JP2006209224A - Access code issuance system, access code issuance method and access code issuance program - Google Patents

Access code issuance system, access code issuance method and access code issuance program Download PDF

Info

Publication number
JP2006209224A
JP2006209224A JP2005017080A JP2005017080A JP2006209224A JP 2006209224 A JP2006209224 A JP 2006209224A JP 2005017080 A JP2005017080 A JP 2005017080A JP 2005017080 A JP2005017080 A JP 2005017080A JP 2006209224 A JP2006209224 A JP 2006209224A
Authority
JP
Japan
Prior art keywords
access
code
access code
disclosure
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005017080A
Other languages
Japanese (ja)
Other versions
JP4602099B2 (en
Inventor
Minoru Sakuma
美能留 佐久間
Katsumi Takahashi
克巳 高橋
Izumi Maida
泉 毎田
Akinori Shiragami
彰則 白神
Masahisa Kawashima
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005017080A priority Critical patent/JP4602099B2/en
Publication of JP2006209224A publication Critical patent/JP2006209224A/en
Application granted granted Critical
Publication of JP4602099B2 publication Critical patent/JP4602099B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the labor of a person to be accessed, for the generation of an access code. <P>SOLUTION: A parent code G is generated, with the use of a secret key of a referral A, so as to include generation control contents for a disclosure address T (such as generation control contents specifying a disclosure relationship level R and disclosure conditions C included in the disclosure address T) and a subject of a public key corresponding to the secret key. When receiving the parent code G from a referrer B, a service center extracts the subject and generation control contents from the parent code G, and uses the public key of the referral A designated by the subject to verify the authenticity of the parent code G. The service center then uses the generation control contents extracted from the parent code G to generate the disclosure address T, and notifies the generated disclosure address T to the referrer B. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行するアクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラムに関する。   The present invention relates to an access code issuing system, an access code issuing method, and an access code issuing program for issuing an access code including access control information for controlling access by an accessor to a service related to an accessed person.

従来より、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するシステムがある。例えば、ある利用者Aに関する個人情報(例えば、被参照者である利用者の氏名、住所、生年月日、クレジット番号などの被参照者情報)を参照者である他の利用者Bに開示する情報開示サービスに係るシステムがこれに該当する。   2. Description of the Related Art Conventionally, there is a system for controlling access by an accessor to a service related to an accessed person. For example, personal information related to a certain user A (for example, the name, address, date of birth, date of birth, credit number, etc. of the user who is the referenced person) is disclosed to the other user B who is the referring person. This is the case with systems related to information disclosure services.

具体的に説明すると、このような情報開示サービスを実施する場合、利用者Aに関する情報を制限なく開示したのでは、被参照者である利用者Aが不利益を被ることもある。このようなことから、実用的な情報開示サービスを実現するためには、利用者Aが納得する形で個人情報を利用者Bに開示することが必要になるが、このようなアクセス制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。   More specifically, when such an information disclosure service is implemented, if information related to the user A is disclosed without limitation, the user A who is a reference person may suffer a disadvantage. For this reason, in order to realize a practical information disclosure service, it is necessary to disclose personal information to the user B in a form that the user A is convinced. As conventional techniques to be realized, conventional techniques as described below are known.

例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成される。   For example, Patent Document 1 (Japanese Patent Laid-Open No. 2002-229953) discloses a system for disclosing personal information of a user based on an access code in a personal information disclosure server. Specifically, in this system, when the referred person sends an access code issuance request including an attribute to be disclosed (information indicating which attribute is to be disclosed) to the server, the server accesses in accordance with this request. A code is generated, the access code and the attribute to be disclosed are associated with each other and stored in the database, and the access code is returned to the referenced person. Then, when the referred person notifies an access code to a reference who permits disclosure, and the reference person transmits a disclosure request including the access code to the server, the server stores the disclosure stored in the database in association with the access code. Notify the referrer of the target attribute. The access code is generated by encrypting the identification information of the referenced person and the expiration date of the access code.

特開2002−229953号公報JP 2002-229953 A

ところで、上記した従来の技術は、アクセスコードの生成に伴う被アクセス者の負担や、発行されるアクセスコードの必要性、データベースのリソースなどの観点から、以下に説明するような問題がある。   By the way, the above-described conventional techniques have problems as described below from the viewpoints of the burden on the accessee accompanying the generation of the access code, the necessity of the issued access code, database resources, and the like.

すなわち、上記した従来の技術では、被アクセス者(被参照者)による発行要求に応じてアクセスコードを発行するので、アクセスコードの生成に伴う被アクセス者の負担が大きいという問題がある。特に、アクセスコードの解読を防ぐ観点から暗号化に用いる鍵を頻繁に替えつつアクセスコードを再発行するような場合には、アクセスコードの再発行が必要になる度に被アクセス者は発行要求を行わなければならず、アクセスが許可されるアクセス者が多くなるほど(アクセスコードが多くなるほど)負担が重くなる。   That is, in the above-described conventional technique, since an access code is issued in response to an issuance request by a person to be accessed (referenced person), there is a problem that the burden on the person to be accessed accompanying the generation of the access code is large. In particular, if the access code is reissued while frequently changing the key used for encryption from the viewpoint of preventing the access code from being decrypted, the accessee must issue an issuance request each time the access code needs to be reissued. As the number of access users permitted to access increases (the access code increases), the burden increases.

また、上記した従来の技術では、アクセス者がアクセスコードの利用を希望するか否かとは無関係に、被アクセス者の要求に応じてアクセスコードが発行されるので、利用されることがないアクセスコードまでが不必要に発行されるという問題がある。さらに、上記した従来の技術では、アクセスコードの生成に応じて開示対象の属性とアクセスコードとを対応付けてデータベースに記憶するので、取り扱うアクセスコードの数に比例してデータベースのリソースが大きくなるという問題点がある。   In the above-described conventional technology, an access code that is not used is issued because the access code is issued in response to the accessee's request regardless of whether or not the accessor desires to use the access code. There is a problem that up to is issued unnecessarily. Furthermore, in the above-described conventional technology, since the attribute to be disclosed and the access code are stored in the database in association with the generation of the access code, the database resource increases in proportion to the number of access codes handled. There is a problem.

このように、上記した従来の技術には、アクセスコードの生成に伴う被アクセス者の負担が大きく、また、不必要なアクセスコードまで発行され、さらに、膨大なデータベースのリソースが必要である等の問題がある。そして、かかる問題は、上記の情報開示サービスでアクセス制御を行う場合のアクセスコードに限った問題ではなく、ある被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセスコードであれば、同様に生じ得る問題である。   As described above, the above-described conventional technology requires a large burden on the accessee accompanying the generation of the access code, is issued to an unnecessary access code, and further requires a huge amount of database resources. There's a problem. Such a problem is not limited to the access code in the case where access control is performed by the information disclosure service described above, but is similar if it is an access code for controlling access by an accessor to a service related to a certain accessed person. This can be a problem.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、アクセスコードの生成に伴う被アクセス者の労力を軽減することなどが可能なアクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラムを提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an access code issuance system and access code issuance that can reduce the labor of an accessed person accompanying the generation of an access code. It is an object to provide a method and an access code issuing program.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行するアクセスコード発行システムであって、所定のアクセス制御情報を含んだ第1アクセスコードを生成する第1アクセスコード生成手段と、前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードに含まれるアクセス制御情報を用いて、所定のアクセス制御情報を含んだ第2アクセスコードを生成する第2アクセスコード生成手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 issues an access code for issuing an access code including access control information for controlling access by an accessor to a service related to the accessed person. A first access code generation unit configured to generate a first access code including predetermined access control information; and an access control included in the first access code when the first access code is received from the accessor. And a second access code generating means for generating a second access code including predetermined access control information using the information.

また、請求項2に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、前記第2アクセスコードの生成サービスに係る生成制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれる生成制御情報を用いて、前記生成サービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 2 is the above invention, wherein the first access code generation means generates a first access code including generation control information related to a generation service of the second access code, and The two access code generation means generates a second access code including access control information for controlling access to a predetermined service other than the generation service, using the generation control information included in the first access code. It is characterized by that.

また、請求項3に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、被アクセス者ごとに異なる鍵を用いて第1アクセスコードを生成し、前記第2アクセスコード生成手段は、被アクセス者で共通の鍵を用いて第2アクセスコードを生成することを特徴とする。   According to a third aspect of the present invention, in the above invention, the first access code generation means generates a first access code using a different key for each person to be accessed, and the second access code generation means The second access code is generated using a common key for the accessed person.

また、請求項4に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、非対称鍵方式の非対称鍵を用いて第1アクセスコードを生成し、前記第2アクセスコード生成手段は、対称鍵方式の対称鍵を用いて第2アクセスコードを生成することを特徴とする。   According to a fourth aspect of the present invention, in the above invention, the first access code generation unit generates a first access code using an asymmetric key of an asymmetric key system, and the second access code generation unit includes: A second access code is generated using a symmetric key symmetric key.

また、請求項5に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、前記第2アクセスコードの有効期限以降の有効期限を有する第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードの有効期限以前の有効期限を有する第2アクセスコードを生成することを特徴とする。   According to a fifth aspect of the present invention, in the above invention, the first access code generating means generates a first access code having an expiration date after the expiration date of the second access code, and the second access The code generation means generates a second access code having an expiration date before the expiration date of the first access code.

また、請求項6に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、前記第2アクセスコードの情報量以上の情報量を有する第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードの情報量以下の情報量を有する第2アクセスコードを生成することを特徴とする。   In the invention according to claim 6, in the above invention, the first access code generation means generates a first access code having an information amount equal to or larger than an information amount of the second access code, and the second access code The code generation means generates a second access code having an information amount equal to or smaller than the information amount of the first access code.

また、請求項7に係る発明は、上記の発明において、前記第2アクセスコード生成手段は、前記アクセス制御情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービス、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービス、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスもしくはこれらの組合せからなるサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   According to a seventh aspect of the present invention, in the above invention, the second access code generation means includes an information disclosure service for disclosing information on the accessed person to the accessing person as the access control information, from the accessing person. Access for controlling access to a message delivery service for delivering a message sent to an accessed person, a telephone connection service for connecting a telephone connection request sent from the accessing person to the accessed person, or a combination thereof. A second access code including control information is generated.

また、請求項8に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報を更新し、当該更新後のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   In the invention according to claim 8, in the above invention, the first access code generation means generates a first access code including access control information for controlling access to a predetermined service, and The two access code generating means updates the access control information included in the first access code, and generates a second access code including the updated access control information.

また、請求項9に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、前記アクセス者によるアクセスが許可される期限を少なくとも指定したアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報によって指定された期限を新たな期限に更新し、当該更新後の期限を新たに指定したアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 9 is the above invention, wherein the first access code generation means generates a first access code including access control information that specifies at least a time limit for permitting access by the accessor. The second access code generation means updates the deadline designated by the access control information included in the first access code to a new deadline, and includes access control information that newly designates the updated deadline. The second access code is generated.

また、請求項10に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、前記アクセスが許可されるアクセス者を少なくとも指定したアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報によって指定されたアクセス者を新たなアクセス者に更新し、当該更新後のアクセス者を新たに指定したアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 10 is the above invention, wherein the first access code generation means generates a first access code including access control information that specifies at least an access person permitted to access, The second access code generation means updates the access person specified by the access control information included in the first access code to a new access person, and sets the access control information newly specifying the updated access person. A second access code including the second access code is generated.

また、請求項11に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報の他に、当該アクセス制御情報の更新を制御するための更新制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれる更新制御情報に従って、前記第1アクセスコードに含まれるアクセス制御情報を更新することを特徴とする。   According to an eleventh aspect of the present invention, in the above invention, the first access code generation means controls update of the access control information in addition to access control information for controlling access to a predetermined service. A first access code including update control information for the first access code, and the second access code generating means generates the access control information included in the first access code according to the update control information included in the first access code. It is characterized by updating.

また、請求項12に係る発明は、上記の発明において、前記第2アクセスコードが生成された場合に、前記第1アクセスコードを無効化対象として特定するための情報を記憶する無効化テーブルと、前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードが無効化されているか否かを前記無効化テーブルに基づいて判定し、当該第1アクセスコードが無効化されていないことを必要条件として、当該第1アクセスコードに含まれるアクセス制御情報によるアクセスを許可するアクセス制御手段と、をさらに備えたことを特徴とする。   The invention according to claim 12 is the invalidation table for storing information for specifying the first access code as an invalidation target when the second access code is generated in the above invention, It is necessary that the first access code is received from the accessor, whether or not the first access code is invalidated is determined based on the invalidation table, and the first access code is not invalidated. An access control means for permitting access by the access control information included in the first access code is further provided as a condition.

また、請求項13に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報を用いて、前記所定のサービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 13 is the above invention, wherein the first access code generation means generates a first access code including access control information for controlling access to a predetermined service, and 2 access code generation means generates a second access code including access control information for controlling access to a predetermined service other than the predetermined service, using the access control information included in the first access code. It is characterized by doing.

また、請求項14に係る発明は、上記の発明において、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報を転用して、当該アクセス制御情報と同様のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   According to a fourteenth aspect of the present invention, in the above invention, the second access code generation means diverts the access control information included in the first access code, and the same access control information as the access control information The second access code including the key is generated.

また、請求項15に係る発明は、上記の発明において、前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報の他に、当該アクセス制御情報の転用を制御するための転用制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれる転用制御情報に従って、前記第1アクセスコードに含まれるアクセス制御情報を転用することを特徴とする。   In the invention according to claim 15, in the above invention, the first access code generation means controls diversion of the access control information in addition to the access control information for controlling access to a predetermined service. Generating a first access code including diversion control information, and the second access code generating means generates access control information included in the first access code according to the diversion control information included in the first access code. It is characterized by being diverted.

また、請求項16に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行するアクセスコード発行方法であって、所定のアクセス制御情報を含んだ第1アクセスコードを生成する第1アクセスコード生成工程と、前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードに含まれるアクセス制御情報を用いて、所定のアクセス制御情報を含んだ第2アクセスコードを生成する第2アクセスコード生成工程と、を含んだことを特徴とする。   The invention according to claim 16 is an access code issuing method for issuing an access code including access control information for controlling access by an accessor to a service related to an accessed person, wherein the predetermined access control information is A first access code generating step for generating a first access code including the first access code, receiving the first access code from the accessor, and using the access control information included in the first access code, And a second access code generation step of generating the included second access code.

また、請求項17に係る発明は、上記の発明において、前記第1アクセスコード生成工程は、前記第2アクセスコードの生成サービスに係る生成制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成工程は、前記第1アクセスコードに含まれる生成制御情報を用いて、前記生成サービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 17 is the above invention, wherein the first access code generation step generates a first access code including generation control information related to the generation service of the second access code. The 2 access code generation step generates a second access code including access control information for controlling access to a predetermined service other than the generation service, using the generation control information included in the first access code. It is characterized by that.

また、請求項18に係る発明は、上記の発明において、前記第1アクセスコード生成工程は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成工程は、前記第1アクセスコードに含まれるアクセス制御情報を更新し、当該更新後のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 18 is the above invention, wherein the first access code generation step generates a first access code including access control information for controlling access to a predetermined service, and The second access code generation step updates the access control information included in the first access code, and generates a second access code including the updated access control information.

また、請求項19に係る発明は、上記の発明において、前記第1アクセスコード生成工程は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成工程は、前記第1アクセスコードに含まれるアクセス制御情報を用いて、前記所定のサービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 19 is the above invention, wherein the first access code generation step generates a first access code including access control information for controlling access to a predetermined service, and The 2 access code generation step generates a second access code including access control information for controlling access to a predetermined service other than the predetermined service, using the access control information included in the first access code. It is characterized by doing.

また、請求項20に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行する方法をコンピュータに実行させるアクセスコード発行プログラムであって、所定のアクセス制御情報を含んだ第1アクセスコードを生成する第1アクセスコード生成手順と、前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードに含まれるアクセス制御情報を用いて、所定のアクセス制御情報を含んだ第2アクセスコードを生成する第2アクセスコード生成手順と、をコンピュータに実行させることを特徴とする。   The invention according to claim 20 is an access code issuing program for causing a computer to execute a method for issuing an access code including access control information for controlling access by an accessor to a service related to an accessed person. A first access code generation procedure for generating a first access code including predetermined access control information, and receiving the first access code from the accessor, and using the access control information included in the first access code, A second access code generation procedure for generating a second access code including predetermined access control information is executed by a computer.

また、請求項21に係る発明は、上記の発明において、前記第1アクセスコード生成手順は、前記第2アクセスコードの生成サービスに係る生成制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手順は、前記第1アクセスコードに含まれる生成制御情報を用いて、前記生成サービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 21 is the above invention, wherein the first access code generation procedure generates a first access code including generation control information related to the generation service of the second access code, and The 2 access code generation procedure generates a second access code including access control information for controlling access to a predetermined service other than the generation service, using the generation control information included in the first access code. It is characterized by that.

また、請求項22に係る発明は、上記の発明において、前記第1アクセスコード生成手順は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手順は、前記第1アクセスコードに含まれるアクセス制御情報を更新し、当該更新後のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 22 is the above invention, wherein the first access code generation procedure generates a first access code including access control information for controlling access to a predetermined service, and The 2-access code generation procedure updates the access control information included in the first access code, and generates a second access code including the updated access control information.

また、請求項23に係る発明は、上記の発明において、前記第1アクセスコード生成手順は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、前記第2アクセスコード生成手順は、前記第1アクセスコードに含まれるアクセス制御情報を用いて、前記所定のサービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする。   The invention according to claim 23 is the above invention, wherein the first access code generation procedure generates a first access code including access control information for controlling access to a predetermined service, and The 2 access code generation procedure generates a second access code including access control information for controlling access to a predetermined service other than the predetermined service, using the access control information included in the first access code. It is characterized by doing.

請求項1の発明によれば、アクセス者から第1アクセスコード(親コード)を受け付けて第2アクセスコード(子コード)を生成するので、被アクセス者は子コードの生成に直接関与する必要がなくなり、子コードの生成に伴う被アクセス者の労力を軽減することが可能になる。また、被アクセス者の要求に応じて子コードを生成するのではなく、アクセス者の要求に応じて子コードを生成するので、子コードを生成するか否かの判断が子コードの使用者であるアクセス者に委ねられ、不必要な子コードの生成を抑制することが可能になる。さらに、アクセスコードを生成する際にアクセスコードやアクセス制御情報をデータベースに蓄積するのではなく、アクセス制御情報をアクセスコードに含めるので、このようなデータベースを必要とすることなくアクセスを制御することが可能になる。   According to the first aspect of the present invention, since the first access code (parent code) is received from the accessor and the second access code (child code) is generated, the accessed person needs to be directly involved in the generation of the child code. Thus, it is possible to reduce the labor of the accessed person accompanying the generation of the child code. In addition, since the child code is not generated in response to the accessee's request, but in response to the accessor's request, the child code user can determine whether or not to generate the child code. It is entrusted to an accessor, and generation of unnecessary child code can be suppressed. Furthermore, when generating an access code, the access code and access control information are not stored in the database, but the access control information is included in the access code, so that access can be controlled without the need for such a database. It becomes possible.

また、請求項2の発明によれば、具体的なサービスにアクセスするための子コードを最初から生成するのではなく、かかる子コードを生成するための親コードを最初に生成し、この親コードをアクセス者から受け付けることで子コードを生成するので、かかる子コードの生成に伴う被アクセス者の労力を軽減することが可能になるとともに、不必要な子コードの生成を抑制することも可能になる。特に、子コードの解読を防ぐ観点から子コードの生成に用いる鍵を頻繁に替えて子コードを再発行させるような場合でも、アクセス者が親コードを提示して再発行を受ければよいだけであり、被アクセス者は再発行の要求を行う必要がないので、アクセスが許可されるアクセス者が多くなっても被アクセス者の負担を抑えることが可能になる。また、発行用の親コードを介して具体的なサービス用の子コードを生成するので、生成および利用の機会が子コードに比較して少ない親コードによって安全性を追求しつつ、生成および利用の機会が親コードに比較して多くなる子コードによって利便性を追求するなど、全体として安全性および利便性の両立を効率良く図ることが可能になる。   According to the invention of claim 2, instead of generating a child code for accessing a specific service from the beginning, a parent code for generating the child code is generated first, and this parent code is generated. Since the child code is generated by accepting the access code from the accessor, it is possible to reduce the effort of the accessed user accompanying the generation of the child code and to suppress the generation of unnecessary child code. Become. In particular, even if the child code is reissued by frequently changing the key used to generate the child code from the viewpoint of preventing the child code from being decrypted, the accesser only needs to present the parent code and receive a reissue. In addition, since it is not necessary for the accessed person to make a reissue request, it is possible to reduce the burden on the accessed person even if the number of access persons permitted to access increases. In addition, since child codes for specific services are generated via the parent code for issuance, it is possible to generate and use while pursuing safety with a parent code that has fewer opportunities for generation and use compared to the child code. As a whole, it is possible to efficiently achieve both safety and convenience, such as pursuing convenience by using a child code that has more opportunities than the parent code.

また、請求項3の発明によれば、親コードは被アクセス者ごとに異なる鍵を用いて生成する一方、子コードは被アクセス者を区別することなく共通の鍵を用いて生成するので、親コードの生成処理や検証処理を複雑にして(悪意の第三者による親コードの不正な生成や改ざんを困難にして)安全性を向上させるとともに、子コードの生成処理や検証処理を簡易にして利便性を向上させることが可能になる。また、子コードの生成に用いる鍵はシステムで共通であるので、被アクセス者ごとの鍵に比較して簡易かつ頻繁に鍵を更新することもでき、これによって子コードの安全性を向上させることも可能になる。   According to the invention of claim 3, the parent code is generated using a different key for each accessed person, while the child code is generated using a common key without distinguishing the accessed person. The code generation process and verification process are complicated (to make it difficult for a malicious third party to illegally generate and alter the parent code), and to improve safety and simplify the child code generation process and verification process. Convenience can be improved. In addition, since the key used to generate the child code is common in the system, it is possible to update the key easily and frequently compared to the key for each accessed person, thereby improving the safety of the child code. Will also be possible.

また、請求項4の発明によれば、親コードは非対称鍵を用いて生成する一方、子コードは対称鍵を用いて生成するので、親コードの生成処理および検証処理を複雑にして(悪意の第三者による親コードの不正な生成や改ざんを困難にして)安全性を向上させるとともに、子コードの生成処理や検証処理を簡易にして利便性を向上させることが可能になる。   According to the invention of claim 4, since the parent code is generated using the asymmetric key, while the child code is generated using the symmetric key, the parent code generation process and the verification process are complicated (malicious code). It is possible to improve safety by making it difficult for a third party to illegally generate or alter the parent code, and to simplify the child code generation processing and verification processing to improve convenience.

また、請求項5の発明によれば、子コードの有効期限を親コードの有効期限以前にするので、子コードの利用期間を短くして安全性を向上させることが可能になる。その一方、親コードの有効期限を子コードの有効期限以降にするので、子コードの有効期限が来ても親コードの有効期限が来てなければ新たな有効期限の子コードを被アクセス者の関与なしに再生成することなどもでき、これによって、子コードの再生成に伴う被アクセス者の労力を軽減することが可能になるとともに、不必要な子コードの再生成を抑制することも可能になる。   According to the invention of claim 5, since the expiration date of the child code is set before the expiration date of the parent code, it is possible to shorten the use period of the child code and improve the safety. On the other hand, since the expiration date of the parent code is after the expiration date of the child code, if the expiration date of the parent code has not yet reached even if the expiration date of the child code has arrived, the child code of the new expiration date will be It is possible to regenerate without involvement, etc., which can reduce the effort of the accessed person due to the regeneration of the child code and can also suppress unnecessary child code regeneration. become.

また、請求項6の発明によれば、子コードの情報量を親コードの情報量以下にするので、アクセス者による子コードの管理および提示に伴う労力を軽減して利便性を向上させることが可能になる。   According to the sixth aspect of the present invention, since the information amount of the child code is made equal to or less than the information amount of the parent code, it is possible to reduce the labor involved in managing and presenting the child code by the accessor and improve convenience. It becomes possible.

また、請求項7の発明によれば、情報開示サービス、メッセージ配送サービス、電話接続サービスに際して実行される制御内容等を含んだ子コードを生成するので、これらのサービスにおいて安全性および利便性の両立を効率良く図ることが可能になる。   According to the invention of claim 7, since the child code including the control contents executed in the information disclosure service, the message delivery service, and the telephone connection service is generated, both safety and convenience are achieved in these services. Can be achieved efficiently.

また、請求項8の発明によれば、あるサービスにアクセスするための親コードに含まれるアクセス制御情報を更新して同一サービスにアクセスするための子コードを生成するので、アクセスコードの更新に伴う被アクセス者の労力を軽減することが可能になるとともに、不必要なアクセスコードの更新を抑制することも可能になる。   According to the invention of claim 8, since the access control information included in the parent code for accessing a certain service is updated to generate a child code for accessing the same service, the access code is updated. It becomes possible to reduce the labor of the accessed person and to suppress unnecessary update of the access code.

また、請求項9の発明によれば、親コードの有効期限を更新して子コードを生成するので、アクセス者は親コードの有効期限後も子コードによって親コードと同様のアクセスを継続することが可能になる。   According to the invention of claim 9, since the child code is generated by updating the expiration date of the parent code, the accessor can continue the access similar to the parent code by the child code even after the expiration date of the parent code. Is possible.

また、請求項10の発明によれば、アクセス者限定を更新して子コードを生成するので、新たなアクセス者は親コードのアクセス者から同様のアクセスを引き継ぐことが可能になる。   According to the invention of claim 10, since the access code is updated and the child code is generated, the new access person can take over the same access from the access person of the parent code.

また、請求項11の発明によれば、親コードに含まれる更新制御情報に従ってアクセス制御情報を更新するので、親コードから子コードに無条件で更新される事態を防止することが可能になる。また、アクセスコードを生成する際に更新制御情報などをデータベースに蓄積するのではなく、更新制御情報をアクセスコードに含めるので、このようなデータベースを必要とすることなくアクセスコードの更新を行うことが可能になる。   According to the invention of claim 11, since the access control information is updated according to the update control information included in the parent code, it is possible to prevent an unconditional update from the parent code to the child code. In addition, update control information or the like is not stored in the database when generating the access code, but the update control information is included in the access code, so that the access code can be updated without requiring such a database. It becomes possible.

また、請求項12の発明によれば、無効化された親コードによるアクセスについてはアクセスを許可しないので、親コードから子コードへの乗り換えを確実にし、親コードと子コードとが競合する事態を回避することが可能になる。   According to the twelfth aspect of the present invention, since access is not permitted for the access by the invalid parent code, the transfer from the parent code to the child code is ensured, and the situation where the parent code and the child code compete with each other. It can be avoided.

また、請求項13の発明によれば、あるサービスにアクセスするための親コードから、別サービスにアクセスするための子コードを生成するので、親コードを生かしつつ別サービス用の子コードを払い出す場合などにおいても、子コードの生成に伴う被アクセス者の労力を軽減することが可能になるとともに、不必要な子コードの生成を抑制することも可能になる。   According to the invention of claim 13, since the child code for accessing another service is generated from the parent code for accessing a certain service, the child code for another service is paid out while utilizing the parent code. Even in the case, it becomes possible to reduce the labor of the accessed person accompanying the generation of the child code, and it is also possible to suppress the generation of unnecessary child codes.

また、請求項14の発明によれば、親コードに含まれるアクセス制御情報を転用して子コードを生成するので、別サービス用のコード生成に際して新たにアクセス制御情報を受け付ける必要もなく、簡易に子コードを生成することが可能になる。   According to the fourteenth aspect of the present invention, since the child code is generated by diverting the access control information included in the parent code, it is not necessary to newly accept the access control information when generating the code for another service. Child code can be generated.

また、請求項15の発明によれば、親コードに含まれる転用制御情報に従ってアクセス制御情報を転用するので、アクセス制御情報が無条件で転用される事態を防止することが可能になる。また、アクセスコードを生成する際に転用制御情報などをデータベースに蓄積するのではなく、転用制御情報をアクセスコードに含めるので、このようなデータベースを必要とすることなくアクセスコードの転用を行うことが可能になる。   According to the invention of claim 15, since the access control information is diverted according to the diversion control information included in the parent code, it is possible to prevent the access control information from being diverted unconditionally. In addition, when the access code is generated, the diversion control information is not stored in the database, but the diversion control information is included in the access code. Therefore, the access code can be diverted without using such a database. It becomes possible.

以下に添付図面を参照して、この発明に係るアクセスコード発行装置、アクセスコード発行方法およびアクセスコード発行プログラムの実施例を詳細に説明する。なお、以下では、発行用のアクセスコードに基づいて所定のサービス用のアクセスコードを生成する場合を実施例1および2として説明し、所定のサービス用のアクセスコードを更新して同一サービス用のアクセスコードを生成する場合を実施例3および4として説明し、所定のサービス用のアクセスコードを転用して別サービス用のアクセスコードを生成する場合を実施例5および6として説明する。   Exemplary embodiments of an access code issuing device, an access code issuing method, and an access code issuing program according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, a case where an access code for a predetermined service is generated based on an access code for issue will be described as Embodiments 1 and 2, and the access code for the predetermined service is updated by updating the access code for the predetermined service. A case where a code is generated will be described as Examples 3 and 4, and a case where an access code for another service is generated by diverting an access code for a predetermined service will be described as Examples 5 and 6.

実施例1では、被アクセス者である被参照者の個人情報を開示制御する情報開示システムに本発明を適用し、発行用のアクセスコードに基づいて情報開示用のアクセスコードを生成する場合を説明する。なお、以下では、実施例1で用いる用語、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、各種の処理手順を説明し、最後に実施例1の効果等を説明する。   In the first embodiment, a case where the present invention is applied to an information disclosure system that controls disclosure of personal information of a referenceee who is an accessed person, and an access code for information disclosure is generated based on an access code for issue is described. To do. In the following, after explaining the terms used in the first embodiment, the outline and features of the information disclosure system according to the first embodiment, the configuration of the information disclosure system, details of each device in the system, various processing procedures, Finally, effects of the first embodiment will be described.

[用語の説明(実施例1)]
最初に、実施例1や2で用いる主要な用語を説明する。「情報開示サービス(特許請求の範囲に記載の「生成サービス以外の所定のサービス」に対応する。)」とは、被参照者の情報を参照者に開示するサービスのことであり、例えば、図4や図5に例示するような、被参照者の電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの個人情報を参照者に開示する。
[Explanation of Terms (Example 1)]
First, main terms used in Examples 1 and 2 will be described. “Information disclosure service (corresponding to“ predetermined service other than the generation service ”described in the claims”) is a service for disclosing information of a referee to a referrer. 4 and FIG. 5, personal information such as the telephone number (phone), e-mail address (e-mail), address (address), and schedule (schedule) of the referred person is disclosed to the reference person.

また、「参照者B(特許請求の範囲に記載の「アクセス者」に対応する。)」とは、個人情報を参照する側の利用者のことであり、一方、「被参照者A(特許請求の範囲に記載の「被アクセス者」に対応する。)」とは、個人情報を開示する側の利用者のことである。なお、本実施例では、被参照者Aの識別情報を被参照者識別情報ID_Aと表記し、参照者Bの識別情報を参照者識別情報ID_Bと表記する。   In addition, “reference person B (corresponding to“ access person ”described in claims”) is a user on the side of referring to personal information, while “referenced person A (patent The term “corresponds to“ accessed person ”described in the claims.” ”Means a user who discloses personal information. In the present embodiment, the identification information of the reference person A is referred to as reference person identification information ID_A, and the identification information of the reference person B is referred to as reference person identification information ID_B.

また、「識別情報」とは、ユーザとしての被参照者Aや参照者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、これらに対応付けられるユーザアドレスやアカウント(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスを暗号化した暗号化データなど)がこれに該当する。   The “identification information” is information for uniquely identifying (specifying or limiting) the referred person A or the reference person B as a user. For example, the “identification information” includes a user ID such as a user name and a user number. In addition, user addresses and accounts associated with them (email addresses, telephone numbers, etc.), and further, user identifiers generated using these user IDs and user addresses (encrypted by encrypting user IDs and user addresses) Data).

また、「開示用アドレスT(特許請求の範囲に記載の「第2アクセスコード」に対応する。)」とは、上記した情報開示サービスにおいて参照者Bが被参照者Aの個人情報について参照を要求する際に提示するアクセスコードのことであり、具体的には、後述する「親コード」に基づいて後述する「開示制御情報」を含んで生成される。なお、実施例1では、親コードに基づいて開示用アドレスTが生成されることから、この開示用アドレスTを適宜「子コード」と表記して説明する。   The “disclosure address T (corresponding to the“ second access code ”recited in the claims)” refers to the reference information that the reference person B refers to the personal information of the reference person A in the information disclosure service described above. This is an access code presented when making a request, and specifically, is generated including “disclosure control information” described later based on a “parent code” described later. In the first embodiment, since the disclosure address T is generated based on the parent code, the disclosure address T will be described as “child code” as appropriate.

ここで、開示用アドレスTに含められる「開示制御情報(特許請求の範囲に記載の「アクセス制御情報」に対応する。)」とは、被参照者Aに関する情報開示サービスに対する参照者Bのアクセスを制御するための情報のことであり、具体的には、後述する「開示制御内容S」、「関係レベルR」、「開示条件C」などがこれに該当する。   Here, the “disclosure control information (corresponding to“ access control information ”described in the claims”) included in the disclosure address T is the access of the reference person B to the information disclosure service related to the referenced person A. Specifically, “disclosure control content S”, “relationship level R”, “disclosure condition C”, and the like described later correspond to this.

このうち、「開示制御内容S(適宜「開示ポリシー」と表記する。)」とは、上記した情報開示サービスの情報開示に係る制御内容のことであり、例えば、図6に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する」、「メールアドレスおよび住所だけを開示する」などの制御内容がこれに該当する。なお、以下の実施例1では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と表記して説明する。   Among these, “disclosure control content S (referred to as“ disclosure policy ”as appropriate)” is control content related to information disclosure of the above-described information disclosure service. For example, as illustrated in FIG. “Disclose all phone numbers, email addresses, addresses, and schedules”, “Disclose phone numbers, email addresses, addresses, and public-schedule”, “Disclose only email addresses and addresses” The control content such as “Yes” corresponds to this. In the following first embodiment, the disclosure control content S in the form of listing information items (disclosure information items) that are permitted to be disclosed will be described as an example. It is described as “information item”.

また、「関係レベルR」とは、上記の開示制御内容Sと一意に対応付けられる識別情報のことであり、例えば、友人、同僚、上司など、上記した被参照者Aと参照者Bとの関係を示す情報がこれに該当する。また、ここで言う「関係」は、被参照者Aからみた参照者Bの関係に限ったものではなく、参照者Bからみた被参照者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。なお、以下の実施例1では、図6に例示するように、「友人、同僚、上司」などの関係情報を「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。   The “relationship level R” is identification information uniquely associated with the above disclosure control content S. For example, a friend, a colleague, a boss, etc. Information indicating the relationship corresponds to this. Further, the “relationship” referred to here is not limited to the relationship of the reference person B viewed from the referenced person A, but the relationship of the referenced person A viewed from the reference person B, the relationship between the both viewed from the third party, etc. , The relationship between the two can be understood from all perspectives. In Example 1 below, as illustrated in FIG. 6, the relationship information such as “friend, colleague, boss” is replaced with a code value (relation level value) “0, 1, 2” on the system. I am trying to process it.

また、「開示条件C(適宜「有効条件」と表記する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、開示制御内容Sの実行が許可される期間(期限)、時間、回数、参照者(参照グループ)などを指定した条件がこれに該当する。なお、ここで言う「期間(期限)」は、特許請求の範囲に記載の「第2アクセスコードの有効期限」に対応する。   Further, “disclosure condition C (referred to as“ effective condition ”as appropriate)” is a condition required when executing the above-described disclosure control content S. For example, execution of the disclosure control content S is permitted. This is a condition that specifies the period (time limit), time, number of times, reference person (reference group), and the like. The “period (time limit)” here corresponds to the “expiration date of the second access code” recited in the claims.

また、「親コードG(特許請求の範囲に記載の「第1アクセスコード」に対応する。適宜「発行用コード」と表記する。)」とは、参照者Bが上記した開示用アドレスTの生成を要求する際に提示するアクセスコードのことであり、具体的には、後述する「生成制御情報」を含んで生成される。   The “parent code G (corresponding to the“ first access code ”recited in the claims. It will be described as“ issue code ”as appropriate”) ”refers to the address T of the disclosure address T referred to by the referrer B. This is an access code presented when requesting generation, and specifically, it is generated including “generation control information” to be described later.

ここで、親コードGに含められる「生成制御情報(特許請求の範囲に記載の「アクセス制御情報」に対応する。)」とは、子コードである開示用アドレスTの生成(開示用アドレスTの生成サービスに対する参照者Bのアクセス)を制御するための情報のことであり、具体的には、後述する「生成制御内容」、「生成用関係レベル」、「生成条件」などがこれに該当する。   Here, the “generation control information (corresponding to“ access control information ”described in the claims”) included in the parent code G is the generation of the disclosure address T that is a child code (the disclosure address T For example, “generation control content”, “generation relation level”, “generation condition”, etc., which will be described later. To do.

このうち、「生成制御内容(適宜「生成ポリシー」と表記する。)」とは、上記した開示用アドレスTを生成する際に用いる情報のことであり、具体的には、図31に例示するように、開示用アドレスTに含める開示制御内容Sや開示用の関係レベルR、開示条件Cを指定した情報がこれに該当する。   Among them, “generation control content (referred to as“ generation policy ”as appropriate)” is information used when generating the disclosure address T described above, and is specifically exemplified in FIG. As described above, the information specifying the disclosure control content S, the disclosure relation level R, and the disclosure condition C included in the disclosure address T corresponds to this.

また、「生成用関係レベル」とは、上記の生成制御内容と一意に対応付けられる識別情報のことであり(図31参照)、上記した発行用の関係レベルRと同様、上記した被参照者Aと参照者Bとの関係を示す情報がこれに該当する。   The “generation relation level” is identification information uniquely associated with the above-described generation control content (see FIG. 31). Like the above-mentioned issuance relation level R, the above-mentioned referenceee is referred to. Information indicating the relationship between A and the reference person B corresponds to this.

また、「生成条件(適宜「有効条件」と表記する。)」とは、親コードGに基づく開示用アドレスTの生成(上記した生成制御内容の実行)に際して要求される条件のことであり、開示用アドレスTの生成が許可される期間(期限)、時間、回数、利用者(グループ)、生成に必要な金額などを指定した条件がこれに該当する。なお、ここで言う「期間(期限)」は、特許請求の範囲に記載の「第1アクセスコードの有効期限」に対応する。   “Generation conditions (appropriately described as“ valid conditions ”)” is a condition required when generating the disclosure address T based on the parent code G (execution of the above-described generation control content). This is a condition that specifies the period (expiration), time, number of times, user (group), amount of money required for generation, etc. in which generation of the disclosure address T is permitted. The “period (expiration date)” here corresponds to the “expiration date of the first access code” recited in the claims.

[情報開示システムの概要および特徴(実施例1)]
続いて、図1を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図1は、実施例1に係る情報開示システムの概要を説明するための図である。
[Outline and Features of Information Disclosure System (Example 1)]
Next, the outline and features of the information disclosure system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline of the information disclosure system according to the first embodiment.

実施例1に係る情報開示システムの概要は、被参照者Aの個人情報に対する参照者Bのアクセスを制御するための開示用アドレスTを発行するとともに、かかる開示用アドレスTを参照者Bから受け付けて被参照者Aの個人情報を参照者Bの端末に送信して開示するというものである。そして、かかる開示用アドレスTの発行に用いられるのが、上記した親コードGであり、これによって、子コードである開示用アドレスTの生成に伴う被参照者Aの労力を軽減することを可能にしている点に主たる特徴がある。   The outline of the information disclosure system according to the first embodiment is to issue a disclosure address T for controlling the access of the reference person B to the personal information of the referred person A, and accept the disclosure address T from the reference person B. Thus, the personal information of the referred person A is transmitted to the terminal of the reference person B and disclosed. The above-mentioned parent code G is used to issue the disclosure address T, and it is possible to reduce the labor of the reference person A accompanying the generation of the disclosure address T that is a child code. The main feature is that

これを簡単に説明すると、実施例1に係る情報開示システムでは、被参照者Aおよび参照者B以外の第三者(例えば、情報開示サービスを提供するサービスセンタ)は、開示対象となる個人情報を被参照者Aから受け取ると、これを個人情報記憶部に記憶し、また、被参照者Aから開示ポリシー、つまり関係レベルRおよび開示制御内容Sを受け取って、これらを開示ポリシー記憶部に記憶する(図1の(1)参照)。   In brief, in the information disclosure system according to the first embodiment, a third party other than the referred person A and the reference person B (for example, a service center providing an information disclosure service) Is received from the referenced person A and stored in the personal information storage unit, and the disclosure policy, that is, the relationship level R and the disclosure control content S are received from the referenced person A and stored in the disclosure policy storage unit. (Refer to (1) in FIG. 1).

また、被参照者Aは、開示用アドレスTの生成制御内容を含んだ親コードGを被参照者Aの秘密鍵で生成する(図1の(2)参照)。つまり、秘密鍵に対応する公開鍵の「サブジェクト」、開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した「生成制御内容」、さらには、これらの情報を秘密鍵で暗号化して得る「署名データ」を含んだ親コードGを生成する。なお、同図に示す「P」は鍵を用いることを意味する。   Further, the referred person A generates a parent code G including the generation control content of the disclosure address T using the private key of the referred person A (see (2) in FIG. 1). In other words, the “subject” of the public key corresponding to the secret key, the “generation control content” specifying the disclosure relation level R and the disclosure condition C included in the disclosure address T, and further encrypting these pieces of information with the secret key The parent code G including the “signature data” obtained by converting into the signature is generated. In addition, “P” shown in the figure means that a key is used.

さらに、被参照者Aは、かかる親コードGに基づいて生成される開示用アドレスTを付与したい参照者Bに対して、親コードGを通知する(図1の(3)参照)。一方、サービスセンタは、開示用アドレスTの発行要求として、参照者Bから親コードGを受け取り、かかる親コードの正当性を検証する(図1(4)および(5)参照)。つまり、親コードGからサブジェクト、生成制御内容および署名データを抽出した後に、サブジェクトで指定される被参照者Aの公開鍵を用いて署名データの正当性を検証する。なお、図に示す「Q」は鍵を用いて抽出することを意味する。   Furthermore, the referred person A notifies the parent code G to the reference person B who wants to give the disclosure address T generated based on the parent code G (see (3) in FIG. 1). On the other hand, the service center receives the parent code G from the reference person B as a request for issuing the disclosure address T, and verifies the validity of the parent code (see FIGS. 1 (4) and (5)). That is, after extracting the subject, the generation control contents, and the signature data from the parent code G, the validity of the signature data is verified using the public key of the referenced person A specified by the subject. Note that “Q” shown in the figure means that extraction is performed using a key.

さらに、サービスセンタは、親コードGの正当性が認められると、親コードGから抽出した生成制御内容(開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した情報)を用いて開示用アドレスTを生成し、生成した開示用アドレスTを参照者Bに通知する(図1の(6)および(7)参照)。つまり、サブジェクトに対応する被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび開示条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。なお、同図に示す「P」は、上記と同様、鍵を用いることを意味する。   Further, when the validity of the parent code G is recognized, the service center uses the generation control content extracted from the parent code G (information specifying the disclosure relation level R and the disclosure condition C included in the disclosure address T). Then, the disclosure address T is generated, and the generated disclosure address T is notified to the reference person B (see (6) and (7) in FIG. 1). In other words, a character obtained by concatenating the referenced person identification information ID_A corresponding to the subject and the falsification preventing code obtained by inputting the referenced person identification information ID_A, the relationship level R, and the disclosure condition C into a function determined from a predetermined key. A disclosure address T in a mail address format having the column “user name portion” is generated. Note that “P” shown in the figure means that a key is used as described above.

そして、サービスセンタは、被参照者Aの個人情報に対する参照要求として、参照者Bから開示用アドレスTを宛先アドレスとするメールを受け取ると、参照者Bに個人情報を開示するか否かを判定する(図1の(8)および(9)参照)。つまり、開示用アドレスTに含まれる被参照者識別情報ID_A、関係レベルRおよび開示条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる開示条件Cを用いて開示制御内容の実行可否を判定する。なお、図に示す「Q」は、上記と同様、鍵を用いて抽出することを意味する。   When the service center receives an email from the referrer B with the disclosure address T as the destination address as a reference request for the personal information of the referee A, the service center determines whether or not to disclose the personal information to the referrer B. (Refer to (8) and (9) in FIG. 1). In other words, the validity of the disclosure address T is verified by inputting the referenced person identification information ID_A, the relationship level R, and the disclosure condition C included in the disclosure address T into a function determined from a predetermined key, and the disclosure address T Whether or not to execute the disclosure control content is determined using the disclosure condition C included in. Note that “Q” shown in the figure means that extraction is performed using a key, as described above.

その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容の実行が許可された場合には、被参照者Aの個人情報が開示された開示メールを参照者Bに送信する(図1の(10)参照)。つまり、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Bにメール送信して開示する。例えば、参照者Bから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、被参照者Aのメールアドレスおよび住所だけを参照者Bに開示する。   In addition, when the validity of the disclosure address T is confirmed and the execution of the disclosure control content is permitted, the service center refers to the disclosure mail in which the personal information of the referred person A is disclosed. B (see (10) in FIG. 1). That is, the personal information corresponding to the referred person identification information ID_A included in the disclosure address T among the personal information stored in the personal information storage unit is disclosed in the disclosure control content S stored in the disclosure policy storage unit. In accordance with the disclosure control content S corresponding to the relationship level R included in the address T, it is sent to the reference person B by mail and disclosed. For example, if the disclosure control content S corresponding to the relationship level R included in the disclosure address T received from the referrer B is “disclose only the mail address and address”, the mail address of the referee A And only the address is disclosed to the referrer B.

このように、実施例1によれば、具体的なサービスにアクセスするための子コード(開示用アドレスT)を最初から生成するのではなく、かかる子コードを生成するための親コードGを最初に生成し、この親コードGを参照者Bから受け付けて子コードである開示用アドレスTを生成するので、被参照者Aは開示用アドレスTの生成に直接関与する必要がなくなり、上記した主たる特徴の如く、開示用アドレスTの生成に伴う被参照者Aの労力を軽減することが可能になる。特に、開示用アドレスTの解読を防ぐ観点から開示用アドレスTの生成に用いる鍵を頻繁に替えて開示用アドレスTを再発行させるような場合でも、参照者Bが親コードGを提示して再発行を受ければよいだけであり、被参照者Aは再発行の要求を行う必要がないので、参照が許可される参照者Bが多くなっても被参照者Aの負担を抑えることが可能になる。   Thus, according to the first embodiment, the child code (disclosure address T) for accessing a specific service is not generated from the beginning, but the parent code G for generating the child code is first generated. Since the parent code G is received from the reference person B and the disclosure address T as a child code is generated, the reference person A does not need to be directly involved in the generation of the disclosure address T. As the feature, it is possible to reduce the labor of the reference person A accompanying the generation of the disclosure address T. In particular, from the viewpoint of preventing decryption of the disclosure address T, even when the key used for generating the disclosure address T is frequently changed and the disclosure address T is reissued, the reference person B presents the parent code G. It is only necessary to receive a reissue, and it is not necessary for the referred person A to make a reissue request. Therefore, even if the number of reference persons B permitted to be referred to increases, the burden on the referred person A can be suppressed. become.

[情報開示システムの構成(実施例1)]
続いて、図2を用いて、実施例1に係る情報開示システムの構成を説明する。図2は、実施例1に係る情報開示システムの構成を示す図である。
[Configuration of Information Disclosure System (Example 1)]
Next, the configuration of the information disclosure system according to the first embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating the configuration of the information disclosure system according to the first embodiment.

同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、子コード発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、被参照者側IP網、参照者側IP網、ルータ、ファイアウォールなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の役割や構成を説明する。   As shown in the figure, this information disclosure system includes a referee terminal 1, a referee terminal 2, a user information server 10, a child code issuing server 20, and an information disclosure server 30 on a network (Internet 3). And a communication network formed by a LAN 4, a referee-side IP network, a referrer-side IP network, a router, a firewall, and the like. The role and configuration of each device will be described below.

[被参照者端末(実施例1)]
被参照者端末1は、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末など、被参照者Aが利用する端末であり、主として、親コードGを生成する役割や、生成した親コードGを参照者端末2に通知する役割などを有する。具体的には、本発明に密接に関連するものとして、図2に例示するように、秘密鍵保持部1aと、公開鍵保持部1bと、親コード生成部1cとを備える。なお、親コード生成部1cは特許請求の範囲に記載の「第1アクセスコード生成手段」に対応する。
[Referenced Terminal (Example 1)]
The referee terminal 1 is a terminal used by the referee A, such as a known personal computer, workstation, home game machine, Internet TV, PDA, or mobile communication terminal such as a mobile phone or PHS. And a role of generating the parent code G and a role of notifying the reference terminal 2 of the generated parent code G. Specifically, as closely related to the present invention, as illustrated in FIG. 2, a secret key holding unit 1a, a public key holding unit 1b, and a parent code generation unit 1c are provided. The parent code generation unit 1c corresponds to “first access code generation means” recited in the claims.

このうち、秘密鍵保持部1aは、親コードGの生成に用いる被参照者Aの秘密鍵を記憶する手段である。また、公開鍵保持部1bは、秘密鍵保持部1aに記憶された秘密鍵に対応する被参照者Aの公開鍵(より詳細には、公開鍵の所有者を示すサブジェクト)を記憶する手段である。そして、親コード生成部1cは、開示用アドレスTの生成制御内容を含んだ親コードGを被参照者Aの秘密鍵で生成する処理部である。なお、親コード生成部1cによる親コード生成処理については後に図15を用いて詳述する。   Among these, the secret key holding unit 1a is a means for storing the secret key of the reference person A used for generating the parent code G. The public key holding unit 1b is a means for storing the public key of the referenceee A corresponding to the secret key stored in the secret key holding unit 1a (more specifically, a subject indicating the owner of the public key). is there. The parent code generation unit 1c is a processing unit that generates the parent code G including the generation control content of the disclosure address T using the secret key of the referenced person A. The parent code generation processing by the parent code generation unit 1c will be described in detail later with reference to FIG.

ところで、被参照者端末1は、被参照者Aから親コード生成プログラムの起動指示を受け付けると、図9に例示するような親コード生成要求に係る画面(親コード生成要求画面)をモニタ等に出力して、被参照者Aから開示用アドレスTの生成制御情報(開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した情報)の入力を受け付ける。そして、かかる入力情報に基づいて親コードGを生成すると、図10に例示するような親コード生成応答に係る画面(親コード生成応答画面)をモニタ等に出力する。   By the way, when the referred person terminal 1 receives a start instruction of the parent code generation program from the reference person A, the screen related to the parent code generation request (parent code generation request screen) illustrated in FIG. It outputs and receives input of the generation control information of the disclosure address T (information specifying the disclosure relation level R and the disclosure condition C included in the disclosure address T) from the referenceee A. When the parent code G is generated based on the input information, a screen (parent code generation response screen) related to the parent code generation response as illustrated in FIG. 10 is output to a monitor or the like.

[参照者端末(実施例1)]
参照者端末2は、上記の被参照者端末1と同様、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末など、参照者Bが利用する端末である。そして、主として、親コードGを被参照者端末1から受信する役割、図11に例示するような開示用アドレスTの生成要求に係るメール(子コード生成要求メール)を子コード発行サーバ20に送信する役割、図12に例示するような開示用アドレスTの生成通知に係るメール(子コード生成通知メール)を子コード発行サーバ20から受信する役割、図13に例示するような開示用アドレスTを宛先とする参照要求に係るメール(参照要求メール)を情報開示サーバ30に送信する役割、図14に例示するような個人情報が開示された情報開示に係るメール(情報開示メール)を情報開示サーバ30から受信する役割などを有する。
[Referencer terminal (Example 1)]
The referrer terminal 2 is the same as the above-mentioned referee terminal 1, such as a known personal computer, workstation, home game machine, Internet TV, PDA, or mobile communication terminal such as a mobile phone or PHS. Is a terminal used by. Then, mainly, the role of receiving the parent code G from the referred person terminal 1 and the mail (child code generation request mail) related to the request for generating the disclosure address T as illustrated in FIG. 11 are transmitted to the child code issuing server 20. A role of receiving a mail (child code generation notification mail) related to the generation notification of the disclosure address T as illustrated in FIG. 12 from the child code issuing server 20, and a disclosure address T as illustrated in FIG. The role of transmitting a mail related to a reference request as a destination (reference request mail) to the information disclosure server 30, and a mail related to information disclosure (information disclosure mail) in which personal information as disclosed in FIG. 30 to receive from 30.

また、参照者端末2は、図2に例示するように、親コードGや開示用アドレスTを記憶するためのアドレス記憶部2a(いわゆるメールソフトのアドレス帳)を備える。ただし、アドレス記憶部2aは、参照者端末2に必須の構成要素ではなく、例えば、親コードGや開示用アドレスTが記載されたメールをメールフォルダに記憶して保存する、または、メモ用紙等に親コードGや開示用アドレスTをメモ書きして保存するなどしてもよい。   Further, as illustrated in FIG. 2, the referrer terminal 2 includes an address storage unit 2 a (so-called mail software address book) for storing the parent code G and the disclosure address T. However, the address storage unit 2a is not an essential component of the referrer terminal 2. For example, the address storage unit 2a stores and stores a mail in which the parent code G and the disclosure address T are written in a mail folder, or on a memo sheet or the like. The parent code G and the disclosure address T may be written down and saved.

[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスによって情報を開示するユーザ(被参照者A)の情報を管理する役割などを有する。具体的には、本発明に密接に関連するものとして、図2に示すように、ユーザ情報テーブル11を備える。
[User Information Server (Example 1)]
The user information server 10 is a database device that stores data and programs necessary for various processes performed by the information disclosure system according to the first embodiment, and is mainly information of a user (referred person A) who discloses information through an information disclosure service. Have the role of managing Specifically, as shown in FIG. 2, a user information table 11 is provided as closely related to the present invention.

ここで、ユーザ情報テーブル11は、図3に例示するように、被参照者Aをそれぞれ一意に識別するための「ユーザID」に対応付けて、ユーザ認証に用いる「パスワード」や、公開鍵の特定に用いる「サブジェクト(被参照者Aの公開鍵を特定するための識別子)」を記憶して構成される。   Here, as illustrated in FIG. 3, the user information table 11 is associated with a “user ID” for uniquely identifying each person A to be referred to, a “password” used for user authentication, and a public key. A “subject (identifier for specifying the public key of the referenceee A)” used for identification is stored and configured.

[子コード発行サーバ(実施例1)]
子コード発行サーバ20は、子コードである開示用アドレスTを生成するサーバ装置であり、主として、参照者端末2から子コード生成要求メール(図11参照)を受信する役割、子コード生成要求メールで受け付けた親コードGを検証する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを含んだ子コード生成通知メール(図12参照)を参照者端末2に送信する役割などを有する。そして、本発明に密接に関連するものとして、図2に示すように、通信部21と、公開鍵テーブル22と、親コード検証部23と、発行鍵記憶部24と、子コード生成部25とを備える。なお、子コード生成部25は特許請求の範囲に記載の「第2アクセスコード生成手段」に対応する。
[Child Code Issuing Server (Example 1)]
The child code issuing server 20 is a server device that generates a disclosure address T that is a child code. The child code issuing server 20 mainly receives a child code generation request mail (see FIG. 11) from the referrer terminal 2, and a child code generation request mail. The role of verifying the parent code G received in step 1, the role of generating the disclosure address T, the role of transmitting the child code generation notification mail including the generated disclosure address T (see FIG. 12) to the reference terminal 2, and the like Have. As closely related to the present invention, as shown in FIG. 2, a communication unit 21, a public key table 22, a parent code verification unit 23, an issue key storage unit 24, a child code generation unit 25, Is provided. The child code generation unit 25 corresponds to “second access code generation means” recited in the claims.

このうち、通信部21は、いわゆるSMTPやHTTP等の通信プロトコルに従って、参照者端末2等との間における通信を制御する処理部である。具体的には、参照者端末2から子コード生成要求メール(図11参照)を受信する処理や、開示用アドレスTを含んだ子コード生成通知メール(図12参照)を参照者端末2に送信する処理などを実行する。   Among these, the communication unit 21 is a processing unit that controls communication with the reference terminal 2 or the like in accordance with a communication protocol such as so-called SMTP or HTTP. Specifically, a process for receiving a child code generation request mail (see FIG. 11) from the reference terminal 2 and a child code generation notification mail (see FIG. 12) including the disclosure address T are transmitted to the reference terminal 2. Execute the process to perform.

公開鍵テーブル22は、親コードGの検証に用いる被参照者Aの公開鍵を記憶する手段であり、具体的には、上記したユーザ情報テーブル11に記憶されている「サブジェクト」に対応付けて、各被参照者Aの公開鍵を記憶して構成される。   The public key table 22 is a means for storing the public key of the reference person A used for verification of the parent code G. Specifically, the public key table 22 is associated with the “subject” stored in the user information table 11 described above. The public key of each referenced person A is stored.

親コード検証部23は、公開鍵テーブルに記憶された公開鍵を用いて、子コード生成要求メールに含まれる親コードGの正当性を検証する処理部である。なお、かかる親コード検証処理については後に図16を用いて詳述する。   The parent code verification unit 23 is a processing unit that verifies the validity of the parent code G included in the child code generation request mail using the public key stored in the public key table. The parent code verification process will be described in detail later with reference to FIG.

発行鍵記憶部24は、子コードである開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。   The issuance key storage unit 24 is a means for storing an issuance key (master key) used to generate a disclosure address T that is a child code, and this issuance key is stored in a verification key storage unit 36 of the information disclosure server 30 described later. It is the same key as the verification key stored.

子コード生成部25は、親コード検証部23によって子コードの生成が許可された場合に、発行鍵記憶部24に記憶された発行鍵や、親コードGに含まれる生成制御情報を用いて開示用アドレスTを生成する処理部である。なお、かかる子コード生成処理については後に図17を用いて詳述する。   The child code generation unit 25 is disclosed using the issue key stored in the issue key storage unit 24 and the generation control information included in the parent code G when the generation of the child code is permitted by the parent code verification unit 23. This is a processing unit that generates a service address T. The child code generation process will be described in detail later with reference to FIG.

[情報開示サーバ(実施例1)]
情報開示サーバ30は、情報開示サービスを提供するサーバ装置であり、主として、被参照者端末1から個人情報や開示ポリシーを受信して登録する役割、参照者端末2から開示用アドレスTを宛先アドレスとする参照要求メール(図13参照)を受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて情報開示メール(図14参照)を参照者端末2に送信する役割などを有する。そして、本発明に密接に関連するものとして、図2に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。
[Information Disclosure Server (Example 1)]
The information disclosure server 30 is a server device that provides an information disclosure service. The information disclosure server 30 mainly receives and registers personal information and a disclosure policy from the referee terminal 1, and the disclosure address T from the reference terminal 2 is a destination address. The role of receiving the reference request mail (see FIG. 13), the role of determining whether disclosure is possible based on the disclosure address T included in the reference request mail, and the information disclosure mail based on the disclosure address T (see FIG. 14) For example, to the referrer terminal 2. As closely related to the present invention, as illustrated in FIG. 2, a communication unit 31, a user authentication unit 32, a personal information storage unit 33, a disclosure policy storage unit 34, an information update unit 35, A verification key storage unit 36, a disclosure determination unit 37, and a disclosure control unit 38.

このうち、通信部31は、いわゆるSMTPやHTTP等の通信プロトコルに従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーに係る更新要求メッセージを受信する処理、参照者端末2から参照要求メール(図13参照)を受信する処理、情報開示メール(図14参照)を参照者端末2に送信する処理などを実行する。   Among these, the communication unit 31 is a processing unit that controls communication with the referee terminal 1, the referrer terminal 2, and the like according to a communication protocol such as so-called SMTP or HTTP. Specifically, a process of receiving an update request message related to personal information or a disclosure policy from the referenced person terminal 1, a process of receiving a reference request mail (see FIG. 13) from the reference terminal 2, and an information disclosure mail (FIG. 14). For example) is transmitted to the referrer terminal 2.

ここで、通信部31は、参照要求メールを受け付ける場合に、メールの件名(SUBJECT)を介して参照者Bから限定的な開示要求を受け付ける。すなわち、図13に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する参照者Bからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。   Here, when receiving the reference request mail, the communication unit 31 receives a limited disclosure request from the reference person B via the mail subject (SUBJECT). That is, as illustrated in FIG. 13, for example, a reference request command such as “sched 040401” is input as the subject from the reference person B who requests reference only for the schedule of April 1, 2004. Accept reference request emails.

ユーザ認証部32は、被参照者Aが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報(ユーザID)およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。   The user authentication unit 32 is a processing unit that authenticates whether or not the referred person A is a valid user who can receive the information disclosure service. Specifically, when a personal information or disclosure policy update request message is received from the referred person terminal 1, the identification information (user ID) and password included in the message are stored in association with the user information table 11. Authenticate whether or not. As a result, if the user authentication is successful, the information to that effect is transferred to the information updating unit 35 described later, and if the user authentication fails, a response to that effect is sent to the referenced user terminal 1.

個人情報記憶部33は、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。具体的には、図4および図5に例示するように、各被参照者AのユーザIDに対応付けて、被参照者Aの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。   The personal information storage unit 33 is means for storing the personal information of the referenced person A received from the referenced person terminal 1. Specifically, as illustrated in FIG. 4 and FIG. 5, the telephone number (phone), mail address (e-mail), and address (of the referred person A) are associated with the user ID of each referenced person A. address) is stored in the basic information table, and the start date / time, end date / time, and contents of the schedule are stored in the schedule table. In the schedule table, for each schedule, whether it is a public schedule or a private schedule may be stored.

開示ポリシー記憶部34は、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。具体的には、図6に例示するように、各被参照者AのユーザIDに対応付けて、それぞれの関係レベルRごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルRごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。   The disclosure policy storage unit 34 is a means for storing the disclosure policy of the referenced person A received from the referenced person terminal 1. Specifically, as illustrated in FIG. 6, the disclosure control content S is stored for each relationship level R in association with the user ID of each referenced person A. Here, in the first embodiment, the disclosure control content S that uses different disclosure information items for each relationship level R is adopted. Therefore, as illustrated in the figure, the disclosure control content S includes “phone, e-mail, address, Information items permitted to be disclosed such as “schedule” are listed and defined. Note that “schedule” means that all schedules are disclosed regardless of whether they are public schedules or private schedules, and “public-schedule” means that only public schedules are disclosed. It is.

情報更新部35は、個人情報記憶部33や開示ポリシー記憶部34に個人情報および開示ポリシーをそれぞれ登録する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信後、被参照者Aのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報や開示ポリシーを、個人情報記憶部33や開示ポリシー記憶部34に登録する。なお、かかる更新処理は、被参照者端末1から個人情報や開示ポリシーを受信する度に実行され、また、予備コードGの生成処理、開示用アドレスTのアドレス生成処理、開示用アドレスTに基づく開示制御処理から独立していつでも実行され得る。   The information update unit 35 is a processing unit that registers personal information and a disclosure policy in the personal information storage unit 33 and the disclosure policy storage unit 34, respectively. Specifically, after receiving the update request message for the personal information and the disclosure policy from the referenced person terminal 1, when the user authentication of the referenced person A is successful, the information updating unit 35 includes the updated individual included in the request message. Information and a disclosure policy are registered in the personal information storage unit 33 and the disclosure policy storage unit 34. This update process is executed each time personal information or a disclosure policy is received from the referenced user terminal 1, and is based on the preliminary code G generation process, the address generation process for the disclosure address T, and the disclosure address T. It can be executed at any time independent of the disclosure control process.

検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、子コード発行サーバ20の発行鍵記憶部24に記憶される発行鍵と同一の鍵である。   The verification key storage unit 36 is a means for storing a verification key (master key) used for verification of the disclosure address T, and this verification key is an issuance key stored in the issuance key storage unit 24 of the child code issuance server 20. Is the same key.

開示判定部37は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。なお、かかる開示判定処理については後に図18を用いて詳述する。   The disclosure determination unit 37 is a processing unit that determines whether personal information can be disclosed based on the disclosure address T received from the referrer terminal 2. The disclosure determination process will be described in detail later with reference to FIG.

開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。なお、かかる開示制御処理については後に図19を用いて詳述する。   The disclosure control unit 38 is a processing unit that executes the disclosure control content S specified from the disclosure address T when the disclosure determination unit 37 permits the disclosure. The disclosure control process will be described in detail later with reference to FIG.

[親コードの生成から通知に至る処理(実施例1)]
次に、図7を用いて、親コードGの生成から通知に至る処理の流れを説明する。図7は、親コードGの生成から通知に至る処理の流れを示すシーケンス図である。
[Processing from generation of parent code to notification (Example 1)]
Next, the flow of processing from generation of the parent code G to notification will be described with reference to FIG. FIG. 7 is a sequence diagram showing a flow of processing from generation of the parent code G to notification.

同図に示すように、被参照者端末1は、被参照者Aから親コード生成プログラムの起動指示を受け付けると、親コード生成プログラムを起動し(ステップS701)、図9に例示するような親コード生成要求画面をモニタ等に出力して(ステップS702)、被参照者Aから開示用アドレスTの生成制御情報(開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した情報)の入力を受け付ける(ステップS703)。   As shown in the figure, when receiving the parent code generation program start instruction from the referenceee A, the referred person terminal 1 starts the parent code generation program (step S701), and the parent terminal as illustrated in FIG. The code generation request screen is output to a monitor or the like (step S702), and the generation control information of the disclosure address T (information specifying the disclosure relation level R and the disclosure condition C included in the disclosure address T) from the referenceee A ) Is received (step S703).

続いて、被参照者端末1は、被参照者Aから親コード生成要求画面に対して開示用アドレスTの生成制御情報を受け付けると、親コードGを生成し(ステップS704)、生成した親コードGを含んだ親コード生成応答画面(図10参照)をモニタ等に出力する(ステップS705)。つまり、秘密鍵に対応する公開鍵の「サブジェクト」、開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した「生成制御内容」、さらには、これらの情報を秘密鍵で暗号化して得る「署名データ」を含んだ親コードGを生成する。なお、かかる親コードGの生成処理については図15を用いて後に詳述する。   Subsequently, when receiving the generation control information of the disclosure address T from the referenced person A to the parent code generation request screen from the referenced person A, the referenced person terminal 1 generates a parent code G (step S704), and the generated parent code A parent code generation response screen (see FIG. 10) including G is output to a monitor or the like (step S705). In other words, the “subject” of the public key corresponding to the secret key, the “generation control content” specifying the disclosure relation level R and the disclosure condition C included in the disclosure address T, and further encrypting these pieces of information with the secret key The parent code G including the “signature data” obtained by converting into the signature is generated. The generation process of the parent code G will be described in detail later with reference to FIG.

その後、被参照者端末1は、被参照者Aの操作指示に応じて、生成した親コードGをインターネットメールや携帯メール等の電子メールメッセージ、若しくはSIPメッセージに含めて参照者端末2に送信することで親コードGを参照者Bに通知する(ステップS706)。なお、参照者Bによる親コードGの取得は、ネットワーク上のホームページや掲示板で親コードGを公開すること、親コードGが記載された名刺(例えば、親コードGが二次元バーコードとして印字された名刺)を参照者Bに手渡すこと、被参照者Aから参照者Bに親コードGを口頭で伝えることなど、オンラインであるかオフラインであるかを問わず、何らかの手段を介して行われればよい。   Thereafter, in response to the operation instruction of the referred person A, the referred person terminal 1 includes the generated parent code G in an electronic mail message such as an Internet mail or a mobile mail or a SIP message and transmits it to the reference terminal 2. Thus, the parent code G is notified to the reference person B (step S706). The parent code G can be obtained by the referrer B by publishing the parent code G on a homepage or bulletin board on the network, or a business card on which the parent code G is written (for example, the parent code G is printed as a two-dimensional barcode). If it is done through some means, whether it is online or offline, such as handing the business card) to the reference person B, or verbally transmitting the parent code G from the reference person A to the reference person B Good.

[子コードの生成から情報開示に至る処理(実施例1)]
次に、図8を用いて、子コードである開示用アドレスTの生成から情報開示に至る処理の流れを説明する。図8は、子コードの生成から情報開示に至る処理の流れを示すシーケンス図である。
[Processing from Child Code Generation to Information Disclosure (Example 1)]
Next, the flow of processing from generation of a disclosure address T, which is a child code, to information disclosure will be described with reference to FIG. FIG. 8 is a sequence diagram showing a flow of processing from generation of child codes to information disclosure.

同図に示すように、子コード発行サーバ20では、図11に例示するような「子コード生成要求メール」を参照者端末2から受け付ける(ステップS801)。つまり、図11に例示するように、子コード発行サーバ20のアドレスが宛先アドレス(TOアドレス)に入力され、かつ、被参照者Aから取得した親コードGが件名(SUBJECT)に入力されたメールを受け取る。   As shown in the figure, the child code issuing server 20 receives a “child code generation request mail” as illustrated in FIG. 11 from the referrer terminal 2 (step S801). That is, as illustrated in FIG. 11, the mail in which the address of the child code issuing server 20 is input to the destination address (TO address) and the parent code G acquired from the referenced person A is input to the subject (SUBJECT) Receive.

そして、子コード発行サーバ20は、かかる子コード生成要求メールを受信すると、子コード生成要求メールに含まれる親コードGを検証する(ステップS802)。つまり、親コードGからサブジェクト、生成制御内容および署名データを抽出した後に、サブジェクトで指定される被参照者Aの公開鍵を用いて署名データの正当性を検証する。なお、かかる親コードの検証処理については後に図16を用いて詳述する。   Then, when receiving the child code generation request mail, the child code issuance server 20 verifies the parent code G included in the child code generation request mail (step S802). That is, after extracting the subject, the generation control contents, and the signature data from the parent code G, the validity of the signature data is verified using the public key of the referenced person A specified by the subject. The parent code verification process will be described later in detail with reference to FIG.

かかる親コード検証処理によって親コードGの正当性が認められた場合に、子コード発行サーバ20は、親コードGから抽出した生成制御内容(開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した情報)を用いて開示用アドレスTを生成する(ステップS803)。つまり、サブジェクトに対応する被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび開示条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。なお、かかる子コードの生成処理については後に図17を用いて詳述する。   When the validity of the parent code G is recognized by the parent code verification process, the child code issuing server 20 generates the generation control contents extracted from the parent code G (the disclosure relation level R and the disclosure included in the disclosure address T). A disclosure address T is generated using information specifying the condition C (step S803). In other words, a character obtained by concatenating the referenced person identification information ID_A corresponding to the subject and the falsification preventing code obtained by inputting the referenced person identification information ID_A, the relationship level R, and the disclosure condition C into a function determined from a predetermined key. A disclosure address T in a mail address format having the column “user name portion” is generated. The child code generation process will be described in detail later with reference to FIG.

続いて、子コード発行サーバ20は、生成した開示用アドレスTを含んだ子コード生成通知メール(図12参照)を作成し、これを参照者端末2に送信する(ステップS804)。そして、参照者端末2では、図12に例示したような子コード生成通知メールの内容がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、アドレス記憶処理として、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する(ステップS805)。なお、上記したように、開示用アドレスTが記載されたメールをメールフォルダに記憶して保存する、または、メモ用紙等に開示用アドレスTをメモ書きして保存するなどしてもよい。   Subsequently, the child code issuing server 20 creates a child code generation notification mail (see FIG. 12) including the generated disclosure address T, and transmits it to the referrer terminal 2 (step S804). Then, in the referrer terminal 2, the content of the child code generation notification mail as illustrated in FIG. 12 is output to a monitor or the like, and the disclosure address T is designated by the referrer B via the keyboard or mouse on this mail. Then, as the address storage process, the designated disclosure address T is registered in the address storage unit 2a (so-called mail software address book) (step S805). Note that as described above, a mail in which the disclosure address T is written may be stored and stored in a mail folder, or the disclosure address T may be written and stored on a memo sheet or the like.

その後、参照者端末2は、参照者の指示に応じて、若しくは、所定時間ごと定期的に、図13に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS806)。なお、この参照要求メールの発信者アドレスとして、参照者Bを識別するための識別情報も情報開示サーバ30に送信される。   After that, the referrer terminal 2 responds to the referer's instruction or periodically at predetermined time intervals, as illustrated in FIG. Is transmitted to the information disclosure server 30 (step S806). Note that identification information for identifying the referrer B is also transmitted to the information disclosure server 30 as the sender address of the reference request mail.

かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照者Bに個人情報を開示するか否かを判定する(ステップS807)。つまり、開示用アドレスTに含まれる被参照者識別情報ID_A、関係レベルRおよび開示条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる開示条件Cを用いて開示制御内容の実行可否を判定する。なお、かかる開示判定処理については後に図18を用いて詳述する。   The information disclosure server 30 that has received the reference request mail determines whether or not to disclose personal information to the reference person B as a disclosure determination process (step S807). In other words, the validity of the disclosure address T is verified by inputting the referenced person identification information ID_A, the relationship level R, and the disclosure condition C included in the disclosure address T into a function determined from a predetermined key, and the disclosure address T Whether or not to execute the disclosure control content is determined using the disclosure condition C included in. The disclosure determination process will be described in detail later with reference to FIG.

そして、情報開示サーバ30は、開示制御処理として、被参照者Aの個人情報が開示された情報開示メール(図14参照)を参照者端末2に送信する(ステップS808)。つまり、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)、参照者Bにメール送信して開示する。なお、かかる開示制御処理については後に図19を用いて詳述する。   Then, the information disclosure server 30 transmits an information disclosure mail (see FIG. 14) in which the personal information of the referred person A is disclosed to the reference terminal 2 as a disclosure control process (step S808). That is, the personal information corresponding to the referred person identification information ID_A included in the disclosure address T among the personal information stored in the personal information storage unit is disclosed in the disclosure control content S stored in the disclosure policy storage unit. In accordance with the disclosure control content S corresponding to the relationship level R included in the address T (more specifically, according to the limited disclosure request entered in the subject of the reference request mail), the information is sent to the reference person B by mail. To do. The disclosure control process will be described in detail later with reference to FIG.

ところで、子コードである開示用アドレスTの生成要求を行う参照者Bのタイミングであるが、親コードの入手後に初めて開示用アドレスTを取得する場合に限定されず、一旦生成された開示用アドレスTの有効期限経過、開示用アドレスTの紛失、開示用アドレスTの漏洩等に起因して、新たな開示用アドレスTを取得する場合にも行われる。   By the way, although it is the timing of the reference person B who makes a generation request for the disclosure address T which is a child code, it is not limited to the case where the disclosure address T is acquired for the first time after obtaining the parent code. This is also performed when a new disclosure address T is acquired due to elapse of the expiration date of T, loss of the disclosure address T, leakage of the disclosure address T, or the like.

また、上記でも述べたように、情報開示サーバ30における個人情報および開示ポリシーの更新処理は、上記した親コードGや開示用アドレスTの生成から情報開示に至る処理手順から独立して、被参照者端末1から更新後の個人情報や開示ポリシーを受信する度に実行される。したがって、参照者端末2から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、同じく当該時点で情報開示サーバ30に登録されている更新後の開示ポリシーに従って、参照者Bに開示される。   Further, as described above, the update processing of the personal information and the disclosure policy in the information disclosure server 30 is referred to independently of the processing procedure from the generation of the parent code G and the disclosure address T to the information disclosure. This is executed each time the updated personal information or disclosure policy is received from the person terminal 1. Therefore, the updated personal information registered in the information disclosure server 30 when the reference request mail is received from the referrer terminal 2 is also in accordance with the updated disclosure policy registered in the information disclosure server 30 at that time. , Disclosed to reference B.

[親コード生成処理(実施例1)]
次に、図15を用いて、参照者端末1による親コードGの生成処理を説明する。図15は、かかる親コード生成処理の詳細を示すフローチャートである。
[Parent Code Generation Processing (Example 1)]
Next, the generation process of the parent code G by the referrer terminal 1 will be described with reference to FIG. FIG. 15 is a flowchart showing details of the parent code generation processing.

同図に示すように、参照者端末1において、図9に例示したような親コード生成要求画面を通じて、開示用アドレスTの生成制御情報(開示用アドレスTに含める開示用の関係レベルRおよび開示条件Cを指定した情報)が入力されると、親コード生成部1cは、公開鍵のサブジェクトから下記のデータAを生成する(ステップS1501)。つまり、公開鍵保持部1bから公開鍵の所有者を示すSubjectを取得した後に、Subjectの後ろにnull(0x00)を追加してヌルターミネートし、これを整数符号化してデータAを生成する。   As shown in the figure, in the referrer terminal 1, through the parent code generation request screen as illustrated in FIG. 9, the generation control information for the disclosure address T (the disclosure relation level R and the disclosure included in the disclosure address T) When the information specifying the condition C) is input, the parent code generation unit 1c generates the following data A from the public key subject (step S1501). That is, after obtaining the subject indicating the owner of the public key from the public key holding unit 1b, null (0x00) is added after the subject, null termination is performed, and this is integer-encoded to generate data A.

その後、親コード生成部1cは、関係レベルRおよび開示条件Cから下記の制御コードB1を生成する(ステップS1502)。つまり、以下に示すように、5ビットの制御コードB1を生成し、このデータB1をデータ列Bの初期値とする。   Thereafter, the parent code generation unit 1c generates the following control code B1 from the relationship level R and the disclosure condition C (step S1502). That is, as shown below, a 5-bit control code B1 is generated, and this data B1 is set as an initial value of the data string B.

制御コードB1:[b4 b3 b2 b1 b0]
b4:有効期限指定がある場合は1、ない場合は0とする
b3:参照者のアドレス指定がある場合は1、ない場合は0とする
b2:参照者のドメイン指定がある場合は1、ない場合は0とする
b1からb0:関係レベルRの値を2ビットで整数符号化した値
つまり、例を挙げれば、有効期限指定および参照者アドレス指定があり、関係レベルRとして「1」が指定された場合には、「11001」という制御コードB1を生成する。
Control code B1: [b4 b3 b2 b1 b0]
b4: 1 if there is an expiry date specified, 0 if not present b3: 1 if the address of the referrer is specified, 0 if not present b2: 1 if the referrer domain is specified, 1 or not B1 to b0: value obtained by integer-coding the value of relation level R with 2 bits. That is, for example, there are expiration date designation and referrer address designation, and “1” is designated as relation level R. If it is, the control code B1 “11001” is generated.

そして、親コード生成部1cは、開示条件Cにおいて有効期限が指定されている場合には、有効期限指定の日数から下記の制御コードB2を生成する(ステップS1503)。つまり、親コード生成要求画面で指定された日数(週指定の場合は、指定数×7日、月指定の場合は、指定数×30日)を13ビットで整数符号化してデータB2を生成し、このデータB2をデータ列Bの最後尾に追加する。   If the expiration date is specified in the disclosure condition C, the parent code generation unit 1c generates the following control code B2 from the number of days specified by the expiration date (step S1503). In other words, the number of days specified on the parent code generation request screen (specified number x 7 days for week specification, specified number x 30 days for month specification) is integer-coded with 13 bits to generate data B2. The data B2 is added to the end of the data string B.

また、親コード生成部1cは、データAおよびデータBから下記の署名データ(データZ)を生成する(ステップS1504)。つまり、上記のデータAにデータBを連結してなるデータの署名データを秘密鍵保持部1aの秘密鍵を用いて生成し、この署名データをデータZとする。   The parent code generation unit 1c generates the following signature data (data Z) from the data A and data B (step S1504). That is, signature data of data obtained by concatenating data B with data A is generated using the secret key of the secret key holding unit 1a, and this signature data is defined as data Z.

さらに、親コード生成部1cは、データA、データBおよびデータZから下記の親コードGを生成する(ステップS1505)。つまり、データA、データBおよびデータZを連結してなるデータをBASE32符号化して符号化データを生成し、この符号化データを親コードGとして得る。   Further, the parent code generation unit 1c generates the following parent code G from the data A, data B, and data Z (step S1505). In other words, data obtained by concatenating data A, data B, and data Z is BASE32-encoded to generate encoded data, and this encoded data is obtained as a parent code G.

[親コード検証処理(実施例1)]
続いて、図16を用いて、子コード発行サーバ20による親コードGの検証処理を説明する。図16は、かかる親コード検証処理の詳細を示すフローチャートである。
[Parent Code Verification Process (Example 1)]
Subsequently, the verification process of the parent code G by the child code issuing server 20 will be described with reference to FIG. FIG. 16 is a flowchart showing details of the parent code verification processing.

同図に示すように、子コード発行サーバ20において、図11に例示したような「子コード生成要求メール」を通じて、親コードGが入力されると、親コード検証部23は、親コードGから下記のデータAおよびデータBZを取得する(ステップS1601)。つまり、親コードGをBASE32復号化して復号化データを生成し、この復号化データの先頭からnull(0x00)までのデータをデータA(Subject)として取得するとともに、null(0x00)以降のデータをデータBZとして取得する。   As shown in the figure, when the parent code G is input through the “child code generation request mail” illustrated in FIG. 11 in the child code issuing server 20, the parent code verification unit 23 starts from the parent code G. The following data A and data BZ are acquired (step S1601). That is, the base code G is BASE32-decoded to generate decoded data, the data from the beginning of the decoded data to null (0x00) is acquired as data A (Subject), and the data after null (0x00) is acquired. Obtained as data BZ.

さらに、親コード検証部23は、親コードGを生成した被参照者Aの公開鍵を取得する(ステップS1602)。つまり、データA(Subject)をキーにして、このSubjectに対応する公開鍵を公開鍵テーブル22から取得する。   Further, the parent code verification unit 23 acquires the public key of the referred person A who generated the parent code G (step S1602). That is, using the data A (Subject) as a key, the public key corresponding to this Subject is acquired from the public key table 22.

その後、親コード検証部23は、下記のようにしてデータBおよびデータZを取得する(ステップS1603)。すなわち、データBZの先頭ビットが「1」である場合(つまり、有効期限指定がある場合)には、データBZの先頭から18ビット目までのデータをデータBとして取得するとともに、先頭から19ビット目以降のデータをデータZとして取得する。一方、データBZの先頭ビットが「0」である場合(つまり、有効期限指定がない場合)には、データBZの先頭から5ビット目までのデータをデータBとして取得するとともに、先頭から6ビット目以降のデータをデータZとして取得する。なお、データBは、図15に示したステップS1502またはS1503で生成されたデータであり、データZは、図15に示したステップS1504で生成されたデータである。   Thereafter, the parent code verification unit 23 acquires data B and data Z as described below (step S1603). That is, when the first bit of the data BZ is “1” (that is, when an expiration date is specified), the data from the head of the data BZ to the 18th bit is acquired as data B, and the 19 bits from the head Data after the first is acquired as data Z. On the other hand, when the first bit of the data BZ is “0” (that is, when the expiration date is not specified), the data from the head of the data BZ to the fifth bit is acquired as the data B, and 6 bits from the head. Data after the first is acquired as data Z. Note that data B is data generated in step S1502 or S1503 shown in FIG. 15, and data Z is data generated in step S1504 shown in FIG.

そして、親コード検証部23は、署名コードであるデータZを検証する(ステップS1604)。具体的には、データZを公開鍵で復号化して復号化データを生成した後、データAにデータBを連結してなるデータと復号化データとが一致するか判定し、一致しない場合は、親コードGを不正コードとみなし、その旨を記載した応答メール(子コード生成不可メール)を参照者端末2に送信して親コード検証処理を終了する。   Then, the parent code verification unit 23 verifies the data Z that is the signature code (step S1604). Specifically, after the data Z is decrypted with the public key to generate decrypted data, it is determined whether the data obtained by concatenating the data B with the data A matches the decrypted data. The parent code G is regarded as an illegal code, a response mail (mail that cannot generate a child code) is transmitted to the referrer terminal 2 and the parent code verification process is terminated.

その結果、署名コードであるデータZの正当性が認められた場合には、親コード検証部23は、「OK」の検証結果とともに、上記のステップS1601で取得したデータA(サブジェクト)およびステップS1603で取得したデータB(制御コード)を子コード生成部25に出力して親コード検証処理を終了する。   As a result, when the validity of the data Z as the signature code is recognized, the parent code verification unit 23, together with the verification result of “OK”, the data A (subject) acquired in step S1601 and the step S1603. The data B (control code) acquired in step S3 is output to the child code generation unit 25, and the parent code verification process is terminated.

[子コード生成処理(実施例1)]
続いて、図17を用いて、子コード発行サーバ20による子コードの生成処理を説明する。図17は、かかる子コード生成処理の詳細を示すフローチャートである。
[Child Code Generation Processing (Example 1)]
Next, a child code generation process performed by the child code issuing server 20 will be described with reference to FIG. FIG. 17 is a flowchart showing details of such child code generation processing.

同図に示すように、子コード発行サーバ20において、親コード検証部23で「OK」の検証結果がなされ、データA(サブジェクト)およびデータB(制御コード)が子コード生成部25に入力されると、子コード生成部25は、データBから下記の制御コードD0を取得する(ステップS1701)。具体的には、データBの先頭から5ビットまでのデータを制御コードD0として取得し、この制御コードD0をデータDの初期値とする。   As shown in the figure, in the child code issuing server 20, the parent code verifying unit 23 performs the verification result “OK”, and the data A (subject) and the data B (control code) are input to the child code generating unit 25. Then, the child code generation unit 25 acquires the following control code D0 from the data B (step S1701). Specifically, data from the top of data B to 5 bits is acquired as control code D0, and this control code D0 is set as the initial value of data D.

続いて、子コード生成部25は、制御コードD0の先頭から1ビット目が「1」の場合は、有効期限が開示条件Cとして指定されているものとして下記のデータD1を生成する(ステップS1702)。つまり、データBの先頭から6ビット目以降のデータ(13ビット)を読み取り、この13ビットを整数値とみなして得られる日数を現在の年月日に加算して有効期限の年月日を求め、さらに、2000年1月1日から有効期限までの日数を15ビットの整数値として符号化してデータD1を生成し、このデータD1をデータ列Dの最後尾に追加する。   Subsequently, if the first bit from the top of the control code D0 is “1”, the child code generation unit 25 generates the following data D1 assuming that the expiration date is specified as the disclosure condition C (step S1702). ). That is, the data (13 bits) after the 6th bit is read from the beginning of the data B, and the number of days obtained by regarding the 13 bits as an integer value is added to the current date to obtain the date of expiration. Further, data D1 is generated by encoding the number of days from January 1, 2000 to the expiration date as an integer value of 15 bits, and this data D1 is added to the end of the data string D.

また、子コード生成部25は、制御コードD0の先頭から2ビット目が「1」の場合は、参照者のアドレスが開示条件Cとして指定されているものとして下記のデータD2を生成する(ステップS1703)。つまり、子コードの生成を要求している参照者Bのアドレス(子コード生成要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータD2をデータ列Dの最後尾に追加する。   Further, if the second bit from the top of the control code D0 is “1”, the child code generation unit 25 generates the following data D2 on the assumption that the address of the referrer is specified as the disclosure condition C (step S40). S1703). That is, the hash value of the address of the referrer B who is requesting the generation of the child code (source address of the child code generation request mail) is obtained, and the data D2 consisting of the last 15 bits of this hash value is obtained as the end of the data string D. Add to the tail.

一方、子コード生成部25は、制御コードD0の先頭から3ビット目が「1」の場合は、参照者のドメインが開示条件Cとして指定されているものとして下記のデータD2を生成する(ステップS1704)。つまり、子コードの生成を要求している参照者Bのアドレスにおけるドメイン名(子コード生成要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータD2をデータ列Dの最後尾に追加する。   On the other hand, if the third bit from the beginning of the control code D0 is “1”, the child code generation unit 25 generates the following data D2 on the assumption that the domain of the referrer is specified as the disclosure condition C (step S40). S1704). That is, the hash value of the domain name (domain name at the sender address of the child code generation request mail) at the address of the referrer B who is requesting generation of the child code is obtained, and data D2 consisting of the last 15 bits of this hash value Is added to the end of the data string D.

その後、子コード生成部25は、データA(サブジェクト)から下記のデータD3を生成する(ステップS1705)。すなわち、データA(Subject)に対応するユーザID(被参照者識別情報ID_A)をユーザ情報サーバ10のユーザ情報テーブル11から取得した後、この被参照者識別情報ID_Aの後ろにデータ列Dを追加した文字列Yを生成し、さらに、発行鍵記憶部24の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータD3をデータ列Dの最後尾に追加する。   Thereafter, the child code generation unit 25 generates the following data D3 from the data A (subject) (step S1705). That is, after acquiring the user ID (referenced person identification information ID_A) corresponding to the data A (Subject) from the user information table 11 of the user information server 10, the data string D is added after the referenced person identification information ID_A. The generated character string Y is generated, and the value of the hash function with key of the character string Y is obtained using the issue key K of the issue key storage unit 24, and the data D3 including the last 25 bits of the hash value is obtained as the data string D. Add to the end of.

そして、子コード生成部25は、下記の改ざん防止コードを含んだ開示用アドレスTを生成する(ステップS1706)。具体的には、データ列DをBASE32符号化して12文字の文字列X(改ざん防止コード)を生成した後、被参照者識別情報ID_Aの後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成する。なお、開示用アドレスTに含められるドメイン名(例えば、“@121.anywhere.ne.jp”)は、開示用アドレスTを処理する装置のアドレスであり、実施例1では、情報開示サーバ30のアドレスがこれに該当する。このため、開示用アドレスTを宛先とするメールは、情報開示サーバ30に配送されることになる。   Then, the child code generation unit 25 generates a disclosure address T including the following falsification preventing code (step S1706). Specifically, after the data string D is BASE32-encoded to generate a 12-character string X (tampering prevention code), a dot character “.” Is added after the referenced person identification information ID_A, and further behind The disclosure address T is generated by adding the character string X and adding “@ 121.anywhere.ne.jp” after the character string X. The domain name (for example, “@ 121.anywhere.ne.jp”) included in the disclosure address T is an address of a device that processes the disclosure address T. In the first embodiment, the domain name of the information disclosure server 30 This is the address. For this reason, the mail addressed to the disclosure address T is delivered to the information disclosure server 30.

[開示判定処理(実施例1)]
続いて、図18を用いて、情報開示サーバ30による開示判定処理を説明する。図18は、かかる開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、参照要求メールの発信元アドレスおよび開示用アドレスTが既に情報開示サーバ30に入力されているものとする。
[Disclosure Determination Processing (Example 1)]
Next, disclosure determination processing by the information disclosure server 30 will be described with reference to FIG. FIG. 18 is a flowchart showing details of the disclosure determination processing. In the following description, it is assumed that the source address of the reference request mail and the disclosure address T have already been input to the information disclosure server 30.

同図に示すように、情報開示サーバ30の開示判定部37は、以下のようにして、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者識別情報ID_A」をそれぞれ復元する(ステップS1801)。   As shown in the figure, the disclosure determination unit 37 of the information disclosure server 30 reads “character string X, verification data V, data string B, control code B0, referenceee identification from the disclosure address T as follows. Information ID_A ”is restored (step S1801).

すなわち、図18に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分のドット文字“.”の直前までの文字列を「被参照者識別情報ID_A」として、それぞれ復元する。   That is, as shown in FIG. 18, in the disclosure address T, the character string from the first dot character “.” To the end counted from the end of the user name portion is “character string X”, and the character string X is The last 25 bits of the data string obtained by BASE32 decoding is “verification data V”, and the part other than the last 25 bits of the data string obtained by BASE32 decoding of the character string X is “data string B”. The first five bits of “1” are restored as “control code B0”, and the character string immediately before the dot character “.” In the user name portion is restored as “referenced person identification information ID_A”.

そして、開示判定部37は、開示用アドレスTから抽出した検証データV(改ざん防止コード)の正当性を検証する(ステップS1802)。つまり、被参照者識別情報ID_Aの後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する。   The disclosure determining unit 37 verifies the validity of the verification data V (falsification preventing code) extracted from the disclosure address T (step S1802). That is, the data string B is added after the referenced person identification information ID_A to generate the character string Y, and the value of the keyed hash function of the character string Y using the verification key K stored in the verification key storage unit 36. After generating the character string Vt consisting of the last 25 bits of the hash value, it is determined whether the character string Vt matches the verification data V (falsification prevention code). Judged as an illegal address and determined that disclosure is impossible.

さらに、開示判定部37は、下記のようにして、制御コードB0から関係レベルRおよび開示条件Cを復元する(ステップS1803)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3:1なら参照者のアドレス指定あり、0なら指定なし
b2:1なら参照者のドメイン指定あり、0なら指定なし
b1からb0:2ビットを整数値に復号化して関係レベルRを復元。
Furthermore, the disclosure determination unit 37 restores the relationship level R and the disclosure condition C from the control code B0 as described below (step S1803).
In control code B0: [b4 b3 b2 b1 b0]
If b4: 1, the expiration date is specified, if 0, not specified b3: 1, referrer's address is specified, 0 is not specified, b2: 1: referrer's domain is specified, 0 is not specified, b1 to b0: 2 bits The relation level R is restored by decoding into an integer value.

その後、開示判定部37は、有効期限が指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS1804)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、開示条件を満たさないものとして、開示不可と判定する。   After that, when the expiration date is designated, the disclosure determination unit 37 determines whether or not the disclosure condition C is satisfied (step S1804). That is, the sixth and subsequent 15 bits from the beginning of the data string B are read, and the number (days) obtained by regarding the 15 bits as an integer value is added to January 1, 2000 to restore the expiration date. Then, it is determined whether the current date has passed the restored expiration date. If the expiration date has passed, it is determined that disclosure is not possible as the disclosure condition is not satisfied.

さらに、開示判定部37は、参照者のアドレスが指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS1805)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレス(参照要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、開示条件を満たさないものとして、開示不可と判定する。   Furthermore, when the address of the referrer is designated, the disclosure determination unit 37 determines whether or not the disclosure condition C is satisfied (step S1805). That is, the 15th bit after the 21st bit from the beginning of the data string B is read as the character string B2, and a hash value of the source address (source address of the reference request mail) is obtained, and consists of the last 15 bits of this hash value. Data B2t is acquired. Then, it is determined whether the character string B2 and the data B2t match. If they do not match, it is determined that the disclosure condition is not satisfied and the disclosure is impossible.

さらに、開示判定部37は、参照者のドメインが指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS1806)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレスにおけるドメイン名(参照要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、開示条件を満たさないものとして、開示不可と判定する。   Furthermore, when the referrer's domain is designated, the disclosure determination unit 37 determines whether or not the disclosure condition C is satisfied (step S1806). That is, the 15 bits starting from the 21st bit from the beginning of the data string B are read as the character string B2, and the hash value of the domain name in the source address (domain name in the source address of the reference request mail) is obtained. The data B2t consisting of the last 15 bits is acquired. Then, it is determined whether the character string B2 and the data B2t match. If they do not match, it is determined that the disclosure condition is not satisfied and the disclosure condition is not satisfied.

その結果、上記した判定(ステップS1802、S1804、S1805およびS1806)をいずれも満足する場合には、開示判定部37は、被参照者識別情報ID_Aおよび関係レベルRを、開示判定結果(開示許可)とともに開示制御部38に出力する。その一方、いずれかを満たさずに開示不可と判定された場合には、その旨を記載した応答メール(開示不可メール)を参照者端末2に送信して開示判定処理を終了する。   As a result, when all of the above-described determinations (steps S1802, S1804, S1805, and S1806) are satisfied, the disclosure determination unit 37 sets the reference person identification information ID_A and the relationship level R to the disclosure determination result (disclosure permission). At the same time, it is output to the disclosure control unit 38. On the other hand, if it is determined that disclosure is not possible without satisfying any of the conditions, a response mail (not disclosed email) stating that fact is transmitted to the referrer terminal 2 and the disclosure determination process is terminated.

[開示制御処理(実施例1)]
最後に、図19を用いて、情報開示サーバ30による開示制御処理を説明する。図19は、かかる開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、被参照者識別情報ID_A、関係レベルRおよび限定的な開示要求が、既に情報開示サーバ30に入力されているものとする。
[Disclosure Control Processing (Example 1)]
Finally, disclosure control processing by the information disclosure server 30 will be described with reference to FIG. FIG. 19 is a flowchart showing details of the disclosure control process. In the following description, for the disclosure address T permitted to be disclosed in the above disclosure determination process, the referenceee identification information ID_A, the relationship level R, and the limited disclosure request have already been input to the information disclosure server 30. It shall be.

同図に示すように、情報開示サーバ30の開示制御部38は、開示ポリシー記憶部34を参照して、被参照者識別情報ID_Aの関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出する(ステップS1901)。   As shown in the figure, the disclosure control unit 38 of the information disclosure server 30 refers to the disclosure policy storage unit 34 and discloses the disclosure control content (disclosure information item) S corresponding to the relationship level R of the referred person identification information ID_A. Is extracted (step S1901).

さらに、開示制御部38は、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS1902)。すなわち、開示情報項目に含まれる項目のうち、限定要求に含まれる項目を抽出するのであるが、例えば、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」という開示制御内容Sに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。   Furthermore, when the limited disclosure request is included in the subject of the reference request mail, the disclosure control unit 38 extracts the overlapping range of the disclosure control content S extracted above and the limited request included in the mail (step) S1902). That is, out of the items included in the disclosure information item, the items included in the limitation request are extracted. For example, the disclosure control content S that “telephone number, e-mail address, address, and schedule are all disclosed”. On the other hand, when there is a limited disclosure request such as “sched 040401”, “all schedules of April 1, 2004” are extracted as disclosure information items in the overlapping range as a result.

その後、開示制御部38は、個人情報記憶部33を参照して、被参照者識別情報ID_Aの個人情報のなかから重複範囲の開示情報項目に対応する個人情報を取得する(ステップS1903)。すなわち、上記の例で言えば、被参照者識別情報ID_Aの個人情報のなかから、「2004年4月1日の全てのスケジュール」を取得する。   Thereafter, the disclosure control unit 38 refers to the personal information storage unit 33, and acquires personal information corresponding to the disclosure information item in the overlapping range from the personal information of the referred person identification information ID_A (step S1903). That is, in the above example, “all schedules for April 1, 2004” is acquired from the personal information of the referred person identification information ID_A.

そして、開示制御部38は、上記で取得した個人情報を開示情報として含んだ開示メール(図14参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS1904)。すなわち、上記の例で言えば、被参照者Aの「2004年4月1日の全てのスケジュール」が開示された開示メールを作成して参照者Bに送信する。   Then, the disclosure control unit 38 creates a disclosure mail (see FIG. 14) including the personal information acquired above as the disclosure information, and transmits the disclosure mail to the referrer terminal 2 (step S1904). That is, in the above example, a disclosure mail disclosing “all schedules for April 1, 2004” of the reference person A is created and transmitted to the reference person B.

[実施例1の効果等]
上述してきたように、実施例1によれば、具体的なサービスにアクセスするための子コード(開示用アドレスT)を最初から生成するのではなく、かかる子コードを生成するための親コードGを最初に生成し、この親コードGを参照者Bから受け付けて子コードである開示用アドレスTを生成するので、被参照者Aは開示用アドレスTの生成に直接関与する必要がなくなり、開示用アドレスTの生成に伴う被参照者Aの労力を軽減することが可能になる。特に、開示用アドレスTの解読を防ぐ観点から開示用アドレスTの生成に用いる鍵を頻繁に替えて開示用アドレスTを再発行させるような場合でも、参照者Bが親コードGを提示して再発行を受ければよいだけであり、被参照者Aは再発行の要求を行う必要がないので、参照が許可される参照者Bが多くなっても被参照者Aの負担を抑えることが可能になる。
[Effects of Example 1]
As described above, according to the first embodiment, the child code (disclosure address T) for accessing a specific service is not generated from the beginning, but the parent code G for generating the child code is generated. Is generated first, and the parent code G is received from the reference person B to generate the disclosure address T which is a child code. Therefore, the referred person A does not need to be directly involved in the generation of the disclosure address T, and is disclosed. Therefore, it is possible to reduce the labor of the reference person A accompanying the generation of the service address T. In particular, from the viewpoint of preventing decryption of the disclosure address T, even when the key used for generating the disclosure address T is frequently changed and the disclosure address T is reissued, the reference person B presents the parent code G. It is only necessary to receive a reissue, and it is not necessary for the referred person A to make a reissue request. Therefore, even if the number of reference persons B permitted to be referred to increases, the burden on the referred person A can be suppressed. become.

また、実施例1によれば、被参照者Aの要求に応じて子コードである開示用アドレスTを生成するのではなく、参照者Bの要求に応じて開示用アドレスTを生成するので、開示用アドレスTを生成するか否かの判断が開示用アドレスTの使用者である参照者Bに委ねられ、不必要な開示用アドレスTの生成を抑制することが可能になる。   Further, according to the first embodiment, the disclosure address T that is a child code is not generated in response to the request of the referred person A, but the disclosure address T is generated in response to the request of the reference person B. Judgment whether or not to generate the disclosure address T is left to the reference person B who is the user of the disclosure address T, and generation of unnecessary disclosure addresses T can be suppressed.

さらに、実施例1によれば、いずれのアクセスコード(親コードGおよび開示用アドレスT)を生成する際にアクセスコードやアクセス制御情報(生成制御情報、開示制御情報)をデータベースに蓄積するのではなく、アクセス制御情報をアクセスコードに含めるので、このようなデータベースを必要とすることなく生成制御および開示制御を行うことが可能になる。   Furthermore, according to the first embodiment, when generating any access code (parent code G and disclosure address T), the access code and access control information (generation control information, disclosure control information) are not stored in the database. Since the access control information is included in the access code, generation control and disclosure control can be performed without requiring such a database.

また、実施例1によれば、発行用の親コードGを介して具体的なサービス用の開示用アドレスTを生成するので、生成および利用の機会が開示用アドレスTに比較して少ない発行用の親コードGによって安全性を追求しつつ、生成および利用の機会が発行用の親コードGに比較して多くなる開示用アドレスTによって利便性を追求するなど、全体として安全性および利便性の両立を効率良く図ることが可能になる。   In addition, according to the first embodiment, since a specific service disclosure address T is generated via the issuing parent code G, the generation and use opportunities are less than the disclosure address T. While pursuing safety by using the parent code G of the company, and pursuing convenience by using the disclosure address T in which generation and use opportunities are increased compared to the parent code G for issuance, overall safety and convenience are improved. It is possible to efficiently achieve both.

また、実施例1によれば、親コードGは被参照者Aごとに異なる鍵を用いて生成する一方、子コードである開示用アドレスTは被参照者Aを区別することなく共通の鍵を用いて生成するので、親コードGの生成処理や検証処理を複雑にして(悪意の第三者による親コードGの不正な生成や改ざんを困難にして)安全性を向上させるとともに、開示用アドレスTの生成処理や検証処理を簡易にして利便性を向上させることが可能になる。また、実施例1では、開示用アドレスTの生成に用いる鍵はシステムで共通であるので、被参照者Aごとの鍵に比較して簡易かつ頻繁に鍵を更新することもでき、これによって開示用アドレスTの安全性を向上させることも可能になる。   Further, according to the first embodiment, the parent code G is generated using a different key for each referenced person A, while the disclosure address T, which is a child code, uses a common key without distinguishing the referenced person A. Since it is generated by using this, the generation process and verification process of the parent code G are complicated (to make it difficult for a malicious third party to illegally generate and alter the parent code G), and the safety is improved, and the disclosure address It becomes possible to improve the convenience by simplifying the T generation processing and verification processing. In the first embodiment, since the key used for generating the disclosure address T is common in the system, the key can be updated more easily and more frequently than the key for each referenced person A. It is also possible to improve the safety of the service address T.

また、実施例1によれば、親コードGは非対称鍵を用いて生成する(暗号化と復号化とで違う鍵を用いる)一方、開示用アドレスTは対称鍵を用いて生成する(暗号化と復号化とで同じ鍵を用いる)ので、親コードGの生成処理および検証処理を複雑にして安全性を向上させるとともに、開示用アドレスTの生成処理や検証処理を簡易にして利便性を向上させることが可能になる。   According to the first embodiment, the parent code G is generated using an asymmetric key (different keys are used for encryption and decryption), while the disclosure address T is generated using a symmetric key (encryption). The same key is used for decryption and decryption), so the generation process and verification process of the parent code G are complicated to improve safety, and the generation process and verification process of the disclosure address T are simplified to improve convenience. It becomes possible to make it.

また、実施例1によれば、子コードである開示用アドレスTの有効期限を親コードGの有効期限以前にするので、開示用アドレスTの利用期間を短くして安全性を向上させることが可能になる。その一方、親コードGの有効期限を開示用アドレスTの有効期限以降にするので、開示用アドレスTの有効期限が来ても親コードGの有効期限が来てなければ新たな有効期限の開示用アドレスTを被参照者Aの関与なしに再生成することなどもでき、これによって、開示用アドレスTの再生成に伴う被参照者Aの労力を軽減することが可能になるとともに、不必要な開示用アドレスTの再生成を抑制することも可能になる。   Further, according to the first embodiment, since the expiration date of the disclosure address T, which is a child code, is set to be before the expiration date of the parent code G, it is possible to improve the safety by shortening the usage period of the disclosure address T. It becomes possible. On the other hand, since the expiration date of the parent code G is made after the expiration date of the disclosure address T, if the expiration date of the disclosure address T comes, the expiration date of the parent code G has not come. The address T can be regenerated without the involvement of the referenced person A. This makes it possible to reduce the labor of the referenced person A accompanying the regeneration of the disclosure address T and is unnecessary. It is also possible to suppress the regeneration of the disclosure address T.

なお、実施例1によれば、開示条件Cそのもの(例えば、○年○月○日期限、○○○@yyyy.com限定など)ではなく、開示条件Cの生成趣旨(例えば、発行日から1ヶ月期限、参照者Bのアドレス限定など)を含んだ親コードGを生成し、参照者Bから親コードGを受け付けた状況(例えば、発行日や発信元アドレスの違い)で開示用アドレスTに含める開示条件Cを決定するので、一つの親コードGからでも親コードGの受付状況に応じて複数の開示用アドレスTを生成することができる。このため、被参照者Aは、生成され得る開示用アドレスTと同数の親コードGを生成する必要がなく、例えば、一つの親コードGを複数の参照者Bに通知することで、参照者Bごとに同趣旨の開示用アドレスTを生成することも可能になる。   According to the first embodiment, not the disclosure condition C itself (for example, limited to XX year, month, day, XX@yyyy.com, etc.) but the purpose of generating the disclosure condition C (for example, 1 from the date of issue) A parent code G including a monthly deadline, reference address of the referrer B, etc.) is generated, and the disclosure code T is changed to a disclosure address T in a situation where the parent code G is received from the referrer B (for example, the issue date or the source address is different). Since the disclosure condition C to be included is determined, a plurality of disclosure addresses T can be generated from a single parent code G according to the reception status of the parent code G. For this reason, the referred person A does not need to generate the same number of parent codes G as the disclosure addresses T that can be generated. It is also possible to generate a disclosure address T having the same meaning for each B.

さて、これまで実施例1に係る情報開示システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2として、種々の実施例を(1)〜(15)に区分けして説明する。   Although the information disclosure system according to the first embodiment has been described so far, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, in the following, as the second embodiment, various embodiments will be described by being divided into (1) to (15).

(1)開示情報
上記の実施例では、被参照者Aの電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示情報として開示する場合を説明したが、本発明はこれに限定されるものではなく、図20に例示するように、被参照者Aの婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報を同様に開示するようにしてもよい。
(1) Disclosure information In the above embodiment, a case has been described in which personal information such as the telephone number, mail address, address, schedule, etc. of the referred person A is disclosed as disclosure information, but the present invention is limited to this. Instead, as illustrated in FIG. 20, information such as the marital status (the presence or absence of a spouse) of the referenced person A, the family structure, etc., and the logged-on status, logon location, and telephone usage status of the referenced person with respect to the network Presence information indicating the dynamic attribute of the user in the network, such as information indicating, may be disclosed in the same manner.

また、開示情報は、このような個人に係る情報に限定されるものではなく、組織や団体である被参照者Aに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての被参照者Aを一意に識別する被参照者識別情報Aに対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。   Further, the disclosure information is not limited to such information relating to an individual, and the present invention can be similarly applied even when disclosing information related to the referenced person A, which is an organization or an organization. That is, the present invention is stored and managed in association with the referenced person identification information A that uniquely identifies the referenced person A as a referenced subject regardless of whether it is an individual or an organization. It can be applied when all information is disclosed.

(2)開示タイミング
上記の実施例では、参照者Bから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。すなわち、この場合には、参照者Bから参照要求メールを受信すると、情報開示サーバ30では、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、図21に例示するように、参照者識別情報ID_B、被参照者識別情報ID_A、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けて更新時通知用DB(データベース)に登録する。
(2) Disclosure timing In the above embodiment, the case where information disclosure is performed at the timing when the reference request mail is received from the referrer B has been described. However, the present invention is not limited to this, and personal information is updated. Information may be disclosed at different timings. That is, in this case, when the reference request mail is received from the referrer B, the information disclosure server 30 performs a disclosure determination based on the disclosure address T included in the reference request mail, and disclosure is permitted by this disclosure determination. For the disclosed address T, as illustrated in FIG. 21, the reference identification information ID_B, the referenced person identification information ID_A, the disclosure control content S, and the disclosure information item derived from the limited disclosure request are associated with each other. Register in the update notification DB (database).

そして、情報開示サーバ30では、個人情報記憶部33に記憶された個人情報が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者識別情報ID_Bを検索し、この参照者識別情報ID_Bに対して更新に係る個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者Bに個人情報を開示するようにすれば、参照者Bは更新された個人情報を更新時に取得することが可能になる。   Then, in the information disclosure server 30, when the personal information stored in the personal information storage unit 33 is updated, the personal identification information ID_B in which the personal information related to the update is entered as a disclosure information item from the database. And the disclosure mail including the personal information related to the update is transmitted to the referenceer identification information ID_B. As described above, if the personal information is disclosed to the reference person B at the timing when the personal information is updated, the reference person B can acquire the updated personal information at the time of the update.

(3)開示条件
上記の実施例では、参照が許可される参照許可期限および参照許可者(参照者のメールアドレス)を開示条件Cとする場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照が許可される期間(例えば○年○月○日から×年×月×日まで)、参照が許可される時間(例えば○時から○時まで)、参照が許可される回数(例えば○回。この場合には参照回数の履歴をデータベースで管理し、かかるデータベースを参照しつつ開示条件を判定する。)、参照許可グループ(例えば参照許可グループのドメイン名など)などを開示条件Cとして指定するようにしてもよい。言い換えれば、図22に例示するように、開示許可期間、開示許可期限、開示許可時間、開示許可回数、参照許可者、参照許可グループもしくはこれらの組合せを、開示条件Cとして含んだ開示用アドレスTを生成するようにしてもよい。
(3) Disclosure condition In the above-described embodiment, the case where the reference permission period and the reference authorized person (referrer's mail address) that are permitted to be referred to are disclosed condition C, but the present invention is limited to this. For example, the period during which reference is permitted (for example, from year * month * day to x year * month * day), the period for which reference is permitted (for example, from time o to time o) (For example, ○ times. In this case, the history of the number of references is managed in a database, and the disclosure condition is determined while referring to the database), the reference permission group (for example, the domain name of the reference permission group, etc.), etc. It may be specified as the disclosure condition C. In other words, as illustrated in FIG. 22, a disclosure address T including a disclosure permission period, a disclosure permission deadline, a disclosure permission time, a disclosure permission number, a reference permitter, a reference permission group, or a combination thereof as a disclosure condition C. May be generated.

(4)開示制御内容
上記の実施例では、開示される情報の種類を開示制御内容Sに規定する場合を説明したが、本発明はこれに限定されるものではなく、図23に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sに規定するようにしてもよい。
(4) Disclosure Control Content In the above embodiment, the case where the type of information to be disclosed is defined as the disclosure control content S has been described. However, the present invention is not limited to this, and is illustrated in FIG. In addition, other control contents such as the disclosed timing, the disclosed terminal (medium), and the processing for the disclosure may be defined in the disclosed control contents S.

すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者Bによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。   That is, as the disclosure timing, for example, disclosure at “request time (when sending a reference request mail)”, disclosure at “update time (when updating personal information)”, or the like may be specified. Further, as the disclosure terminal (medium), for example, the reference request mail is “PC mail (Internet mail)” based on the sender address of the reference request mail by the referrer B (this is the destination address of the disclosure mail). "If disclosed" and "mobile mail" may be disclosed. Further, as disclosure processing, for example, when disclosing a schedule, it may be specified that the name of the other party of the meeting is hidden and disclosed, or only the “scheduled” is disclosed by hiding the schedule content itself. When an address is disclosed, it may be specified to hide and disclose the street name.

(5)開示用アドレスに含められる開示制御情報
上記の実施例では、関係レベルRおよび開示条件Cを開示制御情報として含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図24に記すように、開示制御内容に係る情報(関係レベルまたは開示制御内容)を含んだ開示用アドレスT、開示条件に係る情報(開示条件または開示条件特定情報)を含んだ開示用アドレスT、開示制御内容に係る情報および開示条件に係る情報を含んだ開示用アドレスT、もしくは、開示制御内容および開示条件を特定する情報を含んだ開示用アドレスTであればよい。
(5) Disclosure Control Information Included in Disclosure Address In the above embodiment, the case where the disclosure address T including the relation level R and the disclosure condition C as disclosure control information is generated has been described. Without being limited, as shown in FIG. 24, disclosure address T including information related to disclosure control content (relation level or disclosure control content), information related to disclosure conditions (disclosure condition or disclosure condition specifying information) Disclosure address T including information, disclosure control content T and disclosure address T including information related to disclosure conditions, or disclosure address T including information specifying disclosure control content and disclosure conditions Good.

すなわち、開示制御内容に係る情報として、関係レベルRを含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、上記の実施例における「電話番号開示、メールアドレス開示」などの開示制御内容を「0(開示不可)」若しくは「1(開示可)」というコードに置き換えるなどして、開示制御内容Sそのものを含んだ開示用アドレスTを生成するようにしてもよい。なお、この場合には、情報開示サーバ30は、開示制御処理において、開示用アドレスTから開示制御内容Sを抽出し、かかる開示制御内容Sを実行する。   That is, the present invention is not limited to the case where the disclosure address T including the relation level R is generated as the information related to the disclosure control content, and “telephone number disclosure, e-mail address disclosure” in the above-described embodiment, etc. The disclosure address T including the disclosure control content S itself may be generated by replacing the disclosure control content in FIG. 1 with a code of “0 (disclosed)” or “1 (disclosed)”. In this case, the information disclosure server 30 extracts the disclosure control content S from the disclosure address T and executes the disclosure control content S in the disclosure control process.

また、開示条件に係る情報としては、開示条件Cそのものを含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、図25に例示するように、開示条件Cと当該開示条件Cを一意に特定するための開示条件特定情報とを対応付けて記憶する開示条件記憶部を情報開示サーバ30が備え、開示条件Cに代えて開示条件特定情報を含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、情報開示サーバ30は、開示判定処理において、開示用アドレスTから開示条件特定情報を抽出した後、かかる開示条件特定情報に対応する開示条件Cを開示条件記憶部から取得し、かかる開示条件Cを満たすか否かを判定する。   Further, as information related to the disclosure condition, the present invention is not limited to the case where the disclosure address T including the disclosure condition C itself is generated. As illustrated in FIG. 25, the disclosure condition C and the disclosure The information disclosure server 30 includes a disclosure condition storage unit that associates and stores the disclosure condition specifying information for uniquely specifying the condition C, and the disclosure address T including the disclosure condition specifying information is used instead of the disclosure condition C. The child code issuing server 20 may generate the code. In this case, the information disclosure server 30 obtains the disclosure condition C corresponding to the disclosure condition specifying information from the disclosure condition storage unit after extracting the disclosure condition specifying information from the disclosure address T in the disclosure determination process. Whether or not the disclosure condition C is satisfied is determined.

また、このような開示制御内容に係る情報(関係レベルまたは開示制御内容)および開示条件に係る情報(開示条件または開示条件特定情報)を含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、図26に例示するように、開示制御内容Sおよび開示条件Cと、これらの両者を一意に特定するための特定情報とを対応付けて記憶する開示ポリシー&開示条件記憶部を情報開示サーバ30が備え、かかる特定情報を含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、情報開示サーバ30は、開示判定処理や開示制御処理において、かかる特定情報を開示用アドレスTから抽出した後、これに対応する開示条件Cや開示制御内容Sを開示ポリシー&開示条件記憶部から取得する。   Further, the present invention is limited to the case where the disclosure address T including information related to the disclosure control content (relation level or disclosure control content) and information related to the disclosure condition (disclosure condition or disclosure condition specifying information) is generated. Instead, as illustrated in FIG. 26, a disclosure policy & disclosure condition storage unit that stores disclosure control content S and disclosure condition C in association with specific information for uniquely specifying both of them. May be included in the information disclosure server 30, and the child code issuing server 20 may generate the disclosure address T including the specific information. In this case, the information disclosure server 30 extracts the specific information from the disclosure address T in the disclosure determination process and the disclosure control process, and then discloses the disclosure condition C and the disclosure control content S corresponding thereto. & Obtained from the disclosure condition storage unit.

なお、上記の説明では、開示制御内容や開示条件を情報開示サーバ30に記憶する場合に、被参照者Aごとにカスタマイズされた開示制御内容や開示条件を記憶する例(図6、図25、図26参照)を示したが、本発明はこれに限定されるものではなく、例えば、図27に例示するように、被参照者Aを区別することなく、システムで共通の開示制御内容や開示条件を記憶するようにしてもよい。   In the above description, when the disclosure control content and the disclosure condition are stored in the information disclosure server 30, the disclosure control content and the disclosure condition customized for each referenceee A are stored (FIGS. 6, 25, 26), the present invention is not limited to this. For example, as illustrated in FIG. 27, the disclosure control contents and disclosure common in the system without distinguishing the referred person A, for example. The condition may be stored.

(6)親コードに含められる生成制御情報
上記の実施例では、開示用アドレスTの生成制御内容として、開示用の関係レベルRおよび開示条件Cの種類(生成趣旨)を含んだ親コードGを生成する場合を説明したが(図9や図15参照)、本発明はこれに限定されるものではなく、図28に記すように、生成制御内容に係る情報(生成制御内容または生成用の関係レベル)を含んだ親コードG、生成条件に係る情報(生成条件または生成条件特定情報)を含んだ親コードG、生成制御内容に係る情報および生成条件に係る情報を含んだ親コードG、もしくは、生成制御内容および生成条件を特定する情報を含んだ親コードGであればよい。以下に、これらの親コードGについて簡単に説明する。
(6) Generation Control Information Included in Parent Code In the above embodiment, the parent code G including the relationship level R for disclosure and the type (generation purpose) of the disclosure condition C is used as the generation control content of the disclosure address T. Although the case of generating has been described (see FIGS. 9 and 15), the present invention is not limited to this, and as shown in FIG. 28, information related to the generation control content (relationship for generation control content or generation) Level), parent code G including information related to generation conditions (generation conditions or generation condition specifying information), parent code G including information related to generation control contents and information related to generation conditions, or The parent code G may include information for specifying the generation control content and generation conditions. Hereinafter, these parent codes G will be briefly described.

すなわち、図28において、親コードGに含められる「生成制御内容」は、上記した子コードにおける「開示制御内容」に相当するアクセス制御情報であり、具体的には、図29に例示するように、生成する開示用アドレスTに含める開示制御内容に係る情報(開示用の関係レベルそのもの、または、開示制御内容そのもの)や、生成する開示用アドレスTに含める開示条件に係る情報(開示条件の種類、開示条件そのもの、または、開示条件特定情報そのもの)もしくはこれらの組合せを含んだ親コードGを生成するようにしてもよい。   That is, in FIG. 28, the “generation control content” included in the parent code G is access control information corresponding to the “disclosure control content” in the child code described above. Specifically, as illustrated in FIG. , Information related to the disclosure control content to be included in the generated disclosure address T (disclosure relation level itself or disclosure control content itself), information related to the disclosure condition to be included in the generated disclosure address T (type of disclosure condition) , The disclosure condition itself, or the disclosure condition specifying information itself) or a combination thereof may be generated.

そして、この場合、子コード発行サーバ20は、子コード生成処理において、親コードGから生成制御内容を抽出し、かかる生成制御内容を実行する。つまり、開示用の関係レベルや開示制御内容が生成制御内容として抽出された場合には、かかる開示用の関係レベルや開示制御内容を含んだ開示用アドレスTを生成し、また、開示条件や開示条件特定情報が生成制御内容として抽出された場合には、かかる開示条件や開示条件特定情報を含んだ開示用アドレスTを生成する。なお、例えば、親コードGの生成要求として、開示用アドレスTに含める開示制御内容そのものと、開示用アドレスTに含める開示条件の種類(生成趣旨)とを受け付ける場合には、図30に例示するような「親コード生成要求画面」を被参照者端末1はモニタ等に出力する。   In this case, the child code issuing server 20 extracts the generation control contents from the parent code G and executes the generation control contents in the child code generation process. That is, when the relation level for disclosure and the disclosure control content are extracted as the generation control content, the disclosure address T including the disclosure relation level and the disclosure control content is generated, and the disclosure condition and disclosure are disclosed. When the condition specifying information is extracted as the generation control content, the disclosure address T including the disclosure condition and the disclosure condition specifying information is generated. In addition, for example, when accepting the disclosure control content itself included in the disclosure address T and the type of disclosure condition (generation purpose) included in the disclosure address T as a request for generating the parent code G, an example is illustrated in FIG. Such a “parent code generation request screen” is output to the monitor or the like.

また、図28において、親コードGに含められる「生成用関係レベル」は、上記した子コードにおける「開示用の関係レベル」に対応するアクセス制御情報である。すなわち、生成制御内容に係る情報としては、上記した「生成制御内容」を含んだ親コードGを生成する場合に本発明は限定されるものではなく、図31に例示するように、生成制御内容と当該生成制御内容を一意に特定する生成用の関係レベルとを対応付けて記憶する生成制御情報記憶部を子コード発行サーバ20が備え、かかる生成用の関係レベルを含んだ親コードGを被参照者端末1が生成するようにしてもよい。なお、この場合には、子コード発行サーバ20は、子コード生成処理において、かかる生成用の関係レベルを親コードGから抽出した後、これに対応する生成制御内容を生成制御情報記憶部から取得し、かかる生成制御内容を実行することで開示用アドレスTを生成する。   In FIG. 28, the “generation relation level” included in the parent code G is access control information corresponding to the “disclosure relation level” in the child code described above. That is, as the information related to the generation control content, the present invention is not limited to the case where the parent code G including the above-mentioned “generation control content” is generated. As illustrated in FIG. And the generation control information storage unit 20 that stores the generation control level that uniquely specifies the generation control content in association with each other, and the child code issuing server 20 includes the parent code G including the generation relation level. The referrer terminal 1 may generate it. In this case, in the child code generation process, the child code issuance server 20 extracts the generation relation level from the parent code G and then acquires the corresponding generation control content from the generation control information storage unit. Then, the disclosure address T is generated by executing such generation control content.

また、図28において、親コードGに含められる「生成条件」は、上記した子コードにおける「開示条件」に対応するアクセス制御情報である。すなわち、図32に例示するように、開示用アドレスTの生成が許可される期間(例えば○年○月○日から×年×月×日まで)、生成が許可される期限(例えば○年○月○日まで)、生成が許可される時間(例えば○時から○時まで)、生成が許可される回数(例えば○回。この場合には生成回数の履歴をデータベースで管理し、かかるデータベースを参照しつつ生成条件を判定する。)、生成許可者(例えば生成許可者のメールアドレス。この場合には生成許可者と参照許可者とが必ずしも同一人である必要はない。)、生成許可グループ(例えば生成許可グループのドメイン名。この場合には生成許可グループと参照許可グループとが必ずしも同一グループである必要はない。)、生成金額(例えば○円)もしくはこれらの組合せなど、開示用アドレスTの生成に必要な生成条件を含んだ親コードGを生成するようにしてもよい。なお、親コードGの生成要求として、このような生成条件を受け付ける場合には、図33に例示するような「親コード生成要求画面」を被参照者端末1はモニタ等に出力する。   In FIG. 28, the “generation condition” included in the parent code G is access control information corresponding to the “disclosure condition” in the child code described above. That is, as illustrated in FIG. 32, a period during which the generation of the disclosure address T is permitted (for example, from year * month * day to x year x month x day), and a period for which generation is permitted (for example, year * Month to day), time allowed to be generated (for example, from ○ hour to ○ hour), number of times that generation is permitted (for example, ○ times. In this case, the history of the number of generations is managed in a database, The generation condition is determined with reference to the generation permitter (for example, the e-mail address of the generation permitter. In this case, the generation permitter and the reference permitter are not necessarily the same person), the generation permission group (For example, the domain name of the generation permission group. In this case, the generation permission group and the reference permission group do not necessarily have to be the same group.), The generation amount (for example, Yen), or a combination thereof, etc. Including generation condition required to generate a use address T may generate the parent code G. When such a generation condition is received as a generation request for the parent code G, the referred person terminal 1 outputs a “parent code generation request screen” as illustrated in FIG. 33 to the monitor or the like.

そして、この場合、子コード発行サーバ20は、親コード検証処理において、親コードGに含まれる署名コードの検証の他に、親コードGから生成条件を抽出し、かかる生成条件を満たすか否かも判定することで開示用アドレスTの生成可否を判断する。つまり、子コード発行サーバ20は、親コードGに含まれる生成許可期間、生成許可期限、生成許可時間、生成許可回数、生成許可者、生成許可グループ、生成金額もしくはこれらの組合せを満たすことを必要条件として、子コードである開示用アドレスTの生成を許可する。   In this case, the child code issuing server 20 may extract a generation condition from the parent code G in addition to verifying the signature code included in the parent code G in the parent code verification process, and whether or not the generation condition is satisfied. By determining, it is determined whether or not the disclosure address T can be generated. In other words, the child code issuing server 20 needs to satisfy the generation permission period, generation permission time limit, generation permission time, generation permission number, generation permission person, generation permission group, generation amount or a combination thereof included in the parent code G. As a condition, the generation of the disclosure address T that is a child code is permitted.

また、図28において、親コードGに含められる「生成条件特定情報」は、上記した子コードにおける「開示条件特定情報」に対応するアクセス制御情報である。すなわち、生成条件に係る情報としては、上記した生成条件そのものを含んだ親コードGを生成する場合に本発明は限定されるものではなく、図34に例示するように、生成条件と当該生成条件を一意に特定する生成条件特定情報とを対応付けて記憶する生成条件記憶部を子コード発行サーバ20が備え、かかる生成条件特定情報を含んだ親コードGを被参照者端末1が生成するようにしてもよい。なお、この場合には、子コード発行サーバ20は、親コード検証処理において、かかる生成条件特定情報を親コードGから抽出した後、これに対応する生成条件を生成条件記憶部から取得して判定を行う。   In FIG. 28, “generation condition specifying information” included in the parent code G is access control information corresponding to “disclosure condition specifying information” in the child code. That is, as the information related to the generation condition, the present invention is not limited to the case where the parent code G including the generation condition itself is generated, and as illustrated in FIG. 34, the generation condition and the generation condition The child code issuance server 20 includes a generation condition storage unit that stores the generation condition specifying information that uniquely specifies the generation condition specifying information, so that the referee terminal 1 generates the parent code G including the generation condition specifying information. It may be. In this case, the child code issuing server 20 extracts the generation condition specifying information from the parent code G in the parent code verification process, and then acquires the generation condition corresponding thereto from the generation condition storage unit for determination. I do.

また、図28において、親コードGに含まれる「生成制御内容および生成条件を特定する情報」は、上記した子コードにおける「開示制御内容および開示条件を特定する情報(図26参照)」に対応するアクセス制御情報である。すなわち、上記したような生成制御内容に係る情報(生成用の関係レベルまたは生成制御内容)および生成条件に係る情報(生成条件または生成条件特定情報)を含んだ親コードGを生成する場合に本発明は限定されるものではなく、図35に例示するように、生成制御内容Sおよび生成条件Cと、これらの両者を一意に特定するための特定情報とを対応付けて記憶する生成制御情報記憶部を子コード発行サーバ20が備え、かかる特定情報を含んだ親コードGを被参照者端末1が生成するようにしてもよい。なお、この場合には、子コード生成サーバ20は、親コード検証処理や子コード生成処理において、かかる特定情報を親コードGから抽出した後、これに対応する生成条件や生成制御内容を生成制御情報記憶部から取得する。   In FIG. 28, “information for specifying the generation control content and generation condition” included in the parent code G corresponds to “information for specifying the disclosure control content and the disclosure condition (see FIG. 26)” in the child code described above. Access control information. That is, when generating the parent code G including information related to the generation control content (relation level for generation or generation control content) and information related to the generation condition (generation condition or generation condition specifying information) as described above. The invention is not limited, and as illustrated in FIG. 35, generation control information storage that stores generation control contents S and generation conditions C in association with specific information for uniquely specifying both of them. The child code issuance server 20 may be provided, and the referenced person terminal 1 may generate the parent code G including the specific information. In this case, the child code generation server 20 extracts the specific information from the parent code G in the parent code verification process and the child code generation process, and then generates a generation condition and generation control content corresponding thereto. Obtained from the information storage unit.

なお、上記の説明では、生成制御内容や生成条件を子コード生成サーバ20に記憶する場合に、被参照者Aごとにカスタマイズされた生成制御内容や生成条件を記憶する例(図31、図34、図35参照)を示したが、本発明はこれに限定されるものではなく、例えば、図27に例示した場合と同様、被参照者Aを区別することなく、システムで共通の生成制御内容や生成条件を記憶するようにしてもよい。   In the above description, when storing the generation control contents and generation conditions in the child code generation server 20, an example of storing the generation control contents and generation conditions customized for each referenced person A (FIGS. 31 and 34). However, the present invention is not limited to this. For example, as in the case illustrated in FIG. 27, the common generation control content in the system without distinguishing the referred person A, for example. Alternatively, the generation conditions may be stored.

ところで、上記したような親コードGおよび子コード(開示用アドレスT)を生成する場合には、子コードの情報量を親コードの情報量以下にするようにしてもよい。つまり、例を挙げれば、参照許可者のメールアドレスそのものを生成制御内容として含んだ親コードを生成する一方で、かかるメールアドレスのハッシュ値の一部を開示条件として含んだ子コードを生成する等である。このように、子コードの情報量を親コードの情報量以下にすれば、子コードの長さを短くすることができ、さらに、参照者Bによる子コードの管理および提示に伴う労力を軽減して利便性を向上させることが可能になる。   By the way, when generating the parent code G and the child code (disclosure address T) as described above, the information amount of the child code may be set to be equal to or less than the information amount of the parent code. In other words, for example, while generating a parent code that includes the e-mail address of the referrer as a generation control content, a child code that includes a part of the hash value of the e-mail address as a disclosure condition is generated. It is. In this way, if the information amount of the child code is made equal to or less than the information amount of the parent code, the length of the child code can be shortened, and further, the labor involved in managing and presenting the child code by the reference person B can be reduced. It is possible to improve convenience.

(7)開示用アドレスの形式
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
(7) Disclosure Address Format In the above-described embodiment, the case where the disclosure address T is generated in the email address format used for an electronic mail message such as Internet mail or mobile mail has been described. The disclosure address T may be generated in the form of a message address used for, for example, a so-called instant message, presence exchange message, SIP message such as an IP telephone control message. .

また、このようなメッセージアドレスの形式に限定されず、いわゆるURI(Uniform Resource Identifier)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図37や図38に例示するように、被参照者識別情報ID_Aと、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。   The disclosure address T may be generated in a so-called URI (Uniform Resource Identifier) format without being limited to the message address format. That is, as illustrated in FIG. 37 and FIG. 38, a URL (Uniform Resource Locator) address having a character string obtained by concatenating the referred person identification information ID_A and the falsification prevention code of the above-described embodiment as a “path name portion”. You may form as. Hereinafter, the disclosure address T in the URL format will be specifically described.

図37は、参照者Bが受信する子コード生成通知メールの例を示す図であり、図38は、情報開示に係る画面の例を示す図である。ここで、図37に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに被参照者識別情報「/suzuki」および改ざん防止コード「/bgxerasdqwiu」を連結して形成される。   FIG. 37 is a diagram illustrating an example of a child code generation notification mail received by the referrer B, and FIG. 38 is a diagram illustrating an example of a screen related to information disclosure. Here, as illustrated in FIG. 37, the disclosure address T in the URL format is, for example, a reference person after “//www.anywhere.ne.jp” indicating the server name (address) of the information disclosure server. It is formed by concatenating the identification information “/ suzuki” and the falsification prevention code “/ bgxerasdqwiu”.

そして、参照者端末2では、図37に例示するような「アドレス生成通知メール」をアドレス発行サーバから受信すると、生成されたURLアドレスを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して参照者Bによって指定されると、指定されたURLアドレスがアドレス記憶部2a(いわゆるWebブラウザソフトのお気に入り)に登録される。   When the reference terminal 2 receives an “address generation notification mail” as illustrated in FIG. 37 from the address issuing server, the content including the generated URL address is output to the monitor or the like of the reference terminal 2. However, when the URL address is designated by the referrer B via the keyboard or mouse on this mail, the designated URL address is registered in the address storage unit 2a (so-called web browser software favorite).

その後、参照者端末2のWebブラウザソフトを用いて、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバに送信されると、情報開示サーバでは、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図38に例示するような開示画面を参照者端末2に送信する。なお、URL形式の開示用アドレスTの場合には、図38に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。   After that, when a reference request message having the URL address (disclosure address T) as the connection destination address is transmitted to the information disclosure server using the Web browser software of the referrer terminal 2, the information disclosure server transmits the URL address (disclosure). 38, the disclosure determination process and the disclosure control process are performed, and a disclosure screen as illustrated in FIG. 38 is transmitted to the referrer terminal 2. In the case of the disclosure address T in the URL format, as illustrated in FIG. 38, a limited disclosure request command is input after the falsification prevention code.

さらに、本発明は、かかるメッセージアドレス形式やURI形式の開示用アドレスTに限定されず、図36に記したように、例えば、電話番号形式、チケット形式、バーコード形式(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。   Further, the present invention is not limited to the disclosure address T in such message address format or URI format, and as shown in FIG. 36, for example, a telephone number format, a ticket format, a barcode format (for example, a two-dimensional barcode) The present invention can be similarly applied to any information member that can express the disclosure address T, such as various types of card information (for example, magnetic information of a card, built-in information of an IC card).

すなわち、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者Bの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、チケット形式やカード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。   That is, in the case of the disclosure address T expressed by a telephone number, a connection request with the telephone number as a connection destination is received from the telephone terminal of the reference person B by the connection device of the telephone line network, and disclosure determination processing and disclosure control are performed. Processing is performed and the disclosed information is returned to the telephone terminal. Further, in the case of the disclosure address T expressed by a barcode, the barcode-attached medium (for example, a business card or a prepaid card) is read by a barcode reader, and disclosure determination processing or disclosure control processing is performed. Disclosure information is output from a display device connected to the barcode reader. Further, in the case of the disclosure address T expressed in the ticket format or card information, the disclosure is performed by the same method as the above barcode.

(8)親コードの形式
上記の実施例では、チケット形式の親コードGを用いる場合を説明したが、本発明はこれに限定されるものではなく、上記した開示用アドレスTと同様、メッセージアドレス形式、URI(Uniform Resource Identifier)形式、電話番号形式、チケット形式、バーコード形式、各種のカード情報など、親コードGが表現可能な情報部材であれば、本発明を同様に適用することができる。
(8) Parent Code Format In the above embodiment, the case where the ticket-type parent code G is used has been described. However, the present invention is not limited to this, and the message address is the same as the disclosure address T described above. The present invention can be similarly applied to any information member that can represent the parent code G, such as a format, a URI (Uniform Resource Identifier) format, a telephone number format, a ticket format, a barcode format, and various card information. .

より具体的には、子コード発行サーバ20は、メッセージアドレス形式の親コードGを用いる場合には、メールなどのメッセージで子コード生成要求を受け取る。また、電話番号形式の親コードを用いる場合には、かかる電話番号を接続先とする子コード生成要求を参照者の電話端末から受け取り、さらに、バーコード形式の親コードを用いる場合には、例えば、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置(上記の子コード発行サーバ20に対応する。)で読み取ることで子コード生成要求を受け付ける。つまり、親コードに子コード発行サーバ20の宛先を含めることができるので、参照者Bにとっては、子コード発行サーバ20の宛先と親コードとをそれぞれメールに書き込む手間などがなくなる。   More specifically, the child code issuing server 20 receives the child code generation request by a message such as an email when the parent code G in the message address format is used. Further, when using a parent code in the telephone number format, a child code generation request with the telephone number as the connection destination is received from the telephone terminal of the referrer. Further, when using a parent code in the barcode format, for example, The child code generation request is accepted by reading the barcode-attached medium (for example, a business card or a prepaid card) with a barcode reader (corresponding to the child code issuing server 20 described above). That is, since the address of the child code issuing server 20 can be included in the parent code, there is no need for the reference person B to write the address of the child code issuing server 20 and the parent code in the mail.

(9)開示用アドレスTの通知等
上記の実施例では、子コード発行サーバ20が開示用アドレスTの生成通知を参照者Bにのみ通知する場合を説明したが、必ずしもこれに限定されるものではなく、この参照者Bへの生成通知とともに、参照者Bに開示用アドレスTを発行した旨を被参照者Aに通知するようにしてもよい。
(9) Notification of disclosure address T, etc. In the above embodiment, the case where the child code issuing server 20 notifies only the reference person B of the generation notification of the disclosure address T has been described. Instead, the reference person A may be notified that the disclosure address T has been issued to the reference person B together with the generation notification to the reference person B.

また、上記の実施例では、開示用アドレスTの発行要求として、親コードGを含んだ子コード生成要求メールを参照者Bから受け付ける場合を説明したが、必ずしもこれに限定されるものではなく、例えば、子コード発行サーバ20のWebページ上で親コードGや参照者Bのアドレスなどを参照者Bに入力させるなど、何らかの手段を介して参照者Bから親コードGなどを受け付けるようにしてもよい。   In the above embodiment, the case where the child code generation request mail including the parent code G is received from the referrer B as the request for issuing the disclosure address T has been described. However, the present invention is not necessarily limited to this. For example, the parent code G or the like may be received from the reference person B through some means such as causing the reference person B to input the parent code G or the address of the reference person B on the Web page of the child code issuing server 20. Good.

(10)親コードGおよび開示用アドレスTの生成並びに検証
上記の実施例では、被参照者Aが親コードGを生成し、サービスセンタが開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、サービスセンタが親コードGを生成し、被参照者Aが開示用アドレスTを生成するようにしてもよく、また、被参照者Aが親コードGおよび開示用アドレスTの両者を生成するようにしてもよく、さらには、図39に例示するように、サービスセンタが親コードGおよび開示用アドレスTの両者を生成するようにしてもよい。
(10) Generation and Verification of Parent Code G and Disclosure Address T In the above embodiment, the case where the referred person A generates the parent code G and the service center generates the disclosure address T has been described. The invention is not limited to this. The service center may generate the parent code G, and the referenced person A may generate the disclosure address T. Both the disclosure address T may be generated, and further, as illustrated in FIG. 39, the service center may generate both the parent code G and the disclosure address T.

また、上記の実施例では、サービスセンタが開示用アドレスTの検証並びに開示制御を行う場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aの端末である被参照者端末1で開示用アドレスTの検証や開示制御を行うようにしてもよい。すなわち、例を挙げれば、サービスセンタで生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよく、また、さらに例を挙げれば、被参照者端末1で生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよい。   Further, in the above embodiment, the case where the service center performs verification and disclosure control of the disclosure address T has been described. However, the present invention is not limited to this, and the referenced person who is the terminal of the referenced person A is referred to. The person terminal 1 may perform verification and disclosure control of the disclosure address T. That is, for example, the disclosure address T generated at the service center may be received and processed by the referred person terminal 1 from the reference person B, and further, for example, the referenced person terminal. The disclosure address T generated in 1 may be received from the referrer B by the referee terminal 1 and processed.

そして、上記の実施例では、被参照者Aごとに異なる鍵を用いて親コードGを生成する一方で、被参照者Aで共通の鍵を用いて開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者Aで共通の鍵を用いてサービスセンタが親コードGを生成するようにしてもよく、また、被参照者Aごとに異なる鍵を用いて被参照者Aが開示用アドレスTを生成するなどしてもよい。   In the above embodiment, the case where the parent code G is generated using a different key for each referenced person A, while the disclosure address T is generated using the common key for the referenced person A has been described. However, the present invention is not limited to this. For example, the service center may generate the parent code G by using a common key for the referred person A. The referenceee A may generate the disclosure address T using a different key.

また、上記の実施例では、非対称鍵方式の非対称鍵を用いて親コードGを生成する一方で、対称鍵方式の対称鍵を用いて開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、対称鍵方式の対称鍵を用いて親コードGを生成するようにしてもよく、また、非対称鍵方式の非対称鍵を用いて開示用アドレスTを生成するなどしてもよい。   In the above embodiment, the case where the parent code G is generated using the asymmetric key of the asymmetric key system and the disclosure address T is generated using the symmetric key of the symmetric key system has been described. Is not limited to this. For example, the parent code G may be generated using a symmetric key type symmetric key, and the disclosure address T is generated using an asymmetric key type asymmetric key. You may do it.

(11)改ざん防止コード等
上記の実施例では、関係レベルRを用いて開示用アドレスTの改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、開示条件Cなど、開示用アドレスTに含められる情報(図24参照)のいずれか一つもしくはこれらの組合せを適宜用いて改ざん防止コードを生成するようにしてもよい。
(11) Falsification prevention code etc. In the above embodiment, the case where the relation prevention level T is used to generate the falsification prevention code for the disclosure address T has been described. However, the present invention is not limited to this, and the relation level. A falsification preventing code may be generated using the disclosure control content S corresponding to R. That is, the falsification prevention code is not limited to that described in the above embodiment, and information included in the disclosure address T such as the referred person identification information ID_A, the relationship level R or the disclosure control content S, and the disclosure condition C ( The tamper-proof code may be generated by appropriately using any one of these (see FIG. 24) or a combination thereof.

また、上記の実施例では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、被参照者識別情報ID_A、関係レベルR(若しくは開示制御内容S)、開示条件Cなどを所定の鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。すなわち、この場合には、情報開示サーバ30による開示判定処理において、かかる暗号化データを所定の鍵で復号することで暗号化データの正当性を検証する。そして、この場合の暗号化データは、上記の改ざん防止コードと同様、開示用アドレスTに含められる情報(図24参照)のいずれか一つもしくはこれらの組合せを適宜用いて生成されるものであればよい。   In the above-described embodiment, the case where the disclosure address T including the so-called falsification prevention code is generated has been described. However, the present invention is not limited to this, and instead of the falsification prevention code, a reference is made. The disclosure address T including encrypted data obtained by encrypting the person identification information ID_A, the relationship level R (or the disclosure control content S), the disclosure condition C, and the like with a predetermined key may be generated. That is, in this case, in the disclosure determination process by the information disclosure server 30, the validity of the encrypted data is verified by decrypting the encrypted data with a predetermined key. The encrypted data in this case may be generated using any one of the information included in the disclosure address T (see FIG. 24) or a combination thereof as in the case of the falsification preventing code. That's fine.

また、上記の実施例では、生成制御内容を暗号化して得られる署名コードを親コードGに含める場合を説明したが、本発明はこれに限定されるものではなく、上記の開示用アドレスTと同様、改ざん防止コードを親コードGに含めるようにしてもよい。そして、かかる署名コードや改ざん防止コードを生成する場合も、上記の開示用アドレスTと同様、親コードGに含められる情報(図28参照)のいずれか一つもしくはこれらの組合せを適宜用いて署名コードや改ざん防止コードを生成するようにしてもよい。   In the above embodiment, the case where the signature code obtained by encrypting the generation control content is included in the parent code G has been described. However, the present invention is not limited to this, and the disclosure address T and the above disclosure address T Similarly, a falsification preventing code may be included in the parent code G. When generating such a signature code or falsification preventing code, as with the disclosure address T described above, the signature code is appropriately used by using any one of the information included in the parent code G (see FIG. 28) or a combination thereof. Codes and tamper-proof codes may be generated.

(12)親コードGの無効化
また、上記の実施例では、一旦生成された親コードGは生成許可期限や生成許可期間が経過しない限り半永久的に有効である場合を説明したが、本発明はこれに限定されるものではなく、既に生成された親コードGを無効化することで、親コードGが無効化されていないことも条件にして子コード生成前の親コード検証を行うようにしてもよい。すなわち、この場合には、無効化される親コードGを特定するための情報を記憶する無効化テーブルを子コード発行サーバ20がさらに備え、親コード検証処理において、参照者Bから受け付けた親コードGが無効化されたものであるか否かを無効化テーブルに基づいてさらに判定し、無効化されていないことを必要条件として子コード生成処理を実行する。
(12) Invalidation of parent code G In the above-described embodiment, the case where the parent code G once generated is valid semipermanently unless the generation permission time limit or the generation permission period elapses has been described. Is not limited to this. By invalidating the already generated parent code G, the parent code is verified before the child code is generated on the condition that the parent code G is not invalidated. May be. That is, in this case, the child code issuing server 20 further includes an invalidation table that stores information for specifying the parent code G to be invalidated, and the parent code received from the reference person B in the parent code verification process. It is further determined whether or not G is invalidated based on the invalidation table, and the child code generation process is executed on the condition that it is not invalidated.

ここで、親コードGを無効化する手法としては、図40に例示するように、無効化対象の親コードGそのものを無効化テーブルに登録しておき、参照者Bから受け付けた親コードGが無効化テーブルに登録されていれば子コードの生成不可とする手法を採用することができる。また、親コードGの生成に係る情報(例えば、公開鍵のサブジェクト、生成制御内容として含まれる情報など)を無効化テーブルに登録しておき、参照者Bから受け付けた親コードGから抽出したサブジェクト等が無効化テーブルに登録されていれば子コードの生成不可とする手法を採用することができる。   Here, as a method of invalidating the parent code G, as illustrated in FIG. 40, the parent code G itself to be invalidated is registered in the invalidation table, and the parent code G received from the reference person B is If it is registered in the invalidation table, it is possible to adopt a method in which child code cannot be generated. Further, information related to generation of the parent code G (for example, public key subject, information included as generation control content, etc.) is registered in the invalidation table, and the subject extracted from the parent code G received from the reference person B Or the like is registered in the invalidation table, it is possible to adopt a method in which the child code cannot be generated.

さらに、同図に例示するように、親コードGに別途含まれる識別情報(例えば、親コードの生成者を一意に識別するための識別情報、親コードの生成手続ごとに付与する識別情報など)を無効化テーブルに登録しておき、親コードGから抽出した識別情報が無効化テーブルに登録されていれば子コードの生成不可とする手法を採用することができる。また、親コードGに別途含まれる生成情報(例えば、後に生成される程に値が大きく生成番号、生成日時もしくはこれらの組合せ)を無効化テーブルに登録しておき、親コードGから抽出した生成情報が無効化テーブルに登録されていれば子コードの生成不可とする手法を採用することができ、さらには、親コードGに別途含まれる生成情報の範囲(例えば、生成番号の範囲、生成日時の範囲もしくは両者の範囲)を無効化テーブルに登録しておき、親コードGから抽出した生成情報が無効化テーブルに登録されている生成情報の範囲に属せば子コードの生成不可とする手法などを採用することもできる。   Further, as illustrated in the figure, identification information separately included in the parent code G (for example, identification information for uniquely identifying a parent code generator, identification information provided for each parent code generation procedure, etc.) Can be registered in the invalidation table, and if the identification information extracted from the parent code G is registered in the invalidation table, it is possible to adopt a method in which the child code cannot be generated. In addition, the generation information separately included in the parent code G (for example, the generation number, the generation date and time, or a combination thereof having a larger value as it is generated later) is registered in the invalidation table and extracted from the parent code G. If the information is registered in the invalidation table, it is possible to adopt a method that makes it impossible to generate a child code, and further, a range of generation information separately included in the parent code G (for example, a generation number range, a generation date and time) If the generation information extracted from the parent code G belongs to the generation information range registered in the invalidation table, the child code cannot be generated. Etc. can also be adopted.

このように、無効化対象となる親コードGを特定する情報を無効化テーブルに登録するようにすれば、所定の親コードGが悪用されている等の場合に、当該親コードGに基づく子コードの生成を後発的に拒絶することが可能になる。なお、ここでは、親コードGの無効化を説明したが、子コードである開示用アドレスTも、親コードGと同様に無効化するようにしてもよい。   As described above, if information for specifying the parent code G to be invalidated is registered in the invalidation table, a child based on the parent code G is used when a predetermined parent code G is misused. It becomes possible to reject code generation later. Although the invalidation of the parent code G has been described here, the disclosure address T, which is a child code, may be invalidated in the same manner as the parent code G.

(13)システム構成等
上記の実施例で図示した各装置(例えば、図2に例示した子コード発行サーバ、情報開示サーバなど)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、子コード発行サーバ20における子コード生成処理と情報開示サーバ30における開示制御処理とを同一の装置で実行するなど、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(13) System Configuration, etc. Each component of each device illustrated in the above embodiment (for example, the child code issuing server and the information disclosure server illustrated in FIG. 2) is functionally conceptual, and is not necessarily physically It does not need to be configured as shown. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure. For example, the child code generation processing in the child code issuing server 20 and the disclosure control processing in the information disclosure server 30 are executed by the same device. All or a part of each device can be configured to be functionally or physically distributed / integrated in an arbitrary unit according to various loads or usage conditions. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、個人情報記憶部、開示ポリシー記憶部に記憶された情報等)については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be manually performed, or the processes described as being performed manually. All or a part of the above can be automatically performed by a known method. In addition, information including processing procedures, control procedures, specific names, various data and parameters (for example, information stored in a personal information storage unit, disclosure policy storage unit, etc.) shown in the above document or drawing Can be arbitrarily changed unless otherwise specified.

なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、子コード発行サーバ、情報開示サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したような被参照者端末用プログラム、子コード発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。   In the above embodiment, each device (for example, a referee terminal, a referrer terminal, a child code issuing server, an information disclosure server, etc.) that realizes the present invention has been described in terms of functions. Can also be realized by causing a computer such as a personal computer or a workstation to execute the program. That is, the various processing procedures described in the first embodiment can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer. That is, for example, a CD-ROM (a separate CD-ROM for each apparatus) storing a program for a referee terminal, a child code issuing server program, and an information disclosure server program as shown in the first embodiment. May be distributed, and each computer may read and execute the program stored in the CD-ROM.

(14)メッセージ配送サービス
さて、これまで本発明に係るアクセスコード発行およびアクセス制御を情報開示サービスに適用した場合を説明してきたが、本発明はこれに限定されるものではなく、例えば、発信者B(アクセス者)から着信者A(被アクセス者)に発信されたメッセージを配送する「メッセージ配送サービス」や、発信者B(アクセス者)から着信者A(被アクセス者)に発信された電話接続要求を接続する「電話接続サービス」など、被アクセス者Aに関してアクセス者Bがアクセスする、あらゆるサービスに本発明を同様に適用することができる。そこで、以下では、本発明に係るアクセス制御を「メッセージ配送サービス」と「電話接続サービス」に適用した場合の実施例を説明する。
(14) Message delivery service The case where the access code issuance and access control according to the present invention have been applied to the information disclosure service has been described so far, but the present invention is not limited to this. A "message delivery service" that delivers a message sent from B (accessor) to recipient A (accessee) or a phone call sent from caller B (accessor) to recipient A (accessee) The present invention can be similarly applied to any service accessed by the accessor B with respect to the accessed person A, such as a “telephone connection service” for connecting a connection request. Therefore, in the following, an embodiment when the access control according to the present invention is applied to the “message delivery service” and the “telephone connection service” will be described.

図41は、メッセージ配送システムの実施例を説明するための図である。ここで、メッセージ配送システムで取り扱う「メッセージ」とは、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなど、宛先アドレスをもって配送される各種のメッセージのことである。   FIG. 41 is a diagram for explaining an embodiment of the message delivery system. Here, the “message” handled by the message delivery system is a destination address such as an SIP message such as a so-called instant message, presence exchange message, IP phone control message, etc. in addition to an electronic mail message such as Internet mail or mobile mail. Various messages delivered with

このメッセージ配送システムでは、着信者Aおよび発信者B以外の第三者(例えば、メッセージ配送サービスを提供するサービスセンタ)は、メッセージの配送先情報を着信者Aから受け取って配送先情報記憶部に記憶するとともに、着信者Aから配送ポリシー、つまり関係レベルRおよび配送制御内容Sを受け取って、これらを配送ポリシー記憶部に記憶する(図41の(1)参照)。   In this message delivery system, a third party other than the recipient A and the sender B (for example, a service center that provides a message delivery service) receives message delivery destination information from the recipient A and stores it in the delivery destination information storage unit. At the same time, the delivery policy, that is, the relationship level R and the delivery control content S are received from the called party A and stored in the delivery policy storage unit (see (1) in FIG. 41).

ここで、「配送先情報」とは、着信先が着信者Aであるメッセージの配送先を示す情報であり、例えば、着信者Aの携帯メールアドレスや、PCメールアドレスなどがこれに該当する。また、「配送制御内容S」とは、メッセージ配送サービスの配送に係る制御内容のことであり、例えば、図41に例示するように、「着信者Aの携帯電話およびPCにメッセージを配送する。」、「着信者AのPC(パソコン)にだけメッセージを配送する。」などの制御内容がこれに該当する。   Here, the “delivery destination information” is information indicating a delivery destination of a message whose destination is the recipient A, and corresponds to, for example, a mobile mail address of the recipient A, a PC mail address, or the like. The “delivery control content S” is control content related to delivery of the message delivery service. For example, as illustrated in FIG. 41, “deliver the message to the mobile phone of the recipient A and the PC. “The message is delivered only to the PC (personal computer) of the receiver A” corresponds to this.

そして、着信者Aは、配送用アドレスTの生成制御内容を含んだ親コードGを着信者Aの秘密鍵で生成する(図41の(2)参照)。つまり、秘密鍵に対応する公開鍵の「サブジェクト」、配送用アドレスTに含める配送用の関係レベルRおよび配送条件Cを指定した「生成制御内容」、さらには、これらの情報を秘密鍵で暗号化して得る「署名データ」を含んだ親コードGを生成する。さらに、着信者Aは、かかる親コードGに基づいて生成される配送用アドレスTを付与したい発信者Bに対して、親コードGを通知する(図41の(3)参照)。   Then, the callee A generates a parent code G including the contents of generation control for the delivery address T using the private key of the callee A (see (2) in FIG. 41). In other words, the “subject” of the public key corresponding to the secret key, the “generation control content” specifying the delivery relation level R and the delivery condition C included in the delivery address T, and further encrypting these information with the secret key The parent code G including the “signature data” obtained by converting into the signature is generated. Further, the callee A notifies the parent code G to the caller B who wants to give the delivery address T generated based on the parent code G (see (3) in FIG. 41).

一方、サービスセンタは、配送用アドレスTの発行要求として、発信者Bから親コードGを受け取り、かかる親コードの正当性を検証する(図41(4)および(5)参照)。そして、サービスセンタは、親コードGの正当性が認められると、親コードGから抽出した生成制御内容(配送用アドレスTに含める配送用の関係レベルRおよび配送条件Cを指定した情報)を用いて配送用アドレスTを生成し、生成した配送用アドレスTを発信者Bに通知する(図41の(6)および(7)参照)。つまり、サブジェクトに対応する着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび配送条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の配送用アドレスTを生成する。   On the other hand, the service center receives the parent code G from the caller B as a request for issuing the delivery address T, and verifies the validity of the parent code (see FIGS. 41 (4) and (5)). When the validity of the parent code G is recognized, the service center uses the generation control content extracted from the parent code G (information specifying the delivery relation level R and the delivery condition C included in the delivery address T). Then, a delivery address T is generated, and the generated delivery address T is notified to the caller B (see (6) and (7) in FIG. 41). That is, a character string obtained by concatenating the recipient identification information ID_A corresponding to the subject and the falsification prevention code obtained by inputting the recipient identification information ID_A, the relationship level R, and the delivery condition C into a function determined from a predetermined key. A delivery address T in a mail address format as “user name portion” is generated.

そして、サービスセンタは、着信者Aに対するメッセージの配送要求として、発信者Bから配送用アドレスTを宛先アドレスとするメッセージ(メール)を受け取ると、着信者Aにメッセージを配送するか否かを判定する(図41の(8)および(9)参照)。つまり、配送用アドレスTに含まれる着信者識別情報ID_A、関係レベルRおよび配送条件Cを所定の鍵から定まる関数に入力して配送用アドレスTの正当性を検証するとともに、配送用アドレスTに含まれる配送条件Cを用いて配送制御内容の実行可否を判定する。   When the service center receives a message (mail) having the delivery address T as the destination address from the caller B as a message delivery request to the callee A, the service center determines whether or not to deliver the message to the callee A. (Refer to (8) and (9) in FIG. 41). That is, the recipient identification information ID_A, the relationship level R, and the delivery condition C included in the delivery address T are input to a function determined from a predetermined key to verify the validity of the delivery address T, and to the delivery address T. Whether or not the delivery control content can be executed is determined using the delivery condition C included.

その上で、サービスセンタは、配送用アドレスTの正当性が認められ、かつ、配送制御内容の実行が許可された場合には、配送先情報記憶部に記憶された配送先情報のうち配送用アドレスTに含まれる着信者識別情報ID_Aに対応する配送先情報を参照し、配送ポリシー記憶部に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、着信者Aにメッセージを配送する(図41の(10)参照)。つまり、例を挙げれば、発信者Bから受け取った配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sが「携帯電話およびPCにメッセージを配送する。」であったならば、配送先情報記憶部に記憶された着信者Aの携帯メールアドレスおよびPCメールアドレスを用いて、着信者Aの携帯電話およびPC端末に発信者Bからのメッセージを配送する。   In addition, when the validity of the delivery address T is recognized and the execution of the delivery control content is permitted, the service center out of the delivery destination information stored in the delivery destination information storage unit. The delivery control content corresponding to the relationship level R included in the delivery address T among the delivery control content S stored in the delivery policy storage unit with reference to the delivery destination information corresponding to the callee identification information ID_A contained in the address T The message is delivered to the callee A according to S (see (10) in FIG. 41). That is, for example, if the delivery control content S corresponding to the relationship level R included in the delivery address T received from the caller B is “deliver message to mobile phone and PC”, delivery is performed. The message from the caller B is delivered to the mobile phone and the PC terminal of the callee A using the mobile mail address and the PC mail address of the callee A stored in the destination information storage unit.

なお、このメッセージ配送システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(配送制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレス」を「配送用アドレス」と、「開示ポリシー」を「配送ポリシー」と、「開示制御内容」を「配送制御内容」と読み替えることで、同様のアクセス制御を適用することができる。   In this message delivery system, access control (delivery control) similar to the access control (disclosure control) described in the information disclosure system according to the first and second embodiments is realized. That is, in the description of the first and second embodiments, for example, “Disclosure address” is “delivery address”, “Disclosure policy” is “delivery policy”, and “Disclosure control content” is “delivery control content”. The same access control can be applied.

(15)電話接続サービス
図42は、電話接続システムの実施例を説明するための図である。この電話接続システムでは、着信者Aおよび発信者B以外の第三者(例えば、接続用アドレスTを取り扱うサービスセンタ)が、電話の接続先情報を着信者Aから受け取って接続先情報記憶部に記憶するとともに、着信者Aから接続ポリシー、つまり関係レベルRおよび接続制御内容Sを受け取って、これらを接続ポリシー記憶部に記憶する(図42の(1)参照)。
(15) Telephone connection service FIG. 42 is a diagram for explaining an embodiment of the telephone connection system. In this telephone connection system, a third party other than the callee A and the caller B (for example, a service center handling the connection address T) receives the telephone connection destination information from the callee A and stores it in the connection destination information storage unit. At the same time, the connection policy, that is, the relation level R and the connection control content S are received from the called party A and stored in the connection policy storage unit (see (1) in FIG. 42).

ここで、「接続先情報」とは、着信先が着信者Aである電話の接続先を示す情報であり、例えば、着信者Aの携帯電話番号、自宅の電話番号、会社の電話番号などがこれに該当する。また、「接続制御内容S」とは、電話接続サービスの接続に係る制御内容のことであり、例えば、図42に例示するように、「着信者Aの携帯電話に接続する。」、「着信者Aの自宅電話に接続する。」などの制御内容がこれに該当する。   Here, the “connection destination information” is information indicating a connection destination of a telephone whose destination is the callee A. For example, a mobile phone number of the callee A, a home phone number, a company phone number, etc. This is the case. The “connection control content S” is control content related to the connection of the telephone connection service. For example, as illustrated in FIG. 42, “Connect to the mobile phone of the callee A”, “Incoming call”. The control content such as “Connect to the home phone of the person A” corresponds to this.

そして、着信者Aは、接続用アドレスTの生成制御内容を含んだ親コードGを着信者Aの秘密鍵で生成する(図42の(2)参照)。つまり、秘密鍵に対応する公開鍵の「サブジェクト」、接続用アドレスTに含める接続用の関係レベルRおよび接続条件Cを指定した「生成制御内容」、さらには、これらの情報を秘密鍵で暗号化して得る「署名データ」を含んだ親コードGを生成する。さらに、着信者Aは、かかる親コードGに基づいて生成される接続用アドレスTを付与したい発信者Bに対して、親コードGを通知する(図42の(3)参照)。   Then, the callee A generates a parent code G including the generation control content of the connection address T using the private key of the callee A (see (2) in FIG. 42). In other words, the “subject” of the public key corresponding to the secret key, the “generation control content” specifying the connection relation level R and the connection condition C to be included in the connection address T, and further encrypting these information with the secret key The parent code G including the “signature data” obtained by converting into the signature is generated. Furthermore, the callee A notifies the parent code G to the caller B who wants to give the connection address T generated based on the parent code G (see (3) in FIG. 42).

一方、サービスセンタは、接続用アドレスTの発行要求として、発信者Bから親コードGを受け取り、かかる親コードの正当性を検証する(図42(4)および(5)参照)。そして、サービスセンタは、親コードGの正当性が認められると、親コードGから抽出した生成制御内容(接続用アドレスTに含める接続用の関係レベルRおよび接続条件Cを指定した情報)を用いて接続用アドレスTを生成し、生成した接続用アドレスTを発信者Bに通知する(図42の(6)および(7)参照)。つまり、サブジェクトに対応する着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび接続条件Cを入力して得られる改ざん防止コードとを連結した文字列を数値符号化して数字列を生成し、接続用アドレスTを処理するサービスセンタ等の電話番号に当該数字列を繋げた電話番号形式の接続用アドレスTを生成する。   On the other hand, the service center receives the parent code G from the caller B as a request for issuing the connection address T, and verifies the validity of the parent code (see FIGS. 42 (4) and (5)). When the validity of the parent code G is recognized, the service center uses the generation control content extracted from the parent code G (information specifying the connection relation level R and connection condition C included in the connection address T). Then, the connection address T is generated, and the generated connection address T is notified to the caller B (see (6) and (7) in FIG. 42). That is, a character string obtained by concatenating the recipient identification information ID_A corresponding to the subject and the falsification prevention code obtained by inputting the recipient identification information ID_A, the relationship level R, and the connection condition C into a function determined from a predetermined key. A numeric string is generated by numerical encoding, and a connection address T in a telephone number format in which the numeric string is connected to a telephone number of a service center or the like that processes the connection address T is generated.

そして、サービスセンタは、着信者Aに対する電話の接続要求として、発信者Bから接続用アドレスTを着信先とする電話接続要求を受け取ると、着信者Aに電話を接続するか否かを判定する(図42の(8)および(9)参照)。つまり、接続用アドレスTに含まれる着信者識別情報ID_A、関係レベルRおよび接続条件Cを所定の鍵から定まる関数に入力して接続用アドレスTの正当性を検証するとともに、接続用アドレスTに含まれる接続条件Cを用いて接続制御内容の実行可否を判定する。   When the service center receives a telephone connection request with the connection address T as the incoming call destination from the caller B as a telephone connection request to the callee A, the service center determines whether or not to connect the telephone to the callee A. (See (8) and (9) in FIG. 42). That is, the recipient identification information ID_A, the relation level R, and the connection condition C included in the connection address T are input to a function determined from a predetermined key to verify the validity of the connection address T, and the connection address T Whether or not to execute the connection control content is determined using the included connection condition C.

その上で、サービスセンタは、接続用アドレスTの正当性が認められ、かつ、接続制御内容の実行が許可された場合には、接続先情報記憶部に記憶された接続先情報のうち電話接続用アドレスTに含まれる着信者識別情報ID_Aに対応する接続先情報を参照し、接続ポリシー記憶部に記憶された接続制御内容Sのうち電話接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sに従って、着信者Aに電話を接続する(図42の(10)参照)。つまり、例を挙げれば、発信者Bから受け取った電話の接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sが「着信者Aの携帯電話に接続する。」であったならば、接続先情報記憶部に記憶された着信者Aの携帯電話番号を用いて、着信者Aの携帯電話に発信者Bからの電話接続要求を転送する。   In addition, when the validity of the connection address T is recognized and the execution of the connection control content is permitted, the service center makes a telephone connection among the connection destination information stored in the connection destination information storage unit. The connection corresponding to the relation level R included in the telephone connection address T of the connection control contents S stored in the connection policy storage unit with reference to the connection destination information corresponding to the callee identification information ID_A included in the address T According to the control content S, the telephone is connected to the called party A (see (10) in FIG. 42). In other words, for example, if the connection control content S corresponding to the relationship level R included in the telephone connection address T received from the caller B is “Connect to the mobile phone of the callee A”. The telephone connection request from the caller B is transferred to the mobile phone of the callee A using the mobile phone number of the callee A stored in the connection destination information storage unit.

また、この電話接続システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(接続制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレス」を「接続用アドレス」と、「開示ポリシー」を「接続ポリシー」と、「開示制御内容」を「接続制御内容」と読み替えることで、同様のアクセス制御を適用することができる。   Also in this telephone connection system, access control (connection control) similar to the access control (disclosure control) described in the information disclosure system according to the first and second embodiments is realized. That is, in the above description of the first and second embodiments, for example, “disclosure address” is “connection address”, “disclosure policy” is “connection policy”, and “disclosure control content” is “connection control content”. The same access control can be applied.

(16)親コードおよび子コードの関係
以下に、図43を用いて、親コードおよび子コードの関係を説明する。上記の実施例では、開示用アドレスTを発行するための親コードに基づいて子コードである開示用アドレスTを生成する場合や、同じく、配送用アドレスTを発行するための親コードに基づいて子コードである配送用アドレスTを生成する場合、接続用アドレスTを発行するための親コードに基づいて子コードである接続用アドレスTを生成する場合を説明した。
(16) Relationship between parent code and child code The relationship between the parent code and the child code will be described below with reference to FIG. In the above embodiment, when the disclosure address T as a child code is generated based on the parent code for issuing the disclosure address T, or similarly, based on the parent code for issuing the delivery address T. In the case of generating the delivery address T which is a child code, the case where the connection address T which is a child code is generated based on the parent code for issuing the connection address T has been described.

ところで、上記したような、所定のサービス用のアクセス制御情報を含んだ子コードを生成するべく、当該所定のサービス用コードを生成するための生成制御情報を含んだ親コードを生成する場合に本発明は限定されるものではなく、図43に示すように、複数のサービス用コードを生成するための生成制御情報を含んだ親コードを生成するようにしてもよい。つまり、例を挙げれば、開示用アドレスTを生成するための生成制御情報、転送用アドレスTを生成するための生成制御情報、および、接続用アドレスTを生成するための生成制御情報をそれぞれ含んだ親コードを生成するようにしてもよい。   By the way, when generating the parent code including the generation control information for generating the predetermined service code in order to generate the child code including the access control information for the predetermined service as described above. The invention is not limited, and a parent code including generation control information for generating a plurality of service codes may be generated as shown in FIG. That is, for example, each of the above includes generation control information for generating a disclosure address T, generation control information for generating a transfer address T, and generation control information for generating a connection address T. The parent code may be generated.

そして、この場合には、図43に例示するように、子コードの生成を受ける参照者Bの選択に応じて、開示用アドレスT、転送用アドレスT、接続用アドレスTをそれぞれ生成するようにしてもよく、また、開示用アドレスT、転送用アドレスTおよび接続用アドレスTの全てを兼ねた一つの子コード(開示制御情報、転送制御情報および接続制御情報の全てを含んだ子コード)を生成するようにしてもよい。   In this case, as illustrated in FIG. 43, a disclosure address T, a transfer address T, and a connection address T are generated according to the selection of the reference person B who receives the child code. Alternatively, a single child code (a child code including all of the disclosure control information, the transfer control information, and the connection control information) that serves as all of the disclosure address T, the transfer address T, and the connection address T may be used. You may make it produce | generate.

また、上記の実施例では、所定のサービスが特定された生成制御情報(例えば、情報開示サービス用の生成制御情報、メッセージ配送サービス用の生成制御情報、電話接続サービス用の生成制御情報など)を含んだ親コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、図43に例示するように、サービスを特定していない生成制御情報(例えば、いずれのサービスにも適用可能な関係レベル、アクセス許可期限、アクセス許可期間、アクセス許可者などを示す情報)を含んだ親コードを生成するようにしてもよい。この場合には、親コードの生成後に生まれた新たなサービスについても、そのサービス用の子コードを既にある親コードに基づいて生成することができる。   In the above embodiment, the generation control information (for example, the generation control information for the information disclosure service, the generation control information for the message delivery service, the generation control information for the telephone connection service, etc.) specifying the predetermined service is used. Although the case where the included parent code is generated has been described, the present invention is not limited to this, and as illustrated in FIG. 43, generation control information that does not specify a service (for example, any service) A parent code including an applicable relation level, an access permission deadline, an access permission period, an access permitter, and the like may be generated. In this case, even for a new service born after generation of the parent code, a child code for the service can be generated based on the existing parent code.

上記の実施例1および2では、発行用のアクセスコードを「親コード」とし、この親コードに基づいて所定のサービス用のアクセスコードを「子コード」として生成する場合を説明したが、以下の実施例3および4では、所定のサービス用のアクセスコード(例えば開示用アドレスT)を「親コード」とし、この親コードを更新して同一サービス用のアクセスコードを「子コード」として生成する場合を説明する。   In the first and second embodiments, the case where the access code for issuance is “parent code” and the access code for a predetermined service is generated as “child code” based on this parent code has been described. In the third and fourth embodiments, the access code for a predetermined service (for example, the disclosure address T) is set as “parent code”, and the parent code is updated to generate the access code for the same service as “child code” Will be explained.

すなわち、以下に説明する情報開示システムにおいて、更新前の開示用アドレスTが特許請求の範囲に記載の「第1アクセスコード」に対応するものであり、更新後の開示用アドレスTが同じく「第2アクセスコード」に対応するものである。そして、情報開示システムでは、既に利用されている開示用アドレスTに含まれる開示制御情報(アクセス制御情報)を更新し、この更新後の開示制御情報を含んだ開示用アドレスTを生成することを主たる特徴とする。なお、以下では、実施例3に係る情報開示システムの構成、システムにおける各装置の詳細、各種の処理手順を説明し、最後に実施例3の効果等を説明する。   That is, in the information disclosure system described below, the disclosure address T before update corresponds to the “first access code” recited in the claims, and the disclosure address T after update is the same as the “first access code”. This corresponds to “2 access code”. Then, the information disclosure system updates the disclosure control information (access control information) included in the already disclosed disclosure address T, and generates the disclosure address T including the updated disclosure control information. Main feature. In the following, the configuration of the information disclosure system according to the third embodiment, details of each device in the system, various processing procedures will be described, and finally the effects of the third embodiment will be described.

[情報開示システムの構成(実施例3)]
最初に、図44を用いて、実施例3に係る情報開示システムの構成を説明する。図44は、実施例3に係る情報開示システムの構成を示す図である。同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、子コード発行サーバ20と、情報開示サーバ30と、コード更新サーバ40とを、ネットワーク(インターネット3やLAN4、被参照者側IP網、参照者側IP網、ルータ、ファイアウォールなどによって形成される通信網)を介して相互に通信可能に接続して構成される。
[Configuration of Information Disclosure System (Example 3)]
First, the configuration of the information disclosure system according to the third embodiment will be described with reference to FIG. FIG. 44 is a diagram illustrating the configuration of the information disclosure system according to the third embodiment. As shown in the figure, this information disclosure system includes a referee terminal 1, a reference terminal 2, a user information server 10, a child code issuing server 20, an information disclosure server 30, and a code update server 40. Are communicably connected to each other via a network (a communication network formed by the Internet 3, LAN 4, referee-side IP network, referrer-side IP network, router, firewall, etc.).

このうち、被参照者端末1、参照者端末2、ユーザ情報サーバ10、子コード発行サーバ20および情報開示サーバ30は、実施例1で同一の符号を付して説明した装置と同様のものである。ただし、参照者端末2は、実施例1で説明した役割に加えて、図46に例示するような開示用アドレスTの更新要求に係るメール(コード更新要求メール)をコード更新サーバ40に送信する役割、図47に例示するような開示用アドレスTの更新通知に係るメール(コード更新通知メール)をコード更新サーバ40から受信する役割もさらに有する。   Among these, the referee terminal 1, the referrer terminal 2, the user information server 10, the child code issuing server 20, and the information disclosure server 30 are the same as those described with the same reference numerals in the first embodiment. is there. However, in addition to the role described in the first embodiment, the referrer terminal 2 transmits a mail related to the update request for the disclosure address T illustrated in FIG. 46 (code update request mail) to the code update server 40. Further, it has a role of receiving mail (code update notification mail) related to the update notification of the disclosure address T as exemplified in FIG. 47 from the code update server 40.

また、情報開示サーバ30は、実施例1で説明した役割に加えて、更新前の開示用アドレスTを無効化する役割をさらに有する。すなわち、図44に例示するように、更新によって無効化された更新前の開示用アドレスTを特定するための情報(例えば、無効化された開示用アドレスTそのもの)を記憶する無効化テーブル39をさらに備え、開示判定処理において、参照者から受け付けた開示用アドレスTが無効化されたものであるか否かを無効化テーブル39に基づいてさらに判定し、無効化されていないことを必要条件として開示制御処理を実行する。これによって、開示用アドレスTの更新後において、更新前の旧開示用アドレスTの利用が拒絶される。   In addition to the role described in the first embodiment, the information disclosure server 30 further has a role of invalidating the disclosure address T before update. That is, as illustrated in FIG. 44, an invalidation table 39 that stores information (for example, invalidated disclosure address T itself) for specifying the disclosure address T before update invalidated by updating. Further, in the disclosure determination process, it is further determined based on the invalidation table 39 whether or not the disclosure address T received from the referrer has been invalidated, and it is a necessary condition that it is not invalidated. The disclosure control process is executed. As a result, after the disclosure address T is updated, the use of the old disclosure address T before the update is rejected.

[コード更新サーバの構成(実施例3)]
そして、コード更新サーバ40は、子コード発行サーバ20で発行された開示用アドレスTを更新するサーバ装置であり、主として、参照者端末2からコード更新要求メール(図46参照)を受信する役割、コード更新要求メールで受け付けた開示用アドレスTを検証する役割、開示用アドレスTを更新する役割、更新した開示用アドレスTを含んだコード更新通知メール(図47参照)を参照者端末2に送信する役割などを有する。そして、本発明に密接に関連するものとして、図44に示すように、通信部41と、検証鍵テーブル42と、コード検証部43と、発行鍵記憶部44と、コード更新部45とを備える。なお、コード更新部45は特許請求の範囲に記載の「第2アクセスコード生成手段」に対応する。
[Configuration of Code Update Server (Example 3)]
The code update server 40 is a server device that updates the disclosure address T issued by the child code issuing server 20, and mainly receives a code update request mail (see FIG. 46) from the referrer terminal 2. A role of verifying the disclosure address T received by the code update request mail, a role of updating the disclosure address T, and a code update notification mail (see FIG. 47) including the updated disclosure address T are transmitted to the referrer terminal 2 Have a role to play. As shown in FIG. 44, the communication unit 41, the verification key table 42, the code verification unit 43, the issue key storage unit 44, and the code update unit 45 are provided as closely related to the present invention. . The code update unit 45 corresponds to “second access code generation means” recited in the claims.

このうち、通信部41は、いわゆるSMTPやHTTP等の通信プロトコルに従って、参照者端末2等との間における通信を制御する処理部である。具体的には、参照者端末2からコード更新要求メール(図46参照)を受信する処理や、更新後の開示用アドレスTを含んだコード更新通知メール(図47参照)を参照者端末2に送信する処理などを実行する。   Among these, the communication unit 41 is a processing unit that controls communication with the reference terminal 2 or the like in accordance with a communication protocol such as so-called SMTP or HTTP. Specifically, a process of receiving a code update request mail (see FIG. 46) from the reference terminal 2 and a code update notification mail (see FIG. 47) including the updated disclosure address T are sent to the reference terminal 2. Execute processing to send.

検証鍵テーブル42は、更新前の開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、具体的には、この検証鍵は、上記した情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。   The verification key table 42 is means for storing a verification key (master key) used for verification of the disclosure address T before update. Specifically, this verification key is stored in the verification key storage of the information disclosure server 30 described above. This is the same key as the verification key stored in the unit 36.

コード検証部43は、検証鍵テーブル42に記憶された検証鍵を用いて、コード更新要求メールに含まれる更新前の開示用アドレスTを検証する(開示用アドレスTの更新を許可するか否かを判定する)処理部である。なお、かかるコード検証処理については後に図48を用いて説明する。   The code verification unit 43 verifies the disclosure address T before update included in the code update request mail using the verification key stored in the verification key table 42 (whether or not the update of the disclosure address T is permitted). Is a processing unit. Such code verification processing will be described later with reference to FIG.

発行鍵記憶部44は、更新後の開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、上記の情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。   The issuance key storage unit 44 is a means for storing an issuance key (master key) used to generate the updated disclosure address T, and this issuance key is stored in the verification key storage unit 36 of the information disclosure server 30 described above. Is the same key as the verification key to be executed.

コード更新部45は、コード検証部43によって開示用アドレスTの更新が許可された場合に、発行鍵記憶部44に記憶された発行鍵や、開示用アドレスTに含まれる更新制御情報を用いて開示用アドレスTを更新する処理部である。なお、かかるコード更新処理については後に図49を用いて詳述する。   When the update of the disclosure address T is permitted by the code verification unit 43, the code update unit 45 uses the issue key stored in the issue key storage unit 44 and the update control information included in the disclosure address T. The processing unit updates the disclosure address T. The code update process will be described in detail later with reference to FIG.

[コードの更新要求から無効化に至る処理(実施例3)]
続いて、図45を用いて、コードの更新要求から無効化に至る処理の流れを説明する。図45は、コードの更新要求から無効化に至る処理の流れを示すシーケンス図である。なお、以下の説明では、実施例1で説明した子コード生成処理によって既に開示用アドレスTが生成されていたが、当該開示用アドレスTの有効期限(開示許可期限)が近くなったために、参照者Bが新たな有効期限の開示用アドレスTを求めて更新要求を行う場合を想定して説明する。
[Process from Code Update Request to Invalidation (Example 3)]
Next, a flow of processing from a code update request to invalidation will be described with reference to FIG. FIG. 45 is a sequence diagram showing a flow of processing from a code update request to invalidation. In the following description, the disclosure address T has already been generated by the child code generation processing described in the first embodiment. However, since the expiration date (disclosure permission time limit) of the disclosure address T is near, reference is made. Description will be made on the assumption that the user B makes a renewal request for the new address T for disclosure.

同図に示すように、コード更新サーバ40は、有効期限が近くなった開示用アドレスTを利用している参照者Bの参照者端末2からコード更新要求メール(図46参照)を受け付ける(ステップS4501)。つまり、図46に例示するように、コード更新サーバ40のアドレスが宛先アドレス(TOアドレス)に入力され、かつ、更新を要求する開示用アドレスTが件名(SUBJECT)に入力されたメールを受け取る。なお、実施例3では、更新対象とされる開示用アドレスTが、図17で説明した子コード生成処理によって生成されているものとする。   As shown in the figure, the code update server 40 receives a code update request mail (see FIG. 46) from the referrer terminal 2 of the referrer B who uses the disclosure address T whose expiry date is near (step 46). S4501). That is, as illustrated in FIG. 46, an email is received in which the address of the code update server 40 is input to the destination address (TO address) and the disclosure address T for requesting the update is input to the subject (SUBJECT). In the third embodiment, it is assumed that the disclosure address T to be updated is generated by the child code generation process described with reference to FIG.

そして、コード更新サーバ40は、かかるコード更新要求メールを受信すると、コード更新要求メールに含まれる開示用アドレスTを検証する(ステップS4502)。つまり、実施例1で説明した開示判定処理と同様、開示用アドレスTに含まれる被参照者識別情報ID_A、関係レベルRおよび開示条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる開示条件Cを用いて更新の可否を判定する。なお、かかるコード検証処理については後に図48を用いて詳述する。   When receiving the code update request mail, the code update server 40 verifies the disclosure address T included in the code update request mail (step S4502). That is, similar to the disclosure determination process described in the first embodiment, the reference identification information ID_A, the relationship level R, and the disclosure condition C included in the disclosure address T are input to a function determined from a predetermined key, and the disclosure address T And whether or not updating is possible is determined using the disclosure condition C included in the disclosure address T. The code verification process will be described in detail later with reference to FIG.

かかるコード検証処理によって開示用アドレスTの正当性が認められた場合、コード更新サーバ40は、開示用アドレスTに含まれる開示制御情報を更新して新たな更新後の開示用アドレスTを生成する(ステップS4503)。つまり、開示用アドレスTに含まれる開示制御情報のうち、開示条件Cとして含まれる有効期限を新たな有効期限に更新した後、実施例1で説明した子コード生成処理と同様、更新後の開示制御情報を含んだ開示用アドレスTを生成する。なお、かかるコード更新処理については後に図49を用いて詳述する。   When the validity of the disclosure address T is recognized by the code verification process, the code update server 40 updates the disclosure control information included in the disclosure address T to generate a new updated disclosure address T. (Step S4503). That is, in the disclosure control information included in the disclosure address T, after the expiration date included in the disclosure condition C is updated to a new expiration date, the updated disclosure is performed as in the child code generation process described in the first embodiment. A disclosure address T including control information is generated. The code update process will be described in detail later with reference to FIG.

続いて、コード更新サーバ40は、コード更新処理で生成した開示用アドレスTを含んだコード更新通知メール(図47参照)を作成し、これを参照者端末2に送信する(ステップS4504)。この結果、参照者Bは、更新後の開示用アドレスTを用いて情報開示サーバ30に参照要求メールを送信することで、被参照者Aの個人情報を継続して参照できるようになる。   Subsequently, the code update server 40 creates a code update notification mail (see FIG. 47) including the disclosure address T generated by the code update process, and transmits this to the referrer terminal 2 (step S4504). As a result, the referrer B can continuously refer to the personal information of the referee A by sending a reference request mail to the information disclosure server 30 using the updated disclosure address T.

さらに、コード更新サーバ40は、更新前の開示用アドレスT(コード更新要求メールのサブジェクト欄に入力されたコード)を無効化対象コードとして情報開示サーバ30に送信する(ステップS4505)。そして、かかる無効化対象コードを受信した情報開示サーバ30は、無効化対象コードの開示用アドレスTを無効化テーブル39に登録する(ステップS4506)。この結果、情報開示サーバ30では、開示判定処理において、参照者Bから受け付けた開示用アドレスTが無効化されたものであるか否かを無効化テーブル39に基づいてさらに判定し、無効化されていれば開示制御処理を実行しない。   Further, the code update server 40 transmits the disclosure address T before update (the code input in the subject field of the code update request mail) to the information disclosure server 30 as the invalidation target code (step S4505). Then, the information disclosure server 30 that has received the invalidation target code registers the disabling target code disclosure address T in the invalidation table 39 (step S4506). As a result, the information disclosure server 30 further determines whether or not the disclosure address T received from the referrer B is invalidated based on the invalidation table 39 in the disclosure determination process, and is invalidated. If so, the disclosure control process is not executed.

[コード検証処理(実施例3)]
続いて、図48を用いて、コード更新サーバ40によるコード検証処理を説明する。図48は、かかるコード検証処理の詳細を示すフローチャートである。なお、以下の説明では、更新要求メールの発信元アドレスおよび開示用アドレスTが既にコード更新サーバ40に入力されているものとする。
[Code Verification Processing (Example 3)]
Subsequently, a code verification process performed by the code update server 40 will be described with reference to FIG. FIG. 48 is a flowchart showing details of such code verification processing. In the following description, it is assumed that the source address of the update request mail and the disclosure address T have already been input to the code update server 40.

同図に示すように、コード更新サーバ40のコード検証部43は、以下のようにして、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者識別情報ID_A」をそれぞれ復元する(ステップS4801)。   As shown in the figure, the code verification unit 43 of the code update server 40 reads “character string X, verification data V, data string B, control code B0, referenceee identification” from the disclosure address T as follows. Information ID_A ”is restored (step S4801).

すなわち、図48に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分のドット文字“.”の直前までの文字列を「被参照者識別情報ID_A」として、それぞれ復元する。   That is, as shown in FIG. 48, in the disclosure address T, a character string from the first dot character “.” To the end counted from the end of the user name portion is “character string X”, and the character string X is The last 25 bits of the data string obtained by BASE32 decoding is “verification data V”, and the part other than the last 25 bits of the data string obtained by BASE32 decoding of the character string X is “data string B”. The first five bits of “1” are restored as “control code B0”, and the character string immediately before the dot character “.” In the user name portion is restored as “referenced person identification information ID_A”.

そして、コード検証部43は、開示用アドレスTから抽出した検証データV(改ざん防止コード)の正当性を検証する(ステップS4802)。つまり、被参照者識別情報ID_Aの後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、更新不可と判定する。   Then, the code verification unit 43 verifies the validity of the verification data V (falsification preventing code) extracted from the disclosure address T (step S4802). That is, the data string B is added after the referenced person identification information ID_A to generate the character string Y, and the value of the keyed hash function of the character string Y using the verification key K stored in the verification key storage unit 36. After generating the character string Vt consisting of the last 25 bits of the hash value, it is determined whether the character string Vt matches the verification data V (falsification prevention code). It is regarded as an illegal address and it is determined that it cannot be updated.

さらに、コード検証部43は、下記のようにして、制御コードB0から関係レベルRおよび開示条件Cを復元する(ステップS4803)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3:1なら参照者のアドレス指定あり、0なら指定なし
b2:1なら参照者のドメイン指定あり、0なら指定なし
b1からb0:2ビットを整数値に復号化して関係レベルRを復元。
Further, the code verification unit 43 restores the relation level R and the disclosure condition C from the control code B0 as described below (step S4803).
In control code B0: [b4 b3 b2 b1 b0]
If b4: 1, the expiration date is specified, if 0, not specified b3: 1, referrer's address is specified, 0 is not specified, b2: 1: referrer's domain is specified, 0 is not specified, b1 to b0: 2 bits The relation level R is restored by decoding into an integer value.

その後、コード検証部43は、有効期限が指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS4804)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、更新不可と判定する。   Thereafter, when the expiration date is designated, the code verification unit 43 determines whether or not the disclosure condition C is satisfied (step S4804). That is, the sixth and subsequent 15 bits from the beginning of the data string B are read, and the number (days) obtained by regarding the 15 bits as an integer value is added to January 1, 2000 to restore the expiration date. Then, it is determined whether the current date has passed the restored expiration date. If the expiration date has passed, it is determined that the update is not possible.

また、コード検証部43は、参照者のアドレスが指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS4805)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレス(参照要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、更新不可と判定する。   Further, when the address of the referrer is designated, the code verification unit 43 determines whether or not the disclosure condition C is satisfied (step S4805). That is, the 15th bit after the 21st bit from the beginning of the data string B is read as the character string B2, and a hash value of the source address (source address of the reference request mail) is obtained, and consists of the last 15 bits of this hash value. Data B2t is acquired. Then, it is determined whether the character string B2 and the data B2t match. If they do not match, it is determined that updating is not possible.

さらに、コード検証部43は、参照者のドメインが指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS4806)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレスにおけるドメイン名(参照要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、更新不可と判定する。   Furthermore, when the referrer's domain is designated, the code verification unit 43 determines whether or not the disclosure condition C is satisfied (step S4806). That is, the 15 bits starting from the 21st bit from the beginning of the data string B are read as the character string B2, and the hash value of the domain name in the source address (domain name in the source address of the reference request mail) is obtained. The data B2t consisting of the last 15 bits is acquired. Then, it is determined whether the character string B2 and the data B2t match. If they do not match, it is determined that updating is not possible.

その結果、上記した判定(ステップS4802、S4804、S4805およびS4806)をいずれも満足する場合には、コード検証部43は、被参照者識別情報ID_Aおよび制御コードB0を、更新判定結果(更新許可)とともにコード更新部45に出力する。その一方、いずれかを満たさずに更新不可と判定された場合には、その旨を記載した応答メール(更新不可メール)を参照者端末2に送信してコード検証処理を終了する。   As a result, when all of the above-described determinations (steps S4802, S4804, S4805, and S4806) are satisfied, the code verification unit 43 updates the reference identification information ID_A and the control code B0 with the update determination result (update permission). At the same time, it is output to the code update unit 45. On the other hand, if it is determined that the update is not possible without satisfying any of the conditions, a response mail (not updateable mail) stating that is transmitted to the referrer terminal 2 and the code verification process is terminated.

[コード更新処理(実施例3)]
続いて、図49を用いて、コード更新サーバ40による開示用アドレスTの更新処理を説明する。図49は、かかるコード更新処理の詳細を示すフローチャートである。
[Code update process (Example 3)]
Next, update processing of the disclosure address T by the code update server 40 will be described with reference to FIG. FIG. 49 is a flowchart showing details of such code update processing.

同図に示すように、コード更新サーバ40において、コード検証部43で「更新許可(OK)」の検証結果が得られ、被参照者識別情報ID_Aおよび制御コードB0がコード更新部45に入力されると、コード更新部45は、制御コードB0をデータBの初期値としてデータBを生成する(ステップS4901)。   As shown in the figure, in the code update server 40, the verification result of “update permission (OK)” is obtained by the code verification unit 43, and the referred person identification information ID_A and the control code B 0 are input to the code update unit 45. Then, the code update unit 45 generates the data B using the control code B0 as the initial value of the data B (step S4901).

続いて、コード更新部45は、制御コードB0の先頭から1ビット目が「1」の場合は、有効期限が開示条件Cとして指定されているものとして下記のデータB1を生成する(ステップS4902)。つまり、新たな有効期間の日数(例えば固定値としての3ヶ月)を現在の年月日に加算して新たな有効期限の年月日を求め、さらに、2000年1月1日から新たな有効期限までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1をデータ列Bの最後尾に追加する。   Subsequently, when the first bit from the head of the control code B0 is “1”, the code update unit 45 generates the following data B1 assuming that the expiration date is specified as the disclosure condition C (step S4902). . In other words, the number of days of a new effective period (for example, three months as a fixed value) is added to the current date to obtain a new effective date, and a new effective date from January 1, 2000 Data B1 is generated by encoding the number of days until the deadline as an integer value of 15 bits, and this data B1 is added to the end of the data string B.

また、コード更新部45は、制御コードB0の先頭から2ビット目が「1」の場合は、参照者のアドレスが開示条件Cとして指定されているものとして下記のデータB2を生成する(ステップS4903)。つまり、コードの更新を要求している参照者Bのアドレス(コード更新要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2をデータ列Bの最後尾に追加する。   Further, when the second bit from the head of the control code B0 is “1”, the code update unit 45 generates the following data B2 on the assumption that the address of the referrer is specified as the disclosure condition C (step S4903). ). That is, the hash value of the address of the referrer B requesting the code update (source address of the code update request mail) is obtained, and the data B2 consisting of the last 15 bits of the hash value is added to the end of the data string B. to add.

一方、コード更新部45は、制御コードB0の先頭から3ビット目が「1」の場合は、参照者のドメインが開示条件Cとして指定されているものとして下記のデータB2を生成する(ステップS4904)。つまり、コードの更新を要求している参照者Bのアドレスにおけるドメイン名(コード更新要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2をデータ列Bの最後尾に追加する。   On the other hand, if the third bit from the top of the control code B0 is “1”, the code update unit 45 generates the following data B2 on the assumption that the domain of the referrer is specified as the disclosure condition C (step S4904). ). That is, the hash value of the domain name (domain name at the sender address of the code update request mail) at the address of the referrer B requesting the code update is obtained, and the data B2 consisting of the last 15 bits of the hash value is used as the data Append to the end of column B.

その後、コード更新部45は、被参照者識別情報ID_Aから下記のデータB3を生成する(ステップS4905)。つまり、被参照者識別情報ID_Aの後ろにデータ列Bを追加した文字列Yを生成し、さらに、発行鍵記憶部44の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB3をデータ列Bの最後尾に追加する。   Thereafter, the code update unit 45 generates the following data B3 from the referred person identification information ID_A (step S4905). That is, a character string Y in which the data string B is added after the referred person identification information ID_A is generated, and further, a value of the keyed hash function of the character string Y is obtained using the issue key K of the issue key storage unit 44. The data B3 consisting of the last 25 bits of the hash value is added to the end of the data string B.

そして、コード更新部45は、下記の改ざん防止コードを含んだ開示用アドレスTを生成する(ステップS4906)。具体的には、データ列BをBASE32符号化して12文字の文字列X(改ざん防止コード)を生成した後、被参照者識別情報ID_Aの後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、更新後の開示用アドレスTを生成する。なお、開示用アドレスTに含められるドメイン名(例えば、“@121.anywhere.ne.jp”)は、情報開示サーバ30のアドレスである。   Then, the code update unit 45 generates a disclosure address T including the following falsification prevention code (step S4906). Specifically, after the data string B is BASE32-encoded to generate a 12-character string X (tampering prevention code), a dot character “.” Is added after the referred person identification information ID_A, and further behind An updated disclosure address T is generated by adding a character string X and adding “@ 121.anywhere.ne.jp” after the character string X. The domain name (for example, “@ 121.anywhere.ne.jp”) included in the disclosure address T is the address of the information disclosure server 30.

[実施例3の効果等]
上述してきたように、実施例3によれば、情報開示サービスにアクセスするための開示用アドレスTに含まれる開示制御情報を更新して新たな開示用アドレスTを生成するので、開示用アドレスTの更新に伴う被参照者Aの労力を軽減することが可能になるとともに、不必要な開示用アドレスTの更新を抑制することも可能になる。
[Effects of Example 3 and the like]
As described above, according to the third embodiment, since the disclosure control information included in the disclosure address T for accessing the information disclosure service is updated to generate a new disclosure address T, the disclosure address T Thus, it is possible to reduce the labor of the reference person A associated with the updating of the information, and to suppress unnecessary updating of the disclosure address T.

また、実施例3によれば、開示用アドレスTの有効期限を更新して新たな有効期限の開示用アドレスTを生成するので、参照者Bは元の開示用アドレスTの有効期限後も新たな開示用アドレスTによって以前と同様のアクセスを継続することが可能になる。   Further, according to the third embodiment, the expiration date of the disclosure address T is updated to generate a disclosure address T having a new expiration date, so that the reference person B is also new after the expiration date of the original disclosure address T. With this disclosure address T, the same access as before can be continued.

また、実施例3によれば、無効化された開示用アドレスT(更新前の開示用アドレスT)による参照要求については情報開示を許可しないので、開示用アドレスTの乗り換えを確実にし、更新前の開示用アドレスTと更新後の開示用アドレスTとが競合する事態を回避することが可能になる。   In addition, according to the third embodiment, information disclosure is not permitted for a reference request using an invalid disclosure address T (disclosure address T before update). It is possible to avoid a situation in which the disclosure address T and the updated disclosure address T conflict.

さて、これまで実施例3に係る情報開示システムについて説明したが、上述した実施例3の内容と実施例1および2の内容とを適宜組み合わせて実施することもでき、さらに、本発明は上述した実施例以外にも種々の異なる形態にて実施されてよいものである。そこで、以下では実施例4として、種々の実施例を(1)〜(8)に区分けして説明する。   Although the information disclosure system according to the third embodiment has been described so far, the contents of the third embodiment described above and the contents of the first and second embodiments can be appropriately combined, and the present invention has been described above. The present invention may be implemented in various different forms other than the embodiments. Therefore, in the following, as the fourth embodiment, various embodiments will be described by being divided into (1) to (8).

(1)更新され得る開示制御情報
上記の実施例では、開示用アドレスTに含まれる開示許可期限という開示条件Cを更新する場合を説明したが、本発明はこれに限定されるものではなく、図50に記すように、開示用の関係レベル、開示制御内容、開示条件(開示許可期間、開示許可期限、開示許可回数、参照許可者、参照許可グループもしくはこれらの組合せなど)、開示条件特定情報、開示制御内容および開示条件を特定する情報もしくはこれらの組合せなど、開示用アドレスTに含まれる開示制御情報を更新するようにしてもよい。
(1) Disclosure control information that can be updated In the above embodiment, the case where the disclosure condition C, which is the disclosure permission period included in the disclosure address T, is updated has been described. However, the present invention is not limited to this. As shown in FIG. 50, disclosure relation level, disclosure control contents, disclosure conditions (disclosure permission period, disclosure permission deadline, disclosure permission count, reference permitter, reference permission group, or a combination thereof), disclosure condition specifying information The disclosure control information included in the disclosure address T, such as information specifying disclosure control contents and disclosure conditions, or a combination thereof, may be updated.

(2)更新制御
上記の実施例では、開示判定処理と同様のコード検証を行って(開示用アドレスTに含まれる改ざん防止コードの正当性が検証され、かつ、開示用アドレスTに含まれる開示条件Cを満たすことを条件に)、開示用アドレスTに含まれる開示許可期限という開示条件Cを更新する場合を説明したが、本発明はこれに限定されるものではなく、図51に記すように、更新制御情報を含んだ開示用アドレスTを生成し、かかる開示用アドレスTに含まれる更新制御情報に基づいて更新制御を行うようにしてもよく、また、更新後の内容(開示制御情報)を参照者Bから受け付けるようにしてもよい。
(2) Update control In the above embodiment, code verification similar to the disclosure determination process is performed (the validity of the falsification preventing code included in the disclosure address T is verified, and the disclosure included in the disclosure address T). The case where the disclosure condition C, which is the disclosure permission time limit included in the disclosure address T, is updated on the condition that the condition C is satisfied has been described. However, the present invention is not limited to this and is shown in FIG. In addition, a disclosure address T including update control information may be generated, and update control may be performed based on the update control information included in the disclosure address T, and the content after update (disclosure control information) ) May be received from the reference person B.

(3)開示用アドレスに含められる更新制御情報
すなわち、開示用アドレスTに含まれる更新制御情報に基づいて更新制御を行う場合には、図52に記すように、更新制御内容に係る情報(更新制御内容または更新用の関係レベル)を含んだ開示用アドレスT、更新条件に係る情報(更新条件または更新条件特定情報)を含んだ開示用アドレスT、更新制御内容に係る情報および更新条件に係る情報を含んだ開示用アドレスT、もしくは、更新制御内容および更新条件を特定する情報を含んだ開示用アドレスTを生成すればよい。
(3) Update Control Information Included in Disclosure Address That is, when update control is performed based on update control information included in disclosure address T, as shown in FIG. Disclosure address T including control content or update relation level), disclosure address T including information related to update conditions (update condition or update condition specifying information), information related to update control contents, and update conditions A disclosure address T including information or a disclosure address T including information for specifying update control contents and update conditions may be generated.

以下に、これらの開示用アドレスTについて簡単に説明する。なお、更新制御情報は、子コード発行サーバ20において開示用アドレスTを生成する際に開示制御情報とともに開示用アドレスTに含められ、さらに、コード更新サーバ40において開示用アドレスTを更新する際に更新後の開示用アドレスTとともに改めて開示用アドレスTに含められる。また、開示用アドレスTに如何なる更新制御情報を含ませるかは、親コードの生成要求画面(図9参照)を介して被参照者Aが指定する、または、開示用アドレスTを生成する子コード発行サーバ20が自動的に指定する、もしくは、子コード発行サーバ20が被参照者Aからの生成要求に応じて開示用アドレスTを生成する場合には、被参照者Aから更新制御情報を受け付けて指定するなどしてもよい。   The disclosure addresses T will be briefly described below. The update control information is included in the disclosure address T together with the disclosure control information when the child code issuing server 20 generates the disclosure address T. Further, when the code update server 40 updates the disclosure address T. It is newly included in the disclosure address T together with the updated disclosure address T. Further, what kind of update control information is included in the disclosure address T is designated by the referee A via the parent code generation request screen (see FIG. 9), or the child code that generates the disclosure address T When the issuing server 20 automatically designates or the child code issuing server 20 generates the disclosure address T in response to the generation request from the referenced person A, the update control information is received from the referenced person A. May be specified.

ここで、図52において、開示用アドレスTに含められる「更新制御内容」は、開示用アドレスTにおける「開示制御内容」に相当するアクセス制御情報であり、例えば、「開示用の関係レベルを2に更新する」、「開示制御内容を全項目開示に更新する」、「開示許可期限を現在日から3月に更新する」、「開示許可期限をコード更新要求メールで受け付けた期限に更新する」、「参照許可者をコード更新要求メールの送信者に更新する」、「参照許可者をコード更新要求メールで受け付けた新参照許可者に更新する」などの制御内容がこれに該当する。   In FIG. 52, “update control content” included in the disclosure address T is access control information corresponding to “disclosure control content” in the disclosure address T. For example, “disclosure relation level is 2”. To "update to disclosure control contents to disclosure of all items", "update the disclosure permission deadline to March from the current date", "update the disclosure permission deadline to the deadline received in the code update request email" The control contents such as “update the reference permitted person to the sender of the code update request mail” and “update the reference permitted person to the new reference permitted person accepted by the code update request mail” correspond to this.

そして、この場合、コード更新サーバ40は、コード更新処理において、開示用アドレスTから更新制御内容を抽出し、かかる更新制御内容を実行する。つまり、上記の例で言えば、開示用の関係レベル「2」を含んだ開示用アドレスTを生成し、全項目開示の開示制御内容を含んだ開示用アドレスTを生成し、現在日から3月後の開示許可期限を含んだ開示用アドレスTを生成し、コード更新要求メールで受け付けた期限の開示許可期限を含んだ開示用アドレスTを生成し、コード更新要求メールの送信者を参照許可者として含んだ開示用アドレスTを生成し、コード更新要求メールで受け付けた新参照許可者を参照許可者として含んだ開示用アドレスTを生成する。   In this case, the code update server 40 extracts the update control content from the disclosure address T and executes the update control content in the code update process. That is, in the above example, a disclosure address T including the disclosure relation level “2” is generated, a disclosure address T including the disclosure control contents of all items disclosure is generated, and 3 from the current date is generated. A disclosure address T including the disclosure permission deadline after the month is generated, a disclosure address T including the disclosure permission deadline received by the code update request mail is generated, and reference to the sender of the code update request mail is permitted. The disclosure address T included as a reference is generated, and the disclosure address T including the new reference permitted person accepted by the code update request mail as the reference permitted person is generated.

また、図52において、開示用アドレスTに含められる「更新用関係レベル」は、開示用アドレスTにおける「開示用の関係レベル」に対応するアクセス制御情報である。すなわち、更新制御内容に係る情報としては、上記した「更新制御内容」を含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、図53に例示するように、更新制御内容と当該更新制御内容を一意に特定する更新用の関係レベルとを対応付けて記憶する更新ポリシー記憶部をコード更新サーバ40が備え、かかる更新用の関係レベルを含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、コード更新サーバ40は、コード更新処理において、かかる更新用の関係レベルを開示用アドレスTから抽出した後、これに対応する更新制御内容を更新ポリシー記憶部から取得し、かかる更新制御内容を実行することで開示用アドレスTを更新する。   In FIG. 52, the “update relation level” included in the disclosure address T is access control information corresponding to the “disclosure relation level” in the disclosure address T. That is, as the information related to the update control content, the present invention is not limited to the case where the disclosure address T including the above-mentioned “update control content” is generated. As illustrated in FIG. The code update server 40 includes an update policy storage unit that stores the content and the relationship level for update that uniquely specifies the content of the update control in association with each other, and uses the disclosure address T including the relationship level for update as a child. The code issuing server 20 may generate the code. In this case, in the code update process, the code update server 40 extracts the update relation level from the disclosure address T, and then acquires the update control content corresponding thereto from the update policy storage unit. The disclosure address T is updated by executing such update control contents.

また、図52において、開示用アドレスTに含められる「更新条件」は、開示用アドレスTにおける「開示条件」に対応するアクセス制御情報である。すなわち、図54に例示するように、開示用アドレスTの更新が許可される期間(例えば○年○月○日から×年×月×日まで)、更新が許可される期限(例えば○年○月○日まで)、更新が許可される時間(例えば○時から○時まで)、更新が許可される回数(例えば○回。この場合には更新回数の履歴をデータベースで管理し、かかるデータベースを参照しつつ更新条件を判定する。)、更新許可者(例えば更新許可者のメールアドレス。この場合には更新許可者と参照許可者とが必ずしも同一人である必要はない。)、更新許可グループ(例えば更新許可グループのドメイン名。この場合には更新許可グループと参照許可グループとが必ずしも同一グループである必要はない。)、更新金額(例えば○円)もしくはこれらの組合せなど、開示用アドレスTの更新に必要な更新条件を含んだ開示用アドレスTを生成するようにしてもよい。   In FIG. 52, the “update condition” included in the disclosure address T is access control information corresponding to the “disclosure condition” in the disclosure address T. That is, as illustrated in FIG. 54, a period during which the disclosure address T is permitted to be updated (for example, from year * month * day to x year x month x day), and a period for which update is permitted (for example, year * Month to day), update allowed time (for example, from ○ hour to ○ hour), number of times update is permitted (for example, ○ times. In this case, update history is managed in a database, The update condition is determined while referring to it), the update permitter (for example, the e-mail address of the update permitter. In this case, the update permitter and the reference permitter are not necessarily the same person), the update permission group (For example, the domain name of the update permission group. In this case, the update permission group and the reference permission group do not necessarily have to be the same group.) It may be generated disclosure address T containing update conditions necessary to update the use addresses T.

そして、この場合、コード更新サーバ40は、コード検証処理において、開示用アドレスTに含まれる署名コードの検証の他に、開示用アドレスTから更新条件を抽出し、かかる更新条件を満たすか否かも判定することで開示用アドレスTの更新可否を判断する。つまり、コード更新サーバ40は、開示用アドレスTに含まれる更新許可期間、更新許可期限、更新許可時間、更新許可回数、更新許可者、更新許可グループ、更新金額もしくはこれらの組合せを満たすことを必要条件として、開示用アドレスTの更新を許可する。   In this case, the code update server 40 may extract the update condition from the disclosure address T in addition to the verification of the signature code included in the disclosure address T in the code verification process, and whether or not the update condition is satisfied. By determining, it is determined whether or not the disclosure address T can be updated. In other words, the code update server 40 needs to satisfy the update permission period, the update permission deadline, the update permission time, the update permission count, the update permitter, the update permission group, the update amount, or a combination thereof included in the disclosure address T. As a condition, update of the disclosure address T is permitted.

なお、上記の実施例では、コード検証処理において、開示用アドレスTに含まれる開示条件も満たすことを要求したが、本発明はこれに限定されるものではなく、開示用アドレスTに含まれる署名コードの正当性と上記の更新条件とを満たす場合に更新を許可するようにしてもよく、また、開示条件、署名コードおよび更新条件の全てを満たす場合に更新を許可するようにしてもよい。   In the above embodiment, the code verification process requests that the disclosure conditions included in the disclosure address T be satisfied. However, the present invention is not limited to this, and the signature included in the disclosure address T is not limited thereto. The update may be permitted when the validity of the code and the above update condition are satisfied, or the update may be permitted when all of the disclosure condition, the signature code, and the update condition are satisfied.

また、図52において、開示用アドレスTに含められる「更新条件特定情報」は、開示用アドレスTにおける「開示条件特定情報」に対応するアクセス制御情報である。すなわち、更新条件に係る情報としては、上記した更新条件そのものを含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、更新条件と当該更新条件を一意に特定する更新条件特定情報とを対応付けて記憶する更新条件記憶部をコード更新サーバ40が備え、かかる更新条件特定情報を含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、コード更新サーバ40は、コード検証処理において、かかる更新条件特定情報を開示用アドレスTから抽出した後、これに対応する更新条件を更新条件記憶部から取得して判定を行う。   In FIG. 52, “update condition specifying information” included in the disclosure address T is access control information corresponding to “disclosure condition specifying information” in the disclosure address T. That is, as the information related to the update condition, the present invention is not limited to the case where the disclosure address T including the update condition itself is generated. The update condition and the update condition for uniquely specifying the update condition are not limited. The code update server 40 may include an update condition storage unit that stores the specific information in association with each other, and the child code issuing server 20 may generate the disclosure address T including the update condition specifying information. In this case, in the code verification process, the code update server 40 extracts the update condition specifying information from the disclosure address T, and then acquires the update condition corresponding to the information from the update condition storage unit and makes a determination. Do.

また、図52において、開示用アドレスTに含まれる「更新制御内容および更新条件を特定する情報」は、開示用アドレスTにおける「開示制御内容および開示条件を特定する情報(図26参照)」に対応するアクセス制御情報である。すなわち、上記したような更新制御内容に係る情報(更新用の関係レベルまたは更新制御内容)および更新条件に係る情報(更新条件または更新条件特定情報)を含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、更新制御内容および更新条件と、これらの両者を一意に特定するための特定情報とを対応付けて記憶する更新制御情報記憶部をコード更新サーバ40が備え、かかる特定情報を含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、コード更新サーバ40は、コード検証処理やコード更新処理において、かかる特定情報を開示用アドレスTから抽出した後、これに対応する更新条件や更新制御内容を更新制御情報記憶部から取得する。   In FIG. 52, “information specifying update control contents and update conditions” included in the disclosure address T is “information specifying disclosure control contents and disclosure conditions (see FIG. 26)” in the disclosure address T. Corresponding access control information. That is, when generating the disclosure address T including the information related to the update control content (update relation level or update control content) and the information related to the update condition (update condition or update condition specifying information) as described above. The present invention is not limited, and the code update server 40 includes an update control information storage unit that stores update control contents and update conditions in association with specific information for uniquely specifying both of them, The child code issuing server 20 may generate the disclosure address T including the specific information. In this case, the code update server 40 extracts the specific information from the disclosure address T in the code verification process and the code update process, and then stores the update condition and update control content corresponding to the specific information in the update control information storage. Get from the department.

このように、開示用アドレスTに含まれる更新制御情報に従って開示制御情報を更新するようにすれば、開示用アドレスTが無条件で更新される事態を防止することが可能になる。また、開示用アドレスTを生成する際に開示用アドレスTや更新制御情報をデータベースに蓄積するのではなく、更新制御情報を開示用アドレスTに含めるので、このようなデータベースを必要とすることなく開示用アドレスTの更新を行うことが可能になる。   Thus, if the disclosure control information is updated according to the update control information included in the disclosure address T, it is possible to prevent the disclosure address T from being updated unconditionally. Further, when the disclosure address T is generated, the disclosure address T and the update control information are not stored in the database, but the update control information is included in the disclosure address T, so that such a database is not required. The disclosure address T can be updated.

なお、上記の説明では、更新制御内容や更新条件をコード更新サーバ40に記憶する場合に、被参照者Aごとにカスタマイズされた更新制御内容や更新条件を記憶する例(図53参照)を示したが、本発明はこれに限定されるものではなく、例えば、図27に例示した場合と同様、被参照者Aを区別することなく、システムで共通の更新制御内容や更新条件を記憶するようにしてもよい。   In the above description, when the update control contents and update conditions are stored in the code update server 40, an example (see FIG. 53) of storing the update control contents and update conditions customized for each referenced person A is shown. However, the present invention is not limited to this. For example, as in the case illustrated in FIG. 27, the common update control contents and update conditions are stored in the system without distinguishing the referred person A. It may be.

(4)更新内容の受け付け
上記の実施例では、更新後の開示許可期限をシステムで予め固定値として用意する場合を説明したが、本発明はこれに限定されるものではなく、更新要求者(参照者Bや更新許可者など)からコード更新要求メールを介して更新後の開示許可期限を受け付け、かかる開示許可期限を含んだ開示用アドレスTを生成するようにしてもよい。これと同様に、図55に例示するように、コード更新要求メールにおいて更新後の参照許可者のアドレスを受け付け、かかるアドレスを参照許可者情報として含んだ開示用アドレスTを生成するようにしてもよい。このように、参照許可者を更新することで、いわば参照権(アクセス権)の譲渡や引継を簡易に行うことができる。なお、更新内容の受け付けは、これらに限定されるものではなく、図50に記した各情報についても更新後の内容を受け付けることができる。
(4) Receiving Update Content In the above embodiment, the case where the disclosure permission deadline after update is prepared as a fixed value in the system has been described. However, the present invention is not limited to this, and the update requester ( The updated disclosure permission deadline may be received from a reference person B or an update authorized person via a code update request mail, and a disclosure address T including the disclosure permission deadline may be generated. Similarly, as illustrated in FIG. 55, the address of the reference authorized person after the update is received in the code update request mail, and a disclosure address T including the address as reference authorized person information may be generated. Good. Thus, by updating the reference authorized person, it is possible to simply transfer or take over the reference right (access right). Note that the reception of the update content is not limited to these, and the updated content can be received for each piece of information shown in FIG.

(5)開示制御情報の兼用
上記の説明では、開示用アドレスTに含まれる更新制御情報を用いて更新制御を行う場合を説明したが、本発明はこれに限定されるものではなく、開示用アドレスTに含まれる開示制御情報を更新制御情報として兼用するようにしてもよい。すなわち、例を挙げれば、図53に例示したような更新ポリシー記憶部をコード更新サーバ40が備える場合には、開示用アドレスTに含まれる開示用の関係レベルを更新用の関係レベルとして抽出し、かかる関係レベルに対応する更新制御内容を実行するようにしてもよい。
(5) Shared use of disclosure control information In the above description, the case where update control is performed using the update control information included in the disclosure address T has been described. However, the present invention is not limited to this and is disclosed. The disclosure control information included in the address T may also be used as update control information. That is, for example, when the code update server 40 includes the update policy storage unit illustrated in FIG. 53, the disclosure relation level included in the disclosure address T is extracted as the update relation level. The update control content corresponding to the relationship level may be executed.

(6)更新取消、更新問い合わせ
上記の説明では、更新条件に基づいて更新可否を判定する場合を説明したが、本発明はこれに限定されるものではなく、開示用アドレスTの更新許可を取り消すことで、更新許可が取り消されていないことも条件として開示用アドレスTの更新可否を判定するようにしてもよい。すなわち、上記の実施例2で説明した親コードGの無効化と同様、更新許可が取り消される開示用アドレスTを特定するための情報(例えば開示用アドレスTそのもの)を記憶する更新取消テーブルをコード更新サーバ40がさらに備え、コード検証処理において、開示用アドレスTが更新許可を取り消されたものであるか否かを更新取消テーブルに基づいてさらに判定し、更新許可が取り消された開示用アドレスTでないことを必要条件としてコード更新処理を実行する。
(6) Update Cancellation, Update Inquiry In the above description, the case of determining whether update is possible based on the update condition has been described. However, the present invention is not limited to this, and the update permission of the disclosure address T is canceled. Accordingly, whether or not the disclosure address T can be updated may be determined on the condition that the update permission has not been revoked. That is, similar to the invalidation of the parent code G described in the second embodiment, the update revocation table that stores information (for example, the disclosure address T itself) for specifying the disclosure address T for which the update permission is revoked is coded. The update server 40 further includes, in the code verification processing, further determining whether or not the disclosure address T has been revoked from the update permission based on the update revocation table, and the disclosure address T from which the update permission has been revoked. The code update process is executed as a necessary condition.

また、このような更新取消テーブルを備える場合に本発明が限定されるものではなく、例えば、コード更新要求メールを受け付けたコード更新サーバ40が、開示用アドレスTから被参照者識別情報ID_Aを抽出し、かかる被参照者識別情報ID_Aに基づいて被参照者Aに更新確認メールを送信し、かかる更新確認メールに応答して更新承認(更新OK)の返信メールを被参照者Aから受信するか否かを判定し、かかる更新承認の返信メールを受信することを必要条件としてコード更新処理を実行するようにしてもよい。   Further, the present invention is not limited to the case where such an update cancellation table is provided. For example, the code update server 40 that has received the code update request mail extracts the referenceee identification information ID_A from the disclosure address T. Whether to send an update confirmation mail to the referenced person A based on the referenced person identification information ID_A and receive an update approval (update OK) reply mail from the referenced person A in response to the update confirmation mail. It may be determined whether or not the code update process is executed on the condition that the update approval reply mail is received.

(7)更新場所、更新時期、更新手続
上記の実施例では、コード更新サーバ40において開示用アドレスTを更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、子コード発行サーバ20や情報開示サーバ30など、他の装置で開示用アドレスTを更新するようにしてもよい。
(7) Update location, update time, update procedure In the above embodiment, the case where the disclosure address T is updated in the code update server 40 has been described. However, the present invention is not limited to this. The disclosure address T may be updated by other devices such as the code issuing server 20 and the information disclosure server 30.

また、上記の実施例では、コード更新要求メールを受け付けた更新要求時に開示用アドレスTを更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、情報開示サーバ30で参照要求メールを受け付けた参照要求時に開示用アドレスTを更新するようにしてもよく、また、情報開示サーバ30において開示許可期限が間近であることを検出して開示用アドレスTを更新するなどしてもよい。   In the above embodiment, the case where the disclosure address T is updated at the time of the update request when the code update request mail is received has been described. However, the present invention is not limited to this. The disclosure address T may be updated when the reference request mail is received, or the disclosure address T is updated by detecting that the disclosure permission deadline is approaching in the information disclosure server 30. May be.

さらに、上記の実施例では、コード更新要求をメールによって受け付ける場合を説明したが、本発明はこれに限定されるものではなく、例えば、コード更新サーバ40に対応するWebサーバ上のホームページでコード更新要求を受け付けるなど、いずれの更新手続きを採用するようにしてもよい。なお、上記の実施例では、開示用アドレスTを更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、上記した配送用アドレスTや接続用アドレスTなど、ある被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセスコードであれば同様に適用することができる。   Further, in the above embodiment, the case where the code update request is received by e-mail has been described. However, the present invention is not limited to this. For example, the code update is performed on the home page on the Web server corresponding to the code update server 40. Any update procedure, such as accepting a request, may be adopted. In the above embodiment, the case where the disclosure address T is updated has been described. However, the present invention is not limited to this. For example, the delivery address T and the connection address T described above may be used. Any access code for controlling access by the accessor to the service related to the accessor can be similarly applied.

(8)プログラム
なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、子コード発行サーバ、情報開示サーバ、コード更新サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例3に示したような被参照者端末用プログラム、コード更新サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
(8) Program In the above embodiment, each device (for example, a referee terminal, a referrer terminal, a child code issuing server, an information disclosure server, a code update server, etc.) that realizes the present invention is described in terms of functions. However, each function of each device can also be realized by causing a computer such as a personal computer or a workstation to execute a program. That is, the various processing procedures described in the first embodiment can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer. In other words, for example, a CD-ROM (a separate CD-ROM may be provided for each device) storing the program for the referred terminal and the code update server program as shown in the third embodiment is distributed. Then, each computer may read and execute the program stored in the CD-ROM.

上記の実施例3および4では、所定のサービス用のアクセスコード(例えば開示用アドレスT)を「親コード」とし、この親コードを更新して同一サービス用のアクセスコードを「子コード」として生成する場合を説明したが、以下の実施例5および6では、所定のサービス用のアクセスコード(例えば開示用アドレスT)を「親コード」として、この親コードを転用して別サービス用のアクセスコード(例えば配送用アドレスT)を「子コード」として生成する場合を説明する。   In the above embodiments 3 and 4, an access code for a predetermined service (for example, disclosure address T) is set as a “parent code”, and this parent code is updated to generate an access code for the same service as a “child code” In the following fifth and sixth embodiments, an access code for a predetermined service (for example, a disclosure address T) is set as a “parent code”, and this parent code is diverted to access codes for other services. A case will be described in which (for example, a delivery address T) is generated as a “child code”.

すなわち、以下に説明するサービスシステムにおいて、開示用アドレスTが特許請求の範囲に記載の「第1アクセスコード」に対応するものであり、転用後の配送用アドレスTが同じく「第2アクセスコード」に対応するものである。そして、情報開示システムでは、開示用アドレスTに含まれる開示制御情報(アクセス制御情報)を用いて、配送用アドレスTを生成することを主たる特徴とする。なお、以下では、実施例5に係るサービスシステムの構成、システムにおける各装置の詳細、各種の処理手順を説明し、最後に実施例5の効果等を説明する。   That is, in the service system described below, the disclosure address T corresponds to the “first access code” recited in the claims, and the diverted delivery address T is also the “second access code”. It corresponds to. The main feature of the information disclosure system is that the delivery address T is generated using the disclosure control information (access control information) included in the disclosure address T. In the following, the configuration of the service system according to the fifth embodiment, details of each device in the system, various processing procedures will be described, and finally the effects of the fifth embodiment will be described.

[サービスシステムの構成(実施例5)]
続いて、図56を用いて、実施例5に係るサービスシステムの構成を説明する。図56は、実施例5に係るサービスシステムの構成を示す図である。同図に示すように、このサービスシステムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、子コード発行サーバ20と、情報開示サーバ30と、コード転用サーバ50と、メッセージ配送サーバ60とを、ネットワーク(インターネット3やLAN4、被参照者側IP網、参照者側IP網、ルータ、ファイアウォールなどによって形成される通信網)を介して相互に通信可能に接続して構成される。
[Configuration of Service System (Example 5)]
Subsequently, the configuration of the service system according to the fifth embodiment will be described with reference to FIG. FIG. 56 is a diagram illustrating the configuration of the service system according to the fifth embodiment. As shown in the figure, this service system includes a referee terminal 1, a reference terminal 2, a user information server 10, a child code issuing server 20, an information disclosure server 30, a code diversion server 50, The message delivery server 60 is configured to be communicable with each other via a network (a communication network formed by the Internet 3 or LAN 4, a referee-side IP network, a referrer-side IP network, a router, a firewall, etc.) Is done.

このうち、被参照者端末1、参照者端末2、ユーザ情報サーバ10、子コード発行サーバ20および情報開示サーバ30は、実施例1で同一の符号を付して説明した装置と同様のものである。ただし、参照者端末2は、実施例1で説明した役割に加えて、図58に例示するような開示用アドレスTの転用要求に係るメール(コード転用要求メール)をコード転用サーバ50に送信する役割、図59に例示するような配送用アドレスTの生成通知に係るメール(別コード生成通知メール)をコード転用サーバ50から受信する役割もさらに有する。   Among these, the referee terminal 1, the referrer terminal 2, the user information server 10, the child code issuing server 20, and the information disclosure server 30 are the same as those described with the same reference numerals in the first embodiment. is there. However, in addition to the role described in the first embodiment, the referrer terminal 2 transmits to the code diversion server 50 a mail (code diversion request e-mail) related to the diversion request for the disclosure address T illustrated in FIG. Further, it has a role of receiving from the code diversion server 50 a mail (another code generation notification mail) related to the generation notification of the delivery address T as exemplified in FIG.

[コード転用サーバの構成(実施例5)]
そして、コード転用サーバ50は、子コード発行サーバ20で発行された開示用アドレスTを転用して、後述するメッセージ配送サーバ60で利用される配送用アドレスTを生成するサーバ装置であり、主として、参照者端末2からコード転用要求メール(図58参照)を受信する役割、コード転用要求メールで受け付けた開示用アドレスTを検証する役割、開示用アドレスTを転用して配送用アドレスTを生成する役割、生成した配送用アドレスTを含んだ別コード生成通知メール(図59参照)を参照者端末2に送信する役割などを有する。そして、本発明に密接に関連するものとして、図56に示すように、通信部51と、検証鍵テーブル52と、コード検証部53と、発行鍵記憶部54と、別コード生成部55とを備える。なお、別コード生成部55は特許請求の範囲に記載の「第2アクセスコード生成手段」に対応する。
[Configuration of Code Diversion Server (Example 5)]
The code diversion server 50 is a server device that diverts the disclosure address T issued by the child code issuance server 20 and generates a delivery address T used by the message delivery server 60 described later. The role of receiving the code diversion request mail (see FIG. 58) from the referrer terminal 2, the role of verifying the disclosure address T received in the code diversion request mail, and diverting the disclosure address T to generate the delivery address T It has a role of transmitting another code generation notification mail (see FIG. 59) including the generated delivery address T to the referrer terminal 2. As shown in FIG. 56, as closely related to the present invention, a communication unit 51, a verification key table 52, a code verification unit 53, an issue key storage unit 54, and another code generation unit 55 are provided. Prepare. The separate code generation unit 55 corresponds to “second access code generation means” recited in the claims.

このうち、通信部51は、いわゆるSMTPやHTTP等の通信プロトコルに従って、参照者端末2等との間における通信を制御する処理部である。具体的には、参照者端末2からコード転用要求メール(図58参照)を受信する処理や、転用して生成された配送用アドレスTを含んだ別コード生成通知メール(図59参照)を参照者端末2に送信する処理などを実行する。   Among these, the communication unit 51 is a processing unit that controls communication with the reference terminal 2 or the like in accordance with a communication protocol such as so-called SMTP or HTTP. Specifically, refer to the process of receiving the code diversion request mail (see FIG. 58) from the referrer terminal 2 and another code generation notification mail (see FIG. 59) including the delivery address T generated by diversion. The process etc. which transmit to person terminal 2 are performed.

検証鍵テーブル52は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、具体的には、この検証鍵は、上記した情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。   The verification key table 52 is a means for storing a verification key (master key) used for verification of the disclosure address T. Specifically, this verification key is stored in the verification key storage unit 36 of the information disclosure server 30 described above. It is the same key as the verification key stored.

コード検証部53は、検証鍵テーブル52に記憶された検証鍵を用いて、コード転用要求メールに含まれる開示用アドレスTを検証する(開示用アドレスTの転用を許可するか否かを判定する)処理部である。なお、かかるコード検証処理については後に図60を用いて説明する。   The code verification unit 53 verifies the disclosure address T included in the code diversion request mail using the verification key stored in the verification key table 52 (determines whether or not diversion of the disclosure address T is permitted). ) Processing unit. Such code verification processing will be described later with reference to FIG.

発行鍵記憶部54は、配送用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述するメッセージ配送サーバ60で利用される検証鍵(配送用アドレスTを検証するための鍵)と同一の鍵である。   The issuance key storage unit 54 is a means for storing an issuance key (master key) used for generating the delivery address T, and this issuance key is a verification key (delivery address T for use in a message delivery server 60 described later). Is the same key as

別コード生成部55は、コード検証部53によって開示用アドレスTの転用が許可された場合に、発行鍵記憶部54に記憶された発行鍵や、開示用アドレスTに含まれる転用制御情報を用いて配送用アドレスTを生成する処理部である。なお、かかる別コード生成処理については後に図61を用いて詳述する。   When the code verification unit 53 permits the diversion of the disclosure address T, the separate code generation unit 55 uses the issue key stored in the issue key storage unit 54 and diversion control information included in the disclosure address T. And a processing unit for generating a delivery address T. Such another code generation process will be described in detail later with reference to FIG.

[メッセージ配送サーバの構成(実施例5)]
また、メッセージ配送サーバ60は、配送用アドレスTを宛先アドレスとするメッセージを配送するサーバ装置であり、主として、発信者Bから配送用アドレスTを宛先アドレスとする配送要求メールを受信する役割、配送要求メールに含まれる配送用アドレスTに基づいて配送可否を判定する役割、配送要求メールを配送用アドレスTに基づいて被参照者端末1に送信する役割などを有する。
[Configuration of Message Delivery Server (Example 5)]
The message delivery server 60 is a server device that delivers a message having the delivery address T as the destination address. The message delivery server 60 mainly receives a delivery request mail having the delivery address T as the destination address from the sender B. It has a role of determining whether delivery is possible based on the delivery address T included in the request mail, a role of transmitting the delivery request mail to the referenced user terminal 1 based on the delivery address T, and the like.

そして、メッセージ配送サーバ60は、本発明に密接に関連するものとして、図56に例示するように、図41にも例示した配送先情報記憶部61と、同図に例示した配送ポリシー記憶部62と、配送制御部63とを備える。ここで、配送制御部63は、参照者(発信者)から配送用アドレスTを宛先アドレスとする配送要求メールを受け取ると、被参照者(着信者)にメッセージを配送するか否かを判定する。つまり、配送用アドレスTに含まれる着信者識別情報ID_A、関係レベルRおよび配送条件Cを所定の鍵から定まる関数に入力して配送用アドレスTの正当性を検証するとともに、配送用アドレスTに含まれる配送条件Cを用いて配送制御内容の実行可否を判定する。   As shown in FIG. 56, the message delivery server 60 is closely related to the present invention. As shown in FIG. 56, the delivery destination information storage unit 61 exemplified in FIG. 41 and the delivery policy storage unit 62 exemplified in FIG. And a delivery control unit 63. Here, when the delivery control unit 63 receives a delivery request mail having the delivery address T as the destination address from the referrer (sender), the delivery control unit 63 determines whether to deliver the message to the referee (recipient). . That is, the recipient identification information ID_A, the relationship level R, and the delivery condition C included in the delivery address T are input to a function determined from a predetermined key to verify the validity of the delivery address T, and to the delivery address T. Whether or not the delivery control content can be executed is determined using the delivery condition C included.

その上で、配送制御部63は、配送用アドレスTの正当性が認められ、かつ、配送制御内容の実行が許可された場合には、配送先情報記憶部61に記憶された配送先情報のうち配送用アドレスTに含まれる着信者識別情報ID_Aに対応する配送先情報を参照し、配送ポリシー記憶部62に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、着信者Aに配送要求メールを配送する。   In addition, when the validity of the delivery address T is recognized and the execution of the delivery control content is permitted, the delivery control unit 63 stores the delivery destination information stored in the delivery destination information storage unit 61. Among them, the delivery destination information corresponding to the callee identification information ID_A included in the delivery address T is referred to, and the correspondence level R included in the delivery address T among the delivery control contents S stored in the delivery policy storage unit 62 is supported. In accordance with the delivery control content S to be delivered, the delivery request mail is delivered to the recipient A.

[コードの転用要求から別コードの生成に至る処理(実施例5)]
続いて、図57を用いて、コードの転用要求から別コードの生成に至る処理の流れを説明する。図57は、コードの転用要求から別コードの生成に至る処理の流れを示すシーケンス図である。なお、以下の説明では、実施例1で説明した子コード生成処理によって既に開示用アドレスTが生成されていたが、参照者Bが配送用アドレスTを求めて転用要求を行う場合を想定して説明する。
[Processing from Code Diversion Request to Generation of Another Code (Example 5)]
Subsequently, the flow of processing from the code diversion request to the generation of another code will be described with reference to FIG. FIG. 57 is a sequence diagram showing a flow of processing from a code diversion request to generation of another code. In the following description, the disclosure address T has already been generated by the child code generation processing described in the first embodiment, but it is assumed that the referrer B obtains the delivery address T and makes a transfer request. explain.

同図に示すように、コード転用サーバ50は、参照者Bの参照者端末2からコード転用要求メール(図58参照)を受け付ける(ステップS5701)。つまり、図58に例示するように、コード転用サーバ50のアドレスが宛先アドレス(TOアドレス)に入力され、かつ、更新を要求する開示用アドレスTが件名(SUBJECT)に入力されたメールを受け取る。なお、実施例5では、転用要求に用いる開示用アドレスTが、図17を用いて説明した子コード生成処理によって生成されているものとする。   As shown in the figure, the code diversion server 50 receives the code diversion request mail (see FIG. 58) from the referrer terminal 2 of the referrer B (step S5701). That is, as illustrated in FIG. 58, an email is received in which the address of the code diversion server 50 is input to the destination address (TO address) and the disclosure address T for requesting the update is input to the subject (SUBJECT). In the fifth embodiment, it is assumed that the disclosure address T used for the diversion request is generated by the child code generation process described with reference to FIG.

そして、コード転用サーバ50は、かかるコード転用要求メールを受信すると、コード転用要求メールに含まれる開示用アドレスTを検証する(ステップS5702)。つまり、実施例1で説明した開示判定処理や実施例3で説明したコード検証処理と同様、開示用アドレスTに含まれる被参照者識別情報ID_A、関係レベルRおよび開示条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる開示条件Cを用いて更新の可否を判定する。なお、かかるコード検証処理については後に図60を用いて詳述する。   When the code diversion request mail is received, the code diversion server 50 verifies the disclosure address T included in the code diversion request mail (step S5702). That is, as in the disclosure determination process described in the first embodiment and the code verification process described in the third embodiment, the referred person identification information ID_A, the relationship level R, and the disclosure condition C included in the disclosure address T are determined from a predetermined key. The validity of the disclosure address T is verified by inputting it into a fixed function, and whether or not updating is possible is determined using the disclosure condition C included in the disclosure address T. The code verification process will be described in detail later with reference to FIG.

かかるコード検証処理によって開示用アドレスTの正当性が認められた場合、コード転用サーバ50は、開示用アドレスTから配送用アドレスTを生成する(ステップS5703)。つまり、開示用アドレスTに含まれる開示用の関係レベルや開示条件を配送用の関係レベルや配送条件として転用し、かかる配送用の関係レベルや配送条件を含んだ配送用アドレスTを生成する。なお、かかる別コード生成処理については後に図61を用いて詳述する。   When the validity of the disclosure address T is confirmed by the code verification process, the code diversion server 50 generates the delivery address T from the disclosure address T (step S5703). That is, the disclosure relation level and the disclosure condition included in the disclosure address T are diverted as the delivery relation level and the delivery condition, and the delivery address T including the delivery relation level and the delivery condition is generated. Such another code generation process will be described in detail later with reference to FIG.

続いて、コード転用サーバ50は、別コード生成処理で生成した配送用アドレスTを含んだ別コード生成通知メール(図59参照)を作成し、これを参照者端末2に送信する(ステップS5704)。この結果、参照者Bは、配送用アドレスTを用いてメッセージ配送サーバ60に配送要求メールを送信することで、被参照者Aに配送要求メールを送信することができるようになる。   Subsequently, the code diversion server 50 creates another code generation notification mail (see FIG. 59) including the delivery address T generated by the separate code generation process, and transmits this to the referrer terminal 2 (step S5704). . As a result, the referrer B can send the delivery request mail to the referenced person A by sending the delivery request mail to the message delivery server 60 using the delivery address T.

[コード検証処理(実施例5)]
続いて、図60を用いて、コード転用サーバ50によるコード検証処理を説明する。図60は、かかるコード検証処理の詳細を示すフローチャートである。なお、以下の説明では、コード転用要求メールの発信元アドレスおよび開示用アドレスTが既にコード転用サーバ50に入力されているものとする。
[Code Verification Processing (Example 5)]
Subsequently, a code verification process by the code diversion server 50 will be described with reference to FIG. FIG. 60 is a flowchart showing details of such code verification processing. In the following description, it is assumed that the source address of the code transfer request mail and the disclosure address T have already been input to the code transfer server 50.

同図に示すように、コード転用サーバ50のコード検証部53は、以下のようにして、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者識別情報ID_A」をそれぞれ復元する(ステップS6001)。   As shown in the figure, the code verification unit 53 of the code diversion server 50 performs “character string X, verification data V, data string B, control code B0, referenceee identification from the disclosure address T as follows. Information ID_A ”is restored (step S6001).

すなわち、図60に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分のドット文字“.”の直前までの文字列を「被参照者識別情報ID_A」として、それぞれ復元する。   That is, as shown in FIG. 60, in the disclosure address T, the character string from the first dot character “.” To the end counted from the end of the user name portion is “character string X”, and the character string X is The last 25 bits of the data string obtained by BASE32 decoding is “verification data V”, and the part other than the last 25 bits of the data string obtained by BASE32 decoding of the character string X is “data string B”. The first five bits of “1” are restored as “control code B0”, and the character string immediately before the dot character “.” In the user name portion is restored as “referenced person identification information ID_A”.

そして、コード検証部53は、開示用アドレスTから抽出した検証データV(改ざん防止コード)の正当性を検証する(ステップS6002)。つまり、被参照者識別情報ID_Aの後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、転用不可と判定する。   Then, the code verification unit 53 verifies the validity of the verification data V (falsification preventing code) extracted from the disclosure address T (step S6002). That is, the data string B is added after the referenced person identification information ID_A to generate the character string Y, and the value of the keyed hash function of the character string Y using the verification key K stored in the verification key storage unit 36. After generating the character string Vt consisting of the last 25 bits of the hash value, it is determined whether the character string Vt matches the verification data V (falsification prevention code). It is regarded as an illegal address and it is determined that diversion is impossible.

さらに、コード検証部53は、下記のようにして、制御コードB0から関係レベルRおよび開示条件Cを復元する(ステップS6003)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3:1なら参照者のアドレス指定あり、0なら指定なし
b2:1なら参照者のドメイン指定あり、0なら指定なし
b1からb0:2ビットを整数値に復号化して関係レベルRを復元
Further, the code verification unit 53 restores the relation level R and the disclosure condition C from the control code B0 as described below (step S6003).
In control code B0: [b4 b3 b2 b1 b0]
If b4: 1, the expiration date is specified, if 0, not specified b3: 1, referrer's address is specified, 0 is not specified, b2: 1: referrer's domain is specified, 0 is not specified, b1 to b0: 2 bits Restore relation level R by decoding to integer value

その後、コード検証部53は、有効期限が指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS6004)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、転用不可と判定する。   Thereafter, when the expiration date is designated, the code verification unit 53 determines whether or not the disclosure condition C is satisfied (step S6004). That is, the sixth and subsequent 15 bits from the beginning of the data string B are read, and the number (days) obtained by regarding the 15 bits as an integer value is added to January 1, 2000 to restore the expiration date. Then, it is determined whether the current date has passed the restored expiration date. If the expiration date has passed, it is determined that diversion is not possible.

また、コード検証部53は、参照者のアドレスが指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS6005)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレス(参照要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、転用不可と判定する。   If the address of the referrer is specified, the code verification unit 53 determines whether or not the disclosure condition C is satisfied (step S6005). That is, the 15th bit after the 21st bit from the beginning of the data string B is read as the character string B2, and a hash value of the source address (source address of the reference request mail) is obtained, and consists of the last 15 bits of this hash value. Data B2t is acquired. Then, it is determined whether the character string B2 and the data B2t match. If they do not match, it is determined that diversion is impossible.

さらに、コード検証部53は、参照者のドメインが指定されている場合には、かかる開示条件Cを満たすか否かを判定する(ステップS6006)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレスにおけるドメイン名(参照要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、転用不可と判定する。   Furthermore, when the referrer's domain is designated, the code verification unit 53 determines whether or not the disclosure condition C is satisfied (step S6006). That is, the 15 bits starting from the 21st bit from the beginning of the data string B are read as the character string B2, and the hash value of the domain name in the source address (domain name in the source address of the reference request mail) is obtained. The data B2t consisting of the last 15 bits is acquired. Then, it is determined whether the character string B2 and the data B2t match. If they do not match, it is determined that diversion is impossible.

その結果、上記した判定(ステップS6002、S6004、S6005およびS6006)をいずれも満足する場合には、コード検証部53は、被参照者識別情報ID_A、制御コードB0および有効期限を、転用判定結果(転用許可)とともに別コード生成部55に出力する。その一方、いずれかを満たさずに転用不可と判定された場合には、その旨を記載した応答メール(転用不可メール)を参照者端末2に送信してコード検証処理を終了する。   As a result, when all of the above-described determinations (steps S6002, S6004, S6005, and S6006) are satisfied, the code verification unit 53 uses the referred person identification information ID_A, the control code B0, and the expiration date as the transfer determination result ( Output to the separate code generation unit 55 together with the diversion permission). On the other hand, if it is determined that diversion is not possible without satisfying any of the conditions, a response e-mail (non-diversion e-mail) stating that is transmitted to the referrer terminal 2 and the code verification process is terminated.

[別コード生成処理(実施例5)]
続いて、図61を用いて、コード転用サーバ50によるコード転用処理を説明する。図61は、かかるコード転用処理の詳細を示すフローチャートである。
[Another code generation process (Example 5)]
Subsequently, a code diversion process performed by the code diversion server 50 will be described with reference to FIG. FIG. 61 is a flowchart showing details of the code diversion process.

同図に示すように、コード転用サーバ50において、コード検証部53で「転用許可(OK)」の検証結果が得られ、被参照者識別情報ID_A、制御コードB0および有効期限(開示許可期限と同様の期限)が別コード生成部55に入力されると、別コード生成部55は、制御コードB0をデータBの初期値としてデータBを生成する(ステップS6101)。   As shown in the figure, in the code diversion server 50, the code verification unit 53 obtains the verification result of “diversion allowance (OK)”, and the referred person identification information ID_A, the control code B0, and the expiration date (disclosure permission deadline and When the same period) is input to the different code generation unit 55, the different code generation unit 55 generates data B using the control code B0 as the initial value of the data B (step S6101).

続いて、別コード生成部55は、制御コードB0の先頭から1ビット目が「1」の場合は、有効期限が配送条件Cとして指定されているものとして下記のデータB1を生成する(ステップS6102)。つまり、2000年1月1日から有効期限(コード検証部53から入力された有効期限)までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1をデータ列Bの最後尾に追加する。   Subsequently, when the first bit from the head of the control code B0 is “1”, the separate code generation unit 55 generates the following data B1 assuming that the expiration date is specified as the delivery condition C (step S6102). ). That is, the data B1 is generated by encoding the number of days from January 1, 2000 to the expiration date (the expiration date input from the code verification unit 53) as an integer value of 15 bits. Add to the end.

また、別コード生成部55は、制御コードB0の先頭から2ビット目が「1」の場合は、参照者のアドレスが配送条件Cとして指定されているものとして下記のデータB2を生成する(ステップS6103)。つまり、コードの転用を要求している参照者Bのアドレス(コード転用要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2をデータ列Bの最後尾に追加する。   Further, when the second bit from the head of the control code B0 is “1”, the separate code generation unit 55 generates the following data B2 on the assumption that the address of the referrer is specified as the delivery condition C (step S6103). That is, the hash value of the address of the referrer B who is requesting the code diversion (source address of the code diversion request mail) is obtained, and the data B2 consisting of the last 15 bits of this hash value is used at the end of the data string B. to add.

一方、別コード生成部55は、制御コードB0の先頭から3ビット目が「1」の場合は、参照者のドメインが配送条件Cとして指定されているものとして下記のデータB2を生成する(ステップS6104)。つまり、コードの転用を要求している参照者Bのアドレスにおけるドメイン名(コード転用要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2をデータ列Bの最後尾に追加する。   On the other hand, if the third bit from the beginning of the control code B0 is “1”, the separate code generation unit 55 generates the following data B2 on the assumption that the domain of the referrer is designated as the delivery condition C (step S40). S6104). That is, the hash value of the domain name (domain name at the sender address of the code diversion request mail) at the address of the referrer B who is requesting code diversion is obtained, and data B2 consisting of the last 15 bits of this hash value is obtained as data. Append to the end of column B.

その後、別コード生成部55は、被参照者識別情報ID_Aから下記のデータB3を生成する(ステップS6105)。具体的には、被参照者識別情報ID_Aの後ろにデータ列Bを追加した文字列Yを生成し、さらに、発行鍵記憶部54の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB3をデータ列Bの最後尾に追加する。   Thereafter, the different code generation unit 55 generates the following data B3 from the referred person identification information ID_A (step S6105). Specifically, a character string Y in which a data string B is added after the referenced person identification information ID_A is generated, and further, a keyed hash function of the character string Y is generated using the issue key K of the issue key storage unit 54. A value is obtained, and data B3 consisting of the last 25 bits of this hash value is added to the end of the data string B.

そして、別コード生成部55は、下記の改ざん防止コードを含んだ配送用アドレスTを生成する(ステップS6106)。具体的には、データ列BをBASE32符号化して12文字の文字列X(改ざん防止コード)を生成した後、被参照者識別情報ID_Aの後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@haiso.anywhere.ne.jp”を付加することで、配送用アドレスTを生成する。なお、配送用アドレスTに含められるドメイン名(例えば、“@haiso.anywhere.ne.jp”)は、メッセージ配送サーバ60のアドレスである。   Then, the separate code generation unit 55 generates a delivery address T including the following falsification prevention code (step S6106). Specifically, after the data string B is BASE32-encoded to generate a 12-character string X (tampering prevention code), a dot character “.” Is added after the referred person identification information ID_A, and further behind A delivery address T is generated by adding a character string X and adding “@ haiso.anywhere.ne.jp” after the character string X. The domain name (for example, “@ haiso.anywhere.ne.jp”) included in the delivery address T is the address of the message delivery server 60.

[実施例5の効果等]
上述してきたように、実施例5によれば、情報開示サービスにアクセスするための開示用アドレスTから、メッセージ配送サービスにアクセスするための配送用アドレスTを生成するので、開示用アドレスTを生かしつつ別サービス用の配送用アドレスTを払い出す場合などにおいても、配送用アドレスTの生成に伴う被参照者(着信者)の労力を軽減することが可能になるとともに、不必要な配送用アドレスTの生成を抑制することも可能になる。
[Effects of Example 5]
As described above, according to the fifth embodiment, since the delivery address T for accessing the message delivery service is generated from the disclosure address T for accessing the information disclosure service, the disclosure address T is utilized. However, even when a delivery address T for another service is paid out, it is possible to reduce the labor of the referred person (recipient) accompanying the generation of the delivery address T, and an unnecessary delivery address. It is also possible to suppress the generation of T.

また、実施例3によれば、開示用アドレスTに含まれる開示制御情報を転用して配送用アドレスTを生成するので、配送用アドレスTの生成に際して新たに配送制御情報を受け付ける必要もなく、簡易に配送用アドレスTを生成することが可能になる。   Further, according to the third embodiment, since the delivery address T is generated by diverting the disclosure control information included in the disclosure address T, it is not necessary to newly receive the delivery control information when generating the delivery address T. It becomes possible to easily generate the delivery address T.

さて、これまで実施例5に係るサービスシステムについて説明したが、上述した実施例5の内容と実施例1〜4の内容とを適宜組み合わせて実施することもでき、さらに、本発明は上述した実施例以外にも種々の異なる形態にて実施されてよいものである。そこで、以下では実施例6として、種々の実施例を(1)〜(5)に区分けして説明する。   Although the service system according to the fifth embodiment has been described so far, the contents of the fifth embodiment described above and the contents of the first to fourth embodiments can be appropriately combined, and the present invention can be further implemented. Besides the examples, it may be implemented in various different forms. Therefore, in the following, as the sixth embodiment, various embodiments will be described by being divided into (1) to (5).

(1)転用制御
上記の実施例では、開示判定処理と同様のコード検証を行って(開示用アドレスTに含まれる改ざん防止コードの正当性が検証され、かつ、開示用アドレスTに含まれる開示条件Cを満たすことを条件に)、開示用アドレスTに含まれる開示条件Cを配送条件として転用する場合を説明したが、本発明はこれに限定されるものではなく、図62に記すように、転用制御情報を含んだ開示用アドレスTを生成し、かかる開示用アドレスTに含まれる転用制御情報に基づいて転用制御を行うようにしてもよい。
(1) Diversion control In the above embodiment, code verification similar to the disclosure determination process is performed (the validity of the falsification prevention code included in the disclosure address T is verified, and the disclosure included in the disclosure address T). The case where the disclosure condition C included in the disclosure address T is used as the delivery condition has been described on the condition that the condition C is satisfied. However, the present invention is not limited to this, and as shown in FIG. Alternatively, the disclosure address T including the diversion control information may be generated, and the diversion control may be performed based on the diversion control information included in the disclosure address T.

すなわち、開示用アドレスTに含まれる転用制御情報に基づいて転用制御を行う場合には、図63に記すように、転用制御内容に係る情報(転用制御内容または転用用の関係レベル)を含んだ開示用アドレスT、転用条件に係る情報(転用条件または転用条件特定情報)を含んだ開示用アドレスT、転用制御内容に係る情報および転用条件に係る情報を含んだ開示用アドレスT、もしくは、転用制御内容および転用条件を特定する情報を含んだ開示用アドレスTを生成すればよい。   That is, when diversion control is performed based on diversion control information included in the disclosure address T, information related to diversion control content (diversion control content or diversion relation level) is included as shown in FIG. Disclosure address T, disclosure address T including information relating to diversion conditions (diversion condition or diversion condition specifying information), disclosure address T including information relating to diversion control content and information relating to diversion conditions, or diversion A disclosure address T including information specifying the control content and the diversion condition may be generated.

以下に、これらの開示用アドレスTについて簡単に説明する。なお、転用制御情報は、子コード発行サーバ20において開示用アドレスTを生成する際に開示制御情報とともに開示用アドレスTに含められる。また、開示用アドレスTに如何なる転用制御情報を含ませるかは、親コードの生成要求画面(図9参照)を介して被参照者Aが指定する、または、開示用アドレスTを生成する子コード発行サーバ20が自動的に指定する、もしくは、子コード発行サーバ20が被参照者Aからの生成要求に応じて開示用アドレスTを生成する場合には、被参照者Aから転用制御情報を受け付けて指定するなどしてもよい。   The disclosure addresses T will be briefly described below. The diversion control information is included in the disclosure address T together with the disclosure control information when the child code issuing server 20 generates the disclosure address T. Further, what kind of diversion control information is included in the disclosure address T is designated by the referred person A via the parent code generation request screen (see FIG. 9), or the child code that generates the disclosure address T When the issuing server 20 automatically designates or the child code issuing server 20 generates the disclosure address T in response to the generation request from the referenced person A, the diversion control information is received from the referenced person A. May be specified.

ここで、図63において、開示用アドレスTに含められる「転用制御内容」は、開示用アドレスTにおける「開示制御内容」に相当するアクセス制御情報であり、例えば、「開示用の関係レベルをそのまま配送用の関係レベルとして転用する」、「開示用の関係レベルを一つ下げて配送用の関係レベルとして転用する」、「開示許可期限をそのまま配送許可期限として転用する」、「参照許可者をそのまま配送許可者として転用する」などの制御内容がこれに該当する。   In FIG. 63, “diversion control content” included in the disclosure address T is access control information corresponding to “disclosure control content” in the disclosure address T. "Redirect as a relationship level for delivery", "Revert the relationship level for disclosure by one and divert it as a relationship level for delivery", "Reuse the disclosure permission deadline as a delivery permission deadline", " The control content such as “divert as a delivery permitter as it is” corresponds to this.

そして、この場合、コード転用サーバ50は、別コード生成処理において、開示用アドレスTから転用制御内容を抽出し、かかる転用制御内容を実行する。つまり、上記の例で言えば、開示用の関係レベルと同様のレベルを含んだ配送用アドレスTを生成し、開示用の関係レベルよりも一つ下がったレベルを含んだ配送用アドレスTを生成し、開示許可期限と同一の配送許可期限を含んだ配送用アドレスTを生成し、参照許可者と同一の配送許可者を示す情報を含んだ配送用アドレスTを生成する。   In this case, the code diversion server 50 extracts the diversion control content from the disclosure address T and executes the diversion control content in the separate code generation process. That is, in the above example, a delivery address T including the same level as the disclosure relation level is generated, and a delivery address T including a level one level lower than the disclosure relation level is generated. Then, a delivery address T including the same delivery permission deadline as the disclosure permission deadline is generated, and a delivery address T including information indicating the same delivery authorized person as the reference authorized person is generated.

また、図63において、開示用アドレスTに含められる「転用用の関係レベル」は、開示用アドレスTにおける「開示用の関係レベル」に対応するアクセス制御情報である。すなわち、転用制御内容に係る情報としては、上記した「転用制御内容」を含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、図64に例示するように、転用制御内容と当該転用制御内容を一意に特定する転用用の関係レベルとを対応付けて記憶する転用ポリシー記憶部をコード転用サーバ50が備え、かかる転用用の関係レベルを含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、コード転用サーバ50は、別コード生成処理において、かかる転用用の関係レベルを開示用アドレスTから抽出した後、これに対応する転用制御内容を転用ポリシー記憶部から取得し、かかる転用制御内容を実行することで配送用アドレスTを生成する。   In FIG. 63, the “relationship relation level” included in the disclosure address T is access control information corresponding to the “disclosure relation level” in the disclosure address T. That is, as the information related to the diversion control content, the present invention is not limited to the case where the disclosure address T including the above-mentioned “diversion control content” is generated. As illustrated in FIG. The code diversion server 50 includes a diversion policy storage unit that associates and stores the contents and the diversion relation level that uniquely identifies the diversion control contents, and uses the disclosure address T including the diversion relation level as a child. The code issuing server 20 may generate the code. In this case, the code diversion server 50 extracts the diversion relation level from the disclosure address T and acquires the diversion control content corresponding thereto from the diversion policy storage unit in another code generation process. The delivery address T is generated by executing the diversion control content.

また、図63において、開示用アドレスTに含められる「転用条件」は、開示用アドレスTにおける「開示条件」に対応するアクセス制御情報である。すなわち、図65に例示するように、開示用アドレスTの転用が許可される期間(例えば○年○月○日から×年×月×日まで)、転用が許可される期限(例えば○年○月○日まで)、転用が許可される時間(例えば○時から○時まで)、転用が許可される回数(例えば○回。この場合には転用回数の履歴をデータベースで管理し、かかるデータベースを参照しつつ転用条件を判定する。)、転用許可者(例えば転用許可者のメールアドレス。この場合には転用許可者と参照許可者とが必ずしも同一人である必要はない。)、転用許可グループ(例えば転用許可グループのドメイン名。この場合には転用許可グループと参照許可グループとが必ずしも同一グループである必要はない。)、転用金額(例えば○円)もしくはこれらの組合せなど、開示用アドレスTの転用に必要な転用条件を含んだ開示用アドレスTを生成するようにしてもよい。   In FIG. 63, “diversion condition” included in disclosure address T is access control information corresponding to “disclosure condition” in disclosure address T. That is, as illustrated in FIG. 65, a period during which the diversion of the disclosure address T is permitted (for example, from year * month * day to x year x month x day), and a period for which diversion is permitted (for example, year * Month to day), the time when diversion is permitted (for example, from ○ o to o o'clock), the number of times diversion is permitted (for example, o times. In this case, the history of the number of diversions is managed in a database. The diversion condition is determined while referencing), the diversion permitter (for example, the e-mail address of the diversion permitter. In this case, the diversion permitter and the reference permitter do not necessarily have to be the same person), the diversion permission group. (For example, the domain name of the diversion permission group. In this case, the diversion permission group and the reference permission group do not necessarily have to be the same group.) It may be generated disclosure address T containing diversion conditions necessary diversion of use address T.

そして、この場合、コード転用サーバ50は、コード検証処理において、開示用アドレスTに含まれる署名コードの検証の他に、開示用アドレスTから転用条件を抽出し、かかる転用条件を満たすか否かも判定することで転用可否を判断する。つまり、コード転用サーバ50は、開示用アドレスTに含まれる転用許可期間、転用許可期限、転用許可時間、転用許可回数、転用許可者、転用許可グループ、転用金額もしくはこれらの組合せを満たすことを必要条件として、開示用アドレスTの転用を許可する。   In this case, the code diversion server 50 may extract the diversion condition from the disclosure address T in addition to the verification of the signature code included in the disclosure address T in the code verification process, and whether or not the diversion condition is satisfied. Judgment is made on whether or not diversion is possible. In other words, the code diversion server 50 needs to satisfy the diversion permission period, diversion permission deadline, diversion permission time, diversion permission count, diversion permitted person, diversion permission group, diversion amount, or a combination thereof included in the disclosure address T. As a condition, the diversion of the disclosure address T is permitted.

なお、上記の実施例では、コード検証処理において、開示用アドレスTに含まれる開示条件も満たすことを要求したが、本発明はこれに限定されるものではなく、開示用アドレスTに含まれる署名コードの正当性と上記の転用条件とを満たす場合に転用を許可するようにしてもよく、また、開示条件、署名コードおよび転用条件の全てを満たす場合に転用を許可するようにしてもよい。   In the above embodiment, the code verification process requests that the disclosure conditions included in the disclosure address T be satisfied. However, the present invention is not limited to this, and the signature included in the disclosure address T is not limited thereto. Diversion may be permitted when the validity of the code and the above diversion conditions are satisfied, and diversion may be permitted when all of the disclosure conditions, the signature code, and the diversion conditions are satisfied.

また、図63において、開示用アドレスTに含められる「転用条件特定情報」は、開示用アドレスTにおける「開示条件特定情報」に対応するアクセス制御情報である。すなわち、転用条件に係る情報としては、上記した転用条件そのものを含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、転用条件と当該転用条件を一意に特定する転用条件特定情報とを対応付けて記憶する転用条件記憶部をコード転用サーバ50が備え、かかる転用条件特定情報を含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、コード転用サーバ50は、コード検証処理において、かかる転用条件特定情報を開示用アドレスTから抽出した後、これに対応する転用条件を転用条件記憶部から取得して判定を行う。   Further, in FIG. 63, “transfer condition specifying information” included in the disclosure address T is access control information corresponding to “disclosure condition specifying information” in the disclosure address T. That is, as the information relating to the diversion conditions, the present invention is not limited to the case where the disclosure address T including the diversion conditions themselves is generated. The diversion conditions and the diversion conditions for uniquely specifying the diversion conditions are not limited. The code diversion server 50 may include a diversion condition storage unit that associates and stores specific information, and the child code issuing server 20 may generate a disclosure address T including the diversion condition identification information. In this case, in the code verification process, the code diversion server 50 extracts the diversion condition specifying information from the disclosure address T, and then obtains the diversion condition corresponding to the information from the diversion condition storage unit for determination. Do.

また、図63において、開示用アドレスTに含まれる「転用制御内容および転用条件を特定する情報」は、開示用アドレスTにおける「開示制御内容および開示条件を特定する情報(図26参照)」に対応するアクセス制御情報である。すなわち、上記したような転用制御内容に係る情報(転用用の関係レベルまたは転用制御内容)および転用条件に係る情報(転用条件または転用条件特定情報)を含んだ開示用アドレスTを生成する場合に本発明は限定されるものではなく、転用制御内容および転用条件と、これらの両者を一意に特定するための特定情報とを対応付けて記憶する転用制御情報記憶部をコード転用サーバ50が備え、かかる特定情報を含んだ開示用アドレスTを子コード発行サーバ20が生成するようにしてもよい。なお、この場合には、コード転用サーバ50は、コード検証処理やコード転用処理において、かかる特定情報を開示用アドレスTから抽出した後、これに対応する転用条件や転用制御内容を転用制御情報記憶部から取得する。   Further, in FIG. 63, “information specifying transfer control contents and transfer conditions” included in the disclosure address T is changed to “information specifying disclosure control contents and disclosure conditions (see FIG. 26)” in the disclosure address T. Corresponding access control information. That is, when generating the disclosure address T including the information related to the diversion control content (relationship relationship level or diversion control content) and the information related to the diversion condition (diversion condition or diversion condition specifying information) as described above. The present invention is not limited, and the code diversion server 50 includes a diversion control information storage unit that associates and stores diversion control contents and diversion conditions, and specific information for uniquely identifying both, The child code issuing server 20 may generate the disclosure address T including the specific information. In this case, the code diversion server 50 extracts the specific information from the disclosure address T in the code verification process and the code diversion process, and then stores the diversion conditions and diversion control contents corresponding to the specific information. Get from the department.

このように、開示用アドレスTに含まれる転用制御情報に従って開示制御情報を転用するようにすれば、開示用アドレスTが無条件で転用される事態を防止することが可能になる。また、開示用アドレスTを生成する際に開示用アドレスTや転用制御情報をデータベースに蓄積するのではなく、転用制御情報を開示用アドレスTに含めるので、このようなデータベースを必要とすることなく開示用アドレスTの転用を行うことが可能になる。   As described above, when the disclosure control information is diverted according to the diversion control information included in the disclosure address T, it is possible to prevent the disclosure address T from being unconditionally diverted. Further, when the disclosure address T is generated, the disclosure address T and the diversion control information are not stored in the database, but the diversion control information is included in the disclosure address T, so that such a database is not required. The disclosure address T can be diverted.

なお、上記の説明では、転用制御内容や転用条件をコード転用サーバ50に記憶する場合に、被参照者Aごとにカスタマイズされた転用制御内容や転用条件を記憶する例(図53参照)を示したが、本発明はこれに限定されるものではなく、例えば、図27に例示した場合と同様、被参照者Aを区別することなく、システムで共通の転用制御内容や転用条件を記憶するようにしてもよい。   In the above description, when the diversion control content and diversion conditions are stored in the code diversion server 50, an example (see FIG. 53) of storing diversion control content and diversion conditions customized for each referenced person A is shown. However, the present invention is not limited to this. For example, as in the case illustrated in FIG. 27, the common diversion control contents and diversion conditions are stored in the system without distinguishing the referred person A. It may be.

(2)開示制御情報の兼用
上記の説明では、開示用アドレスTに含まれる転用制御情報を用いて転用制御を行う場合を説明したが、本発明はこれに限定されるものではなく、開示用アドレスTに含まれる開示制御情報を転用制御情報として兼用するようにしてもよい。すなわち、例を挙げれば、図53に例示したような転用ポリシー記憶部をコード転用サーバ50が備える場合には、開示用アドレスTに含まれる開示用の関係レベルを転用用の関係レベルとして抽出し、かかる関係レベルに対応する転用制御内容を実行するようにしてもよい。
(2) Shared use of disclosure control information In the above description, the case where the diversion control is performed using the diversion control information included in the disclosure address T has been described. However, the present invention is not limited to this and is disclosed. The disclosure control information included in the address T may also be used as diversion control information. That is, for example, when the code diversion server 50 includes the diversion policy storage unit illustrated in FIG. 53, the disclosure relation level included in the disclosure address T is extracted as the diversion relation level. The diversion control content corresponding to the relationship level may be executed.

(3)転用取消、転用問い合わせ
上記の説明では、転用条件に基づいて転用可否を判定する場合を説明したが、本発明はこれに限定されるものではなく、開示用アドレスTの転用許可を取り消すことで、転用許可が取り消されていないことも条件として転用可否を判定するようにしてもよい。すなわち、上記の実施例2で説明した親コードGの無効化と同様、転用許可が取り消される開示用アドレスTを特定するための情報(例えば開示用アドレスTそのもの)を記憶する転用取消テーブルをコード転用サーバ50がさらに備え、コード検証処理において、開示用アドレスTが転用許可を取り消されたものであるか否かを転用取消テーブルに基づいてさらに判定し、転用許可が取り消された開示用アドレスTでないことを必要条件としてコード転用処理を実行する。
(3) Diversion cancellation, diversion inquiry In the above description, the case where the diversion availability is determined based on the diversion conditions has been described. However, the present invention is not limited to this, and the diversion permission of the disclosure address T is revoked. Thus, whether or not the diversion permission is not revoked may be determined as a condition. That is, similar to the invalidation of the parent code G described in the second embodiment, the revocation revocation table that stores information for specifying the disclosure address T whose revocation permission is revoked (for example, the disclosure address T itself) is coded. The diversion server 50 further includes, in the code verification processing, further determining whether or not the disclosure address T has been revoked from diversion permission, based on the diversion revocation table, and the disclosure address T from which diversion permission has been revoked. Code diversion processing is executed as a necessary condition.

また、このような転用取消テーブルを備える場合に本発明が限定されるものではなく、例えば、コード転用要求メールを受け付けたコード転用サーバ50が、開示用アドレスTから被参照者識別情報ID_Aを抽出し、かかる被参照者識別情報ID_Aに基づいて被参照者Aに転用確認メールを送信し、かかる転用確認メールに応答して転用承認(転用OK)の返信メールを被参照者Aから受信するか否かを判定し、かかる転用承認の返信メールを受信することを必要条件としてコード転用処理を実行するようにしてもよい。   In addition, the present invention is not limited to the case where such a conversion revocation table is provided. For example, the code diversion server 50 that has received the code diversion request mail extracts the referenceee identification information ID_A from the disclosure address T. Whether or not a diversion confirmation mail is transmitted to the reference person A based on the referenced person identification information ID_A, and a reply mail of diversion approval (diversion OK) is received from the reference person A in response to the diversion confirmation mail. The code diversion process may be executed on the condition that it is determined whether or not a reply mail of such diversion approval is received.

(4)転用場所、転用時期、転用手続
上記の実施例では、コード転用サーバ50において開示用アドレスTを転用して配送用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、子コード発行サーバ20や情報開示サーバ30など、他の装置で開示用アドレスTを転用するようにしてもよい。
(4) Diversion location, diversion timing, diversion procedure In the above embodiment, the case where the code diversion server 50 diverts the disclosure address T to generate the delivery address T has been described, but the present invention is limited to this. For example, the disclosure address T may be diverted by another device such as the child code issuing server 20 or the information disclosure server 30.

また、上記の実施例では、コード転用要求メールを受け付けた転用要求時に開示用アドレスTを転用する場合を説明したが、本発明はこれに限定されるものではなく、例えば、情報開示サーバ30で参照要求メールを受け付けた参照要求時に開示用アドレスTを転用するようにしてもよい。   In the above-described embodiment, the case where the disclosure address T is diverted when the code diversion request mail is received has been described. However, the present invention is not limited to this. For example, the information disclosure server 30 You may make it divert the disclosure address T at the time of the reference request which received the reference request mail.

さらに、上記の実施例では、コード転用要求をメールによって受け付ける場合を説明したが、本発明はこれに限定されるものではなく、例えば、コード転用サーバ50に対応するWebサーバ上のホームページでコード転用要求を受け付けるなど、いずれの転用手続きを採用するようにしてもよい。なお、上記の実施例では、開示用アドレスTを転用して配送用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示用アドレスT、配送用アドレスT、接続用アドレスTを相互間で転用するなど、ある被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセスコードであれば同様に適用することができる。   Furthermore, in the above embodiment, the case where the code diversion request is received by mail has been described. However, the present invention is not limited to this. For example, the code diversion is performed on the home page on the Web server corresponding to the code diversion server 50. Any diversion procedure may be adopted such as accepting a request. In the above embodiment, the case where the delivery address T is generated by diverting the disclosure address T has been described. However, the present invention is not limited to this. For example, the disclosure address T, the delivery address T An access code for controlling access by an accessor to a service related to a certain accessed person, such as diverting the address T and the connection address T, can be similarly applied.

また、あるアクセスコードを転用して複数のサービス用のアクセスコードを生成する場合には、図66に例示するように、コード転用要求メールにおいて、転用先のサービスを指定する情報を受け付けるようにしてもよい。なお、同図に示す例は、開示用アドレスTを転用して配送用アドレスTまたは接続用アドレスTを生成できる場合において、配送用アドレスTへの転用を参照者Bが指定する場合の例である。   Further, when an access code for a plurality of services is generated by diverting a certain access code, information for designating a diversion destination service is received in the code diversion request mail as illustrated in FIG. Also good. The example shown in the figure is an example in which the referrer B designates diversion to the delivery address T when the disclosure address T can be diverted to generate the delivery address T or the connection address T. is there.

(5)プログラム
なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、子コード発行サーバ、情報開示サーバ、コード転用サーバ、メッセージ配送サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例5に示したような被参照者端末用プログラム、コード転用サーバ用プログラムや、メッセージ配送サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
(5) Program In the above embodiment, each device (for example, a referee terminal, a referrer terminal, a child code issuing server, an information disclosure server, a code diversion server, a message delivery server, etc.) that implements the present invention is used. Although described from the functional aspect, each function of each device can also be realized by causing a computer such as a personal computer or a workstation to execute a program. That is, the various processing procedures described in the first embodiment can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer. In other words, for example, a CD-ROM (a separate CD-ROM for each device) storing a program for a referee terminal, a code transfer server program, and a message delivery server program as shown in the fifth embodiment. May be distributed, and each computer may read and execute the program stored in the CD-ROM.

以上のように、本発明に係るアクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラムは、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行する場合に有用であり、特に、アクセスコードの生成に伴う被アクセス者の労力を軽減することに適する。   As described above, the access code issuance system, the access code issuance method, and the access code issuance program according to the present invention issue an access code including access control information for controlling access by the accessor to the service related to the accessed person. In particular, it is useful for reducing the labor of the accessed person accompanying the generation of the access code.

実施例1に係る情報開示システムの概要を説明するための図である。1 is a diagram for explaining an overview of an information disclosure system according to Embodiment 1. FIG. 実施例1に係る情報開示システムの構成を示す図である。1 is a diagram illustrating a configuration of an information disclosure system according to a first embodiment. ユーザ情報テーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in a user information table. 基本情報テーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in a basic information table. スケジュールテーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in a schedule table. 開示ポリシー記憶部に記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in a disclosure policy memory | storage part. 親コードの生成から通知に至る処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process from the production | generation of a parent code to notification. 子コードの生成から情報開示に至る処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process from the production | generation of a child code to information disclosure. 親コード生成要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on a parent code generation request. 親コード生成応答に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on a parent code production | generation response. 子コード生成要求に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on a child code generation request. 子コード生成通知に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on a child code production | generation notification. 参照要求に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on a reference request. 情報開示に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on information disclosure. 親コード生成処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a parent code production | generation process. 親コード検証処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a parent code verification process. 子コード生成処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a child code production | generation process. 開示判定処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a disclosure determination process. 開示制御処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a disclosure control process. 開示情報を説明するための図である。It is a figure for demonstrating disclosure information. 開示情報の更新時に開示情報を開示する実施例を説明するための図である。It is a figure for demonstrating the Example which discloses disclosure information at the time of update of disclosure information. 開示条件を示す図である。It is a figure which shows a disclosure condition. 開示制御内容を説明するための図である。It is a figure for demonstrating the content of disclosure control. 開示制御情報を説明するための図である。It is a figure for demonstrating disclosure control information. 開示条件をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores disclosure conditions in a database. 開示ポリシーおよび開示条件をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores a disclosure policy and a disclosure condition in a database. システムで共通の開示制御を行う実施例を説明するための図である。It is a figure for demonstrating the Example which performs common disclosure control in a system. 生成制御情報を説明するための図である。It is a figure for demonstrating production | generation control information. 生成制御内容を説明するための図である。It is a figure for demonstrating the production | generation control content. 生成制御内容の受け付けを説明するための図である。It is a figure for demonstrating reception of the production | generation control content. 生成制御内容をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores the production | generation control content in a database. 生成条件を説明するための図である。It is a figure for demonstrating production | generation conditions. 生成条件の受け付けを説明するための図である。It is a figure for demonstrating reception of generation conditions. 生成条件をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores generation conditions in a database. 生成制御内容および生成条件をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores the production | generation control content and production | generation conditions in a database. 開示用アドレスの形式を説明するための図である。It is a figure for demonstrating the format of the address for a disclosure. URI形式の開示用アドレスを説明するための図である。It is a figure for demonstrating the address for a disclosure of URI format. URI形式の開示用アドレスを説明するための図である。It is a figure for demonstrating the address for a disclosure of URI format. センタにおいて親コードを生成する実施例を説明するための図である。It is a figure for demonstrating the Example which produces | generates a parent code in a center. 親コードの無効化を説明するための図である。It is a figure for demonstrating invalidation of a parent code. メッセージ配送システムの実施例を説明するための図である。It is a figure for demonstrating the Example of a message delivery system. 電話接続システムの実施例を説明するための図である。It is a figure for demonstrating the Example of a telephone connection system. 親コードおよび子コードの関係を説明するための図である。It is a figure for demonstrating the relationship between a parent code and a child code. 実施例3に係る情報開示システムの構成を示す図である。FIG. 10 is a diagram illustrating a configuration of an information disclosure system according to a third embodiment. コードの更新要求から無効化に至る処理の流れを示すシーケンス図である。It is a sequence diagram showing a flow of processing from a code update request to invalidation. コード更新要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on a code update request. コード更新通知に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on a code update notification. コード検証処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a code verification process. コード更新処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a code update process. 更新され得る開示制御情報を説明するための図である。It is a figure for demonstrating the disclosure control information which can be updated. コードの更新手法を説明するための図である。It is a figure for demonstrating the update method of a code. 更新制御情報を説明するための図である。It is a figure for demonstrating update control information. 更新制御内容をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores update control content in a database. 更新条件を説明するための図である。It is a figure for demonstrating update conditions. 更新内容の受け付けを説明するための図である。It is a figure for demonstrating reception of update content. 実施例5に係るサービスシステムの構成を示す図である。FIG. 10 is a diagram illustrating a configuration of a service system according to a fifth embodiment. コードの転用要求から別コードの生成に至る処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process from the code diversion request | requirement to the production | generation of another code. コード転用要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on a code diversion request | requirement. 別コード生成通知に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on another code production | generation notification. コード検証処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a code verification process. 別コード生成処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of another code production | generation process. コードの転用手法を説明するための図である。It is a figure for demonstrating the diversion technique of a code. 転用制御情報を説明するための図である。It is a figure for demonstrating diversion control information. 転用制御内容をデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores the diversion control content in a database. 転用条件を説明するための図である。It is a figure for demonstrating diversion conditions. 転用内容の受け付けを説明するための図である。It is a figure for demonstrating reception of the diversion content.

符号の説明Explanation of symbols

1 被参照者端末
1a 秘密鍵保持部
1b 公開鍵保持部
1c 親コード生成部
2 参照者端末
2a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 子コード発行サーバ
21 通信部
22 公開鍵テーブル
23 親コード検証部
24 発行鍵記憶部
25 子コード生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部
39 無効化テーブル
40 コード更新サーバ
41 通信部
42 検証鍵記憶部
43 コード検証部
44 発行鍵記憶部
45 コード更新部
50 コード転用サーバ
51 通信部
52 検証鍵記憶部
53 コード検証部
54 発行鍵記憶部
55 別コード生成部
60 メッセージ配送サーバ
61 配送先情報記憶部
62 配送ポリシー記憶部
63 配送制御部
DESCRIPTION OF SYMBOLS 1 Referee terminal 1a Private key holding | maintenance part 1b Public key holding | maintenance part 1c Parent code generation part 2 Reference terminal 2a Address storage part 3 Internet 4 LAN (Local Area Network)
DESCRIPTION OF SYMBOLS 10 User information server 11 User information table 20 Child code issue server 21 Communication part 22 Public key table 23 Parent code verification part 24 Issue key memory | storage part 25 Child code production | generation part 30 Information disclosure server 31 Communication part 32 User authentication part 33 Personal information memory | storage Unit 34 Disclosure Policy Storage Unit 35 Information Update Unit 36 Verification Key Storage Unit 37 Disclosure Determination Unit 38 Disclosure Control Unit 39 Invalidation Table 40 Code Update Server 41 Communication Unit 42 Verification Key Storage Unit 43 Code Verification Unit 44 Issuance Key Storage Unit 45 Code Update unit 50 Code diversion server 51 Communication unit 52 Verification key storage unit 53 Code verification unit 54 Issuance key storage unit 55 Separate code generation unit 60 Message delivery server 61 Delivery destination information storage unit 62 Delivery policy storage unit 63 Delivery control unit

Claims (23)

被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行するアクセスコード発行システムであって、
所定のアクセス制御情報を含んだ第1アクセスコードを生成する第1アクセスコード生成手段と、
前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードに含まれるアクセス制御情報を用いて、所定のアクセス制御情報を含んだ第2アクセスコードを生成する第2アクセスコード生成手段と、
を備えたことを特徴とするアクセスコード発行システム。
An access code issuing system for issuing an access code including access control information for controlling access by an accessor to a service related to an accessed person,
First access code generation means for generating a first access code including predetermined access control information;
Second access code generation means for receiving the first access code from the accessor and generating a second access code including predetermined access control information using the access control information included in the first access code;
An access code issuing system characterized by comprising:
前記第1アクセスコード生成手段は、前記第2アクセスコードの生成サービスに係る生成制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれる生成制御情報を用いて、前記生成サービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項1に記載のアクセスコード発行システム。
The first access code generating means generates a first access code including generation control information related to the second access code generation service;
The second access code generation means uses the generation control information included in the first access code to generate a second access code including access control information for controlling access to a predetermined service other than the generation service. The access code issuance system according to claim 1, wherein the access code issuance system is generated.
前記第1アクセスコード生成手段は、被アクセス者ごとに異なる鍵を用いて第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、被アクセス者で共通の鍵を用いて第2アクセスコードを生成することを特徴とする請求項2に記載のアクセスコード発行システム。
The first access code generation means generates a first access code using a different key for each accessed person,
3. The access code issuing system according to claim 2, wherein the second access code generating means generates a second access code using a common key for a person to be accessed.
前記第1アクセスコード生成手段は、非対称鍵方式の非対称鍵を用いて第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、対称鍵方式の対称鍵を用いて第2アクセスコードを生成することを特徴とする請求項2または3に記載のアクセスコード発行システム。
The first access code generating means generates a first access code using an asymmetric key type asymmetric key,
4. The access code issuing system according to claim 2, wherein the second access code generation unit generates a second access code using a symmetric key type symmetric key. 5.
前記第1アクセスコード生成手段は、前記第2アクセスコードの有効期限以降の有効期限を有する第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードの有効期限以前の有効期限を有する第2アクセスコードを生成することを特徴とする請求項2、3または4に記載のアクセスコード発行システム。
The first access code generating means generates a first access code having an expiration date after the expiration date of the second access code;
5. The access code issuing system according to claim 2, wherein the second access code generating unit generates a second access code having an expiration date before an expiration date of the first access code.
前記第1アクセスコード生成手段は、前記第2アクセスコードの情報量以上の情報量を有する第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードの情報量以下の情報量を有する第2アクセスコードを生成することを特徴とする請求項2〜5のいずれか一つに記載のアクセスコード発行システム。
The first access code generating means generates a first access code having an information amount equal to or greater than an information amount of the second access code;
The access code according to any one of claims 2 to 5, wherein the second access code generation unit generates a second access code having an information amount equal to or less than an information amount of the first access code. Issuing system.
前記第2アクセスコード生成手段は、前記アクセス制御情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービス、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービス、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスもしくはこれらの組合せからなるサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項2〜6のいずれか一つに記載のアクセスコード発行システム。   The second access code generation means includes, as the access control information, an information disclosure service for disclosing information on the accessed person to the accessing person, a message delivery service for delivering a message transmitted from the accessing person to the accessed person, Generating a second access code including access control information for controlling access to a telephone connection service for connecting a telephone connection request transmitted from the accessor to a person to be accessed or a combination thereof; The access code issuing system according to any one of claims 2 to 6. 前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報を更新し、当該更新後のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項1に記載のアクセスコード発行システム。
The first access code generating means generates a first access code including access control information for controlling access to a predetermined service;
The said 2nd access code production | generation means updates the access control information contained in the said 1st access code, and produces | generates the 2nd access code containing the access control information after the said update. The access code issuance system described.
前記第1アクセスコード生成手段は、前記アクセス者によるアクセスが許可される期限を少なくとも指定したアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報によって指定された期限を新たな期限に更新し、当該更新後の期限を新たに指定したアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項8に記載のアクセスコード発行システム。
The first access code generation means generates a first access code including access control information specifying at least a time limit for allowing access by the accessor;
The second access code generation means updates the deadline designated by the access control information included in the first access code to a new deadline, and includes access control information that newly designates the updated deadline. 9. The access code issuing system according to claim 8, wherein two access codes are generated.
前記第1アクセスコード生成手段は、前記アクセスが許可されるアクセス者を少なくとも指定したアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報によって指定されたアクセス者を新たなアクセス者に更新し、当該更新後のアクセス者を新たに指定したアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項8に記載のアクセスコード発行システム。
The first access code generation means generates a first access code including access control information that specifies at least an access person permitted to access,
The second access code generation means updates the access person specified by the access control information included in the first access code to a new access person, and sets the access control information newly specifying the updated access person. 9. The access code issuing system according to claim 8, wherein the second access code is generated.
前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報の他に、当該アクセス制御情報の更新を制御するための更新制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれる更新制御情報に従って、前記第1アクセスコードに含まれるアクセス制御情報を更新することを特徴とする請求項8または9に記載のアクセスコード発行システム。
The first access code generating means generates a first access code including update control information for controlling update of the access control information in addition to access control information for controlling access to a predetermined service. ,
The access according to claim 8 or 9, wherein the second access code generation means updates the access control information included in the first access code in accordance with the update control information included in the first access code. Code issuing system.
前記第2アクセスコードが生成された場合に、前記第1アクセスコードを無効化対象として特定するための情報を記憶する無効化テーブルと、
前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードが無効化されているか否かを前記無効化テーブルに基づいて判定し、当該第1アクセスコードが無効化されていないことを必要条件として、当該第1アクセスコードに含まれるアクセス制御情報によるアクセスを許可するアクセス制御手段と、
をさらに備えたことを特徴とする請求項8〜11のいずれか一つに記載のアクセスコード発行システム。
When the second access code is generated, an invalidation table that stores information for specifying the first access code as an invalidation target;
It is necessary that the first access code is received from the accessor, whether or not the first access code is invalidated is determined based on the invalidation table, and the first access code is not invalidated. As a condition, an access control means for permitting access by access control information included in the first access code;
The access code issuing system according to any one of claims 8 to 11, further comprising:
前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報を用いて、前記所定のサービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項1に記載のアクセスコード発行システム。
The first access code generating means generates a first access code including access control information for controlling access to a predetermined service;
The second access code generation means includes a second access code including access control information for controlling access to a predetermined service other than the predetermined service, using the access control information included in the first access code. The access code issuing system according to claim 1, wherein:
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれるアクセス制御情報を転用して、当該アクセス制御情報と同様のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項13に記載のアクセスコード発行システム。   The second access code generation means diverts access control information included in the first access code to generate a second access code including access control information similar to the access control information. The access code issuing system according to claim 13. 前記第1アクセスコード生成手段は、所定のサービスに対するアクセスを制御するためのアクセス制御情報の他に、当該アクセス制御情報の転用を制御するための転用制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手段は、前記第1アクセスコードに含まれる転用制御情報に従って、前記第1アクセスコードに含まれるアクセス制御情報を転用することを特徴とする請求項14に記載のアクセスコード発行システム。
The first access code generating means generates a first access code including diversion control information for controlling diversion of the access control information in addition to access control information for controlling access to a predetermined service. ,
The access code issuance according to claim 14, wherein the second access code generation means diverts the access control information included in the first access code according to the diversion control information included in the first access code. system.
被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行するアクセスコード発行方法であって、
所定のアクセス制御情報を含んだ第1アクセスコードを生成する第1アクセスコード生成工程と、
前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードに含まれるアクセス制御情報を用いて、所定のアクセス制御情報を含んだ第2アクセスコードを生成する第2アクセスコード生成工程と、
を含んだことを特徴とするアクセスコード発行方法。
An access code issuing method for issuing an access code including access control information for controlling access by an accessor to a service related to an accessee,
A first access code generation step of generating a first access code including predetermined access control information;
A second access code generating step of receiving the first access code from the accessor and generating a second access code including predetermined access control information using the access control information included in the first access code;
An access code issuance method characterized by comprising:
前記第1アクセスコード生成工程は、前記第2アクセスコードの生成サービスに係る生成制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成工程は、前記第1アクセスコードに含まれる生成制御情報を用いて、前記生成サービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項16に記載のアクセスコード発行方法。
The first access code generation step generates a first access code including generation control information related to the second access code generation service;
The second access code generation step uses a generation control information included in the first access code to generate a second access code including access control information for controlling access to a predetermined service other than the generation service. The access code issuing method according to claim 16, wherein the access code issuance method is generated.
前記第1アクセスコード生成工程は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成工程は、前記第1アクセスコードに含まれるアクセス制御情報を更新し、当該更新後のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項16に記載のアクセスコード発行方法。
The first access code generation step generates a first access code including access control information for controlling access to a predetermined service;
17. The second access code generation step updates the access control information included in the first access code, and generates a second access code including the updated access control information. The access code issuance method described.
前記第1アクセスコード生成工程は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成工程は、前記第1アクセスコードに含まれるアクセス制御情報を用いて、前記所定のサービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項16に記載のアクセスコード発行方法。
The first access code generation step generates a first access code including access control information for controlling access to a predetermined service;
The second access code generation step uses the access control information included in the first access code, and a second access code including access control information for controlling access to a predetermined service other than the predetermined service The access code issuing method according to claim 16, further comprising: generating an access code.
被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセス制御情報を含んだアクセスコードを発行する方法をコンピュータに実行させるアクセスコード発行プログラムであって、
所定のアクセス制御情報を含んだ第1アクセスコードを生成する第1アクセスコード生成手順と、
前記アクセス者から前記第1アクセスコードを受け付け、当該第1アクセスコードに含まれるアクセス制御情報を用いて、所定のアクセス制御情報を含んだ第2アクセスコードを生成する第2アクセスコード生成手順と、
をコンピュータに実行させることを特徴とするアクセスコード発行プログラム。
An access code issuing program for causing a computer to execute a method of issuing an access code including access control information for controlling access by an accessor to a service related to an accessed person,
A first access code generation procedure for generating a first access code including predetermined access control information;
A second access code generation procedure for receiving the first access code from the accessor and generating a second access code including predetermined access control information using the access control information included in the first access code;
An access code issuance program characterized by causing a computer to execute.
前記第1アクセスコード生成手順は、前記第2アクセスコードの生成サービスに係る生成制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手順は、前記第1アクセスコードに含まれる生成制御情報を用いて、前記生成サービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項20に記載のアクセスコード発行プログラム。
The first access code generation procedure generates a first access code including generation control information related to the second access code generation service,
The second access code generation procedure uses a generation control information included in the first access code to generate a second access code including access control information for controlling access to a predetermined service other than the generation service. 21. The access code issuing program according to claim 20, wherein the access code issuing program is generated.
前記第1アクセスコード生成手順は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手順は、前記第1アクセスコードに含まれるアクセス制御情報を更新し、当該更新後のアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項20に記載のアクセスコード発行プログラム。
The first access code generation procedure generates a first access code including access control information for controlling access to a predetermined service,
21. The second access code generation procedure updates the access control information included in the first access code, and generates a second access code including the updated access control information. The access code issuance program described.
前記第1アクセスコード生成手順は、所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第1アクセスコードを生成し、
前記第2アクセスコード生成手順は、前記第1アクセスコードに含まれるアクセス制御情報を用いて、前記所定のサービス以外の所定のサービスに対するアクセスを制御するためのアクセス制御情報を含んだ第2アクセスコードを生成することを特徴とする請求項20に記載のアクセスコード発行プログラム。

The first access code generation procedure generates a first access code including access control information for controlling access to a predetermined service,
The second access code generation procedure includes a second access code including access control information for controlling access to a predetermined service other than the predetermined service using the access control information included in the first access code. 21. The access code issuance program according to claim 20, wherein the access code issuance program is generated.

JP2005017080A 2005-01-25 2005-01-25 Access code issuing system, access code issuing method, and access code issuing program Expired - Fee Related JP4602099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005017080A JP4602099B2 (en) 2005-01-25 2005-01-25 Access code issuing system, access code issuing method, and access code issuing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005017080A JP4602099B2 (en) 2005-01-25 2005-01-25 Access code issuing system, access code issuing method, and access code issuing program

Publications (2)

Publication Number Publication Date
JP2006209224A true JP2006209224A (en) 2006-08-10
JP4602099B2 JP4602099B2 (en) 2010-12-22

Family

ID=36966047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005017080A Expired - Fee Related JP4602099B2 (en) 2005-01-25 2005-01-25 Access code issuing system, access code issuing method, and access code issuing program

Country Status (1)

Country Link
JP (1) JP4602099B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016051451A (en) * 2014-09-02 2016-04-11 富士ゼロックス株式会社 Access control system, and program
JP2016531339A (en) * 2013-06-20 2016-10-06 アマゾン テクノロジーズ インコーポレイテッド Policy enforcement delay
WO2022224396A1 (en) * 2021-04-22 2022-10-27 日本電気株式会社 Data distribution method, first terminal device, second terminal device, data distribution system, and program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (en) * 1992-06-03 1993-12-17 Toshiba Corp User authentication system
JP2002163235A (en) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp Access authorization transfer device, shared resource management system and access authorization setting method
JP2003099401A (en) * 2001-06-20 2003-04-04 Microsoft Corp Method and system for controlling scope of delegation of authentication credential
JP2003233590A (en) * 2002-02-08 2003-08-22 Hitachi Ltd Mobile follow-up service providing method, system and program
JP2004032220A (en) * 2002-06-24 2004-01-29 Accessticket Systems Inc Access right management device using electronic ticket
JP2004206187A (en) * 2002-12-24 2004-07-22 Hitachi Ltd Community management system
JP2004240960A (en) * 2003-01-14 2004-08-26 Matsushita Electric Ind Co Ltd Content utilization management system
JP2004287784A (en) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd Access control device and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (en) * 1992-06-03 1993-12-17 Toshiba Corp User authentication system
JP2002163235A (en) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp Access authorization transfer device, shared resource management system and access authorization setting method
JP2003099401A (en) * 2001-06-20 2003-04-04 Microsoft Corp Method and system for controlling scope of delegation of authentication credential
JP2003233590A (en) * 2002-02-08 2003-08-22 Hitachi Ltd Mobile follow-up service providing method, system and program
JP2004032220A (en) * 2002-06-24 2004-01-29 Accessticket Systems Inc Access right management device using electronic ticket
JP2004206187A (en) * 2002-12-24 2004-07-22 Hitachi Ltd Community management system
JP2004240960A (en) * 2003-01-14 2004-08-26 Matsushita Electric Ind Co Ltd Content utilization management system
JP2004287784A (en) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd Access control device and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016531339A (en) * 2013-06-20 2016-10-06 アマゾン テクノロジーズ インコーポレイテッド Policy enforcement delay
JP2018113045A (en) * 2013-06-20 2018-07-19 アマゾン テクノロジーズ インコーポレイテッド Policy enforcement delays
US10387683B2 (en) 2013-06-20 2019-08-20 Amazon Technologies, Inc. Policy enforcement delays
JP2016051451A (en) * 2014-09-02 2016-04-11 富士ゼロックス株式会社 Access control system, and program
WO2022224396A1 (en) * 2021-04-22 2022-10-27 日本電気株式会社 Data distribution method, first terminal device, second terminal device, data distribution system, and program

Also Published As

Publication number Publication date
JP4602099B2 (en) 2010-12-22

Similar Documents

Publication Publication Date Title
JP4723949B2 (en) Access control system, access control method, and access control program
WO2018056445A1 (en) Data managing system, information processing apparatus, program, data managing method and data structure
CN100495415C (en) Device and method for protecting digit content, and device and method for processing protected digit content
US7451202B2 (en) Information management system having a common management server for establishing secure communication among groups formed out of a plurality of terminals
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
CN108496382A (en) Security information transmitting system and method for personal identification
US20060167810A1 (en) Multi-merchant purchasing environment for downloadable products
EP2018019A1 (en) Rights Object Acquisition Method and System
US20090157527A1 (en) Communication mechanisms for multi-merchant purchasing environment for downloadable products
CN101645900A (en) Cross-domain rights management system and method
CN101291298A (en) System and method for information exchanging by object storehouse reservation
US9615116B2 (en) System, method and apparatus for securely distributing content
US7254709B1 (en) Managed information transmission of electronic items in a network environment
US20210234705A1 (en) Improved system and method for internet access age-verification
US20020126848A1 (en) Protected communication system
JP4602099B2 (en) Access code issuing system, access code issuing method, and access code issuing program
WO2007024244A1 (en) Interacting with an online database through a variety of communications media
US20100088401A1 (en) Method of transferring data being stored in a database
JP4641148B2 (en) Personal information disclosure system, personal information disclosure method, and personal information disclosure program
CN1894643B (en) Secure web access via an original CD
JP4675596B2 (en) Access code issuing device, access control system, access code issuing method, and access code issuing program
CN116980163A (en) Data processing method, device, equipment and medium based on trusted execution environment
JP2009122953A (en) Attribute information disclosure system, attribute information disclosure method, and attribute information disclosure program
JP2005346251A (en) Information disclosure system, information disclosure method, and information disclosure program
JP4564365B2 (en) Access control system, access control method, and access control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees