |
JP2002259406A (en) * | 2001-03-06 | 2002-09-13 | Inc Kk | Electronic business card system |
JP2004054905A (en) * | 2002-05-30 | 2004-02-19 | Toshiba Corp | Access control system, device, and program |
JP2004102381A (en) * | 2002-09-05 | 2004-04-02 | Sony Corp | Information providing device, method and program |
JP2004135004A (en) * | 2002-10-09 | 2004-04-30 | Fujitsu Ltd | Method and program for protecting and distributing personal data |
JP2005032076A (en) * | 2003-07-08 | 2005-02-03 | Kansai Electric Power Co Inc:The | Access right setting system |
-
2004
- 2004-06-01 JP JP2004163316A patent/JP4564283B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005833A (en) * | 1999-06-24 | 2001-01-12 | Sony Corp | Information processor, information processing method and recording medium |
WO2001033445A1 (en) * | 1999-10-29 | 2001-05-10 | Toppan Printing Co., Ltd. | Method for distributing pay-information |
JP2001297159A (en) * | 2000-04-11 | 2001-10-26 | Nikko Securities Co Ltd | Personal information managing system |
JP2002229953A (en) * | 2001-01-30 | 2002-08-16 | Canon Inc | Personal information management system and its method |
JP2002259406A (en) * | 2001-03-06 | 2002-09-13 | Inc Kk | Electronic business card system |
JP2004054905A (en) * | 2002-05-30 | 2004-02-19 | Toshiba Corp | Access control system, device, and program |
JP2004102381A (en) * | 2002-09-05 | 2004-04-02 | Sony Corp | Information providing device, method and program |
JP2004135004A (en) * | 2002-10-09 | 2004-04-30 | Fujitsu Ltd | Method and program for protecting and distributing personal data |
JP2005032076A (en) * | 2003-07-08 | 2005-02-03 | Kansai Electric Power Co Inc:The | Access right setting system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017090199A1 (en) * | 2015-11-27 | 2017-06-01 | 日立マクセル株式会社 | Information processing terminal and schedule management method |
Also Published As
Publication number | Publication date |
---|---|
JP4564283B2 (en) | 2010-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4723949B2 (en) | Access control system, access control method, and access control program | |
US8621221B1 (en) | Method and system for event notification for wireless PDA devices | |
US20170180393A1 (en) | Confidential message exchange using benign, context-aware cover message generation | |
US20120210134A1 (en) | Method of securing communication | |
US10033724B2 (en) | System of composite passwords incorporating hints | |
WO2006040806A1 (en) | Cryptographic key distribution system | |
US11757877B1 (en) | Decentralized application authentication | |
JP6819748B2 (en) | Information processing equipment, information processing systems and programs | |
CN107332666A (en) | Terminal document encryption method | |
JP6536609B2 (en) | Management device and document management system | |
JPH05298174A (en) | Remote file access system | |
JP3994657B2 (en) | Service provision system | |
JP4641148B2 (en) | Personal information disclosure system, personal information disclosure method, and personal information disclosure program | |
JP4564283B2 (en) | Access control system, access control method, and access control program | |
JP4675596B2 (en) | Access code issuing device, access control system, access code issuing method, and access code issuing program | |
JP2005346251A (en) | Information disclosure system, information disclosure method, and information disclosure program | |
JP4602099B2 (en) | Access code issuing system, access code issuing method, and access code issuing program | |
JP6791308B2 (en) | Document management system and management device | |
JP6849018B2 (en) | Document management system | |
JP4137769B2 (en) | Communication system, communication method, and communication program | |
JP4523359B2 (en) | Access control system, access control method, and access control program | |
KR20220066801A (en) | Method and appratus for providing blackchain-based secure messenger service | |
JP5681585B2 (en) | File distribution device | |
JP4564365B2 (en) | Access control system, access control method, and access control program | |
KR102368805B1 (en) | Notification server using blockchain-based mobile hacking prevention process and notification method using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100730 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4564283 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |