JP2007115023A - 情報共有システム、情報共有方法および情報共有プログラム - Google Patents

情報共有システム、情報共有方法および情報共有プログラム Download PDF

Info

Publication number
JP2007115023A
JP2007115023A JP2005305828A JP2005305828A JP2007115023A JP 2007115023 A JP2007115023 A JP 2007115023A JP 2005305828 A JP2005305828 A JP 2005305828A JP 2005305828 A JP2005305828 A JP 2005305828A JP 2007115023 A JP2007115023 A JP 2007115023A
Authority
JP
Japan
Prior art keywords
information
accessor
authentication
unit
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005305828A
Other languages
English (en)
Inventor
Kimihiko Fukami
公彦 深見
Takeshi Abe
剛 安部
Minoru Sakuma
美能留 佐久間
Masahisa Kawashima
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005305828A priority Critical patent/JP2007115023A/ja
Publication of JP2007115023A publication Critical patent/JP2007115023A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サーバ装置への負荷集中を防止するとともに共有情報の紛失を防止することができる情報共有手法を提供すること。
【解決手段】共有情報をアクセス者端末に分散配置するのではなく、ネットワークに常時接続されており、かつ、各情報提供者に対応した情報提供者装置に配置するよう構成する。また、アクセス者はアクセス者端末を通じて自己に割り当てられたアクセス者装置にログインするのみで、各情報提供者に割り当てられた情報提供者装置から共有情報を取得するよう構成する。さらに、アクセス者は自己に割り当てられたアクセス者装置を経由することによって、共有情報を保持している情報提供者装置へのアクセス許可情報である認証情報を取得し、取得した認証情報を用いて情報提供者装置から共有情報を直接取得するよう構成する。
【選択図】 図2

Description

この発明は、ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有システム、情報共有方法および情報共有プログラムに関し、特に、中央サーバに処理負荷が集中せず、また、常にネットワークに接続しているとは限らない利用者端末に情報を保存することなく情報共有することができる情報共有システム、情報共有方法および情報共有プログラムに関する。
従来、インターネットなどのネットワークに接続された中央サーバに情報を集約し、個々の利用者端末がこの中央サーバにアクセスすることによって情報共有を行う情報共有システムが広く知られている。また、近年では、かかる中央サーバを設置することなく個々の利用者端末に共有情報を分散するいわゆるP2P(Peer To Peer)型の情報共有システムも広まりつつある。
たとえば、非特許文献1には、LAN(Local Area Network)接続されたパーソナルコンピュータが、サーバコンピュータ上のデータベースにアクセスするサーバクライアントシステム、サーバコンピュータ上のデータベース管理システムがストアードプロシージャ機能を提供する2層アプリケーションシステム、およびクライアント装置として用いられるパーソナルコンピュータがユーザインタフェースのみを担当してサーバコンピュータがビジネスロジックとデータベースアクセス処理とを担当する3層アプリケーションシステムについての記述がなされている。
また、特許文献1には、各利用者端末が分散して記憶する共有情報の複製を他の利用者端末に配置するための複製転送経路情報を用いることによって、利用者端末がネットワークに接続されていない場合や利用者端末が故障した場合などに発生する共用情報の不整合あるいは消失を防止する技術が開示されている。
鈴木健司、他5名、「未来ねっと技術シリーズ9 情報データベース技術」、電気通信協会、2000年1月、p.137 特開2005−71238号公報
しかしながら、共有情報のすべてを中央サーバに集約する情報共有システム(非特許文献1参照)では、アクセス者の増加に伴って中央サーバの負荷が高まってしまうことから、拡張性の観点からみて問題がある。
このため、上記したP2P型の情報共有システムを用いることによって中央サーバ型の情報共有システムの問題点を解消することも考えられる。しかし、P2P型の情報共有システムを構成する利用者端末は、常にネットワークに接続されているとは限らないため、上記した特許文献1のように、共有情報の複製や同期をとるための仕組みを設ける必要がある。したがって、P2P型の情報共有システムでは共有情報の一貫性の観点から問題がある。
これらのことから、中央サーバに処理負荷が集中せず、また、常にネットワークに接続しているとは限らない利用者端末に情報を保存することなく情報共有することができる情報共有システムをいかにして実現するかが大きな課題となっている。
この発明は、上述した従来技術による問題点を解消するためになされたものであって、中央サーバに処理負荷が集中せず、また、常にネットワークに接続しているとは限らない利用者端末に情報を保存することなく情報共有することができる情報共有システム、情報共有方法および情報共有プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有システムであって、情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供手段と、前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供手段に通知するとともに前記情報提供手段から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス手段とを備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記情報提供手段は、提供する前記共有情報の範囲を表す認可情報を各情報アクセス手段を識別する情報アクセス手段識別情報と関連付けて記憶する記憶手段と、前記記憶手段に記憶された前記認可情報に基づき、提供する前記共有情報の範囲を決定する決定手段とを備えたことを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記情報提供手段は、前記情報アクセス手段の認証に成功したことを条件として前記情報提供手段識別情報または前記共有情報を当該情報アクセス手段に対して応答することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記情報アクセス手段は、前記端末装置を使用するアクセス者の認証を行うアクセス者認証手段と、前記アクセス者認証手段が認証に成功した場合に、前記情報提供手段から前記共有情報を収集して当該端末装置に応答する応答手段とを備えたことを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記情報アクセス手段は、前記端末装置を使用するアクセス者の認証要求を前記情報提供手段に中継する中継手段と、前記情報提供手段から受け取った認証結果および前記情報提供手段識別情報を含んだ認証情報を前記端末装置に応答する認証情報応答手段とを備え、前記端末装置は、前記情報アクセス手段から受け取った前記認証情報に基づいて前記情報提供手段から前記共有情報を取得する取得手段を備えたことを特徴とする。
また、請求項6に係る発明は、ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有方法であって、情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供工程と、前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供工程に通知するとともに前記情報提供工程から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス工程とを含んだことを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記情報提供工程は、提供する前記共有情報の範囲を表す認可情報を各情報アクセス手段を識別する情報アクセス手段識別情報と関連付けて記憶する記憶工程と、前記記憶工程に記憶された前記認可情報に基づき、提供する前記共有情報の範囲を決定する決定工程とを含んだことを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記情報提供工程は、前記情報アクセス手段の認証に成功したことを条件として前記情報提供手段識別情報または前記共有情報を当該情報アクセス工程に対して応答することを特徴とする。
また、請求項9に係る発明は、ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有システムに用いられる情報共有プログラムであって、情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供手順と、前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供手順に通知するとともに前記情報提供手順から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス手順とをコンピュータに実行させることを特徴とする。
請求項1、6または9の発明によれば、情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供手段と、前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供手段に通知するとともに前記情報提供手段から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス手段とを備えるよう構成したので、中央サーバに処理負荷が集中せず、また、常にネットワークに接続しているとは限らない利用者端末に情報を保存することなく情報共有することができるという効果を奏する。また、共有情報は情報提供手段が設けられたサーバ装置上に保持されるので、端末装置に共有情報を保持させる場合に発生する共有情報消失などの問題を効果的に防止することができるという効果を奏する。
また、請求項2または7の発明によれば、情報提供手段は、提供する前記共有情報の範囲を表す認可情報を各情報アクセス手段を識別する情報アクセス手段識別情報と関連付けて記憶する記憶手段と、前記記憶手段に記憶された前記認可情報に基づき、提供する前記共有情報の範囲を決定する決定手段とを備えるよう構成したので、アクセス者ごとに用意された認可情報に基づいて共有情報の公開範囲を容易に決定することができるという効果を奏する。
また、請求項3または8の発明によれば、情報提供手段は、前記情報アクセス手段の認証に成功したことを条件として前記情報提供手段識別情報または前記共有情報を当該情報アクセス手段に対して応答するよう構成したので、正当な情報アクセス手段であると確認した場合にのみ共有情報の提供を行うことにより、共有情報の漏洩を防止して安全に情報共有することができるという効果を奏する。
また、請求項4の発明によれば、情報アクセス手段は、前記端末装置を使用するアクセス者の認証を行うアクセス者認証手段と、前記アクセス者認証手段が認証に成功した場合に、前記情報提供手段から前記共有情報を収集して当該端末装置に応答する応答手段とを備えるよう構成したので、アクセス者はアクセス者装置にログインするのみで共有情報の取得を行うことができる。したがって、アクセス者の利便性を向上させることができるという効果を奏する。
また、請求項5の発明によれば、情報アクセス手段は、前記端末装置を使用するアクセス者の認証要求を前記情報提供手段に中継する中継手段と、前記情報提供手段から受け取った認証結果および前記情報提供手段識別情報を含んだ認証情報を前記端末装置に応答する認証情報応答手段とを備え、前記端末装置は、前記情報アクセス手段から受け取った前記認証情報に基づいて前記情報提供手段から前記共有情報を取得する取得手段を備えるよう構成したので、アクセス者はアクセス者手段から情報提供手段へのアクセスに必要な認証情報を取得し、取得した認証情報を用いることによって情報提供手段から共有情報を直接取得することができる。したがって、各アクセス者に対応する情報アクセス手段への問い合わせによって共有情報が所在する情報提供手段へのアクセス許可を得ることができるのでアクセス者の利便性を向上させることができるとともに、情報提供手段は認証情報を伴わないアクセスを拒否することによって、セキュリティ性の低下を防止することができるという効果を奏する。
以下に添付図面を参照して、本発明に係る情報共有システム、情報共有方法および情報共有プログラムの実施例1〜2を詳細に説明する。なお、以下に示す実施例1〜2では、本発明に係る情報共有手法をWebブラウザを用いたスケジュール情報共有システムに適用した場合について説明することにする。
各実施例の説明に先立って、本発明に係る情報共有手法の概要について図1を用いて説明する。図1は、本発明に係る情報共有手法の概要を示す図である。なお、同図においては、スケジュール情報を取得するユーザをユーザa、ユーザaが使用する利用者端末を端末A、ユーザaのスケジュール情報を保持するサーバをサーバαとして示している。また、スケジュール情報を提供するユーザをユーザbおよびc、ユーザbおよびcが使用する利用者端末をそれぞれ端末BおよびC、ユーザbおよびcのスケジュール情報を保持するサーバをそれぞれサーバβおよびγとして示している。
図1に示すように、ユーザaがユーザbのスケジュール情報を取得する際には、端末Aを用いてサーバαに対してスケジュール要求を行う(図1の(1)参照)。このスケジュール要求を受け付けたサーバαは、ユーザbのスケジュール情報を保持するサーバβにスケジュール情報の提供を要求する(図1の(2)参照)。
そして、サーバαから情報提供を要求されたサーバβは、サーバαの認証を行ったうえで(図1の(3)参照)、認証に成功したことを条件としてユーザbのスケジュール情報を応答する(図1の(4)参照)。また、サーバβは、自装置が保持するスケジュール情報のどの範囲をユーザaに開示してよいかを判定するための認可情報を記憶しており、この認可情報に基づいて提供情報の範囲を決定したうえでサーバαに応答する。つづいて、サーバβからユーザbのスケジュール情報を受け取ったサーバαは、端末Aにかかるスケジュール情報を送信する(図1の(5)参照)。
このように、ユーザa(アクセス者)は、サーバβやサーバγがそれぞれ保持するユーザbおよびユーザc(情報提供者)のスケジュール情報を、自己に割り当てられたサーバ(サーバα)を経由して自己の利用者端末(端末A)に表示することができる。
すなわち、本発明に係る情報共有手法では、共有情報(たとえば、スケジュール情報)をネットワークに常時接続されたサーバ上に保持するので、必要時にのみネットワークに接続される利用者端末上に共有情報を分散配置するP2P型の情報共有システムに不可欠な共有情報の複製処理や同期処理を行うことなく共有情報の消失や不整合を防止することができる。
また、各ユーザが提供する情報を各ユーザ用のサーバに保持することとしたので、中央サーバに全情報を集約させた情報共有システムで顕著となる中央サーバ過負荷の問題を回避することができる。そして、各ユーザが共有情報を取得する際の窓口となるサーバ(以下、「アクセス者装置」と記載する)をユーザ毎に設けることとしたので、ユーザによる不正な情報取得を効果的に防止することができる。
さらに、本発明に係る情報共有手法では、不正な情報取得を防止するための認証処理を、各ユーザ用に割り当てられたサーバ間で行うこととしているので、安全な情報共有を行うことができる。さらに、エンドユーザの手が届かないサーバ間で認証処理を行うのでエンドユーザによる不正行為を効果的に防止することができる。
なお、各情報提供者に割り当てられるサーバ(以下、「情報提供者装置」と記載する)は、独立したコンピュータ上にそれぞれ実装されることが好ましいが、レンタルサーバ業者のサービスを利用する場合など、物理的には同一のコンピュータ上に論理的に独立した情報提供者装置を複数実装することとしても構わない。
また、図1に示したサーバαに情報提供者装置としての機能を、サーバβおよびサーバγにアクセス者装置としての機能をさらに備えることとし、ユーザa〜cが互いのスケジュール情報を共有することももちろん可能である。しかし、以降では説明の煩雑さを回避するために、アクセス者装置と情報提供者装置とをそれぞれ独立した装置として情報共有システムを構成した場合について説明することとする。
なお、以下に示す実施例1では、スケジュール情報の提供窓口となるアクセス者装置が、各情報提供者のスケジュール情報を保持する情報提供者装置からスケジュール情報を収集し、収集したスケジュール情報を情報提供の要求を行ったアクセス者端末に応答する構成について説明する。また、実施例2では、アクセス者装置が情報提供者装置から情報提供者装置への直接アクセスを許可する認証情報を取得してアクセス者端末に応答し、アクセス者端末がかかる認証情報を用いて情報提供者装置からスケジュール情報を直接取得する構成について説明する。
実施例1では、スケジュール共有システムの構成、システムを構成する各装置の詳細、アクセス者端末のログインからスケジュール情報取得に至る処理の流れ、各処理手順の詳細などを説明し、最後に実施例1の効果を説明する。
まず、実施例1に係る情報共有システムの構成について図2を用いて説明する。図2は、実施例1に係る情報共有システムの構成を示すブロック図である。同図に示すように、本実施例1に係る情報共有システムは、アクセス者装置100と、情報提供者装置200と、アクセス者端末300とを備えており、各装置(100、200および300)はインターネットなどのネットワークを介して相互通信可能に接続して構成される。以下では、各装置の役割や構成について詳細に説明する。
アクセス者端末300は、少なくともWebブラウザなどの通信ソフトウェアがインストールされたパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA(Personal Digital Assistants)、あるいは携帯電話やPHS(Personal Handyphone System)といった移動体通信端末などの端末装置である。
より詳細には、アクセス者端末300は、アクセス者aが利用する端末装置であり、主として、パスワードが入力されたログイン要求メッセージをアクセス者装置100に送信する機能、スケジュール情報要求メッセージをアクセス者装置100に送信する機能、情報提供装置200が開示したスケジュール情報をアクセス者装置100経由で受信する機能を有する。
アクセス者装置100は、アクセス者端末300のアクセス窓口となるとともに情報提供者装置200からスケジュール情報などの情報を収集するサーバ装置である。このアクセス者装置100は、図2に示すように、通信部110と、アクセス者端末認証部120と、アクセス者情報テーブル130と、スケジュール要求部140と、固有鍵記憶部150と、認証確認応答部160と、スケジュール中継部170と、情報提供者装置情報テーブル180とを備えている。
通信部110は、いわゆるSMTP(Simple Mail Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)などの通信プロトコルに従い、アクセス者端末300や情報提供者装置200との通信を制御する処理部である。具体的には、この通信部110は、アクセス者端末300からログイン要求メッセージやスケジュール要求メッセージを受信する処理、情報提供者装置200にスケジュール要求メッセージや認証確認応答メッセージを送信する処理、情報提供者装置200から認証確認メッセージやスケジュール応答メッセージを受信する処理などを行う。
アクセス者端末認証部120は、アクセス者aがアクセス者装置100にログインし得る正当なユーザであるか否かを認証する処理を行う処理部である。具体的には、このアクセス者端末認証部120は、アクセス者端末300のログイン画面などを経由して入力されたユーザIDやパスワードといった情報を含むログイン要求情報を受信する。
そして、受信したログイン要求情報に含まれるユーザID、パスワードまたはパスワードのハッシュ値がアクセス者情報テーブル130にあらかじめ登録された情報と一致するか否かを判定する。その結果、アクセス者認証成功と判定した場合には、その旨をスケジュール要求部140に渡す。一方、アクセス者認証失敗と判定した場合には、その旨のメッセージをアクセス者端末300に対して応答する。
アクセス者情報テーブル130は、アクセス者aに係る認証情報を記憶する記憶手段(データベース)である。具体的には、このアクセス者情報テーブル130は、アクセス者aのユーザIDに対応付けてパスワードまたはパスワードのハッシュ値を記憶する。
スケジュール要求部140は、情報提供者装置情報テーブル180から情報提供者bに対応する情報提供者装置200の識別情報(たとえば、アドレス)を取得し、取得した識別情報(アドレス)に対応する情報提供者装置200のスケジュール要求受付部220に対してスケジュール情報の提供を要求する。そして、情報提供者装置200のアクセス者装置認証部230からの認証要求を待ち受けることになる。
固有鍵記憶部150は、情報提供者装置200から受信したチャレンジデータCに基づいて生成される鍵付きハッシュである固有鍵Kを記憶する記憶部(データベース)である。なお、この固有鍵Kを用いた処理手順については図7を用いて後述することとする。
認証確認応答部160は、情報提供者装置200のアクセス者装置認証部230から送信されるチャレンジデータCあるいは認証子Tを受信するとともに、受信したチャレンジデータCを固有鍵記憶部150の固有鍵Kで暗号化した結果であるT’を認証子Tと比較する処理を行う処理部である。
そして、この認証確認応答部160は、T’とTとの比較結果に基づいて認証確認応答を行う。具体的には、T’とTが一致した場合には認証がOKである旨の応答を行い、一致しない場合には認証がNGである旨の応答を行う。なお、認証確認応答部の処理手順については図8を用いて後述することとする。
スケジュール中継部170は、認証確認応答部160が認証OKである旨を情報提供者装置200に応答した結果、この情報提供装置200から送信されるスケジュール情報をアクセス者端末300に中継する処理を行う処理部である。
情報提供者装置情報テーブル180は、情報提供者装置200に関する情報を記憶する記憶部(データベース)である。ここで、この情報提供者装置情報テーブル180の例について図3を用いて説明しておく。図3は、実施例1に係る情報提供者装置情報テーブル180の一例を示す図である。
図3に示すように、情報提供者装置情報テーブル180は、各情報提供者bを識別する「ユーザID」と、それぞれの情報提供者bに対応する情報提供者装置200の識別子である「認証確認先」(たとえば、情報提供者装置200のURL(Uniform Resource Locator))とを含んだテーブルである。たとえば、図3においては、ユーザIDが「tanaka」である情報提供者bに対応する情報提供者装置200のURLが「http://tanaka.jp/」であることを示している。
図2の説明に戻り、情報提供者装置200について説明する。情報提供者装置200は各情報提供者bに対応して設けられ、各情報提供者bに関するスケジュール情報をネットワーク経由で提供するサーバ装置である。この情報提供者装置200は、通信部210と、スケジュール要求受付部220と、アクセス者装置認証部230と、アクセス者装置情報テーブル240と、スケジュール応答部250と、スケジュール記憶部260とを備えている。
通信部210は、いわゆるSMTP(Simple Mail Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)などの通信プロトコルに従い、アクセス者装置100との通信を制御する処理部である。具体的には、この通信部210は、アクセス者装置100からスケジュール要求メッセージや認証確認応答メッセージを受信する処理、アクセス者装置100に対して認証確認メッセージやスケジュール応答メッセージを送信する処理などを行う。
スケジュール要求受付部220は、アクセス者装置100のスケジュール要求部140が送信するスケジュール要求メッセージを受信するとともに、かかるアクセス者装置100の認証が既に行われているか、行われていないかに応じた処理の選択を行う処理部である。具体的には、このスケジュール要求受付部220は、スケジュール要求メッセージを送信したアクセス者装置100が認証済である場合には、要求されたスケジュール情報をスケジュール応答部250に応答させる。また、未だ認証されていないアクセス者装置100である場合には、アクセス者装置認証部230にアクセス者装置100の認証を行わせる。
アクセス者装置認証部230は、アクセス者装置100から送信されたユーザID、チャレンジデータCおよび認証子Tを受信するとともに、受信データに対する応答をアクセス者装置100の認証確認応答部160に対して行う処理部である。このアクセス者装置認証部230は、受信したユーザIDをキーとして後述するアクセス者装置情報テーブル240を検索する。そして、送信先のアクセス者装置100のURLを取得し、取得したURLに対して応答処理を行う。
アクセス者装置情報テーブル240は、アクセス者装置100に関する情報を記憶する記憶部(データベース)である。ここで、このアクセス者装置情報テーブル240の例について図4を用いて説明しておく。図4は、実施例1に係るアクセス者装置情報テーブル240の一例を示す図である。
図4に示すように、アクセス者装置情報テーブル240は、各アクセス者aを識別する「ユーザID」と、それぞれのアクセス者aに対応するアクセス者装置100の識別子である「認証確認先」(たとえば、アクセス者装置100のURL)と、スケジュール情報のうちどの範囲の情報を提供するかの決定に用いられる認可情報である「関係性」とを含んだテーブルである。
たとえば、図4においては、ユーザIDが「wada」であるアクセス者aに対応するアクセス者装置100のURLが「http://wada.jp」であり、関係性が「会社仲間」であることを示している。この「関係性」を用いることによって、会社仲間に提供すべきスケジュールは、かかる関係性が「会社仲間」である者に対してのみ公開するなどの運用を行うことができる。
図2の説明に戻って、スケジュール応答部250について説明する。スケジュール応答部250は、アクセス者装置100のスケジュール中継部170にスケジュール情報を応答する処理を行う処理部である。なお、このスケジュール応答部250がスケジュール情報を応答するかわりにスケジュール情報取得用オブジェクトを応答することとしてもよい。
この場合、スケジュール情報取得用オブジェクトに、情報提供者装置200のアドレス、認可レベル(たとえば、図4の「関係性」)およびセションIDを含めることで、かかるスケジュール情報取得用オブジェクトを取得したアクセス者装置100のみにスケジュール情報の取得を許可することができる。
スケジュール記憶部260は、情報提供者bが提供するスケジュール情報を記憶する記憶部(データベース)である。ここで、このスケジュール記憶部260が記憶するスケジュール情報の例について図5を用いて説明する。図5は、実施例1に係るスケジュール情報の一例を示す図である。同図に示すように、スケジュール情報は、スケジュールの開始時刻を表す「開始」と、スケジュールの終了時刻を表す「終了」と、スケジュールの内容を表す「予定内容」と、情報提供者bを識別する「ユーザID」と、スケジュール情報の公開範囲の決定に用いられる認可情報である「関係性」とを含んだテーブルである。
次に、本実施例1に係る情報共有システムにおける、アクセス者aによるスケジュール情報要求からスケジュール情報取得に至る処理の流れについて図6を用いて説明する。図6は、実施例1に係る情報共有システムの処理手順を示すシーケンス図である。
図6に示すように、アクセス者aがアクセス者端末300を介してスケジュール要求を行うと(ステップS310)、このスケジュール要求を受け付けたアクセス者装置100は、アクセス者端末300を介してスケジュール要求を行ったアクセス者aの認証に成功したことを条件として情報提供者装置200との間で送受信処理を開始する。なお、アクセス者端末300から送信されるスケジュール要求には、アクセス者aを識別するユーザID(U1)が含まれるものとする。
まず、アクセス者装置100のスケジュール要求部140は、上記したユーザID(U1)を含んだ認証要求を情報提供者装置200に対して行う(ステップS110)。そして、この認証要求を受信した情報提供者装置200は乱数を生成し、生成した乱数をチャレンジデータCとして応答する(ステップS120)。なお、かかる認証要求はHTTP要求メッセージとして、その応答はHTTP応答メッセージとしてアクセス者装置100/情報提供者装置200間で送受信される。
チャレンジデータCを受信したスケジュール要求部140は、固有鍵記憶部150に記憶されている固有鍵Kを用いて認証子生成処理を行う(ステップS130)。ここで、ステップS130の認証子生成処理について図7を用いてさらに詳細に説明しておく。図7は、実施例1に係る認証子生成処理の処理手順を示すフローチャートである。
図7に示すように、スケジュール要求部140がチャレンジデータCを受け取ると、固有鍵記憶部150中の固有鍵Kを用いてチャレンジデータCの鍵付ハッシュの値を求め、得られたデータをTとする処理を行う(ステップS131)。そして、かかるデータTを認証子Tとして処理を終了する。
図6の説明に戻り、ステップS140について説明する。アクセス者装置100のスケジュール要求部140は、チャレンジデータCおよび認証子TをHTTP要求メッセージとして情報提供者装置200に送信する(ステップS140)。
つづいて、情報提供者装置200は、ステップS110において通知されたアクセス者aのユーザID(U1)を用いてアクセス者装置情報テーブル240を検索することによって、認証確認先(URL)を取得する(ステップS150)。そして、ステップS150で取得した認証確認先(URL)に対する認証確認をHTTP要求メッセージとして送信する(ステップS160)。なお、このHTTP要求メッセージには、チャレンジデータCおよび認証子Tが含まれる。
このHTTP要求メッセージを受信したアクセス者装置100の認証確認応答部160は、受信したHTTP要求メッセージに含まれる認証子Tの検証処理を行う(ステップS170)。ここで、この検証処理について図8を用いて説明しておく。図8は、実施例1に係る認証子検証処理の処理手順を示すフローチャートである。
図8に示すように、認証確認応答部160がチャレンジデータCおよび認証子Tを含んだHTTP要求メッセージを受信すると、固有鍵記憶部150に記憶されている固有鍵Kを用いてチャレンジデータCの鍵付ハッシュの値を求めてT’とする処理を行う(ステップS171)。そして、受信した認証子Tと、このT’とを比較して両者が一致した場合には認証結果をOKとするとともに、両者が一致しない場合には認証結果をNGとし(ステップS172)、認証結果(OK/NG)を返して処理を終了する。
図6の説明に戻って、ステップS180について説明する。認証確認応答部160は、ステップS170で求めた認証結果(OK/NG)を情報提供者装置200に対して送信する(ステップS180)。なお、かかる認証結果はHTTP応答メッセージとして送信される。
ステップ180のHTTP応答メッセージを受信した情報提供者装置200は、受信した認証結果がOKであることを条件として、スケジュール情報の提供処理を開始する。具体的には、スケジュール応答部250が、スケジュール記憶部260にSQL文による問い合わせを行うことによって提供するスケジュール情報を取得し、取得したスケジュール情報を、アクセス者装置100を介してアクセス者端末300に送信する(ステップS190)。
ここで、スケジュール情報の問い合わせに用いるSQL文の一例は、たとえば、「SELECT 開始,終了,予定内容 FROM db1.shcedules WHERE ユーザID=[U1],関係性=[認可レベル];」となる。なお、開始、終了などの項目名や、db1(データベース名)、shcedules(テーブル名)は、図5と対応している。
なお、アクセス者装置100と情報提供者装置200とを物理的に同一のサーバ装置上に構成する場合には、アクセス者装置100が備える情報提供者装置情報テーブル180と、情報提供者装置200が備えるアクセス者装置情報テーブル240とは同一なものであっても構わない。
上述してきたように、本実施例1によれば、共有情報をアクセス者端末に分散配置するのではなく、ネットワークに常時接続されており各情報提供者に対応した情報提供者装置に配置するよう構成したので、共有情報の提供には、アクセス者端末がネットワークに常時接続されていることを要しない。また、端末装置に共有情報を保持させる場合に発生する共有情報消失などの問題が発生しない。さらに、情報提供者装置は情報提供者ごとに設けられるので、一台のサーバ装置に負荷が集中することがない。
また、本実施例1によれば、提供する共有情報の範囲を表す認可情報を用いることによって提供情報の範囲を決定するよう構成したので、アクセス者に対応するアクセス者端末あるいはアクセス者装置ごとに、適切な範囲の共有情報を提供することができる。
また、本実施例1によれば、情報提供装置がアクセス者装置のアドレスをあらかじめ記憶することとし、情報提供装置は記憶したアドレスに対応するアクセス者装置の認証を行うよう構成したので、正当なアクセス者装置に対してのみ共有情報の提供を行うことによって共有情報の漏洩を効果的に防止することができる。
また、アクセス者装置が情報提供者装置のアドレスをあらかじめ記憶することとし、アクセス者装置は記憶したアドレスに対応する情報提供者装置の認証を行うよう構成したので、正当な情報提供者装置が提供する共有情報を取得することによって不正な共有情報を取得してしまうことを効果的に防止することができる。
つまり、アクセス者装置や情報提供者装置の正当性を確認したうえで共有情報の取得/提供を行うので、安全な情報共有を行うことが可能となる。なお、アクセス者装置と情報提供者装置間との間の認証処理には、第三者機関が発行する電子証明書を用いることとしてもよい。
また、本実施例1によれば、アクセス者はアクセス者端末を通じて自己に割り当てられたアクセス者装置にログインするのみで、他者に割り当てられた情報提供者装置から共有情報を取得するよう構成したので、アクセス者の利便性を向上させることができる。
実施例2では、アクセス者装置が情報提供者装置から情報提供者装置への直接アクセスを許可する認証情報を取得してアクセス者端末に応答し、アクセス者端末がかかる認証情報を用いて情報提供者装置からスケジュール情報を直接取得する構成について説明する。
以下では、スケジュール共有システムの構成、システムを構成する各装置の詳細、アクセス者端末のログインからスケジュール情報取得に至る処理の流れ、各処理手順の詳細などを説明し、最後に実施例2の効果を説明する。なお、実施例1と内容が異なる部分を主に説明し、重複する部分については簡単な説明にとどめることとする。
まず、実施例2に係る情報共有システムの構成について図9を用いて説明する。図9は、実施例2に係る情報級システムの構成を示すブロック図である。本実施例2に係る情報共有システムは、実施例1と同様に、アクセス者装置100aと、情報提供者装置200aと、アクセス者端末300aとを備えている。
アクセス者端末300aは、実施例1と同様に、少なくともWebブラウザなどの通信ソフトウェアがインストールされたパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA(Personal Digital Assistants)、あるいは携帯電話やPHS(Personal Handyphone System)といった移動体通信端末などの端末装置である。
より詳細には、アクセス者端末300aは、アクセス者aが利用する端末装置であり、主として、パスワードが入力されたログイン要求メッセージをアクセス者装置100aに送信する機能、情報提供者装置200aにアクセスするための認証情報をアクセス者装置100aに対して要求する機能、かかる認証情報を受信する機能(図9の認証情報受信部320a)、受信した認証情報の検証を情報提供者装置200aに要求する機能(図9の認証情報検証要求部330a)、そして、情報提供者装置200aが保持するスケジュール情報を情報提供者装置200aから直接取得する機能を有する。
また、通信部310aは、いわゆるSMTP(Simple Mail Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)などの通信プロトコルに従い、アクセス者装置100aや情報提供者装置200aとの通信を制御する処理部である。
アクセス者装置100aは、アクセス者端末300aのアクセス窓口となるとともに情報提供者装置200aに直接アクセスするための認証情報を情報提供者装置200aから取得してアクセス者端末300aに渡す処理を行うサーバ装置である。このアクセス者装置100aは、図9に示すように、通信部110aと、アクセス者端末認証部120aと、アクセス者情報テーブル130aと、認証情報要求部140aと、固有鍵記憶部150aと、認証確認応答部160aと、認証情報中継部170aと、情報提供者装置情報テーブル180aとを備えている。
通信部110aは、いわゆるSMTP(Simple Mail Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)などの通信プロトコルに従い、アクセス者端末300aや情報提供者装置200aとの通信を制御する処理部である。具体的には、この通信部110aは、アクセス者端末300aからログイン要求メッセージや認証情報要求メッセージを受信する処理、情報提供者装置200aに認証情報要求メッセージや認証確認応答メッセージを送信する処理、情報提供者装置200aから認証確認メッセージや認証情報応答メッセージを受信する処理などを行う。
アクセス者端末認証部120aは、アクセス者aがアクセス者装置100aにログインし得る正当なユーザであるか否かを認証する処理を行う処理部である。具体的には、このアクセス者端末認証部120aは、アクセス者端末300aのログイン画面などを経由して入力されたユーザIDやパスワードといった情報を含むログイン要求情報を受信する。
そして、受信したログイン要求情報に含まれるユーザID、パスワードまたはパスワードのハッシュ値がアクセス者情報テーブル130aにあらかじめ登録された情報と一致するか否かを判定する。その結果、アクセス者認証成功と判定した場合には、その旨を認証情報要求部140aに渡す。一方、アクセス者認証失敗と判定した場合には、その旨のメッセージをアクセス者端末300aに対して応答する。
アクセス者情報テーブル130aは、アクセス者aに係る認証情報を記憶する記憶手段(データベース)である。具体的には、このアクセス者情報テーブル130aは、アクセス者aのユーザIDに対応付けてパスワードまたはパスワードのハッシュ値を記憶する。
認証情報要求部140aは、情報提供者装置情報テーブル180aから情報提供者bに対応する情報提供者装置200aの識別情報(たとえば、アドレス)を取得し、取得した識別情報(アドレス)に対応する情報提供者装置200aの認証情報要求受付部220aに対して認証情報の提供を要求する。そして、情報提供者装置200aのアクセス者装置認証部230aからの認証要求を待ち受けることになる。
固有鍵記憶部150aは、情報提供者装置200aから受信したチャレンジデータCに基づいて生成される鍵付きハッシュである固有鍵Kを記憶する記憶部(データベース)である。
認証確認応答部160aは、情報提供者装置200aのアクセス者装置認証部230aから送信されるチャレンジデータCあるいは認証子Tを受信するとともに、受信したチャレンジデータCを固有鍵記憶部150aの固有鍵Kで暗号化した結果であるT’を認証子Tと比較する処理を行う処理部である。
そして、この認証確認応答部160aは、T’とTとの比較結果に基づいて認証確認応答を行う。具体的には、T’とTが一致した場合には認証がOKである旨の応答を行い、一致しない場合には認証がNGである旨の応答を行う。
認証情報中継部170aは、認証確認応答部160aが認証OKである旨を情報提供者装置200aに応答した結果、この情報提供装置200aから送信される認証情報をアクセス者端末300aに中継する処理を行う処理部である。すなわち、この認証情報中継部170aは、アクセス者端末300aがアクセス者装置100aに対して行ったアクセスを該当する情報提供者装置200aにリダイレクトするための情報をアクセス者端末300aに通知する。
情報提供者装置情報テーブル180aは、情報提供者装置200aに関する情報を記憶する記憶部(データベース)である。ここで、この情報提供者装置情報テーブル180aの例について図10を用いて説明しておく。図10は、実施例2に係る情報提供者装置情報テーブル180aの一例を示す図である。
図10に示すように、情報提供者装置情報テーブル180aは、各情報提供者bを識別する「ユーザID」と、それぞれの情報提供者bに対応する情報提供者装置200aの識別子である「認証確認先」(たとえば、情報提供者装置200aのURL(Uniform Resource Locator))とを含んだテーブルである。たとえば、図10においては、ユーザIDが「sato」である情報提供者bに対応する情報提供者装置200aのURLが「http://sato.jp/」であることを示している。
図9の説明に戻り、情報提供者装置200aについて説明する。情報提供者装置200aは各情報提供者bに対応して設けられ、各情報提供者bに関するスケジュール情報をネットワーク経由で提供するサーバ装置である。この情報提供者装置200aは、通信部210aと、認証情報要求受付部220aと、アクセス者装置認証部230aと、アクセス者装置情報テーブル240aと、認証情報応答部250aと、認証情報生成部260aと、認証情報検証部270aと、固有鍵記憶部280aと、スケジュール応答部290aと、スケジュール記憶部295aとを備えている。
通信部210aは、いわゆるSMTP(Simple Mail Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)などの通信プロトコルに従い、アクセス者装置100aやアクセス者端末300aとの通信を制御する処理部である。具体的には、この通信部210aは、アクセス者装置100aから認証情報要求メッセージや認証確認応答メッセージを受信する処理、アクセス者装置100aに対して認証確認メッセージやスケ認証情報を送信する処理、アクセス者端末300aから認証情報検証要求メッセージを受信する処理、アクセス者端末300aに対してスケジュール情報を送信する処理などを行う。
認証情報要求受付部220aは、アクセス者装置100aの認証情報要求部140aが送信する認証情報要求メッセージを受信するとともに、かかるアクセス者装置100aの認証が既に行われているか、行われていないかに応じた処理の選択を行う処理部である。具体的には、このスケジュール要求受付部220aは、認証情報要求メッセージを送信したアクセス者装置100aが認証済である場合には、要求された認証情報を認証情報送信部250aに応答させる。また、未だ認証されていないアクセス者装置100aである場合には、アクセス者装置認証部230aにアクセス者装置100aの認証を行わせる。
アクセス者装置認証部230aは、アクセス者装置100aから送信されたユーザID、チャレンジデータCおよび認証子Tを受信するとともに、受信データに対する応答をアクセス者装置100aの認証確認応答部160aに対して行う処理部である。このアクセス者装置認証部230aは、受信したユーザIDをキーとして後述するアクセス者装置情報テーブル240aを検索する。そして、送信先のアクセス者装置100aのURLを取得し、取得したURLに対して応答処理を行う。
アクセス者装置情報テーブル240aは、アクセス者装置100aに関する情報を記憶する記憶部(データベース)である。ここで、このアクセス者装置情報テーブル240aの例について図11を用いて説明しておく。図11は、実施例2に係るアクセス者装置情報テーブル240aの一例を示す図である。
図11に示すように、アクセス者装置情報テーブル240aは、各アクセス者aを識別する「ユーザID」と、それぞれのアクセス者aに対応するアクセス者装置100aの識別子である「認証確認先」(たとえば、アクセス者装置100aのURL)と、スケジュール情報のうちどの範囲の情報を提供するかの決定に用いられる認可情報である「関係性」とを含んだテーブルである。
たとえば、図11においては、ユーザIDが「yamada」であるアクセス者aに対応するアクセス者装置100aのURLが「http://tarou.jp」であり、関係性が「友達」であることを示している。この「関係性」を用いることによって、友達に提供すべきスケジュールは、かかる関係性が「友達」である者に対してのみ公開するなどの運用を行うことができる。
図9の説明に戻って、認証情報送信部250aについて説明する。認証情報送信部250aは、アクセス者装置100aの認証に成功していることを条件として、アクセス者装置100aの認証情報中継部170aに認証情報を応答する処理を行う処理部である。ここで、この認証情報は、後述する認証情報生成部260aが生成する鍵付きハッシュUである。なお、この鍵付きハッシュUは、ユーザIDと有効時間(たとえば、エポックから現在時刻までの経過秒数+60秒)を固有鍵記憶部280aの固有鍵kを用いて暗号化した結果として求められる。
認証情報生成部260aは、アクセス者装置情報テーブル240aから取得したユーザIDと、有効時間(たとえば、エポックから現在時刻までの経過秒数+60秒)とを固有鍵記憶部280aから取得した固有鍵kを用いて暗号化することによって鍵付きハッシュUを求め、この鍵付きハッシュU、ユーザIDおよび有効時間から構成される認証情報を認証情報送信部250aに渡す処理を行う処理部である。
認証情報検証部270aは、アクセス者端末300aの認証情報検証要求部330aから送信された鍵付きハッシュ値U、ユーザIDおよび有効時間に基づいて鍵付きハッシュを検証する処理部である。具体的には、この認証情報検証部270aは、受信したユーザIDおよび有効時間を固有鍵記憶部280aの固有鍵kで暗号化した結果であるU’を、受信したUと比較し、検証結果をスケジュール応答部290aに渡す処理を行う。なお、U’とUが一致した場合には検証OKである旨を、一致しない場合には検証NGである旨をスケジュール応答部290aに対して通知する。
固有鍵記憶部280aは、上記した鍵付きハッシュUを生成するための固有鍵kを記憶する記憶部(データベース)である。なお、この固有鍵kを用いた鍵付きハッシュUの生成処理手順については図16を用いて後述することとする。
スケジュール応答部290aは、アクセス者端末300aから送信された認証情報の検証に成功した(検証OK)旨の通知を検証情報検証部270aから受けた場合に、要求されたスケジュール情報をスケジュール記憶部295aを検索することによって取得し、取得したスケジュール情報をアクセス者端末300aに応答する処理を行う処理部である。
スケジュール記憶部295aは、情報提供者bが提供するスケジュール情報を記憶する記憶部(データベース)である。ここで、このスケジュール記憶部295aが記憶するスケジュール情報の例について図12を用いて説明する。図12は、実施例2に係るスケジュール情報の一例を示す図である。同図に示すように、スケジュール情報は、スケジュールの開始時刻を表す「開始」と、スケジュールの終了時刻を表す「終了」と、スケジュールの内容を表す「予定内容」と、情報提供者bを識別する「ユーザID」と、スケジュール情報の公開範囲の決定に用いられる認可情報である「関係性」とを含んだテーブルである。なお、同図に示す「データベース名」は、実施例1(図5参照)の場合と異なり「db2」となっている。
次に、本実施例2に係る情報共有システムにおける、アクセス者aによる認証情報要求から認証情報取得に至る処理の流れについて図13を用いて説明する。図13は、実施例2に係る情報共有システムの処理手順を示すフローチャートである。
図13に示すように、アクセス者aがアクセス者端末300aを介して認証情報要求を行うと(ステップS310a)、この認証情報要求を受け付けたアクセス者装置100aは、アクセス者端末300aを介して認証情報要求を行ったアクセス者aの認証に成功したことを条件として情報提供者装置200aとの間で送受信処理を開始する。なお、アクセス者端末300aから送信されるスケジュール要求には、アクセス者aを識別するユーザID(U1)が含まれるものとする。
まず、アクセス者装置100aの認証情報要求部140aは、上記したユーザID(U1)を含んだ認証要求を情報提供者装置200aに対して行う(ステップS110a)。そして、この認証要求を受信した情報提供者装置200aは乱数を生成し、生成した乱数をチャレンジデータCとして応答する(ステップS120a)。なお、かかる認証要求はHTTP要求メッセージとして、その応答はHTTP応答メッセージとしてアクセス者装置100a/情報提供者装置200a間で送受信される。
チャレンジデータCを受信した認証情報要求部140aは、固有鍵記憶部150aに記憶されている固有鍵Kを用いて認証子生成処理を行う(ステップS130a)。なお、このステップS130aの認証子生成処理については実施例1と同様であるので説明を省略する(図7参照)。
そして、アクセス者装置100aの認証情報要求部140aは、チャレンジデータCおよび認証子TをHTTP要求メッセージとして情報提供者装置200aに送信する(ステップS140a)。
つづいて、情報提供者装置200aは、ステップS110aにおいて通知されたアクセス者aのユーザID(U1)を用いてアクセス者装置情報テーブル240aを検索することによって、認証確認先(URL)を取得する(ステップS150a)。そして、ステップS150aで取得した認証確認先(URL)に対する認証確認をHTTP要求メッセージとして送信する(ステップS160a)。なお、このHTTP要求メッセージには、チャレンジデータCおよび認証子Tが含まれる。
このHTTP要求メッセージを受信したアクセス者装置100aの認証確認応答部160aは、受信したHTTP要求メッセージに含まれる認証子Tの検証処理を行う(ステップS170a)。なお、このステップS170aの認証子検証処理については実施例1と同様であるので説明を省略する(図8参照)。
つづいて、認証確認応答部160aは、ステップS170aで求めた認証結果(OK/NG)を情報提供者装置200aに対して送信する(ステップS180a)。なお、かかる認証結果はHTTP応答メッセージとして送信される。
ステップ180aのHTTP応答メッセージを受信した情報提供者装置200aは、受信した認証結果がOKであることを条件として、認証情報の生成処理を行う(ステップS185a)。ここで、この認証情報生成処理について図14を用いて説明しておく。図14は、実施例2に係る認証情報生成処理の処理手順を示すフローチャートである。
図14に示すように、情報提供者装置200aの認証情報生成部260aは、固有鍵記憶部280aから取得した固有鍵kと、アクセス者端末300aから受け取ったユーザIDと、所定の算出式に従って算出した有効時間とを入力として認証情報生成処理を開始する。ここで、かかる有効時間は、たとえば、1分の余裕時間を与えるのであれば、エポック(アクセスを受け付けた時刻)の秒数+60秒となる。
認証情報生成部260aは、上記した入力のうちユーザIDおよび有効時間を、固有鍵記憶部280a中の固有鍵kを用いて鍵付きハッシュの値を求めてUとする処理を行う(ステップS186a)。そして、かかる鍵付きハッシュUを認証情報送信部250aに渡して処理を終了する。
図13の説明に戻って、ステップS190aについて説明する。認証情報送信部250aは、ステップ185aにおいて生成された認証情報を、アクセス者装置100aの認証情報要求部140aに対して応答する(ステップS190a)。そして、認証情報中継部170aは、情報提供者装置200aから受信した認証情報を、アクセス者端末300aに対して応答する(ステップS320a)。
次に、認証情報を受け取ったアクセス者端末300aが、この認証情報を用いて情報提供者装置200aからスケジュール情報を取得するに至る処理の流れについて図15を用いて説明する。図15は、実施例2に係るスケジュール情報取得処理の処理手順を示すシーケンス図である。
図15に示すように、まず、アクセス者aは、アクセス者端末300aを介して認証情報検証要求を行う(ステップS310b)。なお、この認証情報検証要求には、アクセス者端末300aが先に取得した認証情報に含まれる鍵付きハッシュU、ユーザIDおよび有効時間が引数として指定される。
つづいて、認証情報検証要求を受信した情報提供者装置200aは、受信したユーザIDおよび有効時間を固有鍵記憶部280aの固有鍵kで暗号化した結果であるU’を、受信したUと比較することによって検証処理を行う(ステップS210b)。ここで、この認証情報検証処理の処理手順について図16を用いて説明しておく。図16は、実施例2に係る認証情報検証処理の処理手順を示すフローチャートである。
図16に示すように、認証情報検証部270aが、鍵付きハッシュU、ユーザIDおよび有効時間を受信すると、固有鍵記憶部280aに記憶されている固有鍵kを用いてユーザIDおよび有効時間の鍵付きハッシュの値を求めてU’とする処理を行う(ステップS211b)。そして、受信した鍵付きハッシュUと、ステップS211bで求めたUとを比較して両者が一致した場合には検証結果をOKとするとともに、両者が一致しない場合には認証結果をNGとし(ステップS212b)、検証結果(OK/NG)を返して処理を終了する。
図15の説明に戻り、ステップS210bにつづく処理について説明する。ステップS210bにおいて検証結果がOKであることを条件として、情報提供者装置200aはスケジュール情報の提供処理を開始する。具体的には、スケジュール応答部290aが、スケジュール記憶部260にSQL文による問い合わせを行うことによって提供するスケジュール情報を取得する。そして、認可レベルの確認を行ったうえで、認可レベルに基づいてスケジュール情報を選択し、選択したスケジュール情報をアクセス者端末300aに応答する(ステップS320b)。
ここで、スケジュール情報の問い合わせに用いるSQL文の一例は、たとえば、「SELECT 開始,終了,予定内容 FROM db2.shcedules WHERE ユーザID=[U1],関係性=[認可レベル];」となる。なお、開始、終了などの項目名や、db2(データベース名)、shcedules(テーブル名)は、図12と対応している。
なお、アクセス者装置100aと情報提供者装置200aとを物理的に同一のサーバ装置上に構成する場合には、情報提供者装置200aがアクセス者装置100aを認証する際に用いる固有鍵Kと、認証情報を生成する際に用いる固有鍵kとは同一なものであって構わない。また、アクセス者装置100aが備える情報提供者装置情報テーブル180aと、情報提供者装置200aが備えるアクセス者装置情報テーブル240aとは同一なものであっても構わない。
上述してきたように、本実施例2によれば、アクセス者装置が情報提供者装置から情報提供者装置への直接アクセスを許可する認証情報を取得してアクセス者端末に応答し、アクセス者端末がかかる認証情報を用いて情報提供者装置からスケジュール情報を直接取得するよう構成した。したがって、アクセス者はアクセス者装置から情報提供者装置へのアクセスに必要な認証情報を取得し、取得した認証情報を用いることによって情報提供者装置から共有情報を直接取得することができる。すなわち、各アクセス者に対応する情報アクセス者装置への問い合わせによって共有情報が所在する情報提供手段へのアクセス許可を得ることができるのでアクセス者の利便性を向上させることができるとともに、情報提供者装置は認証情報を伴わないアクセスを拒否することによって、セキュリティ性の低下を防止することができる。
なお、上記した各実施例では、本発明を実現する各装置(アクセス者装置100〜100a、情報提供者装置200〜200a、アクセス者端末300〜300a)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。
すなわち、上述した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
つまり、例を挙げれば、各実施例に示したアクセス者装置用プログラムおよび情報提供者装置用プログラムを格納したCD−ROMを配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
以上のように、本発明に係る情報共有システム、情報共有方法および情報共有プログラムは、共有情報の提供に有用であり、特に、中央サーバを設けることなくセキュリティ性の高い情報共有を行いたい場合に適している。
本発明に係る情報共有手法の概要を示す図である。 実施例1に係る情報共有システムの構成を示すブロック図である。 実施例1に係る情報提供者装置情報テーブルの一例を示す図である。 実施例1に係るアクセス者装置情報テーブルの一例を示す図である。 実施例1に係るスケジュール情報の一例を示す図である。 実施例1に係る情報共有システムの処理手順を示すシーケンス図である。 実施例1に係る認証子生成処理の処理手順を示すフローチャートである。 実施例1に係る認証子検証処理の処理手順を示すフローチャートである。 実施例2に係る情報共有システムの構成を示すブロック図である。 実施例2に係る情報提供者装置情報テーブルの一例を示す図である。 実施例2に係るアクセス者装置情報テーブルの一例を示す図である。 実施例2に係るスケジュール情報の一例を示す図である。 実施例2に係る情報共有システムの処理手順を示すシーケンス図である。 実施例2に係る認証情報生成処理の処理手順を示すフローチャートである。 実施例2に係るスケジュール情報取得処理の処理手順を示すシーケンス図である。 実施例2に係る認証情報検証処理の処理手順を示すフローチャートである。
符号の説明
100、100a アクセス者装置
110 通信部
120 アクセス者端末認証部
130 アクセス者情報テーブル
140 スケジュール要求部
150 固有鍵記憶部
160 認証確認応答部
170 スケジュール中継部
180 情報提供者装置情報テーブル
110a 通信部
120a アクセス者端末認証部
130a アクセス者情報テーブル
140a 認証情報要求部
150a 固有鍵記憶部
160a 認証確認応答部
170a 認証情報中継部
180a 情報提供者装置情報テーブル
200、200a 情報提供者装置
210 通信部
220 スケジュール要求受付部
230 アクセス者装置認証部
240 アクセス者装置情報テーブル
250 スケジュール応答部
260 スケジュール記憶部
210a 通信部
220a 認証情報要求受付部
230a アクセス者装置認証部
240a アクセス者装置情報テーブル
250a 認証情報送信部
260a 認証情報生成部
270a 認証情報検証部
280a 固有鍵記憶部
290a スケジュール応答部
295a スケジュール記憶部
300、300a アクセス者端末
310a 通信部
320a 認証情報受信部
330a 認証情報検証部
C チャレンジデータ
K、k 固有鍵
T、T’ 認証子
U、U’ 鍵付きハッシュ

Claims (9)

  1. ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有システムであって、
    情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供手段と、
    前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供手段に通知するとともに前記情報提供手段から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス手段と
    を備えたことを特徴とする情報共有システム。
  2. 前記情報提供手段は、
    提供する前記共有情報の範囲を表す認可情報を各情報アクセス手段を識別する情報アクセス手段識別情報と関連付けて記憶する記憶手段と、
    前記記憶手段に記憶された前記認可情報に基づき、提供する前記共有情報の範囲を決定する決定手段と
    を備えたことを特徴とする請求項1に記載の情報共有システム。
  3. 前記情報提供手段は、
    前記情報アクセス手段の認証に成功したことを条件として前記情報提供手段識別情報または前記共有情報を当該情報アクセス手段に対して応答することを特徴とする請求項1または2に記載の情報共有システム。
  4. 前記情報アクセス手段は、
    前記端末装置を使用するアクセス者の認証を行うアクセス者認証手段と、
    前記アクセス者認証手段が認証に成功した場合に、前記情報提供手段から前記共有情報を収集して当該端末装置に応答する応答手段と
    を備えたことを特徴とする請求項1、2または3に記載の情報共有システム。
  5. 前記情報アクセス手段は、
    前記端末装置を使用するアクセス者の認証要求を前記情報提供手段に中継する中継手段と、
    前記情報提供手段から受け取った認証結果および前記情報提供手段識別情報を含んだ認証情報を前記端末装置に応答する認証情報応答手段と
    を備え、
    前記端末装置は、
    前記情報アクセス手段から受け取った前記認証情報に基づいて前記情報提供手段から前記共有情報を取得する取得手段
    を備えたことを特徴とする請求項1、2または3に記載の情報共有システム。
  6. ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有方法であって、
    情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供工程と、
    前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供工程に通知するとともに前記情報提供工程から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス工程と
    を含んだことを特徴とする情報共有方法。
  7. 前記情報提供工程は、
    提供する前記共有情報の範囲を表す認可情報を各情報アクセス手段を識別する情報アクセス手段識別情報と関連付けて記憶する記憶工程と、
    前記記憶工程に記憶された前記認可情報に基づき、提供する前記共有情報の範囲を決定する決定工程と
    を含んだことを特徴とする請求項6に記載の情報共有方法。
  8. 前記情報提供工程は、
    前記情報アクセス手段の認証に成功したことを条件として前記情報提供手段識別情報または前記共有情報を当該情報アクセス工程に対して応答することを特徴とする請求項6または7に記載の情報共有方法。
  9. ネットワークに常時接続されたサーバ装置と、必要時に前記ネットワークに接続される端末装置とで共有情報の提供を行う情報共有システムに用いられる情報共有プログラムであって、
    情報を提供する各情報提供者に対応して前記サーバ装置のいずれかに設けられ、登録された共有情報を前記ネットワークを介して提供する情報提供手順と、
    前記端末装置を使用する各アクセス者に対応して前記サーバ装置のいずれかに設けられ、当該端末装置から前記共有情報の提供要求を受け付けて前記情報提供手順に通知するとともに前記情報提供手順から受け取った情報提供手段識別情報または前記共有情報を当該端末装置に応答する情報アクセス手順と
    をコンピュータに実行させることを特徴とする情報共有プログラム。
JP2005305828A 2005-10-20 2005-10-20 情報共有システム、情報共有方法および情報共有プログラム Pending JP2007115023A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005305828A JP2007115023A (ja) 2005-10-20 2005-10-20 情報共有システム、情報共有方法および情報共有プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005305828A JP2007115023A (ja) 2005-10-20 2005-10-20 情報共有システム、情報共有方法および情報共有プログラム

Publications (1)

Publication Number Publication Date
JP2007115023A true JP2007115023A (ja) 2007-05-10

Family

ID=38097134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005305828A Pending JP2007115023A (ja) 2005-10-20 2005-10-20 情報共有システム、情報共有方法および情報共有プログラム

Country Status (1)

Country Link
JP (1) JP2007115023A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
JP2010146375A (ja) * 2008-12-19 2010-07-01 Fuji Xerox Co Ltd プログラム、情報処理装置及び情報処理システム
JP2016505226A (ja) * 2013-01-18 2016-02-18 アップル インコーポレイテッド キーチェーン同期
US9479583B2 (en) 2013-01-18 2016-10-25 Apple Inc. Conflict resolution for keychain syncing
WO2017209275A1 (ja) * 2016-06-02 2017-12-07 日本ユニシス株式会社 認証のためのシステム、方法、プログラム、プログラムを記憶した記憶媒体
JP2018116593A (ja) * 2017-01-20 2018-07-26 コニカミノルタ株式会社 データ共有システム、共有サーバー及びプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
US8539244B2 (en) 2007-10-29 2013-09-17 Nec Corporation Server, authentication server, content delivery system, and program
JP5472614B2 (ja) * 2007-10-29 2014-04-16 日本電気株式会社 コンテンツ配信システム
JP2010146375A (ja) * 2008-12-19 2010-07-01 Fuji Xerox Co Ltd プログラム、情報処理装置及び情報処理システム
JP4737283B2 (ja) * 2008-12-19 2011-07-27 富士ゼロックス株式会社 プログラム、情報処理装置及び情報処理システム
JP2016505226A (ja) * 2013-01-18 2016-02-18 アップル インコーポレイテッド キーチェーン同期
US9479583B2 (en) 2013-01-18 2016-10-25 Apple Inc. Conflict resolution for keychain syncing
US9684801B2 (en) 2013-01-18 2017-06-20 Apple Inc. Data protection for keychain syncing
US9710673B2 (en) 2013-01-18 2017-07-18 Apple Inc. Conflict resolution for keychain syncing
US10218685B2 (en) 2013-01-18 2019-02-26 Apple Inc. Keychain syncing
WO2017209275A1 (ja) * 2016-06-02 2017-12-07 日本ユニシス株式会社 認証のためのシステム、方法、プログラム、プログラムを記憶した記憶媒体
JP2018116593A (ja) * 2017-01-20 2018-07-26 コニカミノルタ株式会社 データ共有システム、共有サーバー及びプログラム

Similar Documents

Publication Publication Date Title
EP3525415B1 (en) Information processing system and control method therefor
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
JP5009294B2 (ja) 分散シングルサインオンサービス
US10136315B2 (en) Password-less authentication system, method and device
US8484708B2 (en) Delegating authentication using a challenge/response protocol
CN100534092C (zh) 用于执行认证操作的方法及其装置
US7603700B2 (en) Authenticating a client using linked authentication credentials
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
US20100077208A1 (en) Certificate based authentication for online services
JP5475035B2 (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
TW200810465A (en) Mutual authentication between two parties using two consecutive one-time passwords
JP2007115023A (ja) 情報共有システム、情報共有方法および情報共有プログラム
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2005099980A (ja) サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP4390429B2 (ja) シングルサインオンシステム、そのプログラム及びその方法
JP2008009630A (ja) 通信システムおよび通信方法
JP7209518B2 (ja) 通信装置、通信方法、および通信プログラム
CN101771722A (zh) 一种WAPI终端访问Web应用站点的系统及方法
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法