JP4675596B2 - アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム - Google Patents

アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム Download PDF

Info

Publication number
JP4675596B2
JP4675596B2 JP2004236040A JP2004236040A JP4675596B2 JP 4675596 B2 JP4675596 B2 JP 4675596B2 JP 2004236040 A JP2004236040 A JP 2004236040A JP 2004236040 A JP2004236040 A JP 2004236040A JP 4675596 B2 JP4675596 B2 JP 4675596B2
Authority
JP
Japan
Prior art keywords
code
disclosure
information
address
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004236040A
Other languages
English (en)
Other versions
JP2006053825A (ja
Inventor
彰則 白神
美能留 佐久間
泉 毎田
克巳 高橋
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004236040A priority Critical patent/JP4675596B2/ja
Publication of JP2006053825A publication Critical patent/JP2006053825A/ja
Application granted granted Critical
Publication of JP4675596B2 publication Critical patent/JP4675596B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するための制御情報を含んだアクセスコードを発行するアクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラムに関する。
従来より、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するシステムがある。例えば、ある利用者Aに関する個人情報(例えば、被参照者である利用者の氏名、住所、生年月日、クレジット番号などの被参照者情報)を参照者である他の利用者Bに開示する情報開示サービスに係るシステムがこれに該当する。
具体的に説明すると、このような情報開示サービスを実施する場合、利用者Aに関する情報を制限なく開示したのでは、被参照者である利用者Aが不利益を被ることもある。このようなことから、実用的な情報開示サービスを実現するためには、利用者Aが納得する形で個人情報を利用者Bに開示することが必要になるが、このようなアクセス制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。
例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成される。
特開2002−229953号公報
ところで、上記した従来の技術は、以下に説明するように、アクセス者によるアクセスコード取得の確実性や、発行されるアクセスコードの必要性の観点から問題がある。
すなわち、上記した従来の技術におけるアクセスコードは、発行後に被アクセス者(被参照者)からアクセス者(参照者)に通知されるものであるので、かかる通知の段階で、間違ったアクセスコードを伝えてしまう危険性もあり、アクセス者が確実にアクセスコードを取得できるわけではないという問題がある。特に、上記したアクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成されるので、複雑な文字列として形成されることが多く、アクセスコードを不正確に伝えてしまう危険性が高い。
また、上記した従来の技術におけるアクセスコードは、アクセス者がアクセスコードの利用を希望するか否かとは無関係に、被アクセス者の要求に応じて発行されるので、利用されることがないアクセスコードまでが不必要に発行されるという問題がある。なお、上記した従来の技術におけるアクセスコードは、例えば、アクセス者限定やアクセス期間限定のアクセスコードを発行する場合に、個々のアクセス者やアクセス期間ごとに被アクセス者が複数のアクセスコードについて発行依頼や通知を行う必要があり、被アクセス者の負担が大きいという問題もある。
このように、上記した従来の技術には、アクセス者が間違ったアクセスコードを取得する危険性があり、また、不必要なアクセスコードまで発行されるという問題がある。そして、かかる問題は、上記の情報開示サービスでアクセス制御を行う場合のアクセスコードに限った問題ではなく、ある被アクセス者に関するサービスに対するアクセス者のアクセスを制御するためのアクセスコードであれば、同様に生じ得る問題である。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、アクセス者によるアクセスコードの取得を確実にするとともに、不必要なアクセスコードの発行を抑制することが可能なアクセスコード発行装置、アクセスコード発行方法およびアクセスコード発行プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に記載の発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するための制御情報を含んだアクセスコードを発行するアクセスコード発行装置であって、所定の予備コードに対応付けて、前記アクセスコードの有効条件として、前記アクセスが許可される期間を所定期間に限定する旨の期間限定情報、前記アクセスが許可される者を予備コードの受け渡しを行ったアクセス者に限定する旨のアクセス者限定情報のいずれか一つまたは複数を記憶する予備コード記憶手段と、前記アクセス者の端末から前記予備コードを受け付け、前記予備コード記憶手段に記憶された有効条件のうち前記予備コードに対応する有効条件を参照し、当該有効条件が指定する条件が前記期間限定情報であれば、前記アクセス者の端末から前記予備コードを受け付けた日時に所定の記憶部に記憶された所定期間を加算して算出される有効期限日時若しくは所定の記憶部に記憶された有効期限日時を取得し、また、当該有効条件が指定する条件が前記アクセス者限定情報であれば、前記アクセス者の端末から前記予備コードとともに受け付けた前記アクセス者の発信者アドレスを取得し、さらに、前記予備コードに対応する有効条件に応じて、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数から生成される鍵付きハッシュ値を含んだアクセスコードを生成し、若しくは、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数を暗号化して得られる暗号化データを含んだアクセスコードを生成するアクセスコード生成手段と、前記被アクセス者の端末から前記予備コード記憶手段に記憶される前記有効条件を受け付け、当該有効条件に対応付けられる前記予備コードを、前記アクセスコードよりも短い字数である所定桁数の数字列として乱数アルゴリズムを用いて生成する予備コード生成手段とを備え、 前記予備コード記憶手段は、前記予備コード生成手段によって生成された予備コードに対応付けて、前記被アクセス者の端末から受け付けた有効条件を記憶することを特徴とするアクセスコード発行装置。
また、請求項2に記載の発明は、上記の発明において、前記予備コード記憶手段は、さらに、前記有効条件として、前記アクセスが許可される者を前記予備コードの受け渡しを行ったアクセス者が所属する組織に限定する旨の組織限定情報を記憶し、前記アクセスコード生成手段は、さらに、前記アクセス者の端末から受け付けた予備コードに対応する有効条件が前記組織限定情報であれば、前記アクセス者の端末から前記予備コードとともに受け付けた前記アクセス者の発信者アドレスのドメイン名を取得し、さらに、前記予備コードに対応する有効条件に応じて、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とから生成される鍵付きハッシュ値を含んだアクセスコードを生成し、若しくは、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とを暗号化して得られる暗号化データを含んだアクセスコードを生成することを特徴とする。
また、請求項3に記載の発明は、上記の発明において、前記予備コード記憶手段は、さらに、前記予備コードに対応付けて、前記制御情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービスに際して実行される制御内容として開示が許可される項目を示す制御内容、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービスに際して実行される制御内容としてメッセージの転送先を示す制御内容、または、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスに際して実行される制御内容として電話の接続先を示す制御内容、若しくは、当該制御内容と一意に対応付けられ、かつ、被アクセス者とアクセス者との関係を示す情報である所定の関係情報を記憶し、 前記アクセスコード生成手段は、前記アクセス者の端末から受け付けた予備コードに対応する制御情報に応じて、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とのいずれか一つまたは複数と、前記制御内容または関係情報をさらに組み合わせた情報から生成される鍵付きハッシュ値を含んだアクセスコードを生成し、若しくは、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とのいずれか一つまたは複数と、前記制御内容または関係情報をさらに暗号化して得られる暗号化データを含んだアクセスコードを生成することを特徴とする。
また、請求項4に記載の発明は、上記の発明において、前記予備コード記憶手段は、前記予備コードに対応付けて、前記アクセスコードの生成に際して要求される発行条件として、前記アクセスコードの生成が許可される期間、利用者、組織、要求される対価若しくはこれらの組み合わせをさらに記憶するものであって、 前記アクセスコード生成手段は、前記アクセス者から受け付けた予備コードに対応する発行条件を前記予備コード記憶手段から取得し、前記アクセス者から予備コードを受け付けた時期が前記アクセスコードの生成が許可される期間に該当するか、前記アクセス者が前記アクセスコードの生成が許可される利用者に該当するか、前記アクセス者が属する組織が前記アクセスコードの生成が許可される組織に該当するか、前記アクセス者が前記アクセスコードの生成に要求される対価を支払い済みであるかのうち少なくともいずれか一つ以上を判定した上で前記アクセスコードを生成することを特徴とする。
また、請求項5に記載の発明は、上記の発明において、前記予備コード記憶手段は、前記予備コードに対応付けて、当該予備コードに係る被アクセス者を一意に識別するための被アクセス者識別情報をさらに記憶するものであって、前記アクセスコード生成手段は、前記アクセス者の端末から前記予備コードとともに被アクセス者識別情報を受け付け、当該予備コードおよび被アクセス者識別情報が対応付けて前記予備コード記憶手段に記憶されていることを必要条件として、前記アクセスコードを生成することを特徴とする。

また、請求項6に記載の発明は、上記の発明において、無効化される予備コードを記憶する無効化テーブルをさらに備え、前記アクセスコード生成手段は、前記アクセス者から受け付けた予備コードが前記無効化テーブルに記憶されていないことを必要条件として、前記アクセスコードを生成することを特徴とする。

請求項1に記載の発明によれば、被アクセス者にアクセスコードを発行するのではなく、予備コードを提示したアクセス者にアクセスコードを発行するので、発行されたアクセスコードを被アクセス者からアクセス者に通知する必要がなく、間違ったアクセスコードを被アクセス者からアクセス者に伝えてしまう危険性もなくなり、アクセス者によるアクセスコードの取得を確実にすることが可能になる。また、被アクセス者の要求に応じてアクセスコードを発行するのではなく、アクセス者の要求に応じてアクセスコードを発行するので、アクセスコードを発行するか否かの判断がアクセスコードの使用者であるアクセス者に委ねられ、不必要なアクセスコードの発行を抑制することが可能になる。
また、請求項1に記載の発明によれば、複雑な文字列で形成されるアクセスコードよりも簡易に形成される予備コードであるので、アクセス者が予備コードを提示する場合でも、間違った予備コードを提示してしまう危険性がなく、また、アクセスコードの生成に先立って被アクセス者からアクセス者に予備コードを知らせる場合でも、間違った予備コードを伝えてしまう危険性がなく、アクセス者によるアクセスコードの取得を一層確実にすることが可能になる。特に、発行されたアクセスコードを被アクセス者からアクセス者に通知するような場合には、アクセスコードを不正確に伝えてしまう危険性が高いが、アクセスコードよりも簡易な情報として形成される予備コードであれば、被アクセス者からアクセス者に予備コードを通知する場合でも、正確に予備コードを伝えることが可能になる。
また、発明によれば、制御情報そのものではなく、制御情報の種類を指定した指定情報を予備コードに対応付け、アクセス者から予備コードを受け付けた状況でアクセスコードに含める制御情報を決定するので、一つの予備コードからでも予備コードの受付状況に応じて複数のアクセスコードを生成することが可能になる。このため、発行され得るアクセスコードと同数の予備コードをシステムにおいて記憶する必要がなくなり、また、被アクセス者が予め予備コードの生成を依頼するような場合でも、発行され得るアクセスコードと同数の予備コードについて生成を依頼する必要がなく、さらに、被アクセス者においてアクセス者に伝える予備コードを管理するような場合でも、発行され得るアクセスコードと同数の予備コードを管理しておく必要がなくなる。特に、被アクセス者にとっては、同様の制御情報(例えば、アクセス者限定やアクセス期間限定)を含んだアクセスコードを複数のアクセス者に付与しようとする場合でも、アクセス者ごとにアクセスコードの発行依頼や通知を行う必要がなく、一つの予備コードを複数のアクセス者に一括して通知すればよいだけであるので、被アクセス者の負担を大幅に軽減することが可能になる。
また、請求項1に記載の発明によれば、アクセス者から予備コードを受け付けた時から所定期間にのみアクセスを限定する制御情報をアクセスコードに含めるので、一つの予備コードであってもそれを提示した時ごとに異なる有効期限を含んだ複数のアクセスコードを生成することが可能になる。
また、請求項1に記載の発明によれば、予備コードを提示したアクセス者にのみアクセスを限定する制御情報をアクセスコードに含めるので、一つの予備コードであってもそれを提示したアクセス者ごとに異なるアクセス者限定を含んだ複数のアクセスコードを生成することが可能になる。また、アクセスコードの発行に先立って被アクセス者がアクセス者識別情報を入手しておく必要がないので、アクセス者識別情報の漏洩を防止するとともに、アクセスコードの発行を簡易に行うことが可能になる。
また、請求項2に記載の発明によれば、予備コードを提示したアクセス者が所属する組織にのみアクセスを限定する有効条件をアクセスコードに含めるので、一つの予備コードであってもそれを提示したアクセス者の組織ごとに異なるアクセス組織限定を含んだ複数のアクセスコードを生成することが可能になる。
また、請求項1に記載の発明によれば、有効条件そのものを予備コードに対応付けるので、アクセス者から予備コードを受け付けた状況に左右されることなく、予め意図した具体的な有効期限やアクセス者等に限定したアクセスコードを生成することが可能になる。
また、請求項1に記載の発明によれば、有効条件や制御内容などを制御情報として含んだアクセスコードを生成するので、アクセス者によるアクセスコードの取得を確実にした上で、有効条件を満たさないアクセスを排除する制御や、アクセスに対して所定の制御内容を実行する制御等が可能になる。
また、請求項1、2の発明によれば、アクセスが許可される期間、時間、利用者、組織等を有効条件として含んだアクセスコードを生成するので、アクセス者によるアクセスコードの取得を確実にした上で、これらの有効条件を満たさないアクセスを排除することが可能になる。
また、請求項3の発明によれば、情報開示サービス、メッセージ配送サービス、電話接続サービスに際して実行される制御内容等を含んだアクセスコードを生成するので、アクセス者によるアクセスコードの取得を確実にした上で、これらのサービスに関して所定の制御内容を実行することが可能になる。
また、請求項4の発明によれば、予備コードに所定の発行条件を対応付け、発行条件を満たさない不正な発行要求を排除するので、アクセスコードの発行に際してセキュリティを担保することが可能になる。
また、請求項4の発明によれば、アクセスコードの生成が許可される期間、利用者、組織、要求される対価等を発行条件として予備コードに対応付けるので、これらの発行条件を満たさないものを不正な発行要求として排除することが可能になる。
また、請求項1の発明によれば、被アクセス者から生成情報を受け付けて予備コードを生成するので、被アクセス者ごとに予備コードを生成して、被アクセス者ごとに意図された制御情報を含んだアクセスコードを生成することが可能になる。
また、請求項5の発明によれば、予備コードとともに当該予備コードの生成に係る被アクセス者の識別情報をアクセス者から受け付け、両者が対応付けられていることを条件にアクセスコードを生成するので、予備コードまたは識別情報を偽った不正な発行要求を排除して、アクセスコードの発行に際してセキュリティを担保することが可能になる。
また、請求項6の発明によれば、無効化された予備コードに基づくアクセスコード生成要求についてはアクセスコード生成を許可しないので、所定の予備コードが漏洩した等の理由から当該予備コードに基づくアクセスコード生成を停止したい場合には、かかる予備コードを無効化することで当該予備コードに係るアクセスコード生成要求を後発的に拒絶することが可能になる。
また、発明によれば、無効化されたアクセスコードによるアクセスについてはアクセスを許可しないので、所定のアクセスコードが悪用されている等の理由から当該アクセスコードによるアクセスを停止したい場合には、かかるアクセスコードを無効化することで当該アクセスコードによるアクセスを後発的に拒絶することが可能になる。
また、発明によれば、アクセスコードの生成に際して所定の識別情報をアクセスコードに含める一方で、無効化対象の識別情報を無効化テーブルに記憶するので、かかる識別情報によって特定されるアクセスコードを無効化することが可能になる。
また、発明によれば、アクセスコードが生成された順序(生成番号)や日時(生成日時)をアクセスコードに含める一方で、無効化対象の生成番号や生成日時の範囲を無効化テーブルに記憶するので、生成番号や生成日時が無効化テーブルに記憶された範囲内に属するアクセスコードを一括して無効化することが可能になる。言い換えれば、悪用されているアクセスコードに含まれる生成番号や生成日時を導き出し、これらの生成番号や生成日時を含んだ所定の範囲を無効化テーブルに記憶することで、同じように悪用される可能性が高い一群のアクセスコードを一括して無効化することが可能になる。
以下に添付図面を参照して、この発明に係るアクセスコード発行装置、アクセスコード発行方法およびアクセスコード発行プログラムの実施例を詳細に説明する。なお、以下では、情報開示サービスに本発明を適用した場合を実施例1および2として説明した後に、情報開示サービス以外のサービスに本発明を適用した場合を実施例3として説明する。
実施例1では、被アクセス者である被参照者の個人情報を開示制御する情報開示システムに本発明を適用した場合を説明する。なお、以下では、実施例1で用いる用語、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、予備コードの生成から通知に至る処理手順、開示用アドレス生成から情報開示に至る処理手順、予備コード発行処理の詳細、発行判定処理の詳細、アドレス生成処理の詳細、開示判定処理の詳細、開示制御処理の詳細を説明し、最後に実施例1の効果等を説明する。
[用語の説明(実施例1)]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「情報開示サービス(特許請求の範囲に記載の「サービス」に対応する。)」とは、被参照者の情報を参照者に開示するサービスのことであり、例えば、図5や図6に例示するような、被参照者の電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの個人情報を参照者に開示する。
また、実施例1で用いる「参照者B(特許請求の範囲に記載の「アクセス者」に対応する。)」とは、個人情報を参照する側の利用者のことであり、一方、「被参照者A(特許請求の範囲に記載の「被アクセス者」に対応する。)」とは、個人情報を開示する側の利用者のことである。なお、本実施例では、被参照者Aの識別情報を被参照者識別情報ID_Aと表記し、参照者Bの識別情報を参照者識別情報ID_Bと表記する。
また、実施例1で用いる「識別情報」とは、ユーザとしての被参照者Aや参照者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、これらに対応付けられるユーザアドレスやアカウント(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。
また、実施例1で用いる「開示用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記した情報開示サービスにおいて参照者Bが被参照者Aの個人情報について参照を要求する際に提示するアクセスコードのことであり、具体的には、後述する「制御情報」を含んで生成される。
ここで、「制御情報(特許請求の範囲に記載の「制御情報」に対応する。)」とは、被参照者Aに関する情報開示サービスに対する参照者Bのアクセスを制御するための情報のことであり、具体的には、後述する「開示制御内容S」、「関係レベルR」および「有効条件C」などがこれに該当する。
このうち、実施例1で用いる「開示制御内容S(特許請求の範囲に記載の「制御内容」に対応する。また、適宜、「開示ポリシー」と表現する。)」とは、上記した情報開示サービスの情報開示に係る制御内容のことであり、例えば、図7に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。なお、以下の実施例1では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と標記して説明する。
また、実施例1で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記の開示制御内容Sと一意に対応付けられるとともに、上記した被参照者Aと参照者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司など、被参照者Aからみた参照者Bの関係を示す情報がこれに該当する。また、ここで言う「関係」は、被参照者Aからみた参照者Bの関係に限ったものではなく、参照者Bからみた被参照者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。なお、以下の実施例1では、図4に例示するように、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。
また、実施例1で用いる「有効条件C(特許請求の範囲に記載の「有効条件」に対応する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、図4に例示するように、開示制御内容Sの実行が許可される期間(期限)、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。
そして、実施例1では、上記したような「関係レベルR」、「開示制御内容S」、「有効条件C」などの制御情報の他に、被参照者識別情報ID_Aを鍵によって含んだアクセスコードTを生成する。つまり、図19のS1906に例示するように、複雑な文字列で形成されるアクセスコードTを生成する。
また、実施例1で用いる「予備コードG(特許請求の範囲に記載の「予備コード」に対応する。)」とは、上記したアクセスコードの生成を参照者Bが要求する際に提示するコードのことであり、具体的には、後述の生成情報と対応付けられて管理され、図4に示すように、短い数字列として形成される。
ここで、「生成情報(特許請求の範囲に記載の「生成情報」に対応する。)」とは、上記したアクセスコードを生成する際に用いる情報のことであり、具体的には、図23に例示する「有効条件C(有効期限指定):2004年6月15日」のような制御情報そのものや、図4に例示する「有効条件C(有効期限指定):発行日から1ヶ月」のような制御情報の種類を指定した指定情報(特許請求の範囲に記載の「指定情報」に対応する。)がこれに該当する。
また、実施例1で用いる「発行条件D(特許請求の範囲に記載の「発行条件」に対応する。)」とは、予備コードGに基づく開示用アドレスTの生成に際して要求される条件のことであり、具体的には、上記の予備コードGと対応付けられて管理され、例えば、図4に例示するように、開示用アドレスTの生成が許可される期間、利用者、組織、要求される対価若しくはこれらの組み合わせなどを指定した条件がこれに該当する。
[情報開示システムの概要および特徴(実施例1)]
続いて、図1を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図1は、実施例1に係る情報開示システムの概要を説明するための図である。
実施例1に係る情報開示システムの概要は、被参照者Aの個人情報に対する参照者Bのアクセスを制御するための開示用アドレスTを発行するとともに、かかる開示用アドレスTを参照者Bから受け付けて被参照者Aの個人情報を参照者Bの端末に送信して開示するというものである。そして、かかる開示用アドレスTの発行に用いられるのが、上記した予備コードであり、これによって、参照者Bによる開示用アドレスTの取得を確実にするとともに、不必要な開示用アドレスTの発行を抑制することを可能にしている点に主たる特徴がある。
これを簡単に説明すると、実施例1に係る情報開示システムでは、被参照者Aおよび参照者B以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者Aから個人情報を受け取ると、これを個人情報記憶部に記憶し、また、被参照者Aから開示ポリシー、つまり関係レベルRおよび開示制御内容Sを受け取って、これらを開示ポリシー記憶部に記憶する(図1の(1)参照)。
また、サービスセンタは、予備コードGの発行要求として、被参照者Aから被参照者識別情報ID_Aに対応付けて制御情報(つまり、関係レベルR、有効条件C、発行条件D)を受け付ける(図1の(2)参照)。その上で、サービスセンタは、乱数アルゴリズムを用いて4桁の数字列である予備コードGを生成し、この予備コードG、被参照者識別情報ID_A、制御情報(関係レベルR、有効条件C、発行条件D)を対応付けて予備コード記憶部に記憶する(図1の(3)参照)。さらに、サービスセンタは、生成した予備コードGを被参照者Aに受け渡す(図1の(4)参照)。
一方、被参照者Aは、かかる予備コードGに対応づけられている制御情報を含んだ開示用アドレスTを付与したい参照者Bに対して、予備コードGを通知する(図1の(5)参照)。そして、サービスセンタは、開示用アドレスTの発行要求として、参照者Bから予備コードGおよび被参照者識別情報ID_Aを受け取る(図1の(6)参照)。
続けて、サービスセンタは、被参照者識別情報ID_Aおよび予備コードGに基づいて、予備コード記憶部から対応する制御情報(関係レベルR、有効条件C、発行条件D)を取得し、発行条件Dを満たすことを条件に、関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する(図1の(7)参照)。つまり、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。さらに、サービスセンタは、生成した開示用アドレスTを参照者Bに受け渡す(図1の(8)参照)。
そして、サービスセンタは、被参照者Aの個人情報に対する参照要求として、参照者Bから開示用アドレスTを宛先アドレスとするメールを受け取る(図1の(9)参照)。その後、サービスセンタは、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容の実行可否を判定する(図1の(10)参照)。
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容の実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Bにメール送信して開示する(図1の(11)参照)。つまり、参照者Bから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、被参照者Aのメールアドレスおよび住所だけを参照者Bに開示する。
このように、実施例1によれば、被参照者(被アクセス者)Aに開示用アドレスTを発行するのではなく、予備コードGを提示した参照者(アクセス者)Bに開示用アドレスTを発行するので、上記した主たる特徴の如く、発行された開示用アドレスTを被参照者Aから参照者Bに通知する必要がなく、間違った開示用アドレスTを被参照者Aから参照者Bに伝えてしまう危険性もなくなり、参照者Bによる開示用アドレスTの取得を確実にすることが可能になる。
また、被参照者Aの要求に応じて開示用アドレスTを発行するのではなく、参照者Bの要求に応じて開示用アドレスTを発行するので、上記した主たる特徴の如く、開示用アドレスTを発行するか否かの判断が開示用アドレスTの使用者である参照者Bに委ねられ、不必要な開示用アドレスTの発行を抑制することが可能になる。
さらに、実施例1に係る情報開示システムは、上記した主たる特徴に関連して、以下に説明するような特徴も有する。つまり、かかる情報開示システムでは、複雑な文字列で形成される開示用アドレスTよりも簡易な情報である4文字の数字列として予備コードGを生成する。
したがって、参照者Bが予備コードGを提示する場合でも、間違った予備コードGを提示してしまう危険性がなく、また、開示用アドレスTの生成に先立って被参照者Aから参照者Bに予備コードGを知らせる場合でも、間違った予備コードGを伝えてしまう危険性がなく、参照者Bによる開示用アドレスTの取得を一層確実にすることが可能になる。
さらに、実施例1に係る情報開示システムでは、予備コードGに対応付けて予備コード記憶部に記憶する生成情報として、図4に例示する「関係レベル:1」のような制御情報そのものだけでなく、同じく図4に例示する「有効条件C(有効期限指定):発行日から1ヶ月」のような制御情報の種類を指定した指定情報も記憶する。そして、参照者Bから予備コードGを受け付けた状況で、予備コードGに対応する指定情報に基づいて開示用アドレスTに含める制御情報を決定する。
つまり、上記の例で言えば、参照者Bから予備コードGを受け付けた日を発行日として1ヶ月後の年月日(有効期限)を算出し、この年月日(有効期限)を有効条件Cとして含んだ開示用アドレスTを生成する。したがって、参照者Bから予備コードGを受け付けた状況で開示用アドレスTに含める制御情報が決定され、一つの予備コードGからでも予備コードGの受付状況に応じて複数の開示用アドレスTを生成することが可能になる。
なお、実施例1に係る情報開示システムでは、生成した開示用アドレスTをデータベースで管理することはしないので、開示用アドレスTが生成される度に制御情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことも可能になる。すなわち、生成される開示用アドレスTごとに関係レベルRや有効条件Cをデータベースで管理するのではなく、関係レベルRや有効条件Cを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
[情報開示システムの構成(実施例1)]
続いて、図2を用いて、実施例1に係る情報開示システムの構成を説明する。図2は、実施例1に係る情報開示システムの構成を示す図である。
同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、アドレス発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の概要を説明した後に、各装置の詳細を説明する。
被参照者端末1および参照者端末2は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
より詳細には、被参照者端末1は、被参照者Aが利用する端末であり、主として、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、予備コードGの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、予備コード発行通知をアドレス発行サーバ20から受信する役割、予備コードGを参照者端末2に通知する役割などを有する。
一方、参照者端末2は、参照者Bが利用する端末であり、主として、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスによって情報を開示するユーザ(被参照者A)の情報を管理する役割などを有する。
アドレス発行サーバ20は、所定のアドレスを発行するサーバ装置であり、主として、被参照者端末1から予備コード発行要求メッセージを受信して予備コードGを生成する役割、生成した予備コードGを被参照者端末1に送信する役割、参照者端末2からアドレス発行要求メッセージを受信して開示用アドレスTを生成する役割、生成した開示用アドレスTを参照者端末2に送信する役割などを有する。
情報開示サーバ30は、情報開示サービスを提供するサーバ装置であり、主として、被参照者端末1から個人情報や開示ポリシーを受信して登録する役割、参照者端末2から開示用アドレスTを伴った参照要求メールを受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて個人情報を参照者端末2に送信して開示する役割などを有する。
[被参照者端末(実施例1)]
被参照者端末1は、本発明に密接に関連するものとして、上記したように、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、予備コードGの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、予備コード発行通知をアドレス発行サーバ20から受信する役割、予備コードGを参照者端末2に通知する役割を有する。
ここで、個人情報(すなわち、電話番号、メールアドレス、住所、スケジュールなどの被参照者情報)の送信は、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、個人情報に変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび個人情報からなる更新要求メッセージを送信することで行われる。
また、開示ポリシー(すなわち、関係レベルRおよび開示制御内容Sからなる情報)の送信も、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、開示ポリシーに変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび開示ポリシーからなる更新要求メッセージを送信することで行われる。
また、予備コードGの発行要求メッセージの送信は、図11に例示するような「予備コード発行ページ」を通じて行われる。すなわち、アドレス発行サーバ20にアクセスした後、図10に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図11に例示するような「予備コード発行ページ」が被参照者端末1のモニタ等に出力されるが、かかるページに対して関係レベルR、有効条件C(有効期限指定、参照者指定)、発行条件D(発行期限指定)がキーボードやマウスを介して被参照者Aから入力されると、これらの入力情報からなる発行要求メッセージをアドレス発行サーバ20に送信する。
また、予備コード発行通知の受信は、図12に例示するような「予備コード発行応答ページ」をアドレス発行サーバ20から受信し、かかるページを被参照者端末1のモニタ等に出力することで行われる。なお、参照者端末2に対する予備コードGの通知は、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、IP電話の制御メッセージ等のSIPメッセージなどを参照者端末2に送信することで行われる。
[参照者端末(実施例1)]
参照者端末2は、本発明に密接に関連するものとして、上記したように、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
ここで、開示用アドレスTの発行要求メッセージの送信は、図13に例示するような「開示用アドレス発行要求メール」をアドレス発行サーバ20に送信することで行われる。すなわち、アドレス発行サーバ20のアドレスが宛先アドレス(TOアドレス)に入力され、かつ、被参照者識別情報ID_Aおよび予備コードGが件名(SUBJECT)に入力された発行要求メールが、参照者端末2のキーボードやマウスを介して参照者Bによって作成されて情報開示サーバ30に送信される。
また、開示用アドレスTの受信および登録は、図14に例示するような「アドレス生成通知メール」を通じて行われる。すなわち、図14に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、開示用アドレスTを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する。
また、参照要求メールの送信は、参照者Bの指示に応じて、若しくは、所定時間ごと定期的に、図15に例示するような「参照要求メール」を情報開示サーバ30に送信することで行われる。すなわち、図15に例示するように、開示用アドレスTを宛先とする参照要求メールが、参照者端末2のキーボードやマウスを介して参照者Bによって作成されて情報開示サーバ30に送信される。
ここで、かかる参照要求メールの送信に際して、参照者Bは、図15に例示するように、メールの件名(SUBJECT)を介して限定的な開示要求を行うことができる。つまり、例を挙げれば、2004年4月1日のスケジュールについてのみ参照を要求する場合には、「sched 040401」の如き限定的な開示要求のコマンドを件名に入力する。
また、被参照者情報の受信は、図16に例示するような「開示メール」を情報開示サーバ30から受信することで行われる。すなわち、図16に例示するように、開示主(被参照者A)のユーザ名、限定的な開示要求のコマンドとともに、開示対象である被参照者情報が記載されたメールを受信する。
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、本発明に密接に関連するものとして、上記したように、情報開示サービスによって情報を開示するユーザ(被参照者A)の情報を管理する役割を有する。具体的には、図2に示すように、ユーザ情報テーブル11を備えるが、このユーザ情報テーブル11は、図3に例示するように、各ユーザのユーザID(被参照者識別情報ID_A)に対応付けて、ユーザ認証用のアカウントやパスワードなどを記憶して構成される。
[アドレス発行サーバ(実施例1)]
アドレス発行サーバ20は、本発明に密接に関連するものとして、図2に例示するように、通信部21と、ユーザ認証部22と、予備コード生成部23と、予備コード記憶部24と、発行判定部25と、発行鍵記憶部26と、アドレス生成部27とを備える。なお、予備コード生成部23は特許請求の範囲に記載の「予備コード生成手段」に対応し、予備コード記憶部24は同じく「予備コード記憶手段」に対応し、アドレス生成部27は同じく「アクセスコード生成手段」に対応する。
このうち、通信部21は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2との間における通信を制御する処理部である。具体的には、被参照者端末1からアクセス要求を受信してユーザ認証ページ(図10参照)を被参照者端末1に送信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを被参照者端末1から受信する処理、予備コード発行ページ(図11参照)で入力された情報からなる予備コード発行要求メッセージを被参照者端末1から受信する処理、予備コードGの生成後に予備コード発行応答ページ(図12参照)を被参照者端末1に送信する処理などを実行する。
さらに、通信部21は、開示用アドレスTの発行要求メール(図13参照)を参照者端末2から受信する処理や、開示用アドレスTの生成後に、生成された開示用アドレスTを含んだアドレス生成通知用のメール(図14参照)を作成して参照者端末2に送信する処理も実行する。
ユーザ認証部22は、被参照者Aが予備コードGの発行を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1からユーザ認証ページ(図10参照)で入力された情報からなるユーザ認証要求メッセージを受信した場合に、当該要求メッセージに含まれるアカウントおよびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部27に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
予備コード生成部23は、被参照者端末1から受信した予備コード発行要求メッセージに基づいて予備コードGを生成する処理部であり、生成した予備コードGとともに、予備コード発行要求メッセージに含まれる制御情報(関係レベルRや有効条件C)および発行条件Dを対応付けて後述の予備コード記憶部24に登録する。なお、かかる予備コードGの生成処理については後に図17を用いて詳述する。
予備コード記憶部24は、予備コード生成部23によって生成された予備コードGを記憶する手段であり、具体的には、図4に例示するように、予備コードGの発行を要求した被参照者AのユーザIDごとに、生成した予備コードG、予備コード発行要求メッセージに含まれる関係レベルR、有効条件Cおよび発行条件Dを対応付けて記憶する。
ここで、実施例1では、制御情報の一部である有効条件Cについて、予備コードGを受け付けた状況によって有効条件Cが変わり得るようにするために、図11に例示するように、被参照者Aから有効条件Cそのもの(例えば、「有効期限指定:2004年6月15日」、「参照者限定:wada@anywhere.ne.jp」など)を受け付けるのではなく、有効条件Cの種類を指定する指定情報を受け付ける。このため、予備コード記憶部24でも、同図に例示するように、有効条件Cそのものを記憶するのではなく、「有効期限指定:発行日から1ヶ月」や「参照者指定:参照者のアドレスに限定」など、有効条件Cの種類を指定する指定情報を記憶する。
発行判定部25は、参照者Bから開示用アドレスTの発行要求メールを受け付けた場合に、発行要求メールに含まれる予備コードGや被参照者の識別情報ID_Aに基づいて、開示用アドレスTの発行を許可するか否かを判定する処理部である。なお、かかる発行判定処理については後に図18を用いて詳述する。
発行鍵記憶部26は、開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。
アドレス生成部27は、発行判定部25によって開示用アドレスTの発行が許可された場合に、予備コード記憶部24に記憶された生成情報のうち発行要求メールに含まれる予備コードに対応する生成情報を用いて開示用アドレスTに含める制御情報を決定し、当該制御情報を含んだ開示用アドレスTを生成する処理部である。なお、かかる開示用アドレスTの生成処理については後に図19を用いて詳述する。
[情報開示サーバ(実施例1)]
情報開示サーバ30は、本発明に密接に関連するものとして、図2に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーに係る更新要求メッセージを受信する処理、参照者端末2から個人情報の参照要求メール(図15参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図16参照)を参照者端末2に送信する処理などを実行する。
ここで、通信部31は、参照要求メールを受け付ける場合に、上記したように、メールの件名(SUBJECT)を介して参照者Bから限定的な開示要求を受け付ける。すなわち、図15に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する参照者Bからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。
ユーザ認証部32は、被参照者Aが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報(アカウント)やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
個人情報記憶部33は、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。具体的には、図5および図6に例示するように、各被参照者AのユーザIDに対応付けて、被参照者Aの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。
開示ポリシー記憶部34は、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。具体的には、図7に例示するように、各被参照者AのユーザIDに対応付けて、それぞれの関係レベルRごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルRごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。
情報更新部35は、個人情報記憶部33や開示ポリシー記憶部34に個人情報および開示ポリシーをそれぞれ登録する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信後、被参照者Aのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報や開示ポリシーを、個人情報記憶部33や開示ポリシー記憶部34に登録する。なお、かかる更新処理は、被参照者端末1から個人情報や開示ポリシーを受信する度に実行され、また、予備コードGの生成処理、開示用アドレスTのアドレス生成処理、開示用アドレスTに基づく開示制御処理から独立していつでも実行され得る。
検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ20の発行鍵記憶部26に記憶される発行鍵と同一の鍵である。
開示判定部37は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者端末1から参照要求メールを受信すると、参照要求メールに含まれる開示用アドレスTの正当性を検証し、正当性が認められた場合には、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する。なお、かかる開示判定処理については後に図20を用いて詳述する。
開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部34に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。なお、かかる開示制御処理については後に図21を用いて詳述する。
[予備コードの生成から通知に至る処理手順(実施例1)]
次に、図8を用いて、予備コードGの生成から通知に至る処理手順を説明する。図8は、予備コードGの生成から通知に至る処理手順を示すシーケンス図である。
同図に示すように、被参照者端末1がアドレス発行サーバ20にアクセス要求メッセージを送信すると(ステップS801)、アドレス発行サーバ20は、図10に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを被参照者端末1に送信する(ステップS802)。
続いて、被参照者端末1において「ユーザ認証ページ」に対して被参照者Aのアカウントおよびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ20に送信されると(ステップS803)、アドレス発行サーバ20は、当該要求メッセージに含まれるアカウントおよびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する(ステップS804)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明書など、他のあらゆる認証方式を採用してもよい。
その結果、ユーザ認証が成功すれば、アドレス発行サーバ20は、図11に例示するような「予備コード発行ページ」からなる応答メッセージを被参照者端末1に送信する(ステップS805)。なお、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
そして、被参照者端末1で「予備コード発行ページ」に対して、関係レベルR、有効条件C(有効期限指定、参照者指定)、発行条件D(発行期限指定)が入力され、これらの入力情報からなる予備コード発行要求メッセージがアドレス発行サーバ20に送信されると(ステップS806)、アドレス発行サーバ20は、予備コードGの発行処理を実行する(ステップS807)。なお、かかる予備コードGの生成処理については図17を用いて後に詳述する。
続いて、アドレス発行サーバ20は、生成した予備コードGを含んだ予備コード発行応答ページ(図12参照)を被参照者端末1に送信する(ステップS808)。ここで、図12に示すように、予備コード発行応答ページには「閉じる」ボタンとともに「続けて発行」ボタンが形成されるので、被参照者Aが「続けて発行」ボタンを押下操作した場合には、上記したステップS805に再び戻り、アドレス発行サーバ20は、別の予備コードG(関係レベルR、有効条件C、発行条件Dが異なる予備コードG)について発行要求を受け付けて、新たに別の予備コードを生成する。
このようにして、被参照者端末1を介して予備コードGを受け取った被参照者Aは、かかる予備コードGに対応づけられている制御情報を含んだ開示用アドレスTを付与したい参照者Bに対して、予備コードGを通知する(ステップS809)。つまり、予備コードGをインターネットメールや携帯メール等の電子メールメッセージ、若しくはSIPメッセージに含めて参照者端末2に送信することで予備コードGを参照者Bに通知する。
[開示用アドレス生成から情報開示に至る処理手順(実施例1)]
次に、図9を用いて、開示用アドレスTの生成から情報開示に至る処理手順を説明する。図9は、開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。
同図に示すように、アドレス発行サーバ20では、図13に例示するような「開示用アドレス発行要求メール」を参照者端末2から受け付ける(ステップS901)。つまり、アドレス発行サーバ20のアドレスが宛先アドレス(TOアドレス)に入力され、かつ、被参照者識別情報ID_Aおよび予備コードGが件名(SUBJECT)に入力されたメールを受け付ける。
そして、アドレス発行サーバ20は、かかる開示用アドレス発行要求メールを受信すると、発行要求メールに含まれる予備コードGや被参照者の識別情報ID_Aに基づいて、開示用アドレスTの発行を許可するか否かを判定する(ステップS902)。なお、かかる発行判定処理については後に図18を用いて詳述する。
かかる発行判定処理によって開示用アドレスTの発行が許可された場合に、アドレス発行サーバ20は、予備コード記憶部24に記憶された生成情報のうち発行要求メールに含まれる予備コードに対応する生成情報を用いて開示用アドレスTに含める制御情報を決定し、当該制御情報を含んだ開示用アドレスTを生成する(ステップS903)。なお、かかる開示用アドレスTの生成処理については後に図19を用いて詳述する。
続いて、アドレス発行サーバ20は、生成した開示用アドレスTを含んだ生成通知用のメール(図14参照)を作成し、この生成通知メールを参照者端末2に送信する(ステップS904)。そして、参照者端末2では、図14に例示したような生成通知メールの内容がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、アドレス記憶処理として、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する(ステップS905)。
その後、参照者端末2は、参照者の指示に応じて、若しくは、所定時間ごと定期的に、図15に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS906)。なお、この参照要求メールの発信者アドレスとして、参照者識別情報ID_Bも情報開示サーバ30に送信される。
かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(ステップS907)。なお、かかる開示判定処理については後に図20を用いて詳述する。
そして、情報開示サーバ30は、開示制御処理として、開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する開示メール(図16参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS908)。なお、かかる開示制御処理については後に図21を用いて詳述する。
ところで、上記でも述べたように、情報開示サーバ30における個人情報および開示ポリシーの更新処理は、上記した予備コードGや開示用アドレスTの生成から情報開示に至る処理手順から独立して、被参照者端末1から更新後の個人情報や開示ポリシーを受信する度に実行される。したがって、参照者端末2から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、同じく当該時点で情報開示サーバ30に登録されている更新後の開示ポリシーに従って、参照者Bに開示される。
[予備コード生成処理(実施例1)]
次に、図17を用いて、アドレス発行サーバ20による予備コードGの生成処理を説明する。図17は、かかる予備コード生成処理の詳細を示すフローチャートである。
アドレス発行サーバ20において、図11に例示したような「予備コード発行ページ」等を通じて、被参照者AのアカウントおよびユーザIDと、関係レベルRと、有効条件C(有効期限指定、参照者指定)と、発行条件D(発行期限指定)とが入力されると、予備コード生成部23は、予備コードGを生成する(ステップS1701)。
具体的には、予備コード生成部23は、予備コードGの発行を要求した被参照者Aのアカウントに対応するユーザID(被参照者識別情報ID_A)をユーザ情報テーブル11から取得した後、このユーザIDに対応付けて予備コード記憶部24に既に登録されている予備コードGを参照し、未だ登録されていない(既に登録されている予備コードとは重複しない)予備コードGを、4桁の数字列として乱数アルゴリズムを用いて生成する。
そして、予備コード生成部23は、図4に例示したように、生成した予備コードG(4桁の数字列)を、被参照者のユーザID(被参照者識別情報ID_A)、関係レベルR、有効条件C、発行条件Dと対応付けて、予備コード記憶部24に登録する(ステップS1702)。
[発行判定処理(実施例1)]
続いて、図18を用いて、アドレス発行サーバ20による開示用アドレスTの発行判定処理を説明する。図18は、かかる発行判定処理の詳細を示すフローチャートである。
同図に示すように、アドレス発行サーバ20において、図13に例示したような「発行要求メール」を通じて、予備コードGおよび被参照者識別情報ID_Aが入力されると、発行判定部25は、これらが正規に発行されたものであるか否かを判定する(ステップS1801)。
具体的には、発行判定部25は、開示用アドレスTの発行を要求する参照者Bから「発行要求メール」を通じて受け付けた予備コードGおよび被参照者識別情報ID_Aが、予備コード記憶部24に対応付けて登録されている否かを判定し、対応付けて登録されていない場合は、正規に発行されたものではないとして発行不可とする。
そして、発行判定部25は、予備コードGおよび被参照者識別情報ID_Aに対応付けて発行条件Dが予備コード記憶部24に登録されている場合には、発行条件Dを満たすか否か判定し、満たさない場合には、発行不可とする(ステップS1802)。具体的には、例えば「発行期限指定:2004年5月31日」という発行条件Dが記憶されているとすると、発行判定部25は、「発行要求メール」を受信した現年月日がこの発行期限を超過しているか否かを判定し、これを超過している場合には発行不可とする。
その結果、上記した判定(ステップS1801およびS1802)をいずれも満足する場合には、発行判定部25は、予備コードGおよび被参照者識別情報ID_Aに対応付けて登録されている関係レベルRおよび有効条件Cを予備コード記憶部24から取得する(ステップS1803)。そして、発行判定部25は、発行判定結果(発行許可)とともに、被参照者識別情報ID_A、関係レベルRおよび有効条件Cをアドレス生成部27に出力する。
[アドレス生成処理(実施例1)]
続いて、図19を用いて、アドレス発行サーバ20による開示用アドレスTの生成処理を説明する。図19は、かかるアドレス生成処理の詳細を示すフローチャートである。
同図に示すように、アドレス発行サーバ20において、発行判定部25から発行許可の判定がなされ、被参照者識別情報ID_A、関係レベルRおよび有効条件Cがアドレス生成部27に入力されると、アドレス生成部27は、関係レベルRおよび有効条件Cから下記のような5ビットの制御コードB0を生成し、このデータB0をデータ列Bの初期値とする(ステップS1901)。
制御コードB0:[b4 b3 b2 b1 b0]
b4:有効期限指定がある場合は1、ない場合は0とする
b3:参照者のアドレス指定がある場合は1、ない場合は0とする
b2:参照者のドメイン指定がある場合は1、ない場合は0とする
b1からb0:関係レベルRの値を2ビットで整数符号化した値
つまり、例を挙げれば、有効期限指定および参照者アドレス指定があり、関係レベルRとして「1」が指定された場合には、「11001」という制御コードB0を生成する。
そして、アドレス生成部27は、有効条件Cにおいて有効期限が指定されている場合には、2000年1月1日から有効条件Cで指定されている有効期限(発行日から所定期間)までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1を上記のデータ列Bの最後尾に追加する(ステップS1902)。
つまり、例を挙げれば、有効条件Cにおいて「発行日から1ヶ月」という有効期限が指定されているような場合には、発行日が「2004年5月1日」であれば「2004年5月31日」を有効期限として算出して上記処理を行い、また、発行日が「2004年5月10日」であれば「2004年6月9日」を有効期限として算出して上記処理を行う。
また、アドレス生成部27は、有効条件Cにおいて参照者のアドレスが指定されている場合には、有効条件Cで指定されているアドレス(参照者の発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2をデータ列Bの最後尾に追加する(ステップS1903)。つまり、開示用アドレスTの発行要求メールにおける発信元アドレス(FROMアドレス)を取得し、このハッシュ値を求めて上記処理を行う。
また、アドレス生成部27は、有効条件Cにおいて参照者のドメインが指定されている場合には、有効条件Cで指定されているドメイン名(参照者の発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2をデータ列Bの最後尾に追加する(ステップS1904)。つまり、開示用アドレスTの発行要求メールにおける発信元アドレス(FROMアドレス)を取得し、この発信元アドレスにおけるドメイン名のハッシュ値を求めて上記処理を行う。
その後、アドレス生成部27は、被参照者識別情報ID_Aの後ろにデータ列Bを追加した文字列Yを生成し、発行鍵記憶部26の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB3を上記のデータ列Bの最後尾に追加する(ステップS1905)。
そして、アドレス生成部27は、上記のデータ列BをBASE32符号化して12文字の文字列X(改ざん防止コード)を生成した後、被参照者識別情報ID_Aの後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成して出力する(ステップS1906)。
なお、開示用アドレスTに含められるドメイン名(例えば、“@121.anywhere.ne.jp”)は、開示用アドレスTを処理する装置のアドレスであり、実施例1では、情報開示サーバ30のアドレスがこれに該当する。このため、開示用アドレスTを宛先とするメールは、情報開示サーバ30に配送されることになる。
[開示判定処理(実施例1)]
続いて、図20を用いて、情報開示サーバ30による開示判定処理を説明する。図20は、かかる開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、参照要求メールの発信元アドレスおよび開示用アドレスTが既に情報開示サーバ30に入力されているものとする。
図20に示すように、情報開示サーバ30の開示判定部37は、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者識別情報ID_A」をそれぞれ復元する(ステップS2001)。
すなわち、同図に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分のドット文字“.”の直前までの文字列を「被参照者識別情報ID_A」として、それぞれ復元する。
そして、開示判定部37は、被参照者識別情報ID_Aの後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する(ステップS2002)。
さらに、開示判定部37は、下記のようにして、制御コードB0から関係レベルRおよび有効条件Cを復元する(ステップS2003)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3:1なら参照者のアドレス指定あり、0なら指定なし
b2:1なら参照者のドメイン指定あり、0なら指定なし
b1からb0:2ビットを整数値に復号化して関係レベルRを復元。
その後、開示判定部37は、有効期限が指定されている場合には、かかる有効条件Cを満たすか否かを判定する(ステップS2004)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、有効条件を満たさないものとして、開示不可と判定する。
さらに、開示判定部37は、参照者のアドレスが指定されている場合には、かかる有効条件Cを満たすか否かを判定する(ステップS2005)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレス(参照要求メールの発信元アドレス)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、有効条件を満たさないものとして、開示不可と判定する。
さらに、開示判定部37は、参照者のドメインが指定されている場合には、かかる有効条件Cを満たすか否かを判定する(ステップS2006)。すなわち、データ列Bの先頭から21ビット目以降の15ビットを文字列B2として読み取るとともに、発信元アドレスにおけるドメイン名(参照要求メールの発信元アドレスにおけるドメイン名)のハッシュ値を求め、このハッシュ値の末尾15ビットからなるデータB2tを取得する。そして、文字列B2とデータB2tとが一致するか判定し、一致しない場合は、有効条件を満たさないものとして、開示不可と判定する。
その結果、上記した判定(ステップS2002、S2004、S2005およびS2006)をいずれも満足する場合には、開示判定部37は、被参照者識別情報ID_Aおよび関係レベルRを、開示判定結果(開示許可)とともに開示制御部38に出力する。
[開示制御処理(実施例1)]
最後に、図21を用いて、情報開示サーバ30による開示制御処理を説明する。図21は、かかる開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、被参照者識別情報ID_A、関係レベルRおよび限定的な開示要求が、既に情報開示サーバ30に入力されているものとする。
図21に示すように、情報開示サーバ30の開示制御部38は、開示ポリシー記憶部34を参照して、被参照者識別情報ID_Aの関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出する(ステップS2101)。
さらに、開示制御部38は、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS2102)。すなわち、開示情報項目に含まれる項目のうち、限定要求に含まれる項目を抽出するのであるが、例えば、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」という開示制御内容Sに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。
その後、開示制御部38は、個人情報記憶部33を参照して、被参照者識別情報ID_Aの個人情報のなかから重複範囲の開示情報項目に対応する個人情報を取得する(ステップS2103)。すなわち、上記の例で言えば、被参照者識別情報ID_Aの個人情報のなかから、「2004年4月1日の全てのスケジュール」を取得する。
そして、開示制御部38は、上記で取得した個人情報を開示情報として含んだ開示メール(図16参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS2104)。すなわち、上記の例で言えば、被参照者Aの「2004年4月1日の全てのスケジュール」が開示された開示メールを作成して参照者Bに送信する。
[実施例1の効果等]
上述してきたように、実施例1によれば、被参照者Aに開示用アドレスTを発行するのではなく、予備コードGを提示した参照者Bに開示用アドレスTを発行するので、発行された開示用アドレスTを被参照者Aから参照者Bに通知する必要がなく、間違った開示用アドレスTを被参照者Aから参照者Bに伝えてしまう危険性もなくなり、参照者Bによる開示用アドレスTの取得を確実にすることが可能になる。
また、実施例1によれば、被参照者Aの要求に応じて開示用アドレスTを発行するのではなく、参照者Bの要求に応じて開示用アドレスTを発行するので、開示用アドレスTを発行するか否かの判断が開示用アドレスTの使用者である参照者Bに委ねられ(開示用アドレスTを必要とする参照者Bのみから発行が要求され)、不必要な開示用アドレスTの発行を抑制することが可能になる。
また、実施例1によれば、複雑な文字列で形成される開示用アドレスTよりも簡易な情報である4文字の数字列として予備コードGを生成するので、参照者Bが予備コードGを提示する場合でも、間違った予備コードGを提示してしまう危険性がなく、また、開示用アドレスTの生成に先立って被参照者Aから参照者Bに予備コードGを知らせる場合でも、間違った予備コードGを伝えてしまう危険性がなく、参照者Bによる開示用アドレスTの取得を一層確実にすることが可能になる。
特に、発行された開示用アドレスTを被参照者Aから参照者Bに通知するような場合には、開示用アドレスTを不正確に伝えてしまう危険性が高いが、開示用アドレスTよりも簡易な情報として形成される予備コードGであれば、被参照者Aから参照者Bに予備コードGを通知する場合でも、正確に予備コードGを伝えることが可能である。
また、実施例1によれば、制御情報(関係レベルRや有効条件C)そのものではなく、制御情報の種類を指定した指定情報を予備コードGに対応付け、参照者Bから予備コードGを受け付けた状況で開示用アドレスTに含める制御情報を決定するので、一つの予備コードGからでも予備コードGの受付状況に応じて複数の開示用アドレスTを生成することが可能になる。
このため、発行され得る開示用アドレスTと同数の予備コードGを予備コード記憶部24に記憶する必要がなくなり、また、被参照者Aが予め予備コードGの生成を依頼するような場合でも、発行され得る開示用アドレスTと同数の予備コードGについて生成を依頼する必要がなく、さらに、被参照者Aにおいて参照者Bに伝える予備コードGを管理するような場合でも、発行され得る開示用アドレスTと同数の予備コードGを管理しておく必要がなくなる。
具体的には、参照者Bから予備コードGを受け付けた時から所定期間にのみアクセスを限定する有効条件Cを開示用アドレスTに含めるので、一つの予備コードGであってもそれを提示した時ごとに異なる有効期限を含んだ複数の開示用アドレスTを生成することが可能になる。
また、予備コードGを提示した参照者Bにのみアクセスを限定する有効条件Cを開示用アドレスTに含めるので、一つの予備コードGであってもそれを提示した参照者Bごとに異なる参照者限定を含んだ複数の開示用アドレスTを生成することが可能になる。さらに、この場合には、開示用アドレスTの発行に先立って被参照者Aが参照者識別情報(例えば、参照者Bの実アドレスなど、参照者限定に用いる情報)を入手しておく必要がないので、参照者識別情報の漏洩を防止するとともに、開示用アドレスTの発行を簡易に行うことが可能になる。
さらに、予備コードGを提示した参照者Bが所属する組織(ドメイン名)にのみアクセスを限定する有効条件Cを開示用アドレスTに含めるので、一つの予備コードGであってもそれを提示した参照者Bの組織(参照者Bの発信元アドレスにおけるドメイン名)ごとに異なるアクセス組織限定を含んだ複数の開示用アドレスTを生成することが可能になる。
また、実施例1によれば、有効条件Cや関係レベルR(開示制御内容Sに対応付けられた関係レベルR)を含んだ開示用アドレスTを生成するので、参照者Bによる開示用アドレスTの取得を確実にした上で、有効条件Cを満たさないアクセスを排除する制御や、アクセスに対して所定の制御内容を実行する制御等が可能になる。
また、実施例1によれば、予備コードGに所定の発行条件Dを対応付け、発行条件Dを満たさない不正な発行要求を排除するので、開示用アドレスTの発行に際してセキュリティを担保することが可能になる。
また、実施例1によれば、被参照者Aから生成情報(制御情報そのものや、制御情報の種類を指定した指定情報)を受け付けて予備コードGを生成するので、被参照者Aごとに予備コードGを生成して、被参照者Aごとに意図された制御情報を含んだ開示用アドレスTを生成することが可能になる。
また、実施例1によれば、予備コードGとともに当該予備コードGの生成に係る被参照者の識別情報ID_Aを参照者Bから受け付け、予備コード記憶部24で両者が対応付けられていることを条件に開示用アドレスTを生成するので、予備コードGまたは被参照者Aの識別情報を偽った不正な発行要求を排除して、開示用アドレスTの発行に際してセキュリティを担保することが可能になる。
さて、これまで実施例1に係る情報開示システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2に係る情報開示システムとして、種々の異なる実施例を(1)〜(22)に区分けして説明する。
(1)有効条件C
上記の実施例では、予備コード記憶部24に記憶される有効条件Cとして、有効条件Cそのものではなく、有効条件Cの種類を指定した指定情報を被参照者Aから受け付けて記憶する場合を説明したが(図4および図11参照)、本発明はこれに限定されるものではなく、図22および図23に例示するように、参照者Bの具体的な識別情報(発信元アドレス)やドメイン名、有効期限の具体的な年月日など、有効条件Cそのものを受け付けて記憶するようにしてもよい。
このように、制御情報(有効条件C)そのものを予備コードGに対応付けることで、参照者Bから予備コードGを受け付けた状況に左右されることなく、予め意図した具体的な有効期限や参照者等に限定した開示用アドレスTを生成することが可能になる。
また、上記の実施例では、開示制御内容Sの実行が許可される期限や参照者、組織を有効条件Cとして指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示制御内容Sの実行が許可される期間(例えば、週末のみ)や時間(例えば、昼間のみ)など、他の有効条件を指定するようにしてもよい。
(2)開示制御内容S
上記の実施例では、予備コードGに対応付けて予備コード記憶部24に記憶された関係レベルR(被参照者Aから受け付けた関係レベルR)を含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる関係レベルRに代えて、この関係レベルRに対応する開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。
すなわち、この場合には、アドレス発行サーバ20が開示ポリシー記憶部34を有し、開示用アドレスTの生成に際して予備コード記憶部24に記憶された関係レベルRに基づいて、開示ポリシー記憶部34から対応する開示制御内容Sを抽出し、かかる開示制御内容Sを含んだ開示用アドレスTを生成する。このように、開示制御内容Sを含んだ開示用アドレスTを生成することで、関係レベルRと開示制御内容Sとが対応付けられたテーブル(開示ポリシー記憶部34)を開示制御に用いる必要がなく、関係レベルRを含んだ開示用アドレスTを処理する場合に比較して、開示制御を高速に行うことが可能になる。
また、上記の実施例では、被参照者Aから関係レベルRを受け付けて予備コード記憶部24に記憶する場合を説明したが(図4参照)、本発明はこれに限定されるものではなく、図24および図25に例示するように、開示制御内容Sを被参照者Aから受け付けて予備コード記憶部24に記憶し、かかる開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。なお、この場合には、関係レベルRと開示制御内容Sとが対応付けられたテーブル(上記した実施例における開示ポリシー記憶部)を一切用いる必要がなく、開示用アドレスTの生成および開示制御を高速に行うことが可能になる。
(3)発行条件D
上記の実施例では、開示用アドレスTの発行が許可される期限を発行条件Dとして指定する場合を説明したが(図4および図11参照)、本発明はこれに限定されるものではなく、図26や図27に例示するように、開示用アドレスTの発行が許可される参照者の識別情報(発信元アドレス)やドメイン名、開示用アドレスTの発行に必要とされる発行金額など、他の発行条件Dを指定するようにしてもよい。
(4)開示用アドレスTの生成
上記の実施例では、発行条件Dの判定を行って開示用アドレスTを生成する場合を説明したが、かかる発行条件Dは、必ずしも本発明に必須のものではなく、例えば、図28に例示するように、発行条件Dを被参照者Aから受け付けることなく(すなわち、予備コードGに発行条件Dを対応付けることなく)、発行条件Dの判定なしに、開示用アドレスTを生成するようにしてもよい。
また、上記の実施例では、関係レベルRおよび有効条件Cを制御情報として予備コードGに対応付け、関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図29に例示するように、有効条件Cのみを制御情報として予備コードGに対応付け、かかる有効条件Cのみを含んだ開示用アドレスTを生成するようにしてもよい。
また、その他、図30に例示するように、関係レベルRのみを制御情報として予備コードGに対応付け、かかる関係レベルRのみを含んだ開示用アドレスTを生成するようにしてもよく、さらには、図31に例示するように、開示制御内容Sのみを制御情報として予備コードGに対応付け、かかる開示制御内容Sのみを含んだ開示用アドレスTを生成するようにしてもよい。
(5)共通の予備コードG
上記の実施例では、被参照者Aごとに予備コードGを生成して予備コード記憶部24に記憶する場合を説明したが(図4参照)、本発明はこれに限定されるものではなく、図32に例示するように、被参照者Aを区別することなく、システムで共通の予備コードGを記憶するようにしてもよい。この場合には、予備コードGの発行処理を省くことができ、参照者Aは円滑に予備コードGを入手することが可能になる。ただし、このような場合の予備コードGとしては、開示用アドレスTの乱発を防ぐためにも、被参照者A以外には秘密にされていることが望ましい。
(6)予備コードG
上記の実施例では、4文字の数字列である予備コードGを用いる場合を説明したが、本発明はこれに限定されるものではなく、予備コードGに対応付けられる生成情報を一意に特定できる情報であれば、他の数字列や文字列など、いかなる情報であってもよい。
また、上記の実施例では、開示用アドレスTよりも簡易な情報として、4文字の数字列である予備コードGを例に挙げて説明したが、本発明はこれに限定されるものではなく、開示用アドレスTよりも簡易な情報として形成される予備コードGであれば、例えば、図33に例示するように、短い文字列や英単語などであってもよい。なお、この場合には、予備コードGに対応付けられる生成情報(関係レベルRや有効条件C)を想起させる文字列(例えば、関係レベルRが友達を想定しているのであるならば「friend」)を付与するようにすれば、被参照者Aおよび参照者Bにとって予備コードGの管理が容易になる。
また、上記の実施例では、乱数アルゴリズムを用いて予備コードGを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者Aから任意の数字列や文字列を受け付けて、既登録のものと重複がなければ、その任意の数字列や文字列を予備コードGとして登録するなど、被参照者Aの要望を踏まえて予備コードGを生成するようにしてもよい。
(7)他の開示情報
上記の実施例では、被参照者Aの電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者Aの婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報を開示するようにしてもよい。
さらには、このような個人に係る情報に限定されず、組織や団体である被参照者Aに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての被参照者Aを一意に識別する被参照者識別情報Aに対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。
また、上記の実施例では、これらの個人情報(基本情報テーブルやスケジュールテーブルに記憶された情報)を被参照者Aが更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者Bが被参照者Aのスケジュールに新たなスケジュールを追加し、また、既に追加されているスケジュールを変更するなど、参照者Bも被参照者Aの情報を更新することができるようにしてもよい。
さらに、このような参照者Bによる更新を認める場合に、被参照者Aが、参照者Bごとに更新を許可するか、いかなる情報項目について更新を許可するかを設定できるようにしてもよい。つまり、開示ポリシー記憶部34(図7参照)に記憶される開示情報項目Sと同様、関係レベルRに対応付けて、参照者Bによる更新を許可する情報項目を規定した制御内容を記憶するようにしてもよい。これによって、アクセスコードに基づく開示制御と同様、アクセスコードに基づく更新制御を実現することも可能になる。
(8)開示のタイミング
上記の実施例では、参照者Bから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。
すなわち、この場合には、参照者Bから参照要求メールを受信すると、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、参照者識別情報ID_B、被参照者識別情報ID_A、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けてデータベースに格納する。
そして、個人情報記憶部に記憶された個人情報が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者識別情報ID_Bを検索し、この参照者識別情報ID_Bに対して更新に係る個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者Bに個人情報を開示することで、参照者Bは更新された個人情報を更新時に取得することが可能になる。
(9)共通の開示ポリシー
上記の実施例では、被参照者Aごとに開示ポリシーを記憶する場合を説明したが、本発明はこれに限定されるものではなく、図34に例示するように、被参照者Aを区別することなく、システムで共通の開示ポリーを記憶するようにしてもよい。この場合には、被参照者Aによる開示ポリシーの格納処理を省くことができ、被参照者Aは円滑に情報開示サービスの利用を開始することが可能になる。
(10)関係情報
上記の実施例では、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値R)に置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、「友人、同僚、上司」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、関係情報をコード値に置き換えることなく利用するようにしてもよい。このように、生の関係情報を用いることで、コードの通用圏(コードの意味内容が通用する範囲)のような境界を想定する必要がなくなり、広範囲で自由に開示用アドレスTを利用することが可能になる。
(11)開示制御内容
上記の実施例における「電話番号開示、メールアドレス開示」などの開示制御内容については、「0(開示不可)」若しくは「1(開示可)」というコードに置き換えてシステム上で処理するか、または、より複雑なコード値に置き換えてもよい。さらに、その一方で、「電話番号開示、メールアドレス開示」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、開示制御内容をコード値に置き換えることなく利用するようにしてもよい。なお、後者の場合には、上記したように、広範囲で自由に開示用アドレスTを利用することが可能になる。
また、上記の実施例では、開示される情報の種類を開示制御内容Sに規定する場合を説明したが、本発明はこれに限定されるものではなく、図35に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sに規定するようにしてもよい。
すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者Bによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。
さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。このように、開示タイミング、開示加工処理、開示端末(媒体)などを規定した開示制御内容を実行することで、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示媒体で、個人情報を開示することが可能になる。
なお、開示制御内容Sに上記したような他の制御内容を規定する場合にも、参照者Bは限定的に開示要求を行うことができる。すなわち、例を挙げれば、「要求時」および「更新時」という2つの開示タイミングが規定されている場合において、「要求時」にのみ限定して開示を要求することなどができる。
(12)識別情報
上記の実施例では、被参照者Aや参照者Bの識別情報として、ユーザ名やユーザ番号のようなユーザID、また、ユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)を用いる場合を説明したが、本発明はこれに限定されるものではなく、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)も、識別情報として同様に用いることができる。
(13)メッセージアドレス
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
(14)URL形式の開示用アドレス
また、このようなメッセージアドレスの形式に限定されず、いわゆるURL(Uniform Resource Locator)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図36や図37に例示するように、被参照者識別情報ID_Aと、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。
図36は、参照者Bが受信する作成通知用メールの構成例を示す図であり、図37は、情報開示に係る画面の構成例を示す図である。ここで、図36に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに被参照者識別情報「/suzuki」および改ざん防止コード「/bgxerasdqwiu」を連結して形成される。
そして、参照者端末2では、図36に例示するような「アドレス生成通知メール」をアドレス発行サーバから受信すると、生成されたURLアドレスを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して参照者Bによって指定されると、指定されたURLアドレスがアドレス記憶部2a(いわゆるWebブラウザソフトのお気に入り)に登録される。
その後、参照者端末2のWebブラウザソフトを用いて、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバに送信されると、情報開示サーバでは、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図37に例示するような開示画面を参照者端末2に送信する。なお、URL形式の開示用アドレスTの場合には、図37に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。
このように、URL形式の開示用アドレスTを生成することで、参照者Bは既存のブラウザソフトにおける「お気に入り」を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用して開示要求を発信するだけで、個人情報の開示を簡易に要求することが可能になる。
(15)他形式の開示用アドレスT
さらに、本発明は、かかるメッセージアドレス形式やURL形式の開示用アドレスTに限定されず、例えば、電話番号、バーコード(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。
より詳細には、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者Bの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、カード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。
(16)予備コードGおよび開示用アドレスTの通知
上記の実施例では、予備コードGを被参照者Aから参照者Bにメール若しくはSIPメッセージによって通知する場合を説明したが、必ずしもこれに限定されるものではなく、例えば、アドレス発行サーバ20から参照者Bにメール若しくはSIPメッセージによって通知する、アドレス発行サーバ20上で参照者Bに開示する、または、オフラインで書類若しくは口頭で通知するなど、何らかの手段を介して参照者Bが予備コードGを取得する態様であればよい。
また、上記の実施例では、アドレス発行サーバ20が開示用アドレスTの生成通知を参照者Bにのみ通知する場合を説明したが、必ずしもこれに限定されるものではなく、かかる生成通知とともに、所定の参照者Bに開示用アドレスTを発行した旨を被参照者Aに通知するようにしてもよい。
また、上記の実施例では、開示用アドレスTの発行要求として、予備コードGおよび被参照者識別情報ID_Aを含んだメールを参照者Bから受け付ける場合を説明したが、必ずしもこれに限定されるものではなく、例えば、アドレス発行サーバ20のWebページ上で予備コードGなどを参照者Bに入力させるなど、何らかの手段を介して参照者Bからが予備コードGなどを参照者Bから受け付けるようにしてもよい。
(17)予備コードGおよび開示用アドレスTの生成主体
上記の実施例では、被参照者Aではない第三者(サービスセンタ)が予備コードGおよび開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aの端末である被参照者端末1で予備コードGおよび開示用アドレスTを生成するようにしてもよい。つまり、この場合には、被参照者端末1は、被参照者Aの秘密鍵を用いて開示用アドレスTを生成し、情報開示サーバ30は、被参照者Aの公開鍵を用いて開示判定を行う。
(18)開示用アドレスTの検証主体
上記の実施例では、被参照者Aではない第三者(サービスセンタ)が開示用アドレスTの検証並びに開示制御を行う場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aの端末である被参照者端末1で開示用アドレスTの検証や開示制御を行うようにしてもよい。
すなわち、例を挙げれば、サービスセンタで生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよく、また、さらに例を挙げれば、被参照者端末1で生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよい。
(19)鍵を用いた開示用アドレスTの生成
上記の実施例では、関係レベルRを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる改ざん防止コードであればよい。
また、上記の実施例では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、被参照者識別情報ID_A、関係レベルR(若しくは開示制御内容S)、有効条件Cを鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。すなわち、この場合の暗号化データは、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる暗号化データであればよい。なお、鍵としては共通鍵または公開鍵を適宜用いることができる。
(20)予備コードの無効化
また、上記の実施例1では、予備コード記憶部24に一旦記憶された予備コードが半永久的に有効である場合を説明したが、本発明はこれに限定されるものではなく、既にある予備コードを無効化することで、予備コードが無効化されていないことも条件にして個別アドレスTを生成するようにしてもよい。
ここで、予備コードの無効化手法を具体的に説明すると、図38に示すように、無効化対象の予備コードを予備コード記憶部24から削除し、開示用アドレスTの発行判定処理において、参照者から受け付けた予備コードが予備コード記憶部24に記憶されているか否かを判定し、予備コードが記憶されていない場合には発行不可とする手法を採用することができる。また、その他の無効化手法としては、図39に示すように、無効化対象の予備コードを無効化テーブルに登録し、開示用アドレスTの発行判定処理において、参照者から受け付けた予備コードが無効化テーブルに登録されているか否かを判定し、無効化テーブルに登録されていれば発行不可とする手法を採用することができる。
このように、無効化された予備コードに基づくアドレス生成要求についてはアドレス生成を許可しないようにすれば、所定の予備コードが漏洩した等の理由から当該予備コードに基づくアドレス生成を停止したい場合には、かかる予備コードを無効化することで当該予備コードに係るアドレス生成要求を後発的に拒絶することが可能になる。
(21)開示用アドレスTの無効化
また、上記の実施例1では、一旦生成された開示用アドレスTが半永久的に有効である場合を説明したが、本発明はこれに限定されるものではなく、既に生成された開示用アドレスTを無効化することで、開示用アドレスTが無効化されていないことも条件にして開示判定を行うようにしてもよい。すなわち、この場合には、かかる開示用アドレスTの無効化手法としては、無効化される開示用アドレスTを特定するための情報を記憶する無効化テーブルをさらに備え、開示判定処理において、参照者から受け付けた開示用アドレスTが無効化されたものであるか否かを無効化テーブルに基づいてさらに判定し、開示制御処理において、開示用アドレスTが無効化されていないことを条件に開示を行う。
ここで、図40〜図43を用いて、開示用アドレスTの無効化手法を幾つか具体的に説明する。先ず、開示用アドレスTの無効化手法としては、図40に示すように、開示用アドレスTの生成手法はそのままで(上記の実施例で説明したように、被参照者識別情報および有効条件Cを含んだ開示用アドレスTを生成し)、無効化対象の開示用アドレスTそのものを無効化テーブルに登録し、参照者から受け付けた開示用アドレスTが無効化テーブルに登録されていれば開示不可とする手法を採用することができる。この無効化手法によれば、所定の開示用アドレスTが悪用されている等の理由から当該開示用アドレスTによる情報開示を停止したい場合に、かかる開示用アドレスTそのものを無効化テーブルに登録することで、当該開示用アドレスTによる情報開示を後発的に拒絶することが可能になる。
また、これとは別の無効化手法としては、図41に示すように、開示用アドレスTの生成手法はそのままで(上記の実施例で説明したように、被参照者識別情報および有効条件Cを含んだ開示用アドレスTを生成し)、開示用アドレスTの生成に係る情報(すなわち、被参照者識別情報、有効条件C(参照者のユーザIDやアドレスなどからなる参照者限定情報)もしくはこれらの組合せ)を無効化テーブルに登録し、参照者から受け付けた開示用アドレスTから抽出した被参照者識別情報、有効条件C(参照者限定情報)もしくはこれらの組合せが無効化テーブルに登録されていれば開示不可とする手法を採用することができる。
この無効化手法によれば、ある被参照者が自らの情報開示を全て停止したい場合に、その被参照者識別情報を無効化テーブルに登録することで、かかる被参照者識別情報を含んだ一群の開示用アドレスTを一括して無効化することが可能になる。また、悪用されている開示用アドレスTに含まれる参照者限定情報を導き出し、かかる参照者限定情報を無効化テーブルに登録することで、同じように悪用される可能性が高い一群の開示用アドレスTを一括して無効化することが可能になる。なお、被参照者識別情報および参照者限定情報の組合せを無効化テーブルに登録するようにしてもよい。
また、これとは別の無効化手法としては、図42に示すように、開示用アドレスTの生成において、被参照者識別情報および有効条件C(参照者限定情報)の他に、無効化される開示用アドレスTを特定するための所定の識別情報(例えば、生成要求で受け付けた予備コードまたは予備コードを一意に識別するための識別子、生成要求者を一意に識別するための識別情報、生成要求の手続ごとに付与する識別情報もしくはこれらの組合せ)を含んだ開示用アドレスTを生成し、これらの識別情報(予備コードまたは当該予備コードの識別子、生成要求者の識別情報、生成要求の手続ごとの識別情報もしくはこれらの組合せ)を無効化テーブルに登録し、参照者から受け付けた開示用アドレスTから抽出した識別情報が無効化テーブルに登録されていれば開示不可とする手法を採用することができる。
この無効化手法によれば、悪用されている開示用アドレスTに含まれる予備コードまたは当該予備コードの識別子、生成要求者の識別情報、生成要求の手続ごとの識別情報を導き出し、これらの一つまたは組合せを無効化テーブルに登録することで、同じように悪用される可能性が高い一群の開示用アドレスTを一括して無効化することが可能になる。また、一つの生成要求に基づいて複数の開示用アドレスTを生成する場合に、同一の識別情報を含んだ開示用アドレスTをそれぞれ生成することで、同じ生成要求に基づいて生成されて同じように悪用される可能性が高い一群の開示用アドレスTを一括して無効化することが可能になる。なお、これらの識別情報を無効化テーブルに登録する場合には、上記した被参照者識別情報および参照者限定情報の組合せとともに登録するようにしてもよい。
また、これとは別の無効化手法としては、図43に示すように、開示用アドレスTの生成において、被参照者識別情報および有効条件C(参照者限定情報)の他に、開示用アドレスTの生成番号(後に生成される程に値が大きくなるもの)、生成日時もしくはこれらの組合せを含んだ開示用アドレスTを生成し、これらの生成番号、生成日時もしくはこれらの組合せを無効化テーブルに登録し、参照者から受け付けた開示用アドレスTから抽出した生成番号、生成日時もしくはこれらの組合せが無効化テーブルに登録されていれば開示不可とする手法を採用することができる。これと同様に、生成番号、生成日時もしくはこれらの組合せそのものではなく、生成番号の範囲、生成日時の範囲もしくはこれらの両者の範囲を無効化テーブルに登録し、参照者から受け付けた開示用アドレスTから抽出した生成番号、生成日時もしくはこれらの組合せが無効化テーブルに登録されている生成番号の範囲、生成日時の範囲もしくはこれらの両者の範囲に属せば開示不可とする手法を採用することができる。
この無効化手法によれば、所定の生成番号、生成日時もしくはこれらの組合せで特定される開示用アドレスTを個別的に無効化することができるだけでなく、悪用されている開示用アドレスTに含まれる生成番号や生成日時を導き出し、これらの生成番号や生成日時を含んだ所定の範囲(例えば、ある生成番号よりも古い範囲、ある生成日時から現在までの範囲など)を無効化テーブルに登録することで、同じように悪用される可能性が高い一群の開示用アドレスTを一括して無効化することが可能になる。なお、これらの生成番号、生成日時またはこれらの範囲を無効化テーブルに登録する場合には、上記した被参照者識別情報Rおよび参照者限定情報や、同じく上記した識別情報(予備コードまたは当該予備コードの識別子、生成要求者の識別情報、生成要求の手続ごとの識別情報)の組合せとともに登録するようにしてもよい。
上記してきたように、無効化された開示用アドレスTによる情報開示を許可しないようにすれば、所定の開示用アドレスTが悪用されている等の理由から当該開示用アドレスTによる情報開示を停止したい場合には、かかる開示用アドレスTを無効化することで当該開示用アドレスTによる情報開示を後発的に拒絶することが可能になる。
(22)システム構成等
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、予備コード記憶部、個人情報記憶部、開示ポリシー記憶部に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
また、上記の実施例で図示した各装置(例えば、図2に例示したアドレス発行サーバ、情報開示サーバなど)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、アドレス発行サーバ20における予備コード発行機能と開示用アドレス発行機能とを別々の装置で実行するなど、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、アドレス発行サーバ、情報開示サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したようなアドレス発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
さて、これまで本発明に係るアクセスコード発行およびアクセス制御を情報開示サービスに適用した場合を説明してきたが、本発明はこれに限定されるものではなく、例えば、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信されたメッセージを配送する「メッセージ配送サービス」や、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信された電話接続要求を接続する「電話接続サービス」など、被アクセス者Aに関してアクセス者Bがアクセスする、あらゆるサービスに本発明を同様に適用することができる。そこで、以下では、本発明に係るアクセス制御を「メッセージ配送サービス」と「電話接続サービス」に適用した場合の実施例を説明する。
(1)メッセージ配送サービス
図44は、他の実施例に係るメッセージ配送システムを説明するための図である。ここで、メッセージ配送システムで取り扱う「メッセージ」とは、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなど、宛先アドレスをもって配送される各種のメッセージのことである。
このメッセージ配送システムでは、着信者A(被アクセス者A)および発信者B(アクセス者B)以外の第三者(例えば、配送用アドレスTを取り扱うサービスセンタ)が、メッセージの配送先情報を着信者Aから受け取って配送先情報記憶部に記憶するとともに、着信者Aから配送ポリシー、つまり関係レベルRおよび配送制御内容Sを受け取って、これらを配送ポリシー記憶部に記憶する(図44の(1)参照)。
ここで、「配送先情報」とは、着信先が着信者Aであるメッセージの配送先を示す情報であり、例えば、着信者Aの携帯メールアドレスや、PCメールアドレスなどがこれに該当する。また、「配送制御内容S」とは、メッセージ配送サービスの配送に係る制御内容のことであり、例えば、図44に例示するように、「着信者Aの携帯電話およびPCにメッセージを配送する。」、「着信者AのPC(パソコン)にだけメッセージを配送する。」などの制御内容がこれに該当する。
また、サービスセンタは、予備コードGの発行要求として、着信者Aから着信者識別情報ID_Aに対応付けて制御情報(つまり、関係レベルR、有効条件C、発行条件D)を受け付ける(図44の(2)参照)。その上で、サービスセンタは、乱数アルゴリズムを用いて4桁の数字列である予備コードGを生成し、この予備コードG、着信者識別情報ID_A、制御情報(関係レベルR、有効条件C、発行条件D)を対応付けて予備コード記憶部に記憶する(図44の(3)参照)。さらに、サービスセンタは、生成した予備コードGを着信者Aに受け渡す(図44の(4)参照)。
一方、着信者Aは、かかる予備コードGに対応づけられている制御情報を含んだ配送用アドレスTを付与したい発信者Bに対して、予備コードGを通知する(図44の(5)参照)。そして、サービスセンタは、配送用アドレスTの発行要求として、発信者Bから予備コードGおよび着信者識別情報ID_Aを受け取る(図44の(6)参照)。
続けて、サービスセンタは、着信者識別情報ID_Aおよび予備コードGに基づいて、予備コード記憶部から対応する制御情報(関係レベルR、有効条件C、発行条件D)を取得し、発行条件Dを満たすことを条件に、関係レベルRおよび有効条件Cを含んだ配送用アドレスTを生成する(図44の(7)参照)。つまり、着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の配送用アドレスTを生成する。さらに、サービスセンタは、生成した配送用アドレスTを発信者Bに受け渡す(図44の(8)参照)。
そして、サービスセンタは、着信者Aに対するメッセージの配送要求として、発信者Bから配送用アドレスTを宛先アドレスとするメッセージ(メール)を受け取る(図44の(9)参照)。その後、サービスセンタは、着信者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して配送用アドレスTの正当性を検証するとともに、配送用アドレスTに含まれる有効条件Cを用いて配送制御内容の実行可否を判定する(図44の(10)参照)。
その上で、サービスセンタは、配送用アドレスTの正当性が認められ、かつ、配送制御内容の実行が許可された場合には、配送先情報記憶部に記憶された配送先情報のうち配送用アドレスTに含まれる着信者識別情報ID_Aに対応する配送先情報を参照し、配送ポリシー記憶部に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、着信者Aにメッセージを配送する(図44の(11)参照)。
つまり、例を挙げれば、発信者Bから受け取った配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sが「携帯電話およびPCにメッセージを配送する。」であったならば、配送先情報記憶部に記憶された着信者Aの携帯メールアドレスおよびPCメールアドレスを用いて、着信者Aの携帯電話およびPC端末に発信者Bからのメッセージを配送する。
なお、このメッセージ配送システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(配送制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレス」を「配送用アドレス」と、「開示ポリシー」を「配送ポリシー」と、「開示制御内容」を「配送制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
(2)電話接続サービス
図45は、他の実施例に係る電話接続システムを説明するための図である。この電話接続システムでは、着信者A(被アクセス者A)および発信者B(アクセス者B)以外の第三者(例えば、接続用アドレスTを取り扱うサービスセンタ)が、電話の接続先情報を着信者Aから受け取って接続先情報記憶部に記憶するとともに、着信者Aから接続ポリシー、つまり関係レベルRおよび接続制御内容Sを受け取って、これらを接続ポリシー記憶部に記憶する(図45の(1)参照)。
ここで、「接続先情報」とは、着信先が着信者Aである電話の接続先を示す情報であり、例えば、着信者Aの携帯電話番号、自宅の電話番号、会社の電話番号などがこれに該当する。また、「接続制御内容S」とは、電話接続サービスの接続に係る制御内容のことであり、例えば、図45に例示するように、「着信者Aの携帯電話に接続する。」、「着信者Aの自宅電話に接続する。」などの制御内容がこれに該当する。
また、サービスセンタは、予備コードGの発行要求として、着信者Aから着信者識別情報ID_Aに対応付けて制御情報(つまり、関係レベルR、有効条件C、発行条件D)を受け付ける(図45の(2)参照)。その上で、サービスセンタは、乱数アルゴリズムを用いて4桁の数字列である予備コードGを生成し、この予備コードG、着信者識別情報ID_A、制御情報(関係レベルR、有効条件C、発行条件D)を対応付けて予備コード記憶部に記憶する(図45の(3)参照)。さらに、サービスセンタは、生成した予備コードGを着信者Aに受け渡す(図45の(4)参照)。
一方、着信者Aは、かかる予備コードGに対応づけられている制御情報を含んだ接続用アドレスTを付与したい発信者Bに対して、予備コードGを通知する(図45の(5)参照)。そして、サービスセンタは、接続用アドレスTの発行要求として、発信者Bから予備コードGおよび着信者識別情報ID_Aを受け取る(図45の(6)参照)。
続けて、サービスセンタは、着信者識別情報ID_Aおよび予備コードGに基づいて、予備コード記憶部から対応する制御情報(関係レベルR、有効条件C、発行条件D)を取得し、発行条件Dを満たすことを条件に、関係レベルRおよび有効条件Cを含んだ接続用アドレスTを生成する(図45の(7)参照)。つまり、着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を数値符号化して数字列を生成し、接続用アドレスTを処理するサービスセンタ等の電話番号に当該数字列を繋げた電話番号形式の接続用アドレスTを生成する。さらに、サービスセンタは、生成した接続用アドレスTを発信者Bに受け渡す(図45の(8)参照)。
そして、サービスセンタは、着信者Aに対する電話の接続要求として、発信者Bから接続用アドレスTを着信先とする電話接続要求を受け取る(図45の(9)参照)。その後、サービスセンタは、着信者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して接続用アドレスTの正当性を検証するとともに、接続用アドレスTに含まれる有効条件Cを用いて接続制御内容の実行可否を判定する(図45の(10)参照)。
その上で、サービスセンタは、接続用アドレスTの正当性が認められ、かつ、接続制御内容の実行が許可された場合には、接続先情報記憶部に記憶された接続先情報のうち電話接続用アドレスTに含まれる着信者識別情報ID_Aに対応する接続先情報を参照し、接続ポリシー記憶部に記憶された接続制御内容Sのうち電話接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sに従って、着信者Aに電話を接続する(図45の(11)参照)。
つまり、例を挙げれば、発信者Bから受け取った電話の接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sが「着信者Aの携帯電話に接続する。」であったならば、接続先情報記憶部に記憶された着信者Aの携帯電話番号を用いて、着信者Aの携帯電話に発信者Bからの電話接続要求を転送する。
また、この電話接続システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(接続制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレス」を「接続用アドレス」と、「開示ポリシー」を「接続ポリシー」と、「開示制御内容」を「接続制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
以上のように、本発明に係るアクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラムは、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するための制御情報を含んだアクセスコードを発行する場合に有用であり、特に、アクセス者によるアクセスコードの取得を確実にするとともに、不必要なアクセスコードの発行を抑制することに適する。
実施例1に係る情報開示システムの概要を説明するための図である。 実施例1に係る情報開示システムの構成を示す図である。 ユーザ情報テーブルに記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 個人情報記憶部(基本情報テーブル)に記憶される情報の構成例を示す図である。 個人情報記憶部(スケジュールテーブル)に記憶される情報の構成例を示す図である。 開示ポリシー記憶部に記憶される情報の構成例を示す図である。 予備コードの生成から通知に至る処理手順を示すシーケンス図である。 開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。 ユーザ認証要求に係る画面の構成例を示す図である。 予備コード発行要求に係る画面の構成例を示す図である。 予備コード発行応答に係る画面の構成例を示す図である。 開示用アドレス発行要求に係るメールの構成例を示す図である。 参照者が受信する作成通知用メールの構成例を示す図である。 参照者が送信する参照要求メールの構成例を示す図である。 参照者が受信する開示メールの構成例を示す図である。 予備コード生成処理の詳細を示すフローチャートである。 発行判定処理の詳細を示すフローチャートである。 アドレス生成処理の詳細を示すフローチャートである。 開示判定処理の詳細を示すフローチャートである。 開示制御処理の詳細を示すフローチャートである。 予備コード発行要求に係る画面の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード発行要求に係る画面の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード発行要求に係る画面の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 予備コード記憶部に記憶される情報の構成例を示す図である。 開示ポリシー記憶部に記憶される情報の構成例を示す図である。 開示ポリシー記憶部に記憶される情報の構成例を示す図である。 参照者が受信する作成通知用メールの構成例を示す図である。 参照者が受信する開示メールの構成例を示す図である。 予備コードの無効化を説明するための図である。 予備コードの無効化を説明するための図である。 開示用アドレスの無効化を説明するための図である。 開示用アドレスの無効化を説明するための図である。 開示用アドレスの無効化を説明するための図である。 開示用アドレスの無効化を説明するための図である。 他の実施例に係るメッセージ配送システムを説明するための図である。 他の実施例に係る電話接続システムを説明するための図である。
符号の説明
1 被参照者端末
2 参照者端末
2a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 アドレス発行サーバ
21 通信部
22 ユーザ認証部
23 予備コード生成部
24 予備コード記憶部
25 発行判定部
26 発行鍵記憶部
27 アドレス生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部

Claims (6)

  1. 被アクセス者に関するサービスに対するアクセス者のアクセスを制御するための制御情報を含んだアクセスコードを発行するアクセスコード発行装置であって、
    所定の予備コードに対応付けて、前記アクセスコードの有効条件として、前記アクセスが許可される期間を所定期間に限定する旨の期間限定情報、前記アクセスが許可される者を予備コードの受け渡しを行ったアクセス者に限定する旨のアクセス者限定情報のいずれか一つまたは複数を記憶する予備コード記憶手段と、
    前記アクセス者の端末から前記予備コードを受け付け、前記予備コード記憶手段に記憶された有効条件のうち前記予備コードに対応する有効条件を参照し、当該有効条件が指定する条件が前記期間限定情報であれば、前記アクセス者の端末から前記予備コードを受け付けた日時に所定の記憶部に記憶された所定期間を加算して算出される有効期限日時若しくは所定の記憶部に記憶された有効期限日時を取得し、また、当該有効条件が指定する条件が前記アクセス者限定情報であれば、前記アクセス者の端末から前記予備コードとともに受け付けた前記アクセス者の発信者アドレスを取得し、さらに、前記予備コードに対応する有効条件に応じて、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数から生成される鍵付きハッシュ値を含んだアクセスコードを生成し、若しくは、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数を暗号化して得られる暗号化データを含んだアクセスコードを生成するアクセスコード生成手段と、
    前記被アクセス者の端末から前記予備コード記憶手段に記憶される前記有効条件を受け付け、当該有効条件に対応付けられる前記予備コードを、前記アクセスコードよりも短い字数である所定桁数の数字列として乱数アルゴリズムを用いて生成する予備コード生成手段とを備え、
    前記予備コード記憶手段は、前記予備コード生成手段によって生成された予備コードに対応付けて、前記被アクセス者の端末から受け付けた有効条件を記憶することを特徴とするアクセスコード発行装置。
  2. 前記予備コード記憶手段は、さらに、前記有効条件として、前記アクセスが許可される者を前記予備コードの受け渡しを行ったアクセス者が所属する組織に限定する旨の組織限定情報を記憶し、
    前記アクセスコード生成手段は、さらに、前記アクセス者の端末から受け付けた予備コードに対応する有効条件が前記組織限定情報であれば、前記アクセス者の端末から前記予備コードとともに受け付けた前記アクセス者の発信者アドレスのドメイン名を取得し、さらに、前記予備コードに対応する有効条件に応じて、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とから生成される鍵付きハッシュ値を含んだアクセスコードを生成し、若しくは、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とを暗号化して得られる暗号化データを含んだアクセスコードを生成することを特徴とする請求項1に記載のアクセスコード発行装置。
  3. 前記予備コード記憶手段は、さらに、前記予備コードに対応付けて、前記制御情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービスに際して実行される制御内容として開示が許可される項目を示す制御内容、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービスに際して実行される制御内容としてメッセージの転送先を示す制御内容、または、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスに際して実行される制御内容として電話の接続先を示す制御内容、若しくは、当該制御内容と一意に対応付けられ、かつ、被アクセス者とアクセス者との関係を示す情報である所定の関係情報を記憶し、
    前記アクセスコード生成手段は、前記アクセス者の端末から受け付けた予備コードに対応する制御情報に応じて、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とのいずれか一つまたは複数と、前記制御内容または関係情報をさらに組み合わせた情報から生成される鍵付きハッシュ値を含んだアクセスコードを生成し、若しくは、前記有効期限日時を示す符号化データと前記発信者アドレスとのいずれか一つまたは複数と前記ドメイン名とのいずれか一つまたは複数と、前記制御内容または関係情報をさらに暗号化して得られる暗号化データを含んだアクセスコードを生成することを特徴とする請求項1または2に記載のアクセスコード発行装置。
  4. 前記予備コード記憶手段は、前記予備コードに対応付けて、前記アクセスコードの生成に際して要求される発行条件として、前記アクセスコードの生成が許可される期間、利用者、組織、要求される対価若しくはこれらの組み合わせをさらに記憶するものであって、
    前記アクセスコード生成手段は、前記アクセス者から受け付けた予備コードに対応する発行条件を前記予備コード記憶手段から取得し、前記アクセス者から予備コードを受け付けた時期が前記アクセスコードの生成が許可される期間に該当するか、前記アクセス者が前記アクセスコードの生成が許可される利用者に該当するか、前記アクセス者が属する組織が前記アクセスコードの生成が許可される組織に該当するか、前記アクセス者が前記アクセスコードの生成に要求される対価を支払い済みであるかのうち少なくともいずれか一つ以上を判定した上で前記アクセスコードを生成することを特徴とする請求項1〜3のいずれか一つに記載のアクセスコード発行装置。
  5. 前記予備コード記憶手段は、前記予備コードに対応付けて、当該予備コードに係る被アクセス者を一意に識別するための被アクセス者識別情報をさらに記憶するものであって、
    前記アクセスコード生成手段は、前記アクセス者の端末から前記予備コードとともに被アクセス者識別情報を受け付け、当該予備コードおよび被アクセス者識別情報が対応付けて前記予備コード記憶手段に記憶されていることを必要条件として、前記アクセスコードを生成することを特徴とする請求項1〜4のいずれか一つに記載のアクセスコード発行装置。
  6. 無効化される予備コードを記憶する無効化テーブルをさらに備え、
    前記アクセスコード生成手段は、前記アクセス者から受け付けた予備コードが前記無効化テーブルに記憶されていないことを必要条件として、前記アクセスコードを生成することを特徴とする請求項1〜のいずれか一つに記載のアクセスコード発行装置。
JP2004236040A 2004-08-13 2004-08-13 アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム Expired - Fee Related JP4675596B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004236040A JP4675596B2 (ja) 2004-08-13 2004-08-13 アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004236040A JP4675596B2 (ja) 2004-08-13 2004-08-13 アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム

Publications (2)

Publication Number Publication Date
JP2006053825A JP2006053825A (ja) 2006-02-23
JP4675596B2 true JP4675596B2 (ja) 2011-04-27

Family

ID=36031256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004236040A Expired - Fee Related JP4675596B2 (ja) 2004-08-13 2004-08-13 アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム

Country Status (1)

Country Link
JP (1) JP4675596B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5014859B2 (ja) * 2007-03-28 2012-08-29 京セラドキュメントソリューションズ株式会社 情報管理システム
US10977723B2 (en) * 2009-05-29 2021-04-13 Google Llc Matching content providers and interested content users
JP6150129B2 (ja) 2013-11-14 2017-06-21 ソニー株式会社 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム
JP6566990B2 (ja) * 2017-05-29 2019-08-28 ソニー株式会社 薬歴管理装置および方法、並びにプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256193A (ja) * 2000-03-13 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通管理方法および装置とコンテンツ流通管理プログラムを記録した記録媒体
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2003108419A (ja) * 2001-09-28 2003-04-11 Canon Inc サーバ装置及び通信端末及びそれらの制御方法
JP2003296594A (ja) * 2002-03-29 2003-10-17 Toppan Printing Co Ltd 有償情報の提供方法
JP2003296278A (ja) * 2002-04-05 2003-10-17 Simple Net International Group Kk データ管理システム、データ管理方法、データ管理システム用プログラム、及びデータ管理システム用記録媒体
JP2004070757A (ja) * 2002-08-07 2004-03-04 Nec Corp 参照権限管理システム、方法、及びシステムのプログラム
JP2004185286A (ja) * 2002-12-03 2004-07-02 Fujitsu Ltd Webアクセス制御装置
JP2005141489A (ja) * 2003-11-06 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システムおよび通信プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256193A (ja) * 2000-03-13 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通管理方法および装置とコンテンツ流通管理プログラムを記録した記録媒体
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2003108419A (ja) * 2001-09-28 2003-04-11 Canon Inc サーバ装置及び通信端末及びそれらの制御方法
JP2003296594A (ja) * 2002-03-29 2003-10-17 Toppan Printing Co Ltd 有償情報の提供方法
JP2003296278A (ja) * 2002-04-05 2003-10-17 Simple Net International Group Kk データ管理システム、データ管理方法、データ管理システム用プログラム、及びデータ管理システム用記録媒体
JP2004070757A (ja) * 2002-08-07 2004-03-04 Nec Corp 参照権限管理システム、方法、及びシステムのプログラム
JP2004185286A (ja) * 2002-12-03 2004-07-02 Fujitsu Ltd Webアクセス制御装置
JP2005141489A (ja) * 2003-11-06 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システムおよび通信プログラム

Also Published As

Publication number Publication date
JP2006053825A (ja) 2006-02-23

Similar Documents

Publication Publication Date Title
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US7451202B2 (en) Information management system having a common management server for establishing secure communication among groups formed out of a plurality of terminals
US20020087892A1 (en) Authentication method and device
EP3579595B1 (en) Improved system and method for internet access age-verification
CN107040520A (zh) 一种云计算数据共享系统及方法
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP2002297551A (ja) 認証システム
Daraghmi et al. A Blockchain‐Based Editorial Management System
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4675596B2 (ja) アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
CN107133499A (zh) 一种软件版权保护方法、客户端、服务端以及系统
JP4602099B2 (ja) アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
JP2005346251A (ja) 情報開示システム、情報開示方法および情報開示プログラム
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
JP4523359B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4564283B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4564365B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
KR20090022493A (ko) 디바이스 인증 방법, 장치 및 그 방법을 실행하는프로그램이 기록된 기록매체
JP4414303B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4401892B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
KR102368805B1 (ko) 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
JP4381925B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP3829650B2 (ja) 固有データ発行装置および方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4675596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees