JP2005346251A - 情報開示システム、情報開示方法および情報開示プログラム - Google Patents

情報開示システム、情報開示方法および情報開示プログラム Download PDF

Info

Publication number
JP2005346251A
JP2005346251A JP2004163317A JP2004163317A JP2005346251A JP 2005346251 A JP2005346251 A JP 2005346251A JP 2004163317 A JP2004163317 A JP 2004163317A JP 2004163317 A JP2004163317 A JP 2004163317A JP 2005346251 A JP2005346251 A JP 2005346251A
Authority
JP
Japan
Prior art keywords
disclosure
information
code
person
control content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004163317A
Other languages
English (en)
Inventor
Minoru Sakuma
美能留 佐久間
Katsumi Takahashi
克巳 高橋
Izumi Maida
泉 毎田
Akinori Shiragami
彰則 白神
Masahisa Kawashima
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004163317A priority Critical patent/JP2005346251A/ja
Publication of JP2005346251A publication Critical patent/JP2005346251A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】開示コードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することを課題とする。
【解決手段】サービスセンタでは、被参照者Aの個人情報を個人情報記憶部に記憶するとともに、被参照者Aの開示ポリシー(関係レベルRごとの開示制御内容S)を開示ポリシー記憶部に記憶する。一方、被参照者Aから関係レベルR、被参照者識別情報ID_Aおよび有効条件Cを受け取り、これらを所定の鍵で埋め込んだ開示用アドレスTを生成する。そして、かかる開示用アドレスTを参照者Wから受け取ると、所定の鍵や有効条件Cを用いて開示可否を判定する。その上で、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Wに開示する。
【選択図】 図1

Description

この発明は、被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示システム、情報開示方法および情報開示プログラムに関する。
従来より、ある利用者に関する個人情報(例えば、被参照者である利用者の氏名、住所、生年月日、クレジット番号などの被参照者情報)を参照者である他の利用者に開示する開示サービスがあるが、このような開示サービスを実施する場合、被参照者情報を制限なく開示したのでは、被参照者が不利益を被ることもある。このようなことから、実用的な開示サービスを実現するためには、被参照者が納得する形で被参照者情報を参照者に開示することが必要になるが、このようなプライバシー制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。
例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成される。
また、例えば、特許文献2(特開2001−5833号公報)や特許文献3(特開2001−297159号公報)には、被参照者の個人情報ごとに開示が許可される利用者の識別情報を管理しつつ、個人情報を開示するシステムが開示されている。つまり、これらのシステムでは、被参照者からの設定要求(どの利用者にどの個人情報を開示許可するかの設定要求)に応じて、各個人情報と開示許可利用者の識別情報とを対応付けてデータベースに記憶する。そして、参照者である利用者から所定の個人情報について開示要求を受け付けると、上記したデータベースを参照し、当該参照者に対して開示が許可されていれば開示許可に係る個人情報を開示する。
特開2002−229953号公報 特開2001−5833号公報 特開2001−297159号公報
しかしながら、上記した従来の技術は、以下に説明するように、データベースのリソースの観点から問題点がある。
すなわち、アクセスコードに基づいてユーザの個人情報を開示する従来技術(特許文献1に開示された技術)では、アクセスコードの生成に応じて開示対象の属性とアクセスコードとを対応付けてデータベースに記憶するので、取り扱うアクセスコードの数に比例してデータベースのリソースが大きくなるという問題点がある。特に、開示先(被参照者が開示を許可する参照者)が多い場合や有効期限が長期に渡るような場合には、多くのリソースが必要になるため実用的ではない。
これと同様に、被参照者の個人情報ごとに開示を許可する利用者の識別情報を管理する従来技術(特許文献2や3に開示された技術)では、被参照者からの設定要求に応じて各個人情報に開示許可利用者の識別情報を対応付けてデータベースに記憶するので、開示許可利用者の数に比例してデータベースのリソースが大きくなるという問題点がある。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、開示コードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことが可能な情報開示システム、情報開示方法および情報開示プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示システムであって、前記被参照者を一意に識別する被参照者識別情報に対応付けて、各被参照者の被参照者情報を記憶する被参照者情報記憶手段と、前記被参照者と参照者との関係に応じて実行される開示制御内容を特定するとともに前記被参照者識別情報を含んだ開示コードを所定の鍵を用いて生成する開示コード生成手段と、前記開示コード生成手段によって生成された開示コードを前記参照者の端末から受け付け、当該開示コードの正当性を所定の鍵を用いて検証する検証手段と、前記検証手段によって前記開示コードの正当性が認められた場合に、前記被参照者情報記憶手段に記憶された被参照者情報のうち当該開示コードに含まれる被参照者識別情報に対応する被参照者情報を、当該開示コードから特定される開示制御内容に従って前記参照者の端末に送信して開示する開示制御手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて記憶する開示制御内容記憶手段を備え、前記開示コード生成手段は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、当該関係情報および被参照者識別情報を含んだ開示コードを生成し、前記開示制御手段は、前記開示制御内容記憶手段に記憶された開示制御内容のうち前記開示コードに含まれる関係情報に対応する開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて記憶する開示制御内容記憶手段を備え、前記開示コード生成手段は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、前記開示制御内容記憶手段に記憶された開示制御内容のうち当該関係情報に対応する開示制御内容および前記被参照者識別情報を含んだ開示コードを生成し、前記開示制御手段は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記開示コード生成手段は、前記被参照者と参照者との関係に応じて実行される開示制御内容および前記被参照者識別情報を取得して、当該開示制御内容および被参照者識別情報を含んだ開示コードを生成し、前記開示制御手段は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記開示制御内容は、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を規定したものであって、前記開示制御手段は、前記開示制御内容として規定された開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って、前記被参照者情報を開示することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記開示コードを前記参照者の端末から受け付けた場合に、当該開示コードから特定される開示制御内容の実行可否を判定する実行判定手段をさらに備え、前記開示コード生成手段は、前記開示制御内容の実行に関する実行条件をさらに含んだ開示コードを生成し、前記実行判定手段は、前記参照者から受け付けた開示コードに含まれる実行条件を用いて前記開示制御内容の実行可否を判定し、前記開示制御手段は、前記実行判定手段によって実行が許可された場合に、前記開示コードから特定される開示制御内容を実行することを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記開示コード生成手段は、前記開示制御内容の実行が許可される期間、時間、参照者若しくはこれらの組合せを、前記実行条件として含んだ開示コードを生成することを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記開示コード生成手段は、所定の鍵から定まる関数に前記被参照者識別情報、前記関係情報または開示制御内容、前記実行条件若しくはこれらの組合せを入力して得られる改ざん防止コードを含んだ開示コードを生成し、前記検証手段は、前記被参照者識別情報、前記関係情報または開示制御内容、前記実行条件若しくはこれらの組合せを、前記所定の鍵から定まる関数に入力することで前記開示コードの正当性を検証することを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記開示コード生成手段は、前記被参照者識別情報、前記関係情報または開示制御内容、前記実行条件若しくはこれらの組合せを所定の鍵で暗号化して得られる暗号化データを含んだ開示コードを生成し、前記検証手段は、前記開示コードに含まれる暗号化データを所定の鍵で復号することで当該開示コードの正当性を検証することを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記参照者の端末から前記開示コードとともに、前記開示制御内容における限定的な開示要求を受け付ける受付手段をさらに備え、前記開示制御手段は、前記開示コードから特定される開示制御内容のうち、前記受付手段によって受け付けた限定的な開示要求に対応する範囲内で開示制御を実行することを特徴とする。
また、請求項11に係る発明は、上記の発明において、前記受付手段は、前記開示制御内容のなかで、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を限定する限定的な開示要求を受け付け、前記開示制御手段は、前記限定的な開示要求として受け付けた開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体の限定に従って、前記被参照者情報を開示することを特徴とする。
また、請求項12に係る発明は、上記の発明において、前記開示コード生成手段は、前記開示コードをメールアドレスの形式で生成し、前記開示制御手段は、前記メールアドレスを着信先アドレスとするメールを前記参照者の端末から受信することで前記開示コードを受け付けることを特徴とする。
また、請求項13に係る発明は、上記の発明において、前記開示コード生成手段は、前記開示コードをURL(Uniform Resource Locator)の形式で生成し、前記開示制御手段は、前記URLを接続先アドレスとする開示要求を前記参照者の端末から受信することで前記開示コードを受け付けることを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記開示コード生成手段によって生成された開示コードを含んだ生成通知用のメッセージを作成し、当該メッセージを被参照者または参照者の端末に送信する通知手段をさらに備えたことを特徴とする。
また、請求項15に係る発明は、被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示方法であって、前記被参照者を一意に識別する被参照者識別情報に対応付けて、各被参照者の被参照者情報を被参照者情報記憶手段に格納する被参照者情報格納工程と、前記被参照者と参照者との関係に応じて実行される開示制御内容を特定するとともに前記被参照者識別情報を含んだ開示コードを所定の鍵を用いて生成する開示コード生成工程と、前記開示コード生成工程によって生成された開示コードを前記参照者の端末から受け付け、当該開示コードの正当性を所定の鍵を用いて検証する検証工程と、前記検証工程によって前記開示コードの正当性が認められた場合に、前記被参照者情報記憶手段に記憶された被参照者情報のうち当該開示コードに含まれる被参照者識別情報に対応する被参照者情報を、当該開示コードから特定される開示制御内容に従って前記参照者の端末に送信して開示する開示制御工程と、を含んだことを特徴とする。
また、請求項16に係る発明は、上記の発明において、被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納工程を含み、前記開示コード生成工程は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、当該関係情報および被参照者識別情報を含んだ開示コードを生成し、前記開示制御工程は、前記開示制御内容記憶手段に記憶された開示制御内容のうち前記開示コードに含まれる関係情報に対応する開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項17に係る発明は、上記の発明において、前記被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納工程を含み、前記開示コード生成工程は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、前記開示制御内容記憶手段に記憶された開示制御内容のうち当該関係情報に対応する開示制御内容および前記被参照者識別情報を含んだ開示コードを生成し、前記開示制御工程は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項18に係る発明は、上記の発明において、前記開示コード生成工程は、前記被参照者と参照者との関係に応じて実行される開示制御内容および前記被参照者識別情報を取得して、当該開示制御内容および被参照者識別情報を含んだ開示コードを生成し、前記開示制御工程は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項19に係る発明は、上記の発明において、前記開示制御内容は、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を規定したものであって、前記開示制御工程は、前記開示制御内容として規定された開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って、前記被参照者情報を開示することを特徴とする。
また、請求項20に係る発明は、上記の発明において、前記開示コードを前記参照者の端末から受け付けた場合に、当該開示コードから特定される開示制御内容の実行可否を判定する実行判定工程をさらに含み、前記開示コード生成工程は、前記開示制御内容の実行に関する実行条件をさらに含んだ開示コードを生成し、前記実行判定工程は、前記参照者から受け付けた開示コードに含まれる実行条件を用いて前記開示制御内容の実行可否を判定し、前記開示制御工程は、前記実行判定工程によって実行が許可された場合に、前記開示コードから特定される開示制御内容を実行することを特徴とする。
また、請求項21に係る発明は、上記の発明において、前記開示コード生成工程は、前記開示制御内容の実行が許可される期間、時間、参照者若しくはこれらの組合せを、前記実行条件として含んだ開示コードを生成することを特徴とする。
また、請求項22に係る発明は、被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示方法をコンピュータに実行させる情報開示プログラムであって、前記被参照者を一意に識別する被参照者識別情報に対応付けて、各被参照者の被参照者情報を被参照者情報記憶手段に格納する被参照者情報格納手順と、前記被参照者と参照者との関係に応じて実行される開示制御内容を特定するとともに前記被参照者識別情報を含んだ開示コードを所定の鍵を用いて生成する開示コード生成手順と、前記開示コード生成手順によって生成された開示コードを前記参照者の端末から受け付け、当該開示コードの正当性を所定の鍵を用いて検証する検証手順と、前記検証手順によって前記開示コードの正当性が認められた場合に、前記被参照者情報記憶手段に記憶された被参照者情報のうち当該開示コードに含まれる被参照者識別情報に対応する被参照者情報を、当該開示コードから特定される開示制御内容に従って前記参照者の端末に送信して開示する開示制御手順と、をコンピュータに実行させることを特徴とする。
また、請求項23に係る発明は、上記の発明において、被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納手順をコンピュータに実行させ、前記開示コード生成手順は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、当該関係情報および被参照者識別情報を含んだ開示コードを生成し、前記開示制御手順は、前記開示制御内容記憶手段に記憶された開示制御内容のうち前記開示コードに含まれる関係情報に対応する開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項24に係る発明は、上記の発明において、前記被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納手順をコンピュータに実行させ、前記開示コード生成手順は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、前記開示制御内容記憶手段に記憶された開示制御内容のうち当該関係情報に対応する開示制御内容および前記被参照者識別情報を含んだ開示コードを生成し、前記開示制御手順は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項25に係る発明は、上記の発明において、前記開示コード生成手順は、前記被参照者と参照者との関係に応じて実行される開示制御内容および前記被参照者識別情報を取得して、当該開示制御内容および被参照者識別情報を含んだ開示コードを生成し、前記開示制御手順は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする。
また、請求項26に係る発明は、上記の発明において、前記開示制御内容は、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を規定したものであって、前記開示制御手順は、前記開示制御内容として規定された開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って、前記被参照者情報を開示することを特徴とする。
また、請求項27に係る発明は、上記の発明において、前記開示コードを前記参照者の端末から受け付けた場合に、当該開示コードから特定される開示制御内容の実行可否を判定する実行判定手順をさらにコンピュータに実行させ、前記開示コード生成手順は、前記開示制御内容の実行に関する実行条件をさらに含んだ開示コードを生成し、前記実行判定手順は、前記参照者から受け付けた開示コードに含まれる実行条件を用いて前記開示制御内容の実行可否を判定し、前記開示制御手順は、前記実行判定手順によって実行が許可された場合に、前記開示コードから特定される開示制御内容を実行することを特徴とする。
また、請求項28に係る発明は、上記の発明において、前記開示コード生成手順は、前記開示制御内容の実行が許可される期間、時間、参照者若しくはこれらの組合せを、前記実行条件として含んだ開示コードを生成することを特徴とする。
請求項1、15または22の発明によれば、生成した開示コードをデータベースで管理することはしないので、開示コードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことが可能になる。また、鍵を用いて開示コードを生成するので、悪意の第三者による開示コードの不正な生成や改ざんを困難にし、安全性の高い開示制御を行うことが可能になる。
また、請求項2、16または23の発明によれば、生成される開示コードごとに関係情報や開示制御内容をデータベースで管理するのではなく、関係情報を開示コードに含めるので、開示コードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、開示制御内容ではなく関係情報を取得して開示コードを生成するので、同様の開示制御内容を何度も受け付ける煩雑な処理は必要なく、同様の関係情報を受け付けるという簡易な処理で同様の開示コードを生成することができ、複数の参照者のうちで同様の関係(友人、同僚等の関係)を有する参照者群に対して簡易に同様の開示制御を行うことが可能になる。さらに、開示コードに関係情報を含める一方で、関係情報に対応する開示制御内容は開示制御に際して参照されるテーブルで管理するので、開示コードの生成後でも、テーブルを更新するだけで開示制御内容を簡易に一括変更することが可能になる。
また、請求項3、17または24の発明によれば、生成される開示コードごとに関係情報や開示制御内容をデータベースで管理するのではなく、開示制御内容を開示コードに含めるので、開示コードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、開示制御内容ではなく関係情報を取得して開示コードを生成するので、同様の開示制御内容を何度も受け付ける煩雑な処理は必要なく、同様の関係情報を受け付けるという簡易な処理で同様の開示コードを生成することができ、複数の参照者のうちで同様の関係(友人、同僚等の関係)を有する参照者群に対して簡易に同様の開示制御を行うことが可能になる。さらに、開示制御内容を含んだ開示コードを生成するので、関係情報と開示制御内容とが対応付けられたテーブルを開示制御に用いる必要がなく、関係情報を含んだ開示コードに比較して、開示制御を高速に行うことが可能になる。
また、請求項4、18または25の発明によれば、生成される開示コードごとに開示制御内容をデータベースで管理するのではなく、開示制御内容を開示コードに含めるので、開示コードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、被参照者と参照者との関係に応じた開示制御内容を被参照者から受け付けて開示コードに含めるので、関係情報と開示制御内容とが対応付けられたテーブルを一切用いる必要がなく、開示コード生成および開示制御を高速に行うことが可能になる。
また、請求項5、19または26の発明によれば、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末、開示される媒体を規定した開示制御内容を実行するので、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示端末、開示媒体で、被参照者情報を開示することが可能になる。
また、請求項6、20または27の発明によれば、所定の実行条件を含んだ開示コードを生成するので、実行条件を満たさない不正な開示要求を排除することが可能になる。また、開示コードに含まれる実行条件を判定に用いるので、実行条件の判定に際してデータベース(開示コードごとに実行条件を規定したDB)を用いる必要がなく、データベースの管理負担を生じさせることなく、実行条件の判定処理を高速に行うことが可能になる。
また、請求項7、21または28の発明によれば、開示制御内容の実行が許可される期間、時間、参照者等を実行条件として開示コードに含めるので、実行条件の管理負担を生じさせることなく、同様の関係を有する参照者群のなかで共通または個別の実用的な開示制御を行うことが可能になる。
また、請求項8の発明によれば、鍵の関数から得られる改ざん防止コードを開示コードに含めるので、暗号化によって得られる暗号化データ(ブロック暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成できないことがある。)を含める場合に比較して、場合によっては短い改ざん防止コードで短い開示コードを生成することが可能になる。
また、請求項9の発明によれば、鍵の暗号化によって得られる暗号化データを開示コードに含めるので、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な関係情報若しくは開示制御内容を含んだ開示コードを生成することが可能になる。また、暗号化によって開示コードを生成するので、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。
また、請求項10の発明によれば、被参照者が意図した開示制御内容および参照者が要求する開示制御内容の重複範囲で開示制御が実行されるので、被参照者が意図する範囲を外れることなく、参照者が希望する限定的な範囲で効率的に被参照者情報を開示することが可能になる。
また、請求項11の発明によれば、参照者が限定的に要求する開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って被参照者情報を開示するので、同様の関係を有する参照者群のなかでも、参照者ごとに個別の実用的な開示を行うことが可能になる。
また、請求項12の発明によれば、メールアドレス形式の開示コードを生成するので、参照者は既存のメールソフトにおけるアドレス帳を用いて開示コードを簡易に管理することが可能になり、さらに、既存のメールソフトを利用してメールを発信するだけで、被参照者情報の開示を簡易に要求することが可能になる。
また、請求項13の発明によれば、URL形式の開示コードを生成するので、参照者は既存のブラウザソフトにおける「お気に入り」を用いて開示コードを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用して開示要求を発信するだけで、被参照者情報の開示を簡易に要求することが可能になる。
また、請求項14の発明によれば、被参照者以外の第三者によって生成された開示コードを当該第三者から被参照者に通知することで、被参照者の意志に反して開示コードが生成される事態を防止することが可能になる。また、第三者によって生成された開示コードを当該第三者から参照者に通知することで、被参照者が開示コードを参照者に通知する手間を省くことが可能になる。さらに、生成された開示コードをメッセージ本文中に含んだ生成通知用メッセージを参照者に直接若しくは被参照者を介して送信するので、例えば、メッセージ本文中に含まれる開示コード(メールアドレス、URL等)を参照者に選択指示させて所定の場所(アドレス帳、お気に入り等)に登録する機能を有する一般的な通信ソフトを利用するだけで、参照者は開示コードを簡単に登録・管理することができ、かかる開示コードを手軽に利用することが可能になる。
以下に添付図面を参照して、この発明に係る情報開示システム、情報開示方法および情報開示プログラムの実施例を詳細に説明する。なお、以下では、本実施例で用いる主要な用語を説明した後に、種々の実施例(実施例1、2および3)を順に説明する。
[用語の説明]
最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「個人情報(特許請求の範囲に記載の「被参照者情報」に対応する。)」とは、後述する被参照者に関する各種の情報のことであり、例えば、図4や図5に例示するように、被参照者の電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの情報がこれに該当する。
さらに、かかる「個人情報」には、後述するように、被参照者の婚姻状態(配偶者の有無)や家族構成などの情報の他に、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報も含まれる。
また、本実施例で用いる「参照者W」とは、上記した個人情報を参照する側の利用者(ユーザ)のことであり、一方、「被参照者A」とは、個人情報が参照される側の利用者、つまり、個人情報を開示する開示主のことである。なお、本実施例では、被参照者の識別情報を被参照者識別情報ID_Aと表記し、参照者の識別情報を参照者識別情報ID_Wと表記する。
また、本実施例で用いる「識別情報」とは、ユーザとしての参照者や被参照者を一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。
また、本実施例で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記した被参照者Aと参照者Wとの関係を示す情報のことであり、例えば、友人、同僚、上司など、被参照者Aからみた参照者Wの関係を示す情報がこれに該当する。なお、本実施例では、図6に例示するように、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。
また、本実施例で用いる「開示制御内容S」とは、上記した個人情報の開示に係る制御内容のことであり、例えば、図6に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。なお、実施例1および2では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と標記して説明する。
また、本実施例で用いる「有効条件C(特許請求の範囲に記載の「実行条件」に対応する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、図9に例示するように、開示制御内容Sの実行が許可される期間(期限)、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、これらの条件は被参照者Aによって指定される。
また、本実施例で用いる「開示用アドレスT(特許請求の範囲に記載の「開示コード」に対応する。)」とは、参照者Wが被参照者Aの個人情報について参照を要求する際に提示するコードのことであり、例えば、図14(特に、ステップS1405)に例示するように、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係情報Rおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレスとして形成される。
また、例えば、図22に例示するように、被参照者識別情報ID_A、開示制御内容Sおよび有効条件Cを所定の鍵で暗号化して得られる暗号化データを「ユーザ名部分」とするとするメールアドレスとして形成される。さらに例を挙げれば、図25に例示するように、被参照者識別情報ID_Aと、上記の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成される。
なお、本実施例では、上記のメールアドレス形式の開示用アドレスTを適宜「One-to-Oneアドレス」と表記し、また、上記のURLアドレス形式の開示用アドレスTを適宜「One-to-One URL」と表記する。
実施例1では、被参照者Aから関係情報Rなどを受け付けて、上記した被参照者識別情報ID_Aおよび改ざん防止コードを連結した文字列をユーザ名部分とするメールアドレス形式の開示用アドレスTを生成し、かかる開示用アドレスTに基づいて開示制御を行う情報開示システムを説明する。なお、以下では、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、開示用アドレス生成から情報開示に至る処理手順、アドレス生成処理の詳細、開示判定処理の詳細、開示制御処理の詳細を説明し、最後に実施例1の効果等を説明する。
[システムの概要および特徴(実施例1)]
最初に、図1を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図1は、実施例1に係る情報開示システムの概要を説明するための図である。
実施例1に係る情報開示システムの概要は、被参照者Aの個人情報を参照者Wの端末に送信して開示するというものである。そして、かかる個人情報の開示制御に用いられるのが、上記した開示用アドレスTであり、これによって、開示コードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことを可能にしている点に主たる特徴がある。
これを簡単に説明すると、実施例1に係る情報開示システムでは、被参照者Aおよび参照者W以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者Aから個人情報を受け取ると、これを個人情報記憶部に記憶する(図1の(1)参照)。また、第三者のサービスセンタは、被参照者Aから開示ポリシー、つまり関係レベルRおよび開示制御内容Sを受け取って、これらを開示ポリシー記憶部に記憶する(図1の(2)参照)。
一方、サービスセンタは、参照者Wに付与する開示用アドレスTの発行要求として、被参照者Aから関係レベルR、被参照者識別情報ID_Aおよび有効条件Cを受け取る(図1の(3)参照)。その上で、サービスセンタは、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する(図1の(4)参照)。さらに、サービスセンタは、生成した開示用アドレスTを参照者Wに受け渡す(図1の(5)参照)。
そして、サービスセンタは、被参照者Aの個人情報に対する参照要求として、参照者Wから開示用アドレスTを宛先アドレスとするメールを受け取る(図1の(6)参照)。その後、サービスセンタは、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容の実行可否を判定する(図1の(7)参照)。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容の実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Wにメール送信して開示する(図1の(8)参照)。つまり、参照者Wから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、被参照者Aのメールアドレスおよび住所だけを参照者Wに開示する。
このように、実施例1によれば、生成した開示用アドレスTをデータベースで管理することはしないので、上記した主たる特徴の如く、開示用アドレスTが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことが可能になる。すなわち、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、関係レベルRを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
[システムの構成(実施例1)]
続いて、図2を用いて、実施例1に係る情報開示システムの構成を説明する。図2は、実施例1に係る情報開示システムの構成を示す図である。
同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、アドレス発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の概要を説明した後に、各装置の詳細を説明する。
被参照者端末1および参照者端末2は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
より詳細には、被参照者端末1は、被参照者Aが利用する端末であり、主として、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割などを有する。
一方、参照者端末2は、参照者Wが利用する端末であり、主として、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスを受けるユーザ(被参照者A)の情報を管理する役割などを有する。
アドレス発行サーバ20は、後述の情報開示サーバ30と同様、情報開示サービスを提供する業者のサーバ装置であり、主として、被参照者端末1からアドレス発行要求メッセージを受信する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを被参照者端末1や参照者端末2に送信する役割などを有する。
情報開示サーバ30は、情報開示サービスを提供する既知のサーバ装置であり、主として、被参照者端末1から個人情報や開示ポリシーを受信して登録する役割、参照者端末2から開示用アドレスTを伴った参照要求メールを受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて個人情報を参照者端末2に送信して開示する役割などを有する。
[被参照者端末(実施例1)]
被参照者端末1は、本発明に密接に関連するものとして、上記したように、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割を有する。
ここで、個人情報(すなわち、電話番号、メールアドレス、住所、スケジュールなどの被参照者情報)の送信は、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、個人情報に変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび個人情報からなる更新要求メッセージを送信することで行われる。
また、開示ポリシー(すなわち、関係レベルRおよび開示制御内容Sからなる情報)の送信も、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、開示ポリシーに変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび開示ポリシーからなる更新要求メッセージを送信することで行われる。
また、発行要求メッセージの送信は、図9に例示するような「開示用アドレス発行ページ」を通じて行われる。すなわち、アドレス発行サーバ20にアクセスした後、図8に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図9に例示するような「開示用アドレス発行ページ」が被参照者端末1のモニタ等に出力されるが、かかるページに対して関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_W)がキーボードやマウスを介して被参照者Aから入力されると、これらの入力情報からなるアドレス発行要求メッセージをアドレス発行サーバ20に送信する。
なお、アドレス生成通知の受信は、図10に例示するような「アドレス発行応答ページ」をアドレス発行サーバ20から受信し、かかるページを被参照者端末1のモニタ等に出力することで行われる。
[参照者端末(実施例1)]
参照者端末2は、本発明に密接に関連するものとして、上記したように、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割を有する。
ここで、開示用アドレスTの受信および登録は、図11に例示するような「アドレス生成通知メール」を通じて行われる。すなわち、図11に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、開示用アドレスTを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Wによって指定されると、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する。
また、参照要求メールの送信は、参照者Wの指示に応じて、若しくは、所定時間ごと定期的に、図12に例示するような「参照要求メール」を情報開示サーバ30に送信することで行われる。すなわち、図12に例示するように、開示用アドレスTを宛先とする参照要求メールが、参照者端末2のキーボードやマウスを介して参照者Wによって作成されると、作成された参照要求メールを送信する。
かかる参照要求メールの送信に際して、参照者Wは、図12に例示するように、メールの件名(SUBJECT)を介して限定的な開示要求を行うことができる。つまり、例を挙げれば、2004年4月1日のスケジュールについてのみ参照を要求する場合には、「sched 040401」の如き限定的な開示要求のコマンドを件名に入力する。
また、被参照者情報の受信は、図13に例示するような「開示メール」を情報開示サーバ30から受信することで行われる。すなわち、図13に例示するように、開示主(被参照者A)のユーザ名、限定的な開示要求のコマンドとともに、開示対象である被参照者情報が記載されたメールを受信する。
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、本発明に密接に関連するものとして、上記したように、情報開示サービスを受けるユーザ(被参照者)の情報を管理する役割を有する。具体的には、図2に示すように、ユーザ情報テーブル11を備えるが、このユーザ情報テーブル11は、図3に例示するように、各ユーザのユーザIDに対応付けて、ユーザ認証用のパスワードや電子メールアドレスなどを記憶して構成される。
[アドレス発行サーバ(実施例1)]
アドレス発行サーバ20は、本発明に密接に関連するものとして、図2に例示するように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、アドレス生成部24とを備える。なお、通信部21は特許請求の範囲に記載の「通知手段」に対応し、アドレス生成部24は同じく「開示コード生成手段」に対応する。
このうち、通信部21は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末1等との間における通信を制御する処理部である。具体的には、被参照者端末1からアクセス要求を受信してユーザ認証ページ(図8参照)を被参照者端末1に送信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを被参照者端末1から受信する処理、開示用アドレス発行ページ(図9参照)で入力された情報からなるアドレス発行要求メッセージを被参照者端末1から受信する処理などを実行する。
さらに、通信部21は、後述するアドレス生成部24によって開示用アドレスTが生成された場合には、アドレス発行応答ページ(図10参照)を被参照者端末1に送信する処理の他に、生成された開示用アドレスTを含んだ生成通知用のメール(図11参照)を作成し、この生成通知メールを参照者端末2に送信する処理も実行する。
ユーザ認証部22は、被参照者Aが開示用アドレスTの発行を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1からユーザ認証ページ(図8参照)で入力された情報からなるユーザ認証要求メッセージを受信した場合に、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部24に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
発行鍵記憶部23は、開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。
アドレス生成部24は、開示用アドレスTの生成に用いる情報を被参照者端末1から受け付けて開示用アドレスTを生成する処理部である。具体的には、図9に例示するような「開示用アドレス発行ページ」を通じて、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_W)を受け付ける。なお、被参照者識別情報ID_Aについては、上記したユーザ認証ページに書き込んでいるユーザ名をもって、入力を待つことなく受け付ける。
そして、アドレス生成部24は、発行鍵記憶部23に記憶された発行鍵、被参照者Aから受け付けた関係レベルR、有効条件C(有効期限指定、参照者指定)、被参照者識別情報ID_Aを用いて、上記したメールアドレス形式の開示用アドレスTを生成する。なお、かかる開示用アドレスTの生成処理については後に図14を用いて詳述する。
[情報開示サーバ(実施例1)]
情報開示サーバ30は、本発明に密接に関連するものとして、図2に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。なお、通信部31は特許請求の範囲に記載の「受付手段」に対応し、個人情報記憶部33は同じく「被参照者情報記憶手段」に対応し、開示ポリシー記憶部34は同じく「開示制御内容記憶手段」に対応し、開示判定部37は同じく「検証手段」および「実行判定手段」に対応し、開示制御部38は同じく「開示制御手段」に対応する。
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーに係る更新要求メッセージを受信する処理、参照者端末2から個人情報の参照要求メール(図12参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図13参照)を参照者端末2に送信する処理などを実行する。
ここで、通信部31は、参照要求メールを受け付ける場合に、上記したように、メールの件名(SUBJECT)を介して参照者Wから限定的な開示要求を受け付ける。すなわち、図12に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する参照者Wからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。
ユーザ認証部32は、被参照者Aが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
個人情報記憶部33は、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。具体的には、図4および図5に例示するように、各被参照者AのユーザIDに対応付けて、被参照者Aの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。
開示ポリシー記憶部34は、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。具体的には、図6に例示するように、各被参照者AのユーザIDに対応付けて、それぞれの関係レベル値Rごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。
情報更新部35は、個人情報記憶部33や開示ポリシー記憶部34に個人情報および開示ポリシーをそれぞれ登録する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信後、被参照者Aのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報や開示ポリシーを、個人情報記憶部33や開示ポリシー記憶部34に登録する。なお、かかる更新処理は、被参照者端末1から個人情報や開示ポリシーを受信する度に実行され、また、アドレス生成処理や開示判定処理、開示制御処理から独立していつでも実行され得る。
検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ20の発行鍵記憶部23に記憶される発行鍵と同一の鍵である。
開示判定部37は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者端末1から参照要求メールを受信すると、参照要求メールに含まれる開示用アドレスTの正当性を検証し、正当性が認められた場合には、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する。なお、かかる開示判定処理については後に図15を用いて詳述する。
開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部34に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。なお、かかる開示制御処理については後に図16を用いて詳述する。
[開示用アドレス生成から情報開示に至る処理手順(実施例1)]
次に、図7を用いて、開示用アドレスTの生成から情報開示に至る処理手順を説明する。図7は、開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。
同図に示すように、被参照者端末1がアドレス発行サーバ20にアクセス要求メッセージを送信すると(ステップS701)、アドレス発行サーバ20は、図8に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを被参照者端末1に送信する(ステップS702)。
続いて、被参照者端末1において「ユーザ認証ページ」に対してユーザ名(被参照者識別情報ID_A)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ20に送信されると(ステップS703)、アドレス発行サーバ20は、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する(ステップS704)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明証など、他のあらゆる認証方式を採用してもよい。
その結果、ユーザ認証が成功すれば、アドレス発行サーバ20は、図9に例示するような「開示用アドレス発行ページ」からなる応答メッセージを被参照者端末1に送信する(ステップS705)。なお、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
そして、被参照者端末1で「開示用アドレス発行ページ」に対して、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_W)が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ20に送信されると(ステップS706)、アドレス発行サーバ20は、開示用アドレスTを生成する(ステップS707)。つまり、アドレス生成処理として、発行鍵記憶部23に記憶された発行鍵、被参照者Aから受け付けた関係レベルR、有効条件C、被参照者識別情報ID_Aを用いて、メールアドレス形式の開示用アドレスTを生成する。なお、かかる開示用アドレスTの生成処理については図14を用いて後に詳述する。
続いて、アドレス発行サーバ20は、生成した開示用アドレスTを含んだアドレス発行応答ページ(図10参照)を被参照者端末1に送信するとともに、生成された開示用アドレスTを含んだ生成通知用のメール(図11参照)を作成し、この生成通知メールを参照者端末2に送信する(ステップS708およびS709)。
そして、参照者端末2では、図11に例示したような生成通知メールの内容がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Wによって指定されると、アドレス記憶処理として、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する(ステップS710)。
その後、参照者端末2は、参照者の指示に応じて、若しくは、所定時間ごと定期的に、図12に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS711)。なお、この参照要求メールの発信者アドレスとして、参照者識別情報ID_Wも情報開示サーバ30に送信される。
かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(ステップS712)。なお、かかる開示判定処理については後に図15を用いて詳述する。
そして、情報開示サーバ30は、開示制御処理として、開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する開示メール(図13参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS713)。なお、かかる開示制御処理については後に図16を用いて詳述する。
ところで、上記でも述べたように、情報開示サーバ30における個人情報および開示ポリシーの更新処理は、上記した開示用アドレス生成や情報開示に至る処理手順から独立して、被参照者端末1から更新後の個人情報や開示ポリシーを受信する度に実行される。したがって、参照者端末2から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、同じく当該時点で情報開示サーバ30に登録されている更新後の開示ポリシーに従って、参照者Wに開示されることになる。
[アドレス生成処理(実施例1)]
次に、図14を用いて、アドレス発行サーバ20による開示用アドレスTの生成処理を説明する。図14は、かかるアドレス生成処理の詳細を示すフローチャートである。
アドレス発行サーバ20では、図9に例示するような「開示用アドレス発行ページ」等を通じて、被参照者識別情報ID_A、関係レベルRおよび有効条件C(有効期限指定、参照者指定)が入力されると、アドレス生成部24は、関係レベルRおよび有効条件Cから下記のような5ビットの制御コードB0を生成し、このデータB0をデータ列Bの初期値とする(ステップS1401)。
制御コードB0:[b4 b3 b2 b1 b0]
b4:有効期限指定がある場合は1、ない場合は0とする
b3:参照者指定がある場合は1、ない場合は0とする
b2からb0:関係レベルRの値を3ビットで整数符号化した値
つまり、例を挙げれば、有効期限指定も参照者指定もなく、関係レベルRとして「1」が指定された場合には、「00001」という制御コードB0を生成する。
そして、アドレス生成部24は、有効条件Cにおいて有効期限が指定されている場合には、2000年1月1日から指定に係る有効期限までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1を上記のデータ列Bの最後尾に追加する(ステップS1402)。
また、アドレス生成部24は、有効条件Cにおいて参照者が指定されている場合には、指定に係る参照者の参照者識別情報ID_Wのハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2を上記のデータ列Bの最後尾に追加する(ステップS1403)。
その後、アドレス生成部24は、被参照者識別情報ID_Aの後ろにデータ列Bを追加した文字列Yを生成し、発行鍵記憶部23の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB3を上記のデータ列Bの最後尾に追加する(ステップS1404)。
そして、アドレス生成部24は、上記のデータ列BをBASE32符号化して12文字の文字列X(改ざん防止コード)を生成した後、被参照者識別情報ID_Aの後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成して出力する(ステップS1405)。
なお、開示用アドレスTに含められるドメイン名(例えば、“@121.anywhere.ne.jp”)は、開示用アドレスTを処理する装置のアドレスであり、実施例1では、情報開示サーバ30のアドレスがこれに該当する。このため、開示用アドレスTを宛先とするメールは、情報開示サーバ30に配送されることになる。
[開示判定処理(実施例1)]
続いて、図15を用いて、情報開示サーバ30による開示判定処理を説明する。図15は、開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、参照者識別情報ID_Wおよび開示用アドレスTが既に情報開示サーバ30に入力されているものとする。
情報開示サーバ30の開示判定部37は、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者識別情報ID_A」をそれぞれ復元する(ステップS1501)。すなわち、同図に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分のドット文字“.”の直前までの文字列を「被参照者識別情報ID_A」として、それぞれ復元する。
そして、開示判定部37は、被参照者識別情報ID_Aの後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する(ステップS1502)。
さらに、開示判定部37は、下記のようにして、制御コードB0から関係レベルRおよび有効条件Cを復元する(ステップS1503)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3:1なら参照者指定あり、0なら指定なし
b2からb0:3ビットを整数値に復号化して関係レベルRを復元。
その後、開示判定部37は、有効期限が指定されている場合には、かかる有効条件を満たすか否かを判定する(ステップS1504)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、有効条件を満たさないものとして、開示不可と判定する。
さらに、開示判定部37は、参照者が指定されている場合には、かかる有効条件を満たすか否かを判定する(ステップS1505)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、参照者識別情報ID_Wのハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、有効条件を満たさないものとして、開示不可と判定する。
その結果、上記した判定(ステップS1502、S1504およびS1505)をいずれも満足する場合には、開示判定部37は、被参照者識別情報ID_Aおよび関係レベルRを、開示判定結果とともに開示制御部38に出力する。
[開示制御処理(実施例1)]
続いて、図16を用いて、情報開示サーバ30による開示制御処理を説明する。図16は、開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、被参照者識別情報ID_A、関係レベルRおよび限定的な開示要求が、既に情報開示サーバ30に入力されているものとする。
情報開示サーバ30の開示制御部38は、同図に示すように、開示ポリシー記憶部34を参照して、被参照者識別情報ID_Aの関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出する(ステップS1601)。
さらに、開示制御部38は、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS1602)。すなわち、開示情報項目に含まれる項目のうち、限定要求に含まれる項目を抽出するのであるが、例えば、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」という開示制御内容Sに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。
その後、開示制御部38は、個人情報記憶部33を参照して、被参照者識別情報ID_Aの個人情報のなかから重複範囲の開示情報項目に対応する個人情報を取得する(ステップS1603)。すなわち、上記の例で言えば、被参照者識別情報ID_Aの個人情報のなかから、「2004年4月1日の全てのスケジュール」を取得する。
そして、開示制御部38は、上記で取得した個人情報を開示情報として含んだ開示メール(図13参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS1604)。すなわち、上記の例で言えば、被参照者Aの「2004年4月1日の全てのスケジュール」が開示された開示メールを作成して参照者Wに送信する。
[実施例1の効果等]
上述してきたように、実施例1によれば、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、関係レベルRを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
また、実施例1によれば、開示制御内容Sではなく関係レベルRを取得して開示用アドレスTを生成するので、同様の開示制御内容Sを何度も受け付ける煩雑な処理は必要なく、同様の関係レベルRを受け付けるという簡易な処理で同様の開示用アドレスTを生成することができ、複数の参照者Wのうちで同様の関係(友人、同僚等の関係)を有する参照者群に対して簡易に同様の開示制御を行うことが可能になる。
より具体的には、実施例1によれば、関係レベルRごとに開示される情報の種類を規定した開示制御内容Sを実行するので、例えば、複数の友人全てに「メールアドレスおよび電話番号を開示する」という同一の関係レベルRを付与するなどして、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類で個人情報を開示することが可能になる。
また、実施例1によれば、開示用アドレスTに関係レベルRを含める一方で、関係レベルRに対応する開示制御内容Sは開示制御に際して参照されるテーブル(情報開示サーバ30の開示ポリシー記憶部34)で管理するので、開示用アドレスTの生成後でも、開示ポリシー記憶部34を更新するだけで開示制御内容Sを簡易に一括変更することが可能になる。
また、実施例1によれば、鍵を用いて開示用アドレスTを生成するので、悪意の第三者による開示用アドレスTの不正な生成や改ざんを困難にし、安全性の高い開示制御を行うことが可能になる。
また、実施例1によれば、鍵の関数から得られる改ざん防止コードを開示用アドレスTに含めるので、暗号化によって得られる暗号化データ(ブロック暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成できないことがある。)を含める場合に比較して、場合によっては短い改ざん防止コードで短い開示用アドレスTを生成することが可能になる。
また、実施例1によれば、実行条件Cを含んだ開示用アドレスTを生成するので、実行条件Cを満たさない不正な開示要求を排除することが可能になる。より具体的には、開示制御内容Sの実行が許可される期間、時間、参照者等を実行条件Cとして開示用アドレスTに含めるので、同様の関係を有する参照者群のなかで共通または個別の実用的な開示制御を行うことが可能になる。
また、実施例1によれば、開示用アドレスTに含まれる実行条件Cを判定に用いるので、実行条件Cの判定に際してデータベース(開示コードごとに実行条件を規定したDB)を用いる必要がなく、データベースの管理負担を生じさせることなく、実行条件Cの判定処理を高速に行うことが可能になる。なお、実行条件Cは必ずしも本発明に必須のものではなく、例えば、実行条件Cを受け付けることなく、実行条件Cを含まない開示用アドレスTを生成するようにしてもよい。
また、実施例1によれば、被参照者Aが意図した開示制御内容Sおよび参照者Wが要求する限定的な開示要求の重複範囲で開示制御が実行されるので、被参照者Aが意図する範囲を外れることなく、参照者Wが希望する限定的な範囲で効率的に個人情報を開示することが可能になる。より具体的には、実施例1では、参照者Wが限定的に要求する開示情報種類に従って個人情報を開示するので、同様の関係を有する参照者群のなかでも、参照者ごとに個別の実用的な開示を行うことが可能になる。なお、この限定的な開示要求は必ずしも本発明に必須のものではなく、例えば、限定的な開示要求を受け付けることなく、被参照者Aが意図した開示制御内容Sのみで開示制御を実行するようにしてもよい。
また、実施例1によれば、メールアドレス形式の開示用アドレスTを生成するので、参照者Wは既存のメールソフトにおけるアドレス帳を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のメールソフトを利用して参照要求メールを発信するだけで、個人情報の開示を簡易に要求することが可能になる。
また、実施例1によれば、被参照者A以外の第三者(サービスセンタ)によって生成された開示用アドレスTを被参照者Aに通知するので、被参照者Aの意志に反して開示用アドレスTが生成される事態を防止することが可能になる。また、サービスセンタによって生成された開示コードを当該サービスセンタから参照者Wに通知するので、被参照者Aが開示用アドレスTを参照者Wに通知する手間を省くことが可能になる。
さらに、実施例1によれば、生成された開示用アドレスTをメッセージ本文中に含んだ生成通知メールを参照者Wに送信するので、例えば、メッセージ本文中に含まれるメールアドレスを選択指示させてアドレス帳に登録する機能を有する一般的なメールソフトを利用するだけで、参照者Wは開示用アドレスTを簡単に登録・管理することができ、かかる開示用アドレスTを手軽に利用することが可能になる。
ところで、上記の実施例1では、図17に示すように、被参照者Aから受け付けた関係レベルRを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aから受け付けた関係レベルRに代えて、この関係レベルRに対応する開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。
また、上記の実施例1では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、被参照者識別情報ID_A、開示制御内容Sおよび有効条件Cを鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。
そこで、実施例2では、開示制御内容Sおよび暗号化データを用いて開示用アドレスTを生成する場合を説明する。なお、以下では、実施例2に係る情報開示システムの構成、アドレス発行サーバおよび情報開示サーバの詳細、アドレス生成処理の詳細、開示判定処理の詳細、開示制御処理の詳細を説明し、最後に実施例2の効果等を説明する。
[システムの構成(実施例2)]
図18を用いて、実施例2に係る情報開示システムの構成を説明する。図18は、実施例2に係る情報開示システムの構成を示す図である。
同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、アドレス発行サーバ40と、情報開示サーバ50とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。
このうち、被参照者端末1、参照者端末2およびユーザ情報サーバ10は、上記の実施例1で同様の符号を付して説明したものと、基本的に同様の役割を有するものである。ただし、実施例2では、後述するように、アドレス発行サーバ40が開示ポリシー記憶部43を有するので、被参照者端末1は、情報開示サーバ50ではなくアドレス発行サーバ40に対して開示ポリシーを送信する。
また、アドレス発行サーバ40および情報開示サーバ50は、上記の実施例1で説明したアドレス発行サーバ20および情報開示サーバ30と、基本的に同様の機能を有するものである。ただし、実施例2では、アドレス発行サーバ40が開示ポリシー記憶部43を有し、開示制御内容Sおよび暗号化データを用いて開示用アドレスTを生成する点が異なる。そこで、以下に、アドレス発行サーバ40および情報開示サーバ50の詳細をそれぞれ説明する。なお、実施例2における開示用アドレス生成から情報開示に至る処理手順の流れは、実施例1で図7を用いて説明したものと同様であり、アドレス生成処理、開示判定処理および開示制御処理の詳細についてのみ、実施例1と異なる。
[アドレス発行サーバ(実施例2)]
アドレス発行サーバ40は、本発明に密接に関連するものとして、図18に例示するように、通信部41と、ユーザ認証部42と、開示ポリシー記憶部43と、情報更新部44と、暗号鍵テーブル45と、乱数列テーブル46と、アドレス生成部47とを備える。なお、通信部41は特許請求の範囲に記載の「通知手段」に対応し、開示ポリシー記憶部43は同じく「開示制御内容記憶手段」に対応し、アドレス生成部47は同じく「開示コード生成手段」に対応する。
このうち、通信部41は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1等との間における通信を制御する処理部である。具体的には、実施例1と同様、ユーザ認証ページ(図8参照)を被参照者端末1に送信する処理、ユーザ認証要求メッセージを被参照者端末1から受信する処理、アドレス発行要求メッセージ(図9参照)を被参照者端末1から受信する処理、アドレス発行応答ページ(図10参照)を被参照者端末1に送信する処理、生成された開示用アドレスTを含んだ生成通知用のメール(図11参照)を参照者端末2に送信する処理などを実行する。さらに、実施例2では、被参照者端末1から開示ポリシーに係る更新要求メッセージを受信する処理も実行する。
ユーザ認証部42は、実施例1と同様、被参照者Aによる開示用アドレスTの発行要求に際してユーザ認証を行う処理部である。さらに、実施例2では、被参照者Aによる開示ポリシーの更新要求に際してもユーザ認証を行う。具体的には、被参照者端末1から開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部44に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
開示ポリシー記憶部43は、実施例1で図6を用いて説明した開示ポリシー記憶部34と同様、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。また、情報更新部44は、実施例1で説明した情報更新部35と同様、開示ポリシー記憶部43に開示ポリシーをそれぞれ登録する処理部である。
暗号鍵テーブル45は、開示用アドレスTの生成に用いる鍵(秘密鍵)を記憶する手段であり、具体的には、図19に例示するように、複数の鍵それぞれを一意に特定するための鍵ID(ID_K)に対応付けて、それぞれの鍵(K)を記憶して構成される。
乱数列テーブル46は、開示用アドレスTの生成に用いる乱数列を記憶する手段であり、具体的には、図20に例示するように、複数の乱数列それぞれを一意に特定するためのインデックス番号に対応付けて、それぞれの乱数列を記憶して構成される。
アドレス生成部47は、実施例1と同様、開示用アドレスTの生成に用いる情報を被参照者端末1から受け付けて開示用アドレスTを生成する処理部である。具体的には、実施例1と同様、図9に例示するような「開示用アドレス発行ページ」を通じて、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_W)を受け付ける。なお、被参照者識別情報ID_Aについては、上記したユーザ認証ページに書き込んでいるユーザ名をもって、入力を待つことなく受け付ける。
そして、実施例2では、アドレス生成部47は、暗号鍵テーブル45に記憶された鍵、乱数列テーブル46に記憶された乱数列、被参照者Aから受け付けた関係レベルR、有効条件C(有効期限指定、参照者指定)、被参照者識別情報ID_Aを用いて、開示用アドレスTを生成する。なお、かかる開示用アドレスTの生成処理については後に図21および図22を用いて詳述する。
[情報開示サーバ(実施例2)]
情報開示サーバ50は、本発明に密接に関連するものとして、図18に例示するように、通信部51と、ユーザ認証部52と、個人情報記憶部53と、情報更新部54と、暗号鍵テーブル55と、乱数列テーブル56と、開示判定部57と、開示制御部58とを備える。なお、通信部51は特許請求の範囲に記載の「受付手段」に対応し、個人情報記憶部53は同じく「被参照者情報記憶手段」に対応し、開示判定部57は同じく「検証手段」および「実行判定手段」に対応し、開示制御部58は同じく「開示制御手段」に対応する。
このうち、通信部51は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、実施例1と同様、被参照者端末1から個人情報に係る更新要求メッセージを受信する処理、参照者端末2から個人情報の参照要求メール(図12参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図13参照)を参照者端末2に送信する処理などを実行する。
ユーザ認証部52は、実施例1と同様、被参照者Aによる個人情報の更新要求に際してユーザ認証を行う処理部である。また、個人情報記憶部53は、実施例1で図4および図5を用いて説明した個人情報記憶部33と同様、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。そして、情報更新部54は、実施例1で説明した情報更新部35と同様、個人情報記憶部53に個人情報を登録する処理部である。
暗号鍵テーブル55および乱数列テーブル56は、上記したアドレス発行サーバ40が備える暗号鍵テーブル45および乱数列テーブル46との間で、LAN4を介して同期を取られているテーブルである。つまり、図19および図20に例示したものと同様の情報を記憶する。
開示判定部57は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者端末1から参照要求メールを受信すると、参照要求メールに含まれる開示用アドレスTの正当性を検証し、正当性が認められた場合には、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する。なお、かかる開示判定処理については後に図23を用いて詳述する。
開示制御部58は、開示判定部57によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部53に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示用アドレスTに含まれる開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。なお、かかる開示制御処理については後に図24を用いて詳述する。
[アドレス生成処理(実施例2)]
次に、図21および図22を用いて、アドレス発行サーバ40による開示用アドレスTの生成処理を説明する。図21は、アドレス生成処理の詳細を示すフローチャートであり、図22は、アドレス生成処理の具体例を示す図である。
アドレス発行サーバ40では、図9に例示するような「開示用アドレス発行ページ」等を通じて、被参照者識別情報ID_A、関係レベルRおよび有効条件C(有効期限指定、参照者指定)が入力されると、アドレス生成部47は、被参照者識別情報ID_Aの後ろにnull(0x00)を追加してヌルターミネートし、整数符号化してデータB22.pを得る(ステップS2101)。
また、アドレス生成部47は、暗号鍵テーブル45を参照し、所定の暗号鍵Kを所定の選択アルゴリズムによって選択し、選択した暗号鍵Kと当該暗号鍵Kの識別子ID_Kを暗号鍵テーブル45から読み出す(ステップS2102)。なお、この選択アルゴリズムは任意であり、例えば、ランダムに選択するアルゴリズムや、同一発行先についてラウンドロビンで選択する方法などがある。
そして、アドレス生成部47は、開示ポリシー記憶部43を参照し、関係レベルRおよび有効条件Cから下記のような7ビットの制御データB21を生成する(ステップS2103)。
制御データB21:[b6 b5 b4 b3 b2 b1 b0]
b6:有効期限指定がある場合は1、ない場合は0とする
b5:参照者指定がある場合は1、ない場合は0とする
b4からb0:開示ポリシー記憶部43に記憶された開示制御内容Sのうちの関係レベルRに対応する開示制御内容Sを符号化した値
b4:電話番号を開示する場合は1、開示しない場合は0
b3:電子メールアドレスを開示する場合は1、開示しない場合は0
b2:住所を開示する場合は1、開示しない場合は0
b1:スケジュールを開示する場合は1、開示しない場合は0
b0:公開用スケジュール(非公開情報を含まないもの)を開示する場合は1、開示しない場合は0。
そして、アドレス生成部47は、有効条件Cにおいて有効期限が指定されている場合には、2000年1月1日から指定に係る有効期限までの日数を16ビットで符号化して得られるデータ列を上記のデータB21の最後尾に追加する(ステップS2104)。
また、アドレス生成部47は、有効条件Cにおいて参照者が指定されている場合には、指定に係る参照者の参照者識別情報ID_Wのハッシュ値を求め、このハッシュ値の末尾17ビットを上記のデータB21の最後尾に追加する(ステップS2105)。
さらに、アドレス生成部47は、データB21を引数とする選択関数で乱数テーブルから乱数列B22.rを選択し(データB21のハッシュ値を32で割った余りをインデックス番号とする乱数列を乱数列テーブル46から取得し)、データB22.pと乱数列B22.rとをEXOR演算してデータB22を生成する(ステップS2106)。
そして、アドレス生成部47は、データB21とデータB22とをつなげてデータB2pを生成し、データB2pが16バイト未満の場合には、乱数アルゴリズムで発生させたデータを追加して16バイトのデータB2ppを生成した後に、このデータB2ppを暗号鍵Kで暗号化してデータB2を得る(ステップS2107)。
さらに、アドレス生成部47は、暗号鍵Kの識別子ID_Kを7ビット整数符号化してデータB1を得る(ステップS2108)。そして、アドレス生成部47は、データB2の後ろにデータB1をつなげた135ビットのデータ列をBASE32符号化して27文字の文字列Xに変換し、この文字列Xの後ろに“@121.anywhere.ne.jp” を付加することで、開示用アドレスTを生成して出力する(ステップS2109)。
なお、上記のように、符号化データに乱数列をEXOR加算する意義は、悪意を持つ利用者が有効期限を変えながら開示用アドレスTを次々に取得して、差分攻撃によって暗号鍵解析を行うようなことを困難にする点にある。また、乱数列の選択に、「データB21」に基づく選択アルゴリズムを用いる意義は、乱数列を識別するための追加的なデータによってデータ長が長くなる事態を回避する点にある。さらに、パディング処理に乱数アルゴリズムを用いる意義は、既知平文攻撃による暗号鍵解析を困難にする点にある。
[開示判定処理(実施例2)]
続いて、図23を用いて、情報開示サーバ50による開示判定処理を説明する。図23は、開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、参照者識別情報ID_Wおよび開示用アドレスTが既に情報開示サーバ50に入力されているものとする。
情報開示サーバ50の開示判定部57は、開示用アドレスTのユーザ名部分をBASE32復号化して135ビットのデータ列に変換し、前半128ビットのデータB2および後半7ビットのデータB1を得る(ステップS2301)。
さらに、開示判定部57は、データB1を暗号化識別子ID_Kとして暗号鍵テーブル55を参照し、暗号鍵Kを得るとともに(ステップS2302)、データB2を暗号鍵Kで復号してデータB2ppを得る(ステップS2303)。
そして、開示判定部57は、データB2ppの上位7ビットをデータB21として取得し、下記のようにしてデータB21から開示条件Cおよび開示制御内容Sを復元する(ステップS2304)。
データB21:[b6 b5 b4 b3 b2 b1 b0]において、
b6:1なら有効期限指定あり、0なら指定なし
b5:参照者指定あり、0なら指定なし
b4からb0:5ビットを整数値に変換して開示制御内容Sを復元
b4:1なら電話番号を開示し、0なら開示しない
b3:1なら電子メールアドレスを開示し、0なら開示しない
b2:1なら住所を開示し、0なら開示しない
b1:1ならスケジュールを開示し、0なら開示しない
b0:1なら公開用スケジュール(非公開情報を含まないもの)を開示し、0なら開示しない。
その後、開示判定部57は、有効期限が指定されている場合には、かかる有効条件を満たすか否かを判定する(ステップS2305)。すなわち、データB2ppの先頭から8ビット目以降の16ビットを読み取り、この16ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、有効条件を満たさないものとして、開示不可と判定する。
さらに、開示判定部57は、参照者が指定されている場合には、かかる有効条件を満たすか否かを判定する(ステップS2306)。すなわち、データB2ppの先頭から24ビット目以降の17ビットを文字列B2として読み取るとともに、参照者識別情報ID_Wのハッシュ値を求め、このハッシュ値の末尾17ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、有効条件を満たさないものとして、開示不可と判定する。
その結果、上記した判定(ステップS2305およびS2306)をいずれも満たす場合には、開示判定部57は、被参照者識別情報ID_Aの符号化データであるデータB22.pを生成する(ステップS2307)。すなわち、データB2ppの先頭から41ビット目以降の全ビットをデータB22として取得し、データB2ppの先頭から40ビット目までのデータを引数とする選択関数で乱数テーブルから乱数列B22.rを選択し(データB2ppの先頭から40ビット目までのデータのハッシュ値を32で割った余りをインデックス番号とする乱数列を乱数テーブルから取得し)、データB22と乱数列B22.rとをEXOR演算してデータB22.pを生成する。
そして、開示判定部57は、被参照者識別情報ID_Aを復号化する(ステップS2308)。すなわち、データB22.pの最上位ビットからnull(0x00)が出現するまでのデータ列を取得し、そのデータ列をASCII文字列に変換した値を被参照者識別情報ID_Aとして得る。その後、開示判定部57は、被参照者識別情報ID_Aおよび開示制御内容Sを、開示判定結果とともに開示制御部58に出力する。
[開示制御処理(実施例2)]
続いて、図24を用いて、情報開示サーバ50による開示制御処理を説明する。図24は、開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、被参照者識別情報ID_A、開示制御内容Sおよび限定的な開示要求が、既に情報開示サーバ50に入力されているものとする。
情報開示サーバ50の開示制御部58は、同図に示すように、入力された開示制御内容Sとメールに含まれる限定要求との重複範囲(開示情報項目に含まれる項目のうち、限定要求に含まれる項目)を抽出する(ステップS2401)。
つまり、例を挙げれば、上記の開示判定処理で復元された開示制御内容Sが「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」であるのに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。
その後、開示制御部58は、個人情報記憶部33を参照して、被参照者識別情報ID_Aの個人情報のなかから重複範囲の開示情報項目に対応する個人情報を取得する(ステップS2402)。すなわち、上記の例で言えば、被参照者識別情報ID_Aの個人情報のなかから、「2004年4月1日の全てのスケジュール」を取得する。
そして、開示制御部58は、上記で取得した個人情報を開示情報として含んだ開示メール(図13参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS2403)。すなわち、上記の例で言えば、被参照者Aの「2004年4月1日の全てのスケジュール」が開示された開示メールを作成して参照者Wに送信する。
[実施例2の効果等]
上述してきたように、実施例2によれば、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、開示制御内容Sを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
また、実施例2によれば、開示制御内容Sではなく関係情報Rを取得して開示用アドレスTを生成するので、同様の開示制御内容Sを何度も受け付ける煩雑な処理は必要なく、同様の関係レベルRを受け付けるという簡易な処理で同様の開示用アドレスTを生成することができ、複数の参照者Wのうちで同様の関係(友人、同僚等の関係)を有する参照者群に対して簡易に同様の開示制御を行うことが可能になる。
また、実施例2によれば、開示制御内容Sを含んだ開示用アドレスTを生成するので、関係レベルRと開示制御内容Sとが対応付けられたテーブル(開示ポリシー記憶部43)を開示制御に用いる必要がなく、関係レベルRを含んだ開示用アドレスTを処理する場合に比較して、開示制御を高速に行うことが可能になる。
また、実施例2によれば、鍵の暗号化によって得られる暗号化データを開示用アドレスTに含めるので、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な開示制御内容Sを含んだ開示用アドレスTを生成することが可能になる。
さて、これまで本発明の実施例1および2について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例3として、種々の異なる実施例を(1)〜(17)に区分けして説明する。
(1)他の開示情報
上記の実施例では、被参照者の電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者の婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報を開示するようにしてもよい。
さらには、このような個人に係る情報に限定されず、組織や団体である被参照者Aに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての被参照者Aを一意に識別する被参照者識別情報ID_Aに対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。
また、上記の実施例では、これらの開示情報(基本情報テーブルやスケジュールテーブルに記憶された情報)を被参照者Aが更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者Bが被参照者Aのスケジュールに新たなスケジュールを追加し、また、既に追加されているスケジュールを変更するなど、参照者Bも被参照者Aの情報を更新することができるようにしてもよい。
さらに、このような参照者Bによる更新を認める場合に、被参照者Aが、参照者Bごとに更新を許可するか、いかなる情報項目について更新を許可するかを設定できるようにしてもよい。つまり、開示ポリシー記憶部34(図6参照)に記憶される開示情報項目Sと同様、関係レベルRに対応付けて、参照者Bによる更新を許可する情報項目を規定した制御内容を記憶するようにしてもよい。これによって、アクセスコードに基づく開示制御と同様、アクセスコードに基づく更新制御を実現することも可能になる。
(2)メッセージアドレス
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
(3)URL形式の開示用アドレス
また、このようなメッセージアドレスの形式に限定されず、いわゆるURL(Uniform Resource Locator)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図25〜図28に例示するように、被参照者識別情報ID_Aと、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。
図25は、アドレス発行応答に係る画面の構成例を示す図であり、図26は、参照者Wが受信する作成通知用メールの構成例を示す図であり、図27は、参照要求に係る画面の構成例を示す図であり、図28は、情報開示に係る画面の構成例を示す図である。ここで、図25や図26に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに被参照者識別情報「/suzuki」および改ざん防止コード「/bgexrasdqwiu」を連結して形成される。
そして、参照者端末2では、図26に例示するような「アドレス生成通知メール」をアドレス発行サーバから受信すると、生成されたURLアドレスを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して参照者Wによって指定されると、指定されたURLアドレスがアドレス記憶部2a(いわゆるWebブラウザソフトのお気に入り)に登録される。
その後、参照者端末2のWebブラウザソフトを用いて、図27に例示するように、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバに送信されると、情報開示サーバでは、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図28に例示するような開示画面を参照者端末2に送信する。なお、URL形式の開示用アドレスTの場合には、図27に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。
このように、URL形式の開示用アドレスTを生成することで、参照者Wは既存のブラウザソフトにおける「お気に入り」を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用して開示要求を発信するだけで、個人情報の開示を簡易に要求することが可能になる。
(4)他形式の開示用アドレスT
さらに、本発明は、かかるメッセージアドレス形式やURL形式の開示用アドレスTに限定されず、例えば、電話番号、バーコード(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。
より詳細には、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者Wの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、カード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。
(5)開示制御内容Sの受け付け
上記の実施例では、アドレス発行要求として被参照者Aから関係レベルRを受け付けて開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図29に例示するように、開示制御内容Sをアドレス発行要求として受け付け、かかる開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。
すなわち、この場合でも、生成される開示用アドレスTごとに開示制御内容Sをデータベースで管理するのではなく、開示制御内容Sを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
また、この場合には、被参照者Aと参照者Wとの関係に応じた開示制御内容Sを被参照者Aから受け付けて開示用アドレスTに含めるので、関係レベルRと開示制御内容Sとが対応付けられたテーブル(上記した実施例における開示ポリシー記憶部)を一切用いる必要がなく、開示用アドレスTの生成および開示制御を高速に行うことが可能になる。
(6)開示用アドレスTの通知
上記の実施例では、生成した開示用アドレスTをアドレス発行サーバが参照者Wに直接通知する場合を説明したが、本発明はこれに限定されるものではなく、生成した開示用アドレスTを被参照者Aにのみ送信し、参照者Wは被参照者Aから開示用アドレスTを取得するようにしてもよい。
また、上記の実施例では、開示用アドレスTをメールによって参照者Wに通知する場合を説明したが、かかる通知は必ずしもメールによって行う必要はなく、例えば、アドレス発行サーバ上で参照者Wに開示する、または、オフラインで書類若しくは口頭で通知するなど、何らかの手段を介して参照者Wが開示コードを取得する態様であればよい。
(7)開示用アドレスTの生成主体
上記の実施例では、被参照者Wではない第三者(サービスセンタ)が開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、被参照者Wの端末である被参照者端末1で開示用アドレスTを生成するようにしてもよい。
つまり、この場合には、図30に例示するように、被参照者端末1は、被参照者Aの秘密鍵を記憶する秘密鍵記憶部1aや、この秘密鍵を用いて開示用アドレスTを生成するアドレス生成部1bを備え、情報開示サーバ60は、被参照者Aの公開鍵を記憶する公開鍵記憶部61や、この公開鍵を用いて開示判定を行う開示判定部62を備える。
このように、開示用アドレスTの生成権限を被参照者Aが有することで、サービスセンタ等の第三者が開示用アドレスTを生成する負担を分散させるとともに、ユーザレベルで機動的に開示用アドレスTを生成することが可能になる。
(8)開示用アドレスTの検証主体
上記の実施例では、被参照者Wではない第三者(サービスセンタ)が開示用アドレスTの検証並びに開示制御を行う場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aの端末である被参照者端末1で開示用アドレスTの検証や開示制御を行うようにしてもよい。
すなわち、例を挙げれば、サービスセンタで生成された開示用アドレスTを参照者Wから被参照者端末1で受け付けて処理するようにしてもよい。このように、開示用アドレスTの検証権限(さらには開示制御の権限)を被参照者Aが有することで、サービスセンタ等の第三者が開示用アドレスTを検証する負担(さらには開示制御の負担)を分散させるとともに、ユーザレベルで機動的に開示用アドレスTを検証すること(さらには機動的に開示制御を行うこと)が可能になる。
さらに例を挙げれば、被参照者端末1で生成された開示用アドレスTを参照者Wから被参照者端末1で受け付けて処理するようにしてもよい。このように、開示用アドレスTの生成権限および検証権限(さらには開示制御の権限)を被参照者Aが有することで、被参照者Aにとって自由度の高い自己主導型の開示制御を行うことが可能になる。
(9)開示のタイミング
上記の実施例では、参照者Wから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。
すなわち、この場合には、参照者Wから参照要求メールを受信すると、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、参照者識別情報ID_W、被参照者識別情報ID_A、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けてデータベースに格納する。
そして、個人情報記憶部に記憶された個人情報が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者識別情報ID_Wを検索し、この参照者識別情報ID_Wに対して更新に係る個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者Wに個人情報を開示することで、参照者Wは更新された個人情報を更新時に取得することが可能になる。
(10)共通の開示ポリシー
上記の実施例では、被参照者ごとに開示ポリシーを記憶する場合を説明したが、本発明はこれに限定されるものではなく、図31に例示するように、被参照者を区別することなく、システムで共通の開示ポリシーを記憶するようにしてもよい。この場合には、被参照者Aによる開示ポリシーの格納処理を省くことができ、被参照者Aは円滑に情報開示サービスの利用を開始することが可能になる。なお、上記の実施例では、関係レベルRが複数ある場合を示したが、関係レベルRが一つしかない場合であっても、本発明を同様に適用することができる。
(11)関係情報
上記の実施例では、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値R)に置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、「友人、同僚、上司」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、関係情報をコード値に置き換えることなく利用するようにしてもよい。このように、生の関係情報を用いることで、コードの通用圏(コードの意味内容が通用する範囲)のような境界を想定する必要がなくなり、広範囲で自由に開示用アドレスTを利用することが可能になる。
(12)開示制御内容
上記の実施例では、「電話番号開示、メールアドレス開示」などの開示制御内容を、「0(開示不可)」若しくは「1(開示可)」というコードに置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、より複雑なコード値に置き換えてもよい。さらに、その一方で、「電話番号開示、メールアドレス開示」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、開示制御内容をコード値に置き換えることなく利用するようにしてもよい。なお、後者の場合には、上記したように、広範囲で自由に開示用アドレスTを利用することが可能になる。
また、上記の実施例では、開示される情報の種類を開示制御内容Sに規定する場合を説明したが、本発明はこれに限定されるものではなく、図32に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sに規定するようにしてもよい。
すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者Wによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。
さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。このように、開示タイミング、開示加工処理、開示端末(媒体)などを規定した開示制御内容を実行することで、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示媒体で、個人情報を開示することが可能になる。
なお、開示制御内容Sに上記したような他の制御内容を規定する場合にも、参照者Wは限定的に開示要求を行うことができる。すなわち、例を挙げれば、「要求時」および「更新時」という2つの開示タイミングが規定されている場合において、「要求時」にのみ限定して開示を要求することなどができる。
(13)識別情報
上記の実施例では、被参照者Aや参照者Wの識別情報として、ユーザ名やユーザ番号のようなユーザIDを用いる場合を説明したが、本発明はこれに限定されるものではなく、ユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)も、識別情報として同様に用いることができる。
(14)有効条件
上記の実施例では、開示制御内容の実行が許可される期限や参照者を有効条件として指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示制御内容の実行が許可される期間(例えば、週末のみ)や時間(例えば、昼間のみ)など、他の有効条件を指定するようにしてもよい。
(15)鍵を用いた開示用アドレスTの生成
上記の実施例2では、鍵の管理に比較的手間を要する秘密鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる共通暗号方式)を採用する場合を説明したが、本発明はこれに限定されるものではなく、鍵の管理が比較的に容易な公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することもできる。
また、上記の実施例では、関係レベルRを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる改ざん防止コードであればよい。
また、上記の実施例では、開示制御内容Sを用いて暗号化データを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRを用いて暗号化データを生成するようにしてもよい。すなわち、暗号化データは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる暗号化データであればよい。
なお、上記の実施例で採用した各種の符号化手法や暗号化手法は、あくまでも一例として採用したものに過ぎず、他の符号化手法や暗号化手法を採用する場合にも、本発明を同様に適用することができる。
(16)個人情報や開示ポリシーの発信元
上記の実施例では、被参照者Aから受け付けた個人情報および開示ポリシーをサービスセンタで記憶する場合を説明したが、本発明はこれに限定されるものではなく、被参照者A以外の第三者(例えば、被参照者Aの家族や上司など)から受け付けた被参照者Aの個人情報や開示ポリシーを記憶するなど、個人情報および開示ポリシーの発信元は、必ずしも被参照者A自身である必要はない。
(17)システム構成等
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、個人情報記憶部や開示ポリシー記憶部に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
また、上記の実施例で図示した各装置(例えば、図2や図18に例示したアドレス発行サーバ、情報開示サーバなど)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、アドレス発行サーバ、情報開示サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1および2で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1や実施例2に示したようなアドレス発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
以上のように、本発明に係る情報開示システム、情報開示方法および情報開示プログラムは、被参照者に関する被参照者情報を参照者の端末に送信して開示する場合に有用であり、特に、開示コードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことに適する。
実施例1に係る情報開示システムの概要を説明するための図である。 実施例1に係る情報開示システムの構成を示す図である。 ユーザ情報テーブルに記憶される情報の構成例を示す図である。 個人情報記憶部(基本情報テーブル)に記憶される情報の構成例を示す図である。 個人情報記憶部(スケジュールテーブル)に記憶される情報の構成例を示す図である。 開示ポリシー記憶部に記憶される情報の構成例を示す図である。 開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。 ユーザ認証要求に係る画面の構成例を示す図である。 開示用アドレス発行要求に係る画面の構成例を示す図である。 アドレス発行応答に係る画面の構成例を示す図である。 参照者が受信する作成通知用メールの構成例を示す図である。 参照者が送信する参照要求メールの構成例を示す図である。 参照者が受信する開示メールの構成例を示す図である。 アドレス生成処理の詳細を示すフローチャートである。 開示判定処理の詳細を示すフローチャートである。 開示制御処理の詳細を示すフローチャートである。 実施例2に係る情報開示システムの概要を説明するための図である。 実施例2に係る情報開示システムの構成を示すシステム構成図である。 暗号鍵テーブルに記憶される情報の構成例を示す図である。 乱数列テーブルに記憶される情報の構成例を示す図である。 アドレス生成処理の詳細を示すフローチャートである。 アドレス生成処理の具体例を示す図である。 開示判定処理の詳細を示すフローチャートである。 開示制御処理の詳細を示すフローチャートである。 アドレス発行応答に係る画面の構成例を示す図である。 参照者が受信する作成通知用メールの構成例を示す図である。 参照要求に係る画面の構成例を示す図である。 情報開示に係る画面の構成例を示す図である。 他の実施例に係る開示用アドレスを説明するための図である。 他の実施例に係る開示用アドレス生成を説明するための図である。 他の実施例に係る開示ポリシーを説明するための図である。 他の実施例に係る開示ポリシーを説明するための図である。
符号の説明
1 被参照者端末
2 参照者端末
2a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 アドレス発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 アドレス生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部


Claims (28)

  1. 被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示システムであって、
    前記被参照者を一意に識別する被参照者識別情報に対応付けて、各被参照者の被参照者情報を記憶する被参照者情報記憶手段と、
    前記被参照者と参照者との関係に応じて実行される開示制御内容を特定するとともに前記被参照者識別情報を含んだ開示コードを所定の鍵を用いて生成する開示コード生成手段と、
    前記開示コード生成手段によって生成された開示コードを前記参照者の端末から受け付け、当該開示コードの正当性を所定の鍵を用いて検証する検証手段と、
    前記検証手段によって前記開示コードの正当性が認められた場合に、前記被参照者情報記憶手段に記憶された被参照者情報のうち当該開示コードに含まれる被参照者識別情報に対応する被参照者情報を、当該開示コードから特定される開示制御内容に従って前記参照者の端末に送信して開示する開示制御手段と、
    を備えたことを特徴とする情報開示システム。
  2. 被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて記憶する開示制御内容記憶手段を備え、
    前記開示コード生成手段は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、当該関係情報および被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御手段は、前記開示制御内容記憶手段に記憶された開示制御内容のうち前記開示コードに含まれる関係情報に対応する開示制御内容に従って開示制御を実行することを特徴とする請求項1に記載の情報開示システム。
  3. 前記被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて記憶する開示制御内容記憶手段を備え、
    前記開示コード生成手段は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、前記開示制御内容記憶手段に記憶された開示制御内容のうち当該関係情報に対応する開示制御内容および前記被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御手段は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする請求項1に記載の情報開示システム。
  4. 前記開示コード生成手段は、前記被参照者と参照者との関係に応じて実行される開示制御内容および前記被参照者識別情報を取得して、当該開示制御内容および被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御手段は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする請求項1に記載の情報開示システム。
  5. 前記開示制御内容は、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を規定したものであって、
    前記開示制御手段は、前記開示制御内容として規定された開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って、前記被参照者情報を開示することを特徴とする請求項1〜4のいずれか一つに記載の情報開示システム。
  6. 前記開示コードを前記参照者の端末から受け付けた場合に、当該開示コードから特定される開示制御内容の実行可否を判定する実行判定手段をさらに備え、
    前記開示コード生成手段は、前記開示制御内容の実行に関する実行条件をさらに含んだ開示コードを生成し、
    前記実行判定手段は、前記参照者から受け付けた開示コードに含まれる実行条件を用いて前記開示制御内容の実行可否を判定し、
    前記開示制御手段は、前記実行判定手段によって実行が許可された場合に、前記開示コードから特定される開示制御内容を実行することを特徴とする請求項1〜5のいずれか一つに記載の情報開示システム。
  7. 前記開示コード生成手段は、前記開示制御内容の実行が許可される期間、時間、参照者若しくはこれらの組合せを、前記実行条件として含んだ開示コードを生成することを特徴とする請求項6に記載の情報開示システム。
  8. 前記開示コード生成手段は、所定の鍵から定まる関数に前記被参照者識別情報、前記関係情報または開示制御内容、前記実行条件若しくはこれらの組合せを入力して得られる改ざん防止コードを含んだ開示コードを生成し、
    前記検証手段は、前記被参照者識別情報、前記関係情報または開示制御内容、前記実行条件若しくはこれらの組合せを、前記所定の鍵から定まる関数に入力することで前記開示コードの正当性を検証することを特徴とする請求項6または7に記載の情報開示システム。
  9. 前記開示コード生成手段は、前記被参照者識別情報、前記関係情報または開示制御内容、前記実行条件若しくはこれらの組合せを所定の鍵で暗号化して得られる暗号化データを含んだ開示コードを生成し、
    前記検証手段は、前記開示コードに含まれる暗号化データを所定の鍵で復号することで当該開示コードの正当性を検証することを特徴とする請求項6または7に記載の情報開示システム。
  10. 前記参照者の端末から前記開示コードとともに、前記開示制御内容における限定的な開示要求を受け付ける受付手段をさらに備え、
    前記開示制御手段は、前記開示コードから特定される開示制御内容のうち、前記受付手段によって受け付けた限定的な開示要求に対応する範囲内で開示制御を実行することを特徴とする請求項1〜9のいずれか一つに記載の情報開示システム。
  11. 前記受付手段は、前記開示制御内容のなかで、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を限定する限定的な開示要求を受け付け、
    前記開示制御手段は、前記限定的な開示要求として受け付けた開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体の限定に従って、前記被参照者情報を開示することを特徴とする請求項10に記載の情報開示システム。
  12. 前記開示コード生成手段は、前記開示コードをメールアドレスの形式で生成し、
    前記開示制御手段は、前記メールアドレスを着信先アドレスとするメールを前記参照者の端末から受信することで前記開示コードを受け付けることを特徴とする請求項1〜11のいずれか一つに記載の情報開示システム。
  13. 前記開示コード生成手段は、前記開示コードをURL(Uniform Resource Locator)の形式で生成し、
    前記開示制御手段は、前記URLを接続先アドレスとする開示要求を前記参照者の端末から受信することで前記開示コードを受け付けることを特徴とする請求項1〜11のいずれか一つに記載の情報開示システム。
  14. 前記開示コード生成手段によって生成された開示コードを含んだ生成通知用のメッセージを作成し、当該メッセージを被参照者または参照者の端末に送信する通知手段をさらに備えたことを特徴とする請求項1〜13のいずれか一つに記載の情報開示システム。
  15. 被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示方法であって、
    前記被参照者を一意に識別する被参照者識別情報に対応付けて、各被参照者の被参照者情報を被参照者情報記憶手段に格納する被参照者情報格納工程と、
    前記被参照者と参照者との関係に応じて実行される開示制御内容を特定するとともに前記被参照者識別情報を含んだ開示コードを所定の鍵を用いて生成する開示コード生成工程と、
    前記開示コード生成工程によって生成された開示コードを前記参照者の端末から受け付け、当該開示コードの正当性を所定の鍵を用いて検証する検証工程と、
    前記検証工程によって前記開示コードの正当性が認められた場合に、前記被参照者情報記憶手段に記憶された被参照者情報のうち当該開示コードに含まれる被参照者識別情報に対応する被参照者情報を、当該開示コードから特定される開示制御内容に従って前記参照者の端末に送信して開示する開示制御工程と、
    を含んだことを特徴とする情報開示方法。
  16. 被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納工程を含み、
    前記開示コード生成工程は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、当該関係情報および被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御工程は、前記開示制御内容記憶手段に記憶された開示制御内容のうち前記開示コードに含まれる関係情報に対応する開示制御内容に従って開示制御を実行することを特徴とする請求項15に記載の情報開示方法。
  17. 前記被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納工程を含み、
    前記開示コード生成工程は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、前記開示制御内容記憶手段に記憶された開示制御内容のうち当該関係情報に対応する開示制御内容および前記被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御工程は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする請求項15に記載の情報開示方法。
  18. 前記開示コード生成工程は、前記被参照者と参照者との関係に応じて実行される開示制御内容および前記被参照者識別情報を取得して、当該開示制御内容および被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御工程は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする請求項15に記載の情報開示方法。
  19. 前記開示制御内容は、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を規定したものであって、
    前記開示制御工程は、前記開示制御内容として規定された開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って、前記被参照者情報を開示することを特徴とする請求項15〜18のいずれか一つに記載の情報開示方法。
  20. 前記開示コードを前記参照者の端末から受け付けた場合に、当該開示コードから特定される開示制御内容の実行可否を判定する実行判定工程をさらに含み、
    前記開示コード生成工程は、前記開示制御内容の実行に関する実行条件をさらに含んだ開示コードを生成し、
    前記実行判定工程は、前記参照者から受け付けた開示コードに含まれる実行条件を用いて前記開示制御内容の実行可否を判定し、
    前記開示制御工程は、前記実行判定工程によって実行が許可された場合に、前記開示コードから特定される開示制御内容を実行することを特徴とする請求項15〜19のいずれか一つに記載の情報開示方法。
  21. 前記開示コード生成工程は、前記開示制御内容の実行が許可される期間、時間、参照者若しくはこれらの組合せを、前記実行条件として含んだ開示コードを生成することを特徴とする請求項20に記載の情報開示方法。
  22. 被参照者に関する被参照者情報を参照者の端末に送信して開示する情報開示方法をコンピュータに実行させる情報開示プログラムであって、
    前記被参照者を一意に識別する被参照者識別情報に対応付けて、各被参照者の被参照者情報を被参照者情報記憶手段に格納する被参照者情報格納手順と、
    前記被参照者と参照者との関係に応じて実行される開示制御内容を特定するとともに前記被参照者識別情報を含んだ開示コードを所定の鍵を用いて生成する開示コード生成手順と、
    前記開示コード生成手順によって生成された開示コードを前記参照者の端末から受け付け、当該開示コードの正当性を所定の鍵を用いて検証する検証手順と、
    前記検証手順によって前記開示コードの正当性が認められた場合に、前記被参照者情報記憶手段に記憶された被参照者情報のうち当該開示コードに含まれる被参照者識別情報に対応する被参照者情報を、当該開示コードから特定される開示制御内容に従って前記参照者の端末に送信して開示する開示制御手順と、
    をコンピュータに実行させることを特徴とする情報開示プログラム。
  23. 被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納手順をコンピュータに実行させ、
    前記開示コード生成手順は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、当該関係情報および被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御手順は、前記開示制御内容記憶手段に記憶された開示制御内容のうち前記開示コードに含まれる関係情報に対応する開示制御内容に従って開示制御を実行することを特徴とする請求項22に記載の情報開示プログラム。
  24. 前記被参照者と参照者との関係を示す一または複数の関係情報ごとに、各関係情報に応じて実行される開示制御内容を対応付けて開示制御内容記憶手段に格納する開示制御内容格納手順をコンピュータに実行させ、
    前記開示コード生成手順は、前記被参照者と参照者との関係を示す関係情報および前記被参照者識別情報を取得して、前記開示制御内容記憶手段に記憶された開示制御内容のうち当該関係情報に対応する開示制御内容および前記被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御手順は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする請求項22に記載の情報開示プログラム。
  25. 前記開示コード生成手順は、前記被参照者と参照者との関係に応じて実行される開示制御内容および前記被参照者識別情報を取得して、当該開示制御内容および被参照者識別情報を含んだ開示コードを生成し、
    前記開示制御手順は、前記開示コードに含まれる開示制御内容に従って開示制御を実行することを特徴とする請求項22に記載の情報開示プログラム。
  26. 前記開示制御内容は、開示される情報の種類、開示されるタイミング、開示に際しての加工処理、開示される端末および/または開示される媒体を規定したものであって、
    前記開示制御手順は、前記開示制御内容として規定された開示情報種類、開示タイミング、加工処理、開示端末および/または開示媒体に従って、前記被参照者情報を開示することを特徴とする請求項22〜25のいずれか一つに記載の情報開示プログラム。
  27. 前記開示コードを前記参照者の端末から受け付けた場合に、当該開示コードから特定される開示制御内容の実行可否を判定する実行判定手順をさらにコンピュータに実行させ、
    前記開示コード生成手順は、前記開示制御内容の実行に関する実行条件をさらに含んだ開示コードを生成し、
    前記実行判定手順は、前記参照者から受け付けた開示コードに含まれる実行条件を用いて前記開示制御内容の実行可否を判定し、
    前記開示制御手順は、前記実行判定手順によって実行が許可された場合に、前記開示コードから特定される開示制御内容を実行することを特徴とする請求項22〜26のいずれか一つに記載の情報開示プログラム。
  28. 前記開示コード生成手順は、前記開示制御内容の実行が許可される期間、時間、参照者若しくはこれらの組合せを、前記実行条件として含んだ開示コードを生成することを特徴とする請求項27に記載の情報開示プログラム。

JP2004163317A 2004-06-01 2004-06-01 情報開示システム、情報開示方法および情報開示プログラム Pending JP2005346251A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004163317A JP2005346251A (ja) 2004-06-01 2004-06-01 情報開示システム、情報開示方法および情報開示プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004163317A JP2005346251A (ja) 2004-06-01 2004-06-01 情報開示システム、情報開示方法および情報開示プログラム

Publications (1)

Publication Number Publication Date
JP2005346251A true JP2005346251A (ja) 2005-12-15

Family

ID=35498591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004163317A Pending JP2005346251A (ja) 2004-06-01 2004-06-01 情報開示システム、情報開示方法および情報開示プログラム

Country Status (1)

Country Link
JP (1) JP2005346251A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008022145A (ja) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
JP2009276975A (ja) * 2008-05-14 2009-11-26 Nec Corp プレゼンス情報提供装置
WO2010071138A1 (ja) * 2008-12-19 2010-06-24 リプレックス株式会社 サービスサーバ
JP2011512748A (ja) * 2008-02-18 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワーク・ノードにおいてサービスを可能にする方法
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
WO2023119500A1 (ja) * 2021-12-22 2023-06-29 楽天グループ株式会社 情報処理システム、情報処理方法及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008022145A (ja) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
JP2011512748A (ja) * 2008-02-18 2011-04-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワーク・ノードにおいてサービスを可能にする方法
US8843570B2 (en) 2008-02-18 2014-09-23 Telefonaktiebolaget Lm Ericsson (Publ) Method of enabling a service at a communication network node
JP2009276975A (ja) * 2008-05-14 2009-11-26 Nec Corp プレゼンス情報提供装置
WO2010071138A1 (ja) * 2008-12-19 2010-06-24 リプレックス株式会社 サービスサーバ
JP2010146415A (ja) * 2008-12-19 2010-07-01 Ripplex Inc オンラインサービスを提供するサーバ
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
WO2023119500A1 (ja) * 2021-12-22 2023-06-29 楽天グループ株式会社 情報処理システム、情報処理方法及びプログラム
JP7302106B1 (ja) 2021-12-22 2023-07-03 楽天グループ株式会社 情報処理システム、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
MXPA04003226A (es) Metodo y sistema para proporcionar privacidad al cliente cuando solicite contenido de un servidor publico.
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
CN105025019A (zh) 一种数据安全分享方法
JP2018156409A (ja) ドキュメント管理システム及び処理装置
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JP2005346251A (ja) 情報開示システム、情報開示方法および情報開示プログラム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2011024155A (ja) 電子署名システム、方法
KR20150089116A (ko) 개인정보 관리 센터 및 이를 포함하는 개인정보 관리 시스템
JP4602099B2 (ja) アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4675596B2 (ja) アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP4564283B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2005149049A (ja) アドレス生成システム、アドレス生成方法およびアドレス生成プログラム
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
JP4523359B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4564365B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP3908722B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317