JP4485035B2 - 仮想空間のセキュリティ方法 - Google Patents
仮想空間のセキュリティ方法 Download PDFInfo
- Publication number
- JP4485035B2 JP4485035B2 JP2000259342A JP2000259342A JP4485035B2 JP 4485035 B2 JP4485035 B2 JP 4485035B2 JP 2000259342 A JP2000259342 A JP 2000259342A JP 2000259342 A JP2000259342 A JP 2000259342A JP 4485035 B2 JP4485035 B2 JP 4485035B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual space
- user
- security
- user terminal
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
【発明の属する技術分野】
本発明は、ユーザ間のコミュニケーションを支援する技術に関する。さらに詳しくは、不特定のユーザが参加するネットワーク上の仮想空間内で、文字メッセージを送受信するための技術に関する。
【0002】
本発明において、チャットシステムとは、チャットサーバと複数のチャットクライアントとが、ネットワークに接続されて構成されるシステムである。チャットサーバは、チャットクライアントからの文字メッセージ(以下、単にメッセージという)を、同一の仮想空間内の他のチャットクライアントに同報する。複数のチャットクライアントは、互いに同一の仮想空間を共有し、メッセージを送受信可能である。
【0003】
IRC(Internet Relay Chat)とは、チャットシステムの一種であり、IRCサーバとIRCクライアントとを含んで構成される。チャネルとは、IRCにおいて、IRCクライアントにより共有される仮想空間である。IRCにおいては、各IRCクライアントは、ニックネームと呼ばれる識別子により一義的に特定される。各チャネルには、チャネルを一義的に特定するチャネル名が付与される。チャネルのモードとは、チャネルを特徴付けるための属性である。
【0004】
本発明において、アウェアネスシステムとは、アウェアネスサーバとアウェアネスクライアントとがネットワークで接続されて構成されるシステムである。アウェアネスサーバは、ユーザに関する詳細情報を管理し、これをユーザに配信する。アウェアネスクライアントは、詳細情報の設定をユーザから受け付けてアウェアネスサーバに送信したり、詳細情報をアウェアネスサーバから受信する。
【従来の技術】
【0005】
近年、インターネットの急激な普及に伴い、ユーザ間でネットワークコミュニケーションを利用した共同作業が活発に行われるようになってきている。例えば、複数のユーザがIRCを用いてチャネル内で会話を行うことにより、チャネルという電子的な会議室における会議が可能である。
【0006】
IRCなどのチャットシステムにおいては、ユーザは、テキストメッセージを入力してリターンキーを押すことにより、参加しているチャネル内のユーザ群にメッセージを送信することができる。ユーザが送信したメッセージは、他のユーザの情報端末上で即座に表示され、ユーザは実空間での会話と同じような感覚で文字ベースの会話をすることができる。
【0007】
このようなチャットシステムを用いれば、1対1の会話のみならず3人以上のユーザ間での会話が可能であり、1対多の質疑応答のような形態の会話を行うこともできる。さらに、会話が文字データの送受信により行われるため、議事録など会話内容の記録を作成することが容易である。また、近年では、アウェアネスシステムの機能を搭載し、会話内容のみならず、各ユーザに関する詳細情報、すなわち所属やユーザ状態をユーザ間で送受信することが可能なチャットシステムも実現されている。
【発明が解決しようとする課題】
【0008】
前述したIRCにおいては、チャネルの作成やチャネルへの参加はユーザの自由である。通常、共通の話題や共同作業のテーマ等に基づいてユーザがチャネルを作成すると、関係するユーザが各々チャネルに参加する。しかし自由に参加できる反面、関係のない人がチャネルに参加することもできる。そのため、関係者以外には内密に会話を行いたい場合、参加しているユーザを確認してから会話をしなくてはならない。
【0009】
信用できるユーザ間でのみ会話を行うために、パスワードを入力しないと参加できないモードや、招待されたユーザでないと参加できないモードのチャネルを作成し、参加ユーザを制御することも可能である。しかし、いったん設定したモードは簡単に変更することができない。そのため、ある状況では内密に会話を行い、そうでない場合にはオープンな会話を行うといった切り替えを柔軟に行うことが難しい。
【0010】
また、メッセージだけでなくユーザの詳細情報を送受信するチャットシステムは、希望ユーザにのみ詳細情報を送受信するか、チャネル内で全ユーザの詳細情報を互いに送受信するかのどちらかのタイプに分けられる。前者の場合は、詳細情報の参照先リスト、いわゆるバディリストを予めユーザが作成しておくと、バディの詳細情報がバディリストの持ち主に配信される。バディとバディリストの持ち主との間には信頼関係があるので、詳細情報を送っても差し支えないと考えられる。しかし、後者の場合は、前述の通りチャネルには誰でも自由に参加できるため、素性の知れないユーザに会社名や所属、住所などの個人情報を見られてしまい、プライバシーが害されるおそれがある。
【0011】
本発明は、チャットシステムにおける仮想空間で交わされる会話内容のセキュリティを保ち、しかもセキュリティを必要に応じて柔軟に変更可能な技術を提供することを目的とする。
【課題を解決するための手段】
【0012】
本願第1発明は、前記課題を解決するために、ネットワーク上に設営された仮想空間内のユーザ端末にメッセージを配信する情報通知装置が実行する仮想空間のセキュリティ方法を提供する。この方法は、以下の段階を含む。
・前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザ端末を特定するための条件となるセキュリティ条件の設定または変更を、前記仮想空間内のユーザ端末から随時受け付けてセキュリティテーブルに記憶し、
・各ユーザ端末に関する所定の詳細情報の設定及び変更を各ユーザ端末から受け付けて記憶し、
・所定のイベントが前記仮想空間で生じた場合、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合するか否かを判定し、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合すると判定されると、前記仮想空間内のユーザ端末のうち、前記記憶したセキュリティ条件に適合するユーザ端末を、各ユーザ端末の前記詳細情報に基づいて特定し、
・前記特定したユーザ端末に前記イベントの内容を通知する。
【0013】
IRCに本発明の方法を適用する場合、セキュリティ条件の例としては、特定のユーザのニックネームを指定することや、ニックネームに対応づけられて管理されている電子メールアドレスのドメイン名を指定することが挙げられる。セキュリティ条件は、形成された仮想空間に対し、いつでも設定及び変更することができる。例えば、仮想空間に見知らぬユーザが入ってきた場合にセキュリティ条件を設定または変更することが考えられる。
【0014】
所定のイベントとは、仮想空間への参加やメッセージの送出などである。イベントを通知するとは、参加したユーザを通知したり、送出されたメッセージをチャネル内に同報することである。
【0015】
仮想空間が形成された後にセキュリティ条件を随時変更可能とすることで、動的に変化する仮想空間の状況に応じた会話内容の保護が可能となる。
【0016】
チャットシステムにアウェアネスシステムの機能をさらに持たせ、ユーザ状態、会社名、部署、住所、電話番号などの個人情報を管理する。詳細情報を用いてセキュリティ条件を設定することができるので、仮想空間のセキュリティ条件を調整しやすくなる。チャットシステムにおいてこれらの個人情報を管理可能な場合もある。
【0017】
本願第2発明は、前記第1発明において、所定のタイミングで前記仮想空間内のユーザ端末のうち、前記記憶したセキュリティ条件に適合していない不適合ユーザ端末を、各ユーザ端末の前記詳細情報に基づいて特定し、特定した不適合ユーザ端末に対し、前記セキュリティ条件に不適合であることを通知する、仮想空間のセキュリティ方法を提供する。
【0018】
仮想空間に参加した時点やメッセージを送出したとき、セキュリティ条件の変更時などに、仮想空間内のユーザがセキュリティ条件に適合するか否かを判断する。不適合なユーザにはその旨を通知することにより、仮想空間に不適切なユーザが仮想空間から退出するのを促進することができる。
【0019】
本願第3発明は、前記第2発明において、所定のイベント発生後、所定時間経過しても前記仮想空間内にいる前記不適合ユーザ端末に対し、前記仮想空間から退出することを勧告するメッセージを送信する仮想空間のセキュリティ方法を提供する。
【0020】
本願第4発明は、前記第1発明において、前記所定のイベントを通知する通知先ユーザ端末に対し、他の通知先ユーザ端末を通知する、仮想空間のセキュリティ方法を提供する。
【0021】
本願第5発明は、ネットワーク上に設営された仮想空間内のユーザ端末にメッセージを配信する情報通知装置が実行する仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
・前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザ端末を特定するための条件となるキュリティ条件の設定または変更を、前記仮想空間内のユーザ端末から随時受け付けてセキュリティテーブルに記憶する段階と、
・各ユーザ端末に関する所定の詳細情報の設定及び変更を各ユーザ端末から受け付けて記憶し、
・所定のイベントが前記仮想空間で生じた場合、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合するか否かを判定し、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合すると判定されると、前記仮想空間内のユーザ端末のうち、前記記憶したセキュリティ条件に適合するユーザ端末を、各ユーザ端末の前記詳細情報に基づいて特定する段階と、
・前記特定したユーザ端末に、前記イベントの内容を通知する段階と、
を実行するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
【0022】
ここで、記録媒体としては、コンピュータが読み書き可能なフロッピーディスク、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが挙げられる。
【発明の実施の形態】
【0023】
<発明の概要>
本発明は、仮想空間形成後の任意の時点で、仮想空間に対してセキュリティ条件を設定及び変更可能にする。そして、セキュリティ条件に適合するユーザ間でのみ、メッセージや詳細情報を交換する。セキュリティ条件はいつでも変更可能なので、仮想空間内の状況に応じて柔軟にセキュリティ条件を調節することができる。セキュリティ条件に適合しないユーザには、会話内容や詳細情報が通知されないので、不審なユーザが仮想空間に入ってきても、安心して情報を交換することができる。
【0024】
<第1実施形態例>
(1)構成
図1は、第1実施形態例に係るIRCシステムの構成を示す。このシステムは、ユーザ間でテキストメッセージを送受信可能であると共に、アウェアネスシステムの機能を備えており、ユーザの詳細情報も管理する。図1に示すように、このIRCシステムは、サーバ1とクライアント2とがネットワーク3を介して接続されて構成されている。図ではクライアント2を1つしか示していないが、通常は複数のクライアントがネットワーク3に接続されている。
【0025】
(1−1)サーバ
サーバ1は、情報通知装置20とIRCサーバ30とを有している。このIRCサーバは、通常のIRCサーバの機能に加えて、アウェアネスサーバとしての機能をも有している。具体的には、IRCサーバ30は、チャネルに参加しているユーザの詳細情報をクライアント2から取得し、管理し、クライアント2に配信する。ユーザの詳細情報とは、例えばクライアント2がネットワークに接続中か絶断中かやユーザが多忙か等のユーザ状態、ユーザの住所、氏名、電話番号、メールアドレス等の個人情報である。
【0026】
情報通知装置20は、通知元ユーザ情報取得部21、参加ユーザ管理部22、セキュリティ条件管理部23、通知先ユーザ決定部24、通知結果通知部25、参加管理部26、セキュリティ管理部27及びセキュリティ条件通知部28を有している。これらの機能により、情報通知装置20は、チャネル毎に設定されたセキュリティ条件を満たすユーザ間でのテキストメッセージの交換や詳細情報の交換を行う。
【0027】
セキュリティ条件管理部23は、セキュリティテーブル41を管理し、このテーブルの更新をクライアント2からの要求に応じて行う。図2は、セキュリティテーブルに蓄積される情報の概念説明図である。このテーブルには、チャネル名とセキュリティ条件と不適応者処置とが記憶されている。
【0028】
セキュリティ条件には、チャネル毎のセキュリティ条件が記述されている。不適応者処置には、セキュリティ条件を満たさないユーザに対する処置が規定されている。具体的には、セキュリティ条件を満たさないユーザに対し、チャネル内の他のユーザのメッセージを通知しないことや、メッセージだけでなく詳細情報も通知しないこと等が規定される。この図では、メッセージと詳細情報とに対し、異なるセキュリティ条件を設定可能である。
【0029】
参加ユーザ管理部22は、参加ユーザテーブル42を管理し、このテーブルを所定のイベントに従い更新する。図3に、参加ユーザテーブルに蓄積される情報の概念説明図を示す。このテーブルには、チャネル名、ニックネーム、詳細情報が記憶されている。これらの情報は、情報通知装置20がIRCサーバ30から取得可能な情報である。ニックネームには対応するチャネルに参加しているユーザのニックネームが記憶される。詳細情報は、各ニックネーム毎に記憶される。
【0030】
参加管理部26は、参加時間テーブル43を管理し、このテーブルを所定のイベントに従い更新する。図4は、この参加時間テーブルに蓄積される情報の概念説明図を示す。このテーブルには、各チャネル内の参加者がそのチャネルに参加した時間と、メッセージをチャネル内に送信した時間とが記憶されている。
【0031】
(1―2)クライアント
クライアント2は、IRCクライアント13とセキュリティ条件設定部11と、セキュリティ表示部12とを有している。IRCクライアント13は、通常のIRCクライアントの機能に加え、アウェアネスクライアントとしての機能も有する。すなわち、このIRCクライアント13は、リアルタイムなテキストメッセージの送受信を行うだけでなく、詳細情報の更新をユーザから受け付けてIRCサーバ30に送信したり、チャネル内の他のユーザの詳細情報をIRCサーバ30から取得したりする。
【0032】
セキュリティ条件設定部11は、クライアント2が参加しているチャネルのセキュリティ条件の変更指示をユーザから受け付け、情報通知装置20に送信する。セキュリティ表示部12は、クライアント2が参加しているチャネルのセキュリティ条件をクライアント2の表示画面上に出力する。
【0033】
(2)処理の流れ
次に、前記機能を有する情報通知装置20が行う処理の流れについて具体的に説明する。情報通知装置20は、主に、(2−1)メイン処理、(2−2)退出処理、(2−3)セキュリティ条件変更処理を行う。以下に、これらの3つの処理について詳細に説明する。
【0034】
(2−1)メイン処理
図5は、情報通知装置20が行うメイン処理の流れを示すフローチャートである。
【0035】
ステップS1:情報通知装置20は、いずれかのイベントの発生を待機しており、イベントが発生するとステップS2以下の処理を行う。ここでイベントとは、クライアント2がいずれかのチャネルに参加することやチャネルから退出すること、チャネルにメッセージを送出すること、新たな詳細情報をサーバ1に送信することを挙げることができる。
【0036】
ステップS2:情報通知装置20は、参加管理部26により参加時間テーブル43を更新する。クライアント2がチャネルに参加した場合にはそのクライアント2に対応するユーザの参加時間を、クライアント2からメッセージの送出があった場合にはその送出時間を、参加時間テーブル43に書き込む。
【0037】
ステップS3、S4:情報通知装置20は、通知元ユーザ情報取得部21により、イベントの発生元となったユーザの詳細情報及びイベントの内容を通知先ユーザ決定部24に渡す(S3)。例えば発生したイベントがメッセージの送出の場合、通知元ユーザ情報取得部21は、メッセージのコンテンツ、チャネル名及びニックネームを、通知先ユーザ決定部24に通知する。また、通知先ユーザ決定部24は、イベントが発生したチャネルのセキュリティ条件を、セキュリティテーブル41から取得する(S4)。
【0038】
ステップS5:通知先ユーザ決定部24は、通知された詳細情報に基づいて、イベントの発生元となったユーザがセキュリティ条件に適合するか否かを判断する。イベント発生元のユーザがセキュリティ条件に適合する場合(以下、単に適合ユーザという)、ステップS6以下の処理を行う。適合しない場合(以下、単に不適合ユーザという)、ステップS8に移行する。
【0039】
ステップS6、S7:情報通知装置20は、通知先ユーザ決定部24により、イベントの通知先を通知する(S6)。この処理については、詳細を後述する。具体的には、参加したユーザやユーザが送出したメッセージを通知するために、その時点でのチャネルのセキュリティ条件に適合するその他のユーザを通知先として決定する。その後、通知結果通知部25により、通知先に決定したユーザ群にイベントの内容を通知する(S7)。
【0040】
ステップS8、S9、S10:情報通知装置20は、ステップS6及びS7と同様に、通知先ユーザ決定部24により生じたイベントを通知する先を決定し、通知結果通知部25によりイベントの内容を通知する。さらに、イベントの発生元となるユーザがセキュリティ条件に適合していないことが、チャネル内の適合ユーザに通知される。一方で、通知結果通知部25は、不適合ユーザには、チャネル内の他のユーザの存在やメッセージのコンテンツ、詳細情報を通知しない(S9)。その後、通知結果通知部25は、イベント発生元の不適合ユーザに対し、チャネルのセキュリティ条件に適合していないことを通知する(S10)。
【0041】
この処理に従えば、ユーザからのメッセージや詳細情報、チャネル内にいるユーザのニックネーム等は、チャネル内のセキュリティ条件を満たすユーザ間にのみ通知される。そのため、不特定多数のユーザが参加できるチャネルであっても、チャネル内のセキュリティをお互い信頼し合うユーザ同士の間で保つことができる。
【0042】
図6は、前記ステップS6及びS8で行う通知決定処理サブルーチンの処理の流れを示すフローチャートである。前記メイン処理において、ステップS6又はステップS8に移行すると、下記の処理が開始される。
【0043】
ステップS11:通知先ユーザ決定部24は、イベントが生じたチャネルに参加しているユーザのうちのいずれかを判断対象として特定する。
【0044】
ステップS12:通知先ユーザ決定部24は、判断対象のユーザの詳細情報を参加ユーザテーブル42から取得する。
【0045】
ステップS13、S14:通知先ユーザ決定部24は、判断対象のユーザがセキュリティ条件に適合するかどうかを判断する(S13)。適合していれば、そのユーザを通知先に決定し、通知リストに登録する(S14)。適合していなければ、ステップS15に移行する。通知リストは、本処理のために一時的に作成される。
【0046】
ステップS15:通知先ユーザ決定部24は、イベントが生じたチャネルに参加している全てのユーザについて、前記ステップS11からS14の処理を行ったか否かを判断し、“Yes”と判断すると前記メイン処理に戻る。“No”と判断するとステップS11に戻り、別のユーザを判断対象として前記処理を繰り返す。
【0047】
このようにして、イベントが生じた時点においてセキュリティ条件に適合するユーザを、イベントの通知先に決定する。
【0048】
(2−2)退出処理
図7は、情報通知装置20が行う退出処理の流れを示すフローチャートである。この処理では、情報通知装置20は、チャネル内の不適合ユーザに対し、適当なタイミングで退出勧告を行う。
【0049】
ステップS21:参加ユーザ管理部22は、所定時間毎にステップS22以下の処理を行う。
【0050】
ステップS22:参加ユーザ管理部22は、存在するチャネルのいずれかを、判断対象のチャネルとして特定する。
【0051】
ステップS23:参加ユーザ管理部22は、判断対象に特定したチャネルのセキュリティ条件を、セキュリティテーブル41から読み出す。
【0052】
ステップS24:参加ユーザ管理部22は、判断対象に特定したチャネル内のユーザのいずれかを、判断対象のユーザに特定する。
【0053】
ステップS25:参加ユーザ管理部22は、判断対象に特定したユーザの詳細情報を、参加ユーザテーブル42から取得する。
【0054】
ステップS26:参加ユーザ管理部22は、判断対象のユーザが判断対象のチャネルのセキュリティ条件に適合するか否かを判断する。適合すると判断すると、別のユーザについて判断するために、前記ステップS24に移行する。適合していないと判断すると、ステップS27に移行する。
【0055】
ステップS27:参加ユーザ管理部22は、参加時間テーブル43を参照し、所定のイベントから所定の時間が経過しているかどうかを判断する。例えば、対象ユーザがチャネルに参加した以降、メッセージをチャネルに送出していない場合には、チャネルへの参加時間から所定時間が経過しているかどうかを判断する。また、チャネルに参加してからメッセージを送出している場合には、メッセージの送出時間から所定時間が経過しているか否かを判断する。“Yes”と判断するとステップS28に移行する。“No”と判断すると次のユーザについて前記処理を行うため、ステップS24に移行する。
【0056】
ステップS28:参加ユーザ管理部22は、所定イベントから一定の時間が経過している不適合ユーザに対し、チャネルから退出することを勧める所定のメッセージを送信する。
【0057】
ステップS29:参加ユーザ管理部22は、判断対象のチャネル内の全てのユーザについて前記処理を行ったか否かを判断し、“No”と判断するとステップS24に戻り、別のユーザについて前述の処理を繰り返す。“Yes”と判断するとステップS30に移行する。
【0058】
ステップS30:参加ユーザ管理部22は、全てのチャネルについて前記ステップS22〜S29までの処理を行ったか否かを判断する。“No”と判断すると別のチャネルについて同様の処理を行うために、ステップS22に戻る。“Yes”と判断するとステップS21に移行し、所定時間経過後に再び前述の処理を繰り返す。
【0059】
この処理により、チャネルのセキュリティ条件に適合しないユーザに、チャネルへの参加や発言から一定時間後に退出勧告を行う。
【0060】
(2−3)セキュリティ条件変更処理
図8は、セキュリティ条件変更処理の流れを示すフローチャートである。状態通知装置20は、ユーザからセキュリティ条件の変更要求を受け付け、随時セキュリティ条件を設定または更新する。
【0061】
ステップS31:セキュリティ管理部27は、クライアント2からのセキュリティ条件の設定要求または変更要求を待機しており、いずれかの要求を受信するとステップS32に移行する。
【0062】
ステップS32:セキュリティ管理部27は、要求元のユーザの詳細情報を、参加ユーザテーブル42から取得する。
【0063】
ステップS33:セキュリティ管理部27は、セキュリティ条件の設定または変更が要求されたチャネルの現在のセキュリティ条件を、セキュリティテーブル41から取得する。
【0064】
ステップS34:セキュリティ管理部27は、セキュリティ条件の設定または変更を要求してきたユーザが現在のセキュリティ条件に適合するか否かを判断し、適合していればステップS35に、そうでなければステップS36に移行する。セキュリティ条件がまだ設定されていない場合には、“適合”と判断してステップS35に移行する。
【0065】
ステップS35:セキュリティ管理部27は、ユーザの要求に従い、セキュリティテーブルを更新する。
【0066】
ステップS36:要求元ユーザが不適合ユーザの場合、セキュリティ管理部27は、要求元ユーザに対し、セキュリティ条件を変更できない旨を通知する。
【0067】
この処理により、ユーザは、チャネル内の状況の変化に応じた適切なセキュリティ条件を、チャネルに対して任意の時点で設定または変更することができる。しかも、不審なユーザからのセキュリティ条件は受け付けられないため、不適切なセキュリティ条件が設定されるおそれがない。
【0068】
(3)画面例
次に、クライアント2のセキュリティ表示部12により表示される画面例を説明する。
【0069】
図9は、前記メイン処理のステップS7やステップS9において、チャネルのセキュリティ条件に適合するユーザに対し、イベント内容が通知される画面の例である。この例では、ユーザ「katou」がメッセージを送出し、そのメッセージがユーザ「tanaka」及び「suzuki」に通知されている。なお、この図において、ユーザウインドウ91には、チャネル内のユーザ全てが表示されている。このウインドウで、ユーザ「akita」は、不適合ユーザとして、他の適合ユーザと視覚的に区別可能に表示されている。
【0070】
図10は、不適合ユーザに対し、そのことを通知する画面例である。この画面は、例えば前記メイン処理のステップS10においてクライアント2により表示される。この例では、不適合ユーザ「katou」がチャネルに対しメッセージを送出しようとしたところ、情報通知装置20からチャネル内でメッセージを送出できないことが通知されている。この図では、ユーザウインドウ91内には、「katou」だけが表示され、チャネル内の他のユーザは表示されていない。
【0071】
図11は、前記セキュリティ条件設定部11が表示するセキュリティ条件変更画面の例である。チャネルリストからいずれかのチャネルを選択し、セキュリティ条件をプルダウンメニューの中から選択することにより、随時チャネルのセキュリティ条件を変更することができる。チャネルリストには、ユーザが参加しているチャネルだけを表示するようにすると好ましい。ユーザが参加しているチャネルは、IRCクライアント13から取得可能である。
【0072】
<その他の実施形態例>
(A)前記実施形態例では、チャットシステムにアウェアネスシステムの機能を持たせた場合について説明した。しかし、本発明は、チャットシステムの機能だけを有するシステムにも適用可能である。その場合、チャットシステムで管理されている情報を用いてセキュリティ条件を設定可能である。例えば、セキュリティ条件として、ニックネームを指定することが挙げられる。ニックネームとともに個人情報、例えば電子メールアドレスが管理されている場合、前記アドレスのドメイン名を指定することによりセキュリティ条件を設定してもよい。
(B)前述した本発明の方法を実行するプログラムを記録した記録媒体は、本発明に含まれる。ここで記録媒体としては、コンピュータが読み書き可能なフロッピーディスク、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが挙げられる。
【0073】
<付記>
(付記1)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティ方法であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する、
仮想空間のセキュリティ方法。
【0074】
(付記2)
所定のタイミングで前記仮想空間内のユーザがセキュリティ条件に適合しているか否かを判断し、適合していない不適合ユーザに対し、セキュリティ条件に不適合であることを通知する、付記1に記載の仮想空間のセキュリティ方法。
【0075】
(付記3)
所定のイベント発生後、所定時間経過しても仮想空間内にいる前記不適合ユーザに対し、仮想空間から退出することを勧告する、付記1または2に記載の仮想空間のセキュリティ方法。
【0076】
例えば、仮想空間に参加時点で不適合であることを通知し、参加後5分後に退出を勧告する。この方法により、仮想空間に不適切なユーザを仮想空間から迅速に退出させることができる。
【0077】
(付記4)
前記所定のイベントを通知する通知先ユーザに対し、他の通知先ユーザを通知する、付記1に記載の仮想空間のセキュリティ方法。
【0078】
セキュリティ条件に適合するユーザ間で、メッセージが誰に同報されたかを確認でき、不審なユーザが仮想空間内にいる場合でも安心して会話が可能となる。
【0079】
(付記5)
前記セキュリティ条件の設定または変更を、セキュリティ条件に適合するユーザから受け付ける、付記1に記載の仮想空間のセキュリティ方法。
【0080】
例えば、セキュリティ条件に適合するユーザか否か、IRCであればチャネルオペレータか否か、などを判断し、判断結果に従ってセキュリティ条件の更新を実行または中止する。
【0081】
(付記6)
ユーザに関する所定の詳細情報の設定及び変更をユーザから受け付けて記憶し、
前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、
付記1に記載の仮想空間のセキュリティ方法。
【0082】
(付記7)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するためのメッセージサーバであって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶する手段と、
所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する手段と、
を備えるメッセージサーバ。
【0083】
(付記8)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
A;前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶する段階と、
B;所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する段階と、
を実行するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。
【0084】
(付記9)
ネットワーク上に設営された仮想空間内でユーザがメッセージを送受信するための会話装置であって、
前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を受け付けて前記仮想空間に送出する手段を備えた、会話装置。
【0085】
(付記10)
ネットワーク上に設営された仮想空間内でユーザがメッセージを送受信するための会話プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を受け付けて前記仮想空間に送出する段階を実行する、会話プログラムを記録したコンピュータ読み取り可能な記録媒体。
【発明の効果】
【0086】
本発明を利用すれば、チャットシステムにおける仮想空間で交わされる会話内容のセキュリティを、動的に変化する仮想空間の状況に応じて柔軟に保つことが可能となる。
【図面の簡単な説明】
【0094】
【図1】第1実施形態例に係るIRCシステムの構成。
【図2】セキュリティテーブルの概念説明図。
【図3】参加ユーザテーブルの概念説明図。
【図4】参加時間テーブルの概念説明図。
【図5】メイン処理の流れを示すフローチャート。
【図6】通知決定処理サブルーチンの処理の流れを示すフローチャート。
【図7】退出処理の流れを示すフローチャート。
【図8】セキュリティ条件変更処理の流れを示すフローチャート。
【図9】イベント内容の通知画面例。
【図10】セキュリティ条件に不適合であることの通知画面例。
【図11】セキュリティ条件変更画面例。
【符号の説明】
【0095】
1;サーバ
2;クライアント
3;ネットワーク
13;IRCクライアント(アウェアネスクライアント)
20;情報通知装置
30;IRCサーバ(アウェアネスサーバ)
Claims (5)
- ネットワーク上に設営された仮想空間内のユーザ端末にメッセージを配信する情報通知装置が実行する仮想空間のセキュリティ方法であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザ端末を特定するための条件となるセキュリティ条件の設定または変更を、前記仮想空間内のユーザ端末から随時受け付けてセキュリティテーブルに記憶し、
各ユーザ端末に関する所定の詳細情報の設定及び変更を各ユーザ端末から受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合するか否かを判定し、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合すると判定されると、前記仮想空間内のユーザ端末のうち、前記記憶したセキュリティ条件に適合するユーザ端末を、各ユーザ端末の前記詳細情報に基づいて特定し、
前記特定したユーザ端末に前記イベントの内容を通知する、仮想空間のセキュリティ方法。 - 所定のタイミングで前記仮想空間内のユーザ端末のうち、前記記憶したセキュリティ条件に適合していない不適合ユーザ端末を、各ユーザ端末の前記詳細情報に基づいて特定し、特定した不適合ユーザ端末に対し、前記セキュリティ条件に不適合であることを通知する、請求項1に記載の仮想空間のセキュリティ方法。
- 所定のイベント発生後、所定時間経過しても前記仮想空間内にいる前記不適合ユーザ端末に対し、前記仮想空間から退出することを勧告するメッセージを送信する、請求項2に記載の仮想空間のセキュリティ方法。
- 前記所定のイベントを通知する通知先ユーザ端末に対し、他の通知先ユーザ端末を通知する、請求項1に記載の仮想空間のセキュリティ方法。
- ネットワーク上に設営された仮想空間内のユーザ端末にメッセージを配信する情報通知装置が実行する仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザ端末を特定するための条件となるキュリティ条件の設定または変更を、前記仮想空間内のユーザ端末から随時受け付けてセキュリティテーブルに記憶する段階と、
各ユーザ端末に関する所定の詳細情報の設定及び変更を各ユーザ端末から受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合するか否かを判定し、当該イベントの発生元となったユーザ端末が前記記憶されたセキュリティ条件に適合すると判定されると、前記仮想空間内のユーザ端末のうち、前記記憶したセキュリティ条件に適合するユーザ端末を、各ユーザ端末の前記詳細情報に基づいて特定する段階と、
前記特定したユーザ端末に、前記イベントの内容を通知する段階と、
を実行するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000259342A JP4485035B2 (ja) | 2000-08-29 | 2000-08-29 | 仮想空間のセキュリティ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000259342A JP4485035B2 (ja) | 2000-08-29 | 2000-08-29 | 仮想空間のセキュリティ方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007122381A Division JP4616858B2 (ja) | 2007-05-07 | 2007-05-07 | 仮想空間のセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002073513A JP2002073513A (ja) | 2002-03-12 |
JP4485035B2 true JP4485035B2 (ja) | 2010-06-16 |
Family
ID=18747529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000259342A Expired - Fee Related JP4485035B2 (ja) | 2000-08-29 | 2000-08-29 | 仮想空間のセキュリティ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4485035B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143423A1 (en) * | 2005-12-21 | 2007-06-21 | Oliver Kieselbach | Method and system for allowing a session initiating user to select one or more privacy settings to be applied to an instant messaging session from among multiple possible privacy controls |
JP5181180B2 (ja) | 2007-11-22 | 2013-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 三次元仮想空間上での取引方法、プログラム及びそのサーバシステム |
EP2107758B1 (en) * | 2008-03-31 | 2017-09-20 | Alcatel Lucent | Method and equipment for improving communication confidentiality |
US10511450B2 (en) * | 2016-09-20 | 2019-12-17 | Google Llc | Bot permissions |
-
2000
- 2000-08-29 JP JP2000259342A patent/JP4485035B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002073513A (ja) | 2002-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4668503B2 (ja) | 存在管理システム、コンピュータ・プログラム、多重アクセス通信ネットワーク及び方法 | |
JP5049438B2 (ja) | 存在管理システム及び方法 | |
JP5416877B2 (ja) | 存在管理システム、多重アクセスネットワーク及び処理方法 | |
US6212548B1 (en) | System and method for multiple asynchronous text chat conversations | |
AU2023200458A1 (en) | System and method for video communication | |
US7613772B2 (en) | Method for context based discovery and filtering of portable collaborative networks | |
JP7050354B2 (ja) | 非同期メッセージシステムにおける単一アカウントに対する複数プロファイルを管理する方法、システムおよびコンピュータ読み取り可能媒体 | |
US10462195B2 (en) | Methods, apparatus and/or system for using email to schedule and/or launch group communications sessions | |
WO2008095424A1 (fr) | Procédé, système et dispositif pour effectuer une communication partagée, et procédé pour délivrer un statut d'évènement | |
US20080281914A1 (en) | Computer system | |
KR20070014162A (ko) | 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법 | |
WO2007076673A1 (fr) | Procede, systeme et dispositif permettant de partager des informations de presence | |
JPH1198139A (ja) | インターネット用コンファレンス管理装置及びそのシステム及びその方法 | |
CN110971506B (zh) | 一种去中心化实时集群通讯方法、装置、设备及系统 | |
JP2011054039A (ja) | 通信会議システム、会議中継装置及びコンピュータプログラム | |
JP2014147128A (ja) | 存在管理システム、格納媒体、多重アクセス通信ネットワーク及び動作方法 | |
JP4485035B2 (ja) | 仮想空間のセキュリティ方法 | |
JP2002259313A (ja) | 電子会議方法およびそのシステム | |
US20180019960A1 (en) | Communicating Between Applications | |
JP4560844B2 (ja) | インターネットのような電気通信網内でのインスタントメッセージングサービスに対する選択的出席管理方法 | |
CN110557424B (zh) | 群组通信方法及装置、通信设备及存储介质 | |
JP4616858B2 (ja) | 仮想空間のセキュリティ方法 | |
JP2005327253A (ja) | 管理装置、通信端末およびプログラム | |
JP2007122361A (ja) | ネットワーク会議用サーバ装置およびネットワーク会議システム | |
WO2001053954A1 (fr) | Systeme de forum, terminal, procede de formation d'environnement de forum et support d'enregistrement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070507 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070510 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070601 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080930 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20100204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100204 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100324 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140402 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |