JP2006085720A - Service provision system and method - Google Patents

Service provision system and method Download PDF

Info

Publication number
JP2006085720A
JP2006085720A JP2005283263A JP2005283263A JP2006085720A JP 2006085720 A JP2006085720 A JP 2006085720A JP 2005283263 A JP2005283263 A JP 2005283263A JP 2005283263 A JP2005283263 A JP 2005283263A JP 2006085720 A JP2006085720 A JP 2006085720A
Authority
JP
Japan
Prior art keywords
permission
server
information
user
object information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005283263A
Other languages
Japanese (ja)
Other versions
JP4556826B2 (en
JP2006085720A5 (en
Inventor
Tatsuhiko Miyata
辰彦 宮田
Eri Kawai
恵理 川井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005283263A priority Critical patent/JP4556826B2/en
Publication of JP2006085720A publication Critical patent/JP2006085720A/en
Publication of JP2006085720A5 publication Critical patent/JP2006085720A5/ja
Application granted granted Critical
Publication of JP4556826B2 publication Critical patent/JP4556826B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To appropriately manage the degree of disclosure of personal information to a third party. <P>SOLUTION: A set value for disclosure propriety of personal attribute information is hierarchically managed according to a disclosure level. When a user requests to change the set value, the consistency of the set values of high order and low order is appropriately changed according to the disclosure propriety level to which the set value to be changed belongs. Thereby, a human error is absorbed by adjusting a setting conflict, and degradation of the security resulting from a user's personal information outflow can be prevented. Since central control of the permission information is carried out to separate from the server actually providing a service, the load of each server is reduced. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報公開の設定方式に関する。   The present invention relates to an information disclosure setting method.

通信技術とネットワーク技術の発展に伴い、いつでもどこでもコミュニケーションを取
れるユビキタスネットワーク社会が到来しつつある。ユビキタス社会でのコミュニケーシ
ョンでは、各ユーザが自他者の個人情報をデータベースに登録し、種々のサービスを受け
ることが可能になるといわれている。
Along with the development of communication technology and network technology, a ubiquitous network society that can communicate anytime and anywhere is coming. In communication in the ubiquitous society, it is said that each user can register personal information of the other person in a database and receive various services.

現在、データベース上でプライバシ保護を管理する方式の一つに、Unix(Unixは登録商
標)システムで用いられているパーミッションシステムがある。これはディレクトリ構造
を持ったファイルシステム上のディレクトリないしファイルに対し、保有者、グループ、
他人と3分割されたアクセス単位を用いて、アクセス単位ごとにRead(読み出し)、Write
(書き込み)、Execute(実行)の3操作について、アクセス可否のパーミッションを設定す
る方式である。パーミッションの設定は、通常、システム全体のセキュリティの観念から
,システム全体の管理者により行われている。
Currently, there is a permission system used in a Unix (Unix is a registered trademark) system as one method for managing privacy protection on a database. This is for a directory or file on a file system with a directory structure.
Using the access unit divided into 3 parts with others, Read (read), Write for each access unit
This is a method to set permission for access for three operations (write) and Execute. The permission is usually set by the administrator of the entire system from the viewpoint of the security of the entire system.

図27には、Unixシステムで用いられているファイルシステムの構造図に、パーミッシ
ョン設定で用いられるパラメータを併せて示した。本図を用いて、Unixで行われているパ
ーミッション管理方式について説明する。
まず、図27の前提条件について説明する。図27のファイルシステムは、rootディレク
トリの下に、第1階層ディレクトリ、第2階層ディレクトリが複数個形成され、第2階層
ディレクトリの下層にfile A,file B,file Cの3つのファイルが格納されたツリー構造
を有している。本ファイルシステム上には、User A,User B,User Cの3ユーザが存在し
ているとする。また、User A,User CによりGroup Aが、User A,User B によりGroup B
が形成されているものとする。
In FIG. 27, parameters used for permission setting are shown together with a structure diagram of a file system used in the Unix system. The permission management method used in Unix will be described using this figure.
First, the precondition of FIG. 27 will be described. In the file system of FIG. 27, a plurality of first hierarchy directories and second hierarchy directories are formed under the root directory, and three files of file A, file B, and file C are stored below the second hierarchy directory. It has a tree structure. It is assumed that there are three users, User A, User B, and User C, on this file system. Also, User A and User C will be Group A, and User A and User B will be Group B.
Is formed.

ファイルシステムの外側の各四角は、各ディレクトリ、各ファイルに対する、アクセス
権限の所在と種別(以下、パーミッション)の設定値を示している。例えば、file Aの右
側の四角はfile Aに対するパーミッションの設定値を示している。file Aに対するパーミ
ッションの設定によれば、file AのオーナはUser Aであり、グループパーミッションが与
えられたグループはGroup Aである。また、オーナに与えられたアクセス権限の種別は、r
、w、xであり、すなわちRead、Write、Executeのいずれの操作も実行可能である。
Each square outside the file system indicates the location of access authority and the setting value (hereinafter referred to as permission) for each directory and file. For example, the square on the right side of file A shows the permission settings for file A. According to the permission settings for file A, the owner of file A is User A, and the group to which group permission is granted is Group A. The type of access authority granted to the owner is r
, W, x, that is, any of Read, Write, and Execute operations can be executed.

また、グループに与えられた権限はr、wであり、すなわち、Group Aに属するユーザが
可能な操作はRead、Write操作である。他人に与えられた権限は−であり、他人は、file
Aを全く操作できない。
図示されていないが、本ファイルシステムには、パーミッション管理を行なう管理サー
バが付随しているものとする。パーミッションの各設定値は、管理サーバ内の記憶手段に
保管されており、各ディレクトリやファイルへのアクセスが発生するたびに、管理サーバ
が当該記憶手段を参照してパーミッションを判定する。
Further, the authority given to the group is r and w, that is, the operations that can be performed by the users belonging to Group A are the Read and Write operations. The authority given to others is-and others are file
A cannot be operated at all.
Although not shown, it is assumed that the file system is accompanied by a management server that performs permission management. Each setting value of the permission is stored in a storage unit in the management server, and each time an access to each directory or file occurs, the management server refers to the storage unit to determine the permission.

次に、User A,User B,User Cが、file A,file B,file Cへアクセスする際のパーミ
ッションの判定方法について説明する。
User Aがfile Aにアクセスを行う場合,rootディレクトリ,第1階層ディレクトリ,第
2階層ディレクトリ,ファイルの順番にアクセスを開始する。実際にはhome,User A,fi
le Aの順番でアクセスを行う。ファイルシステムのアクセス管理サーバは、まず、User A
がアクセスしようとするhome、User Aの各ディレクトリおよびfile Aのオーナが誰である
か確認する。オーナは全てUser Aであり、オーナに対しては、全ての階層で、r、w、xの
各操作が許可されている。従って、User Aがfile Aに対してアクセスする場合、ファイル
システムは、User Aに対し、第1階層ディレクトリ、第2階層ディレクトリの順でアクセ
スを許可し、最終的にfile Aへのアクセスを許可する。次に、file Aに対して、write,r
ead,実行すべての処理の実行をも許可する。
Next, a method for determining permission when User A, User B, and User C access file A, file B, and file C will be described.
When User A accesses file A, access is started in the order of the root directory, the first hierarchy directory, the second hierarchy directory, and the file. Actually home, User A, fi
Accesses in the order of le A. The file system access management server starts with User A
Check who the owner of home, User A and file A tries to access. The owner is all User A, and r, w, and x operations are permitted for the owner at all levels. Therefore, when User A accesses file A, the file system permits User A to access the first hierarchy directory and then the second hierarchy directory, and finally grant access to file A. To do. Next, write r for file A
ead, execution All executions are also permitted.

一方、file B、file Cに対しては、User Aはオーナではない。そこでfile B、file Cへ
のUser Aのアクセス判定に際しては、ファイルシステムは、グループパーミッションを確
認する。例えば、User AはGroup Bに属している。file Bの右側の四角内に示されたパー
ミッション設定値によれば、Group Bに属するユーザはfile Bに対してread,writeの操作
を行える。従ってファイルシステムは、User Aに対しては、file Bへのread,write操作
のみを許可する。file Cに対するパーミッションも同様である。
On the other hand, for file B and file C, User A is not the owner. Therefore, the file system checks the group permission when determining whether User A accesses file B and file C. For example, User A belongs to Group B. According to the permission settings shown in the box on the right side of file B, users belonging to Group B can perform read and write operations on file B. Therefore, the file system allows User A only to perform read and write operations on file B. The same is true for file C.

次にUser Bのファイルアクセスについて説明する。User Bがhomeにアクセスを行うと、
ファイルシステムは、User Bのhomeへのアクセス権限について判定を行う。User B は、h
omeのオーナでもなく、Group Aに属してもいない。よって、ファイルシステムは他人に対
するパーミッションを確認するが、他人に対するパーミッションの内容はすべて不許可に
設定されている。従って、User Bはhomeに対してアクセス権限がなく、home以下のすべて
のディレクトリ,ファイルにアクセスすることが出来ない。file BのオーナはUser Bであ
るが、上層でアクセスが塞がれているので、自分がオーナであるfile Bであってもアクセ
スが出来ない。
Next, User B's file access will be described. When User B accesses home,
The file system determines User B's access authority to home. User B is h
It is not the owner of ome and does not belong to Group A. Therefore, the file system confirms the permissions for others, but the contents of the permissions for others are set to disallow. Therefore, User B has no access authority to home and cannot access all directories and files under home. The owner of file B is User B, but access is blocked in the upper layer, so even if file B is the owner, it cannot be accessed.

次にUser Cのファイルアクセスについて説明する。User CはGroup Aに属しているので
, User Cは、home,User Aの各階層のディレクトリに対してアクセス権限を持っている
。よって、ファイルシステムは、User Cが第2階層ディレクトリを通過するまでは許可す
る。file Aについては、User C はオーナではないので、グループパーミッションを確認
する。User C はGroup Aに所属しているので、ファイルシステムは、User Cに対し、file
A へのread,writeを許可する。file Bについては、User CはオーナでもGroup Bに所属
してもいないので、ファイルシステムは他人に対するパーミッションを確認し,User Cの
file Bへのアクセスは許可しない。file Cについては、User Cがオーナであるから、ファ
イルシステムはwrite,read,実行の全操作を許可する。
Next, User C file access will be described. Since User C belongs to Group A, User C has access rights to the directories at the levels of home and User A. Therefore, the file system permits until User C passes through the second hierarchy directory. For file A, User C is not the owner, so check the group permissions. Since User C belongs to Group A, the file system is
Permits reading and writing to A. For file B, User C is not the owner or belongs to Group B, so the file system checks the permissions for others and
Does not allow access to file B. For file C, since User C is the owner, the file system allows all write, read, and execution operations.

このようにUnixのアクセス制御管理では上位のディレクトリを確認しながら下位のディ
レクトリ,ファイルにアクセス管理を行うので、上位のディレクトリにパーミッションが
無い場合,下位にアクセスすることが出来なくなる。つまり,下位のパーミッションをい
くら変更しても上位のパーミッションも同様に変更しない限りアクセスすることが出来な
い。更にまた,新しいアクセスユーザ範囲を設定するときは新たにグループを作成してグ
ループに対するパーミッション設定を行う必要がある。
In this way, in Unix access control management, access management is performed on lower directories and files while checking upper directories, so if there is no permission in the upper directories, lower access cannot be made. In other words, no matter how much the lower-level permissions are changed, access cannot be made unless the upper-level permissions are similarly changed. Furthermore, when setting a new access user range, it is necessary to create a new group and set permissions for the group.

また、他の方式にリレーショナルデータベースで用いられているようなアクセスコント
ロールがある。これは各アクセス者、あるいは何人かのアクセス者が集まったグループに
毎に、データベースのレコードに対するアクセス権を設定する方式である。簡単にいえば
、ツリー構造を用いないようなファイルシステムであって、リレーショナルデータベース
の各データテーブルへのパーミッションをアクセス者毎に設定する。パーミッション設定
は、データベースシステムの管理者が行う。
Another type of access control is used in relational databases. This is a method of setting an access right for a record in the database for each accessor or a group of several accessors. Simply put, it is a file system that does not use a tree structure, and sets permissions for each data table of the relational database for each accessor. Permissions are set by the database system administrator.

加入者の個人情報に基づき種々のサービスを展開するビジネスにおいては、プライバシ
保護の観点から、個人情報を開示する範囲の設定・管理が重要となる。このため、個人情
報の開示範囲を設定・管理するためのパーミッションの管理が重要である。
In a business that develops various services based on the subscriber's personal information, setting and managing the range in which the personal information is disclosed is important from the viewpoint of privacy protection. For this reason, it is important to manage permissions for setting and managing the disclosure range of personal information.

従来技術では、パーミッションの管理システムはファイルやデータベースサーバに付随
し、特定のデータ毎にパーミッション管理を行っていた。すなわち、パーミッション情報
を他の情報と区別して、パーミッション情報だけを管理するサーバは存在しなかった。例
えば、Unixのファイルシステムでは、ファイルとして管理される文書、画像等、種々のデ
ータ毎にパーミッション管理を行っている。しかし、個人情報に基づきサービスを提供す
るビジネスの場合、サービス提供者の保有するサービス提供手段(サーバ等)は、ユーザ
が提供を受けようとするサービスの種類により物理的に異なる。
In the prior art, a permission management system is attached to a file or database server, and performs permission management for each specific data. That is, there is no server that manages only permission information by distinguishing permission information from other information. For example, in a Unix file system, permission management is performed for various data such as documents and images managed as files. However, in the case of a business that provides a service based on personal information, the service providing means (such as a server) possessed by the service provider physically differs depending on the type of service that the user wants to receive.

例えば、デパートでの商品購入履歴はデパートが持つサーバに保存されるだろうし、端
末の位置情報は端末の管理キャリアのサーバに保存される。各ユーザが自分の情報に対す
るパーミッションを変更したい時、これらサーバに個別にアクセスするのでは設定が煩雑
であり、ユーザの負担が大きい。更に、サービス提供者の保有するサーバについても、パ
ーミッション設定を管理するデータベースを個別に持つ必要が出てくる。
For example, the product purchase history at the department store will be stored in the server of the department store, and the terminal location information is stored in the management carrier server of the terminal. When each user wants to change the permissions for his / her information, setting these servers individually is cumbersome and burdensome to the user. Furthermore, the server owned by the service provider also needs to have a separate database for managing permission settings.

このようなパーミッション設定においては、単純なパーミッション設定方式を採用する
と,情報量の増大に伴いユーザの負担が比例的に増大する。その結果,システムのパーミ
ッション機能が論理的に完成されたものであっても,人間自身の操作ミスにより情報が流
出してしまう危険性が上がる。個人情報を登録するサーバは個人情報の保護が最も重大な
ファクターであり,その機能がたとえ人間の操作ミスが原因だとしても,結果として流出
する可能性が高くなるとなればサーバ自体の信用問題となる。
In such permission setting, if a simple permission setting method is adopted, the burden on the user increases proportionally as the amount of information increases. As a result, even if the permission function of the system is logically completed, there is a higher risk of information leaking due to a human error. Protection of personal information is the most important factor for a server that registers personal information. Even if the function is caused by a human operation error, if the possibility of leaking becomes high as a result, it is considered that the server itself has a credit problem. Become.

また、ユーザの個人情報に基づき種々のサービスを行うようなビジネスでは、ユーザの
現在状況や時間帯、気分などにより、個人情報の開示可否の設定変更が頻繁に発生する。
従来のパーミッション管理方式は、管理者が一度アクセスコントロールの設定を行った後
は、設定変更頻度が多くないという前提の上に開発されており、頻度の高い更新に対して
頻度を軽減するようなしくみがない。
Also, in a business that provides various services based on a user's personal information, the setting of whether or not to disclose personal information frequently occurs depending on the current status, time zone, and mood of the user.
The conventional permission management method is developed on the assumption that the frequency of setting change is not high after the administrator once sets the access control, and it reduces the frequency for frequent updates. There is no mechanism.

更にまた,パーミッションが付随する個人情報には、個人情報の種類毎に上位・下位の
関係が存在する。一方、ある個人情報に対して設定されるパーミッションは、公開、read
、writeなどのように、複数設定される。パーミッションの設定値は、一つの個人情報に
対して付与される複数のパーミッション間で論理的に矛盾無く設定されている必要もある
が、パーミッションが設定された個人情報に対して上位・下位に位置する個人情報に対し
て付与されているパーミッションの設定値に対しても、論理的に矛盾無く設定されている
必要がある。
Furthermore, there is an upper / lower relationship for each type of personal information in the personal information accompanied by permission. On the other hand, the permissions set for certain personal information are public, read
Multiple settings such as, write, etc. Permission setting values must be set logically consistently among multiple permissions assigned to one piece of personal information, but they are positioned higher and lower than personal information for which permissions are set. The setting value of the permission given to the personal information to be set must be set logically without contradiction.

また、サービス提供者がユーザの個人情報を利用して第三者にサービスを提供するよう
な場合、プライバシ保護の関係上、Read、Writeの可否だけを管理して第三者に対するユ
ーザの個人情報へのアクセス可否を判断するだけでなく、情報の存在そのものを隠蔽する
必要がある場合もある。従来技術では、アクセス対象となるデータの参照要求に合わせて
パーミッションの可否を判断する管理方式であったため、存在そのものを隠蔽することが
できなかった。すなわち、パーミッション可否が判断された=アクセス対象が存在する、
であった。
本発明は、パーミッションを適切に管理することが可能なサーバ、あるいは当該サーバを
用いたサービスモデルを提供することを目的とする。
In addition, when a service provider uses a user's personal information to provide a service to a third party, the user's personal information for the third party is managed by managing only the read / write permission for privacy protection. In addition to determining whether or not access is possible, there are cases where it is necessary to hide the existence of information itself. In the prior art, since the management method determines whether permission is permitted according to a reference request for data to be accessed, the existence itself cannot be concealed. In other words, permission permission is determined = access target exists,
Met.
An object of this invention is to provide the server which can manage a permission appropriately, or the service model using the said server.

本発明においては、パーミッションの設定値を専門に管理する管理サーバを設けること
により、サービス提供者毎にパーミッション設定を行う必要があるという、設定の煩雑さ
という課題を解決する。
上記パーミッション設定値の管理サーバにおいては、種々のパーミッション設定値を、パ
ーミッションの上下関係に応じて複数に分類して管理する。これにより、パーミッション
設定値の適切な管理が可能となる。上下関係に応じて分類する以外にも、上下関係を識別
可能な識別コードをパーミッションに与え、当該識別情報に対応させて管理しても良い。
これにより、パーミッションの設定値のみならず、上下関係を持った情報群を適切に管理
することが可能となる。
In the present invention, by providing a management server that specially manages permission setting values, it is possible to solve the problem of complexity of setting that it is necessary to set permission for each service provider.
The permission setting value management server categorizes and manages various permission setting values according to the hierarchical relationship of permissions. Thereby, appropriate management of permission setting values becomes possible. In addition to the classification according to the hierarchical relationship, an identification code that can identify the hierarchical relationship may be given to the permission and managed according to the identification information.
This makes it possible to appropriately manage not only permission setting values but also information groups having a vertical relationship.

本発明に関わる管理サーバは、パーミッションの自動設定変更機能を備えていても良い
。つまり、他のパーミッションに対して相対的に下位のパーミッションに対する設定値の
変更を実行する際に、当該パーミッションに対して相対的に上位のパーミッションの設定
値を自動変更する。これにより、パーミッション設定値変更の際にパーミッションの上下
関係の整合性を保つことが可能となるため、パーミッションの設定変更頻度が多いような
サービスを提供する際にも、ユーザの負担増加を減らすことができる。これらパーミッシ
ョン設定値の自動変更は、ひとつの個人情報に付与されている複数のパーミッション間と
、当該ひとつの個人情報の上位・下位の個人情報に対して設定されているパーミッション
間とで、論理的な矛盾が生じないように設定変更を行なう。
The management server according to the present invention may have a permission automatic setting change function. In other words, when changing the setting value for the lower permission relative to the other permission, the setting value for the upper permission relative to the permission is automatically changed. As a result, it is possible to maintain the consistency of the hierarchical relationship of permissions when changing the permission setting value, so reducing the increase in the burden on the user even when providing services with frequent permission setting changes. Can do. The automatic change of these permission setting values is logical between a plurality of permissions assigned to one piece of personal information, and between permissions set for upper and lower personal information of the one piece of personal information. Change the settings so that no inconsistencies arise.

パーミッションのみを独立に管理するため、従来、新たなサービスに加入するたびに行
っていたパーミッションの設定を簡略化でき、ユーザビリティが向上する。また、パーミ
ッション情報のみならず、上下関係を持った情報群を従来技術に比べて適切に管理するこ
とが可能となる。
Since only the permission is managed independently, it is possible to simplify the setting of the permission which has been conventionally performed every time a new service is subscribed, and the usability is improved. Further, not only permission information but also a group of information having a hierarchical relationship can be appropriately managed as compared with the prior art.

以下の実施例では、個人情報、プレゼンス情報等を含むユーザの属性情報をオブジェク
ト情報と称し、第三者に対する個々のオブジェクト情報の開示可否をパーミッションと称
する。
In the following embodiments, user attribute information including personal information and presence information is referred to as object information, and whether or not individual object information can be disclosed to a third party is referred to as permission.

本実施例では、プレゼンスサーバの構造、動作、及びプレゼンスサーバを用いたサービ
スを実現するためのネットワークについて説明する。
図1には、本実施例のプレゼンスサーバの機能ブロック図を模式的に示した。図1の機
能ブロック図は、ソフトウェア上実現される論理的な機能構成を示した図であるが、各機
能ブロックをハードウェアで構成しても構わない。
In the present embodiment, the structure and operation of a presence server and a network for realizing a service using the presence server will be described.
FIG. 1 schematically shows a functional block diagram of the presence server of the present embodiment. The functional block diagram of FIG. 1 is a diagram showing a logical functional configuration realized in software, but each functional block may be configured by hardware.

図2には、図1に示した機能ブロックが、ハードウェア上、どう実現されているかを示
した。図1に示した種々の機能ブロックの動作は、図2に示すメモリ22のプログラム格納
部26に収納されており,動作時にはCPU21がその動作手順を読み出して実行する。個々
の機能ブロックが動作する際に必要なパーミッションの設定値は、メモリ22に格納されて
おり、CPU21は、メモリ22に格納されたエントリテーブルを読み出すことにより、必要
な情報を取り出し,書き込む。
FIG. 2 shows how the functional blocks shown in FIG. 1 are realized in hardware. The operations of the various functional blocks shown in FIG. 1 are stored in the program storage unit 26 of the memory 22 shown in FIG. 2, and the CPU 21 reads and executes the operation procedure during operation. The permission setting values required when individual functional blocks operate are stored in the memory 22, and the CPU 21 reads out and writes necessary information by reading the entry table stored in the memory 22.

次に、プレゼンスサーバ1が、ユーザからのパーミッション設定要求を受信して、その
内容を図2のパーミッション設定テーブル24に書き込むまでの全体的な動作について説明
する。
ユーザが自分の情報に対するパーミッション設定要求を端末から送信すると、プレゼンス
サーバ1の各インターフェース11−1〜11−nがその送信メッセージを受信する。そこでそ
のメッセージはまず、パーミッション情報入出力部2に転送され、パーミッション情報送
受信部4がそのメッセージを受信する。次にメッセージをパーミッション入力情報構築・
転送部5に送信する。パーミッション情報構築・転送部5では、メッセージの中からパーミ
ッション設定要求の部分を抽出して、サーバ内部で解釈できる形式にデータを構築し、構
築されたユーザ設定要求をパーミッション設定計算処理部3のパーミッション設定内容外
部入出力部7に転送する。
Next, the overall operation from when the presence server 1 receives a permission setting request from the user and writes the contents into the permission setting table 24 of FIG. 2 will be described.
When the user transmits a permission setting request for his / her information from the terminal, each interface 11-1 to 11-n of the presence server 1 receives the transmission message. Therefore, the message is first transferred to the permission information input / output unit 2, and the permission information transmitting / receiving unit 4 receives the message. Next, construct message permission input information
Transmit to the transfer unit 5. The permission information construction / transfer unit 5 extracts the permission setting request part from the message, constructs the data in a format that can be interpreted inside the server, and converts the constructed user setting request to the permission setting calculation processing unit 3 permission. Setting contents Transfer to external input / output unit 7.

パーミッション設定内容外部入出力部7はその要求をパーミッション設定内容整合部9に
転送し、パーミッション設定内容整合部9は設定内容の整合を行う。その際,整合に必要
な情報をパーミッション情報内部入出力部8を介して図2に示すメモリ22の情報上下関係
設定テーブル23から読み出す。また,現在設定されているパーミッションとユーザが要求
してきたパーミッション設定との矛盾を確認して整合性を取るために,図2に示すパーミ
ッション設定テーブル24から現在のパーミッション設定を読み出す。
The permission setting content external input / output unit 7 transfers the request to the permission setting content matching unit 9, and the permission setting content matching unit 9 matches the setting content. At this time, information necessary for matching is read out from the information hierarchy relation setting table 23 in the memory 22 shown in FIG. In addition, in order to confirm the contradiction between the currently set permission and the permission setting requested by the user, the current permission setting is read from the permission setting table 24 shown in FIG.

パーミッションを整合すると,次に図2に示すパーミッション設定対応記述テーブル25
から図8に示すパーミッション情報を格納する際の対応テーブルを読み込み,図2のパー
ミッション設定テーブル24の記述形式に対応した形にパーミッション情報を変換する。整
合,記述形式変換を行ったパーミッション設定はパーミッション設定内部入出力部7に転
送される。パーミッション設定内部入出力部7は図2のデータバス27を介してメモリ22上
にあるパーミッション設定テーブル24に設定内容を記憶する。記憶が終わると終わったこ
とがパーミッション設定内部入出力部7を介してパーミッション設定内容整合部9に送信さ
れ,それを受信すると、パーミッション設定が成功したことを示すメッセージがパーミッ
ション設定外部入出力部7を介して,パーミッション情報送受信部4に送信され,パーミッ
ション情報送受信部4がインターフェース11を介してパーミッション設定が成功したこと
をユーザに送信する。
When the permissions are matched, the permission setting correspondence description table 25 shown in FIG.
8 is read, and the permission information is converted into a form corresponding to the description format of the permission setting table 24 of FIG. The permission settings that have undergone matching and description format conversion are transferred to the permission setting internal input / output unit 7. The permission setting internal input / output unit 7 stores the setting contents in a permission setting table 24 on the memory 22 via the data bus 27 of FIG. When the storage is completed, the end of the storage is transmitted to the permission setting content matching unit 9 via the permission setting internal input / output unit 7, and when it is received, a message indicating that the permission setting is successful is sent to the permission setting external input / output unit 7 The permission information transmitting / receiving unit 4 transmits to the user via the interface 11 that the permission setting is successful.

次に、本実施例のプレゼンスサーバ1が、ユーザの要求により、プレゼンスサーバ1に記
憶されたパーミッション情報を読み出してユーザに送信する時の全体的な動作について説
明する。まずユーザからのパーミッション取得要求メッセージを受信したインターフェー
ス11〜11-nはそのメッセージをパーミッション情報送受信部4で受信する。パーミッショ
ン情報送受信部4はその情報をパーミッション設定計算処理部3のパーミッション設定外部
入出力部7に転送する。パーミッション設定外部入出力部7はその内容をパーミッション出
力内容計算部10に送信する。パーミッション出力内容計算部10はユーザから指定されたパ
ーミッション情報をメモリ22から取得する為に,パーミッション設定内部入出力部8へ取
得命令を発行し,パーミッション設定内部入出力部8は図2のデータバス27を介してメモ
リ22のパーミッション設定テーブル24に格納された指定のパーミッション設定内容を呼び
出す。
Next, an overall operation when the presence server 1 of the present embodiment reads permission information stored in the presence server 1 and transmits it to the user in response to a user request will be described. First, the interfaces 11 to 11-n that have received the permission acquisition request message from the user receive the message at the permission information transmission / reception unit 4. The permission information transmitting / receiving unit 4 transfers the information to the permission setting external input / output unit 7 of the permission setting calculation processing unit 3. The permission setting external input / output unit 7 transmits the contents to the permission output content calculation unit 10. The permission output content calculation unit 10 issues an acquisition command to the permission setting internal input / output unit 8 in order to acquire permission information designated by the user from the memory 22, and the permission setting internal input / output unit 8 uses the data bus shown in FIG. The designated permission setting content stored in the permission setting table 24 of the memory 22 is called through 27.

さらにパーミッション出力内容計算部10はパーミッション設定内部入出力部8を介して
図2に示すパーミッション設定対応記述テーブル25から情報を取り出し,メモリに記述さ
れた情報を自分が処理するためのパーミッション情報に変換する。その後、パーミッショ
ン出力内容計算部はその設定内容について矛盾が発生しないように計算を行う。その際計
算を行うための情報を図2に示すメモリ22の情報上下関係設定テーブル23から読み出す。
計算後,その内容はパーミッション設定外部入出力部7を介して,パーミッション出力情
報受信・構築部6に転送される。
Further, the permission output content calculation unit 10 extracts information from the permission setting correspondence description table 25 shown in FIG. 2 via the permission setting internal input / output unit 8, and converts the information described in the memory into permission information for processing by itself. To do. Thereafter, the permission output content calculation unit performs calculation so that no contradiction occurs in the setting content. At this time, information for calculation is read from the information vertical relation setting table 23 in the memory 22 shown in FIG.
After the calculation, the contents are transferred to the permission output information receiving / constructing unit 6 via the permission setting external input / output unit 7.

パーミッション出力情報受信・構築部6は受信したパーミッション設定内容からユーザ
クライアントが解釈できるメッセージを構築し、パーミッション情報送受信部4を介して
パーミッション設定内容を記述したメッセージをインターフェース11から送信する。なお
,管理コンソールは、プレゼンスサーバの管理者が図2に示すパーミッション設定対応記
述テーブル25や情報上下関係設定テーブル23を設定設定するための装置である。
The permission output information receiving / constructing unit 6 constructs a message that can be interpreted by the user client from the received permission setting contents, and transmits a message describing the permission setting contents from the interface 11 via the permission information transmitting / receiving unit 4. The management console is a device for setting and setting the permission setting correspondence description table 25 and the information hierarchy relation setting table 23 shown in FIG. 2 by the administrator of the presence server.

図3には、オブジェクト情報を分類するための階層構造モデルを示す。本実施例におい
て想定している階層モデルでは、ユーザID31は、階層モデルの最上位の情報に位置する
。ユーザIDは、各ユーザを一意に識別可能なIDであれば何でも良く、数値やコードの
替りに、氏名と住所などを組み合わせて使用することもできる。ユーザIDの1階層下位
には、ユーザに付随する情報32が位置する。ユーザに付随する情報とは、例えば、各ユー
ザが携帯電話を所有しているか否か、特定のサービスに加入しているか否かなどを示す情
報である。ユーザに特定のサービスを受ける意志があるかどうかを示す情報と言い換えて
も良い。ユーザは、複数の端末を所有している場合もあり得るし、全く所有していない場
合もあり得る。サービスについても同様である。
FIG. 3 shows a hierarchical structure model for classifying object information. In the hierarchical model assumed in this embodiment, the user ID 31 is located in the highest level information of the hierarchical model. The user ID may be anything as long as it can uniquely identify each user, and a name and address may be used in combination instead of numerical values and codes. Information 32 associated with the user is located one level below the user ID. The information accompanying the user is, for example, information indicating whether each user owns a mobile phone or whether a specific service is subscribed. It may be paraphrased as information indicating whether the user is willing to receive a specific service. A user may own multiple terminals or may not own them at all. The same applies to services.

ユーザの付随情報の1階層下位には、端末ID33-1〜33-nやサービスID34-1〜34-nが
位置する。本モデルでは、端末IDやサービスIDが判れば、端末種別やサービスの種別
は自動的に判明するものと考えているが、端末種別情報やサービス種別情報を、各ID情
報と別にし、更に1階層下位に位置づけても良い。端末IDとしては、例えば、電話番号
やSIP(Session Initiation Protocol)、URI等が使用できる。また、サービスI
Dとは、例えば、サービス提供業者がサービス加入者に対して割り振るIDである。いう
までもないが、端末種別情報とは、端末が例えば、PDA33-nであるか携帯電話33-1である
か、あるいはPCなどの固定端末であるか等を示す情報である。サービス種別情報とは、例
えば、ユーザが加入しているサービスが、IMサービス34-1〜であるかビデオチャットサ
ービス34-nであるかを示す情報である。
Terminal IDs 33-1 to 33-n and service IDs 34-1 to 34-n are located one level below the user's accompanying information. In this model, if the terminal ID and service ID are known, it is considered that the terminal type and service type are automatically determined. However, the terminal type information and service type information are separated from each ID information, and 1 It may be positioned lower in the hierarchy. As the terminal ID, for example, a telephone number, SIP (Session Initiation Protocol), URI, or the like can be used. Service I
D is, for example, an ID assigned to a service subscriber by a service provider. Needless to say, the terminal type information is information indicating whether the terminal is, for example, a PDA 33-n, a mobile phone 33-1, or a fixed terminal such as a PC. The service type information is, for example, information indicating whether the service subscribed to by the user is the IM service 34-1 or the video chat service 34-n.

端末ID33-1〜33-nおよびサービスID34-1〜34-nのさらに1階層下位には、また各端
末やサービスに付随する各種の情報35-1〜35-n 〜38-1〜38-n が位置する。端末付随情報
とは、例えば、端末毎に持つオンラインステータスや話中ステータス、位置情報等、各種
端末に付随する各種の情報である。また、サービス付随情報とは、各サービス提供業者が
サービスを展開するのに必要とする情報のことであり、例えば、星占いのサービス提供業
者であれば、サービス加入者の生年月日や星座などの情報が該当する。プレゼンスサーバ
1は、種々のオブジェクト情報を、図3の階層モデルに従って記憶する。
Further below the terminal IDs 33-1 to 33-n and the service IDs 34-1 to 34-n, various information 35-1 to 35-n to 38-1 to 38- associated with each terminal and service are provided. n is located. The terminal-accompanying information is various information associated with various terminals such as an online status, a busy status, and position information for each terminal. Service-related information is information necessary for each service provider to develop a service. For example, in the case of a horoscope service provider, the service subscriber's date of birth, constellation, etc. This information is applicable. Presence server
1 stores various object information according to the hierarchical model of FIG.

図3では、4層の階層モデルを示したが、構造をもっと細分化して、より多層の構造と
してオブジェクト情報を記憶しても良い。また、構造をもっと簡略化して、3層や2層の
階層としてオブジェクト情報を記憶しても良い。実際には、2層目のユーザ付属情報は考
慮しなくても良い場合が多い。端末を持っていないユーザや、サービスに加入していない
ユーザは、そもそもユーザIDを持たない場合が多いからである。ただし、ユーザやサー
ビス提供者の都合によっては、付属情報32の階層を設けた方がよい場合があり得る。例え
ば、ユーザが、一時的にサービスの享受を停止して、しばらく経った後にサービス享受を
再開したい場合や、サービス提供者の方から、ユーザへのサービス提供を一時的に中断し
たい場合など(例えば、ユーザが料金を支払えなくなった場合等)、以前のユーザIDが
そのまま使用できて便利である。
Although FIG. 3 shows a four-layer hierarchical model, the object information may be stored as a more multilayered structure by further subdividing the structure. Further, the structure may be further simplified, and the object information may be stored as a three-layer or two-layer hierarchy. Actually, the user-attached information on the second layer does not need to be considered in many cases. This is because a user who does not have a terminal or a user who does not subscribe to a service often does not have a user ID in the first place. However, depending on the circumstances of the user or service provider, it may be better to provide a hierarchy of the attached information 32. For example, when the user temporarily stops receiving the service and wants to resume the service after a while, or when the service provider wants to temporarily stop providing the service to the user (for example, For example, when the user can no longer pay the fee), the previous user ID can be used as it is.

図4は、各オブジェクト情報に対して設定されるパーミッションに上下関係があること
を示した図である。プレゼンスサーバ1が持つパーミッション情報の階層構造はオブジェ
クト情報の階層構造と同様となる。プレゼンスサーバ1はこの階層構造モデルを表す情報
を図2に示すメモリ22の情報上下関係設定テーブル23に保持し,上記のパーミッション情
報の計算時に図1に示すパーミッション設定内容整合部9やパーミッション出力内容計算
部10が随時呼び出して利用する。図3と図4とを対比すると、図4の第1の階層構造が、
図3のユーザID層に相当する。プレゼンスサーバ1は、ユーザIDに対するパーミッシ
ョン41を最上位のパーミッションとして認識し、記憶する。
FIG. 4 is a diagram showing that the permissions set for each object information have a vertical relationship. The hierarchical structure of permission information possessed by the presence server 1 is the same as the hierarchical structure of object information. The presence server 1 stores information representing this hierarchical structure model in the information hierarchical relation setting table 23 of the memory 22 shown in FIG. 2, and when calculating the above permission information, the permission setting content matching unit 9 and permission output contents shown in FIG. The calculation unit 10 calls and uses it at any time. Comparing FIG. 3 and FIG. 4, the first hierarchical structure of FIG.
This corresponds to the user ID layer in FIG. The presence server 1 recognizes and stores the permission 41 for the user ID as the highest permission.

その1階層下位にはユーザに付随する各情報に対するパーミッション42、各サービスI
Dに対するパーミッション43、各端末IDに対するパーミッション44を、さらにその1階
層下位にはサービスに付随する各情報へのパーミッション45、端末に付随する各情報に対
するパーミッション46を記憶する。プレゼンスサーバ1はこの構造を持ったパーミッショ
ン設定情報を、オブジェクト情報の設定を行なったユーザとその情報を閲覧しようとする
第三者(サービス提供業者のみならず、いわゆる第三者も含む)との組み合わせの数だけ
記憶する。
In the lower hierarchy, there are permissions 42 for each information attached to the user and each service I.
A permission 43 for D, a permission 44 for each terminal ID, and a permission 45 for each piece of information associated with the service and a permission 46 for each piece of information attached to the terminal are stored one level below. The presence server 1 has permission setting information having this structure between the user who set the object information and a third party (not only a service provider but also a so-called third party) who wants to browse the information. Remember the number of combinations.

図5は本願発明のプレゼンスサーバ1が取り扱うオブジェクト情報に対するパーミッシ
ョン設定の設定種別単位での記憶構造を示した図である。パーミッションの設定値は、あ
るオブジェクト情報をどの程度第三者に対して開示したいかの度合いによって、複数の値
を取りうる。本実施例では、各オブジェクト情報41〜46に対して設定できるパーミッショ
ンの種別は、公開設定52、Read設定53、Write設定54の3種とした。52〜54の各種別に対
しては許可56、もしくは拒否57の値を設定できる。
FIG. 5 is a diagram showing a storage structure in units of setting types of permission settings for object information handled by the presence server 1 of the present invention. The permission setting value can take a plurality of values depending on how much certain object information is to be disclosed to a third party. In the present embodiment, the types of permission that can be set for the object information 41 to 46 are three types: a public setting 52, a read setting 53, and a write setting 54. A value of allow 56 or reject 57 can be set for each type of 52-54.

公開設定52とは閲覧ユーザに対してその情報を見せるか、見せないかを決める設定であ
り、55−1のように許可と設定すると閲覧ユーザに情報を見せ、56−1のように拒否と設定
すると閲覧ユーザに情報を見せないようにする。拒否設定をされた閲覧ユーザはその情報
を公開ユーザが所有していることを知ることができなくなる。例えばユーザID41に対し
て公開設定52を拒否と設定すると閲覧ユーザは公開ユーザのユーザIDを知ることができ
ない。つまりその公開ユーザの存在を第三者に対して隠蔽することができる。逆にいえば
、オブジェクト情報の隠蔽機能をプレゼンスサーバに付加する場合は、パーミッションの
設定種別に、公開設定というパラメータを設けなければならない。
The public setting 52 is a setting for deciding whether or not to show the information to the viewing user. When permission is set as shown in 55-1, information is shown to the viewing user and rejection is shown as 56-1. If set, the information is not shown to the browsing user. The browsing user who is set to be refusal cannot know that the information is owned by the public user. For example, if the public setting 52 is set to reject for the user ID 41, the browsing user cannot know the user ID of the public user. That is, the presence of the public user can be concealed from a third party. Conversely, when the object information concealment function is added to the presence server, a parameter called “public setting” must be provided in the permission setting type.

Read設定53とは、閲覧ユーザに対するその情報の読み出しの許可、もしくは拒否を決め
る設定であり、55−2のように許可と設定すると閲覧ユーザはその情報を見ることが可能
となり、56−2のように拒否と設定すると閲覧ユーザがその情報の閲覧を要求した時に、
公開拒否されたことが通知される。 Write設定54とは閲覧ユーザに対するその情報の書
き込みの許可、もしくは拒否を決める設定であり、55−3のように許可と設定すると閲覧
ユーザがその情報の登録、もしくは更新を行うことが可能となる。つまり公開ユーザが所
有する情報を第3者が代理で更新することが可能となる。各オブジェクト情報には1情報に
つきこの3つのパーミッション設定を行うことが可能である。また、この3つの設定は階層
構造を取る。プレゼンスサーバは各オブジェクト情報41〜46に対してまず最上位の設定を
公開設定52とし、その下位をRead設定53、さらにその下位をWrite設定54としてパーミッ
ション情報を取り扱う。また、これら3つの設定の内容については法則性がある。例えば
、最下位のWrite設定54が許可の場合は上位のRead設定53も許可となり、さらに最上位の
公開設定52も許可となる。
The Read setting 53 is a setting for deciding whether to allow or deny reading of the information to the viewing user. When the permission is set as in 55-2, the viewing user can view the information. If you set the refusal so that the browsing user requests to view the information,
You will be notified that the publication has been refused. Write setting 54 is a setting that determines whether to allow or reject the writing of information to the viewing user. If permission is set as in 55-3, the viewing user can register or update the information. . That is, it becomes possible for a third party to update information owned by a public user on behalf of the user. It is possible to set these three permissions for each piece of object information. These three settings have a hierarchical structure. The presence server handles the permission information by setting the highest setting for each object information 41 to 46 as the public setting 52, the lower setting as the Read setting 53, and the lower setting as the Write setting 54. In addition, the contents of these three settings are lawful. For example, when the lowest write setting 54 is permitted, the upper read setting 53 is also permitted, and the highest public setting 52 is also permitted.

また、最上位の公開設定52が拒否であれば下位のRead設定53、Write設定54も同様に拒
否となる。つまり、上位設定が拒否であった場合、下位の設定もそれに従い拒否設定を行
い、また、下位の設定が許可であるなら上位の設定も同様に許可となる。これは、情報を
閲覧できるなら当然公開もされているし、更新が可能であるなら当然閲覧も可能だし、公
開もされているはずであるからである。よってこの3設定は階層毎に矛盾がないような設
定を行う方式となる。
If the highest level public setting 52 is rejected, the lower read setting 53 and write setting 54 are similarly rejected. In other words, if the higher setting is rejected, the lower setting is also rejected accordingly, and if the lower setting is permitted, the higher setting is also permitted. This is because, if information can be browsed, it is of course made public, and if it can be updated, it can of course be browsed and should be made public. Therefore, these three settings are a method for making settings that are consistent with each other.

なお、上記公開設定52、Read設定53、Write設定の他、パーミッションの設定種別は、
図2の管理コンソールを介して、プレゼンスサーバのユーザが自由に設定することが可能
である。例えば。公設定種別の数を増やせば、よりきめ細かな開示レベルを設定すること
が可能であるし、逆に隠蔽機能が不要な場合は、公開設定というパラメータを削除するこ
ともできる。いずれにせよ、本実施例では、オブジェクト情報を複数に分類し、かつ上下
関係を与えて管理することで、オブジェクト情報の適切な管理を可能としている。この情
報も図2に示すメモリ22の情報上下関係設定テーブル23に保持し,上記のパーミッション
情報の計算時に図1に示すパーミッション設定内容整合部9やパーミッション出力内容計
算部10が随時呼び出して利用する。
In addition to the public settings 52, read settings 53, and write settings, the permission setting types are:
The presence server can be freely set via the management console of FIG. For example. If the number of public setting types is increased, a more detailed disclosure level can be set. Conversely, if the concealment function is not required, a parameter called public setting can be deleted. In any case, in this embodiment, the object information can be appropriately managed by classifying the object information into a plurality of items and giving them a hierarchical relationship. This information is also stored in the information hierarchical relation setting table 23 of the memory 22 shown in FIG. 2, and is used by the permission setting content matching unit 9 and the permission output content calculating unit 10 shown in FIG. .

図6、図7、図8、は本願発明のプレゼンスサーバ1が実際に記憶するパーミッション
を設定するためのエントリテーブルの例である。プレゼンスサーバ1は各ユーザが設定し
たパーミッション情報を図2の24に示す様なメモリ領域に記憶する場合、テーブル61、71
、81の3つのテーブルで記憶を行う。以下では、プレゼンスサーバ1が各ユーザからパーミ
ッション設定要求を受信し、その内容を記憶する時の動作を説明する。なお,図6に示す
テーブル61,図7に示すテーブル71は図2に示すメモリ22のパーミッション設定テーブル2
4に格納される。また,図8に示すテーブル81は図2に示すメモリ22のパーミッション設定
対応記述テーブル25に格納される。
6, 7, and 8 are examples of entry tables for setting permissions that are actually stored by the presence server 1 of the present invention. When the presence server 1 stores the permission information set by each user in a memory area as shown by 24 in FIG.
, 81 are stored in three tables. Hereinafter, an operation when the presence server 1 receives a permission setting request from each user and stores the contents will be described. The table 61 shown in FIG. 6 and the table 71 shown in FIG. 7 are the permission setting table 2 of the memory 22 shown in FIG.
Stored in 4. Further, the table 81 shown in FIG. 8 is stored in the permission setting correspondence description table 25 of the memory 22 shown in FIG.

まず図6の61に示すテーブル内部の公開ユーザ名フィールド62の中から情報を公開する
ユーザのユーザIDを検索し、それに対応したインデックス63を読み出す。ここで公開ユ
ーザ62とはオブジェクト情報を公開するユーザのことを指す。簡単には、オブジェクト情
報に基づく何らかのサービスをサービス提供者から受けているユーザと考えてもよい。
First, the user ID of the user whose information is to be disclosed is searched from the public user name field 62 in the table shown in 61 of FIG. Here, the public user 62 refers to a user who publicizes object information. Simply, it may be considered that the user is receiving some service based on the object information from the service provider.

図7はオブジェクト情報を開示する第三者と当該オブジェクト情報に対するパーミッシ
ョンの設定値とが記録されたエントリテーブルである。図7のエントリテーブルは、図6
に示されたインデックス毎に存在する。例えば、公開ユーザ名がUser Aのユーザは、イン
デックス1で識別されるパーミッション設定用のエントリテーブルを持っている。User B
はインデックス2のエントリテーブルを持っている。User C以下も同様である。
FIG. 7 is an entry table in which a third party who discloses object information and a set value of permission for the object information are recorded. The entry table of FIG.
Exists for each index indicated in. For example, a user whose public user name is User A has a permission setting entry table identified by index 1. User B
Has an entry table with index 2. The same applies to User C and below.

プレゼンスサーバ1は、71に示すインデックステーブルの内、読み出したインデックス
番号に対応したテーブルから閲覧ユーザ名フィールドを検索し、それに対応したパーミッ
ション設定内容73にパーミッション設定を書き込む。ここで閲覧ユーザ72とは公開ユーザ
が公開するオブジェクト情報を参照,もしくは公開ユーザの代理で更新するユーザ,また
はアプリケーションサーバのことを指す。閲覧ユーザ名フィールドを検索した結果,閲覧
ユーザ名を見つけることが出来なかった場合,新規のパーミッション設定とみなし,新た
な閲覧ユーザ名とパーミッション設定内容をインデックステーブル71の各フィールドに
追加する。また,ユーザからの設定要求がパーミッションの削除であった場合,インデッ
クステーブル71から指定された閲覧ユーザ名を閲覧ユーザフィールド72から削除,さ
らにそれに対応したパーミッション設定内容フィールド73も削除する。
The presence server 1 searches the browsing user name field from the table corresponding to the read index number in the index table shown in 71, and writes the permission setting in the permission setting content 73 corresponding thereto. Here, the browsing user 72 refers to a user who refers to object information published by a public user or updates on behalf of the public user, or an application server. If the browsing user name cannot be found as a result of searching the browsing user name field, it is regarded as a new permission setting, and a new browsing user name and permission setting contents are added to each field of the index table 71. When the setting request from the user is deletion of permission, the browsing user name designated from the index table 71 is deleted from the browsing user field 72, and the corresponding permission setting content field 73 is also deleted.

また、プレゼンスサーバ1がユーザからパーミッション設定の取得要求を受信し、その
内容を読み出す時も同様の動作を行い、パーミッション設定内容73からパーミッション設
定を読み出す。また、インデックステーブル71は情報を公開するユーザ分用意する。つま
り公開ユーザ毎にインデックステーブルを持つ形式となる。このテーブル71には閲覧ユー
ザ72とその閲覧ユーザに対するパーミッション設定内容73が記述されている。73のパーミ
ッション設定は例えば64ビットの2進数の列で記述されている。この2進数の記述には先頭
から2ビットずつ各情報に対するパーミッションを設定する。
Further, when the presence server 1 receives a permission setting acquisition request from the user and reads out the contents, the same operation is performed to read out the permission settings from the permission setting contents 73. In addition, the index table 71 is prepared for users who disclose information. In other words, each public user has an index table. In this table 71, a browsing user 72 and permission setting contents 73 for the browsing user are described. 73 permission settings are described in, for example, a 64-bit binary string. In this binary description, the permission for each information is set by 2 bits from the beginning.

この2ビットの値がどのオブジェクト情報についてのパーミッションであるかを示して
いるのが図8のテーブル81である。テーブル81の番号82はビット列の順番を示し,それに
対応する設定対象ユーザ情報83に対象のオブジェクト情報が記述されている。例えばテー
ブル81で記述されている情報ではパーミッション設定内容73の始めの2ビットが番号1に対
応するユーザIDのパーミッション,次の2ビットが番号1の2番に対応するIMサービスIDの
パーミッションと読み取ることが出来る。
The table 81 in FIG. 8 shows which object information the 2-bit value is the permission for. The number 82 in the table 81 indicates the order of the bit strings, and the target object information is described in the setting target user information 83 corresponding thereto. For example, in the information described in table 81, the first two bits of permission setting 73 are read as the user ID permission corresponding to number 1, and the next two bits are read as the IM service ID permission corresponding to number 1 and number 2. I can do it.

新たな公開ユーザを追加する場合,エントリテーブル61に公開ユーザ名を追加する。こ
の時インデックスフィールド63に記述するインデックス番号はサーバが空き番号を把握
し,自動的に設定する。また,その時に新規追加した公開ユーザ用のインデックステーブ
ル71を用意する。逆に,現在登録されている公開ユーザを削除する場合はまず削除する
ユーザのインデックステーブル71を消去し,その後,エントリテーブル61の公開ユー
ザ名フィールド62から削除するユーザ名を検索,その情報を削除する。
When adding a new public user, the public user name is added to the entry table 61. At this time, the index number described in the index field 63 is automatically set by the server ascertaining the free number. Also, an index table 71 for the public user newly added at that time is prepared. Conversely, when deleting a currently registered public user, first delete the index table 71 of the user to be deleted, then search the user name to be deleted from the public user name field 62 of the entry table 61, and delete the information. To do.

図8には、図7に示したパーミッションの設定内容をサーバが解釈する際の参照用テー
ブルを示す。図8の参照用テーブル81は、番号フィールド82と設定対象情報フィールド83
で構成されている。番号フィールド82はパーミッション設定内容73の先頭から何番目の2
ビットかを示す番号であり、設定対象情報フィールド83はその2ビットがどの情報に対す
るパーミッションかを記述している。テーブル81はこのようにパーミッション設定内容73
とテーブル81を組み合わせてどの情報にどのようなパーミッションが設定されているかを
読み出す、もしくは書き込むことが可能となっている。
FIG. 8 shows a reference table used when the server interprets the permission setting contents shown in FIG. The reference table 81 in FIG. 8 includes a number field 82 and a setting target information field 83.
It consists of Number field 82 is the number 2 from the top of permission setting 73
The setting target information field 83 describes the information to which the two bits are permitted. In this way, table 81 shows permission setting contents 73
It is possible to read or write what permission is set for which information by combining the table 81 and the table 81.

2ビットの2進数には、以下の4パターンのパーミッションを設定することが可能である

1)公開設定52とRead設定53とWrite設定54すべてが拒否の設定、
2)公開設定52が許可でRead設定53とWrite設定54が拒否の設定、
3)公開設定52とRead設定53が許可でWrite設定54が拒否の設定、
4)すべてのパーミッションレベルが許可の設定、
例えば、上記1)の状態には設定値00を、上記2)には01を、上記3)には10を、上記4
)には11を対応させることで、種々のパーミッションレベルの設定値を表現することが可
能である。
The following 4 patterns of permissions can be set for 2-bit binary numbers.
1) Open setting 52, Read setting 53 and Write setting 54 are all set to reject,
2) Open setting 52 is permitted, Read setting 53 and Write setting 54 are set to reject,
3) Open setting 52 and Read setting 53 are allowed, and Write setting 54 is set to reject,
4) All permission levels are set to allow,
For example, the setting value 00 is set for the state 1), 01 is set for the 2), 10 is set for the 3), and 4 is set for the 4
It is possible to express setting values of various permission levels by making 11 correspond to).

また、本実施例では、パーミッションレベルとして、公開設定可否、Read可否、Write
可否の3つの状態を想定しているが、パーミッションレベルをより細分化し、設定レベル
を4つ以上にする場合であっても、2進数のビットで各レベルの状態を表現することが可
能である。例えば、3ビットの2進数を用いれば、23=8種類のパーミッションレベルの設定
を行なうことができる。
In this embodiment, the permission level can be set to public setting, read permission, write permission
Although three possible states are assumed, even when the permission level is further subdivided and the setting level is set to four or more, the state of each level can be expressed by binary bits. . For example, if a 3-bit binary number is used, 2 3 = 8 types of permission levels can be set.

新たなオブジェクト情報を追加する場合,参照用テーブル81に新しくエントリを追加
する。エントリを追加することで今まで利用していなかったインデックステーブル71の
パーミッション設定内容フィールド73に示すビット列にオブジェクト情報に対するパー
ミッション設定を割当てることが出来る。逆にオブジェクト情報を削除する場合は参照用
テーブル81からエントリを削除する。エントリが削除されたビット列はパーミッション
設定,パーミッション取得時に参照されることが無くなり,未使用ビット列となる。
When new object information is added, a new entry is added to the reference table 81. By adding an entry, the permission setting for the object information can be assigned to the bit string shown in the permission setting content field 73 of the index table 71 that has not been used until now. Conversely, when deleting the object information, the entry is deleted from the reference table 81. The bit string from which the entry has been deleted is not referenced when setting or acquiring permission, and becomes an unused bit string.

以上、本実施例では、パーミッションの設定値に対し、上下関係の表現が可能な数値コ
ードを与えることにより、パーミッションレベルの上下関係を考慮した管理を可能として
いる。
パーミッション設定テーブルは、バックアップ等の目的で、外部のデータベース等に保存
しておくことができる。図9には、外部記憶手段に格納するためのパーミッション設定テ
ーブルの形式を示した。テーブル91は公開ユーザ名フィールド92、閲覧ユーザ名フィール
ド93、パーミッション設定内容フィールド94から構成されており、テーブル61、71と同様
の内容を記述する。テーブル81の設定対象情報については、例えば、サーバの設定ファイ
ルにバックアップ等のために保存しておく方法がある。
As described above, in the present embodiment, by giving a numerical code that can express the vertical relationship to the setting value of the permission, management considering the vertical relationship of the permission level is possible.
The permission setting table can be stored in an external database or the like for the purpose of backup or the like. FIG. 9 shows the format of the permission setting table for storing in the external storage means. The table 91 includes a public user name field 92, a browsing user name field 93, and a permission setting content field 94, and describes the same contents as the tables 61 and 71. The setting target information in the table 81 may be stored in a server setting file for backup or the like, for example.

図10はプレゼンスサーバ1がユーザからのパーミッション設定要求を受信した時、図
1のパーミッション設定内容整合部9で行う処理の内容を示したフローチャート図である
。パーミッション設定内容整合部9はユーザからのパーミッション設定要求の内容から図
4、図5に示した上下関係に矛盾しないパーミッション設定内容を計算し、設定内容の整
合を行う処理ブロックである。このブロックの動作について説明する。
FIG. 10 is a flowchart showing the contents of processing performed by the permission setting content matching unit 9 of FIG. 1 when the presence server 1 receives a permission setting request from the user. The permission setting content matching unit 9 is a processing block that calculates the permission setting content that does not contradict the hierarchical relationship shown in FIGS. 4 and 5 from the content of the permission setting request from the user, and matches the setting content. The operation of this block will be described.

パーミッション設定内容整合部9は、ステップ101でユーザのパーミッション設定要求を
受信するとステップ102で図2のプログラム格納部26からプログラム情報を取得し,処理
を開始する。処理を開始するとまず、ステップ103でユーザからのパーミッション設定要
求が図4、図5に示した上下関係と矛盾していないかをチェックする。もし矛盾を発見し
た場合、ステップ104でエラー出力を行い、ステップ119で処理を終了させ、ステップ120
でユーザにパーミッション設定が失敗したことを示すメッセージを図1で示すパーミッシ
ョン設定外部入出力部7に返信する。矛盾が無かった場合はステップ105でまずパーミッシ
ョンを設定する。但し、一度に複数のオブジェクト情報に対するパーミッション設定要求
があった場合、まずは一番始めに記述された設定について処理を行う。
When the permission setting content matching unit 9 receives a user permission setting request in step 101, it acquires program information from the program storage unit 26 of FIG. 2 in step 102, and starts processing. When the processing is started, first, at step 103, it is checked whether the permission setting request from the user is consistent with the hierarchical relationship shown in FIGS. If a contradiction is found, an error is output in step 104, the process is terminated in step 119, and step 120 is performed.
Then, a message indicating that the permission setting has failed is sent back to the permission setting external input / output unit 7 shown in FIG. If there is no contradiction, the permission is first set at step 105. However, when there is a permission setting request for a plurality of pieces of object information at a time, first, the setting described first is processed.

次にステップ106で設定要求に従い設定を行ったパーミッションについて図5に示した
処理単位での上下関係の整合性を取るため、図2に示す情報上下関係設定テーブル23から
処理単位の情報上下関係テーブルを読み出して,処理単位での上位パーミッションをチェ
ックする。例えば設定要求がWrite設定に対するパーミッション設定であればRead設定に
ついてチェックを行う。しかし、設定要求が最上位の公開設定である可能性もあるので、
ステップ107で設定要求が処理単位の最上位であるかをチェックする。
Next, in order to ensure the consistency of the hierarchical relationship in the processing unit shown in FIG. 5 for the permissions set in accordance with the setting request in step 106, the information hierarchical relationship table in the processing unit is changed from the information hierarchical relationship setting table 23 shown in FIG. To check the upper permission in the processing unit. For example, if the setting request is a permission setting for the Write setting, the Read setting is checked. However, since the setting request may be the highest public setting,
In step 107, it is checked whether the setting request is the highest level of the processing unit.

もし最上位であれば、ステップ111に進むが、最上位でなければステップ108に進み、チ
ェック中処理単位と上位の処理単位の設定内容を比較する。ステップ108では、もし上位
のパーミッション設定が拒否で、かつチェックしているパーミッション設定が許可であっ
た場合、図5の上下関係に矛盾するので上位のパーミッションをステップ109で許可に設
定する。矛盾が無ければこの処理は行わない。
If it is the highest level, the process proceeds to step 111, but if it is not the highest level, the process proceeds to step 108 to compare the setting contents of the processing unit being checked and the upper processing unit. In step 108, if the upper permission setting is rejected and the permission setting being checked is permitted, the upper permission is set to permitted in step 109 because it contradicts the hierarchical relationship in FIG. If there is no contradiction, this process is not performed.

次に、ステップ110でパーミッションのチェック対象を1階層上位に移動させる。例えば
、現在Write設定をチェックしていたら、本ステップでチェック対象をRead設定に移動さ
せる。その後はステップ106〜をもう一度実行して、最上位の公開設定まで処理をループ
させる。最上位までチェックを終えると、ステップ107にてループが終了してステップ111
に処理が進む。ちなみにこのステップ106〜ステップ110までの処理ループは図5に示す処
理単位の上下関係を理解しながら行わなくてはならないが、上下関係についてはプレゼン
スサーバ1のレジスタに予め設定されている。
Next, in step 110, the permission check target is moved up one level. For example, if the write setting is currently checked, the check target is moved to the read setting in this step. After that, the steps 106 to are executed once again, and the process is looped up to the highest public setting. When the check is finished up to the highest level, the loop ends at step 107 and step 111
The process proceeds. Incidentally, the processing loop from step 106 to step 110 must be performed while understanding the hierarchical relationship of the processing units shown in FIG.

ステップ111では図2に示す情報上下関係設定テーブル23から情報単位の情報上下関係テ
ーブルを読み出して,さらに図2に示すパーミッション設定テーブル24から現在設定され
ているパーミッション情報を読み出して,今パーミッション設定をしているオブジェクト
情報の設定内容とその上位のオブジェクト情報に現在設定されているパーミッションの内
容との矛盾を整合する。現在パーミッション設定を行っているオブジェクト情報が図4に
示す情報単位階層の最上位であるユーザIDである可能性があるので、まずステップ111
で情報単位の最上位であるかをチェックする。もし現在設定しているオブジェクト情報が
最上位であれば処理はステップ116に進む。
In step 111, the information hierarchy information table is read from the information hierarchy setting table 23 shown in FIG. 2, and the currently set permission information is read from the permission setting table 24 shown in FIG. The contradiction between the set contents of the object information being set and the contents of the permissions currently set in the upper object information is matched. Since the object information for which permission is currently set may be the user ID at the top of the information unit hierarchy shown in FIG.
To check if it is the top of the information unit. If the currently set object information is the highest, the process proceeds to step 116.

もしそうでなければ、ステップ113で現在パーミッション情報を設定しているオブジェ
クト情報と図4で示された上下関係図での上位のオブジェクト情報に設定されているパー
ミッション設定のRead設定を比較する。もし上位オブジェクト情報のRead設定が拒否で今
設定したオブジェクト情報のRead設定が許可であった場合、上位のオブジェクト情報は閲
覧を拒否しているのに下位のオブジェクト情報の閲覧を許可しているという矛盾した状態
になるので、ステップ114で上位のオブジェクト情報の公開設定、Read設定を許可にする
。これで上下関係の矛盾を整合できる。もしステップ113で条件に当てはまらなかったら
ステップ114の処理は行われない。
If not, the object information for which permission information is currently set in step 113 is compared with the read setting of the permission setting set in the higher-level object information in the hierarchical relationship diagram shown in FIG. If the upper object information read setting is rejected and the object information read setting that has just been set is allowed, the upper object information is denied to be viewed but the lower object information is allowed to be viewed. Since the contradiction occurs, in step 114, the public object read setting and the read setting are permitted. This can match up and down contradictions. If the condition is not met at step 113, the process at step 114 is not performed.

この処理が終了するとステップ115でパーミッションチェック対象を現在のオブジェク
ト情報の1階層上位のオブジェクト情報に移動させ、ステップ111からの処理を再度行い、
最上位であるユーザIDにパーミッションチェック対象が移動するまで処理をループさせ
る。最上位までパーミッションチェック対象が移動するとステップ112からステップ116に
処理が進む。ちなみにこのステップ111〜ステップ115までの処理ループは図4で示したオ
ブジェクト情報単位の上下関係を理解しながら処理しなくてはならないが、その情報は図
2のオブジェクト情報上下関係設定テーブル23に記憶されている。この設定はプレゼンス
サーバ1の運用でユーザが関係を自由に設定することが可能である。
When this process ends, in step 115, the permission check target is moved to the object information one level higher than the current object information, and the process from step 111 is performed again.
The process is looped until the permission check target moves to the highest user ID. When the permission check target moves to the top, the process proceeds from step 112 to step 116. Incidentally, the processing loop from step 111 to step 115 must be processed while understanding the hierarchical relationship of the object information units shown in FIG. 4, but the information is stored in the object information hierarchical relationship setting table 23 of FIG. Has been. This setting can be freely set by the user in the operation of the presence server 1.

処理が進むとステップ116で全設定が終了したかをチェックする。ユーザからのパーミ
ッション設定要求が複数のオブジェクト情報についてのみだった場合は、ステップ117に
処理が進み、次に設定要求を読込み、その設定要求に対してステップ105からの処理を行
う。すべての設定要求について処理を終えると、ステップ116からステップ118に処理が進
み、整合したパーミッションの設定値を図2に示すメモリ22のパーミッション設定テーブ
ル24に書き込む処理を行い、ステップ119で処理が終了する。その後、書き込み終了の通
知を受信するとステップ120でユーザに対してパーミッション設定が成功したことを示す
メッセージを返信するため,図1で示すパーミッション設定外部出力部7にメッセージを送
信する。
As the process proceeds, it is checked in step 116 whether all settings have been completed. If the permission setting request from the user is only for a plurality of object information, the process proceeds to step 117, the setting request is read next, and the process from step 105 is performed on the setting request. When all the setting requests have been processed, the process proceeds from step 116 to step 118, the process of writing the matched permission setting values to the permission setting table 24 of the memory 22 shown in FIG. 2 is performed, and the process ends at step 119. To do. Thereafter, when a notice of completion of writing is received, in step 120, a message indicating that the permission setting is successful is returned to the user, so that a message is transmitted to the permission setting external output unit 7 shown in FIG.

図11はプレゼンスサーバ1がユーザからのパーミッション取得要求を受信した時、図
1のパーミッション出力内容計算部10で行う処理の内容を示したフローチャート図である
。パーミッション出力内容計算部10はユーザからのパーミッション取得要求を図1に示す
パーミッション設定外部乳流津力部7から受けて、図2のパーミッション設定テーブル24
からパーミッション設定を読み出した後、その設定が図4、図5に示した上下関係に矛盾
しないかを確認して、もし矛盾があればパーミッション設定内容を計算し、計算後のパー
ミッション設定内容をユーザに返信する処理ブロックである。
FIG. 11 is a flowchart showing the contents of processing performed by the permission output content calculation unit 10 of FIG. 1 when the presence server 1 receives a permission acquisition request from the user. The permission output content calculation unit 10 receives a permission acquisition request from the user from the permission setting external milk flow force unit 7 shown in FIG.
After reading the permission setting from, check if the setting does not contradict the hierarchical relationship shown in FIGS. 4 and 5, if there is a contradiction, calculate the permission setting contents, and the calculated permission setting contents It is a processing block to reply to.

このブロックの処理方法について説明する。パーミッション出力内容計算部10はステッ
プ131でユーザからパーミッション情報取得要求を図1に示すパーミッション設定外部乳流
津力部7から受信すると、図2に示すプログラム格納部26から処理内容を読み出して,ステ
ップ132で処理を開始する。処理を開始するとまず、ステップ133でパーミッション取得を
要求してきたユーザが要求先のパーミッション設定を取得できるかをチェックする。もし
取得権利がない場合、ステップ134に処理が進みエラー出力を行い、ステップ149で処理を
終了し、ステップ150でパーミッション設定取得要求を送信したユーザに対して取得権利
がないことを通知するために図1に示すパーミッション設定外部入出力部7にメッセージを
送信する。ステップ133で権利があった場合はステップ135に処理が進む。ステップ135で
はパーミッション設定テーブル24からパーミッション設定を読み出す。
A processing method of this block will be described. When the permission output content calculation unit 10 receives a permission information acquisition request from the user from the permission setting external milk flow force unit 7 shown in FIG. 1 in step 131, it reads the processing content from the program storage unit 26 shown in FIG. Processing starts at 132. When the processing is started, first, in step 133, it is checked whether or not the user who has requested the permission acquisition can acquire the requested permission setting. If there is no acquisition right, the process proceeds to step 134, an error is output, the process is terminated at step 149, and the user who sent the permission setting acquisition request at step 150 is notified that there is no acquisition right. A message is transmitted to the permission setting external input / output unit 7 shown in FIG. If there is a right in step 133, the process proceeds to step 135. In step 135, the permission setting is read from the permission setting table 24.

また,上下関係の矛盾を計算するために図2に示す情報上下関係設定テーブル23から図4
に示すような上下関係を読み出す。次にステップ136に進み、各オブジェクト情報に対す
る処理単位でのパーミッション設定に図5で示した上下関係に矛盾がないかチェックを行
う。この時、複数のオブジェクト情報に対するパーミッション設定についてチェックを行
う必要があるが、チェックを行う順番は図8のテーブル81の番号82の順番、つまり、図7
のパーミッション設定内容73の最初の2ビットからパーミッション設定を読み出す。処理
単位パーミッションチェックではまずステップ136でチェックを行う処理設定を最上位、
つまり公開設定に移動させる。
Further, in order to calculate the contradiction in the hierarchical relationship, the information hierarchical relationship setting table 23 shown in FIG.
Read the vertical relationship as shown in. Next, the process proceeds to step 136, and it is checked whether there is a contradiction in the hierarchical relationship shown in FIG. At this time, it is necessary to check permission settings for a plurality of pieces of object information.
The permission setting is read from the first two bits of the permission setting contents 73 of. In the processing unit permission check, first, the processing setting to be checked in step 136 is the highest level,
In other words, move to public settings.

次にステップ1001に進みチェック中の処理設定が最下位であるかどうかをチェックする
が、1度目のループは最上位の公開設定をチェックしているので最下位ではなく、そのま
まステップ137に処理を進め、公開設定が拒否であるかどうかをチェックする。もし拒否
であった場合はそれより下位、つまりRead設定、Write設定も当然拒否であるのでそのよ
うに設定する。もし許可であった場合は、ステップ138に処理が進み、パーミッションチ
ェック対象を1階層下位に移動させる。例えば、現在チェック中の処理設定が公開設定な
ら1階層下位のRead設定にパーミッションチェック対象を移動させる。
Next, go to step 1001 to check whether the processing setting being checked is at the lowest level, but since the first loop is checking the highest level public setting, it is not at the lowest level and processing is directly performed at step 137. Go ahead and check if the publishing setting is rejected. If it is a rejection, the lower level, that is, the Read setting and the Write setting are naturally also rejected, so that setting is made. If it is permitted, the process proceeds to step 138, and the permission check target is moved down one layer. For example, if the processing setting currently being checked is a public setting, the permission check target is moved to the Read setting one level below.

その後処理をステップ1001に進め再開し、最下位の処理設定に移るまで処理をループす
る。もし処理が最下位となったらステップ1001からステップ140に処理が進む。ステップ1
40では全てのオブジェクト情報についてチェックが終了したかを見て、もし終了していな
ければステップ141に処理を進め、次のオブジェクト情報についての設定を読込み、ステ
ップ136からの処理を行う。終了している場合、次のステップ142に処理を進める。ステッ
プ142ではオブジェクト情報単位で図4に示した上下関係に矛盾がないかチェックを行う
。この処理ではまずステップ143でチェックを行うオブジェクト情報をユーザIDに移動
させる。
Thereafter, the process proceeds to step 1001 and resumes, and the process is looped until the lowest process setting is reached. If the process is at the lowest level, the process proceeds from step 1001 to step 140. step 1
In step 40, it is checked whether all object information has been checked. If not, the process proceeds to step 141, the setting for the next object information is read, and the process from step 136 is performed. If completed, the process proceeds to the next step 142. In step 142, it is checked whether there is a contradiction in the vertical relationship shown in FIG. In this process, first, in step 143, the object information to be checked is moved to the user ID.

その後、ステップ1002でチェック中のオブジェクト情報が最下位であるかをチェックす
るが、現在のチェック中オブジェクト情報は最上位のユーザIDであるので、そのままス
テップ144に進み、チェック中のパーミッション設定のRead設定が拒否であるかどうかを
見る。もし拒否であったら下位のオブジェクト情報についても見せる意思が無いと捕らえ
ることが出来るので、ステップ146ですべての下位のオブジェクト情報に対して全処理設
定の内容を拒否に設定する。
Thereafter, in step 1002, it is checked whether the object information being checked is the lowest. However, since the currently checked object information is the highest user ID, the process proceeds to step 144 as it is, and the permission setting Read being checked is read. See if the setting is rejected. If it is a rejection, it can be grasped that there is no intention to show the lower-level object information, so in step 146, the contents of all processing settings are set to rejection for all the lower-level object information.

もしステップ144でRead設定が許可であった場合、処理はステップ145に進む。ステップ
145ではパーミッションチェック対象を処理単位で下位に移動させる。但し、ユーザID
の下位に位置するオブジェクト情報は複数存在することがある。その場合は下位のオブジ
ェクト情報を任意に選びそのオブジェクト情報にパーミッションチェック対象を移す。こ
の時チェックした下位のオブジェクト情報は記憶しておく。その後ステップ144を再開し
、最下位のオブジェクト情報をチェックするまで処理をループさせる。
If the read setting is permitted in step 144, the process proceeds to step 145. Step
In 145, the permission check target is moved to the lower level in units of processing. However, user ID
There may be a plurality of pieces of object information located in the lower order. In that case, the lower-level object information is arbitrarily selected, and the permission check target is moved to the object information. The lower-level object information checked at this time is stored. Step 144 is then resumed and the process loops until the lowest object information is checked.

最下位のオブジェクト情報のチェックに移動したとき、ステップ1002からステップ147
に処理が進む。ステップ147では記憶されたチェック済みの下位オブジェクト情報から、
図4のツリー構造の全ての枝についてチェックを行ったかを調査し、もし全ての枝につい
てチェックを行っていなかった場合、ステップ148に処理を進める。ステップ148ではまだ
チェックを行っていない枝のオブジェクト情報にパーミッションチェック対象を移動させ
る。その後処理はステップ1002に進みすべての枝についてパーミッションチェックが終了
するまで処理をループさせる。ステップ147で全ての枝についてのパーミッションチェッ
クが終了していたら、処理はステップ149に進み終了する。
When moving to the lowest object information check, step 1002 to step 147
The process proceeds. In step 147, from the stored subordinate object information that has been checked,
It is investigated whether all branches in the tree structure of FIG. 4 have been checked. If all branches have not been checked, the process proceeds to step 148. In step 148, the permission check target is moved to the object information of the branch that has not been checked yet. Thereafter, the process proceeds to step 1002, and the process is looped until the permission check is completed for all branches. If the permission check has been completed for all branches in step 147, the process proceeds to step 149 and ends.

その後、ステップ150でチェックを行ったパーミッション情報をユーザに返信するため
に図1で示すパーミッション設定外部入出力部7にメッセージを送信する。なお、パーミッ
ション出力内容計算部10が行う図11の処理は必須の処理ではない。パーミッション設定
内容整合部9の処理を信頼し、さらにその他のパスでパーミッション設定がパーミッショ
ン設定テーブル24に書き込まれない保障があるなら図11で示した処理フローを実行せず
、パーミッション設定テーブル24から取得してきたパーミッション設定をそのままユーザ
に送信しても良い。ただ、図11に示す処理フローを実行することで情報公開ユーザが意
図しなかった情報が流出してしまう可能性をより低くすることが出来る。
Thereafter, a message is transmitted to the permission setting external input / output unit 7 shown in FIG. 1 in order to return the permission information checked in step 150 to the user. The process of FIG. 11 performed by the permission output content calculation unit 10 is not an essential process. If the processing of the permission setting content matching unit 9 is trusted and there is a guarantee that the permission setting is not written to the permission setting table 24 by another path, the processing flow shown in FIG. The permission settings that have been made may be sent to the user as they are. However, by executing the processing flow shown in FIG. 11, it is possible to further reduce the possibility that information unintended by the information disclosure user will be leaked.

図28から図30を用いてユーザが要求するパーミッション設定に対して図1で示すパ
ーミッション設定内容整合部9がどのように整合性を取り,結果どのようなパーミッショ
ン設定が図2に示すパーミッション設定テーブル24に保存されるかを説明する。
図28はUserAがプレゼンスサーバ1に現在登録しているオブジェクト情報である。最上位
にはUserAのユーザID3101が位置し,UserAは3200で示すように携帯電話とPDAを所有して
いる。よって,その下位に携帯電話のIDである電話番号3102が位置し,また同列でPDAのI
DであるSIP-URI3105が位置する。さらに携帯電話はその下位に現在位置3103とそれと同列
で電話中情報3104を持っている。また,PDAはその下位に受付通信形態3106とそれと同列
で忙しさ3107を持っている。プレゼンスサーバ1ではUserAが登録するオブジェクト情報
をこのように上下関係を持たせて保持している。
28 to 30, how the permission setting content matching unit 9 shown in FIG. 1 takes consistency with the permission setting requested by the user, and as a result, what permission setting is shown in the permission setting table shown in FIG. Explain what is stored in 24.
FIG. 28 shows object information currently registered by User A in the presence server 1. UserA's user ID 3101 is located at the top, and UserA owns a mobile phone and PDA as indicated by 3200. Therefore, the phone number 3102, which is the ID of the mobile phone, is located below it, and the PDA I
SIP-URI3105 which is D is located. Further, the cellular phone has a current position 3103 and a telephone in-call information 3104 in the same row as the current position. The PDA has a reception communication form 3106 and a busyness 3107 in the same order as the reception communication form 3106. The presence server 1 holds the object information registered by UserA in such a vertical relationship.

また,図29は現在UserAがUserBに対してどのようなパーミッション設定を行っている
か,を表している。この図から現在UserAはUserBにユーザID3101を3111のように公開許可
,read許可と設定していることが分かる。以下携帯電話番号3102からPDA通信形態3107ま
でも同様に3112から3117のようなパーミッションが設定されている。
FIG. 29 shows what permission settings are currently set by UserA for UserB. From this figure, it can be seen that UserA now has set User ID 3101 to UserB as public permission and read permission as 3111. Similarly, permissions from 3112 to 3117 are set for the mobile phone number 3102 to the PDA communication mode 3107.

この時,もしプレゼンスサーバ1がUserAからUserBに対して携帯電話の位置情報3102をr
ead許可にして欲しいと要求を受けたとする。するとまず,パーミッション設定整合部9は
図2で示す情報上下関係設定テーブル23から図5で示す上下関係を読み出す。そこで,パー
ミッション設定要求のあった処理がread処理であることからその上位処理に公開設定があ
ることを把握する。また,ユーザの要求する設定がread許可なので,その上位の公開設定
も許可であると判断する。
At this time, if the presence server 1 sends the mobile phone location information 3102 from UserA to UserB
Suppose you receive a request that you want ead permission. First, the permission setting matching unit 9 reads the hierarchical relationship shown in FIG. 5 from the information hierarchical relationship setting table 23 shown in FIG. Therefore, since the process that requested the permission setting is a read process, it is understood that the upper process has a public setting. Further, since the setting requested by the user is read permission, it is determined that the upper public setting is also permitted.

さらに,オブジェクト間の上下関係からパーミッション設定を整合するために,図2で
示す情報上下関係設定テーブル23から図28に示す上下関係情報を読み出す。そこで,パ
ーミッション設定要求のあった携帯電話の位置情報3103には上位オブジェクトとして,携
帯電話の電話番号3102,及びユーザID3101が存在することを把握する。また,図29に示
す,現在設定されているパーミッション情報を図2に示すパーミッション設定テーブル24
から読み出す。ユーザからのパーミッション設定要求では携帯電話の位置情報をread許可
にするものであったので,その上位の携帯電話の電話番号3102の公開設定,read設定は図
28の3112に示すように公開拒否,read拒否であったが,公開許可,read許可に変更する
Further, in order to match the permission setting based on the vertical relationship between objects, the vertical relationship information shown in FIG. 28 is read from the information vertical relationship setting table 23 shown in FIG. Therefore, the mobile phone location information 3103 for which the permission setting request is made grasps that the mobile phone number 3102 and the user ID 3101 exist as higher-level objects. Also, the currently set permission information shown in FIG. 29 is converted into the permission setting table 24 shown in FIG.
Read from. In the permission setting request from the user, the mobile phone location information is set to read permission, so the public setting of the phone number 3102 of the higher-level mobile phone and the read setting are open to the public as indicated by 3112 in FIG. Although it was read refusal, it changes to public permission and read permission.

また,さらに上位のであるユーザID3101も確認するが,3111に示すように元々設定が公
開許可,read許可であったのでそのままにしておく。携帯電話の電話中情報3104,PDAのS
IP-URI3105,PDAの忙しさ3106,PDAの通信形態3107は図28で示す上下関係図からユーザ
がパーミッション設定を要求した携帯電話の位置情報とは関係の無い位置にある情報と分
かるので,設定前の内容を書き換えない。
Further, the user ID 3101, which is a higher level, is also confirmed. However, as shown in 3111, since the setting was originally the permission for disclosure and the permission for read, it is left as it is. Mobile phone information 3104, PDA S
The IP-URI 3105, the busyness of the PDA 3106, and the communication form 3107 of the PDA can be understood from the hierarchical relationship diagram shown in FIG. Do not rewrite previous content.

結果,ユーザからの設定要求後に図2に示すメモリ22のパーミッション設定テーブル24
に登録されるパーミッション情報は図30に示す内容となる。
図30を見ると,UserAは携帯電話の位置情報パーミッションをread許可にする要求のみ
を行っていたが,図1に示すパーミッション設定内容整合部9が処理を行い,3213で示すよ
うに携帯電話の位置情報は公開許可のパーミッションが登録され,さらに3212で示すよう
に携帯電話の電話番号には公開許可,read許可のパーミッションが登録されている。
As a result, after the setting request from the user, the permission setting table 24 of the memory 22 shown in FIG.
The permission information registered in is the content shown in FIG.
Referring to FIG. 30, UserA only made a request to set the location information permission of the mobile phone to read permission. However, the permission setting content matching unit 9 shown in FIG. In the location information, permission for disclosure is registered, and as shown by reference numeral 3212, permission for disclosure and permission for reading are registered in the telephone number of the mobile phone.

図12は、本実施例のプレゼンスサーバを用いたサービスモデルの1例である。図12
において154で示すUser Aはプレゼンスサーバ1に情報を登録して、家族情報通知サーバ15
2からサービスを受けるユーザである。このサービスは家族情報通知サーバがUser Aとそ
の家族の現在情報を把握し、例えばUser Aとその家族が持つ図16の位置情報216がお互
いに近くなったら家族情報通知サーバからアラームを通知するようなサービスである。本
12では、プレゼンスサーバは通信キャリアが所有しており、家族情報通知サーバ152お
よび情報配信サーバ153はサービス提供業者が所有しているとの前提で記載されているが
、通信キャリアが家族情報通知サーバ152および情報配信サーバ153を保有しており、事業
として本サービスを行なう場合もあり得る。
FIG. 12 shows an example of a service model using the presence server of this embodiment. FIG.
User A indicated by 154 registers information in the presence server 1, and the family information notification server 15
User who receives service from 2. In this service, the family information notification server grasps the current information of User A and the family, and for example, when the location information 216 shown in FIG. Service. In this 12, the presence server is owned by a communication carrier, and the family information notification server 152 and the information distribution server 153 are described on the premise that they are owned by a service provider. The server 152 and the information distribution server 153 are owned, and this service may be performed as a business.

サービスモデル全体の動作を説明すると、まず154で示すUser Aは自分の情報と自分の
情報公開設定をプレゼンスサーバ1に登録し、家族情報通知サーバ152にサービス提供要求
を行い、情報配信サーバ153を経由してサービスを受信する。本サービスモデルのその他
の応用例としては、家族全員が今欲しい物を登録しておき、それを売っている店に近づい
た他の家族にそれを通知する等の応用が可能である。
The operation of the entire service model will be explained. First, User A indicated by 154 registers his information and his information disclosure setting in the presence server 1, makes a service provision request to the family information notification server 152, and sets up the information distribution server 153. Receive service via. As another application example of the service model, it is possible to register what the whole family wants now and notify the other family members approaching the store that sells it.

図14には、その具体的な動作シーケンスを示す。以下では、その動作について説明す
る。154で示すUser Aはまず、ステップ171で家族情報通知サーバ152にサービス登録要求
を送信する。すると、家族情報通知サーバ152はステップ172で154に示すUser Aに公開可
能な情報について問い合わせを行う。154で示すUser Aはそれに対してステップ173におい
て自分が公開できる情報を家族情報通知サーバ152に登録する。なお,ステップ171から17
3までの処理はプレゼンスサーバを介さないで行われることが多い。
FIG. 14 shows a specific operation sequence. The operation will be described below. User A indicated by 154 first transmits a service registration request to the family information notification server 152 in step 171. Then, the family information notification server 152 makes an inquiry about information that can be disclosed to User A indicated by 154 in step 172. On the other hand, in step 173, User A indicated by 154 registers information that can be disclosed to the family information notification server 152. Steps 171 to 17
Processing up to 3 is often performed without a presence server.

また、それと同時にステップ174においてプレゼンスサーバ1にもパーミッション設定を
登録する。プレゼンスサーバ1は4で示すUser Aが登録してきた情報公開設定をステップ17
5でサーバ内部に保存する。また、家族情報通知サーバ152は4で示すUser Aの情報更新と
更新された情報の内容について通知を受けるためにステップ176でUser Aの情報更新通知
予約をプレゼンスサーバ1に対して行う。その後、4で示すUser Aは自分の情報の更新をス
テップ177でプレゼンスサーバ1に登録する。プレゼンスサーバ1は家族情報通知サーバ152
からステップ176でUser Aの情報更新通知予約を受信してそれを享受しているので、家族
情報通知サーバ152に対して更新通知を行おうとする。
At the same time, permission setting is registered in the presence server 1 in step 174. Presence server 1 sets the information disclosure setting registered by User A indicated by 4 in step 17.
Save in the server in step 5. In addition, the family information notification server 152 makes an information update notification reservation for User A to the presence server 1 in step 176 in order to receive notification about the information update of User A and the content of the updated information indicated by 4. Thereafter, User A indicated by 4 registers his / her information update in the presence server 1 in Step 177. Presence server 1 is a family information notification server 152
From Step 176, since the user A has received the information update notification reservation and enjoyed it, he / she tries to send an update notification to the family information notification server 152.

この時、プレゼンスサーバ1はまず、4で示すUser Aが家族情報通知サーバ152に対して
設定しているパーミッション設定をステップ178で確認する。その後、パーミッション設
定でRead設定が許可であることを確認した情報のみをステップ179で家族情報通知サーバ1
52に通知する。この際、通知方法には更新された情報についてのみを通知する方法と更新
されていない情報を含め4で示すUser Aが持つ情報をすべて通知する方法の2通りが存在す
るがそれについてはどちらの方法を用いてもかまわない。
At this time, the presence server 1 first confirms in step 178 the permission setting that User A indicated by 4 has set for the family information notification server 152. After that, only the information that confirms that the Read setting is permitted in the permission setting is sent to the family information notification server 1 in Step 179.
Notify 52. At this time, there are two notification methods: a method for notifying only updated information and a method for notifying all the information of User A shown in 4 including information that has not been updated. The method may be used.

図16に、4で示すUser Aが持つ情報と家族情報通知サーバ152に通知される情報につい
ての一例を示す。図16では154で示すUser AはユーザID212、User Aが所持する端末1
のID213、User Aが所持する2台目の端末2のID214、また端末2に付随する情報である
On/Off215、位置216を保有しているとする。しかし家族情報通知サーバ152に対し
ては4で示すUser Aのユーザ情報212、214、215、216しか見えていない。User Aはパーミ
ッション設定テーブル22に家族情報通知サーバ152に対して端末1のID213の公開設定を
拒否と登録しており、プレゼンスサーバ1のパーミッション管理部3が端末1のID213を通
知しなかったためである。
FIG. 16 shows an example of information held by User A indicated by 4 and information notified to the family information notification server 152. In FIG. 16, User A indicated by 154 is a user ID 212 and terminal 1 owned by User A.
, ID 214 of the second terminal 2 possessed by User A, On / Off 215 as information associated with the terminal 2, and a position 216. However, only the user information 212, 214, 215, and 216 of User A indicated by 4 is visible to the family information notification server 152. User A has registered in the permission setting table 22 that the family ID notification server 152 is set to reject the public setting of the ID 213 of the terminal 1, and the permission management unit 3 of the presence server 1 did not notify the ID 213 of the terminal 1 is there.

また、情報更新通知の方法が更新された情報のみを通知する方法の場合、その更新され
た情報が154で示すUser Aの家族情報通知サーバ152に対するパーミッション設定の公開設
定、もしくはRead設定を拒否としていた場合にはステップ179の情報更新通知は行わない
。154で示すUserAはプレゼンスサーバに自分の情報を登録し,プレゼンスサーバ1がパー
ミッション設定計算処理部3で情報のフィルタリングを行うことにより,図16で示すよう
な家族情報通知サーバ152への情報配信が可能となる。
In addition, when the information update notification method is a method of notifying only updated information, the updated setting is set as refusal of permission setting public setting or read setting for the family information notification server 152 of User A indicated by 154 If there is, the information update notification in step 179 is not performed. UserA indicated by 154 registers his / her information in the presence server, and the presence server 1 performs filtering of information by the permission setting calculation processing unit 3, whereby information distribution to the family information notification server 152 as shown in FIG. It becomes possible.

家族情報通知サーバ152はステップ179で4に示すUser Aの更新された情報を入手してス
テップ180でその更新された情報、また、他の更新されてない情報を含めて確認してサー
ビス提供判断、その内容の判断を行う。その後、家族情報通知サーバ152はサービス配信
を決定するとステップ181で情報配信サーバ153にサービスの配信要求を送信する。その後
は情報配信サーバ153がステップ182において相手端末に合わせて動画や静止画、文字など
の配信メディア、User Aの通信帯域に合わせたビットレート設定等を行い、ステップ183
でUser Aに対してサービスを配信する。
The family information notification server 152 obtains the updated information of User A shown in 4 in step 179 and confirms the updated information in step 180 and other information that has not been updated. , Determine the contents. Thereafter, when the family information notification server 152 determines service distribution, in step 181, the family information notification server 152 transmits a service distribution request to the information distribution server 153. Thereafter, the information distribution server 153 performs distribution media such as moving images, still images, and characters in accordance with the partner terminal in step 182 and sets the bit rate according to the communication band of User A.
The service is distributed to User A.

しかし、家族情報通知サーバ152はステップ180で更新取得したUser Aの情報を確認して
サービス配信をしないことを決定するとステップ181〜183までの処理は行なわず、次のUs
er Aの情報更新が通知されるまで待つ。また、このシーケンスにおいて家族情報通知サー
バ152が配信サーバ153の機能を有することもある。この場合、ステップ181の処理は行わ
れず、ステップ182、183の処理を家族情報通知サーバ152が行うこともある。
However, if the family information notification server 152 confirms the information of User A updated and acquired in step 180 and decides not to distribute the service, the process from step 181 to 183 is not performed and the next Us
Wait until er A's information update is notified. In this sequence, the family information notification server 152 may have the function of the distribution server 153. In this case, the process of step 181 is not performed, and the family information notification server 152 may perform the processes of steps 182 and 183.

図14は図12の実施例をSIP(Session Initiation Protocol)/SIMPLE(S
IP for Instant Messaging and Presence Leveraging Extensions)を用いて実現した例
である。SIP/SIMPLEとはリアルタイム通信のセッション確立とプレゼンス情報
の更新通知予約やそれに対する更新通知、IM等、マルチメディアコミュニケーションを
行うために必要な機能を提供するプロトコルである。図14のSIPサーバ161はこのS
IP/SIMPLEに準拠したメッセージをルーティングし、目的の相手まで転送する機
能を持つ。
FIG. 14 shows the embodiment of FIG. 12 with SIP (Session Initiation Protocol) / SIMPLE (S
This is an example realized using IP for Instant Messaging and Presence Leveraging Extensions). SIP / SIMPLE is a protocol that provides functions necessary for multimedia communication, such as session establishment of real-time communication, update notification reservation of presence information, update notification corresponding thereto, IM, and the like. The SIP server 161 in FIG.
It has a function of routing a message conforming to IP / SIMPLE and transferring it to a target partner.

図15は図14のシーケンスをSIP/SIMPLEを用いて実現した適用例である。
図15ではSIP/SIMPLEに加えてHTTP(Hyper Text Transport Protocol)
も用いてサービスを実現している。本シーケンスではサービス登録要求171、公開情報問
い合わせ172、広報公開設定登録173をHTTPを用いた191、192、193で実現する。ここ
までの処理はプレゼンスサーバ1を介さないで行われる。またパーミッション設定174は
SIMPLEを適用してMESSAGEメソッド送信194でSIPサーバ161を中継して実
現している。メソッドとはSIP/SIMPLEメッセージの一番始めの部分に記述する
文字列であり、その文字列の確認によりそのSIP/SIMPLEメッセージがどのよう
な目的で送信されているかを判断することが可能となる。ちなみにMESSAGEメソッ
ドは本来テキストベースIMの発言内容を送信するメソッドであるが、本願発明の装置で
はパーミッション設定要求、取得要求ができるように拡張を行っている。
FIG. 15 shows an application example in which the sequence of FIG. 14 is realized using SIP / SIMPLE.
In FIG. 15, in addition to SIP / SIMPLE, HTTP (Hyper Text Transport Protocol)
To realize the service. In this sequence, the service registration request 171, the public information inquiry 172, and the public information public setting registration 173 are realized by 191, 192, and 193 using HTTP. The processes so far are performed without going through the presence server 1. The permission setting 174 is realized by applying SIMPLE and relaying the SIP server 161 by the MESSAGE method transmission 194. A method is a character string described in the very first part of a SIP / SIMPLE message. By checking the character string, it is possible to determine what purpose the SIP / SIMPLE message is transmitted. . Incidentally, the MESSAGE method is originally a method for transmitting the text-based IM utterance contents, but the apparatus of the present invention has been extended so that permission setting requests and acquisition requests can be made.

また、User Aの情報更新通知予約176はSIMPLEのSUBSCRIBEメッセージ
送信196でSIPサーバ161を中継して実現している。次の情報更新177はREGISTE
Rメッセージ送信197でSIPサーバ161を中継して実現している。REGISTERメソ
ッドは本来ユーザのオンライン登録を行うメソッドであるが、これについても本願発明の
装置ではこのメソッドを利用してユーザ情報の登録が出来るように拡張している。
Further, the user A information update notification reservation 176 is realized by relaying the SIP server 161 by the SIMPLE SUBSCRIBE message transmission 196. Next information update 177 is REGISTE
This is realized by relaying the SIP server 161 by R message transmission 197. The REGISTER method is originally a method for online registration of a user, but this is also extended in the apparatus of the present invention so that user information can be registered using this method.

その後のUser Aの情報更新通知179はNOTIFYメッセージ送信199でSIPサーバ16
1を中継して実現する。NOTIFYメソッドはこのようにSUBSCRIBEで享受し
たユーザ情報更新通知予約に対して情報更新を通知するためのメソッドである。その後の
サービス送信183についてはリアルタイム性の高い動画や音声での配信の場合はSIPを
利用してINVITEメッセージ送信後、User A154と情報配信サーバ153の間にセッショ
ンを張った後にRTPプロトコルを利用してサービスを転送する。静止画やテキストベー
スの様にリアルタイム性が低い配信の場合はSIMPLEのMESSAGEメソッドを用
いて文字情報を直接送信する方法で実現する。どちらの方法を取るにせよ、SIPサーバ
161が中継してSIPメッセージを転送する。
Subsequent user A information update notification 179 is NOTIFY message transmission 199 and SIP server 16
Realize by relaying 1. The NOTIFY method is a method for notifying information update with respect to the user information update notification reservation enjoyed by SUBSCRIBE. Subsequent service transmission 183 uses SIP to send an INVITE message for high-real-time video and audio delivery, and then establishes a session between User A154 and information delivery server 153 and then uses the RTP protocol. To transfer the service. For a low-real-time distribution such as a still image or a text base, it is realized by a method of directly transmitting character information using the SIMPLE MESSAGE method. Either way, the SIP server
161 relays and forwards the SIP message.

なお、本実施例のプレゼンスサーバによれば、パーミッション情報のみならず、論理的
な上下関係を含むあらゆる情報群を適切に管理することが可能である。
Note that according to the presence server of this embodiment, not only permission information but also any information group including a logical hierarchical relationship can be appropriately managed.

図17に、プレゼンスサーバを用いたビジネスモデルの第2の実施例を示す。図17に2
24で示されるUser Aは、普段の買い物で○×デパートを利用することが多く、○×デパー
ト購入履歴蓄積サーバ221にはUser Aの商品購入履歴が蓄積されている。また、User Aは
図21に示すユーザID272、ユーザに付随する情報として趣味273、年収274、端末のI
D276、端末に付随する情報としてOn/Off277、位置278をプレゼンスサーバ1に登録
しており、店舗情報配信サーバ222からサービスを受けるユーザである。全体の動作を説
明するとまずUser A224は自分のユーザ情報と店舗情報配信サーバ222に対するパーミッシ
ョン設定をプレゼンスサーバ1に登録している。また、店舗情報配信サーバ222にサービス
提供要求を行い、情報配信サーバ223を経由してサービスを受信する。
FIG. 17 shows a second embodiment of the business model using the presence server. 2 in FIG.
User A indicated by 24 often uses the XX department store for everyday shopping, and the XX department store purchase history storage server 221 stores the product purchase history of User A. User A has a user ID 272 shown in FIG. 21, hobby 273, annual income 274, terminal I
D276, a user who receives On / Off 277 and position 278 as information associated with the terminal in the presence server 1 and receives services from the store information distribution server 222. To explain the overall operation, first, User A 224 registers his / her user information and permission settings for the store information distribution server 222 in the presence server 1. Further, a service provision request is made to the store information distribution server 222, and the service is received via the information distribution server 223.

図10はその動作シーケンスである。このシーケンスを用いて具体的な動作について説
明する。224で示すUser Aはまず、ステップ231で○×デパート購入履歴蓄積サーバ221に
自分の情報を登録する。この情報登録とはネットワーク上のメッセージで登録する情報で
はなく224で示すUserAが○×デパートで買い物を行った結果,221で示す○×デパートの
購入履歴蓄積サーバにUserAの購入履歴が蓄積されていったことを示す。よって,図17,
及び図18で示す224に示すUserAから221で示す○×デパートまでの矢印もネットワーク上
のメッセージを示すのではなく,このように物理的に買い物等を行うことにより情報が蓄
積されることを示している。○×デパート購入履歴蓄積サーバ221はその履歴をステップ2
32でプレゼンスサーバに登録する。
FIG. 10 shows the operation sequence. A specific operation will be described using this sequence. First, in step 231, User A indicated by 224 registers his / her information in the XX department store purchase history storage server 221. This information registration is not the information registered in the message on the network, but as a result of UserA indicated by 224 shopping at XX department store, the purchase history of UserA is accumulated in the purchase history storage server of XX department store indicated by 221 Indicates that Therefore, Fig. 17,
Also, the arrow from UserA shown in 224 shown in FIG. 18 to the XX department store shown as 221 does not indicate a message on the network, but indicates that information is accumulated by performing physical shopping or the like in this way. ing. ○ × Department purchase history storage server 221 stores the history in step 2
32. Register with the presence server.

User Aはステップ233により店舗情報配信サーバ222にサービス登録要求を送信する。す
ると、店舗情報配信サーバ222はステップ234によりUser Aに公開可能な情報について問い
合わせを行う。User Aはそれに対してステップ235において自分が公開できる情報を店舗
情報配信サーバ222に登録する。ステップ233から235までの処理はプレゼンスサーバを介
さずに行われることが多い。また、それと同時にステップ236においてプレゼンスサーバ1
にも店舗情報配信サーバ222に対するパーミッション設定を登録する。
User A transmits a service registration request to the store information distribution server 222 in step 233. Then, the store information distribution server 222 inquires about information that can be disclosed to User A in step 234. In response to this, in step 235, User A registers information that can be disclosed to the store information distribution server 222. The processing from step 233 to 235 is often performed without going through the presence server. At the same time, in step 236, the presence server 1
In addition, permission settings for the store information distribution server 222 are registered.

プレゼンスサーバ1はUser Aが登録してきたパーミッション設定をステップ237でサーバ
内部に保存する。また、店舗情報配信サーバ222はUser Aの情報更新の内容について通知
を受けるためにステップ238でUser Aの情報更新通知予約をプレゼンスサーバ1に対して行
う。その後、User Aは自分の情報の更新をステップ239によりアプリケーションサーバ1に
登録する。プレゼンスサーバ1は店舗情報配信サーバ222からステップ238でUser Aの情報
更新通知予約を受信してそれを享受しているので、ステップ240でUser Aが店舗情報配信
サーバ222に対して設定したパーミッションを確認後、Read設定が許可であるユーザ情報
についてのみステップ241で店舗情報配信サーバ222にUser Aの情報更新を通知する。この
際、通知方法には更新された情報についてのみを通知する方法と更新されていない情報を
含めUser Aが持つ情報をすべて通知する方法の2通りが存在するがそれについてはどちら
の方法を用いてもかまわない。
In step 237, the presence server 1 stores the permission settings registered by User A in the server. Further, the store information distribution server 222 makes an information update notification reservation for User A to the presence server 1 in step 238 in order to receive notification about the contents of User A information update. Thereafter, User A registers his / her information update in the application server 1 in step 239. Since the presence server 1 receives the user A information update notification reservation from the store information distribution server 222 in step 238 and enjoys it, the permission set by the user A for the store information distribution server 222 in step 240 is given. After confirmation, only the user information for which the Read setting is permitted is notified to the store information distribution server 222 in Step 241 of the user A information update. At this time, there are two notification methods: a method for notifying only updated information and a method for notifying all information held by User A including information that has not been updated. It doesn't matter.

図21に、User Aがプレゼンスサーバ1、および○×デパート購入履歴蓄積サーバ221に
登録、更新する情報と店舗情報通知サーバ222が受信するUser Aについての情報の一例を
示す。図21ではUser AはユーザID272、ユーザに付随する情報として趣味273、年収27
4、○×デパートの購入履歴274、User Aが所持する端末1のID276、端末1に付随する情
報としてOn/Off277、位置278を保有している。しかし、店舗情報配信サーバ222はU
ser Aの年収情報に関して公開拒否281を受信している。これは、User Aが店舗情報配信サ
ーバ222に対して年収のRead設定を拒否にしたパーミッション情報をプレゼンスサーバ1に
登録していたからである。また、情報更新通知の方法が更新された情報のみを通知する方
法の場合、その更新された情報の店舗情報配信サーバ222に対するパーミッションが公開
設定、もしくはRead設定拒否であった場合、ステップ241の情報更新通知は行われない。
FIG. 21 shows an example of information registered and updated by the user A in the presence server 1 and the XX department store purchase history storage server 221 and information on the user A received by the store information notification server 222. In FIG. 21, User A has a user ID 272, hobby 273, annual income 27 as information accompanying the user.
4. XX stores department store purchase history 274, terminal 1 ID 276 possessed by User A, On / Off 277 and position 278 as information associated with terminal 1. However, the store information distribution server 222
Receiving refusal 281 regarding ser A's annual income information. This is because User A has registered in the presence server 1 permission information that denies the store information distribution server 222 the annual income read setting. Further, when the information update notification method is a method of notifying only updated information, if the permission of the updated information with respect to the store information distribution server 222 is public setting or read setting denial, the information in step 241 No update notification is made.

店舗情報配信サーバ222はステップ241でUser Aの更新された情報を入手してステップ24
2でその更新された情報、また、他の更新されてない情報を含めて確認してサービス提供
判断、その内容の判断を行う。その後、店舗情報配信サーバはサービス配信を決定すると
ステップ243で情報配信サーバ223にサービスの配信要求を送信する。その後は情報配信サ
ーバ223がステップ244において相手端末に合わせて動画や静止画、文字などの配信メディ
ア、User Aの通信帯域に合わせたビットレート設定等を行い、ステップ245でUser Aに対
して例えばUser Aの現在位置のすぐ近くにある店舗情報やその店舗のサービスクーポンな
どのサービスを配信する。
The store information distribution server 222 obtains the updated information of User A in step 241 and executes step 24.
In step 2, the service information is determined by checking the updated information and other information that has not been updated, and the contents are determined. Thereafter, when the store information distribution server determines the service distribution, in step 243, the store information distribution server transmits a service distribution request to the information distribution server 223. After that, in step 244, the information distribution server 223 performs distribution media such as moving images, still images, characters, etc. according to the partner terminal, bit rate setting according to the communication band of User A, etc. Distributes services such as store information near the current location of User A and service coupons for that store.

この時、店舗情報配信サーバ222はステップ241で更新取得したUser Aの情報を確認して
サービス配信をしないことを決定するとステップ243〜245までの処理は行なわず、次のUs
er Aの情報更新が通知されるまで待つ。また、このシーケンスにおいて店舗情報配信サー
バ222が配信サーバ223の機能を有することもある。この場合、ステップ243の処理は行わ
れず、ステップ244、245の処理を店舗情報配信サーバ222が行うこともある。
At this time, if the store information distribution server 222 confirms the information of User A updated and acquired in step 241 and decides not to distribute the service, the processing from step 243 to 245 is not performed, and the next Us
Wait until er A's information update is notified. In this sequence, the store information distribution server 222 may have the function of the distribution server 223. In this case, the process of step 243 is not performed, and the store information distribution server 222 may perform the processes of steps 244 and 245.

図18は、図17の実施例をSIP(Session Initiation Protocol)/SIMPLE
(SIP for Instant Messaging and Presence Leveraging Extensions)を用いて実現した
例である。また、図20は図19のシーケンスをSIP/SIMPLEとHTTPを用い
て実現した例である。図20を用いて図18の具体的な動作について説明する。図19で
はUser Aの購入履歴登録232をSIPのREGISTERメッセージ送信252を用いてSI
Pサーバ161を中継して実現している。次に、サービス登録要求233、公開情報問い合わせ
234、公開情報登録235については253、254、255のステップでHTTPを利用して実現し
ている。また、パーミッション設定登録236はMESSAGEメッセージ送信256でSIP
サーバ161を中継して実現する。
FIG. 18 shows the embodiment of FIG. 17 with SIP (Session Initiation Protocol) / SIMPLE.
This is an example realized using (SIP for Instant Messaging and Presence Leveraging Extensions). FIG. 20 shows an example in which the sequence of FIG. 19 is realized using SIP / SIMPLE and HTTP. A specific operation of FIG. 18 will be described with reference to FIG. In FIG. 19, the purchase history registration 232 of User A is set to SI using a SIP REGISTER message transmission 252.
This is realized by relaying the P server 161. Next, service registration request 233, public information inquiry
234 and public information registration 235 are realized using HTTP in steps 253, 254, and 255. In addition, permission setting registration 236 is performed by SIP in MESSAGE message transmission 256.
This is realized by relaying the server 161.

次のUser Aの情報変更通知予約238はSUBSCRIBEメッセージ送信258でSIPサ
ーバを中継して実現する。ユーザ情報更新239は232と同様REGISTERメッセージ送
信259を利用してSIPサーバ中継により実現する。情報更新通知241についてはNOTI
FYメッセージ送信261でSIPサーバを中継して実現する。また最後のステップである
サービス配信245はステップ265で動画などのリアルタイム性の高いメディア配信の場合は
INVITEメッセージ送信後、セッションが張れた後にRTPでサービス送信する。静
止画、テキスト等リアルタイム性の低い配信の場合はMESSAGEメソッド送信により
実現する。どちらの方法を取ってもSIPメッセージはSIPサーバ161を中継して転送
される。
The next information change notification reservation 238 for User A is realized by relaying the SIP server by SUBSCRIBE message transmission 258. User information update 239 is implemented by SIP server relay using REGISTER message transmission 259 as in 232. For information update notification 241, NOTI
This is realized by relaying the SIP server in the FY message transmission 261. In the case of media distribution with high real-time properties such as a moving image in step 265, the service distribution 245 as the last step transmits the service by RTP after the session is established after the INVITE message is transmitted. In the case of delivery with a low real-time property such as a still image or text, it is realized by transmitting a MESSAGE method. In either method, the SIP message is transferred via the SIP server 161.

図22は、プレゼンスサーバを用いたビジネスモデルの第3の実施例を示す。User A301
はプレゼンスサーバ1に図25のユーザID312、ユーザに付随する情報として趣味313、
年収314、User Aが所有する端末1のID315、端末1に付随する情報としてOn/Off31
6、位置317を登録している。また、User B302はUser Aの情報更新通知の予約を行い、Use
r Aの現在状態を把握しているユーザである。図24この実施例の動作シーケンス図であ
る。この実施例の具体的な動作を図24で説明する。まず、User Aはステップ321で趣味3
13をプレゼンスサーバ1に登録する。プレゼンスサーバ1は趣味313をデータベースサーバ
A303−1に保存する設定としているので、ステップ322でこれをデータベースサーバA303
−1に登録する。
FIG. 22 shows a third embodiment of a business model using a presence server. User A301
Is stored in the presence server 1 as a user ID 312 in FIG.
Annual income 314, ID 315 of terminal 1 owned by User A, On / Off 31 as information accompanying terminal 1
6, registered position 317. In addition, User B302 reserves the information update notification for User A and uses
r A user who knows the current state of A. FIG. 24 is an operation sequence diagram of this embodiment. The specific operation of this embodiment will be described with reference to FIG. First, User A has a hobby 3 in Step 321
13 is registered in the presence server 1. Since the presence server 1 is set to store the hobby 313 in the database server A 303-1, this is stored in the database server A 303 in step 322.
Register to -1.

次にUser Aはステップ323で端末1に付随する位置316をプレゼンスサーバ1に登録する。
プレゼンスサーバ1は位置316をデータベースサーバB303−2に保存する設定としているの
で、ステップ324でUser Aの位置316をデータベースサーバB303−2に登録する。その後Us
er Aはステップ325でUser Bに対するパーミッション設定をプレゼンスサーバ1に登録する
。するとプレゼンスサーバ1はステップ326でUser AのUser Bに対するパーミッション設定
を記憶する。
Next, User A registers the location 316 associated with the terminal 1 in the presence server 1 in Step 323.
Since the presence server 1 is set to store the location 316 in the database server B 303-2, in step 324, the location 316 of User A is registered in the database server B 303-2. Then Us
In step 325, er A registers the permission setting for User B in the presence server 1. Then, the presence server 1 stores the permission setting for User B of User A in Step 326.

その後、User BがUser Aの情報更新を知るためにプレゼンスサーバ1に対してステップ3
27でUser Aの情報更新通知予約を送信する。そこでプレゼンスサーバ1はステップ328でUs
er AがUser Bに対して設定したパーミッションをまず確認してRead設定が許可のユーザ情
報についてのみUser Bに通知を行う。そのためにプレゼンスサーバ1はReadが許可された
情報のみをステップ329と330でデータベースサーバA303−1とデータベースサーバB303
−2からUser Aのユーザ情報を読み出し、ステップ331でUser Bに通知を行う。
After that, User B asks the presence server 1 to know the information update of User A.
At 27, the user A information update notification reservation is transmitted. Therefore, presence server 1 uses Us in step 328.
er A first checks the permission set for User B, and notifies User B only about the user information whose Read setting is permitted. Therefore, the presence server 1 uses only the information permitted to be read in steps 329 and 330 in the database server A 303-1 and the database server B 303.
The user information of User A is read from −2, and the user B is notified in step 331.

この時、もしユーザIDの公開設定、もしくはRead設定が拒否である場合は通知できる
ユーザ情報が無いのでステップ331では権利が無いことを返信してこの動作シーケンスは
終了する。その後、User Aがステップ332で例えば位置情報と趣味を更新するとプレゼン
スサーバ1はステップ333、334でそれぞれのユーザ情報を保存しているデータベースサー
バA303−1、データベースサーバB303−2に保存、また、ステップ335でUser AがUser B
に対して設定しているパーミッション情報を確認してRead設定が許可のユーザ情報をステ
ップ336でUser Bに通知する。
At this time, if the public setting of the user ID or the read setting is rejected, there is no user information that can be notified, so that in step 331 it is returned that there is no right, and this operation sequence ends. After that, when User A updates position information and hobbies in step 332, for example, the presence server 1 saves the respective user information in the database server A 303-1 and database server B 303-2 in steps 333 and 334, In step 335, User A is User B
In step 336, user B is notified of user information whose read setting is permitted.

図25の302を見るとUser Bに通知されるUser Aの情報の内ユーザに付随する年収351、
端末1に付随する位置352は公開拒否となっている。これはUser AがUser Bに対して年収と
位置のRead設定が拒否のパーミッション設定をパーミッション設定テーブル24に登録して
おり、プレゼンスサーバ1のパーミッション制御部3が公開拒否通知を判断したためである

また、図23は図22の実施例をSIP/SIMPLEで実現した例である。2つの図面
ではプレゼンスサーバ1からデータベースサーバA303−1、データベースサーバB303−2
の間のインターフェースは同様であるが、図23ではUser A301からプレゼンスサーバ1、
User B302からプレゼンスサーバ1へのインターフェースがSIP/SIMPLEのREG
ISTER、SUBSCRIBE、NOTIFY、MESSAGEメソッドを利用したメ
ッセージをSIPサーバ161が中継する形となっている。
Looking at 302 in FIG. 25, the annual income 351 associated with the user in the information of User A notified to User B,
The position 352 associated with the terminal 1 is open to the public. This is because User A has registered permission settings for denying the annual income and position read settings for User B in the permission setting table 24, and the permission control unit 3 of the presence server 1 has determined the disclosure denial notification.
FIG. 23 shows an example in which the embodiment of FIG. 22 is realized by SIP / SIMPLE. In the two drawings, presence server 1 to database server A 303-1 and database server B 303-2 are shown.
The interface between the two is the same, but in FIG.
REG of SIP / SIMPLE is the interface from User B302 to Presence Server 1
The SIP server 161 relays messages using the ISTER, SUBSCRIBE, NOTIFY, and MESSAGE methods.

実施例4では、プレゼンスサーバの別な構成例について説明する。図26は、図2とは
別構造のプレゼンスサーバを示した模式図である。本実施例のプレゼンスサーバは、公開
ユーザ名と閲覧ユーザ名とパーミッションの設定値とをひとつにまとめたエントリテーブ
ルを使用している。つまり、図9に示したエントリテーブルと同じエントリテーブルを使
用している。本方式のエントリテーブルは、公開ユーザ名フィールド、閲覧ユーザ名フィ
ールドおよびパーミッションの設定値フィールドとが一つのエントリテーブルにまとめら
れているため、図6,7のようにエントリテーブルを分けた場合に比べ、パーミッション
の設定内容からユーザ名を検索する逆引きがやりやすいという利点を持つ。
In the fourth embodiment, another configuration example of the presence server will be described. FIG. 26 is a schematic diagram showing a presence server having a structure different from that shown in FIG. The presence server of this embodiment uses an entry table in which the public user name, the browsing user name, and the permission setting value are combined. That is, the same entry table as the entry table shown in FIG. 9 is used. In the entry table of this method, the public user name field, the browsing user name field, and the permission setting value field are combined into one entry table, so that the entry table is divided as shown in FIGS. This has the advantage that it is easy to perform reverse lookup to search for the user name from the setting contents of the permission.

但し、エントリテーブルのデータサイズが大きくなるため、図2に示した実施例のよう
にメモリに全データを格納するのは不可能で、通常は外部記憶装置2002に格納しておき、
必要な部分のみをメモリ空間上に展開して、パーミッションの設定処理を行っている。20
01はディスクインタフェースであり、外部記憶装置2002とプレゼンスサーバ本体とを接続
する。また、パーミッション設定内容を解釈するための参照用テーブル(図8と同じテー
ブル)は、本実施例においても必要であり、このため、本実施例のプレゼンスサーバは、
参照用メモリを格納するためのキャッシュメモリ2003を備えている。
However, since the data size of the entry table becomes large, it is impossible to store all data in the memory as in the embodiment shown in FIG.
Only necessary parts are expanded in the memory space, and permission setting processing is performed. 20
A disk interface 01 connects the external storage device 2002 and the presence server main body. Further, a reference table (the same table as FIG. 8) for interpreting the permission setting contents is also necessary in the present embodiment.
A cache memory 2003 is provided for storing a reference memory.

実施例5では,実際の利用シーンにおけるパーミッション変更手順と,それによる効果
を説明する。図31でUserAはUserBと会社の同僚であるとする。また,UserAは4001に示
すPDAの端末1と4002に示す端末2を所有しており,SIPサーバ161を経由してプレゼンスサ
ーバ1にプレゼンス情報,及びパーミッション情報を登録しているとする。図31ではプ
レゼンスサーバへのアクセスをSIPサーバ経由で行うモデルであるが,図32に示すよう
に,SIPサーバ161を介さずに直接プレゼンスサーバ1と通信を行う形態も考えられる。こ
の場合、プレゼンスサーバ1がSIPのセッション制御機能を有しているか、あるいはUserA
とUserB間の通信がSIPを用いない形態であるかのいずれかである。例えば、HTTPやInstan
t Messaging等である。
In the fifth embodiment, a procedure for changing permissions in an actual usage scene and effects thereof will be described. In FIG. 31, it is assumed that UserA is UserB and a colleague of the company. Further, it is assumed that UserA has a PDA terminal 1 indicated by 4001 and a terminal 2 indicated by 4002, and has registered presence information and permission information in the presence server 1 via the SIP server 161. FIG. 31 shows a model in which the presence server is accessed via the SIP server. However, as shown in FIG. In this case, the presence server 1 has a SIP session control function or UserA
Communication between UserB and UserB is either of a form that does not use SIP. For example, HTTP or Instant
t Messaging etc.

図31で示すネットワーク図でどのようなメッセージが送受信されるかについて図33
に示すシーケンス図を用いて説明する。このネットワーク上ではIETFで標準化されたRequ
est For Comment(RFC)3261で示されるSIPメッセージを用いて通信を行うものとして説明
を行う。上述の通り、SIPの他にもHTTPやInstant Messaging用のプロトコル等で本シーケ
ンスを実現することも可能である。
FIG. 33 shows what messages are transmitted and received in the network diagram shown in FIG.
It demonstrates using the sequence diagram shown in FIG. Requ standardized by IETF on this network
The description will be made assuming that communication is performed using the SIP message indicated by est For Comment (RFC) 3261. As described above, this sequence can be realized by a protocol for HTTP or Instant Messaging in addition to SIP.

まずUserBはUserAの状態を確認する為に,自分が所有する端末4003を使い,ステップ40
11でプレゼンスサーバ1にSUBSCRIBEメッセージを送信する。なお,SUBSCRIBEとはSIPで規
定されたメッセージ種別を表すメソッドと呼ばれるものであり,SUBSCRIBEはIETF Reques
t For Comment(RFC)3265でその利用方法について規定されている。次にSUBSCRIBEメッセ
ージを受信したプレゼンスサーバ1はそのSUBSCRIBEが成功したことを示す200 OK レスポ
ンスをステップ4012でUserBに送信,続けてUserAのプレゼンス情報すなわちオブジェクト
情報を通知する為にNOTIFYメッセージをステップ4013でUserBに送信する。NOTIFYメッセ
ージもSUBSCRIBEと同様,RFC3265で規定されたメソッドであり,メッセージ内部にオブジ
ェクト情報を記述する為のメソッドである。このNOTIFYメソッドではUserAが所有する端
末1(4001),端末2(4002)両方のオブジェクト情報が送信される。
First, UserB uses its own terminal 4003 to check the state of UserA, and then step 40
11 sends a SUBSCRIBE message to presence server 1. Note that SUBSCRIBE is a method that represents a message type specified by SIP, and SUBSCRIBE is an IETF Reques.
t For Comment (RFC) 3265 specifies how to use it. Next, the presence server 1 that has received the SUBSCRIBE message sends a 200 OK response indicating that the SUBSCRIBE was successful to UserB in step 4012, and then sends a NOTIFY message in step 4013 to notify the presence information of UserA, that is, the object information. Send to UserB. Like the SUBSCRIBE, the NOTIFY message is a method defined in RFC3265, and is a method for describing object information inside the message. In this NOTIFY method, object information of both terminal 1 (4001) and terminal 2 (4002) owned by UserA is transmitted.

図34には、パーミッション設定に基づきUserA からUserBへ開示されるオブジェクト
情報を、UserAが持っている全オブジェクト情報と対比して示す。4030〜4036で示される
各項目が、UserAが持っているオブジェクト情報である。実際には、UserAの持つオブジェ
クト情報は、プレゼンスサーバ内に登録されている。パーミッションの設定情報は、プレ
ゼンスサーバ内のパーミッション管理部に保持される。一方、図2に示した構成のプレゼ
ンスサーバの場合には、パーミッションの設定情報は、メモリ内のパーミッション設定テ
ーブルに格納されている。
FIG. 34 shows the object information disclosed from UserA to UserB based on the permission setting in comparison with all object information held by UserA. Each item shown by 4030-4036 is the object information which UserA has. Actually, the object information held by UserA is registered in the presence server. The permission setting information is held in a permission management unit in the presence server. On the other hand, in the presence server having the configuration shown in FIG. 2, permission setting information is stored in a permission setting table in the memory.

また、図36には、ステップ4013のNOTIFYメッセージがUserBに届いた時点でUserAがUs
erBに対して設定しているパーミッションを示す。図36によれば、UserBに対しては、Us
erAの持つすべてのオブジェクト情報に対しパーミッションが公開許可に設定されている
。よって図34に示す4030〜4036すべてのオブジェクト情報がそのままUserBに通知され
る。
In FIG. 36, when the NOTIFY message in step 4013 arrives at UserB, UserA is Us
Indicates the permissions set for erB. According to FIG. 36, for UserB, Us
The permission is set to open for all object information of erA. Therefore, all the object information 4030 to 4036 shown in FIG. 34 is notified to UserB as it is.

次に,図33のシーケンス図の後半部分を説明する。UserAが端末1(4001)のオブジェク
ト情報を4014で変更すると,プレゼンスサーバ1はUserAのオブジェクト情報が変化したこ
とをUserBにステップ4015でNOTIFYメッセージを用いて通知する。これはステップ4011で
送信されたSUBSCRIBEメッセージはある一定時間の有効期限があり,有効期限内ならUserA
のオブジェクト情報が変更される毎にその変更内容をプレゼンスサーバ1がUserBに通知す
るからである。ステップ4016,4017は端末2(4002)がオブジェクト情報を変更した時のシ
ーケンスであり,その手順はステップ4014,4015と同様となる。
Next, the latter half of the sequence diagram of FIG. 33 will be described. When UserA changes the object information of terminal 1 (4001) in 4014, presence server 1 notifies UserB that the object information of UserA has changed using a NOTIFY message in step 4015. This is because the SUBSCRIBE message sent in step 4011 has an expiration date of a certain time, and if it is within the expiration date, UserA
This is because the presence server 1 notifies UserB of the change contents every time the object information is changed. Steps 4016 and 4017 are sequences when the terminal 2 (4002) changes the object information, and the procedure is the same as steps 4014 and 4015.

その後,UserAが勤務時間を終了して帰宅の徒についたとする。UserAとUserBは会社の
同僚ではあるが,プライベートな友人ではないとする。UserAは勤務時間外のプライベー
トな時間の間, UserBに対して見せても良いと思っている情報はメールアドレスのみで,
業務連絡は電子メールで行って欲しいと考えている。もちろんアベイラビリティ情報や位
置情報,電話中情報も見せたくないと考えている。さらに,携帯電話での呼び出しも希望
していない。そこで帰宅する際に、UserAはUserBに対するパーミッション設定を変更する
。具体的には、UserAの所持する端末から、プレゼンスサーバ1に対して、パーミッション
の設定変更要求メッセージを送信し(ステップ4018)、プレゼンスサーバ1内に格納され
たパーミッション設定を変更する。
Suppose that UserA then ends work hours and arrives at home. Suppose UserA and UserB are company colleagues, but not private friends. UserA is the only information that UserB may want to show to UserB during their private hours outside work hours.
I would like business communication to be made via email. Of course, I don't want to show availability information, location information, and telephone information. In addition, they do not want to call on a mobile phone. Therefore, when returning home, UserA changes the permission settings for UserB. Specifically, a permission setting change request message is transmitted from the terminal possessed by UserA to the presence server 1 (step 4018), and the permission setting stored in the presence server 1 is changed.

その内容は,携帯電話のパーミッションを公開拒否にする要求,及びPDA端末のアベイ
ラビリティをread拒否にする要求である。パーミッション設定要求を受信したプレゼンス
サーバ1はステップ4019でパーミッション設定の整合性を取り,登録を行う。図37には
、ステップ4019のパーミッション設定登録の結果登録されたパーミッション設定を示す。
UserAからの設定変更要求の中に携帯電話のパーミッションを非公開にする要求が入って
いるので、携帯電話番号の公開設定が拒否に変わり,さらにその下位のread設定もプレゼ
ンスサーバ1により整合され,自動的に拒否に設定される。
The contents are a request to make the mobile phone permission open to the public and a request to make the PDA terminal availability read reject. Receiving the permission setting request, the presence server 1 performs consistency registration of the permission setting in step 4019 and performs registration. FIG. 37 shows the permission settings registered as a result of the permission setting registration in step 4019.
Since the setting change request from UserA contains a request to make the mobile phone permission private, the public setting of the mobile phone number is changed to refusal, and the lower read setting is also adjusted by the presence server 1, Automatically set to reject.

図35には、変更後のパーミッション設定に基づきUserBへ開示されるUserAのオブジェ
クト情報を示す。端末1の情報でUserBに対して公開される情報は、端末1のID4031とメー
ルアドレス4033のみで、アベイラビリティ4032は非公開になっている。また、端末2に関
するオブジェクト情報は一切開示されない。
FIG. 35 shows the object information of UserA disclosed to UserB based on the changed permission setting. The information that is disclosed to UserB as the information of terminal 1 is only the ID 4031 and the mail address 4033 of terminal 1, and the availability 4032 is not disclosed. Also, no object information related to the terminal 2 is disclosed.

図38は、図31に示されるサービスで使用されるオブジェクト情報の上下関係を示す
図である。図38の上下関係図より携帯電話の位置情報,電話中情報もプレゼンスサーバ
1により整合され,自動的に公開拒否,read拒否に設定される。また,PDAのアベイラビリ
ティは図38により最下位のオブジェクトであることが分かるので,そのほかのパーミッ
ション設定との整合性を確認するが,自動的なパーミッション設定変更は行われない。
FIG. 38 is a diagram showing the vertical relationship of object information used in the service shown in FIG. Presence server also shows the location information of the mobile phone and the information on the phone from the top-bottom relationship diagram of FIG.
Matched by 1 and automatically set to refusal to public or refusal to read. Further, it can be seen from FIG. 38 that the availability of the PDA is the lowest object, so that consistency with other permission settings is confirmed, but automatic permission setting change is not performed.

UserAがパーミッション設定を変更した直後,プレゼンスサーバ1はステップ4020でUser
Bの端末4003に対して,パーミッション設定で許されているオブジェクト情報,つまりメ
ールアドレス情報のみをNOTIFYメッセージで送信する。その後,プレゼンスサーバ1はUse
rAがプレゼンスを更新しても,それがUserBに対してパーミッションを与えていないもの
であった場合,UserBに状態変更通知は送らなくなる。たとえばUserAがステップ4021で携
帯電話のプレゼンスを変更したとしてもUserBにはその変更通知が送信されない。但し,
ステップ4022の様に公開しているオブジェクト情報を更新した場合にはステップ4023の様
にNOTIFYメッセージでオブジェクト情報が送信される。
Immediately after UserA changes the permission settings, Presence Server 1 uses User in step 4020
Only the object information permitted by the permission setting, that is, the mail address information is transmitted to the B terminal 4003 by a NOTIFY message. After that, presence server 1 uses
Even if rA updates presence, if it does not give permission to UserB, it will not send a status change notification to UserB. For example, even if User A changes the presence of the mobile phone in Step 4021, the change notification is not transmitted to User B. However,
When the published object information is updated as in step 4022, the object information is transmitted with a NOTIFY message as in step 4023.

図39〜図41は、図33のステップ4018において、実際どのようにパーミッション設
定要求が送信されているかを説明する図である。実際にパーミッション設定を要求するメ
ッセージは図39の4220に示す様なSIPプロトコルとIPを利用したパケットで構成する。4
221はIPパケットのIPアドレスを示す部分であり,IPプロトコルがIPv4かIPv6かによりIPv
4アドレス,もしくはIPv6アドレスが記述される。4222はトランスポート層の記述であり
,トランスポート層にTCP/UDPどちらを利用しても,送信元ポート番号,送信先ポート番
号が記述される。
39 to 41 are diagrams for explaining how the permission setting request is actually transmitted in step 4018 of FIG. The message for actually requesting permission setting is composed of a packet using the SIP protocol and IP as indicated by 4220 in FIG. Four
221 indicates the IP address of the IP packet, and it depends on whether the IP protocol is IPv4 or IPv6.
4 address or IPv6 address is described. 4222 is a description of the transport layer, and the source port number and the destination port number are described regardless of which TCP / UDP is used for the transport layer.

実際のSIPプロトコルのデータが記述されている部分は4223で示されるペイロード部
分である。この部分をさらに詳しく記述した分が4224〜4226である。SIPメッセージはメ
ッセージ種別を記述したSIPリクエストライン4224,メッセージの設定を記述したSIPヘッ
ダ4225,実際のデータを記述したSIPメッセージボディ4226により構成される。本実施例
では図40に示す様にIETF Request For Comment(RFC)3428で規定されたInstant Messagi
ng用のメソッドであるMESSAGEメソッドを用いて設定要求を送信する。
A portion where actual SIP protocol data is described is a payload portion indicated by 4223. The portion in which this portion is described in more detail is 4224 to 4226. The SIP message includes a SIP request line 4224 describing a message type, a SIP header 4225 describing message settings, and a SIP message body 4226 describing actual data. In this embodiment, as shown in FIG. 40, Instant Messagi defined in IETF Request For Comment (RFC) 3428.
Send setting request using MESSAGE method which is a method for ng.

また,パーミッション設定の取得時も同様にMESSAGEメソッドを用いる。MESSAGEメソッ
ドを用いたSIPメッセージには図41に示すようなeXchange Markup Langage(XML)を用い
てプレゼンスサーバ1に対する要求を記述する。パーミッション設定,取得要求はSIPメッ
セージボディ部にXML以外の記述形式,またはXMLでも異なるスキーマ(文法)の記述で行っ
てもよい。この時,図40の4232に示すContent-TypeヘッダにSIPメッセージボディの記
述形式を記述する。また,4233に示すContent-LengthヘッダにはSIPメッセージボディの
容量をbyte単位で記述する。上記ヘッダについてはIETF Request For Comment(RFC)3261
に利用方法についての記述がある。
The MESSAGE method is also used when acquiring permission settings. In the SIP message using the MESSAGE method, a request to the presence server 1 is described using eXchange Markup Langage (XML) as shown in FIG. The permission setting and acquisition request may be made in a description format other than XML in the SIP message body part, or in a description of a schema (grammar) that is different in XML. At this time, the description format of the SIP message body is described in the Content-Type header indicated by 4232 in FIG. The Content-Length header shown in 4233 describes the capacity of the SIP message body in bytes. IETF Request For Comment (RFC) 3261 for the above header
Has a description of how to use it.

次に図41に示すSIPメッセージボディ部のXMLスキーマについて説明する。図41のXM
Lは主に4301に示すacl要素と4302に示すobject-def要素,4303に示すflag要素,4304に示
すsubject要素から構成される。acl要素にはパーミッション設定を行うユーザのSIP-URI
を記述,object-def要素には設定したいパーミッションの種別を,flag要素には設定した
いパーミッションの操作内容を,subject要素には設定対象となる相手のSIP-URIと設定内
容を記述する。実際に記述された設定内容は4305に示すような形式となる。この記述はビ
ット列の並びである。
Next, the XML schema of the SIP message body part shown in FIG. 41 will be described. XM in Fig. 41
L mainly includes an acl element indicated by 4301, an object-def element indicated by 4302, a flag element indicated by 4303, and a subject element indicated by 4304. The SIP-URI of the user whose permission is set in the acl element
Describe the type of permission to be set in the object-def element, the operation contents of the permission to be set in the flag element, and the SIP-URI of the target to be set and the setting contents in the subject element. The setting contents actually described are in a format as shown in 4305. This description is a sequence of bit strings.

このビット列は左からobject-def要素で定義されたオブジェクトの順番で設定内容が記
述されており,1オブジェクトに対してはflag要素に記述された操作分のビットが与えら
れておりそれぞれの操作について0(拒否),1(許可)の設定となっている。たとえば図41
の設定を見るとビット列は000 100となっている。これは1つ目のオブジェクトである携帯
電話については000,つまり公開=拒否,read=拒否,write=拒否の設定が記述されている
ことが分かる。
This bit string describes the setting contents from the left in the order of the objects defined by the object-def element, and one object is given the bit for the operation described in the flag element. 0 (reject) or 1 (permit) is set. For example, FIG.
Looking at the setting, the bit string is 000 100. This shows that for the first object, the mobile phone, 000, that is, the setting of public = reject, read = reject, write = reject is described.

また2つ目のオブジェクトであるPDAのアベイラビリティについては100,つまり公開=許
可,read=拒否,write=拒否の設定が記述されていることが分かる。また,本実施例ではf
lag要素でwrite操作を定義しているが,flag要素は設定したい操作についての記述のみ行
えばよく,たとえばread操作に対するパーミッション設定のみ行いたい場合,flag要素は
read操作分のみとすることが可能である。
このようなメッセージの受信をトリガーにしてプレゼンスサーバ1はパーミッション設
定の整合性調査,設定内容の補完,登録を行う。
In addition, the availability of the second object, the PDA, is 100, that is, the setting of disclosure = permission, read = rejection, and write = rejection is described. In this embodiment, f
The write operation is defined in the lag element, but the flag element only needs to describe the operation you want to set. For example, if you only want to set permissions for the read operation, the flag element
Only the read operation can be used.
With the reception of such a message as a trigger, the presence server 1 checks the consistency of permission settings, complements the settings, and registers them.

本願発明におけるパーミッション設定方式を適用した装置の機能ブロック図である。It is a functional block diagram of an apparatus to which a permission setting method in the present invention is applied. 本願発明におけるパーミッション設定方式を適用した装置図である。It is an apparatus figure to which the permission setting system in the present invention is applied. 本願発明装置で取り扱うユーザ情報の階層構造を示した図である。It is the figure which showed the hierarchical structure of the user information handled with this invention apparatus. 本願発明装置で行うパーミッション設定のユーザ情報単位での階層構造を示した図である。It is the figure which showed the hierarchical structure in the user information unit of the permission setting performed with this invention apparatus. 本願発明装置で行うパーミッション設定の処理単位での階層構造を示した図である。It is the figure which showed the hierarchical structure in the processing unit of the permission setting performed with this invention apparatus. 本願発明装置が記憶するパーミッション設定のテーブル図である。It is a table figure of the permission setting which this invention apparatus memorize | stores. 本願発明装置が記憶するパーミッション設定のテーブル図である。It is a table figure of the permission setting which this invention apparatus memorize | stores. 本願発明装置が記憶するパーミッション設定のテーブル図である。It is a table figure of the permission setting which this invention apparatus memorize | stores. 本願発明装置が外部に記録するパーミッション設定のテーブル図である。It is a table figure of the permission setting which this invention apparatus records outside. 本願発明装置がパーミッションを設定するときの処理フローチャート図である。It is a processing flowchart figure when this invention apparatus sets permission. 本願発明装置がパーミッションを読出しするときの処理フローチャート図である。It is a process flowchart figure when this invention apparatus reads permission. 本願発明装置を用いたサービスのネットワーク図である。It is a network diagram of the service using this invention apparatus. 本願発明装置を用いたサービスのSIPサーバを用いた時のネットワーク図である。It is a network diagram when the SIP server of the service using this invention apparatus is used. 本願発明装置を用いたサービスの動作シーケンス図である。It is an operation | movement sequence diagram of the service using this invention apparatus. 本願発明装置を用いたサービスのSIPサーバを用いた時の動作シーケンス図である。It is an operation | movement sequence diagram when the SIP server of the service using this invention apparatus is used. 本願発明装置を用いたサービスで伝達されるユーザ情報を示した図である。It is the figure which showed the user information transmitted by the service using this invention apparatus. 本願発明装置を用いたサービスのネットワーク図である。It is a network diagram of the service using this invention apparatus. 本願発明装置を用いたサービスのSIPサーバを用いた時のネットワーク図である。It is a network diagram when the SIP server of the service using this invention apparatus is used. 本願発明装置を用いたサービスの動作シーケンス図である。It is an operation | movement sequence diagram of the service using this invention apparatus. 本願発明装置を用いたサービスのSIPサーバを用いた時の動作シーケンス図である。It is an operation | movement sequence diagram when the SIP server of the service using this invention apparatus is used. 本願発明装置を用いたサービスで伝達されるユーザ情報を示した図である。It is the figure which showed the user information transmitted by the service using this invention apparatus. 本願発明装置を用いて複数のデータベースサーバを取り扱った場合のネットワーク図である。It is a network figure at the time of handling a some database server using this invention apparatus. 本願発明装置を用いて複数のデータベースサーバを取り扱いSIPサーバを利用した場合のネトワーク図である。It is a network figure at the time of handling a some database server using this invention apparatus and utilizing a SIP server. 本願発明装置を用いて複数のデータベースサーバを取り扱った場合の動作シーケンス図である。It is an operation | movement sequence diagram at the time of handling a some database server using this invention apparatus. 本願発明装置を用いて複数のデータベースサーバを取り扱った場合の伝達される情報を示した図である。It is the figure which showed the information transmitted at the time of handling a some database server using this invention apparatus. 本願発明の情報管理装置の第2の実施形態である。It is 2nd Embodiment of the information management apparatus of this invention. Unixファイルシステムにおけるパーミッションの管理方式を説明する図である。It is a figure explaining the management system of the permission in a Unix file system. 実施例1において、UserAがプレゼンスサーバに登録しているオブジェクト情報の階層構造を示す図。FIG. 6 is a diagram illustrating a hierarchical structure of object information registered by User A in the presence server in the first embodiment. 実施例1において、UserAがUserBに対して設定しているパーミッションを示す図。FIG. 10 is a diagram illustrating permissions that UserA has set for UserB in the first embodiment. 実施例1において、UserAが設定変更を行なった後のパーミッションを示す図。In Example 1, it shows the permission after UserA has changed the setting. 発明が適用されるサービスが実施されるネットワーク構成図である。It is a network block diagram in which the service to which the invention is applied is implemented. 発明が適用されるサービスが実施されるネットワーク構成図である。It is a network block diagram in which the service to which the invention is applied is implemented. 図28のネットワークで送受信されるメッセージのシーケンス図である。FIG. 29 is a sequence diagram of messages transmitted and received in the network of FIG. 28. UserAとUserBが持つプレゼンス情報とパーミッションの関係を示す図である。It is a figure which shows the relationship between the presence information which UserA and UserB have, and permission. UserAとUserBが持つプレゼンス情報とパーミッションの関係を示す別の図である。It is another figure which shows the relationship between the presence information which UserA and UserB have, and permission. パーミッションの設定例を示す図である。It is a figure which shows the example of a setting of permission. パーミッションの設定例を示す図である。It is a figure which shows the example of a setting of permission. 図28に示されるサービスで使用されるオブジェクト情報の上下関係を示す図である。It is a figure which shows the up-and-down relationship of the object information used with the service shown by FIG. パーミッション設定を要求するSIPパケットのフォーマットである。This is a format of a SIP packet for requesting permission setting. 図36に示すSIPパケットのボディ部分に格納されるMessageの一例である。It is an example of Message stored in the body part of the SIP packet shown in FIG. SIPメッセージボディ部のXMLスキーマを示す図である。It is a figure which shows the XML schema of a SIP message body part.

符号の説明Explanation of symbols

1・・・プレゼンスサーバ、2・・・パーミッション情報制御部、3・・・パーミッショ
ン管理部。
DESCRIPTION OF SYMBOLS 1 ... Presence server, 2 ... Permission information control part, 3 ... Permission management part.

Claims (21)

登録されたユーザの種々の属性情報(オブジェクト情報)の、他者に対する開示可否(パ
ーミッション)の設定値を、該開示可否のレベルに応じて分類し、階層的に管理するサー
バ。
A server that classifies and manages hierarchically the set values of permission / inhibition (permission) of various attribute information (object information) of registered users with respect to others.
請求項1に記載のサーバにおいて、前記パーミッションの設定値を、当該オブジェクト情
報に対する公開の可否、当該オブジェクト情報に対する読出し(read)可否、当該オブジ
ェクト情報に対する書き込み(write)可否の3種のレベルに分類して管理することを特
徴とするサーバ。
2. The server according to claim 1, wherein the set value of the permission is classified into three levels: whether or not the object information can be disclosed, whether or not the object information can be read, and whether or not the object information can be written. A server characterized by management.
請求項2に記載のサーバにおいて、
前記公開の可否は、前記読出し可否に対する上位のパーミッションレベルとして設定され

前記読み出し可否は、前記書き込み可否に対する上位のパーミッションレベルとして設定
され、
当該パーミッションレベルの上位・下位の関係を基準として、所定のパーミッションの設
定値の矛盾を検出することを特徴とするサーバ。
The server according to claim 2,
The availability of the disclosure is set as an upper permission level for the availability of reading,
The readability is set as an upper permission level for the writeability,
A server characterized by detecting a contradiction in a set value of a predetermined permission on the basis of a relationship between upper and lower levels of the permission level.
請求項3に記載のサーバにおいて、あるオブジェクト情報に対するあるパーミッションレ
ベルのうち、前記公開可否以外のパーミッションレベルに対して、設定値の変更要求がユ
ーザからあった場合、
当該変更要求があったレベルの上位に属する全てのレベルのパーミッション設定値の、当
該変更要求のあった設定値に対する整合性をチェックすることを特徴とするサーバ。
In the server according to claim 3, when there is a request for changing a setting value from a user to a permission level other than the disclosure permission among certain permission levels for certain object information,
A server that checks the consistency of the permission setting values of all levels belonging to a higher level with the change request with respect to the setting value with the change request.
請求項4に記載のサーバにおいて、
前記整合性に矛盾があった場合、当該設定値の変更要求のあったレベルのパーミッション
の上位に属するレベルのパーミッション設定値を修正することを特徴とするサーバ。
The server according to claim 4,
When there is a contradiction in the consistency, the server modifies a permission setting value of a level that belongs to a higher level of the permission of the level for which the setting value change request is made.
請求項4に記載のサーバにおいて、
前記オブジェクト情報に対し、当該オブジェクト情報の種類に応じた上位・下位の関係を
付与し、系統的に分類して管理することを特徴とするサーバ。
The server according to claim 4,
A server characterized in that a high-order / low-order relationship is assigned to the object information according to the type of the object information, and systematically classified and managed.
請求項6に記載のサーバにおいて、あるオブジェクト情報に対する任意のレベルのパーミ
ッション設定値に対し、当該設定値の変更要求がユーザからあった場合、
該変更要求を受けた設定値の属するオブジェクト情報の上位のオブジェクト情報に含まれ
るパーミッション設定値の、当該変更要求を受けた設定値に対する整合性をチェックする
ことを特徴とするサーバ。
In the server according to claim 6, when there is a request for changing a setting value for a permission setting value at an arbitrary level with respect to certain object information,
A server that checks the consistency of the permission setting value included in the object information higher than the object information to which the setting value that has received the change request belongs with respect to the setting value that has received the change request.
請求項7に記載のサーバにおいて、前記整合性に矛盾があった場合、前記変更要求を受け
た設定値が属するオブジェクト情報の上位に属するオブジェクト情報に属するパーミッシ
ョン設定値を修正することを特徴とするサーバ。
8. The server according to claim 7, wherein when there is a contradiction in the consistency, the permission setting value belonging to the object information belonging to the higher order of the object information to which the setting value having received the change request belongs is corrected. server.
請求項1に記載のサーバにおいて、前記属性情報に対し、当該属性情報の種類に応じた上
位・下位の関係を付与し、系統的に分類して管理することを特徴とするサーバ。
2. The server according to claim 1, wherein a high-order / low-order relationship is assigned to the attribute information in accordance with the type of the attribute information, and systematically classified and managed.
送信された情報を受信するインターフェースと、記憶手段と、該記憶手段に格納された情
報を読み出す手段とを有し、
前記記憶手段は、登録されたユーザの種々の属性情報(オブジェクト情報)と、開示レベ
ルに応じて分類された前記属性情報の他者に対する開示可否(パーミッション)の設定値
とが記録されたエントリテーブルを備えることを特徴とするサーバ。
An interface for receiving the transmitted information, a storage means, and a means for reading the information stored in the storage means;
The storage means is an entry table in which various attribute information (object information) of a registered user and a disclosure permission (permission) setting value for the attribute information classified according to a disclosure level are recorded. A server comprising:
請求項10に記載のサーバにおいて、前記パーミッションの設定値は、相互に上位・下位
の関係付けがされた複数のレベルに分類され、
前記エントリテーブルには、該複数のレベルのいずれかに対して付与された設定値が記録
されていることを特徴とするサーバ。
11. The server according to claim 10, wherein the permission setting values are classified into a plurality of levels that are associated with each other in a higher level and a lower level,
A server characterized in that a setting value assigned to any of the plurality of levels is recorded in the entry table.
請求項11に記載のサーバにおいて、
前記パーミッションの設定値は、前記オブジェクト情報に対する公開の可否、当該オブジ
ェクト情報に対する読出し(read)可否、当該オブジェクト情報に対する書き込み(writ
e)可否の3つのレベルに分類され、
前記エントリテーブルには、前記3つのレベルのいずれかに対して付与された設定値が記
録されていることを特徴とするサーバ。
The server according to claim 11,
The setting value of the permission includes whether the object information can be disclosed, whether the object information can be read, whether the object information is written (writ
e) is classified into three levels of availability,
A server characterized in that a setting value assigned to any one of the three levels is recorded in the entry table.
請求項11に記載のサーバにおいて、
受信した情報からパーミッションの設定値の変更要求を抽出する手段と、
前記エントリテーブルを参照し、前記変更要求のあったパーミッションの設定値が、当該
設定値の上位のパーミッションの設定値と矛盾しないかどうかを判定する判定手段とを備
えることを特徴とするサーバ。
The server according to claim 11,
Means for extracting a permission setting value change request from the received information;
A server comprising: a determination unit that refers to the entry table and determines whether or not a setting value of the permission requested to change is consistent with a setting value of a higher permission of the setting value.
請求項12に記載のサーバにおいて、
前記変更要求のあった設定値と、当該設定値の上位のパーミッション設定値とに矛盾があ
った場合、該上位のパーミッション設定値を修正する手段を有することを特徴とするサー
バ。
The server according to claim 12, wherein
A server, comprising: means for correcting an upper permission setting value when there is a contradiction between a setting value requested to be changed and an upper permission setting value of the setting value.
請求項11に記載のサーバにおいて、前記エントリテーブルのコピーデータが格納された
外部記憶装置を備えたことを特徴とするサーバ。
12. The server according to claim 11, further comprising an external storage device storing copy data of the entry table.
登録されたユーザの種々の属性情報(オブジェクト情報)の他者に対する開示可否(パー
ミッション)の設定値に対し、該開示可否のレベルに応じて上位・下位の関係を付与して
階層的に管理するサーバの制御方法。
The registered user's various attribute information (object information) is managed hierarchically by assigning a higher / lower relationship to the setting value of disclosure permission / permission (permission) with respect to others. Server control method.
請求項16に記載のサーバの制御方法において、
前記登録されたユーザからの所定のオブジェクト情報に対するパーミッション設定値の変
更要求を受信し、
該設定値がどのレベルのパーミッション設定値に対する変更要求かを判断し、
当該レベルの上位に属するパーミッションの設定値が前記変更要求されたパーミッション
設定値と矛盾しないかを判断し、
矛盾がある場合は、前記レベルの上位に属するパーミッションの設定値を修正することを
特徴とするサーバの制御方法。
The server control method according to claim 16,
Receiving a permission setting value change request for predetermined object information from the registered user;
Determine which level of the permission setting value the change request is for, and
Determine whether the setting value of the permission belonging to the higher level is consistent with the permission setting value requested to be changed,
When there is a contradiction, the server control method is characterized in that a setting value of a permission belonging to the higher level is corrected.
請求項16に記載のサーバの制御方法において、
前記オブジェクト情報に対し、当該オブジェクト情報の種類に応じた上位・下位の関係を
付与し、分類して管理することを特徴とするサーバの制御方法。
The server control method according to claim 16,
A server control method characterized by assigning a higher-order / lower-order relationship according to a type of the object information to the object information, and classifying and managing the object information.
請求項18に記載のサーバの制御方法において、
前記登録されたユーザからの所定のオブジェクト情報に対するパーミッション設定値の変
更要求を受信し、
該オブジェクト情報がどのレベルに属する情報かを判断し、
当該変更要求を受けたパーミッション設定値の属するオブジェクト情報の上位レベルに属
するオブジェクト情報のパーミッション設定値と、当該変更要求されたパーミッション設
定値とが矛盾しないかどうかを判断し、
矛盾する場合は、ユーザに設定変更拒否の通知を行なうことを特徴とするサーバの制御方
法。
The method for controlling a server according to claim 18,
Receiving a permission setting value change request for predetermined object information from the registered user;
Determine which level the object information belongs to,
Determine whether the permission setting value of the object information belonging to the higher level of the object information to which the permission setting value that received the change request belongs does not contradict the permission setting value requested to change,
A server control method characterized by notifying a user of setting change refusal when there is a contradiction.
登録されたユーザの種々の属性情報(オブジェクト情報)の、他者に対する開示可否(パ
ーミッション)の設定値を、該パーミッションのレベルに応じて分類し、階層的に管理す
るプレゼンスサーバと、前記ユーザに対してサービスを提供するためのサービス提供サー
バと、前記ユーザがサービス提供を受けるための端末とを有し、
前記サービス提供サーバは、前記プレゼンスサーバに対して、サービスを提供しようとし
ているユーザの所定のオブジェクト情報に対しアクセス要求を行ない、
前記プレゼンスサーバは、該アクセス要求のあったオブジェクト情報に対し、パーミッシ
ョンの設定値の範囲内で与えることのできるオブジェクト情報を前記サービス提供サーバ
に対して送信し、
該サービス提供サーバは、受信したオブジェクト情報を元にユーザに対してサービスを提
供することを特徴とするサービス提供システム。
A presence server that categorizes the set values of disclosure permission (permission) of various attribute information (object information) of a registered user with respect to others according to the level of the permission and manages them hierarchically. A service providing server for providing a service to the user, and a terminal for the user to receive the service,
The service providing server makes an access request to the presence server for predetermined object information of a user who intends to provide a service to the presence server,
The presence server sends object information that can be given within a range of permission setting values to the object information requested to be accessed, to the service providing server,
The service providing system provides a service to a user based on the received object information.
登録されたユーザの種々の属性情報(オブジェクト情報)の、他者に対する開示可否(パ
ーミッション)の設定値を、該パーミッションのレベルに応じて分類し、階層的に管理す
るプレゼンスサーバと、前記ユーザに対してサービスを提供するためのサービス提供サー
バと、前記ユーザがサービス提供を受けるための端末とを少なくとも含むシステムを用い
たサービス提供方法であって、
前記サービス提供サーバは、前記プレゼンスサーバに対して、サービスを提供しようとし
ているユーザの所定のオブジェクト情報に対しアクセス要求を行ない、
前記プレゼンスサーバは、該アクセス要求のあったオブジェクト情報に対し、パーミッシ
ョンの設定値の範囲内で与えることのできるオブジェクト情報を前記サービス提供サーバ
に対して送信し、
該サービス提供サーバは、受信したオブジェクト情報を元にユーザに対してサービスを提
供することを特徴とするサービス提供方法。
A presence server that categorizes the set values of disclosure permission (permission) of various attribute information (object information) of a registered user with respect to others according to the level of the permission and manages them hierarchically. A service providing method using a system including at least a service providing server for providing a service and a terminal for the user to receive the service,
The service providing server makes an access request to the presence server for predetermined object information of a user who intends to provide a service to the presence server,
The presence server sends object information that can be given within a range of permission setting values to the object information requested to be accessed, to the service providing server,
The service providing server provides a service to a user based on the received object information.
JP2005283263A 2003-06-23 2005-09-29 Service providing system and method Expired - Fee Related JP4556826B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005283263A JP4556826B2 (en) 2003-06-23 2005-09-29 Service providing system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003177456 2003-06-23
JP2005283263A JP4556826B2 (en) 2003-06-23 2005-09-29 Service providing system and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004108642A Division JP4340576B2 (en) 2003-06-23 2004-04-01 server

Publications (3)

Publication Number Publication Date
JP2006085720A true JP2006085720A (en) 2006-03-30
JP2006085720A5 JP2006085720A5 (en) 2009-07-16
JP4556826B2 JP4556826B2 (en) 2010-10-06

Family

ID=36164105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005283263A Expired - Fee Related JP4556826B2 (en) 2003-06-23 2005-09-29 Service providing system and method

Country Status (1)

Country Link
JP (1) JP4556826B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012039561A (en) * 2010-08-11 2012-02-23 Funai Electric Co Ltd Content related information notification device
WO2012153388A1 (en) * 2011-05-10 2012-11-15 株式会社日立製作所 Administration information generation method, administration information generation program, and administration information generation device
WO2020159104A1 (en) * 2019-02-01 2020-08-06 삼성전자 주식회사 Electronic device for managing personal information and method therefor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143413A (en) * 1996-11-11 1998-05-29 Meidensha Corp Change system for data utilization permission mode
JP2001243186A (en) * 2000-03-02 2001-09-07 Internet Research Institute Inc Personal information alteration/distribution method, and personal information alteration/distribution system
JP2003167900A (en) * 2001-11-29 2003-06-13 Ntt Docomo Inc Push type information providing method, push type information providing system and user information control device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143413A (en) * 1996-11-11 1998-05-29 Meidensha Corp Change system for data utilization permission mode
JP2001243186A (en) * 2000-03-02 2001-09-07 Internet Research Institute Inc Personal information alteration/distribution method, and personal information alteration/distribution system
JP2003167900A (en) * 2001-11-29 2003-06-13 Ntt Docomo Inc Push type information providing method, push type information providing system and user information control device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012039561A (en) * 2010-08-11 2012-02-23 Funai Electric Co Ltd Content related information notification device
WO2012153388A1 (en) * 2011-05-10 2012-11-15 株式会社日立製作所 Administration information generation method, administration information generation program, and administration information generation device
JP5734421B2 (en) * 2011-05-10 2015-06-17 株式会社日立製作所 Management information generation method, management information generation program, and management information generation apparatus
WO2020159104A1 (en) * 2019-02-01 2020-08-06 삼성전자 주식회사 Electronic device for managing personal information and method therefor

Also Published As

Publication number Publication date
JP4556826B2 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
US20080077997A1 (en) Server and control method for managing permission setting of personal information disclosure
EP2586171B1 (en) Method, server and system for granting temporary access to electronic content
US8046476B2 (en) Access right control using access control alerts
CN110192198B (en) Security for accessing stored resources
US20100023491A1 (en) Method and apparatus for network storage access rights management
KR100989479B1 (en) An arrangement and method for providing integration of different data relating to different services in a communication network with a plurality of service providers and service enablers
US20070073694A1 (en) Method and apparatus of determining access rights to content items
EP1983683B1 (en) A method and system for managing XML document
JP4746053B2 (en) Apparatus and method for controlling personal data
CN107391758A (en) Database switching method, device and equipment
US9043694B2 (en) Methods and apparatus to maintain ordered relationships between server and client information
JP4340576B2 (en) server
WO2003087998A2 (en) Group management
US9824227B2 (en) Simulated control of a third-party database
US20120221648A1 (en) Data processing system and method
JP4556826B2 (en) Service providing system and method
EP1862932B1 (en) Managing information in XML document management architecture
US20080178253A1 (en) User Access Policy for Storing Offline
JP2006507604A (en) System and method for managing permissions for use of information
CN101645881A (en) Method for processing subscription notification based on application server permission
KR100931688B1 (en) Method and system for providing group communication service using group identifier
KR101317403B1 (en) Private information management system on trust level and method thereof
WO2007095793A1 (en) A network with storage function and a method for data storage
US8490202B2 (en) Method for masking data
KR100623958B1 (en) Time authentication method and system using web hard and mobile hard

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060206

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060425

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100712

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees