JP4824112B2 - サーバ装置及びその情報提供方法 - Google Patents

サーバ装置及びその情報提供方法 Download PDF

Info

Publication number
JP4824112B2
JP4824112B2 JP2009546157A JP2009546157A JP4824112B2 JP 4824112 B2 JP4824112 B2 JP 4824112B2 JP 2009546157 A JP2009546157 A JP 2009546157A JP 2009546157 A JP2009546157 A JP 2009546157A JP 4824112 B2 JP4824112 B2 JP 4824112B2
Authority
JP
Japan
Prior art keywords
information
user input
data
personality
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009546157A
Other languages
English (en)
Other versions
JPWO2009078182A1 (ja
Inventor
敏子 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Icon Corp
Original Assignee
Icon Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Icon Corp filed Critical Icon Corp
Priority to JP2009546157A priority Critical patent/JP4824112B2/ja
Publication of JPWO2009078182A1 publication Critical patent/JPWO2009078182A1/ja
Application granted granted Critical
Publication of JP4824112B2 publication Critical patent/JP4824112B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Description

本発明は、コンピュータ装置として、たとえば端末装置におけるユーザの入力操作に応じて入力されたユーザ入力情報及びユーザ識別情報が前記端末装置と接続されたサーバ装置において、情報提供方法及び情報継承システムに係り、特に個人情報を含む個人に関わる全ての情報を暗号化定義装置及び/または暗号鍵管理装置で機密管理し、権限を有する他のユーザ及び/または本人が所望の情報を取得し、当該情報(継承人が所望の情報を取得する過程若しくは方法、当該過程において記憶される情報に対して行われた変更部分、修正部分又は追加部分、融合部分を含む1つ1つの組み合わせ情報の生成履歴も含む。)を継承することができるサーバ装置、情報提供方法及び情報継承システムに関する。
従来、暗号鍵管理装置では、暗号化処理を実行する際に必要な暗号鍵及び復号鍵が、外部のシステム運用企業により管理される場合が多く、この場合、外部の管理者により管理されると、(例えば、特許文献1参照)内部の管理者でない者が、暗号鍵を知っていることになり、セキュリティ上好ましくなく、情報漏洩のおそれがあった。
また、近年では電子化情報(例えば、遺言や資産管理情報を含む。)をシステム上で管理してユーザの指定により、特定の者だけが閲覧可能で、限定して情報を提供する仕組みが注目されている(例えば、特許文献2乃至5参照)。しかし、これらの場合、情報の機密度が高いため、例えば上述した管理面での問題点を明確に解決しなければならない。
さらに、近年では学習機能を備えた人工知能の発達が目覚しく、特にユーザが取得したい所望の情報を人工知能により生成して提供することもできる(例えば、特許文献6参照)。しかし、この場合、取得した情報の生成する過程や履歴を管理せず、既存の情報からの提供に過ぎない。
特開2004−248330号公報 特開2002−197287号公報 特開2002−49708号公報 特開2006−59283号公報 特開2005−235077号公報 特開2007−272773号公報
本発明は、電子化情報の中で特に、個人情報の漏洩をユーザ識別情報と対応付けた暗号鍵及び復号鍵の管理によって防止する鍵管理装置とともに、ユーザから入力された情報を受信しサーバに記憶された種々の個人情報を含む個人に関わる全ての情報を鍵管理装置等を利用して限定される権限を有する他のユーザ及び/または本人のみに情報を開示し、さらに当該権限を有する他のユーザ及び/または本人が取得したい所望の情報を生成し、当該情報、(継承人が所望の情報を取得する過程若しくは方法(例えば、ユーザの特長性格に応じた伝達情報や癖等)当該過程において記憶される情報に対して行われた1つ1つの変更、修正又は追加、融合を含む情報の生成履歴も含む。)を継承することができるサーバ装置、情報提供方法及び情報継承システムを提供することを目的とする。
本発明の更なる目的は、情報として継承させたい対象・人物を特定した上で、所望の情報を当該特定された対象・人物に対してのみ安全に遺漏なく伝達し、それが代々継承されてゆくということを可能にするサーバ装置、情報提供方法及び情報継承システムを提供することにある。
本発明の一態様に係るサーバ装置は、端末装置に接続されたサーバ装置において、前記端末装置からユーザ入力情報及びユーザ識別情報を受信して第1受信情報格納領域に格納する第1の受信処理部と、前記第1受信情報格納領域に格納されたユーザ入力情報を解析することにより、ユーザの性格を表す性格データを生成して、性格データ格納領域に格納する性格データ生成部と、前記性格データ格納領域に格納された性格データを前記ユーザ識別情報と対応付けて記憶する性格データ記憶部と、ユーザに関連付けられた情報の取得を要求するための要求情報を、対応する前記ユーザ識別情報とともに前記端末装置から受信して、第2受信情報格納領域に格納する第2の受信処理部と、前記要求情報を解析することにより、前記要求情報の特徴を表す特徴データを生成し、特徴データ格納領域に格納する要求情報解析部と、前記ユーザ識別情報を用いて、前記性格データ記憶部に記憶されている前記性格データの中から、前記性格データを検索する性格データ検索部と、前記特徴データ格納領域に格納された特徴データと、前記検索された前記性格データと、前記ユーザ識別情報に対応する前記ユーザ入力情報とを用いて、ユーザに関連付けられた情報である伝達情報を生成し、伝達情報格納領域に格納する伝達情報生成部と、前記伝達情報格納領域に格納された前記伝達情報を前記サーバ装置から前記端末装置に送信する送信処理部とを備えて構成される。
ここで、端末装置に接続されたサーバ装置において前記端末装置にはパーソナルコンピュータ(PC)又は携帯端末装置が含まれるが、これらに限定されない。
ユーザとは、年齢、性別及び境遇に限定はないが、個人であって、当該ユーザの個人に関する全ての情報、対人関係に関する情報及び相続に関する情報その他全ての情報のうち少なくとも一つのユーザ入力情報或いはユーザ識別情報と暗号鍵を相続人または友人や次世代に受け継がせたいと希望している者、及び当該ユーザ入力情報或いはユーザ識別情報を受け継がれる者を示す。
また、ユーザとは、所定の法人であって、当該法人の有する部や課の組織単位及び一法人として従業員、経営者を含む法人組織に帰属する全ての者を含んでよく、当該ユーザの業務に係る情報のうち少なくとも一つのユーザ入力情報を受け継がせたいと希望している部や課単位や特定の従業員及び法人組織であり、当該ユーザ情報或いは、ユーザ識別情報を受け継がれる組織または、従業員を示す。
ユーザ入力情報とは、ユーザが入力したいと考えるあらゆる情報(例えば、所有する日記、家族に関係するイベントが記録されたカレンダー的な情報を含む。)画像(例えば、写真を含む静止画像、ビデオやDVDを含む動画像を示す。)、音楽(例えば、MP3を含む所定の音楽情報を含む。)、所定の方法により録音した肉声、当該ユーザの子息の成績表や賞状、ユーザが送受信した電子メールその他ユーザの個人に関する情報、相続人や対人関係に関する情報及び相続に関する情報(例えば、資産台帳、資産目録、公文書、保険証書の写し、保険証券番号、銀行口座番号、株券及び遺言状を含む。)その他全ての情報のうち少なくとも一つを示す。
ユーザ識別情報とは、発信者の氏名(読み仮名含む。)、生年月日、携帯電話端末の固体識別番号(UTN)(15桁)及びFOMAカード識別番号(UIM)やID、写真を含む静止画像や動画像等を含む、ユーザを識別できるあらゆる情報のうち少なくとも一つを含むものをいう。
また、本発明に係るサーバ装置の性格データ生成部は、前記ユーザ入力情報に含まれる文字情報を単語に分類して各単語の出現頻度からなる語彙分布データを生成し、前記語彙分布データを予め生成された基準語彙分布データと比較することにより、前記性格データを生成するという構成をとることもできる。
また、本発明に係るサーバ装置の性格データ生成部は、性格を特徴付ける要素として複数の要素を選定し、当該選定された各要素を所定の範囲内でレベル表示することにより、前記性格データを生成するという構成をとることもできる。
また、本発明に係るサーバ装置の性格データ生成部は、前記端末装置から前記ユーザ入力情報が与えられると、前記性格データ記憶部に記憶されている前記性格データを参照しながら前記ユーザ入力情報を解析することにより新たな性格データを順次生成して、性格データ記憶部に累積的に記憶するという構成をとることもできる。
また、本発明に係るサーバ装置の要求情報解析部は、前記要求情報が表す文字情報に含まれる単語のうち、前記要求情報の全体を特徴付ける少なくとも1つ以上の単語を抽出することにより、前記特徴データを生成し、当該特徴データを前記端末装置との間で授受するという構成をとることもできる。
また、本発明に係るサーバ装置は、前記ユーザ入力情報を、暗号化定義ファイルから取得した暗号鍵を用いて暗号化する暗号化処理部と、前記暗号化処理部によって暗号化された前記ユーザ入力情報を前記ユーザ識別情報と対応付けて記憶するデータ記憶部と、前記データ記憶部に記憶されている前記ユーザ入力情報の中から所定の前記ユーザ識別情報と対応付けて記憶されている前記ユーザ入力情報を検索し、さらに当該検索された前記ユーザ入力情報の中から、所定の前記特徴データに関連する前記ユーザ入力情報を検索するデータ検索部と、前記検索された前記ユーザ入力情報を暗号化定義ファイル管理部から取得した復号鍵を用いて復号化する復号化処理部とをさらに備え、前記伝達情報生成部は、前記特徴データと、前記性格データと、前記検索された前記ユーザ入力情報とを用いて、前記伝達情報を生成するという構成をとることもできる。
サーバ装置は、第一の鍵管理装置及び第二の鍵管理装置(以下、これらをまとめて、「暗号定義管理サーバ」ともいう。)、ユーザに関する情報を記憶するデータベース装置(以下、「データベースサーバ」ともいう。)、暗号化、復号化、データ処理を含む各処理部を有するサーバー装置(以下、「アプリケーションサーバ」ともいう。)として構成するものも含む。以下、本願に係る暗号鍵方式を、暗号化システムとも称することとする。
暗号定義管理サーバは、暗号化定義ファイルを管理し、暗号鍵の集合である暗号化定義ファイルを管理するプログラムを有するサーバコンピュータであって、暗号鍵を管理するものではない。サーバ装置に係る動作プログラムにおいて、暗号定義管理サーバから取得するものは、ネットワーク鍵ではなく、暗号鍵の集合である暗号化定義ファイルをダウンロードして暗号鍵の集合を一時的に当該サーバ装置に係る記憶部(例えば、メモリを含む。)に保持するものである。当該暗号化定義ファイルは、端末装置にてダウンロードされた後に、当該メモリ上で復号化され保持される。当該暗号化定義ファイルが保持される時間は、端末装置から実行指示された1アプリケーションの実行終了或いは当該システムを実行させるアプリケーションにより一定時間経過後、または任意の操作によりサーバ装置のメモリ上から消去することができる。記録すべきユーザ入力情報を含む所定の情報は、本願に係る暗号化メゾットにより暗号化されサーバ装置に係る記憶部を含む暗号化情報領域に記憶されるが、当該暗号化情報領域はサーバ装置だけでなく、ネットワークを介して他のサーバ装置と共有してもよい。なお、本願に係る暗号化システムにおいて、記憶すべき電子情報の暗号化及び復号化は当該アプリケーションの実行中にのみ行われ、当該アプリケーション終了時には、復号化された電子情報はサーバ装置のメモリ上から消去される。さらに、端末装置においては、サーバ装置で処理された情報を端末装置に受け取り、前記端末装置表示部において表示をおこなうが、サーバ装置において任意の操作を含むアプリケーションの終了により端末装置からも消去される。
暗号化情報領域に記憶されている所定の暗号情報を検索する際に、検索情報を暗号化定義ファイルに基づき暗号化して検索処理に用いるため、当該暗号化システムを実行するアプリケーションが行う任意の検索処理に対応することができる。
したがって、上記の暗号化システムにおいては、電子情報のファイル毎に対応する鍵を有するものではなく、当該暗号化システムで取り扱われる電子情報のデータ全体に対して1データ内のフィールド項目毎に暗号鍵及び暗号化方式を異なるものに設定できる。
さらに、当該暗号化システムにおいては、得られた情報全てを復号化するだけでなく、得られた1データ内のフィールド項目毎にアプリケーション利用者に与えるアプリケーションの利用者権限により復号化せずにデータを利用することも可能としているシステムであることから、暗号化および復号化のメゾットを提供し、当該暗号化システムを利用するアプリケーションにより1データ内のフィールド項目毎に任意に暗号化及び復号化を行うことができる。
鍵の隠匿方法を、具体的に以下に示す。
まず、暗号化定義ファイルの格納場所(以下、「ディレクトリ」ともいう。)は、予め設定し、当該ディレクトリは隠匿せず、インストール時に多数(例えば、1000個でもよい。)の擬似暗号化定義ファイル(以下、「ダミーファイル」ともいう。)が生成される。その際、本物の暗号化定義ファイルは四分割され、当該ディレクトリに書き込まれる。各ファイルに係るファイル名は、ダミーファイル及び本物の暗号化定義ファイルいずれも暗号化され、一見しても関係がわからないものとなる。なお、ダミーファイルも四分割される、これらのファイルを総じて「鍵ファイル」ともいう。
当該鍵ファイルから、4つの本物の暗号化定義ファイルを発見するには、多数(例えば、約1000億通りでもよい。)の組み合わせを試す必要がある。一方で、本物の暗号化定義ファイル書き出し直後は、打刻機能(以下、「タイムスタンプ」ともいう。)で当該暗号化定義ファイルを判断できてしまうため、書き出し直後に全ファイルに係るタイムスタンプを更新(上書き)する細工をする。しかし、タイムスタンプを更新しても新規に本物の暗号化定義ファイルを書き込んだ場合、直前の鍵ファイルと比較すると、その増分を認識可能なため、新規書き込み時は、同時にダミーファイルを多数(例えば、100個でもよい。)を書き込み、古いダミーファイルを消去する。こうすることで、差分を検出したとしても、当該暗号化定義ファイルを構成する組み合せはやはり多数(例えば、約1億通りでもよい。)とすることができる。
また、暗号化定義ファイルのファイル名生成について、具体的に以下に示す。
暗号化定義ファイル名は、決められた基準文字列で必ず暗号化を行う。決められた基準文字列方式を用いるのは、鍵ファイルから一方的にファイルを取り出すための方策である。仮にランダムキーを使うと、鍵ファイルのファイル名を全て復号化しないと所望のファイルが見つからないため不適切である。また、暗号化にあたって、元文字列の長さ情報が、暗号化された文字列に不確定ながら反映されることが懸念されるため、ファイル名長が一定の長さとなるように調整した上で暗号化し、基幹ファイル名(本物の暗号化定義ファイルに与えるファイル名)に対して、目的の一定長文字列になるまで、文字列を足すものとする。こうすることで、基幹ファイル名が同じであれば、必ず同じ結果ファイル名が生成されるため、当該処理によっていつでも鍵ファイルから所望のファイルを取り出すことができる。
また本発明の一態様に係るサーバ装置の情報提供方法は、端末装置に接続されたサーバ装置の情報提供方法において、前記端末装置からユーザ入力情報及びユーザ識別情報を受信して第1受信情報格納領域に格納する第1の受信処理ステップと、前記第1受信情報格納領域に格納されたユーザ入力情報を解析することにより、ユーザの性格を表す性格データを生成して、性格データ格納領域に格納する性格データ生成ステップと、前記性格データ格納領域に格納された性格データを前記ユーザ識別情報と対応付けて性格データ記憶部に記憶する性格データ記憶ステップと、ユーザに関連付けられた情報の取得を要求するための要求情報を、対応するユーザ識別情報とともに前記端末装置から受信て、第2受信情報格納領域に格納する第2の受信処理ステップと、前記要求情報を解析することにより、前記要求情報の特徴を表す特徴データを生成し、特徴データ格納領域に格納する要求情報解析ステップと、前記ユーザ識別情報を用いて、前記性格データ記憶部に記憶されている前記性格データの中から、前記性格データを検索する性格データ検索ステップと、前記特徴データ格納領域に格納された特徴データと、前記検索された前記性格データと、前記ユーザ識別情報に対応する前記ユーザ入力情報とを用いて、ユーザに関連付けられた情報である伝達情報を生成し、伝達情報格納領域に格納する伝達情報生成ステップと、前記伝達情報格納領域に格納された前記伝達情報を前記サーバ装置から前記端末装置に送信する送信処理ステップとを備えて構成される。
また、本発明に係るサーバ装置の情報提供方法の性格データ生成ステップは、前記ユーザ入力情報に含まれる文字情報を単語に分類して各単語の出現頻度からなる語彙分布データを生成し、前記生成された前記語彙分布データを予め生成された基準語彙分布データとを比較することにより、前記性格データを生成する構成とすることもできる。
また、本発明に係るサーバ装置の情報提供方法の性格データ生成ステップは、性格を特徴付ける要素として複数の要素を選定し、当該選定された各要素を所定の範囲内でレベル表示することにより、前記性格データを生成する構成とすることもできる。
また、本発明に係るサーバ装置の情報提供方法の性格データ生成ステップは、前記端末装置から前記ユーザ入力情報が与えられると、前記性格データ記憶部に記憶されている前記性格データを参照しながら、前記ユーザ入力情報を解析することにより新たな性格データを順次生成して、性格データ記憶部に累積的に記憶する構成とすることもできる。
また、本発明に係るサーバ装置の情報提供方法の要求情報解析ステップは、前記要求情報が表す文字情報に含まれる単語のうち、前記要求情報の全体を特徴付ける少なくとも1つ以上の単語を抽出することにより、前記特徴データを生成し、当該特徴データを端末装置との間で授受する構成とすることもできる。
また、本発明に係るサーバ装置の情報提供方法は、前記ユーザ入力情報を、暗号化定義ファイルから取得した暗号鍵を用いて暗号化する暗号化処理ステップと、前記暗号化処理部によって暗号化された前記ユーザ入力情報を前記ユーザ識別情報と対応付けて記憶するデータ記憶ステップと、前記データ記憶部に記憶されている前記ユーザ入力情報の中から所定の前記ユーザ識別情報と対応付けて記憶されている前記ユーザ入力情報を検索し、さらに当該検索された前記ユーザ入力情報の中から、所定の前記特徴データに関連する前記ユーザ入力情報を検索するデータ検索ステップと、前記検索された前記ユーザ入力情報を暗号化定義ファイル管理部から取得した復号鍵を用いて復号化する復号化処理ステップとをさらに備え、前記伝達情報生成ステップは、記特徴データと、前記性格データと、前記検索された前記ユーザ入力情報とを用いて、前記伝達情報を生成する構成とすることもできる。
さらに、本願に係る情報継承システムは、暗号化して情報を管理し、前記情報を継承する情報継承システムであって、ネットワークを介して情報の送受信を行うアプリケーションサーバと、情報を暗号化するための暗号鍵の束である暗号化定義ファイルを管理する暗号定義管理サーバと、前記暗号鍵で暗号化した情報を記憶するデータベースサーバとを具備し、前記暗号定義管理サーバは、ダミーファイル及び本物の暗号化定義ファイルの全てを暗号化し、複数の前記暗号化定義ファイルより決められて基準文字列により所望のファイルを抽出するように構成される。
本発明のサーバ装置及びその情報提供方法によれば、ユーザの性格に応じた伝達情報を生成し指定したユーザに提供することができる。
すなわち、例えば、ユーザが個人の場合、当該ユーザの妻、夫、息子、娘、父及び母に対して、伝言として所定のユーザ入力情報を相手に伝えるための手段として、日ごろから思っていること、記念の写真や動画、好きな音楽、声、メール等、伝えたいことを価値観の個人化として、その都度日記(或いはブログ)のように残しておき、自分の病気、転職や、子供の結婚などの機会に、妻、夫、息子、娘、父及び母を含むユーザが愛する人たちに対して、自分の伝えたい或いは残したい思いを届けることができる。また、人生において最大の出来事である「他界」に備えて、その歴史と共に「遺言」を記録しておき、「他界」する際に個人が残した所定の情報を閲覧可能な情報及び暗号鍵が付与される事によりアクセス権が承継される。こうして、残された家族や愛する人々の心の支えとなるメッセージを得られる権利を付与されることで、記録に残されたメッセージにより勇気付けられることとなる。さらに、人工知能的な編集機能を追加的に備えることにより、メッセージを進化させ当該ユーザの妻、夫、息子、娘、父及び母等が(すでに他界した)当該ユーザに対して対話をするかのように質問を投げかければ、コンピュータの中央処理装置側で上記の記録された情報から、必要なキーワードを抽出して、質問(入力された情報)と合わせて記憶されている情報との分析により文・応答文を組み立てることで、あたかも当該ユーザが回答を返しているかのような「故人との対話」(に模したもの)を実現することもできる。
したがって、この蓄積させたユーザ入力情報にアクセスできる権利者(例えば、相続人を含む。)が、寂しい時、相談したい時、嬉しくて報告したい時、どんな時でも、問い合わせに応じて、当該ユーザ入力情報にアクセスできる。また、電子メール或いは電話で(録音された音声)、生存時(一緒に居た時の思い出)と、変わらない感じで、関連したメッセージ及び生成されたメッセージが送られてくる。さらに、将来的なスケジュールとして、設定時間間隔で、メッセージを送れるよう登録しておいてもよい。例えば、子供の20歳の誕生日や、夫婦の結婚記念日といった日に、子供の成長に合わせメッセージを送ることもできる。
なお、相続人を含む情報を受け継ぐ者は、当該アクセスできる権利を放棄することもでき、権利者として指定された者がいなければ、法定相続人に権利を受け継ぐこともできる。
本発明の実施の形態による情報提供システムの構成を示すブロック図である。 本発明の実施の形態による他の情報提供システムの構成を示すブロック図である。 同情報提供システムにおける端末装置の構成を示すブロック図である。 同情報提供システムにおけるサーバ装置の構成を示すブロック図である。 本発明の実施の形態による情報提供処理手順を示すフローチャートである。 本発明の一実施形態に係る第一の鍵及び第二の鍵と継承者が閲覧できる登録情報との関係を示す概念図である。 本発明の一実施形態に係る所定の情報登録時における第一の鍵の自動生成及び継承者による第一の鍵の認証処理を示すフロー図である。 本発明の一実施形態に係る所定の情報登録時における第二の鍵の自動生成及び継承者による第二の鍵の認証処理を示すフロー図である。
以下、本発明の実施の形態について図面を参照して説明する。
図1Aに、本発明の実施の形態による情報提供システム10の構成を示す。この情報提供システム10は、例えばユーザの死後(以下、「サービス契約者」ともいう。)、ユーザに関連付けられた情報を相続人(以下、「継承人」ともいう。)に提供する情報提供サービスを実現するためのシステムであり、端末装置20、ブログサーバ30、メールサーバ40及びサーバ装置50を有する。なお、端末装置20の回路構成を図2に示し、サーバ装置50の回路構成を図3に示す。
また、図1Bは、本発明の実施の形態による他の情報提供システムの構成を示すブロック図である。同図に示すとおり、図1Aのサーバ装置50に係る各部及び各機能は、アプリケーションサーバ60、第一の鍵管理装置70、第二の鍵管理装置80及びデータベースサーバ90として、別々に分散して構築することもできる。このように分散型システムにすることで、セキュリティの強化を図れるため、図1Aに示すサーバ装置50で一括処理するよりも好ましい。なお、前記及び下記において、サーバ装置、コンピュータ装置、管理装置、情報処理装置には、それぞれ記憶・格納領域(メモリ)もしくは記憶・格納装置(内蔵ハードディスク)をその内部に備え、かかる記憶・格納領域もしくは記憶・格納装置との間で情報の書き込み/読み取りを行ったものを演算等の情報処理を加えることで、コンピュータ装置のハードウェア資源を用いて情報の処理を行うものとする。かかる記憶・格納領域もしくは記憶・格納装置は各サーバ装置、コンピュータ装置、管理装置、情報処理装置に内蔵されるのが通常であるため、一々図示しない場合があるが、図示されていない場合でも、記憶・格納領域もしくは記憶・格納装置はこれらの装置に内蔵されているものとする。
この場合、第一の鍵管理装置70は、複数の第一の鍵束である第一の暗号化定義ファイルを管理し、第二の鍵管理装置80は、複数の第二の鍵束である第二の暗号化定義ファイルを管理する。なお、第一の鍵は、本願に係るサービスの利用を開始する際に、利用しようとしている者(以下、「サービス契約者」或いは「継承者」ともいう。)が正規の利用者であることの確認を行うとともに、データを取得する為の第二の鍵を取得するために利用できるものを示す。また、第二の鍵は、登録される情報の暗号化及び/または復号化を行う際に用いられるとともに、継承者によって閲覧することができるデータの範囲を制限するために利用できるものを示す。
まず、ユーザ(例えば父親を含む本願に係るサービス契約者)は、端末装置20の入力部110を操作することにより、例えば名前などのID情報(ユーザ識別情報)及びパスワード(認証情報)を設定し入力する。制御部100は、ID情報及びパスワードが設定入力されると、これらを必要に応じて記憶部170に記憶すると共に、これらを送受信処理部150を介してサーバ装置50に送信する。
サーバ装置50の受信処理部210は、ID情報及びパスワードを受信すると、これらをユーザ登録部200に出力する。ユーザ登録部200は、これらID情報及びパスワードを登録し記憶すると共に、サービス契約者の生存時に事前登録された相続人(例えば母親、息子、娘及びその他第三者のうち少なくとも一人を含む継承者)が、ユーザの生存時及び/または死後に、ユーザに関連付けられた情報を取得するために必要な、相続人用のID情報及びパスワードを発行し、これらを送信処理部250に出力する。なお、ブログサーバ30に係るブログデータの更新の有無を定期的にチェックし、更新の形跡がないときは継承者からサービス契約者に問い合わせ(例えば、電子メールや電話を含む。)をし、応答がない場合に当該継承者は当該相続人用のID情報及びパスワードを発行し、送信処理部250に出力してもよい。
すなわち、ユーザ登録部200を介して受信処理部210から入力した情報を基に、暗号化処理部220により登録した継承者に対し、固有の第一の鍵を付与する。サービス契約者以外の継承者が、データベースの機能を有するデータ記憶部230の所定の登録情報にアクセスする場合には、サービスの認証時に自動生成される当該第一の鍵を用いて第二の鍵を取得する必要がある。また、当該継承者に付与する第二の鍵は、閲覧可能な範囲を制限する機能を有する。
送信処理部250は、これら相続人用のID情報及びパスワードを端末装置20に送信する。端末装置20の送受信処理部150は、相続人用のID情報及びパスワードを受信すると、これらを制御部100を介して記憶部170に出力し記憶する。
ユーザ登録後、端末装置20は、入力部110におけるユーザの入力操作に応じて、ブログサーバ30にアクセスすることにより、入力された各種情報をブログサーバ30に送信する。
すなわち、端末装置20の制御部100は、入力部110から入力された文字情報、カメラ120から入力された画像情報、マイク130から入力された音声情報などが与えられると、これらユーザ入力情報と、記憶部170に記憶されているID情報及びパスワードとを、送受信処理部150を介してブログサーバ30に送信する。
ブログサーバ30は、端末装置20から送信されたユーザ入力情報を記憶した上で、当該送信されたユーザ入力情報とID情報及びパスワードとをサーバ装置50に送信する。
また、ユーザ登録後、端末装置20は、入力部110におけるユーザの入力操作に応じて、メールサーバ40にアクセスすることにより、相続人宛の送信メールがメールサーバ40に送られてきた場合には、当該相続人宛の送信メールをサーバ装置50に送信するように設定してもよい。
これにより、端末装置20の制御部100は、入力部110から入力された文字情報や、カメラ120から入力された画像情報などからなる送信メールが与えられると、当該送信メールと、記憶部170に記憶されているID情報及びパスワードとを、送受信処理部150を介してメールサーバ40に送信する。
メールサーバ40は、端末装置20から送信された送信メールのうち、相続人宛の送受信メールをユーザ入力情報として、ID情報及びパスワードと共にサーバ装置50に選択的に送信する。
また、ユーザ登録後、端末装置20の制御部100は、入力部110におけるユーザの入力操作に応じて、例えば遺言状、保険証券番号、銀行口座番号、株券など、相続に関する情報が入力されると、これらをユーザ入力情報として、記憶部170に記憶されているID情報及びパスワードと共に、送受信処理部150を介してサーバ装置50に直接送信する。
サーバ装置50の受信処理部210は、第一の受信処理部として動作することにより、ユーザ入力情報とID情報及びパスワードとを受信すると、ID情報及びパスワードをユーザ登録部200に出力する。ユーザ登録部200は、送信されたID情報及びパスワードを用いて認証処理を行う為の第一の鍵の取得指示を暗号化定義ファイル管理部190に行い、暗号化定義ファイル管理部190から移送された第一の暗号化定義ファイル内から対象の第一の鍵を探し出し、送信されたID情報及びパスワードを用いて認証処理を行い、その結果、認証に成功した場合には、認証成功情報を受信処理部210に出力する。
受信処理部210は、ユーザ登録部200から認証成功情報が与えられると、ユーザ入力情報及びID情報を、暗号化処理部220及び性格データ生成部260に出力する。暗号化処理部220は、ユーザ入力情報の暗号化の為の第二の鍵の取得指示を暗号化定義ファイル管理部190に行い、暗号化定義ファイル管理部190から移送された第二の鍵を用いて、ユーザ入力情報を暗号化し、当該暗号化されたユーザ入力情報をID情報と対応付けてデータ記憶部230に記憶する。このように、サーバ装置50は、端末装置20からユーザ入力情報が順次与えられると、当該ユーザ入力情報を暗号化した上で順次記憶し蓄積していく。
サービス契約者は、登録する情報を複数のグループに分けて登録することができる。グループに分けられた情報を登録する場合には、グループ毎に登録するデータの暗号化及び/または復号化を行う為のグループ毎の第二の鍵を生成し、情報を暗号化して登録する。サービス契約者が継承者を登録する際に、どの継承者にどのグループの情報を継承するかを登録しグループの情報毎に生成された第二の鍵を継承者と紐付けすることできる。登録された継承者に紐付けされた第二の鍵は、取得する為に本人及び継承者の情報から生成する、第一の鍵と紐付けすることができる。
図5は、本発明の一実施形態に係る第一の鍵及び第二の鍵と継承者が閲覧できる登録情報との関係を示す概念図である。同図に示すとおり、継承者に係る「妻」は第一の鍵である「妻の鍵」を有し、同時に当該妻の鍵に紐付く第二の鍵である「グループAの鍵」、「グループBの鍵」及び「グループCの鍵」を有するため、登録情報のグループA、B及びCを見ることができる。同様に、「第一子」は、グループBの情報のみを見ることができ、「第二子」はグループCの情報のみを見ることができる。一方、「第三子」は、継承者として登録されていなと、第一の鍵及び第二の鍵がないために、いずれの登録情報を見ることはできない。なお、継承が登録され情報を見ることができる者は、新たなサービス契約者として、新たな継承者指定と新たなサービス契約者としてのユーザ入力情報の登録もできる。
性格データ生成部260は、ユーザ入力情報及びID情報が与えられると、ユーザ入力情報を解析することにより、ユーザの性格を表す性格データを生成し、当該生成した性格データをID情報と対応付けて性格データ記憶部270に記憶する。
ここで、性格データを生成する方法の一例を示す。例えば、性格データ生成部260は、ユーザ入力情報のうち文字情報を、名詞、動詞、形容詞、副詞、感動詞、助動詞などの単語に分類することにより、各単語の出現頻度からなる語彙分布データを生成する。
なお、性格データ生成部260は、種々の性格パターンに対応し、かつ性格データを生成する際の基準となる基準語彙分布データを予め有する。性格データ生成部260は、ユーザ入力情報を用いて生成された語彙分布データと、予め生成された基準語彙分布データとを比較及び分析する。
これにより、性格データ生成部260は、性格を特徴付ける要素として、例えば「優しい」、「厳しい」、「冷静」、「感情的」、「せっかち」、「陽気」などの複数の要素を選定し、当該選定された各要素をレベル0からレベル10(段階の数はこれらに限定されずいくつでもよい。)までの範囲でレベル表示することにより、ユーザの性格を表す性格データを形成する基礎データを生成する。
なお、これ以降、性格データ生成部260は、端末装置20からユーザ入力情報が与えられると、性格データ記憶部270に記憶されている性格データを参照しながら、ユーザ入力情報を解析することにより、当該性格データ記憶部270に新たな性格データを順次性格データ記憶部に記憶して累積していく。
その後、相続人が、例えば生前のユーザと会話したいと感じた場合には、端末装置20の入力部110を操作することにより、所望のメッセージを入力する。制御部100は、この入力されたメッセージを相続人入力情報(すなわち、ユーザに関連付けられた情報の取得を要求するための要求情報)として、記憶部170に記憶されている相続人用のID情報及びパスワードと共に、送受信処理部150を介してサーバ装置50に送信する。
サーバ装置50の受信処理部210は、第二の受信処理部として動作することにより、相続人入力情報と相続人用のID情報及びパスワードとを受信すると、ID情報及びパスワードをユーザ登録部200に出力する。ユーザ登録部200は、送信されたID情報及びパスワードを用いて認証処理を行い、その結果、認証に成功した場合には、認証成功情報を受信処理部210に出力する。
受信処理部210は、ユーザ登録部200から認証成功情報が与えられると、相続人入力情報及びID情報を入力情報解析部290に出力する。要求情報解析部としての入力情報解析部290は、相続人入力情報を解析することにより、相続人入力情報の特徴を表す特徴データを生成する。
ここで、特徴データを生成する方法の一例を示す。例えば、入力情報解析部290は、相続人入力情報が表す文字情報に含まれる単語のうち、当該相続人入力情報の全体を特徴付ける少なくとも1つ以上の単語を抽出することにより、特徴データを生成する。
そして、入力情報解析部290は、ID情報を性格データ記憶部270に出力し、ID情報及び特徴データをデータ記憶部230に出力し、特徴データを伝達情報生成部280に出力する。
性格データ記憶部270は、性格データ検索部として動作することにより、当該性格データ記憶部270に記憶されている性格データの中から、ID情報と対応付けて記憶されている性格データを検索し、当該検索された性格データを伝達情報生成部280に出力する。
データ記憶部230は、データ検索部として動作することにより、当該データ記憶部230に記憶されているユーザ入力情報の中から、ID情報と対応付けて記憶されているユーザ入力情報を検索し、さらに当該検索されたユーザ入力情報の中から、特徴データに関連するユーザ入力情報(例えば送受信メールなどの文章)を検索し、得られたユーザ入力情報を復号化処理部240に出力する。
復号化処理部240は、与えられたユーザ入力情報の復号化の為の第二の鍵の取得指示を暗号化定義ファイル管理部190に行い、暗号化定義ファイル管理部190から移送された第二の鍵を用いて、与えられたユーザ入力情報を復号化し、復号化されたユーザ入力情報を伝達情報生成部280に出力する。
伝達情報生成部280は、相続人入力情報の特徴を表す特徴データと、ユーザ(被相続人)の性格データと、相続人入力情報に関連するユーザ入力情報とを用いて、相続人に伝達するための伝達情報(すなわち、ユーザに関連付けられた情報)を生成し、これを送信処理部250を介して端末装置20に送信する。
端末装置20の送受信処理部150は、サーバ装置50から送信された伝達情報を受信すると、これを制御部100に出力する。制御部100は、この伝達情報に応じた文字情報を表示部160に表示することにより、メッセージを相続人に伝える。なお、この場合、制御部100は、被相続人であるユーザの顔画像などの動画像を表示部160に表示しながら、伝達情報に応じた音声をスピーカー140から出力しても良い。
また、ユーザへの相続人からの質問情報を繰り返し得られると前記繰り返し情報を検索することで情報を取得する方法であってもよい。
すなわち、サーバ装置50に係る各機能を有するアプリケーションサーバ60において、本願に係るサービス処理が行われ、端末装置20においては、当該サービス処理が終了したときに、端末装置20側に表示のみされた情報は全て消去される。また、サーバ装置50或いはアプリケーションサーバ60と端末装置20との間は、例えばSSL(Secure Socket Layer)を含む所定の暗号化送受信プロトコルを利用した暗号化通信により所定の情報の保全を行う。当該サービス処理中には、サーバ装置50或いはアプリケーションサーバ60において、所定の登録情報の暗号化及び/または復号化、電子情報の授受、第一の鍵の取得及び第二の鍵の取得を含む処理が行われる。
因みに、サーバ装置50は、伝達情報生成部280において伝達情報を生成することなく、復号化処理部240において復号化されたユーザ入力情報を送信処理部250を介して端末装置20に送信しても良い。
また、サーバ装置50のデータ記憶部230は、例えば相続人が所定の年齢に達したタイミングで、当該データ記憶部230に記憶されているユーザ入力情報のうち、当該相続人の年齢に対応するユーザ入力情報を検索し、当該検索されたユーザ入力情報を復号化処理部240において復号化し、端末装置20に送信するようにしても良い。
ここで図4に、本実施の形態による情報提供処理手順RT10を示す。この図4において、サーバ装置50は、ユーザが端末装置20を入力操作することによりユーザ入力情報を入力し、情報提供処理手順RT10に入ると、ステップSP10に移って、端末装置20から送信されたユーザ入力情報及びID情報を受信処理部210によって受信する。
ステップSP20において、性格データ生成部260は、受信されたユーザ入力情報を解析することにより、ユーザの性格を表す性格データを生成する。一方、暗号化処理部220は、受信されたユーザ入力情報の暗号化の為の第二の鍵の取得指示を暗号化定義ファイル管理部190に行い、暗号化定義ファイル管理部190から移送された第二の鍵を用いて、受信されたユーザ入力情報を暗号化する。
すなわち、暗号化処理部220でユーザ入力情報を暗号化するとともに、サービス契約者が登録した継承者に付与する第一の鍵及び第二の鍵が生成される。当該第一の鍵は、サービス契約者本人に関するユーザ識別情報と継承者に関する情報との組み合わせによってサーバ装置内で演算処理されることで自動生成される。例えば、本人の氏名、生年月日、結婚記念日及び妻の名前といったID情報の組み合わせ(以下、「認証情報」ともいう。)を行うことで、図6に示す一連の処理により、第一の鍵を自動生成することができる。
図6は、本発明の一実施形態に係る所定の情報登録時における第一の鍵の自動生成及び継承者による第一の鍵の認証処理を示すフロー図である。同図に示すとおり、情報暗号化処理手順RT20に入ると、ステップSP200に移って、端末装置20の入力部より入力された氏名をサーバ装置50或いはアプリケーションサーバ60が取得し、ステップSP201に移って、受信処理部210を介して暗号化処理部220により、当該氏名に対して所定の乱数演算を含み得る演算処理(以下、「演算1」ともいう。)を行い、ステップSP202に移って、演算1の結果を取得する。その後、ステップSP203に移って、端末装置20の入力部より入力された生年月日をサーバ装置50或いはアプリケーションサーバ60が取得し、ステップSP204に移って、受信処理部210を介して暗号化処理部220により、演算1の結果と当該生年月日に対して所定の乱数演算を含み得る演算処理(以下、「演算2」ともいう。)を行い、ステップSP205に移って、演算2の結果を取得する。その後また、ステップSP206に移って、端末装置20の入力部より入力された結婚記念日をサーバ装置50或いはアプリケーションサーバ60が取得し、ステップSP207に移って、受信処理部210を介して暗号化処理部220により、演算2の結果と当該結婚記念日に対して所定の乱数演算を含み得る演算処理(以下、「演算3」ともいう。)を行い、ステップSP208に移って、演算3の結果を取得する。その後さらに、ステップSP209に移って、端末装置20の入力部より入力された妻の名前をサーバ装置50或いはアプリケーションサーバ60が取得し、ステップSP210に移って、受信処理部210を介して暗号化処理部220により、演算3の結果と当該妻の名前に対して所定の乱数演算を含み得る演算処理(以下、「演算4」ともいう。)を行い、ステップSP211に移って、演算4の結果を取得する。なお、これらの演算処理の繰り返しに制限はなく、ステップSP212に移って、上記演算4の結果を暗号化し(以下、「暗号化処理」ともいう。)、ステップSP213に移って、数値列である演算結果がハッシュ関数を用いて生成させることにより、暗号化処理の結果として第一の鍵を取得し、処理が終了する(ステップSP214)。また、当該決められた基準生成文字列は決められた基準生成が終了すると破棄される。さらに、継承者は、当該第一の鍵を固有の鍵として付与される。したがって、複数の決められた基準項目により複数回の演算処理を繰り返すことにより、第一の鍵の生成精度及び継承者の認証精度が上がり、より高度なセキュリティ対策が実現し得る。また、端末装置における第1の鍵生成のための入力情報は、まとめてサーバ装置に提供してもよい。
図7は、本発明の一実施形態に係る所定の情報登録時における第二の鍵の自動生成処理を示すフロー図である。当該第二の鍵は、サービス契約者本人に関するユーザ識別情報と登録するユーザ登録情報のグループに関する情報との組み合わせによって自動生成される。例えば、本人の氏名及び生年月日その他のID情報とグループAの名前の組み合わせを行うことで、図7に示す処理により、第二の鍵が端末装置から入力された情報によりサーバ装置内で演算処理されることで自動生成される。なお、図7に示す第二の鍵生成に係る所定の乱数演算を含み得る演算処理の繰り返しによる暗号化処理は、図6に示す第一の鍵生成に係る暗号化処理と同様であるため、説明は省略する。また、自動生成された第二の鍵は、継承する情報の暗号化及び復号化に用いることができる。さらに、第二の鍵は、一意の識別子を付与して、第二の鍵管理装置80に記憶される。
ステップSP30において、性格データ記憶部270は、生成された性格データをID情報と対応付けて記憶し、データ記憶部230は、暗号化されたユーザ入力情報をID情報と対応付けて記憶する。
ステップSP40において、例えばユーザの死亡が確認された後、相続人が端末装置20の入力部110を操作することにより、相続人入力情報及びID情報を端末装置20からサーバ装置50に送信すると、サーバ装置50は、これら相続人入力情報及びID情報を受信処理部210によって受信する。
ステップSP50において、入力情報解析部290は、受信された相続人入力情報を解析することにより、相続人入力情報の特徴を表す特徴データを生成する。
ステップSP60において、性格データ記憶部270は、ID情報に基づいて、当該性格データ記憶部270に記憶されている性格データの中から、被相続人であるユーザの性格データを検索する。
また、データ記憶部230は、ID情報に基づいて、当該データ記憶部230に記憶されているユーザ入力情報の中から、被相続人であるユーザのユーザ入力情報を検索し、さらに当該検索されたユーザ入力情報の中から、特徴データに関連するユーザ入力情報を検索する。続いて、復号化処理部240は、当該検索されたユーザ入力情報の復号化の為の第二の鍵の取得指示を暗号化定義ファイル管理部190に行い、暗号化定義ファイル管理部190から移送された第二の鍵を用いて、当該検索されたユーザ入力情報を復号化する。
すなわち、当該ID情報がサービス契約者本人の氏名、生年月日、結婚記念日及び妻の名前であって、図6に示す一連の処理を実行することで、生成された第一の鍵を有する継承者(この場合は、サービス契約者の妻を示す。)は、端末装置20の入力部により各ID情報を入力し、その都度同様の演算処理が行われ、ステップSP213に係る暗号化処理の結果と、当該継承者である妻が有する第一の鍵が一致すれば、認証される。さらに、第一の鍵の生成結果と第二の鍵に付与されている一意の識別子が一致すれば、継承者は第二の鍵を取得でき、所望の情報を取得し、第二の鍵を用いて取得した所望の情報を復号化して利用することができる。
詳細には、生成した第一の鍵を用いて、第一の鍵管理装置70にある第一の鍵ファイルから該当する第一の鍵を探し出し、該当する第一の鍵が見つからない場合には、認証不可として当該処理は終了する。一方、該当する第一の鍵が見つかった場合には、第一の鍵管理装置70から該当する第一の鍵の束をアプリケーションサーバ60に移送する。そして、該当する第一の鍵がみつかり、該当する第一の鍵の束が、アプリケーションサーバ60に移送されると、アプリケーションサーバ60から継承者を含む利用者の端末装置20に対して次に探し出す継承された所望の情報の選択を行わせる。
探し出す継承された所望の情報が指定され、端末装置20から探し出す継承された所望の情報がアプリケーションサーバ60に送られると、当該アプリケーションサーバ60は、第一の鍵管理装置70から移送された第一の鍵の束から、探し出す継承された所望の情報に関わる第二の鍵の一意の識別子を探し出す。
アプリケーションサーバ60の第一の鍵の束から探し出された第二の鍵の一意の識別子を用いて、第二の鍵管理装置80にある第二の鍵の束から、第二の鍵の一意の識別子に該当する第二の鍵を探し出す。
第二の鍵管理装置80で、該当する第二の鍵の一意の識別子に該当する第二の鍵をアプリケーションサーバ60に移送する。
アプリケーションサーバ60は、探し出す継承された所望の情報を、データ記憶部230として機能するデータベースサーバ90に記憶される情報から探し出しアプリケーションサーバ60へ移送させる。
第二の鍵の管理装置80から移送された第二の鍵を用いて、移送された探し出す継承された所望の情報を復号化して、端末装置20に移送する。アプリケーションサーバ60と端末装置20の間の移送では、SSL(Secure Socket Layer)を含む所定の暗号化送受信プロトコルにより暗号化通信を行う。
アプリケーションサーバ60から探し出す継承された所望の情報が移送された端末装置20は、受け取った情報を画面表示部160で表示のみを行う。
継承される所望の情報を登録する場合には、上記の処理がアプリケーションサーバ60で行われ、第二の鍵管理装置80から移送された第二の鍵を用いて、継承される所望の情報を暗号化し、データベースサーバ90に移送して記録する。
また、上記までの処理においては、暗号鍵及び復号鍵の処理は全てアプリケーションサーバ60内で処理され、端末装置20では表示だけを受け持たせ、操作終了時に表示は残らないため、処理が終了した時点で端末装置20に移送された全ての情報が消去され残らない。
なお、第一の鍵と第二の鍵の関連は、継承者に対しての継承情報を指定する時に自動的に関連付けられる。例えば、図5のように登録情報の「グループA」に対する第二の鍵「グループAの鍵」があり、登録情報「グループA」を妻に継承させる場合、継承者に「妻」を登録すると、図6の処理で妻の第一の鍵が生成される。そして、継承者「妻」に、登録情報「グループA」を継承するように登録すると図7の処理で生成された登録情報「グループA」の第二の鍵が取得できる。取得できた登録情報「グループA」の第二の鍵に対する一意の識別子を第二の鍵管理装置に登録されている記録から取得する。生成された「妻の第一の鍵」と「登録情報グループAの第二の鍵」の一意の識別子をセットにした関連付けを第一の鍵管理装置70に記録する。このとき、記録される第一の鍵及び第二の鍵の一意の識別子は、ともに暗号化された状態で第一の鍵管理装置70に記録される。同様に、登録情報毎に第二の鍵が生成され、継承者に継承に係る情報の登録を行う毎に第一の鍵と第二の鍵の一意の識別子との組合せが、第一の鍵管理装置70に記録される。
また、図6及び図7に係る処理は、サービス契約者及び/または継承者が連続して当該処理を行う場合、二回目以降は所定の演算処理は省略できる仕組みでもよい。
ステップSP70において、伝達情報生成部280は、相続人入力情報の特徴を表す特徴データと、被相続人であるユーザの性格データと、相続人入力情報に関連するユーザ入力情報とを用いて、相続人に伝達するための伝達情報を生成する。
ステップSP80において、送信処理部250は、この伝達情報をサーバ装置50から端末装置20に送信し、当該伝達情報を端末装置20から出力することにより、所望のメッセージを相続人に伝える。そして、ステップSP90に移って、情報提供処理手順RT10を終了する。
このように本実施の形態によれば、相続人の問い合わせや呼びかけに対して、被相続人であるユーザの性格に応じた伝達情報を生成し提供することができ、従って、相続人の問い合わせや呼びかけに対して、被相続人であるユーザを想起させる応答を相続人に提供することができる。
尚、本発明は上述した実施形態に限定されるものではなく、本発明の主旨を逸脱しない範囲内で種々変更して実施することが可能である。また、上述したものは本願に係る技術思想を具現化するための実施形態の一例を示したにすぎないものであり、他の実施形態でも本願に係る技術思想を適用することが可能である。
さらにまた、本願発明を用いて生産される装置、方法、システムが、その2次的生産品に登載されて商品化された場合であっても、本願発明の価値は何ら減ずるものではない。
本発明によれば、相続人の問合せや呼びかけに対して、被相続人であるユーザの性格に応じた伝達情報を生成し提供することができる。すなわち、例えば、ユーザが個人の場合、当該ユーザの妻、夫、息子、娘、父及び母に対して、伝言として所定のユーザ入力情報を相手に伝えるための手段として、日ごろから思っていること、記念の写真や動画、好きな音楽、声、メール等、伝えたいことを価値観の個人化として、その都度日記(或いはブログ)のように残しておき、自分の病気、転職や、子供の結婚などの機会に、妻、夫、息子、娘、父及び母を含むユーザが愛する人たちに対して、自分の伝えたい或いは残したい思いを届けることができる。また、人生において最大の出来事である「他界」にそなえて、その歴史と共に「遺言」を記録しておき、他界する際に個人が残した所定の情報を紐付けさせたアクセス権が承継される。こうして、残された家族や愛する人々の心の支えとなるメッセージにアクセスできる権利を付与することで、記録に残されたメッセージにより勇気付けられることとなる。さらに、人工知能的な編集機能を追加的に備えることにより、当該ユーザの妻、夫、息子、娘、父及び母等が(すでに他界した)当該ユーザに対して対話をするかのように質問を投げかければ、コンピュータの中央処理装置側で上記の記録された情報から、必要なキーワードを抽出して、質問(入力された情報)と合わせて記憶されている情報との分析により文・応答文を組み立てることで、あたかも当該ユーザが回答を返しているかのような「故人との対話」(に模したもの)を実現することもできる。
したがって、この蓄積させたユーザ入力情報にアクセスできる権利者(例えば、相続人を含む。)が、寂しい時、相談したい時、嬉しくて報告したい時、どんな時でも、問い合わせに応じて、当該ユーザ入力情報にアクセスできる。また、電子メール或いは電話で(録音された音声)、生存時(一緒に居た時の思い出)と、変わらない感じで、関連したメッセージ及び生成されたメッセージが送られてくる。さらに、将来的なスケジュールとして、例えば、子供の20歳の誕生日や、夫婦の結婚記念日といった日に、子供の成長に合わせメッセージを送ることもできる。なお、相続人を含む情報を受け継ぐ者は、当該アクセスできる権利を放棄することもでき、権利者として指定された者がいなければ、法定相続人に権利を受け継ぐこともできる。
また、第1の鍵でユーザにする指定により、特定の者だけが閲覧可能で限定情報を提供する仕組みであり、第2の鍵でグループ単位でのアクセス件を与える事が可能であるため、セキュリティを確保でき、法人での実現もできる。
したがって、これらの利点は、情報産業にとどまらず、映像業、文具等を初めとする、情報を用いた二次的製品を製造・使用するあらゆる産業、たとえば電気産業、宇宙産業、建設産業等にとって、非常な有益性をもたらすものである。

Claims (18)

  1. 端末装置に接続されたサーバ装置において、
    前記端末装置からユーザ入力情報及びユーザ識別情報を受信して第1受信情報格納領域に格納する第1の受信処理部と、
    前記第1受信情報格納領域に格納されたユーザ入力情報を解析することにより、ユーザの性格を表す性格データを生成して、性格データ格納領域に格納する性格データ生成部と、
    前記性格データ格納領域に格納された性格データを前記ユーザ識別情報と対応付けて記憶する性格データ記憶部と、
    ユーザに関連付けられた情報の取得を要求するための要求情報を、対応する前記ユーザ識別情報とともに前記端末装置から受信して、第2受信情報格納領域に格納する第2の受信処理部と、
    前記要求情報を解析することにより、前記要求情報の特徴を表す特徴データを生成し、特徴データ格納領域に格納する要求情報解析部と、
    前記ユーザ識別情報を用いて、前記性格データ記憶部に記憶されている前記性格データの中から、前記性格データを検索する性格データ検索部と、
    前記特徴データ格納領域に格納された特徴データと前記検索された前記性格データと、前記ユーザ識別情報に対応する前記ユーザ入力情報とを用いて、ユーザに関連付けられた情報である伝達情報を生成し、伝達情報格納領域に格納する伝達情報生成部と、
    前記伝達情報格納領域に格納された前記伝達情報を前記サーバ装置から前記端末装置に送信する送信処理部と
    を備えることを特徴とするサーバ装置。
  2. 前記性格データ生成部は、
    前記ユーザ入力情報に含まれる文字情報を単語に分類して各単語の出現頻度からなる語彙分布データを生成し、前記語彙分布データを予め生成された基準語彙分布データと比較することにより、前記性格データを生成する
    ことを特徴とする請求項1記載のサーバ装置。
  3. 前記性格データ生成部は、
    性格を特徴付ける要素として複数の要素を選定し、当該選定された各要素を所定の範囲内でレベル表示することにより、前記性格データを生成する
    ことを特徴とする請求項1記載のサーバ装置。
  4. 前記性格データ生成部は、
    前記端末装置から前記ユーザ入力情報が与えられると、前記性格データ記憶部に記憶されている前記性格データを参照しながら前記ユーザ入力情報を解析することにより新たな性格データを順次生成して、性格データ記憶部に累積的に記憶する
    ことを特徴とする請求項1記載のサーバ装置。
  5. 前記要求情報解析部は、
    前記要求情報が表す文字情報に含まれる単語のうち、前記要求情報の全体を特徴付ける少なくとも1つ以上の単語を抽出することにより、前記特徴データを生成し、当該特徴データを前記端末装置との間で授受することを特徴とする請求項1記載のサーバ装置。
  6. 前記ユーザ入力情報を、暗号化定義ファイルから取得した暗号鍵を用いて暗号化する暗号化処理部と、
    前記暗号化処理部によって暗号化された前記ユーザ入力情報を前記ユーザ識別情報と対応付けて記憶するデータ記憶部と、
    前記データ記憶部に記憶されている前記ユーザ入力情報の中から所定の前記ユーザ識別情報と対応付けて記憶されている前記ユーザ入力情報を検索し、さらに当該検索された前記ユーザ入力情報の中から、所定の前記特徴データに関連する前記ユーザ入力情報を検索するデータ検索部と、
    前記検索された前記ユーザ入力情報を暗号化定義ファイル管理部から取得した復号鍵を用いて復号化する復号化処理部と
    をさらに備え、
    前記伝達情報生成部は、
    前記特徴データと、前記性格データと、前記検索された前記ユーザ入力情報とを用いて、前記伝達情報を生成する
    ことを特徴とする請求項1記載のサーバ装置。
  7. 請求項6記載のサーバ装置において、前記サーバ装置は、
    ネットワークを介して情報の送受信を行うアプリケーションサーバと、
    情報を暗号化するための暗号鍵を含む暗号化定義ファイルを管理する暗号定義管理サーバと、
    前記暗号鍵で暗号化した情報を記憶するデータベースサーバとを備えて情報継承システムを有し、
    前記暗号定義管理サーバは、ダミーファイル及び本物の暗号化定義ファイルの全てを暗号化した第一の暗号化定義ファイルと情報更新後に暗号化した第二の暗号化定義ファイルとを管理し、必要に応じて決められた基準文字列により所望の暗号化定義ファイルを抽出する
    ことを特徴とするサーバ装置。
  8. 端末装置に接続されたサーバ装置の情報提供方法において、
    前記端末装置からユーザ入力情報及びユーザ識別情報を受信して第1受信情報格納領域に格納する第1の受信処理ステップと、
    前記第1受信情報格納領域に格納されたユーザ入力情報を解析することにより、ユーザの性格を表す性格データを生成して、性格データ格納領域に格納する性格データ生成ステップと、
    前記性格データ格納領域に格納された性格データを前記ユーザ識別情報と対応付けて性格データ記憶部に記憶する性格データ記憶ステップと、
    ユーザに関連付けられた情報の取得を要求するための要求情報を、対応するユーザ識別情報とともに前記端末装置から受信て、第2受信情報格納領域に格納する第2の受信処理ステップと、
    前記要求情報を解析することにより、前記要求情報の特徴を表す特徴データを生成し、特徴データ格納領域に格納する要求情報解析ステップと、
    前記ユーザ識別情報を用いて、前記性格データ記憶部に記憶されている前記性格データの中から、前記性格データを検索する性格データ検索ステップと、
    前記特徴データ格納領域に格納された特徴データと、前記検索された前記性格データと、前記ユーザ識別情報に対応する前記ユーザ入力情報とを用いて、ユーザに関連付けられた情報である伝達情報を生成し、伝達情報格納領域に格納する伝達情報生成ステップと、
    前記伝達情報格納領域に格納された前記伝達情報を前記サーバ装置から前記端末装置に送信する送信処理ステップと
    を備えることを特徴とするサーバ装置の情報提供方法。
  9. 前記性格データ生成ステップは、
    前記ユーザ入力情報に含まれる文字情報を単語に分類して各単語の出現頻度からなる語彙分布データを生成し、前記生成された前記語彙分布データを予め生成された基準語彙分布データとを比較することにより、前記性格データを生成することを特徴とする請求項8記載のサーバ装置の情報提供方法。
  10. 前記性格データ生成ステップは、
    性格を特徴付ける要素として複数の要素を選定し、当該選定された各要素を所定の範囲内でレベル表示することにより、前記性格データを生成する
    ことを特徴とする請求項8記載のサーバ装置の情報提供方法。
  11. 前記性格データ生成ステップは、
    前記端末装置から前記ユーザ入力情報が与えられると、前記性格データ記憶部に記憶されている前記性格データを参照しながら、前記ユーザ入力情報を解析することにより新たな性格データを順次生成して、性格データ記憶部に累積的に記憶する
    ことを特徴とする請求項8記載のサーバ装置の情報提供方法。
  12. 前記要求情報解析ステップは、
    前記要求情報が表す文字情報に含まれる単語のうち、前記要求情報の全体を特徴付ける少なくとも1つ以上の単語を抽出することにより、前記特徴データを生成し、当該特徴データを端末装置との間で授受することを特徴とする請求項8記載のサーバ装置の情報提供方法。
  13. 前記ユーザ入力情報を、暗号化定義ファイルから取得した暗号鍵を用いて暗号化する暗号化処理ステップと、
    前記暗号化処理部によって暗号化された前記ユーザ入力情報を前記ユーザ識別情報と対応付けて記憶するデータ記憶ステップと、
    前記データ記憶部に記憶されている前記ユーザ入力情報の中から所定の前記ユーザ識別情報と対応付けて記憶されている前記ユーザ入力情報を検索し、さらに当該検索された前記ユーザ入力情報の中から、所定の前記特徴データに関連する前記ユーザ入力情報を検索するデータ検索ステップと、
    前記検索された前記ユーザ入力情報を暗号化定義ファイル管理部から取得した復号鍵を用いて復号化する復号化処理ステップと
    をさらに備え、
    前記伝達情報生成ステップは、
    前記特徴データと、前記性格データと、前記検索された前記ユーザ入力情報とを用いて、前記伝達情報を生成する
    ことを特徴とする請求項8記載のサーバ装置の情報提供方法。
  14. ダミーファイル及び本物の暗号化定義ファイルの全てを暗号化した第一の暗号化定義ファイルと情報更新後に暗号化した第二の暗号化定義ファイルとを管理し、必要に応じて決められた基準文字により所望の暗号化定義ファイルを抽出するステップをさらに備えることを特徴とする請求項13記載のサーバ装置の情報提供方法。
  15. 前記伝達情報が、前記性格データに基づいて人工知能が生成した、疑似的なメッセージであることを特徴とする請求項1に記載のサーバ装置。
  16. 前記性格データの生成に使用される前記ユーザ入力情報が、前記ユーザが作成した日記、電子メール又はブログを含むことを特徴とする請求項15に記載のサーバ装置。
  17. 前記伝達情報が、前記性格データに基づいて人工知能が生成した、疑似的なメッセージであることを特徴とする請求項8に記載のサーバ装置の情報提供方法。
  18. 前記性格データの生成に使用される前記ユーザ入力情報が、前記ユーザが作成した日記、電子メール又はブログを含むことを特徴とする請求項17に記載のサーバ装置の情報提供方法。
JP2009546157A 2007-12-19 2008-12-18 サーバ装置及びその情報提供方法 Active JP4824112B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009546157A JP4824112B2 (ja) 2007-12-19 2008-12-18 サーバ装置及びその情報提供方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007326779 2007-12-19
JP2007326779 2007-12-19
PCT/JP2008/003851 WO2009078182A1 (ja) 2007-12-19 2008-12-18 サーバ装置、情報提供方法及び情報継承システム
JP2009546157A JP4824112B2 (ja) 2007-12-19 2008-12-18 サーバ装置及びその情報提供方法

Publications (2)

Publication Number Publication Date
JPWO2009078182A1 JPWO2009078182A1 (ja) 2011-04-28
JP4824112B2 true JP4824112B2 (ja) 2011-11-30

Family

ID=40795303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009546157A Active JP4824112B2 (ja) 2007-12-19 2008-12-18 サーバ装置及びその情報提供方法

Country Status (3)

Country Link
US (1) US8607329B2 (ja)
JP (1) JP4824112B2 (ja)
WO (1) WO2009078182A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009060631A1 (ja) * 2007-11-09 2009-05-14 Icon Corp. 鍵管理装置及び当該装置を用いた情報伝達システム
JP5525268B2 (ja) * 2010-01-19 2014-06-18 Kddi株式会社 性格推定装置及びプログラム
US9213860B2 (en) * 2010-09-03 2015-12-15 James Kenneth Everett System, method, and database for personal information management with advanced access controls
KR20130040065A (ko) * 2011-10-13 2013-04-23 삼성전자주식회사 전자 장치 및 그 암호화 방법
JP2014066831A (ja) 2012-09-25 2014-04-17 Fujitsu Ltd データ処理プログラム、データ処理装置及びデータ処理システム
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
JP6888266B2 (ja) * 2016-10-06 2021-06-16 富士通株式会社 表示制御方法、表示制御装置及び表示制御プログラム
JP7443908B2 (ja) 2020-04-20 2024-03-06 トヨタ紡織株式会社 制御装置、情報処理システム、および制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197287A (ja) * 2000-12-27 2002-07-12 Atsushi Kajinuma ライフバンクシステム
JP2004062217A (ja) * 2002-07-24 2004-02-26 Editors Third:Kk 情報提供システム
JP2006215843A (ja) * 2005-02-04 2006-08-17 E Safe:Kk 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62240010A (ja) * 1986-04-10 1987-10-20 山縣 丈治 参拝装置
JP2862141B2 (ja) 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
JP3263877B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
JPH07303104A (ja) 1994-05-06 1995-11-14 Nippon Telegr & Teleph Corp <Ntt> 暗号機能付き蓄積形通信システム
US5719918A (en) 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
JP3040945B2 (ja) * 1995-11-29 2000-05-15 松下電器産業株式会社 文書検索装置
JP2004248330A (ja) 1996-12-26 2004-09-02 Toshiba Corp 暗号装置、暗号鍵生成方法、暗号鍵管理方法
JP2001237872A (ja) 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
AUPQ672900A0 (en) 2000-04-06 2000-05-04 Linlan Research And Design Company Pty Ltd An emergency signalling device
JP2002049708A (ja) 2000-08-01 2002-02-15 Nec Corp 遺言サービス方法、遺言サービスシステム、及びその制御プログラムを記録した記録媒体
JP2002056198A (ja) 2000-08-08 2002-02-20 Dainippon Printing Co Ltd 手続代行方法
US20020042846A1 (en) * 2000-10-05 2002-04-11 Bottan Gustavo L. Personal support network
US6778818B1 (en) 2001-06-18 2004-08-17 At&T Corp. Enhanced 911 system for providing witness identification in a wireless communication system
US7013391B2 (en) 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
JP2003069552A (ja) 2001-08-22 2003-03-07 Amano Koji 配信コンテンツの暗号化、復号化方式、及び装置
JP2003150885A (ja) 2001-11-15 2003-05-23 Hitachi Ltd 決済システムおよび決済装置
US20040159700A1 (en) 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
JP2003224683A (ja) 2002-01-29 2003-08-08 Secom Co Ltd 携帯端末
TR200300129A2 (tr) 2003-01-31 2004-08-23 Raks Elektron�K San. Ve Teknoloj� A.�. Bir mobil terminalin yer bilgilerinin gönderilmesi,toplanması ve takibi
JP2004328144A (ja) 2003-04-22 2004-11-18 Nec Infrontia Corp 電話機及び電話装置
JP2004355539A (ja) 2003-05-30 2004-12-16 Matsushita Electric Ind Co Ltd 緊急通報装置
US7392057B2 (en) 2003-10-31 2008-06-24 Samsung Electronics Co., Ltd Message service method for mobile communication terminal using position information
JP2005235077A (ja) 2004-02-23 2005-09-02 Mizuho Trust & Banking Co Ltd 遺言管理システム、遺言管理方法及び遺言管理プログラム
JP2006059283A (ja) 2004-08-24 2006-03-02 Dainippon Printing Co Ltd 遺言書管理システム
JP4707992B2 (ja) 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US7221949B2 (en) 2005-02-28 2007-05-22 Research In Motion Limited Method and system for enhanced security using location-based wireless authentication
JP2006254117A (ja) 2005-03-10 2006-09-21 Nec Access Technica Ltd 携帯通信端末、該携帯通信端末に用いられる通信方法及び通信制御プログラム
JP2006339732A (ja) 2005-05-31 2006-12-14 Icon:Kk 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
US7703023B2 (en) * 2005-09-15 2010-04-20 Microsoft Corporation Multipersona creation and management
JP2007142994A (ja) 2005-11-22 2007-06-07 Casio Hitachi Mobile Communications Co Ltd 携帯通信端末装置及びプログラム
WO2007066393A1 (ja) 2005-12-07 2007-06-14 Fujitsu Limited 携帯端末装置、通信システム、電力制御方法および電力制御プログラム
US20070168480A1 (en) * 2006-01-13 2007-07-19 Microsoft Corporation Interactive Robot Creation
JP2007235323A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ
JP2007272773A (ja) 2006-03-31 2007-10-18 Xing Inc 対話型インターフェイス制御システム
US8015245B2 (en) * 2006-04-24 2011-09-06 Microsoft Corporation Personalized information communications
ATE527527T1 (de) * 2006-05-30 2011-10-15 Acreo Ab Vorrichtung, kit und verfahren zur überwachung einer parameterhistorie
JP4388039B2 (ja) 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
US20080013696A1 (en) 2006-07-14 2008-01-17 Motley Cecil F Method and apparatus for incorporating emergency 911 service into personal computer based nomadic telephony operations
US9053195B2 (en) * 2007-07-19 2015-06-09 Grant Chieh-Hsiang Yang Method and system for user and reference ranking in a database
JP2009043196A (ja) 2007-08-10 2009-02-26 Icon:Kk 手続き代行サーバ装置、停止処理代行サーバ装置、停止処理代行方法及びプログラム
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
WO2009060631A1 (ja) 2007-11-09 2009-05-14 Icon Corp. 鍵管理装置及び当該装置を用いた情報伝達システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197287A (ja) * 2000-12-27 2002-07-12 Atsushi Kajinuma ライフバンクシステム
JP2004062217A (ja) * 2002-07-24 2004-02-26 Editors Third:Kk 情報提供システム
JP2006215843A (ja) * 2005-02-04 2006-08-17 E Safe:Kk 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体

Also Published As

Publication number Publication date
US8607329B2 (en) 2013-12-10
JPWO2009078182A1 (ja) 2011-04-28
US20110040985A1 (en) 2011-02-17
WO2009078182A1 (ja) 2009-06-25

Similar Documents

Publication Publication Date Title
JP4824112B2 (ja) サーバ装置及びその情報提供方法
US11790118B2 (en) Cloud-based system for protecting sensitive information in shared content
US10187347B2 (en) Data sharing system method
US20210081366A1 (en) Method and system for real-time collaboration and annotation-based action creation and management
JP4999751B2 (ja) データを共有する手法
US20100333194A1 (en) System, Method, and Apparatus for Capturing, Securing, Sharing, Retrieving, and Searching Data
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US20160239683A1 (en) System and method for securely storing files
CN114026823A (zh) 用于处理匿名数据的计算机系统及其操作方法
US11956383B2 (en) Systems and methods for blockchain wireless services in a controlled environment
US20120259635A1 (en) Document Certification and Security System
AU2013299720A1 (en) Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
Bräunlich et al. Linking loose ends: An interdisciplinary privacy and communication model
CN110140325A (zh) 在成员更改时经由密钥对对话进行部分加密
Rawassizadeh et al. Securing shareable life-logs
JP2005122484A (ja) 私的情報管理装置及び私的情報管理方法
US7715560B2 (en) Systems and methods for hiding a data group
JP2011070305A (ja) アクセス制御を伴うデータの送信を行うためのサーバ装置、プログラム、および方法
US20230129705A1 (en) System and method for certified data storage and retrieval
US11387987B2 (en) Method and system for digital health data encryption
Nati Personal Data Receipts: How transparency increases consumer trust
KR20140105073A (ko) 인생기록 앱을 이용한 사용자 기억 방법 및 시스템
CN109194630B (zh) 一种自主架构型仿生数据传输系统
CA2915796C (en) A system and method employed for accessing personal data after demise of a subscriber
Shelton The Role of Corporate and Government Surveillance in Shifting Journalistic Information Security Practices

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110323

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110907

R150 Certificate of patent or registration of utility model

Ref document number: 4824112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250