この発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。
従来より、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するシステムがある。例えば、ある利用者Aに関する個人情報(例えば、被参照者である利用者の氏名、住所、生年月日、クレジット番号などの被参照者情報)を参照者である他の利用者Bに開示する情報開示サービスに係るシステムがこれに該当する。
具体的に説明すると、このような情報開示サービスを実施する場合、利用者Aに関する情報を制限なく開示したのでは、被参照者である利用者Aが不利益を被ることもある。このようなことから、実用的な情報開示サービスを実現するためには、利用者Aが納得する形で個人情報を利用者Bに開示することが必要になるが、このようなアクセス制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。
例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成される。
ところで、上記した従来の技術は、複数の被アクセス者に関するサービスに対するアクセスを制御しようとする場合において、以下に説明するように、各種の負担や労力が大きいという問題がある。
すなわち、上記した従来の技術では、複数の被参照者に関する情報開示サービスに対するアクセスを制御しようとする場合において、被参照者ごとにアクセスコードを生成する必要があり、また、被参照者ごとにアクセスコードを受け付けて処理する必要もあることから、アクセスコードの生成負担や処理負担が大きいという問題がある。
同様に、被参照者にとっては、被参照者ごとにアクセスコードの発行を受ける必要があることから、アクセスコードの発行に伴う労力が大きく、また、参照者にとっては、被参照者ごとにアクセスコードを管理および提示する必要があることから、アクセスコードの管理および提示に伴う労力が大きいという問題がある。特に、あるグループに属する複数のグループ員それぞれの個人情報を開示しようとする場合でも、グループ員ごとにアクセスコードの発行や管理、提示を行わなければならないことは極めて煩雑である。
このように、上記した情報開示サービスの従来技術には、複数の被参照者に関する情報開示サービスに対するアクセスを制御しようとする場合において各種の負担や労力が大きいという問題があるが、かかる問題は、上記の情報開示サービスでアクセス制御を行う場合に限った問題点ではなく、複数の被アクセス者に関する何らかのサービスについて、アクセス者のアクセスを制御しようとする場合であれば、同様に生じ得る問題点である。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、複数の被アクセス者に関するサービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能なアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システムであって、複数の被アクセス者を特定するための特定情報、並びに、当該複数の被アクセス者ごとのサービスに対する各アクセスを制御するための制御情報を含んだアクセスコードを生成するアクセスコード生成手段と、前記アクセスコード生成手段によって生成されたアクセスコードをアクセス者から受け付け、当該アクセスコードに含まれる特定情報から複数の被アクセス者を特定し、当該複数の被アクセス者ごとのサービスに対する各アクセスを、前記アクセスコードに含まれる制御情報に基づいてそれぞれ制御するアクセス制御手段と、を備えたことを特徴とする。
また、本発明は、上記の発明において、前記アクセス制御手段は、前記アクセスコードに含まれる特定情報から特定される複数の被アクセス者のなかに前記アクセス者が含まれることを条件に、当該複数の被アクセス者ごとのサービスに対する各アクセスを制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記特定情報として、前記複数の被アクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに含まれるグループ識別情報から複数の被アクセス者を特定することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記特定情報として、前記複数の被アクセス者を一意に識別するための被アクセス者識別情報をそれぞれ含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに含まれる各被アクセス者識別情報から複数の被アクセス者を特定することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、複数の被アクセス者で共通の制御情報を含んだアクセスコードを生成し、前記アクセス制御手段は、前記複数の被アクセス者ごとのサービスに対する各アクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、複数の被アクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手段は、前記被アクセス者のサービスに対するアクセスを、前記アクセスコードに含まれる複数の被アクセス者ごとの制御情報のうち当該被アクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手段は、前記アクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、複数の被アクセス者およびアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手段は、前記被アクセス者のサービスに対するアクセス者のアクセスを、前記アクセスコードに含まれる複数の被アクセス者およびアクセス者ごとの制御情報のうち当該被アクセス者およびアクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、第1の利用者が被アクセス者であって第2の利用者がアクセス者となる場合の制御情報と、前記第2の利用者が被アクセス者であって前記第1の利用者がアクセス者となる場合の制御情報とを異にするアクセスコードを生成することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、第1の利用者が被アクセス者であって第2の利用者がアクセス者となる場合の制御情報と、前記第2の利用者が被アクセス者であって前記第1の利用者がアクセス者となる場合の制御情報とを共通にするアクセスコードを生成することを特徴とする。
また、本発明は、上記の発明において、前記アクセス制御手段は、前記アクセス者から前記アクセスコードとともに、前記複数の被アクセス者のうちでいずれの被アクセス者のサービスに対するアクセスを要求するかを示す利用者限定要求を受け付け、前記アクセスコードに含まれる特定情報から特定した複数の被アクセス者のなかで前記利用者限定要求に係る被アクセス者を限定し、当該限定した被アクセス者のサービスに対するアクセスを制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、前記アクセス者のアクセスを許可するために要求される有効条件、および/または、前記アクセスに対して実行される制御内容若しくは当該制御内容に対応付けられた所定の関係情報を含んだアクセスコードを生成することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記有効条件として、前記アクセスが許可される期間、時間、利用者、組織若しくはこれらの組み合わせを含んだアクセスコードを生成することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手段は、前記制御内容若しくは所定の関係情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービス、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービス、または、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスに際して実行される制御内容若しくは当該制御内容に対応付けられた所定の関係情報を含んだアクセスコードを生成することを特徴とする。
また、本発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御方法であって、複数の被アクセス者を特定するための特定情報、並びに、当該複数の被アクセス者ごとのサービスに対する各アクセスを制御するための制御情報を含んだアクセスコードを生成するアクセスコード生成工程と、前記アクセスコード生成工程によって生成されたアクセスコードをアクセス者から受け付け、当該アクセスコードに含まれる特定情報から複数の被アクセス者を特定し、当該複数の被アクセス者ごとのサービスに対する各アクセスを、前記アクセスコードに含まれる制御情報に基づいてそれぞれ制御するアクセス制御工程と、を含んだことを特徴とする。
また、本発明は、上記の発明において、前記アクセス制御工程は、前記アクセスコードに含まれる特定情報から特定される複数の被アクセス者のなかに前記アクセス者が含まれることを条件に、当該複数の被アクセス者ごとのサービスに対する各アクセスを制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成工程は、前記特定情報として、前記複数の被アクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、前記アクセス制御工程は、前記アクセスコードに含まれるグループ識別情報から複数の被アクセス者を特定することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成工程は、前記特定情報として、前記複数の被アクセス者を一意に識別するための被アクセス者識別情報をそれぞれ含んだアクセスコードを生成し、前記アクセス制御工程は、前記アクセスコードに含まれる各被アクセス者識別情報から複数の被アクセス者を特定することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成工程は、前記制御情報として、複数の被アクセス者で共通の制御情報を含んだアクセスコードを生成し、前記アクセス制御工程は、前記複数の被アクセス者ごとのサービスに対する各アクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成工程は、前記制御情報として、複数の被アクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御工程は、前記被アクセス者のサービスに対するアクセスを、前記アクセスコードに含まれる複数の被アクセス者ごとの制御情報のうち当該被アクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成工程は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御工程は、前記アクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成工程は、前記制御情報として、複数の被アクセス者およびアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御工程は、前記被アクセス者のサービスに対するアクセス者のアクセスを、前記アクセスコードに含まれる複数の被アクセス者およびアクセス者ごとの制御情報のうち当該被アクセス者およびアクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御方法をコンピュータに実行させるアクセス制御プログラムであって、複数の被アクセス者を特定するための特定情報、並びに、当該複数の被アクセス者ごとのサービスに対する各アクセスを制御するための制御情報を含んだアクセスコードを生成するアクセスコード生成手順と、前記アクセスコード生成手順によって生成されたアクセスコードをアクセス者から受け付け、当該アクセスコードに含まれる特定情報から複数の被アクセス者を特定し、当該複数の被アクセス者ごとのサービスに対する各アクセスを、前記アクセスコードに含まれる制御情報に基づいてそれぞれ制御するアクセス制御手順と、をコンピュータに実行させることを特徴とする。
また、本発明は、上記の発明において、前記アクセス制御手順は、前記アクセスコードに含まれる特定情報から特定される複数の被アクセス者のなかに前記アクセス者が含まれることを条件に、当該複数の被アクセス者ごとのサービスに対する各アクセスを制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手順は、前記特定情報として、前記複数の被アクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、前記アクセス制御手順は、前記アクセスコードに含まれるグループ識別情報から複数の被アクセス者を特定することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手順は、前記特定情報として、前記複数の被アクセス者を一意に識別するための被アクセス者識別情報をそれぞれ含んだアクセスコードを生成し、前記アクセス制御手順は、前記アクセスコードに含まれる各被アクセス者識別情報から複数の被アクセス者を特定することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手順は、前記制御情報として、複数の被アクセス者で共通の制御情報を含んだアクセスコードを生成し、前記アクセス制御手順は、前記複数の被アクセス者ごとのサービスに対する各アクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手順は、前記制御情報として、複数の被アクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手順は、前記被アクセス者のサービスに対するアクセスを、前記アクセスコードに含まれる複数の被アクセス者ごとの制御情報のうち当該被アクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手順は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手順は、前記アクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする。
また、本発明は、上記の発明において、前記アクセスコード生成手順は、前記制御情報として、複数の被アクセス者およびアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手順は、前記被アクセス者のサービスに対するアクセス者のアクセスを、前記アクセスコードに含まれる複数の被アクセス者およびアクセス者ごとの制御情報のうち当該被アクセス者およびアクセス者に対応する制御情報に基づいて制御することを特徴とする。
本発明によれば、複数の被アクセス者を束ねて一つのアクセスコードを生成するので、複数の被アクセス者ごとにアクセスコードを生成する必要がなくなり、システムにおけるアクセスコードの生成負担を軽減することが可能になり、また、被アクセス者またはアクセス者にとっては、複数の被アクセス者ごとにアクセスコードの発行を受ける煩雑さがなくなり、アクセスコードの発行に伴う労力を軽減することが可能になる。また、複数の被アクセス者に対するアクセスを一つのアクセスコードで制御するので、複数の被アクセス者ごとにアクセスコードを受け付けて処理する必要がなくなり、システムにおけるアクセスコードの処理負担を軽減することが可能になり、また、アクセス者にとっては、複数の被アクセス者ごとにアクセスコードを管理および提示する煩雑さがなくなり、アクセスコードの管理および提示に伴う労力を軽減することが可能になる。特に、複数の被アクセス者をアクセス者の観点で任意にグループ化して一つのアクセスコードに束ねることで、複数の被アクセス者に対するアクセス者のアクセスを容易にすることが可能になる。
また、本発明によれば、複数の被アクセス者のなかにアクセス者が含まれることをアクセス許可の条件にするので、例えば、グループ内で互いにアクセスを制御する場合において、グループ外からのアクセスを簡易に排除することが可能になる。また、これによって、アクセスが許可されるアクセス者のリストをシステムにおいて別途管理する必要がなく、また、アクセスが許可されるアクセス者を指定した情報をアクセスコードに別途含める必要もなくなり、アクセス者を限定するアクセス制御を簡易に実現することが可能になる。
また、本発明によれば、グループ識別情報を含んだアクセスコードを生成するので、アクセスコードの生成に際して各グループ員の識別情報等を受け付ける必要がなくなり、システムにおけるアクセスコードの生成負担を一層軽減することが可能になり、また、被アクセス者またはアクセス者にとっては、アクセスコードの発行に伴う労力を一層軽減することが可能になる。また、グループ識別情報を含んだアクセスコードを生成することで、グループに属する各利用者の構成(メンバー構成)に変更が生じてもアクセスコード自体を変更する必要はなくなり、アクセスコードを長期間に渡って継続して利用することが可能になる。
また、本発明によれば、被アクセス者識別情報を含んだアクセスコードを生成するので、各被アクセス者がいずれのグループに属するか否かは関係なしに、複数の被アクセス者を自由に束ねたアクセスコードを生成することが可能になる。
また、本発明によれば、複数の被アクセス者で共通の制御情報を含んだアクセスコードを生成してアクセス制御を行うので、アクセス者にとっては、複数の被アクセス者ごとのサービスに関して同様のアクセス制御を受けることが可能になる。
また、本発明によれば、被アクセス者ごとの制御情報を含んだアクセスコードを生成してアクセス制御を行うので、一つのアクセスコードであっても被アクセス者ごとに異なるアクセス制御を実現することが可能になる。
また、本発明によれば、アクセス者ごとの制御情報を含んだアクセスコードを生成してアクセス制御を行うので、一つのアクセスコードであってもアクセス者ごとに異なるアクセス制御を実現することが可能になる。
また、本発明によれば、被アクセス者およびアクセス者ごとの制御情報を含んだアクセスコードを生成してアクセス制御を行うので、一つのアクセスコードであっても被アクセス者およびアクセス者の組合せごとにアクセス制御を実現することが可能になる。
また、本発明によれば、二人の利用者間でそれぞれが被アクセス者およびアクセス者となる場合の制御情報を異にするので、各利用者にとっては、互いのサービスに関していずれが被アクセス者またはアクセス者となるかに応じて異なるアクセス制御を受けることが可能になる。
また、本発明によれば、二人の利用者間でそれぞれが被アクセス者およびアクセス者となる場合の制御情報を共通にするので、各利用者にとっては、互いのサービスに関して同様のアクセス制御を受けることが可能になる。また、制御情報を共通にする分だけ、アクセスコードに含ませる制御情報を少なくすることも可能になる。
また、本発明によれば、複数の被アクセス者のなかからアクセス者によって限定された被アクセス者のサービスに対するアクセスのみを制御するので、アクセス者にとっては自ら要求する被アクセス者のサービスに対してのみ効率良くアクセスすることが可能になる。
また、本発明によれば、有効条件や制御内容等を制御情報として含んだアクセスコードを生成するので、複数の被アクセス者ごとのサービスに関してアクセスコードの生成負担等を軽減した上で、有効条件を満たさないアクセスを排除する制御や、アクセスに対して所定の制御内容を実行する制御等が可能になる。
また、本発明によれば、アクセスが許可される期間、時間、利用者、組織等を有効条件として含んだアクセスコードを生成するので、複数の被アクセス者ごとのサービスに関してアクセスコードの生成負担等を軽減した上で、これらの有効条件を満たさないアクセスを排除することが可能になる。
また、本発明によれば、情報開示サービス、メッセージ配送サービス、電話接続サービスに際して実行される制御内容等を含んだアクセスコードを生成するので、複数の被アクセス者ごとのサービスに関してアクセスコードの生成負担等を軽減した上で、これらのサービスに関して所定の制御内容を実行することが可能になる。
以下に添付図面を参照して、この発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムの実施例を詳細に説明する。なお、以下では、本発明に係るアクセス制御の概念を説明した後に、種々の実施例(実施例1〜4)を説明する。
[アクセス制御の概念(その1)]
以下に、本発明に係るアクセス制御の概念(その1)を、用語の説明、アクセス制御、制御方針に分けて説明する。
(1)用語の説明
以下で用いる「サービス」とは、ある被アクセス者に関して、あるアクセス者がアクセスするサービスのことであり、例えば、被参照者の情報(被アクセス者の電話番号、メールアドレス、住所、スケジュールなどの個人情報)を参照者(アクセス者)に開示する「情報開示サービス」や、アクセス者から被アクセス者に発信されたメッセージを配送する「メッセージ配送サービス」、アクセス者から被アクセス者に発信された電話接続要求を接続する「電話接続サービス」などがこれに該当する。
また、以下で用いる「アクセス者B」とは、サービスにアクセスする側の利用者(例えば、上記の情報開示サービスで言う「参照者」)のことであり、一方、「被アクセス者A」とは、アクセスされる側の利用者(例えば、上記の情報開示サービスで言う「被参照者」)のことである。また、以下で用いる「被アクセス者識別情報ID_A」とは、被アクセス者Aを一意に識別(特定または限定)するための情報のことであり、一方、「アクセス者識別情報ID_B」とは、アクセス者Bを一意に識別(特定または限定)するための情報のことである。
また、以下で用いる「アクセス制御内容S(特許請求の範囲に記載の「アクセス制御内容」に対応する。)」とは、上記のサービスに対してアクセス者Bがアクセスした場合に実行される制御内容のことであり、例えば、情報開示サービスでは、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。
また、以下で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記のアクセス制御内容Sと一意に対応付けられるとともに、上記した被アクセス者Aとアクセス者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司などがこれに該当する。なお、ここで言う「関係」は、被アクセス者Aからみたアクセス者Bの関係に限ったものではなく、アクセス者Bからみた被アクセス者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。
また、以下で用いる「有効条件C(特許請求の範囲に記載の「有効条件」に対応する。)」とは、上記したアクセス制御内容Sの実行に際して必要とされる条件のことであり、例えば、アクセス制御内容Sの実行が許可される期間(期限)、時間、参照者、組織若しくはこれらの組合せなどを指定した条件がこれに該当する。
また、以下で用いる「アクセスコードT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記のサービスに対してアクセス者Bがアクセスする際に提示するコードのことであり、このアクセスコードTに基づいてアクセス制御が行われる。
(2)アクセス制御
以上の用語説明を踏まえて、以下に、図1を用いて、本発明に係るアクセス制御の概念(その1)を説明する。図1は、本発明に係るアクセス制御の概念(その1)を説明するための図である。
図1に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、「特定情報E」および「制御情報F」を含んだアクセスコードTを生成し、このアクセスコードTを、当該アクセスコードTを利用する一または複数のアクセス者B(アクセス者B1、B2、・・・Bn)に通知する。
ここで、アクセスコードTに含められる「特定情報E」とは、複数の被アクセス者Aを特定するための情報であり、具体的には、同図に例示するように、複数の被アクセス者A(被アクセス者A1、A2、・・・An)ごとの識別情報である被アクセス者識別情報(ID_A1、ID_A2、・・・ID_An)がこれに該当する。
同様に、アクセスコードTに含められる「制御情報F」とは、上記複数の被アクセス者Aごとのサービスに対する各アクセスを制御するための情報であり、具体的には、同図に例示するように、有効条件C、アクセス制御内容S若しくは関係レベルR、またはこれらの組合せがこれに該当する。
そして、図1に例示するアクセス制御では、アクセスコード制御部は、アクセスコードTをアクセス者Bから受け付け、当該アクセスコードTに含まれる特定情報Eから複数の被アクセス者Aを特定し、当該複数の被アクセス者Aごとのサービスに対する各アクセスを、アクセスコードTに含まれる制御情報Fに基づいてそれぞれ制御する。つまり、一つのアクセスコードTによって、複数の被アクセス者Aそれぞれのサービスにアクセス可能になる。
具体的には、情報開示サービスを例に挙げて説明すると、アクセスコードTに含まれる複数の被アクセス者Aごとの識別情報(ID_A1、ID_A2、・・・ID_An)から複数の被アクセス者A(被アクセス者A1、A2、・・・An)を特定した上で、被アクセス者Aそれぞれの個人情報を、同じくアクセスコードTに含まれる制御情報F(アクセス制御内容S若しくは関係レベルR、有効条件C)に基づいて、アクセス者Bに対して開示制御する。つまり、一つのアクセスコードTによって、複数の被アクセス者Aそれぞれの個人情報が開示される。
このように、上記のアクセス制御によれば、複数の被アクセス者Aを束ねて一つのアクセスコードTを生成するので、複数の被アクセス者AごとにアクセスコードTを生成する必要がなくなり、システムにおけるアクセスコードTの生成負担を軽減することが可能になり、また、被アクセス者Aまたはアクセス者Bにとっては、複数の被アクセス者AごとにアクセスコードTの発行を受ける煩雑さがなくなり、アクセスコードTの発行に伴う労力を軽減することが可能になる。
また、複数の被アクセス者Aに対するアクセスを一つのアクセスコードTで制御するので、複数の被アクセス者AごとにアクセスコードTを受け付けて処理する必要がなくなり、システムにおけるアクセスコードTの処理負担を軽減することが可能になり、また、アクセス者Bにとっては、複数の被アクセス者AごとにアクセスコードTを管理および提示する煩雑さがなくなり、アクセスコードTの管理および提示に伴う労力を軽減することが可能になる。特に、上記のアクセス制御によれば、複数の被アクセス者Aをアクセス者Bの観点で任意にグループ化して一つのアクセスコードTに束ねることで、複数の被アクセス者Aに対するアクセス者Bのアクセスを容易にすることが可能になる。
(3)制御方針
以上のように、上記のアクセス制御によれば、複数の被アクセス者Aに関するサービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能になるが、かかるアクセス制御の方針としては、以下に説明するように、8通りの制御方針が想定される。
すなわち、一番目の制御方針は、複数のアクセス者Bに対して、複数の被アクセス者Aで共通の制御情報Fを含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(1)参照)。この場合には、いずれのアクセス者Bがいずれの被アクセス者Aのサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、アクセス者Bにとっては、複数の被アクセス者Aごとのサービスに関して同様のアクセス制御を受けることが可能になる。なお、図中における「Ax」や「Bx」は、A1〜Anのうちのいずれかのアクセス者や、B1〜Bnのうちのいずれかの被アクセス者を意味する。
また、二番目の制御方針は、複数のアクセス者Bに対して、複数の被アクセス者Aごとの制御情報Fを含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(2)参照)。この場合には、いずれのアクセス者Bも、いずれの被アクセス者Aのサービスに対するアクセスであるかによって、被アクセス者Aごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても被アクセス者Aごとに異なるアクセス制御を実現することが可能になる。
また、三番目の制御方針は、複数のアクセス者Bごとの制御情報Fを含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(3)参照)。この場合には、いずれの被アクセス者Aのサービスに対するアクセスであるかは問われないが、いずれのアクセス者Bによるアクセスであるかによって、アクセス者Bごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであってもアクセス者Bごとに異なるアクセス制御を実現することが可能になる。
そして、四番目の制御方針は、複数の被アクセス者Aおよびアクセス者Bごとの制御情報Fを含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(4)参照)。この場合には、いずれの被アクセス者Aのサービスに対するアクセスであるか、さらには、いずれのアクセス者Bによるアクセスであるかによって、被アクセス者Aおよびアクセス者Bごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても被アクセス者Aおよびアクセス者Bの組合せごとに異なるアクセス制御を実現することが可能になる。
また、五番目の制御方針は、ある一人のアクセス者B(例えばアクセス者B1)に対して、複数の被アクセス者Aで共通の制御情報Fを含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(5)参照)。この場合には、ある一人のアクセス者Bがいずれの被アクセス者Aのサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、ある一人のアクセス者Bにとっては、複数の被アクセス者Aごとのサービスに関して同様のアクセス制御を受けることが可能になる。
また、六番目の制御方法は、ある一人のアクセス者B(例えばアクセス者B1)に対して、複数の被アクセス者Aごとの制御情報Fを含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(6)参照)。この場合には、ある一人のアクセス者Bは、いずれの被アクセス者Aのサービスに対するアクセスであるかによって、被アクセス者Aごとに異なるアクセス制御が行われる。これによって、ある一人のアクセス者Bにとっては、一つのアクセスコードTであっても被アクセス者Aごとに異なるアクセス制御を実現することが可能になる。
また、七番目の制御方法は、上記した五番目の制御方法におけるアクセス者Bが被アクセス者Aに含まれる場合である(図1の制御情報F(制御方針)の(7)参照)。この場合には、ある一人の被アクセス者A(例えば被アクセス者A1)が、自己を含むいずれの被アクセス者Aのサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、ある一人の被アクセス者Aにとっては、自己を含む複数の被アクセス者Aごとのサービスに関して同様のアクセス制御を受けることが可能になる。
また、八番目の制御方法は、上記した六番目の制御方法におけるアクセス者Bが被アクセス者Aに含まれる場合である(図1の制御情報F(制御方針)の(8)参照)。この場合には、ある一人の被アクセス者A(例えば被アクセス者A1)が、自己を含むいずれの被アクセス者Aのサービスに対するアクセスであるかによって、被アクセス者Aごとに異なるアクセス制御が行われる。これによって、ある一人の被アクセス者Aにとっては、一つのアクセスコードTであっても自己を含む被アクセス者Aごとに異なるアクセス制御を実現することが可能になる。
[アクセス制御の概念(その2)]
ところで、上記したアクセス制御の概念(その1)では、利用者が被アクセス者Aまたはアクセス者Bのいずれであるかを区別した場合を説明したが、本発明はこれに限定されるものではなく、利用者が被アクセス者Aおよびアクセス者Bのいずれにもなり得るようにしてもよい。そこで、以下では、本発明に係るアクセス制御の概念(その2)として、利用者が被アクセス者Aおよびアクセス者Bのいずれにもなり得る場合を説明する。
ここで、以下で用いる「利用者U(ユーザ)」とは、上記した被アクセス者Aおよびアクセス者Bのいずれにもなり得る者のことである。具体的には、この「利用者U」は、後述するアクセスコードTを提示して他の利用者Uに関するサービスにアクセスする場合にはアクセス者Bとなり、一方、他の利用者Uが当該同一のアクセスコードTを提示して自己に関するサービスにアクセスする場合には被アクセス者Aとなる。
また、以下で用いる「ユーザ識別情報ID_U」とは、被アクセス者Aおよびアクセス者Bのいずれにもなり得る上記の利用者Uを一意に識別(特定または限定)するための情報のことである。また、「グループ識別情報ID_G」とは、複数の利用者Uが所属する特定のグループを一意に識別(特定または限定)するための情報のことである。なお、以下で用いる「サービス」、「アクセス制御内容S」、「関係レベルR」、「有効条件C」および「アクセスコードT」は、上記したアクセス制御の概念(その1)で用いたものと基本的に同義である。
以上を踏まえて、以下に、図2を用いて、本発明に係るアクセス制御の概念(その2)を説明する。図2は、本発明に係るアクセス制御の概念(その2)を説明するための図である。図2に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、「特定情報E」および「制御情報F」を含んだアクセスコードTを生成し、このアクセスコードTを、当該アクセスコードTを利用する複数の利用者U(ユーザU1、U2、・・・Un)に通知する。
ここで、アクセスコードTに含められる「特定情報E」とは、複数の利用者Uを特定するための情報であり、具体的には、同図に例示するように、複数の利用者Uごとの識別情報であるユーザ識別情報(ID_U1、ID_U2、・・・ID_Un)や、これら複数の利用者Uが所属する特定のグループの識別情報であるグループ識別情報(ID_G)がこれに該当する。
同様に、アクセスコードTに含められる「制御情報F」とは、上記複数の利用者U(被アクセス者A)ごとのサービスに対する各アクセスを制御するための情報であり、具体的には、同図に例示するように、有効条件C、アクセス制御内容S若しくは関係レベルR、またはこれらの組合せがこれに該当する。
そして、図2に例示するアクセス制御では、アクセスコード制御部は、アクセスコードTをいずれかの利用者U(ユーザU1、U2、・・・Unのいずれか)から受け付け、当該アクセスコードTに含まれる特定情報Eから複数の利用者U(ユーザU1、U2、・・・Un)を特定する。その上で、アクセスコード制御部は、特定された複数の利用者Uのなかにアクセス者である利用者Uが含まれることを条件に、当該複数の利用者Uごとのサービスに対する各アクセスを、アクセスコードTに含まれる制御情報Fに基づいてそれぞれ制御する。つまり、一つのアクセスコードTによって、他の複数の利用者Uそれぞれのサービスにアクセス可能になる。
具体的には、情報開示サービスを例に挙げて説明すると、アクセスコードTに含まれる複数の利用者Uごとの識別情報(ID_U1、ID_U2、・・・ID_Un)、または、これら複数の利用者Uが所属する特定のグループの識別情報(ID_G)から複数の利用者U(利用者U1、U2、・・・Un)を特定する。その上で、特定された複数の利用者Uのなかにアクセス者である利用者Uが含まれていれば、利用者Uそれぞれの個人情報(ただし、アクセス者である利用者Uの個人情報は除く。)を、同じくアクセスコードTに含まれる制御情報F(アクセス制御内容S若しくは関係レベルR、有効条件C)に基づいて、アクセス者である利用者Uに対して開示制御する。つまり、一つのアクセスコードTによって、他の複数の利用者Uそれぞれの個人情報が開示される。
このように、上記のアクセス制御によれば、前述したアクセス制御の概念(その1)と同様、複数の利用者U(被アクセス者A)に関するサービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能になる。
さらに、上記のアクセス制御によれば、被アクセス者Aおよびアクセス者Bのいずれにもなり得る利用者Uであること(複数の被アクセス者のなかにアクセス者が含まれること)をアクセス許可の条件にするので、例えば、グループ内で互いにアクセスを制御する場合において、グループ外からのアクセスを簡易に排除することが可能になる。
また、これによって、アクセスが許可されるアクセス者Bのリストをシステムにおいて別途管理する必要がなく、また、アクセスが許可されるアクセス者Bを指定した情報をアクセスコードTに別途含める必要もなくなり、アクセス者Bを限定するアクセス制御を簡易に実現することが可能になる。
続いて、上記のアクセス制御におけるアクセス制御の方針を説明する。かかるアクセス制御の方針としては、以下に説明するように、5通りの制御方針が想定される。
すなわち、一番目の制御方針は、複数の利用者Uで共通の制御情報Fを含んだアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(1)参照)。この場合には、いずれの利用者Uがいずれの利用者Uのサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、アクセス者Bとなる利用者Uにとっては、他の複数の利用者U(被アクセス者A)ごとのサービスに関して同様のアクセス制御を受けることが可能になる。なお、図中における「Ux」は、U1〜Unのうちのいずれかの利用者を意味する。
また、二番目の制御方針は、被アクセス者Aとしての複数の利用者Uごとの制御情報Fを含んだアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(2)参照)。この場合には、いずれの利用者Uのサービスに対するアクセスであるかによって、利用者U(被アクセス者A)ごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであってもアクセスされる利用者U(被アクセス者A)ごとに異なるアクセス制御を実現することが可能になる。
また、三番目の制御方針は、アクセス者Bとしての複数の利用者Uごとの制御情報Fを含んだアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(3)参照)。この場合には、いずれの利用者Uのサービスに対するアクセスであるかは問われないが、いずれの利用者Uによるアクセスであるかによって、利用者U(アクセス者B)ごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであってもアクセスする利用者U(アクセス者B)ごとに異なるアクセス制御を実現することが可能になる。
さらに、四番目の制御方針は、アクセスする利用者U(アクセス者B)およびアクセスされる利用者U(被アクセス者A)の組合せごとの制御情報Fを含んだアクセスコードTを生成するが、利用者Uxが被アクセス者Aであって他の利用者Uyがアクセス者Bとなる場合の制御情報Fと、当該他の利用者Uyが被アクセス者Aであって前記利用者Uxがアクセス者Bとなる場合の制御情報Fとを異にするというものである(図2の制御情報F(制御方針)の(4)参照)。この場合には、二人の利用者間で異なるアクセス制御が行われる。これによって、各利用者Uにとっては、互いのサービスに関していずれが被アクセス者Aまたはアクセス者Bとなるかに応じて異なるアクセス制御を受けることが可能になる。
そして、五番目の制御方針は、アクセスする利用者U(アクセス者B)およびアクセスされる利用者U(被アクセス者A)の組合せごとの制御情報Fを含んだアクセスコードTを生成するが、利用者Uxが被アクセス者Aであって他の利用者Uyがアクセス者Bとなる場合の制御情報Fと、当該他の利用者Uyが被アクセス者Aであって前記利用者Uxがアクセス者Bとなる場合の制御情報Fとを共通にするというものである(図2の制御情報F(制御方針)の(5)参照)。この場合には、二人の利用者間で同様のアクセス制御が行われる。これによって、各利用者Uにとっては、互いのサービスに関して同様のアクセス制御を受けることが可能になる。また、制御情報Fを共通にする分だけ、アクセスコードTに含ませる制御情報Fを少なくすることも可能になる。
次に、上述してきたアクセス制御の具体例として、複数の利用者Uごとの識別情報(ID_U1、ID_U2、・・・ID_Un)、並びに、複数の利用者Uで共通の制御情報Fを含んだアクセスコードTを用いて、複数の利用者Uごとの個人情報を開示制御する情報開示システム(実施例1)を説明する。なお、以下では、実施例1で用いる用語、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、開示用アドレス生成に至る処理手順、情報開示に至る処理手順、アドレス生成処理の詳細、開示判定処理の詳細、開示制御処理の詳細を説明し、最後に実施例1の効果等を説明する。
[用語の説明(実施例1)]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「情報開示サービス(特許請求の範囲に記載の「サービス」に対応する。)」とは、ある利用者U(被参照者)の情報を他の利用者U(参照者)に開示するサービスのことであり、例えば、図6や図7に例示するように、被参照者である利用者Uの電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの個人情報を参照者である利用者Uに開示する。
また、実施例1で用いる「参照者(特許請求の範囲に記載の「アクセス者」に対応する。)」とは、個人情報を参照する側の利用者Uのことであり、一方、「被参照者(特許請求の範囲に記載の「被アクセス者」に対応する。)」とは、個人情報を開示する側の利用者Uのことであり、そして、「利用者U(ユーザ)」とは、上記した参照者および被参照者のいずれにもなり得る者のことである。
ここで、かかる複数の利用者Uは、下記の開示用アドレスTによってグループ化されることから、以下の実施例1では、これを適宜「グループ員」と表記して説明する。また、以下の実施例1では、複数の利用者Uのグループ化を要求する利用者U、つまり、開示用アドレスTの発行を要求する利用者Uを、「発行者」と表記して説明する。
また、実施例1で用いる「ユーザ識別情報ID_U」とは、参照者および被参照者のいずれにもなり得る利用者U(グループ員)を一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。
また、実施例1で用いる「開示制御内容S(特許請求の範囲に記載の「アクセス制御内容」に対応する。また、適宜、「開示ポリシー」と表現する。)」とは、上記した情報開示サービスの情報開示に係る制御内容のことであり、例えば、図8に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。なお、以下の実施例1では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と表記して説明する。
また、実施例1で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記のアクセス制御内容Sと一意に対応付けられるとともに、複数の利用者Uの間における関係を示す情報のことである。ただし、本実施例1では、複数の利用者Uで共通の開示制御を行うので、ここで言う関係も、例えば、友人、同僚など、複数の利用者Uを同等に束ね得るものに限られる。なお、以下の実施例1では、図8に例示するように、「友人、同僚」などの関係情報を、「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。
また、実施例1で用いる「有効条件C(特許請求の範囲に記載の「有効条件」に対応する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、図12に例示するように、開示制御内容Sの実行が許可される期間(期限)を指定した条件がこれに該当する。
また、実施例1で用いる「開示用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記した情報開示サービスにおいて参照者となる利用者Uが他の利用者Uの個人情報について参照を要求する際に提示するアクセスコードのことである。具体的には、以下の実施例1では、複数の利用者Uごとの識別情報(ID_U1、ID_U2、・・・ID_Un)に加えて、共通の関係レベルRおよび有効条件Cを鍵によって含んだ開示用アドレスTを生成する。なお、かかる開示用アドレスTは、ある利用者からみて参照者および被参照者のいずれとしても利用し得るものであることから、以下の実施例1では、これを適宜「双方向アドレスT」と表記する。
[システムの概要および特徴(実施例1)]
続いて、図3を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図3は、実施例1に係る情報開示システムの概要を説明するための図である。
実施例1に係る情報開示システムの概要は、参照者となる利用者Uの端末に、被参照者となる他の利用者Uの個人情報を送信して開示するというものである。そして、かかる個人情報の開示制御に用いられるのが、開示用アドレスT(双方向アドレスT)であり、これによって、複数の利用者U(被アクセス者A)に関する情報開示サービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することを可能にしている点に主たる特徴がある。
これを簡単に説明すると、実施例1に係る情報開示システムでは、複数の利用者U(利用者U1、U2、・・・Un)以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者としての各利用者Uから個人情報を受け取ると、これを個人情報記憶部に記憶する(図3の(1)参照)。また、サービスセンタでは、同図に示すように、関係レベルRおよび開示制御内容Sの組合せを開示ポリシー記憶部に予め記憶している。なお、これらの開示ポリシーは、システムで予め用意しているものでもよく、または、ある利用者Uから受け付けたものであってもよい。
一方、サービスセンタは、複数の利用者Uに付与する開示用アドレスTの発行要求として、発行者としてのある利用者Uから、グループ化したい各利用者(U1、U2、・・・Un)の識別情報(ID_U1、ID_U2、・・・ID_Un)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図3の(2)参照)。
その上で、サービスセンタは、グループ化を要求された各利用者U(発行者として利用者Uも含む。)の識別情報と、所定の鍵から定まる関数に当該各利用者Uの識別情報、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する(図3の(3)参照)。なお、図に示す「P」は、鍵を用いてTを生成することを意味する。さらに、サービスセンタは、生成した開示用アドレスTを、各利用者U(開示用アドレスTに識別情報を入れられた利用者U)に受け渡す(図3の(4)参照)。
そして、サービスセンタは、他の利用者Uの個人情報に対する参照要求として、参照者としてのある利用者Uから開示用アドレスTを宛先アドレスとするメールを受け取る(図3の(5)参照)。その後、サービスセンタは、各利用者の識別情報(ID_U1、ID_U2、・・・ID_Un)、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、複数の利用者Uのなかに参照者である利用者Uが含まれるか否か、さらには、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(図3の(6)参照)。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容Sの実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる各利用者U(参照者である利用者Uは除く。)の識別情報に対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者である利用者Uにメール送信して開示する(図3の(7)参照)。
すなわち、具体例を挙げると、参照者である利用者Uから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、開示用アドレスTに含まれる複数の利用者U(参照者である利用者Uは除く。)それぞれのメールアドレスおよび住所を、参照者である利用者Uに開示する。
このように、実施例1に係る情報開示システムでは、複数の利用者Uを被参照者として束ねて一つの開示用アドレスTを生成するので、被参照者としての複数の利用者Uごとに開示用アドレスTを生成する必要がなくなり、システムにおける開示用アドレスTの生成負担を軽減することが可能になり、また、利用者Uにとっては、被参照者としての複数の利用者Uごとに開示用アドレスTの発行を受ける煩雑さがなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
また、実施例1に係る情報開示システムでは、複数の利用者Uに対するアクセスを一つの開示用アドレスTで制御するので、被参照者としての複数の利用者Uごとに開示用アドレスTを受け付けて処理する必要がなくなり、システムにおける開示用アドレスTの処理負担を軽減することが可能になり、また、参照者としての利用者Uにとっては、被参照者としての複数の利用者Uごとに開示用アドレスTを管理および提示する煩雑さがなくなり、開示用アドレスTの管理および提示に伴う労力を軽減することが可能になる。特に、実施例1によれば、複数の利用者Uを発行者としてのある利用者Uの観点で任意にグループ化して一つの開示用アドレスTに束ねることで、複数の利用者Uに対するアクセスを容易にすることが可能になる。
なお、実施例1に係る情報開示システムでは、生成した開示用アドレスTをデータベースで管理することはしないので、開示用アドレスTが生成される度に制御情報(関係レベルRや有効条件C)をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことも可能になる。すなわち、生成される開示用アドレスTごとに関係レベルRや有効条件Cをデータベースで管理するのではなく、関係レベルRや有効条件Cを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
[システムの構成(実施例1)]
続いて、図4を用いて、実施例1に係る情報開示システムの構成を説明する。図4は、実施例1に係る情報開示システムの構成を示す図である。
同図に示すように、この情報開示システムは、複数の利用者端末1と、ユーザ情報サーバ10と、アドレス発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の概要を説明した後に、各装置の詳細を説明する。
利用者端末1は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
具体的には、利用者端末1は、利用者Uが、被参照者、発行者または参照者として利用する端末であり、それぞれの利用に応じて以下の役割を有する。すなわち、被参照者としての利用者Uに利用される場合には、利用者端末1は、主として、個人情報を情報開示サーバ30に対して送信する役割などを有する。
また、開示用アドレスTの発行を要求する発行者としての利用者Uに利用される場合には、主として、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割などを有する。さらに、参照者としての利用者Uに利用される場合には、利用者端末1は、主として、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスを利用する利用者Uの情報を管理する役割などを有する。
アドレス発行サーバ20は、開示用アドレスTを発行するサーバ装置であり、主として、発行者としての利用者Uの利用者端末1からアドレス発行要求メッセージを受信する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを各利用者Uの利用者端末1に送信する役割などを有する。
情報開示サーバ30は、情報開示サービスを提供するサーバ装置であり、主として、被参照者としての各利用者Uから個人情報を受信して登録する役割、参照者としての利用者Uの利用者端末1から開示用アドレスTを伴った参照要求メールを受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて各利用者Uの個人情報を、参照者である利用者Uの利用者端末2に送信して開示する役割などを有する。なお、この情報開示サーバ30が、上記で説明したアクセス制御部に対応する。
[利用者端末(実施例1)]
利用者端末1は、本発明に密接に関連するものとして、上記したように、個人情報を情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割を有する。
ここで、個人情報(すなわち、電話番号、メールアドレス、住所、スケジュールなどの被参照者情報)の送信は、被参照者としての利用者の指示に応じて、または、所定時間ごと定期的に、若しくは、個人情報に変更が生じた際に、ユーザ識別情報ID_U、ユーザ認証用のパスワードおよび個人情報からなる更新要求メッセージを情報開示サーバ30に対して送信することで行われる。
また、開示用アドレスTの発行要求メッセージの送信は、図12に例示するような「双方向アドレス発行ページ」を通じて行われる。すなわち、アドレス発行サーバ20にアクセスした後、図11に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図12に例示するような「双方向アドレス発行ページ」が発行者である利用者Uの利用者端末1のモニタ等に出力されるが、かかるページに対して関係レベルR、グループ化したい利用者Uの識別情報(ID_U1、ID_U2、・・・ID_Un)、有効条件C(有効期限指定)がキーボードやマウスを介して発行者から入力されると、これらの入力情報からなるアドレス発行要求メッセージをアドレス発行サーバ20に送信する。
また、発行者としての利用者Uの利用者端末1におけるアドレス生成通知の受信は、図13に例示するような「アドレス発行応答ページ」をアドレス発行サーバ20から受信し、かかるページを利用者端末1のモニタ等に出力することで行われる。ここで、図13に例示する「アドレス発行応答ページ」として、開示用アドレスTを含んだ内容が利用者端末1のモニタ等に出力されるが、利用者端末1は、このページ上で開示用アドレスTがキーボードやマウスを介して発行者によって指定されると、指定された開示用アドレスTをアドレス記憶部1a(いわゆるメールソフトのアドレス帳)に登録する。
また、発行者以外の利用者U(グループ化されたグループ員)の利用者端末1における開示用アドレスTの受信および登録は、図14に例示するような「アドレス生成通知メール」を通じて行われる。すなわち、図14に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、開示用アドレスTを含んだ内容が利用者端末1のモニタ等に出力されるが、利用者端末1は、このメール上で開示用アドレスTがキーボードやマウスを介して利用者Uによって指定されると、指定された開示用アドレスTをアドレス記憶部1a(いわゆるメールソフトのアドレス帳)に登録する。
また、参照者としての利用者Uの利用者端末1における参照要求メールの送信は、参照者としての利用者Uの指示に応じて、若しくは、所定時間ごと定期的に、図15や図17に例示するような「参照要求メール」を情報開示サーバ30に送信することで行われる。すなわち、図15や図17に例示するように、開示用アドレスTを宛先とする参照要求メールが、利用者端末1のキーボードやマウスを介して利用者Uによって作成されると、利用者端末1は、作成された参照要求メールを送信する。
ここで、かかる参照要求メールの送信に際して、参照者としての利用者Uは、メールの件名(SUBJECT)を介して限定的な開示要求を行うことができる。つまり、例を挙げれば、2004年4月1日のスケジュールについてのみ参照を要求する場合には、図15や図17に例示するように、「sched 040401」の如き限定的な開示要求のコマンドを件名に入力する。また、複数の利用者Uのうちの特定の利用者Uについてのみ参照を要求する場合には、図17に例示する「suzuki・・・」のように、参照を要求する利用者Uの識別情報を含んだ限定的な開示要求のコマンドを件名に入力する。
また、参照者としての利用者Uの利用者端末1における個人情報の受信は、図16や図18に例示するような「開示メール」を情報開示サーバ30から受信することで行われる。すなわち、「sched 040401」の如き限定的な開示要求の場合には、図16に例示するように、他の利用者Uごとに、ユーザ名、限定的な開示要求のコマンド、並びに、開示対象である個人情報が記載されたメールを受信する。また、「suzuki[sched 040401]」の如き限定的な開示要求の場合には、図18に例示するように、限定要求に係る利用者Uについてのみ、ユーザ名、限定的な開示要求のコマンド、並びに、開示対象である個人情報が記載されたメールを受信する。
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、本発明に密接に関連するものとして、上記したように、情報開示サービスを受ける利用者Uの情報を管理する役割を有する。具体的には、図4に示すように、ユーザ情報テーブル11を備えるが、このユーザ情報テーブル11は、図5に例示するように、各ユーザのユーザID(利用者識別情報ID_U)に対応付けて、ユーザ認証用のパスワードや電子メールアドレスなどを記憶して構成される。
[アドレス発行サーバ(実施例1)]
アドレス発行サーバ20は、本発明に密接に関連するものとして、図4に例示するように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、アドレス生成部24とを備える。なお、アドレス生成部24は特許請求の範囲に記載の「アクセスコード生成手段」に対応する。
このうち、通信部21は、いわゆるSMTPやHTTPの通信プロトコル等に従って、利用者端末1等との間における通信を制御する処理部である。具体的には、発行者である利用者Uの利用者端末1からアクセス要求を受信してユーザ認証ページ(図11参照)を利用者端末1に返信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを利用者端末1から受信する処理、双方向アドレス発行ページ(図12参照)で入力された情報からなるアドレス発行要求メッセージを利用者端末1から受信する処理などを実行する。
さらに、通信部21は、後述するアドレス生成部24によって開示用アドレスTが生成された場合には、アドレス発行応答ページ(図13参照)を発行者である利用者Uの利用者端末1に送信する処理の他に、生成された開示用アドレスTを含んだ生成通知用のメール(図14参照)を作成し、この生成通知メールを発行者以外の利用者U(グループ化されたグループ員)の利用者端末1に送信する処理も実行する。
ユーザ認証部22は、発行者である利用者Uが開示用アドレスTの発行を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、発行者である利用者Uの利用者端末1からユーザ認証ページ(図11参照)で入力された情報からなるユーザ認証要求メッセージを受信した場合に、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部24に受け渡し、ユーザ認証が失敗すれば、その旨を発行者の利用者端末1に対して応答する。
発行鍵記憶部23は、開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。
アドレス生成部24は、開示用アドレスTの生成に用いる情報を発行者の利用者端末1から受け付けて開示用アドレスTを生成する処理部である。具体的には、図12に例示するような「双方向アドレス発行ページ」を通じて、関係レベルR、グループ化したい利用者Uの識別情報(例えば、ID_U2、・・・ID_Un)、有効条件C(有効期限指定)を受け付ける。なお、グループ化対象に含められる発行者の識別情報(例えば、ID_U1)については、上記したユーザ認証ページに書き込んでいるユーザ名をもって、入力を待つことなく受け付ける。
そして、アドレス生成部24は、発行鍵記憶部23に記憶された発行鍵、被参照者Aから受け付けた関係レベルR、グループ員(グループ化したい利用者Uおよび発行者)としての各利用者Uの識別情報(ID_U1、ID_U2、・・・ID_Un)、有効条件C(有効期限指定)を用いて、上記したメールアドレス形式の開示用アドレスTを生成する。なお、かかる開示用アドレスTの生成処理については後に図19を用いて詳述する。
[情報開示サーバ(実施例1)]
情報開示サーバ30は、本発明に密接に関連するものとして、図4に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。なお、開示判定部37および開示制御部38は特許請求の範囲に記載の「アクセス制御手段」に対応する。
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者または参照者としての利用者Uの利用者端末1等との間における通信を制御する処理部である。具体的には、被参照者である利用者Uの利用者端末1から個人情報に係る更新要求メッセージを受信する処理、参照者である利用者Uの利用者端末1から個人情報の参照要求メール(図15や図17参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図16や図18参照)を参照者である利用者Uの利用者端末1に送信する処理などを実行する。
ここで、通信部31は、参照要求メールを受け付ける場合に、上記したように、メールの件名(SUBJECT)を介して参照者から限定的な開示要求を受け付ける。すなわち、図15に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する利用者Uからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。また、複数の利用者Uのうちの特定の利用者Uについてのみ参照を要求する利用者Uからは、図17に例示する「suzuki・・・」のように、参照を要求する利用者Uの識別情報を含んだ限定的な開示要求のコマンドが件名に入力された参照要求メールを受け付ける。
ユーザ認証部32は、利用者Uが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者としての利用者Uの利用者端末1から個人情報の更新要求メッセージを受信した場合に、メッセージに含まれる識別情報やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者の利用者端末1に対して応答する。
個人情報記憶部33は、被参照者としての利用者Uの利用者端末1から受信した各利用者Uの個人情報を記憶する手段である。具体的には、図6および図7に例示するように、各利用者UのユーザIDに対応付けて、利用者Uの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。
開示ポリシー記憶部34は、システムで予め用意された開示ポリシー、若しくは、ある利用者Uから受け付けた開示ポリシーを記憶する手段である。具体的には、図8に例示するように、関係レベルRごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。
情報更新部35は、個人情報記憶部33に個人情報を登録する処理部である。具体的には、被参照者としての利用者Uの利用者端末1から個人情報の更新要求メッセージを受信後、利用者Uのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報を個人情報記憶部33に登録する。なお、かかる更新処理は、被参照者である利用者Uの利用者端末1から個人情報を受信する度に実行され、また、アドレス生成処理や開示判定処理、開示制御処理から独立していつでも実行され得る。
検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ20の発行鍵記憶部23に記憶される発行鍵と同一の鍵である。
開示判定部37は、参照者である利用者Uの利用者端末1から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者である利用者Uの利用者端末1から参照要求メールを受信すると、開示用アドレスTの正当性を検証した上で、開示用アドレスTから取り出した複数の利用者Uの識別情報のなかに参照者である利用者Uの識別情報が含まれるか否か、さらには、開示用アドレスTに含まれる有効条件Cを満たすか否かを判定して、関係レベルRに対応する開示制御内容Sの実行可否を判定する。なお、かかる開示判定処理については後に図20を用いて詳述する。
開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる各利用者U(参照者である利用者Uは除く。)の識別情報に対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。なお、かかる開示制御処理については後に図21を用いて詳述する。
[開示用アドレスTの生成に至る処理手順(実施例1)]
次に、図9を用いて、開示用アドレスTの生成に至る処理手順を説明する。図9は、開示用アドレスTの生成に至る処理手順を示すシーケンス図である。
同図に示すように、発行者としての利用者Uの利用者端末1がアドレス発行サーバ20にアクセス要求メッセージを送信すると(ステップS901)、アドレス発行サーバ20は、図11に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを発行者の利用者端末1に送信する(ステップS902)。
続いて、発行者である利用者Uの利用者端末1において「ユーザ認証ページ」に対してユーザ名(利用者識別情報ID_U)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ20に送信されると(ステップS903)、アドレス発行サーバ20は、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する(ステップS904)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明書など、他のあらゆる認証方式を採用してもよい。
その結果、ユーザ認証が成功すれば、アドレス発行サーバ20は、図12に例示するような「双方向アドレス発行ページ」からなる応答メッセージを発行者である利用者Uの利用者端末1に送信する(ステップS905)。なお、ユーザ認証が失敗すれば、その旨を発行者の利用者端末1に対して応答する。
そして、発行者の利用者端末1で「双方向アドレス発行ページ」に対して、関係レベルR、グループ化したい利用者Uの識別情報(例えば、ID_U2、・・・ID_Un)、有効条件C(有効期限指定)が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ20に送信されると(ステップS906)、アドレス発行サーバ20は、開示用アドレスTを生成する(ステップS907)。なお、かかる開示用アドレスTの生成処理については後に図19を用いて詳述する。
続いて、アドレス発行サーバ20は、生成した開示用アドレスTを含んだアドレス発行応答ページ(図13参照)を発行者である利用者Uの利用者端末1に送信するとともに(ステップS908)、生成された開示用アドレスTを含んだ生成通知用のメール(図14参照)を作成し、この生成通知メールを発行者以外の利用者Uの利用者端末1に送信する(ステップS909)。
そして、発行者としての利用者Uの利用者端末1では、図13に例示するような「アドレス発行応答ページ」がモニタ等に出力され、このページ上で開示用アドレスTがキーボードやマウスを介して発行者Uによって指定されると、指定された開示用アドレスTをアドレス記憶部1aに登録する(ステップS910)。
同様に、発行者以外の利用者Uの利用者端末1では、図14に例示するような「アドレス生成通知メール」がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して利用者Uによって指定されると、指定された開示用アドレスTをアドレス記憶部1aに登録する(ステップS910)。
[情報開示に至る処理手順(実施例1)]
次に、図10を用いて、開示用アドレスTによる情報開示に至る処理手順を説明する。図10は、情報開示に至る処理手順を示すシーケンス図である。
同図に示すように、いずれかの利用者Uの利用者端末1は、参照者としての利用者Uの指示に応じて、若しくは、所定時間ごと定期的に、図15や図17に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS1001)。なお、この参照要求メールの発信者アドレスに基づいて、図5に例示したユーザ情報テーブル11を参照することで、参照者である利用者Uの識別情報が取得される。
かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTから取り出した複数の利用者Uの識別情報のなかに参照者である利用者Uの識別情報が含まれるか否か、さらには、開示用アドレスTに含まれる有効条件Cを満たすか否かを判定して、関係レベルRに対応する開示制御内容Sの実行可否を判定する(ステップS1002)。なお、かかる開示判定処理については後に図20を用いて詳述する。
そして、情報開示サーバ30は、開示制御処理として、開示用アドレスTに含まれる各利用者U(参照者である利用者Uは除く。)の識別情報に対応する個人情報を、開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って開示する開示メール(図16や図18参照)を作成し、かかる開示メールを参照者である利用者Uの利用者端末1に送信する(ステップS1003)。
ところで、上記でも述べたように、情報開示サーバ30における個人情報の更新処理は、上記した開示用アドレス生成から情報開示に至る処理手順から独立して、被参照者としての利用者Uの利用者端末1から更新後の個人情報を受信する度に実行される。したがって、参照者である利用者Uの利用者端末1から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、参照者である利用者Uに開示されることになる。
[アドレス生成処理(実施例1)]
次に、図19を用いて、アドレス発行サーバ20による開示用アドレスTの生成処理を説明する。図19は、かかるアドレス生成処理の詳細を示すフローチャートである。
アドレス発行サーバ20では、図12に例示するような「双方向アドレス発行ページ」等を通じて、関係レベルR、グループ員(グループ化したい利用者Uおよび発行者)としての各利用者Uの識別情報(ID_U1、ID_U2、・・・ID_Un)、有効条件C(有効期限指定)が入力されると、アドレス生成部24は、関係レベルRおよび有効条件Cから下記のような5ビットの制御コードB0を生成し、このデータB0をデータ列Bの初期値とする(ステップS1901)。
制御コードB0:[b4 b3 b2 b1 b0]
b4:有効期限指定がある場合は1、ない場合は0とする
b3からb0:関係レベルRの値を4ビットで整数符号化した値
つまり、例を挙げれば、有効期限指定も参照者指定もなく、関係レベルRとして「1」が指定された場合には、「00001」という制御コードB0を生成する。
そして、アドレス生成部24は、有効条件Cにおいて有効期限が指定されている場合には、2000年1月1日から指定に係る有効期限までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1を上記のデータ列Bの最後尾に追加する(ステップS1902)。
また、アドレス生成部24は、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)を連結してなる文字列の後ろにデータ列Bを追加した文字列Yを生成し、発行鍵記憶部23の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB2を上記のデータ列Bの最後尾に追加する(ステップS1903)。
そして、アドレス生成部24は、上記のデータ列BをBASE32符号化して9文字の文字列X(改ざん防止コード)を生成した後、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)の後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成して出力する(ステップS1904)。
つまり、例を挙げれば、グループ員の各識別情報が「suzuki」、「wada」、「tanaka」であって、改ざん防止コードが「bgxeraeos」であったならば、図19のステップS1904に例示するように、開示用アドレスTとして「suzuki.tanaka.wada.bgxeraeos@121.anywhere.ne.jp」が生成される。
なお、開示用アドレスTに含められるドメイン名(例えば、“@121.anywhere.ne.jp”)は、開示用アドレスTを処理する装置のアドレスであり、実施例1では、情報開示サーバ30のアドレスがこれに該当する。このため、開示用アドレスTを宛先とするメールは、情報開示サーバ30に配送されることになる。
[開示判定処理(実施例1)]
続いて、図20を用いて、情報開示サーバ30による開示判定処理を説明する。図20は、かかる開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、開示用アドレスT(参照要求メールの宛先アドレスから取得したアドレス)および参照者である利用者Uの識別情報ID_UW(参照要求メールの発信者アドレスに基づいて、図5に例示したユーザ情報テーブル11を参照することで取得した識別情報)が既に情報開示サーバ30に入力されているものとする。
情報開示サーバ30の開示判定部37は、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)」をそれぞれ復元する(ステップS2001)。
すなわち、同図に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分の末尾から数えて1つ目のドット文字“.”までの文字列における各ドット文字“.”の直前の文字列を各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)として、それぞれ復元する
そして、開示判定部37は、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)を連結してなる文字列の後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する(ステップS2002)。
さらに、開示判定部37は、下記のようにして、制御コードB0から関係レベルRおよび有効条件Cを復元する(ステップS2003)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3からb0:4ビットを整数値に復号化して関係レベルRを復元。
その後、開示判定部37は、有効期限が指定されている場合には、かかる有効条件を満たすか否かを判定する(ステップS2004)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、有効条件を満たさないものとして、開示不可と判定する。
さらに、開示判定部37は、グループ員の各識別情報(ID_U1、ID_U2・・・)のなかに、参照者の識別情報(ID_UW)があるか否かを判定し、参照者の識別情報(ID_UW)がない場合には、開示不可とする(ステップS2005)。その結果、上記した判定(ステップS2002、S2004およびS2005)をいずれも満足する場合には、開示判定部37は、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)および関係レベルRを、開示判定結果(開示許可)とともに開示制御部38に出力する。
[開示制御処理(実施例1)]
続いて、図21を用いて、情報開示サーバ30による開示制御処理を説明する。図21は、かかる開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)、参照者である利用者Uの識別情報ID_UW、関係レベルR、および限定的な開示要求が、既に情報開示サーバ30に入力されているものとする。
情報開示サーバ30の開示制御部38は、同図に示すように、開示ポリシー記憶部34を参照して、関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出する(ステップS2101)。さらに、開示制御部38は、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS2102)。
すなわち、例を挙げれば、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」という開示制御内容Sに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。また、「suzuki[sched 040401]」の如き限定的な開示要求があった場合には、開示制御部38は、限定要求に係る利用者Uについてのみ、開示情報項目を抽出する。
その後、開示制御部38は、各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)および参照者である利用者Uの識別情報(ID_UW)に基づいて個人情報記憶部33を参照し、参照者を除いた各グループ員(限定要求で漏れた利用者Uも除く。)に係る個人情報のなかから重複範囲の開示情報項目に対応する個人情報それぞれを取得する(ステップS2103)。
そして、開示制御部38は、上記で取得した個人情報を開示情報として含んだ開示メール(図16や図18参照)を作成し、かかる開示メールを参照者としての利用者Uの利用者端末1に送信する(ステップS2104)。なお、ここでは、参照者を除いた各グループ員の個人情報を開示する場合を説明したが、例えば、参照者を含んだグループ員全てのスケジュールを一度に参照できるように、参照者を除くことなく各グループ員の個人情報を開示するようにしてもよい。
[実施例1の効果等]
このように、実施例1によれば、複数の利用者Uを被参照者として束ねて一つの開示用アドレスTを生成するので、被参照者としての複数の利用者Uごとに開示用アドレスTを生成する必要がなくなり、システムにおける開示用アドレスTの生成負担を軽減することが可能になり、また、利用者Uにとっては、被参照者としての複数の利用者Uごとに開示用アドレスTの発行を受ける煩雑さがなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
また、実施例1によれば、複数の利用者Uに対するアクセスを一つの開示用アドレスTで制御するので、被参照者としての複数の利用者Uごとに開示用アドレスTを受け付けて処理する必要がなくなり、システムにおける開示用アドレスTの処理負担を軽減することが可能になり、また、参照者としての利用者Uにとっては、被参照者としての複数の利用者Uごとに開示用アドレスTを管理および提示する煩雑さがなくなり、開示用アドレスTの管理および提示に伴う労力を軽減することが可能になる。特に、実施例1によれば、複数の利用者Uをある利用者Uの観点で任意にグループ化して一つの開示用アドレスTに束ねることで、複数の利用者Uに対するアクセスを容易にすることが可能になる。
また、実施例1によれば、被参照者および参照者のいずれにもなり得る利用者Uであること(複数の被参照者のなかに参照者が含まれること)を開示許可の条件にするので、例えば、グループ内で互いに情報開示を制御する場合において、グループ外からの情報開示要求を簡易に排除することが可能になる。また、これによって、情報開示が許可される利用者Uのリストをシステムにおいて別途管理する必要がなく、また、情報開示が許可される利用者Uを指定した情報を開示用アドレスTに別途含める必要もなくなり、参照者を限定する情報開示制御を簡易に実現することが可能になる。
また、実施例1によれば、グループ化したい各利用者Uの識別情報(ID_U1、ID_U2、・・・ID_Un)を含んだ開示用アドレスTを生成するので、各利用者Uがいずれのグループに属するか否かは関係なしに、複数の利用者Uを自由に束ねた開示用アドレスTを生成することが可能になる。
また、実施例1によれば、複数の利用者Uで共通の関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成して開示制御を行うので、いずれの利用者Uがいずれの利用者Uの情報開示サービスにアクセスしようとも、同様の開示制御が行われ、参照者となる利用者Uにとっては、他の複数の利用者U(被参照者)ごとの情報開示サービスに関して同様の開示制御を受けることが可能になる。
また、実施例1によれば、複数の利用者Uのなかから参照者によって限定された利用者Uの個人情報のみを開示制御するので、参照者である利用者Uにとっては自ら要求する利用者Uの個人情報のみ効率良く参照することが可能になる。
また、実施例1によれば、有効条件Cや関係レベルR(開示制御内容Sに対応付けられた関係レベルR)を含んだ開示用アドレスTを生成するので、複数の利用者Uごとの情報開示サービスに関して開示用アドレスTの生成負担等を軽減した上で、有効条件Cを満たさないアクセスを排除する制御や、アクセスに対して所定の制御内容を実行する制御等が可能になる。
さて、これまで実施例1に係る情報開示システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2に係る情報開示システムとして、種々の異なる実施例を(1)〜(15)に区分けして説明する。
(1)他の開示情報
上記の実施例では、利用者Uの電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、利用者Uの婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報を開示するようにしてもよい。
さらには、このような個人に係る情報に限定されず、組織や団体である利用者Uに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての利用者Uを一意に識別する利用者識別情報Uに対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。
また、上記の実施例では、これらの個人情報(基本情報テーブルやスケジュールテーブルに記憶された情報)を被参照者Aが更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者Bが被参照者Aのスケジュールに新たなスケジュールを追加し、また、既に追加されているスケジュールを変更するなど、参照者Bも被参照者Aの情報を更新することができるようにしてもよい。
さらに、このような参照者Bによる更新を認める場合に、被参照者Aが、参照者Bごとに更新を許可するか、いかなる情報項目について更新を許可するかを設定できるようにしてもよい。つまり、開示ポリシー記憶部34(図8参照)に記憶される開示情報項目Sと同様、関係レベルRに対応付けて、参照者Bによる更新を許可する情報項目を規定した制御内容を記憶するようにしてもよい。これによって、アクセスコードに基づく開示制御と同様、アクセスコードに基づく更新制御を実現することも可能になる。
(2)識別情報
上記の実施例では、利用者Uの識別情報として、ユーザ名やユーザ番号のようなユーザIDを用いる場合を説明したが、本発明はこれに限定されるものではなく、ユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)も、識別情報として同様に用いることができる。
(3)メッセージアドレス
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
(4)URL形式の開示用アドレス
また、このようなメッセージアドレスの形式に限定されず、いわゆるURL(Uniform Resource Locator)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図22や図23に例示するように、グループ化された各利用者Uの識別情報(ID_U1、ID_U2、・・・ID_Un)と、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。
図22は、発行者以外の利用者U(グループ化された各利用者U)が受信する作成通知用メールの構成例を示す図であり、図23は、情報開示に係る画面の構成例を示す図である。ここで、図22に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに各利用者Uの識別情報「/suzuki.tanaka.wada」および改ざん防止コード「/bgxeraeos」を連結して形成される。
そして、発行者以外の利用者Uの利用者端末1では、図22に例示するような「アドレス生成通知メール」をアドレス発行サーバから受信すると、生成されたURLアドレスを含んだ内容が利用者端末1のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して利用者Uによって指定されると、指定されたURLアドレスがアドレス記憶部1a(いわゆるWebブラウザソフトのお気に入り)に登録される。
その後、参照者としての利用者Uの利用者端末1のWebブラウザソフトを用いて、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバに送信されると、情報開示サーバでは、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図23に例示するような開示画面を利用者端末1に送信する。なお、URL形式の開示用アドレスTの場合には、図23に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。
このように、URL形式の開示用アドレスTを生成することで、利用者Uは既存のブラウザソフトにおける「お気に入り」を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用して開示要求を発信するだけで、個人情報の開示を簡易に要求することが可能になる。
(5)他形式の開示用アドレスT
さらに、本発明は、かかるメッセージアドレス形式やURL形式の開示用アドレスTに限定されず、例えば、電話番号、バーコード(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。
より詳細には、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者である利用者Uの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、カード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。
(6)有効条件C
上記の実施例では、開示制御内容Sの実行が許可される期限を有効条件Cとして指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示制御内容Sの実行が許可される期間(例えば、週末のみ)や時間(例えば、昼間のみ)、参照者(参照要求メールの発信元アドレス)、組織(参照要求メールの発信元アドレスにおけるドメイン名)など、他の有効条件Cを指定するようにしてもよい。
(7)開示のタイミング
上記の実施例では、利用者Uから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。
すなわち、この場合には、参照者としての利用者Uから参照要求メールを受信すると、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、参照者としての利用者Uの識別情報ID_UW、グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けてデータベースに格納する。
そして、個人情報記憶部に記憶された個人情報(あるグループ員の個人情報)が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者の識別情報ID_UWを検索し、この参照者に対して更新に係るグループ員の個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者に個人情報を開示することで、参照者はグループ員の更新された個人情報を更新時に取得することが可能になる。
(8)関係情報
上記の実施例では、「友人、同僚」などの関係情報を、「0、1、2」というコード値(関係レベル値R)に置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、「友人、同僚」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、関係情報をコード値に置き換えることなく利用するようにしてもよい。このように、生の関係情報を用いることで、コードの通用圏(コードの意味内容が通用する範囲)のような境界を想定する必要がなくなり、広範囲で自由に開示用アドレスTを利用することが可能になる。
(9)開示制御内容
上記の実施例における「電話番号開示、メールアドレス開示」などの開示制御内容については、「0(開示不可)」若しくは「1(開示可)」というコードに置き換えてシステム上で処理するか、または、より複雑なコード値に置き換えてもよい。さらに、その一方で、「電話番号開示、メールアドレス開示」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、開示制御内容をコード値に置き換えることなく利用するようにしてもよい。なお、後者の場合には、上記したように、広範囲で自由に開示用アドレスTを利用することが可能になる。
また、上記の実施例では、開示される情報の種類を開示制御内容Sに規定する場合を説明したが、本発明はこれに限定されるものではなく、図24に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sに規定するようにしてもよい。
すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者としての利用者Uによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。
さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。このように、開示タイミング、開示加工処理、開示端末(媒体)などを規定した開示制御内容を実行することで、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示媒体で、個人情報を開示することが可能になる。
なお、開示制御内容Sに上記したような他の制御内容を規定する場合にも、参照者としての利用者Uは限定的に開示要求を行うことができる。すなわち、例を挙げれば、「要求時」および「更新時」という2つの開示タイミングが規定されている場合において、「要求時」にのみ限定して開示を要求することなどができる。
(10)制御情報
上記の実施例では、制御情報Fとして関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図2にも例示したように、有効条件C、関係レベルR若しくは開示制御内容S、またはこれらの組合せを任意に含んだ開示用アドレスTを生成するようにしてもよい。
例えば、上記した実施例1の関係レベルRに代えて、この関係レベルRに対応する開示制御内容Sを含んだ開示用アドレスTを生成する場合には、アドレス発行サーバ20が開示ポリシー記憶部34を有し、開示用アドレスTの生成に際して発行者から受け付けた関係レベルRに基づいて、開示ポリシー記憶部34から対応する開示制御内容Sを抽出し、かかる開示制御内容Sを含んだ開示用アドレスTを生成する。
また、開示制御内容Sを含んだ開示用アドレスTを生成する場合には、発行者である利用者Uから関係レベルRを受け付けるのではなく、開示制御内容Sそのものを発行者から受け付けて、かかる開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。この場合には、関係レベルRと開示制御内容Sとが対応付けられたテーブル(上記した実施例における開示ポリシー記憶部)を一切用いる必要がなくなる。
(11)制御方針
上記の実施例では、複数の利用者Uで共通の開示制御を行う場合、すなわち、制御情報Fとして共通の関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図2にも例示したように、被参照者としての複数の利用者Uごとの制御情報Fを含んだ開示用アドレスT、参照者としての複数の利用者Uごとの制御情報Fを含んだ開示用アドレスT、参照する利用者U(参照者)および参照される利用者U(被参照者)の組合せごとに双方向で異なる制御情報Fを含んだ開示用アドレスT、また、参照する利用者Uおよび参照される利用者Uの組合せごとに双方向で同様の制御情報Fを含んだ開示用アドレスTを生成するようにしてもよい。
また、本発明は、異なる制御情報Fを開示用アドレスTに含ませる場合に限定されるものではなく、例えば、同様の関係レベルR(各利用者Uで一つの関係レベルR)を開示用アドレスTに含ませる一方で、図25に例示するように、開示ポリシー記憶部34において被参照者としての利用者Uごとに関係レベルRを記憶することで、被参照者としての利用者Uごとに異なる開示制御を行うようにしてもよい。
(12)開示用アドレスTの発行
上記の実施例1では、発行者としての利用者Uに対してユーザ認証を行って開示用アドレスTを発行する場合を説明したが、本発明はこれに限定されるものではなく、例えば、グループ化される他の利用者Uに発行確認メールを送信して、発行許可のメールが返信された場合にのみ開示用アドレスTを発行する、または、発行許可のメールを返信してきた利用者Uのみを含んだ開示用アドレスTを発行する、若しくは、発行者としての利用者Uに対して発行者としての認証(例えば、発行者としての権限を有する利用者Uのみが知っているパスワードによる認証など)を行うなど、他の発行要件を課すようにしてもよい。
(13)開示用アドレスTの生成主体
上記の実施例では、利用者Uではない第三者(サービスセンタ)が開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、発行者としての利用者Uの利用者端末1で開示用アドレスTを生成するようにしてもよい。つまり、この場合には、利用者端末1は、発行者の秘密鍵を用いて開示用アドレスTを生成し、情報開示サーバ30は、発行者の公開鍵を用いて開示判定を行う。
(14)鍵を用いた開示用アドレスTの生成
上記の実施例では、関係レベルRを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、各グループ員の識別情報ID_U、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる改ざん防止コードであればよい。
また、上記の実施例では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、各グループ員の識別情報ID_U、関係レベルR(若しくは開示制御内容S)、有効条件Cを鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。すなわち、この場合の暗号化データは、各グループ員の識別情報ID_U、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる暗号化データであればよい。なお、鍵としては共通鍵または公開鍵を適宜用いることができる。
(15)システム構成等
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、個人情報記憶部、開示ポリシー記憶部に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
また、上記の実施例で図示した各装置(例えば、図4に例示したアドレス発行サーバ、情報開示サーバなど)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例では、本発明を実現する各装置(例えば、利用者端末、アドレス発行サーバ、情報開示サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1および2で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したようなアドレス発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
ところで、上記した実施例1および2では、複数の利用者Uごとの識別情報ID_Uを含んだ開示用アドレスTを用いる場合を説明したが、本発明はこれに限定されるものではなく、図2にも例示したように、利用者Uごとの識別情報ID_Uに代えて、複数の利用者Uが所属する特定のグループの識別情報であるグループ識別情報ID_Gを含んだ開示用アドレスTを用いるようにしてもよい。
すなわち、上記の実施例1および2では、発行者である利用者Uにおいてグループ化したい各利用者Uの識別情報ID_Uを受け付けて開示用アドレスTを生成することで、複数の利用者Uをグループ化することにしたが、本発明はこれに限定されるものではなく、複数の利用者Uをグループ識別情報ID_Gによってグループ化する一方で、かかるグループ識別情報ID_Gを含んだ開示用アドレスTを生成するようにしてもよい。そこで、以下に、実施例3として、グループ識別情報ID_Gを含んだ開示用アドレスTを用いる場合を説明する。
[システムの構成(実施例3)]
図26は、実施例3に係る情報開示システムの構成を示す図である。同図に示すように、実施例3に係る情報開示システムは、複数の利用者端末1と、ユーザ情報サーバ40と、アドレス発行サーバ50と、情報開示サーバ60とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。
ここで、利用者端末1、ユーザ情報サーバ40、アドレス発行サーバ50および情報開示サーバ60は、上記の実施例1で説明した利用者端末1、ユーザ情報サーバ10、アドレス発行サーバ20および情報開示サーバ30と、基本的に同様の機能を有するので、以下では、主に実施例1と異なる点を説明する。
ユーザ情報サーバ40は、実施例1と同様、情報開示サービスを受ける利用者Uの情報を管理する役割を有し、図26に示すように、ユーザ情報テーブル41を備える。ただし、このユーザ情報テーブル41は、図29に例示するように、各ユーザのユーザID(利用者識別情報ID_U)に対応付けて、ユーザ認証用のパスワードや電子メールアドレスだけでなく、ユーザが所属しているグループのグループIDも記憶して構成される。
アドレス発行サーバ50は、実施例1と同様、開示用アドレスTを発行するサーバ装置であり、図26に例示するように、通信部51と、ユーザ認証部52と、発行鍵記憶部53と、アドレス生成部54とを備える。ここで、これらの各部は、実施例1で説明した通信部21、ユーザ認証部22、発行鍵記憶部23およびアドレス生成部24と、基本的に同様の機能を有するので、異なる点については、開示用アドレスTの生成処理として後に図39を用いて詳述する。
情報開示サーバ60は、実施例1と同様、情報開示サービスを提供するサーバ装置であり、図26に例示するように、通信部61と、ユーザ認証部62と、個人情報記憶部63と、開示ポリシー記憶部64と、情報更新部65と、検証鍵記憶部66と、開示判定部67と、開示制御部68とを備える。ここで、これらの各部は、実施例1で説明した通信部31、ユーザ認証部32、個人情報記憶部33、開示ポリシー記憶部34、情報更新部35、検証鍵記憶部36、開示判定部37および開示制御部38と、基本的に同様の機能を有する。
ただし、開示ポリシー記憶部64は、図30に例示するように、各グループのグループIDに対応付けて、それぞれの関係レベルRごとに開示制御内容Sを記憶して構成される。なお、ここでは、グループごとに開示ポリシーを記憶する例を示したが、実施例1と同様、システムで共通の開示ポリシーを記憶するようにしてもよい(図8参照)。
また、開示判定部67および開示制御部68も、上記した実施例1と異なる点を有するが、それについては、開示判定処理として後に図40を用いて詳述するとともに、開示制御処理として後に図41を用いて詳述する。
[開示用アドレスTの生成に至る処理手順(実施例3)]
次に、図27を用いて、実施例3における開示用アドレスTの生成に至る処理手順を説明する。図27は、開示用アドレスTの生成に至る処理手順を示すシーケンス図である。
同図に示すように、発行者としての利用者Uの利用者端末1がアドレス発行サーバ50にアクセス要求メッセージを送信すると(ステップS2701)、アドレス発行サーバ50は、図31に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを発行者の利用者端末1に送信する(ステップS2702)。
続いて、発行者である利用者Uの利用者端末1において「ユーザ認証ページ」に対してユーザ名(利用者識別情報ID_U)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ50に送信されると(ステップS2703)、アドレス発行サーバ50は、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル41に対応付けて記憶されているか否かを認証する(ステップS2704)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明書など、他のあらゆる認証方式を採用してもよい。
その結果、ユーザ認証が成功すれば、アドレス発行サーバ50は、図32に例示するような「双方向アドレス発行ページ」からなる応答メッセージを発行者である利用者Uの利用者端末1に送信する(ステップS2705)。なお、ユーザ認証が失敗すれば、その旨を発行者の利用者端末1に対して応答する。
そして、発行者の利用者端末1で「双方向アドレス発行ページ」に対して、関係レベルR、グループの識別情報(グループID_G)、有効条件C(有効期限指定)が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ50に送信されると(ステップS2706)、アドレス発行サーバ50は、開示用アドレスTを生成する(ステップS2707)。なお、かかる開示用アドレスTの生成処理については後に図39を用いて詳述する。
続いて、アドレス発行サーバ50は、生成した開示用アドレスTを含んだアドレス発行応答ページ(図33参照)を発行者である利用者Uの利用者端末1に送信するとともに(ステップS2708)、生成された開示用アドレスTを含んだ生成通知用のメール(図34参照)を作成し、この生成通知メールを発行者以外の利用者Uの利用者端末1に送信する(ステップS2709)。
そして、発行者としての利用者Uの利用者端末1では、図33に例示するような「アドレス発行応答ページ」がモニタ等に出力され、このページ上で開示用アドレスTがキーボードやマウスを介して発行者Uによって指定されると、指定された開示用アドレスTをアドレス記憶部1aに登録する(ステップS2710)。
同様に、発行者以外の利用者Uの利用者端末1では、図34に例示するような「アドレス生成通知メール」がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して利用者Uによって指定されると、指定された開示用アドレスTをアドレス記憶部1aに登録する(ステップS2710)。
[情報開示に至る処理手順(実施例3)]
次に、図28を用いて、実施例3における開示用アドレスTによる情報開示に至る処理手順を説明する。図28は、情報開示に至る処理手順を示すシーケンス図である。
同図に示すように、いずれかの利用者Uの利用者端末1は、参照者としての利用者Uの指示に応じて、若しくは、所定時間ごと定期的に、図35や図37に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ60に送信する(ステップS2801)。なお、この参照要求メールの発信者アドレスに基づいて、図29に例示したユーザ情報テーブル41を参照することで、参照者である利用者Uの識別情報が取得される。
かかる参照要求メールを受信した情報開示サーバ60では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTから取り出したグループIDのグループに参照者である利用者Uが所属するか否か、さらには、開示用アドレスTに含まれる有効条件Cを満たすか否かを判定して、関係レベルRに対応する開示制御内容Sの実行可否を判定する(ステップS2802)。なお、かかる開示判定処理については後に図40を用いて詳述する。
そして、情報開示サーバ60は、開示制御処理として、開示用アドレスTに含まれるグループIDのグループに所属する各利用者U(参照者である利用者Uは除く。)の識別情報に対応する個人情報を、開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って開示する開示メール(図36や図38参照)を作成し、かかる開示メールを参照者である利用者Uの利用者端末1に送信する(ステップS2803)。
[アドレス生成処理(実施例3)]
次に、図39を用いて、アドレス発行サーバ50による開示用アドレスTの生成処理を説明する。図39は、かかるアドレス生成処理の詳細を示すフローチャートである。
アドレス発行サーバ50では、図32に例示するような「双方向アドレス発行ページ」等を通じて、関係レベルR、グループ化したいグループの識別情報(グループID_G)、有効条件C(有効期限指定)が入力されると、アドレス生成部54は、関係レベルRおよび有効条件Cから下記のような5ビットの制御コードB0を生成し、このデータB0をデータ列Bの初期値とする(ステップS3901)。
制御コードB0:[b4 b3 b2 b1 b0]
b4:有効期限指定がある場合は1、ない場合は0とする
b3からb0:関係レベルRの値を4ビットで整数符号化した値
つまり、例を挙げれば、有効期限指定も参照者指定もなく、関係レベルRとして「1」が指定された場合には、「00001」という制御コードB0を生成する。
そして、アドレス生成部54は、有効条件Cにおいて有効期限が指定されている場合には、2000年1月1日から指定に係る有効期限までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1を上記のデータ列Bの最後尾に追加する(ステップS3902)。
また、アドレス生成部54は、グループの識別情報(グループID_G)の後ろにデータ列Bを追加した文字列Yを生成し、発行鍵記憶部53の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB2を上記のデータ列Bの最後尾に追加する(ステップS3903)。
そして、アドレス生成部54は、上記のデータ列BをBASE32符号化して9文字の文字列X(改ざん防止コード)を生成した後、グループの識別情報(グループID_G)の後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成して出力する(ステップS3904)。
つまり、例を挙げれば、グループの識別情報が「0011」であって、改ざん防止コードが「bgxeraeos」であったならば、図39のステップS3904に例示するように、開示用アドレスTとして「0011.bgxeraeos@121.anywhere.ne.jp」が生成される。
[開示判定処理(実施例3)]
続いて、図40を用いて、情報開示サーバ60による開示判定処理を説明する。図40は、かかる開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、開示用アドレスT(参照要求メールの宛先アドレスから取得したアドレス)および参照者である利用者Uの識別情報ID_UW(参照要求メールの発信者アドレスに基づいて、図29に例示したユーザ情報テーブル41を参照することで取得した識別情報)が既に情報開示サーバ60に入力されているものとする。
情報開示サーバ60の開示判定部67は、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、グループ識別情報ID_G」をそれぞれ復元する(ステップS4001)。
すなわち、同図に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分の末尾から数えて1つ目のドット文字“.”の直前までの文字列をグループの識別情報(ID_G)として、それぞれ復元する
そして、開示判定部67は、グループの識別情報(ID_G)の後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部66に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する(ステップS4002)。
さらに、開示判定部67は、下記のようにして、制御コードB0から関係レベルRおよび有効条件Cを復元する(ステップS4003)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3からb0:4ビットを整数値に復号化して関係レベルRを復元。
その後、開示判定部67は、有効期限が指定されている場合には、かかる有効条件を満たすか否かを判定する(ステップS4004)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、有効条件を満たさないものとして、開示不可と判定する。
さらに、開示判定部67は、グループの識別情報(ID_G)が、参照者である利用者Uの識別情報(ID_UW)に対応付けてユーザ情報テーブル41に記憶されているか否かを判定し、グループ識別情報(ID_G)と参照者の識別情報(ID_UW)とが対応付けられていない場合には、開示不可とする(ステップS4005)。その結果、上記した判定(ステップS4002、S4004およびS4005)をいずれも満足する場合には、開示判定部67は、グループの識別情報(ID_G)および関係レベルRを、開示判定結果(開示許可)とともに開示制御部68に出力する。
[開示制御処理(実施例3)]
続いて、図41を用いて、情報開示サーバ60による開示制御処理を説明する。図41は、かかる開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、グループの識別情報(ID_G)、参照者である利用者Uの識別情報ID_UW、関係レベルR、および限定的な開示要求が、既に情報開示サーバ60に入力されているものとする。
情報開示サーバ60の開示制御部68は、同図に示すように、開示ポリシー記憶部64を参照して、グループの識別情報(ID_G)の関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出する(ステップS4101)。さらに、開示制御部68は、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS4102)。
すなわち、例を挙げれば、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」という開示制御内容Sに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。また、「suzuki[sched 040401]」の如き限定的な開示要求があった場合には、開示制御部68は、限定要求に係る利用者Uについてのみ、開示情報項目を抽出する。
その後、開示制御部68は、開示メールに含める各グループ員の個人情報を個人情報記憶部63から取得する(ステップS4103)。具体的には、グループ識別情報(ID_G)に対応する各グループ員の識別情報(ID_U1、ID_U2、・・・ID_Un)をユーザ情報テーブル41から取得した後、各グループ員の識別情報ID_Uおよび参照者である利用者Uの識別情報(ID_UW)に基づいて個人情報記憶部33を参照し、参照者を除いたグループ員(限定要求で漏れた利用者Uも除く。)に係る個人情報のなかから重複範囲の開示情報項目に対応する個人情報をそれぞれ取得する。
そして、開示制御部68は、上記で取得した個人情報を開示情報として含んだ開示メール(図36や図38参照)を作成し、かかる開示メールを参照者としての利用者Uの利用者端末1に送信する(ステップS4104)。なお、ここでは、参照者を除いた各グループ員の個人情報を開示する場合を説明したが、例えば、参照者を含んだグループ員全てのスケジュールを一度に参照できるように、参照者を除くことなく各グループ員の個人情報を開示するようにしてもよい。
[実施例3の効果等]
このように、実施例3によれば、実施例1と同様、複数の利用者U(被アクセス者A)に関する情報開示サービスに対するアクセスを制御しようとする場合において、システムにおける開示用アドレスTの生成負担、利用者Uにおける開示用アドレスTの発行に伴う労力、システムにおける開示用アドレスTの処理負担、参照者としての利用者Uにおける開示用アドレスTの管理および提示に伴う労力など、各種の負担や労力を軽減することが可能になる。
また、実施例3によれば、グループ識別情報ID_Gを含んだ開示用アドレスTを生成するので、開示用アドレスTの生成に際して各グループ員の識別情報等を受け付ける必要がなくなり、システムにおけるアクセスコードの生成負担を一層軽減することが可能になり、また、利用者Uにとっては、アクセスコードの発行に伴う労力を一層軽減することが可能になる。
また、実施例3によれば、グループ識別情報ID_Gを含んだ開示用アドレスTを生成することで、グループに属する各利用者Uの構成(メンバー構成)に変更が生じても開示用アドレスT自体を変更する必要はなくなり、開示用アドレスTを長期間に渡って継続して利用することが可能になる。
ところで、上記の実施例3では、グループIDを受け付けて当該グループIDを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、受け付けたグループIDに対応するグループ員の識別情報ID_Uをユーザ情報テーブル41から取得し、これらの各グループ員の識別情報ID_Uを含んだ開示用アドレスTを生成するようにしてもよい。この場合には、上記した実施例1と同様の開示判定処理および開示制御処理が行われる。
また、上記の実施例3に係る情報開示システムにおいても、上記した実施例2で説明した種々の異なる形態を実施するようにしてもよい。つまり、上記の実施例2で説明した種々の異なる実施例を、上記の実施例3に係る情報開示システムに対しても同様に適用することができる。
ところで、上記した実施例1〜3では、上記の「アクセス制御の概念(その2)」に示した、利用者が被参照者Aおよび参照者Bのいずれにもなり得る場合の実施例を説明したが、本発明はこれに限定されるものではなく、上記の「アクセス制御の概念(その1)」に示した、利用者が被参照者Aまたは参照者Bのいずれであるかを区別する場合にも同様に適用することができる。
例えば、図42は、他の実施例に係る情報開示システムの概要を説明するための図であるが、これは具体的には、複数の参照者Bに対して、複数の被参照者Aで共通の制御情報F(関係レベルR、有効条件F)を含んだアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(1)参照)。
これを簡単に説明すると、図42に例示する情報開示システムでは、複数の被参照者Aおよび参照者B以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、複数の被参照者(被参照者A1、A2、・・・An)から個人情報を受け取ると、これを個人情報記憶部に記憶する(図42の(1)参照)。
一方、サービスセンタは、複数の参照者B(参照者B1、B2、・・・Bn)に付与する開示用アドレスTの発行要求として、発行者としてのある被参照者A1から、開示対象となる複数の被参照者A(A1、A2、・・・An)の識別情報(ID_A1、ID_A2、・・・ID_An)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図42の(2)参照)。なお、発行者は他の被参照者Aでもよく、また、被参照者Aに限らず参照者Bが発行者であってもよい。
その上で、サービスセンタは、各被参照者Aの識別情報と、所定の鍵から定まる関数に当該各被参照者Aの識別情報、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する(図42の(3)参照)。さらに、サービスセンタは、生成した開示用アドレスTを、複数の参照者Bにそれぞれ受け渡す(図42の(4)参照)。
そして、サービスセンタは、複数の被参照者Aの個人情報に対する参照要求として、ある参照者B(例えば参照者Bn)から開示用アドレスTを宛先アドレスとするメールを受け取る(図42の(5)参照)。その後、サービスセンタは、各被参照者Aの識別情報(ID_A1、ID_A2、・・・ID_An)、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証し、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(図42の(6)参照)。
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容Sの実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる各被参照者Aの識別情報に対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者B(例えば参照者Bn)にメール送信して開示する(図42の(7)参照)。
このように、図42に例示した情報開示システムでは、複数の被参照者Aを束ねて一つの開示用アドレスTを生成するので、複数の被参照者Aごとに開示用アドレスTを生成する必要がなくなり、システムにおける開示用アドレスTの生成負担を軽減することが可能になり、また、被参照者Aまたは参照者Bにとっては、複数の被参照者Aごとに開示用アドレスTの発行を受ける煩雑さがなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
また、複数の被参照者Aに対するアクセスを一つの開示用アドレスTで制御するので、複数の被参照者Aごとに開示用アドレスTを受け付けて処理する必要がなくなり、システムにおける開示用アドレスTの処理負担を軽減することが可能になり、また、参照者Bにとっては、複数の被参照者Aごとに開示用アドレスTを管理および提示する煩雑さがなくなり、開示用アドレスTの管理および提示に伴う労力を軽減することが可能になる。さらに、複数の被参照者Aで共通の制御情報(関係レベルRや有効条件C)を含んだ開示用アドレスTを生成して開示制御を行うので、参照者Bにとっては、複数の被参照者A者ごとの情報開示サービスに関して同様の開示制御を受けることが可能になる。
ところで、図42では、複数の被参照者Aで共通の開示制御を行う場合を示したが、本発明は必ずしもこれに限定されるものではなく、図1にも例示したように、被参照者Aごとの制御情報Fを含んだ開示用アドレスT、参照者Bごとの制御情報Fを含んだ開示用アドレスT、参照者Bおよび被参照者Aの組合せごとに異なる制御情報Fを含んだ開示用アドレスTを生成するようにしてもよい(図1の制御情報F(制御方針)の(2)〜(4)参照)。
また、図42では、複数の参照者Bに対して開示用アドレスTを生成する場合を示したが、本発明は必ずしもこれに限定されるものではなく、図43に例示するように、ある一人のアクセス者B(例えばアクセス者B1)に対して、複数の被アクセス者Aで共通の制御情報Fを含んだ開示用アドレスTを生成するようにしてもよい(図1の制御情報F(制御方針)の(5)参照)。ただし、複数の被参照者Aで共通の開示制御を行う場合に必ずしも限定されず、被参照者Aごとの制御情報Fを含んだ開示用アドレスTを生成するようにしてもよい(図1の制御情報F(制御方針)の(6)参照)。
さらに、図44に例示するように、図43に例示した参照者Bが被参照者Aに含まれるようにしてもよい(図1の制御情報F(制御方針)の(7)参照)。つまり、図44に例示する場合は、ある一人の被参照者A(例えば被参照者An)に対してのみ開示用アドレスTを生成するものであり、この被参照者Aは、開示用アドレスTをサービスセンタに送信することで、自己を含む複数の被アクセス者Aごとの情報開示サービスに関して同様の開示制御を受けることができる。ただし、この場合も、複数の被参照者Aで共通の開示制御を行う必要は必ずしもなく、被参照者Aごとの制御情報Fを含んだ開示用アドレスTを生成するようにしてもよい(図1の制御情報F(制御方針)の(8)参照)。
さて、これまで本発明に係るアクセス制御を情報開示サービスに適用した場合を説明してきたが、本発明はこれに限定されるものではなく、例えば、ある利用者U(アクセス者としての発信者)から他の利用者U(被アクセス者としての着信者)に発信されたメッセージを配送する「メッセージ配送サービス」や、ある利用者U(アクセス者としての発信者)から他の利用者U(被アクセス者としての着信者)に発信された電話接続要求を接続する「電話接続サービス」など、ある利用者Uに関して他の利用者Uがアクセスする、あらゆるサービスに本発明を同様に適用することができる。そこで、以下では、本発明に係るアクセス制御を「メッセージ配送サービス」と「電話接続サービス」に適用した場合の実施例を説明する。
(1)メッセージ配送サービス
図45は、他の実施例に係るメッセージ配送システムを説明するための図である。ここで、メッセージ配送システムで取り扱う「メッセージ」とは、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなど、宛先アドレスをもって配送される各種のメッセージのことである。
このメッセージ配送システムでは、複数の利用者U(利用者U1、U2、・・・Un)以外の第三者(例えば、配送用アドレスTを取り扱うサービスセンタ)が、着信者としての各利用者Uから配送先情報を受け取ると、これを配送先情報記憶部に記憶する(図45の(1)参照)。また、サービスセンタでは、同図に示すように、関係レベルRおよび配送制御内容Sの組合せを配送ポリシー記憶部に予め記憶している。なお、これらの配送ポリシーは、システムで予め用意しているものでもよく、または、ある利用者Uから受け付けたものであってもよい。
ここで、「配送先情報」とは、着信先が着信者としての利用者Uであるメッセージの配送先を示す情報であり、例えば、利用者Uの携帯メールアドレスや、PCメールアドレスなどがこれに該当する。また、「配送制御内容S」とは、メッセージ配送サービスの配送に係る制御内容のことであり、例えば、図45に例示するように、「利用者Uの携帯電話およびPCにメッセージを配送する。」、「利用者UのPC(パソコン)にだけメッセージを配送する。」などの制御内容がこれに該当する。
一方、サービスセンタは、複数の利用者Uに付与する配送用アドレスTの発行要求として、発行者としてのある利用者Uから、グループ化したい各利用者(U1、U2、・・・Un)の識別情報(ID_U1、ID_U2、・・・ID_Un)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図45の(2)参照)。
その上で、サービスセンタは、グループ化を要求された各利用者U(発行者として利用者Uも含む。)の識別情報と、所定の鍵から定まる関数に当該各利用者Uの識別情報、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の配送用アドレスTを生成する(図45の(3)参照)。なお、図に示す「P」は、鍵を用いてTを生成することを意味する。さらに、サービスセンタは、生成した配送用アドレスTを、各利用者U(配送用アドレスTに識別情報を入れられた利用者U)に受け渡す(図45の(4)参照)。
そして、サービスセンタは、他の利用者Uに対するメッセージの配送要求として、発信者としてのある利用者Uから配送用アドレスTを宛先アドレスとするメッセージ(メール)を受け取る(図45の(5)参照)。その後、サービスセンタは、各利用者の識別情報ID_U、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して配送用アドレスTの正当性を検証するとともに、複数の利用者Uのなかに発信者である利用者Uが含まれるか否か、さらには、配送用アドレスTに含まれる有効条件Cを用いて配送制御内容Sの実行可否を判定する(図45の(6)参照)。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。
その上で、サービスセンタは、配送用アドレスTの正当性が認められ、かつ、配送制御内容Sの実行が許可された場合には、配送先情報記憶部に記憶された配送先情報のうち配送用アドレスTに含まれる各利用者U(発信者である利用者Uは除く。)の識別情報に対応する配送先情報を参照し、配送ポリシー記憶部に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、各利用者Uにメッセージを配送する(図45の(7)参照)。
すなわち、具体例を挙げると、発信者である利用者Uから受け取った配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sが「携帯電話およびPCにメッセージを配送する。」であったならば、配送用アドレスTに含まれる複数の利用者Uがそれぞれ有する携帯電話およびPC端末に対して、配送先情報記憶部に記憶された各利用者Uの携帯メールアドレスおよびPCメールアドレスを用いて、発信者である利用者Uから受け取ったメッセージを配送する。
なお、このメッセージ配送システムにおいても、上記した実施例1〜4に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(配送制御)が実現される。すなわち、上記した実施例1〜4の説明において、例えば、「開示用アドレス」を「配送用アドレス」と、「開示ポリシー」を「配送ポリシー」と、「開示制御内容」を「配送制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
(2)電話接続サービス
図46は、他の実施例に係るメッセージ接続システムを説明するための図である。この電話接続システムでは、複数の利用者U(利用者U1、U2、・・・Un)以外の第三者(例えば、接続用アドレスTを取り扱うサービスセンタ)が、着信者としての各利用者Uから接続先情報を受け取ると、これを接続先情報記憶部に記憶する(図46の(1)参照)。また、サービスセンタでは、同図に示すように、関係レベルRおよび接続制御内容Sの組合せを接続ポリシー記憶部に予め記憶している。なお、これらの接続ポリシーは、システムで予め用意しているものでもよく、または、ある利用者Uから受け付けたものであってもよい。
ここで、「接続先情報」とは、着信先が着信者としての利用者Uである電話の接続先を示す情報であり、例えば、利用者Uの携帯電話番号、自宅の電話番号、会社の電話番号などがこれに該当する。また、「接続制御内容S」とは、電話接続サービスの接続に係る制御内容のことであり、例えば、図46に例示するように、「利用者Uの携帯電話に接続する。」、「利用者Uの自宅電話に接続する。」などの制御内容がこれに該当する。
一方、サービスセンタは、複数の利用者Uに付与する接続用アドレスTの発行要求として、発行者としてのある利用者Uから、グループ化したい各利用者(U1、U2、・・・Un)の識別情報(ID_U1、ID_U2、・・・ID_Un)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図46の(2)参照)。
その上で、サービスセンタは、グループ化を要求された各利用者U(発行者として利用者Uも含む。)の識別情報と、所定の鍵から定まる関数に当該各利用者Uの識別情報、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を数値符号化して数字列を生成し、接続用アドレスTを処理するサービスセンタ等の電話番号に当該数字列を繋げた電話番号形式の接続用アドレスTを生成する(図46の(3)参照)。なお、図に示す「P」は、鍵を用いてTを生成することを意味する。さらに、サービスセンタは、生成した接続用アドレスTを、各利用者U(接続用アドレスTに識別情報を入れられた利用者U)に受け渡す(図46の(4)参照)。
そして、サービスセンタは、他の利用者Uに対する電話の接続要求として、発信者としてのある利用者Uから接続用アドレスTを着信先とする電話接続要求を受け取る(図46の(5)参照)。その後、サービスセンタは、各利用者の識別情報ID_U、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して接続用アドレスTの正当性を検証するとともに、複数の利用者Uのなかに発信者である利用者Uが含まれるか否か、さらには、接続用アドレスTに含まれる有効条件Cを用いて接続制御内容Sの実行可否を判定する(図46の(6)参照)。なお、図に示す「Q」は、鍵を用いてTを復号することを意味する。
その上で、サービスセンタは、接続用アドレスTの正当性が認められ、かつ、接続制御内容Sの実行が許可された場合には、接続先情報記憶部に記憶された接続先情報のうち接続用アドレスTに含まれる各利用者U(発信者である利用者Uは除く。)の識別情報に対応する接続先情報を参照し、接続ポリシー記憶部に記憶された接続制御内容Sのうち接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sに従って、各利用者Uに電話を接続する(図46の(7)参照)。
すなわち、具体例を挙げると、発信者である利用者Uから受け取った電話の接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sが「利用者Uの携帯電話に接続する。」であったならば、接続用アドレスTに含まれる複数の利用者Uがそれぞれ有する携帯電話に対して、接続先情報記憶部に記憶された各利用者Uの携帯電話番号を用いて、発信者である利用者Uからの電話接続要求を転送する。
なお、このメッセージ接続システムにおいても、上記した実施例1〜4に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(接続制御)が実現される。すなわち、上記した実施例1〜4の説明において、例えば、「開示用アドレス」を「接続用アドレス」と、「開示ポリシー」を「接続ポリシー」と、「開示制御内容」を「接続制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、被アクセス者に関するサービスに対するアクセス者のアクセスを制御する場合に有用であり、特に、複数の被アクセス者に関するサービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することに適する。
本発明に係るアクセス制御の概念(その1)を説明するための図である。
本発明に係るアクセス制御の概念(その2)を説明するための図である。
実施例1に係る情報開示システムの概要を説明するための図である。
実施例1に係る情報開示システムの構成を示す図である。
ユーザ情報テーブルに記憶される情報の構成例を示す図である。
個人情報記憶部(基本情報テーブル)に記憶される情報の構成例を示す図である。
個人情報記憶部(スケジュールテーブル)に記憶される情報の構成例を示す図である。
開示ポリシー記憶部に記憶される情報の構成例を示す図である。
開示用アドレス生成に至る処理手順を示すシーケンス図である。
情報開示に至る処理手順を示すシーケンス図である。
ユーザ認証要求に係る画面の構成例を示す図である。
開示用アドレス発行要求に係る画面の構成例を示す図である。
アドレス発行応答に係る画面の構成例を示す図である。
参照者が受信する作成通知用メールの構成例を示す図である。
参照者が送信する参照要求メールの構成例を示す図である。
参照者が受信する開示メールの構成例を示す図である。
参照者が送信する参照要求メールの構成例を示す図である。
参照者が受信する開示メールの構成例を示す図である。
アドレス生成処理の詳細を示すフローチャートである。
開示判定処理の詳細を示すフローチャートである。
開示制御処理の詳細を示すフローチャートである。
実施例2に係る開示用アドレスを説明するための図である。
実施例2に係る開示用アドレスを説明するための図である。
実施例2に係る開示ポリシーを説明するための図である。
実施例2に係る開示ポリシーを説明するための図である。
実施例3に係る情報開示システムの構成を示す図である。
開示用アドレス生成に至る処理手順を示すシーケンス図である。
情報開示に至る処理手順を示すシーケンス図である。
ユーザ情報テーブルに記憶される情報の構成例を示す図である。
開示ポリシー記憶部に記憶される情報の構成例を示す図である。
ユーザ認証要求に係る画面の構成例を示す図である。
開示用アドレス発行要求に係る画面の構成例を示す図である。
アドレス発行応答に係る画面の構成例を示す図である。
参照者が受信する作成通知用メールの構成例を示す図である。
参照者が送信する参照要求メールの構成例を示す図である。
参照者が受信する開示メールの構成例を示す図である。
参照者が送信する参照要求メールの構成例を示す図である。
参照者が受信する開示メールの構成例を示す図である。
アドレス生成処理の詳細を示すフローチャートである。
開示判定処理の詳細を示すフローチャートである。
開示制御処理の詳細を示すフローチャートである。
他の実施例に係る情報開示システムの概要を説明するための図である。
他の実施例に係る情報開示システムの概要を説明するための図である。
他の実施例に係る情報開示システムの概要を説明するための図である。
他の実施例に係るメッセージ配送システムを説明するための図である。
他の実施例に係る電話接続システムを説明するための図である。
符号の説明
1 利用者端末
1a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 アドレス発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 アドレス生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部