JP6695840B2 - アクセス制御装置、アクセス制御方法およびアクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP6695840B2
JP6695840B2 JP2017168064A JP2017168064A JP6695840B2 JP 6695840 B2 JP6695840 B2 JP 6695840B2 JP 2017168064 A JP2017168064 A JP 2017168064A JP 2017168064 A JP2017168064 A JP 2017168064A JP 6695840 B2 JP6695840 B2 JP 6695840B2
Authority
JP
Japan
Prior art keywords
user
access
access control
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017168064A
Other languages
English (en)
Other versions
JP2019046122A (ja
Inventor
孝太 坪内
孝太 坪内
祥太 山中
祥太 山中
照彦 寺岡
照彦 寺岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017168064A priority Critical patent/JP6695840B2/ja
Publication of JP2019046122A publication Critical patent/JP2019046122A/ja
Application granted granted Critical
Publication of JP6695840B2 publication Critical patent/JP6695840B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、アクセス制御装置、アクセス制御方法およびアクセス制御プログラムに関する。
従来、自然災害等の非常事態が発生した場合において、一刻も早い人命救助を可能とするための技術が提案されている。例えば、ユーザによって予め許可された他ユーザに対してかかるユーザの位置情報等を公開する技術が知られている(例えば、特許文献1参照)。
特開2007−195107号公報
しかしながら、上記した従来技術は、予め登録された他ユーザに対してのみ情報が公開されるため、例えば、他ユーザも同様に被災した場合、情報が他ユーザに伝わらないおそれがある。また、例えば、登録された他ユーザではなく、全ユーザに対してユーザの情報を公開した場合、プライバシーが侵害されるおそれがある。
本願は、上記に鑑みてなされたものであって、通常時にはプライバシーを保護しつつ、非常時には情報を確実に伝達できるアクセス制御装置、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
本願に係るアクセス制御装置は、ユーザによって予め許可された許可ユーザのアクセス以外を制限するアクセス制限が設定される公開情報を取得する取得部と、前記ユーザにおける非常事態の発生を検出する検出部と、前記検出部によって前記非常事態の発生が検出された場合に、前記許可ユーザ以外の他ユーザの前記アクセスを許可することで前記アクセス制限を解除するアクセス制御部と、を備えることを特徴とする。
実施形態の一態様によれば、通常時にはプライバシーを保護しつつ、非常時にはユーザの情報を確実に伝達できるという効果を奏する。
図1は、実施形態に係るアクセス制御処理の一例を示す図である。 図2は、実施形態に係るアクセス制御システムの構成を示す図である。 図3は、実施形態に係るアクセス制御装置の構成例を示す図である。 図4は、モード情報を示す図である。 図5は、公開情報を示す図である。 図6は、アクセス制限情報を示す図である。 図7は、非常レベル情報を示す図である。 図8は、実施形態に係るアクセス制御装置が実行する処理の処理手順を示すフローチャートである。 図9は、実施形態に係るアクセス制御装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係るアクセス制御装置、アクセス制御方法およびアクセス制御プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係るアクセス制御装置、アクセス制御方法およびアクセス制御プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
(実施形態)
〔1.アクセス制御処理〕
まず、図1を用いて、実施形態に係るアクセス制御処理の一例について説明する。図1は、実施形態に係るアクセス制御処理の一例を示す図である。図1には、携帯端末であるアクセス制御装置1を有するユーザU1と、許可ユーザU10−1,U10−2,U10−3と、他ユーザU20−1,U20−2,U20−3とを示している。
なお、以下では、特に区別する必要が無い場合、許可ユーザU10−1,U10−2,U10−3を許可ユーザU10と記載し、他ユーザU20−1,U20−2,U20−3を他ユーザU20と記載することとする。
許可ユーザU10は、アクセス制御装置1が取得する公開情報に対するアクセス権100が設定されたユーザであって、公開情報へのアクセスがユーザU1によって予め許可されたユーザである。
また、他ユーザU20は、許可ユーザU10以外のユーザであって、公開情報へのアクセスが制限されるユーザである。アクセス権100が設定された許可ユーザU10は、例えば、ユーザU1が取得した位置情報を取得したり、ユーザU1が有する携帯端末(アクセス制御装置1)が有する各種機能へアクセスして遠隔操作したりできる。
換言すれば、公開情報は、ユーザU1によって予め許可された許可ユーザU10のアクセス以外のアクセス(例えば、他ユーザU20のアクセス)を制限するアクセス制限が設定される。なお、公開情報とは、例えば、ユーザU1の現在地等のユーザU1に関する情報を含むが、公開情報のより詳細な内容については後述する。
許可ユーザU10および他ユーザU20の種別としては、例えば、ユーザU1の家族、親戚、友達、SNS(Social Networking Service)で繋がったユーザ、ユーザU1の同僚といった、ユーザU1と関連があるユーザ等がある。また、許可ユーザU10および他ユーザU20の種別は、上記した個人ユーザに限定されず、例えば、警察や自衛隊、病院、企業等といった組織であってもよい。
ここで、従来のアクセス制御装置について説明する。従来のアクセス制御装置は、常に、許可ユーザのみ公開情報へアクセス可能であり、他ユーザが公開情報へアクセス可能となることはなかった。
しかしながら、従来のアクセス制御装置では、例えば、自然災害等によってユーザが被災した場合等に、許可ユーザに公開情報が伝達されないおそれがあった。例えば、許可ユーザもユーザの近くにいて同様に被災した場合や、そもそも許可ユーザの数が少ない(例えば、家族のみ)場合等に、ユーザの位置情報等が許可ユーザに伝わらず、その結果、例えば、被災したユーザの救助が遅れるおそれがあった。
一方で、仮に、誰にもアクセス権を設定しない場合、全ての他ユーザが公開情報へアクセス可能となるため、非常時以外の通常時においてユーザのプライバシーが侵害されるおそれがあった。
そこで、実施形態に係るアクセス制御装置1は、ユーザU1の非常時のみアクセス制限を解除する。具体的には、図1に示すように、実施形態に係るアクセス制御装置1は、まず、公開情報を取得する(ステップS1)とともに、公開情報に対してアクセス権100を設定することでアクセス制限を設定する。
そして、実施形態に係るアクセス制御装置1は、ユーザU1における非常事態の発生を検出した場合(ステップS2)、許可ユーザU10以外の他ユーザ20のアクセスを許可することでアクセス制限を解除する(ステップS3)。
なお、非常事態とは、暴風、豪雨、豪雪、洪水、高潮、地震、津波、噴火等の自然災害や、車両、船舶、列車、飛行機等の交通事故のような人為的災害等といった、ユーザU1の身体が危機的な状況に曝されるおそれがある状況を含む。
また、非常事態は、ユーザU1の身体が危機的な状況に曝されるおそれがある状況に限らず、例えば、人ごみの中で知人とはぐれることで心理的に不安になる状況等のように、ユーザU1の心理状態が通常時から変化するような状況であってもよい。
つまり、実施形態に係るアクセス制御装置1は、通常時には、アクセス権100によりアクセス制限を設定しつつ、非常時には、アクセス制限を解除して、他ユーザの公開情報へのアクセスを許可する。これにより、通常時にはユーザU1のプライバシーを保護しつつ、非常時にはユーザU1の公開情報を確実に伝達できる。
〔2.アクセス制御システムS〕
次に、図2を用いて、上記のアクセス制御装置1を含むアクセス制御システムSについて説明する。図2は、実施形態に係るアクセス制御システムSの構成を示す図である。図2に示すように、実施形態に係るアクセス制御システムSには、アクセス制御装置1と、複数台の他ユーザ端末50−1,50−2とが含まれる。
これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。なお、以下では、複数台の他ユーザ端末50−1,50−2を、特に区別なく説明する場合、他ユーザ端末50と記載する。
アクセス制御装置1は、例えばユーザU1によって利用される端末装置である。かかる端末装置は、スマートフォンや、タブレット型端末や、ノート型PC(Personal Computer)や、デスクトップPCや、携帯電話機や、PDA(Personal Digital Assistant)等により実現される。
アクセス制御装置1は、上記したアクセス制御処理を実行するアクセス制御アプリケーション(アクセス制御プログラムの一例)をイントールするとともに、アクセス制御アプリケーションを起動する。
他ユーザ端末50は、許可ユーザU10および他ユーザU20によって利用される端末装置である。他ユーザ端末50は、例えば、スマートフォンや、タブレット型端末や、ノート型PCや、デスクトップPCや、携帯電話機や、PDA等により実現される。
なお、以下において、「許可ユーザU10」および「他ユーザU20」は、許可ユーザU10および他ユーザU20が利用する他ユーザ端末50を指すこととする。また、他ユーザ端末50は、アクセス制御装置1へアクセスするためのアプリケーションをインストールし、かかるアプリケーションを実行する。
〔3.アクセス制御装置の構成〕
次に、図3を用いて、実施形態に係るアクセス制御装置1の構成について説明する。図3は、実施形態に係るアクセス制御装置1の構成例を示す図である。図3に示すように、アクセス制御装置1は、通信部2と、制御部3と、記憶部4とを有する。なお、アクセス制御装置1は、ユーザU1から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(3−1.通信部2)
通信部2は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部2は、ネットワークNと有線または無線で接続され、例えばアクセス制御システムSに含まれる他ユーザ端末50等の間で情報の送受信を行う。
(3−2.記憶部4)
記憶部4は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図3に示すように、実施形態に係る記憶部4は、モード情報41と、公開情報42と、アクセス制限情報43と、非常レベル情報44とを記憶する。
(3−2−1.モード情報41)
モード情報41は、後述するアクセス制御部36における制御モードを示す情報である。図4は、モード情報41を示す図である。図4に示すように、モード情報41には、通常時モードst1および非常時モードst2の2つの制御モードが存在する。
通常時モードst1は、アクセス権100を設定する制御、すなわちアクセス制限をかける制御を行う制御モードである。非常時モードst2は、アクセス権100を設定しない制御、すなわちアクセス制限を解除する制御を行う制御モードである。
アクセス制御部36は、これら2つの制御モードのうち、通常時は、通常時モードst1を読み出して実行するとともに、後述する検出部32によって非常事態の発生が検出された場合には、通常時モードst1から非常時モードst2へ切り替える。
(3−2−2.公開情報42)
公開情報42は、後述する取得部31が取得する情報であって、ユーザU1に関する情報である。図5は、公開情報42を示す図である。図5に示すように、公開情報42は、「情報ID」、「種別」、「更新日時」、「コンテンツデータ」といった項目を含む。
「情報ID」は、各公開情報42を識別するための識別情報である。「種別」は、公開情報42の種別を示す情報である。「更新日時」は、公開情報42が更新された日時を示す情報である。「コンテンツデータ」は、公開情報42の詳細な内容を示す情報である。
図5に示す例において、公開情報42の情報ID「A」は、種別が「位置」であり、「2017/8/30」にユーザU1の現在地が更新されたことを示し、コンテンツデータとして、ユーザU1の現在地に加えて過去のユーザU1の位置履歴が含まれる。なお、位置履歴は、更新日時から過去の所定期間における位置の履歴である。位置履歴の期間は、例えば、ユーザによって指定された期間である。
また、情報ID「B」のコンテンツデータは、ユーザU1のメールアドレス、電話番号、住所、緊急連絡先等である。また、情報ID「C」のコンテンツは、ユーザU1によって登録された知人のメールアドレス、電話番号、住所等である。また、情報ID「D」のコンテンツデータは、ユーザU1が扱う携帯端末(アクセス制御装置1)のマイクや電話、メール等の機能を遠隔操作するための制御に関する情報である。
(3−2−3.アクセス制限情報43)
アクセス制限情報43は、ユーザU1が予め登録する情報であって、アクセス権100の設定に関する情報である。図6は、アクセス制限情報43を示す図である。図6に示すように、アクセス制限情報43は、「ユーザID」、「種別」、「情報ID」、「アクセス権」といった項目を含む。
「ユーザID」は、アクセス権100の設定対象となるユーザ(許可ユーザU10および他ユーザU20)を識別するための識別情報である。「種別」は、ユーザの種別を示す情報である。「情報ID」は、公開情報42における「情報ID」を指す。「アクセス権」は、アクセス権100を設定するための条件を示す。
図6に示す例において、ユーザIDが「1」は、種別が「家族」であり、公開情報42のうち、情報ID「A」の公開情報42に対してアクセス権100が「常時」設定されることを示す。つまり、種別「家族」のユーザは、通常時において情報ID「A」の公開情報42へのアクセスが許可された許可ユーザU10となる。
また、種別「家族」の情報ID「B」の公開情報42に対して「非常Lv.1以上」の時に、アクセス権100が設定される。なお、「非常Lv.」は、後述する非常レベル情報44に関する情報であり、非常事態の程度の大きさを示す指数を示す。例えば、非常Lv.が大きいほど、非常事態の程度が大きい(例えば、災害の規模が大きい)。
つまり、種別「家族」のユーザは、非常Lv.1未満(すなわち、通常時)の場合には、情報ID「B」の公開情報42へのアクセスが制限される他ユーザU20となる。すなわち、種別「家族」のユーザであっても、公開情報42の情報IDに応じて許可ユーザU10にもアクセス制限が設定された他ユーザU20にもなりうる。なお、図6では、「情報ID」毎にアクセス権100を設定したが、「種別」毎にアクセス権100を設定してもよい。
また、図6に示すアクセス制限情報43は一例であって、これに限定されず、例えば、個人を識別する項目が含まれてもよい。具体的には、種別「家族」を「父」、「母」、「配偶者」のように、個人毎に分割してもよい。そして、かかる場合、個人毎にアクセス権100を設定することとしてもよい。
また、「種別」は、家族や友達のようにユーザU1に関連するユーザに限定されるものではなく、「警察」や「自衛隊」等といったユーザU1とは直接的には関連しないユーザであってもよい。
なお、アクセス制限情報43は、ユーザU1が予め登録する場合に限らず、ユーザU1が登録していない他ユーザU20にアクセス権100を設定することとしてもよい。例えば、後述するアクセス制御部36は、ユーザU1の意識が無い状態で瓦礫の下に埋もれていて、アクセス制限情報43を変更できない場合に、アクセス権100をすべての他ユーザU20(登録していない)に強制的に変更する。これにより、例えば、自衛隊がユーザU1の公開情報42にアクセス可能となり、ユーザU1の捜索を容易にさせることができる。つまり、仮にアクセス制限情報43によって事前承諾が無いような場合であっても、ユーザU1の被害の状況が大きいと、アクセス制限情報43を強制的に変える。
(3−2−4.非常レベル情報44)
非常レベル情報44は、検出部32が検出する非常事態における非常レベルを決定する基準となる情報である。図7は、非常レベル情報44を示す図である。図7に示すように、非常レベル情報44は、「非常事態ID」、「種別」、「強度」、「非常Lv.」といった項目を含む。
「非常事態ID」は、非常事態を識別するための識別情報である。「種別」は、非常事態の種別を示す情報である。「強度」は、非常事態の程度の大きさを示す情報である。「非常Lv.」は、各非常事態における「強度」毎の指標を示す情報である。
(3−3.制御部3)
図3の説明に戻って、制御部3は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、アクセス制御装置1内部の記憶装置に記憶されている各種プログラム(アクセス制御プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部3は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図3に示すように、制御部3は、取得部31と、検出部32と、種別受付部33と、他ユーザ情報取得部34と、SNS受付部35と、アクセス制御部36とを有し、以下に説明するアクセス制御処理の機能や作用を実現または実行する。
(3−3−1.取得部31)
取得部31は、公開情報42を取得し記憶部4へ記憶する。取得部31は、例えば、ユーザU1の現在地を示す位置情報を取得する。
取得部31は、例えば、GPS(Global Positioning System)衛星の受信信号に基づき測位される位置や、ユーザU1の周辺に配置されたビーコンを利用した位置を位置情報として取得する。また、取得部31は、アクセス制御装置1自体が電波を発することでアクセス制御装置1と他ユーザ端末50との位置関係を取得してもよい。
また、取得部31は、位置情報に限らず、ユーザU1によって登録されたアドレス帳に関する情報や、ユーザU1の個人情報、ユーザU1の予定が登録されたスケジュール情報等を公開情報42として取得する。
(3−3−2.検出部32)
検出部32は、ユーザU1における非常事態の発生を検出する。例えば、検出部32は、非常事態として、暴風、豪雨、豪雪、洪水、高潮、地震、津波、噴火等の自然災害や、車両、船舶、列車、飛行機等の交通事故のような人為的災害等を検出する。
例えば、検出部32は、気象庁等の機関が発する緊急信号(例えば、緊急地震速報を示す信号)を受信することで、非常事態の発生を検出する。また、検出部32は、例えば、ユーザU1が有する携帯端末に搭載されたジャイロセンサ等の値に基づいてユーザU1の周辺で発生する揺れ(地震や、噴火に伴う揺れ等)を検出する。また、検出部32は、ユーザU1の操作によって非常事態の発生を受け付けることで検出してもよい。
また、検出部32は、例えば、台風の予測進路を示す情報と、ユーザU1の現在地を示す位置情報とに基づき、予測進路がユーザU1の現在地を通過する場合に、非常事態の発生を検出してもよい。
また、検出部32は、ユーザU1の周辺における災害の発生を検出するとともに、災害によるユーザU1の被災の有無を検出する。例えば、検出部32は、ユーザU1の操作により被災の有無を受け付けることで検出する。また、検出部32は、ユーザU1の現在地を示す位置情報と、災害による被災エリアを示す情報とに基づき、ユーザU1の現在地が被災エリアに位置する場合に、ユーザU1が被災したことを検出してもよい。
また、検出部32は、ユーザU1の被災による被害の規模を検出する。例えば、検出部32は、被害の規模として、ユーザU1の被災による怪我の箇所や怪我の程度、歩行の可否等をユーザU1の操作により受け付けることで検出する。
(3−3−3.種別受付部33)
種別受付部33は、許可ユーザU10および他ユーザU20の種別を示す種別情報を受け付ける。例えば、種別受付部33は、図示しない表示部等へ種別の候補を提示し、かかる候補の中からユーザU1によって選択された種別を種別情報として受け付ける。
種別の候補は、予め定められた種別の候補をユーザU1へ提示してもよく、ユーザU1によって新たに作成された種別の候補を登録することで、ユーザU1へ提示してもよい。種別受付部33は、受け付けた種別情報を記憶部4に記憶されたアクセス制限情報43の「種別」として登録する。
(3−3−4.他ユーザ情報取得部34)
他ユーザ情報取得部34は、他ユーザU20の位置を示す他ユーザ位置情報を取得する。例えば、他ユーザ情報取得部34は、アドレス帳に登録された他ユーザU20の住所を他ユーザ位置情報として取得する。また、他ユーザ情報取得部34は、他ユーザU20の端末で取得した現在地の情報を他ユーザ位置情報として取得する。
(3−3−5.SNS受付部35)
SNS受付部35は、ソーシャルネットワーキングにおいてユーザU1が構築したネットワークに関するSNS情報を取得する。具体的には、SNS受付部35は、ユーザU1が登録しているソーシャルネットワーキングサービス(SNSと記載する場合がある)の情報を取得し、取得した情報に基づいてユーザU1が構築したネットワークを介して接続された他ユーザU20に関する情報をSNS情報として受け付ける。
また、SNS受付部35は、ネットワークを介してユーザU1と接続された他ユーザU20が構築したネットワークを介して接続される他ユーザU20(すなわち、友達の友達)に関する情報をSNS情報として受け付けてもよい。
(3−3−6.アクセス制御部36)
アクセス制御部36は、公開情報42に対してアクセス制限の設定・解除を行う。具体的には、アクセス制御部36は、ユーザU1によって予め許可された許可ユーザU10の公開情報42へのアクセスを可能とするアクセス権100を設定する。換言すれば、アクセス制御部36は、アクセス権100が設定されなかった他ユーザU20のアクセスを制限するアクセス制限を設定する。
また、アクセス制御部36は、検出部32によって非常事態の発生が検出された場合に、許可ユーザU10以外の他ユーザU20のアクセスを許可することでアクセス制限を解除する。
例えば、アクセス制御部36は、全ての他ユーザU20のアクセス制限を解除する。なお、アクセス制御部36は、全ての他ユーザU20のアクセス制限を解除する場合に限定されず、一部の他ユーザU20のアクセス制限を解除してもよい。
例えば、アクセス制御部36は、全ての他ユーザU20のうち、種別受付部33が受け付けた種別情報における他ユーザU20の種別が友達である場合に、かかる他ユーザU20のアクセスを許可することでアクセス制限を解除する。
また、アクセス制御部36は、SNS受付部35によって受け付けられたSNS情報に基づいてネットワークに接続される他ユーザU20(友達の友達も含む)のアクセスを許可することでアクセス制限を解除する。
なお、アクセス制御部36のアクセス制限の解除対象は、上記した友達やSNSで繋がった他ユーザU20に限定されるものではなく、例えば、ユーザU1の同級生や同僚等のように社会的に繋がりのある他ユーザU20であってもよい。
また、アクセス制御部36は、検出部32によって検出された非常事態が災害であり、かつ、災害によりユーザU1の被災が検出された場合、アクセス制限を解除してもよい。かかる場合、アクセス制御部36は、警察や自衛隊等の救助者のアクセス制限を優先的に解除することが好ましい。
さらに、アクセス制御部36は、検出部32によって検出された被災による被害の規模が大きいほど、アクセスを許可する他ユーザU20の数が多くなるようにアクセス制限を解除する。
また、アクセス制御部36は、他ユーザ情報取得部34によって取得された他ユーザ位置情報に基づき、他ユーザU20の位置が災害に伴う被災エリア(被災地の一例)以外である場合、かかる他ユーザU20のアクセスを許可することでアクセス制限を解除する。つまり、アクセス制御部36は、被災エリア外にいる他ユーザU20のアクセス制限を解除する。
さらに、アクセス制御部36は、被災エリア外にいる他ユーザU20のうち、被災エリアに近い他ユーザU20のアクセス制限を優先的に解除する。なお、アクセス制御部36は、他ユーザU20が警察や自衛隊等の救助者の場合には、被災エリア内であってもアクセス制限を解除することが好ましい。
また、アクセス制御部36は、所定の解除条件を満たした場合に、解除したアクセス制限を再設定してもよい。例えば、アクセス制御部36は、非常事態が発生してから所定期間経過後に、解除条件を満たしたとして、解除したアクセス制限を再設定する。
また、アクセス制御部36は、例えば、ユーザU1から災害による被害が無いことを受け付けた場合、解除条件を満たしたとして、アクセス制限を再設定してもよい。これにより、不必要に公開情報42が公開されることを防止できる。
また、アクセス制御部36は、非常事態が解消されたことを検出した場合に、解除条件を満たしたとして、アクセス制限を解除してもよい。あるいは、アクセス制御部36は、ユーザU1の現在地が被災エリア外まで移動した場合、解除条件を満たしたとして、アクセス制限を解除してもよい。
〔4.処理手順〕
次に、図8を用いて、実施形態に係るアクセス制御装置1が実行する処理の手順について説明する。図8は、実施形態に係るアクセス制御装置1が実行する処理の手順を示すフローチャートである。
図8に示すように、まず、アクセス制御装置1の取得部31は、公開情報42を取得する(ステップS101)。
つづいて、アクセス制御部36は、取得部31が取得した公開情報42に対してアクセス制限を設定する(ステップS102)。具体的には、アクセス制御部36は、公開情報42へのアクセスが許可された許可ユーザU10に対してアクセス権100を設定することで、許可ユーザU10以外の他ユーザU20のアクセスを制限するアクセス制限を設定する。
つづいて、検出部32は、ユーザU1における非常事態の発生を検出したか否かを判定する(ステップS103)。アクセス制御部36は、検出部32が非常事態の発生を検出した場合(ステップS103,Yes)、他ユーザU20のアクセスを許可することでアクセス制限を解除する(ステップS104)。
つづいて、検出部32は、発生した非常事態が解消したか否かを判定する(ステップS105)。アクセス制御部36は、検出部32が非常事態の解消を検出した場合(ステップS105,Yes)、解除したアクセス制限を再設定し(ステップS106)、処理を終了する。
一方、ステップS103において、アクセス制御部36は、検出部32によって非常事態の発生が検出されなかった場合(ステップS103,No)、処理をステップS102に移行する。すなわち、アクセス制限を維持する。
また、ステップS105において、アクセス制御部36は、検出部32によって非常事態の解消が検出されなかった場合(ステップS105,No)、処理をステップS104へ移行する。すなわち、アクセス制限の解除を維持する。
〔5.効果〕
上述してきたように、実施形態に係るアクセス制御装置1は、取得部31と、検出部32と、アクセス制御部36とを備える。取得部31は、ユーザU1によって予め許可された許可ユーザU10のアクセス以外を制限するアクセス制限が設定される公開情報42を取得する。検出部32は、ユーザU1における非常事態の発生を検出する。アクセス制御部36は、検出部32によって非常事態の発生が検出された場合に、許可ユーザU10以外の他ユーザU20のアクセスを許可することでアクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、通常時にはアクセス制限が設定され、非常時にはアクセス制限が解除されるため、通常時にはユーザU1のプライバシーを保護しつつ、非常時には公開情報42を確実に伝達することができる。
また、実施形態に係るアクセス制御装置1において、公開情報42は、ユーザU1の現在地を示す位置情報を含む。アクセス制御部36は、公開情報42のうち、位置情報に対して設定されたアクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、非常時にユーザU1の現在地が他ユーザU20に公開されるため、ユーザU1の現在地を確実に伝達できるとともに、警察等によるユーザU1の捜索を容易化させることができる。
また、実施形態に係るアクセス制御装置1において、検出部32は、ユーザU1の周辺における災害の発生を検出するとともに、災害によるユーザU1の被災の有無を検出する。アクセス制御部36は、検出部32がユーザU1の被災を検出した場合、アクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、被災したユーザU1の公開情報42を他ユーザU20へ確実に伝達できるため、被災したユーザU1の救助を容易に行うことができる。
また、実施形態に係るアクセス制御装置1において、検出部32は、ユーザU1の被災による被害の規模をさらに検出する。アクセス制御部36は、検出部32によって検出された被害の規模が大きいほど、アクセスを許可する他ユーザU20の数が多くなるようにアクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、ユーザU1が歩行困難な状況のように被害の規模が大きい場合に、他ユーザU20へより確実に公開情報42を伝達することができる。
また、実施形態に係るアクセス制御装置1は、他ユーザ情報取得部34をさらに備える。他ユーザ情報取得部34は、他ユーザU20の位置を示す他ユーザ位置情報を取得する。アクセス制御部36は、他ユーザ情報取得部34によって取得された他ユーザ位置情報に基づき、他ユーザU20の位置が災害に伴う被災地以外である場合、他ユーザU20のアクセスを許可することでアクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、被災していない他ユーザU20に対して公開情報42を確実に伝達することができる。
また、実施形態に係るアクセス制御装置1は、種別受付部33をさらに備える。種別受付部33は許可ユーザU10および他ユーザU20の種別を示す種別情報を受け付ける。アクセス制御部36は、種別受付部33が受け付けた種別情報における他ユーザU20の種別がユーザU1の友達である場合、他ユーザU20のアクセスを許可することでアクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、ユーザU1の友達に対して公開情報42を伝達できるため、例えば友達によるユーザU1の安否確認を容易に行うことができる。
また、実施形態に係るアクセス制御装置1は、SNS受付部35をさらに備える。SNS受付部35は、ソーシャルネットワーキングにおいてユーザU1が構築したネットワークに関するSNS情報を受け付ける。アクセス制御部36は、SNS受付部35によって受け付けられたSNS情報に基づいてネットワークに接続される他ユーザU20のアクセスを許可することでアクセス制限を解除する。
これにより、実施形態に係るアクセス制御装置1は、SNSでユーザU1と繋がっている他ユーザU20に対して公開情報42を伝達することができる。
また、実施形態に係るアクセス制御装置1において、アクセス制御部36は、アクセス制限を解除した後において、所定の解除条件を満たした場合に、アクセス制限を再設定する。
これにより、ユーザU1の公開情報42が必要以上に他ユーザU20に公開されることを防止することができる。
〔6.プログラム〕
また、上述してきた実施形態に係るアクセス制御装置1は、例えば図9に示すような構成のコンピュータ1000によって実現される。図9は、実施形態に係るアクセス制御装置1の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、ネットワークNを介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを、入出力インターフェイス1600を介して出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係るアクセス制御装置1として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部3の機能を実現する。また、HDD1400には、記憶部4内のデータが格納される。コンピュータ1000のCPU1100は、これらのプログラムを、記録媒体1800から読み取って実行するが、他の例として、他の装置から、ネットワークNを介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔7.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた実施形態に記載した各処理は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部31は、取得手段や取得回路に読み替えることができる。
1 アクセス制御装置
2 通信部
3 制御部
4 記憶部
31 取得部
32 検出部
33 種別受付部
34 他ユーザ情報取得部
35 SNS受付部
36 アクセス制御部
41 モード情報
42 公開情報
43 アクセス制限情報
44 非常レベル情報
100 アクセス権
U1 ユーザ
U10 許可ユーザ
U20 他ユーザ

Claims (10)

  1. ユーザが有する端末装置であって、
    前記ユーザによって予め許可された許可ユーザのアクセス以外を制限するアクセス制限が設定される公開情報を取得する取得部と、
    前記端末装置に搭載されたセンサで検出された情報に基づいて、前記ユーザにおける非常事態の発生を検出する検出部と、
    前記検出部によって前記非常事態の発生が検出された場合に、前記許可ユーザ以外の他ユーザであって、前記ユーザが前記アクセスを許可していない他ユーザの前記アクセスを許可することで前記アクセス制限を解除するアクセス制御部と
    を備えることを特徴とするアクセス制御装置。
  2. 前記公開情報は、
    前記ユーザの現在地を示す位置情報を含み、
    前記アクセス制御部は、
    前記公開情報のうち、前記位置情報に対して設定された前記アクセス制限を解除すること
    を特徴とする請求項1に記載のアクセス制御装置。
  3. 前記検出部は、
    前記ユーザの周辺における災害の発生を検出するとともに、当該災害による前記ユーザの被災の有無を検出し、
    前記アクセス制御部は、
    前記検出部が前記ユーザの被災を検出した場合、前記アクセス制限を解除すること
    を特徴とする請求項1または2に記載のアクセス制御装置。
  4. 前記検出部は、
    前記ユーザの被災による被害の規模をさらに検出し、
    前記アクセス制御部は、
    前記検出部によって検出された前記被害の規模が大きいほど、前記アクセスを許可する前記他ユーザの数が多くなるように前記アクセス制限を解除すること
    を特徴とする請求項3に記載のアクセス制御装置。
  5. 前記他ユーザの位置を示す他ユーザ位置情報を取得する他ユーザ情報取得部をさらに備え、
    前記アクセス制御部は、
    前記他ユーザ情報取得部によって取得された前記他ユーザ位置情報に基づき、前記他ユーザの位置が前記災害に伴う被災地以外である場合、当該他ユーザの前記アクセスを許可することで前記アクセス制限を解除すること
    を特徴とする請求項3または4に記載のアクセス制御装置。
  6. 前記許可ユーザおよび前記他ユーザの種別を示す種別情報を受け付ける種別受付部をさらに備え、
    前記アクセス制御部は、
    前記種別受付部が受け付けた前記種別情報における前記他ユーザの前記種別が前記ユーザの友達である場合、当該他ユーザの前記アクセスを許可することで前記アクセス制限を解除すること
    を特徴とする請求項1〜5のいずれか1つに記載のアクセス制御装置。
  7. ソーシャルネットワーキングにおいて前記ユーザが構築したネットワークに関するSNS情報を受け付けるSNS受付部をさらに備え、
    前記アクセス制御部は、
    前記SNS受付部によって受け付けられた前記SNS情報に基づいて前記ネットワークに接続される前記他ユーザの前記アクセスを許可することで前記アクセス制限を解除すること
    を特徴とする請求項1〜6のいずれか1つに記載のアクセス制御装置。
  8. 前記アクセス制御部は、
    前記アクセス制限を解除した後において、所定の解除条件を満たした場合に、前記アクセス制限を再設定すること
    を特徴とする請求項1〜6のいずれか1つに記載のアクセス制御装置。
  9. ユーザが有する端末装置であるアクセス制御装置が実行するアクセス制御方法であって、
    前記ユーザによって予め許可された許可ユーザのアクセス以外を制限するアクセス制限が設定される公開情報を取得する取得工程と、
    前記端末装置に搭載されたセンサで検出された情報に基づいて、前記ユーザにおける非常事態の発生を検出する検出工程と、
    前記検出工程によって前記非常事態の発生が検出された場合に、
    前記許可ユーザ以外の他ユーザであって、前記ユーザが前記アクセスを許可していない他ユーザの前記アクセスを許可することで前記アクセス制限を解除するアクセス制御工程と
    を含むことを特徴とするアクセス制御方法。
  10. ユーザが有する端末装置であるコンピュータに、
    前記ユーザによって予め許可された許可ユーザのアクセス以外を制限するアクセス制限が設定される公開情報を取得する取得手順と、
    前記端末装置に搭載されたセンサで検出された情報に基づいて、前記ユーザにおける非常事態の発生を検出する検出手順と、
    前記検出手順によって前記非常事態の発生が検出された場合に、前記許可ユーザ以外の他ユーザであって、前記ユーザが前記アクセスを許可していない他ユーザの前記アクセスを許可することで前記アクセス制限を解除するアクセス制御手順と
    を実行させることを特徴とするアクセス制御プログラム。
JP2017168064A 2017-08-31 2017-08-31 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム Active JP6695840B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017168064A JP6695840B2 (ja) 2017-08-31 2017-08-31 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017168064A JP6695840B2 (ja) 2017-08-31 2017-08-31 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2019046122A JP2019046122A (ja) 2019-03-22
JP6695840B2 true JP6695840B2 (ja) 2020-05-20

Family

ID=65812791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017168064A Active JP6695840B2 (ja) 2017-08-31 2017-08-31 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP6695840B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11206544B2 (en) 2020-04-13 2021-12-21 Apple Inc. Checkpoint identity verification on validation using mobile identification credential
US11775151B2 (en) 2020-05-29 2023-10-03 Apple Inc. Sharing and using passes or accounts

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008011256A (ja) * 2006-06-29 2008-01-17 Toshiba Corp 携帯情報送受信装置
JP2009049502A (ja) * 2007-08-14 2009-03-05 Nippon Telegr & Teleph Corp <Ntt> 位置通知サービスシステム及びサーバ装置
US20090233573A1 (en) * 2008-03-11 2009-09-17 Gray Anthony M Portable Emergency Position Location Data Logging Communications Terminal
JP5136298B2 (ja) * 2008-08-29 2013-02-06 富士通株式会社 災害情報通知システム、災害情報通知方法及び災害情報通知プログラム

Also Published As

Publication number Publication date
JP2019046122A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
US8185135B2 (en) WiFi and GSM landmarks and neighborhoods for location based services
US11715161B1 (en) Safety notification service
US20170318149A1 (en) Systems and methods for providing geolocation services
US20190306303A1 (en) Systems and methods for providing geolocation services
Maryam et al. A survey on smartphones systems for emergency management (SPSEM)
JP6695840B2 (ja) アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
US10475326B2 (en) System and method for tracking interaction between monitored population and unmonitored population
US9125008B2 (en) Providing information about mobile communication devices
WO2016132492A1 (ja) 徘徊通知サーバ及び徘徊通知システム
Sonwane Disaster management system on mobile phones using google map
JP5882426B1 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
US9761120B2 (en) Digital security system, method and program
US9576467B2 (en) Emergency detection device, emergency detection system, recording medium, and method therefor
JP2013190953A (ja) 安否確認装置および安否確認方法
JP6500391B2 (ja) 情報処理装置及び情報処理システム
JP6941529B2 (ja) 端末装置、出力制御方法および出力制御プログラム
KR101537815B1 (ko) 위치 및 단말 정보 기반 사용자 위험 상황 예측 시스템
JP6679547B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
KR101537816B1 (ko) 위치 및 단말 정보 기반 사용자 위험 상황 예측 방법
KR101540330B1 (ko) 위치 및 시간 기반 사용자 위험 상황 감지 방법
WO2014114772A1 (en) A system and method for the detection of a terrorist threat
JP7182667B1 (ja) 情報提供装置、情報提供方法及びコンピュータープログラム
JP2020030531A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2006164207A (ja) 見守りシステム及び見守り方法
US10904694B2 (en) Alerting an individual in proximity to a border

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200422

R150 Certificate of patent or registration of utility model

Ref document number: 6695840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350