KR20120034803A - 정보 관리 방법 및 정보 관리 프로그램을 기록한 기록 매체 - Google Patents

정보 관리 방법 및 정보 관리 프로그램을 기록한 기록 매체 Download PDF

Info

Publication number
KR20120034803A
KR20120034803A KR1020127004212A KR20127004212A KR20120034803A KR 20120034803 A KR20120034803 A KR 20120034803A KR 1020127004212 A KR1020127004212 A KR 1020127004212A KR 20127004212 A KR20127004212 A KR 20127004212A KR 20120034803 A KR20120034803 A KR 20120034803A
Authority
KR
South Korea
Prior art keywords
information
transmission
terminal
control information
management apparatus
Prior art date
Application number
KR1020127004212A
Other languages
English (en)
Other versions
KR101287763B1 (ko
Inventor
나오꼬 하야시다
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20120034803A publication Critical patent/KR20120034803A/ko
Application granted granted Critical
Publication of KR101287763B1 publication Critical patent/KR101287763B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 정보 관리 장치(1A)는, 정보의 전송을 허가하지 않는 송신처 단말기에 대해서는, 단말기 내에서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정하고, 또한 정보의 전송을 허가하는 송신처 단말기에 대해서는, 전송을 허가하는 제2 제어 정보를 정보로 설정한다.
또한, 정보 관리 장치(1A)는, 송신원 단말기로부터 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 표시의 자장치 내에서의 이용을 허가하도록 제어하고, 송신원 단말기로부터 제2 제어 정보가 설정된 정보를 수신한 경우에, 정보의 전송을 허가하도록 제어한다.

Description

정보 관리 장치, 정보 관리 방법 및 정보 관리 프로그램{INFORMATION MANAGEMENT DEVICE, INFORMATION MANAGEMENT METHOD, AND INFORMATION MANAGEMENT PROGRAM}
본 발명은 정보 관리 장치, 정보 관리 방법 및 정보 관리 프로그램에 관한 것이다.
종래부터 일이나 취미 등이 공통된 멤버로 구성되는 그룹을 구성하고, 그룹 내의 멤버에 대하여 정보를 제공함으로써, 멤버 간의 교류가 활발해지고, 멤버의 편리성을 높이는 일들이 이루어지고 있다. 예를 들어, 이러한 그룹에서 자기의 정보를 소유하고 있는 소유자가 자기의 단말기로부터 다른 멤버의 단말기에 정보를 송신해서 정보를 제공한다.
또한, 정보를 공유하는 그룹으로서, 일정 기간 동안만 정보를 공유하고 있는 일시적인 그룹을 형성하는 경우가 있다. 이러한 일시적인 그룹을 형성하기 위해서, 자기의 정보를 중개 단말기를 통해서 타인의 단말기에 송신하는 방법이 알려져 있다. 예를 들어, 도 27에 도시한 바와 같이, 유저(C)의 단말기(C)로부터 유저(C)의 친구인 유저(A)의 단말기(A)에 대하여 사람의 소개를 의뢰하는 의뢰 요구를 송신한다. 그리고, 의뢰 요구를 받은 유저(A)의 단말기(A)로부터 단말기(C)의 단말기 데이터를 부가한 소개 허가를 유저(B)에게 송신한다. 그리고, 소개 허가를 수신한 유저(B)의 단말기(B)는, 단말기(C)의 단말기 데이터를 취득하고, 유저(C)와의 통신을 행한다.
특허문헌 1: 일본 특허 공개 제2006-40016호 공보
그런데, 상기한 타인의 단말기에 자기의 정보를 제공하는 방법에서는, 정보 소유자가 정보의 이용을 제한할 수 없다는 과제가 있었다. 구체적으로는, 도 28에서는 정보 소유자가 휴대 전화 상에 가지고 있었던 손자의 사진을 부하에게 보낼 때의 모습을 나타내고 있다. 정보 소유자는, 부하에 대하여 정보를 보는 것은 허가하고 싶은데(1차 이용을 허가), 예를 들어 인터넷 상에 손자의 사진이 마구 뿌려지면 곤란하기 때문에, 정보를 전송하는 것은 금지하고 싶다(2차 이용은 불가). 현 상황에서는, 원래 정보를 소유하고 있는 정보 소유자로부터 간단히 정보를 얻은 자인 정보 보유자이더라도, 정보를 취득한 후에, 정보를 마음대로 전송하는 등의 2차 이용을 행할 수 있다. 정보 소유자는 정보를 제공한 후에 정보의 이용을 제한할 수 없다.
또한, 일시적인 그룹을 형성하기 위해서, 자기의 정보를 중개 단말기를 통해서 타인의 단말기에 송신하는 방법의 경우도 마찬가지로, 정보 소유자가 정보의 이용을 제한할 수 없다는 과제가 있었다. 또한, 일시적인 그룹에 있어서, 정보 요구자에 따라, 정보 소유자가 정보의 이용 제한을 컨트롤할 수 없다는 문제가 있었다.
즉, 도 27의 예를 사용해서 설명하면, 유저(B)가 유저(C)에게 연락처 정보를 전달하는 것을 예로서 생각해 보면, 유저(B)는 친구인 유저(A)가 자기의 정보를 2차 이용해도 좋다고 생각하는데, 일시적인 그룹의 멤버인 유저(C)에게 자기의 연락처 정보를 전달할 경우에는, 유저(C)가 사전 양해도 구하지 않고 자기의 연락처 정보를 2차 이용하는 것을 피하고 싶다고 생각하는 경우가 있다. 그러나, 유저(B)는 정보 요구자에 따라, 정보의 이용 제한을 컨트롤할 수 없다.
따라서, 본 발명은 상술한 종래 기술의 과제를 해결하기 위해서 이루어진 것이며, 정보 소유자가 정보의 이용을 제한하는 것을 목적으로 한다.
상술한 과제를 해결하고, 목적을 달성하기 위해서, 이 장치는, 정보의 전송을 허가하지 않는 송신처 단말기에 대해서는, 단말기 내에서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정하고, 또한 정보의 전송을 허가하는 송신처 단말기에 대해서는, 전송을 허가하는 제2 제어 정보를 정보로 설정한다. 또한, 송신원 단말기로부터 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 표시의 자장치 내에서의 이용을 허가하도록 제어하고, 송신원 단말기로부터 제2 제어 정보가 설정된 정보를 수신한 경우에, 정보의 전송을 허가하도록 제어한다.
개시의 장치는, 정보 소유자가 정보 제공 후에 정보의 이용을 제한할 수 있다는 효과를 발휘한다.
도 1은 실시예 1에 관한 정보 관리 장치의 구성을 도시하는 블록도.
도 2는 실시예 2에 관한 정보 관리 장치의 구성을 도시하는 블록도.
도 3은 정보 소유자에 정보의 2차 이용이 허가되어 있는 경우에 있어서의 정보 송수신 처리를 설명하는 도면.
도 4는 정보 소유자에게 직접 문의를 하는 경우의 정보의 송수신 처리를 설명하는 도면.
도 5는 정보 소지자가 중개를 하는 경우의 정보의 송수신 처리를 설명하는 도면.
도 6은 작성된 그룹의 각 멤버가 유지하는 정보를 설명하기 위한 도면.
도 7은 일시적인 그룹에 지인을 추가하는 처리를 설명하는 도면.
도 8은 일시적인 그룹에 지인을 추가하는 처리를 설명하는 도면.
도 9는 일시적인 그룹에 지인을 추가하는 처리를 설명하는 도면.
도 10은 각 그룹 구성원 내의 정보 공유에 대해서 설명하기 위한 도면.
도 11은 정보 소유자가 정보 소지자의 2차 이용을 허가하는 경우에, 정보 요구자가 정보를 취득하는 처리를 설명하기 위한 도면.
도 12는 정보 소유자가 정보 소지자의 2차 이용을 허가하는 경우에, 정보 요구자가 정보를 취득하는 처리를 설명하기 위한 도면.
도 13은 일시적인 그룹에서의 정보 공유에 대해서 설명하는 도면.
도 14는 외부 개시 정보의 검색 처리를 설명하는 도면.
도 15는 각 그룹 구성원 내의 정보 공유에 대해서 설명하기 위한 도면.
도 16은 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 17은 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 18은 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 19는 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 20은 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 21은 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 22는 실시예 2에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 23은 외부 단말기에서 공유 정보를 저장시켜, 외부 단말기로부터 공유 정보를 취득하는 처리를 설명하는 도면.
도 24는 외부 단말기에서 공유 정보를 저장시켜, 외부 단말기로부터 공유 정보를 취득하는 처리를 설명하는 도면.
도 25는 실시예 3에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 26은 실시예 3에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도.
도 27은 종래 기술을 설명하기 위한 도면.
도 28은 종래 기술을 설명하기 위한 도면.
이하에 첨부 도면을 참조하여, 본 발명에 따른 정보 관리 장치, 정보 관리 방법 및 정보 관리 프로그램의 실시예를 상세하게 설명한다.
[실시예 1]
이하의 실시예에서는, 실시예 1에 관한 정보 관리 장치의 구성 및 처리를 설명한다. 도 1을 사용하여, 실시예 1에 관한 정보 관리 장치 1의 구성을 설명한다. 도 1은 실시예 1에 관한 정보 관리 장치의 구성을 도시하는 블록도이다.
실시예 1의 정보 관리 장치(1A)는, 제1 제어 정보 설정부(2), 제2 제어 정보 설정부(3), 전송 허가부(4), 표시 허가부(5)를 갖고, 다른 정보 관리 장치(1B, 1C, 1D, 1E)와 네트워크를 통해서 접속되어 있다.
제1 제어 정보 설정부(2)는, 송신처 단말기(1B) 내에서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정한다. 제2 제어 정보 설정부(3)는, 송신처 단말기(1C)의 정보의 전송을 허가하는 제2 제어 정보를 정보로 설정한다.
전송 허가부(4)는, 송신원 단말기(1D)로부터 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 표시의 자장치 내에서의 이용을 허가하도록 제어한다. 표시 허가부(5)는, 송신원 단말기(1E)로부터 제2 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 전송을 허가하도록 제어한다.
즉, 정보 관리 장치(1)는, 정보 관리 장치(1B)의 정보의 이용에 대해서, 정보 관리 장치(1B) 내에서의 정보의 이용만을 허가하고, 또한 정보 관리 장치(1B)의 정보의 이용에 대해서, 송신처 단말기(1C)가 정보를 전송하는 것을 허가한다. 이로 인해, 정보 소유자가 정보의 이용 제한을 컨트롤할 수 있다.
또한, 정보 관리 장치(1)는, 제1 제어 정보가 설정된 정보에 대해서는, 자장치 내에서 이용할 수 있지만, 타 단말기에 전송할 수 없고, 또한 제2 제어 정보가 설정된 정보에 대해서는 타 단말기에 전송할 수 있다. 이로 인해, 정보 소유자의 뜻에 어긋난 정보의 이용을 할 수 없게 되어 있다.
이와 같이, 정보 관리 장치(1)는, 정보의 전송을 허가하지 않는 송신처 단말기에 대해서는, 단말기 내에서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정하고, 또한 정보의 전송을 허가하는 송신처 단말기에 대해서는, 전송을 허가하는 제2 제어 정보를 정보로 설정한다. 또한, 정보 관리 장치(1)는, 송신원 단말기로부터 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 표시의 자장치 내에서의 이용을 허가하도록 제어하고, 송신원 단말기로부터 제2 제어 정보가 설정된 정보를 수신한 경우에, 정보의 전송을 허가하도록 제어한다. 이 결과, 정보 소유자가 정보 제공 후에 정보의 이용을 제한하는 것이 가능하다.
[실시예 2]
이하의 실시예에서는, 실시예 2에 관한 정보 관리 장치의 구성 및 처리의 흐름을 순서대로 설명하고, 마지막으로 실시예 1에 의한 효과를 설명한다. 또한, 이하에서는, 제어 정보로서 공개 키와 비밀 키가 세트가 되는 키 정보를 사용한 경우를 예로 들어 설명한다. 또한, 정보 제공을 목적으로 한 일시적인 그룹 내에서 정보를 공유하는 경우에 적용하는 예를 설명한다.
[정보 관리 장치의 구성]
우선 처음에, 도 2를 사용하여 정보 관리 장치(10)의 구성을 설명한다. 도 2는, 실시예 2에 관한 정보 관리 장치(10)의 구성을 도시하는 블록도이다. 도 2에 도시한 바와 같이, 이 정보 관리 장치(10)는, 이용 권한 설정 데이터 저장 영역(11), 공개 키 저장 영역(12a), 키 개시 이력 저장 영역(12b), 실효 키 리스트 저장 영역(12c), 비밀 키 저장 영역(12d), 어플리케이션 데이터 저장 영역(13), UI부(14), 제한부 데이터 표시부(14a), 그룹 관리부(15), 그룹 키 관리부(16)를 갖는다.
또한, 정보 관리 장치(10)는 리퀘스트 처리부(17), 통신부(17a), 제한부 데이터 전송부(17b), 공유 정보 관리부(18), 개인 정보 관리부(19), 제한부 데이터 저장 영역 액세스부(20)를 갖는다. 또한, 정보 관리 장치(10)는 암호화?복호화부(20a), 지식 증명 관리부(21), 유저 키 관리부(22), 외부 개시 정보 검색부(23)를 갖고, 네트워크 등을 통하여 다른 정보 관리 장치와 접속된다. 이하에 이들 각 부의 처리를 설명한다.
이용 권한 설정 데이터 저장 영역(11)은, 관리 장치의 이용자 본인에 관한 정보인 본인 정보, 일시적인 그룹에서 개시되어 있는 그룹 개시 정보, 1차 이용만 가능한 정보, 2차 이용 가능한 정보를 각각 기억한다. 여기서, 1차 이용만 가능한 정보란, 장치 내에서의 정보의 이용만이 허가되는 정보를 말한다. 또한, 2차 이용 가능 정보란, 타 단말기에 전송하는 것이 허가되는 정보를 말한다. 또한, 이들은 무기한으로 이용이 허가되는 경우도 있지만, 사용 기한과 함께 저장되어 있을 경우도 있다.
공개 키 저장 영역(12a)은 공개 키를 기억하고 있다. 키 개시 이력 저장 영역(12b)은, 개시된 키의 이력을 기억하고 있다. 실효 키 리스트 저장 영역(12c)은, 실효한 키의 리스트를 기억하고 있다. 비밀 키 저장 영역(12d)은, 비밀 키를 기억하고 있다. 어플리케이션 데이터 저장 영역(13)은, 일시적인 그룹의 멤버, 각 멤버 정보의 2차 허가의 유무 등을 관리하기 위한 어플리케이션 데이터를 기억하고 있다.
UI부(14)는, 이용자가 마우스나 키보드를 사용해서 행하는 지시를 접수한다. 예를 들어, UI부(14)는, 일시적인 그룹으로의 추가를 승인할지 거부할지에 대한 지시를 접수한다. 또한, UI부(14)는, 제한부 데이터 표시부(14a)를 갖는다.
제한부 데이터 표시부(14a)는, 송신원 단말기인 것 외의 정보 관리 장치로부터 제1 제어 정보(1차 이용 키)가 첨부된 정보를 수신한 경우에, 수신한 정보의 자장치 내에서의 표시를 허가하도록 제어한다. 또한, 제한부 데이터 표시부(14a)는, 송신원 단말기로부터 제2 제어 정보(2차 이용 키)가 설정된 정보를 다른 단말기에 전송하는 경우에, 2차 이용 단말기가 설정된 정보를 1차 이용 단말기가 설정된 정보로 변환하고, 다른 단말기에 전송한다(또한, 상기의 처리에 대해서는, 후에 도 11을 사용해서 구체적으로 설명함).
그룹 관리부(15)는, 일시적인 그룹의 멤버 구성이나, 각 멤버가 유지하는 정보의 2차 이용 허가의 유무 등을 관리한다. 그룹 키 관리부(16)는, 다른 정보 관리 장치로부터 취득한 공개 키 및 비밀 키를 관리한다. 구체적으로는, 그룹 키 관리부(16)는, 수신한 공개 키를 공개 키 저장 영역(12a)에 기억하고, 수신한 비밀 키를 비밀 키 저장 영역(12d)에 기억한다. 또한, 그룹 키 관리부(16)는, 공개 키 및 비밀 키가 실효한 경우에는, 실효한 공개 키 및 비밀 키를 실효 키 리스트 저장 영역에 기억한다.
리퀘스트 처리부(17)는, 통신부(17a) 및 제한부 데이터 전송부(17b)를 갖고, 접속된 다른 정보 관리 장치와의 사이에서 리퀘스트의 송수신 및 리퀘스트 응답의 송수신을 행한다. 통신부(17a)는, 다른 정보 관리 장치와 정보의 송수신을 행한다. 또한, 통신부(17a)는, 그룹의 참가 요구를 송신한다. 제한부 데이터 전송부(17b)는, 송신원 단말기로부터 전송 이용 허가 설정 완료 정보가 설정된 정보를 수신한 경우에, 수신한 정보의 전송을 허가하도록 제어한다.
공유 정보 관리부(18)는, 그룹에서 공유하는 정보를 관리한다. 구체적으로는, 공유 정보 관리부(18)는, 그룹에서 공유하는 정보가 이용자에 의해 지정되면, 지정된 정보가 그룹에서 공유하는 정보인 것을 설정하고, 설정된 정보를 그룹의 주재자의 정보 관리 장치에 통신부(17a)를 통해서 송신한다. 개인 정보 관리부(19)는, 각 멤버의 개인 정보를 관리한다. 개인 정보에는 신뢰도가 부하(負荷)되는 경우가 있고, 어떤 멤버에 대하여 1차 이용을 허가할 것인가, 2차 이용을 허가할 것인가, 자동으로 장치가 판단하는 경우에 사용된다.
제한부 데이터 저장 영역 액세스부(20)는, 송신처 단말기 내의 정보의 이용을 허가하는 일시 이용 키를 정보로 설정한다. 또한, 제한부 데이터 저장 영역 액세스부(20)는, 송신처 단말기의 정보의 전송을 허가하는 2차 이용 키를 정보로 설정한다. 암호화?복호화부(20a)는, 공개 키 또는 비밀 키를 사용하여, 정보의 암호화 및 정보의 복호화를 행한다.
지식 증명 관리부(21)는, 지식 증명을 관리한다. 예를 들어, 유저(정보 소유자)를 직접 그룹에 추가하는 경우에, 개인 정보를 확인하고, 정보 요구자가 정보 소유자의 지인인 것을 확인한다.
유저 키 관리부(22)는, 키 정보를 관리한다. 구체적으로는, 유저 키 관리부(22)는, 정보의 암호화 또는 복호화를 행하기 위해서 필요한 공개 키 또는 비밀 키를 공개 키 저장 영역(12a) 또는 비밀 키 저장 영역(12d)으로부터 판독하고, 제한부 데이터 저장 영역 액세스부(20)에 통지한다. 외부 개시 정보 검색부(23)는, 외부에 정보를 개시하고 있는 정보 소유자나 정보 소지자를 검색한다.
여기서, 도 3 내지 도 9를 사용하여, 일시적인 그룹의 작성과 유저의 추가 방법에 대해서 구체적인 예를 사용해서 설명한다. 도 3은, 정보 소지자에게 정보의 2차 이용이 허가되어 있는 경우에 있어서의 정보 송수신 처리를 설명하는 도면이다. 도 3에 도시한 바와 같이, 그룹의 주최자인 정보 요구자(R)와 그룹의 멤버인 정보 소지자(H)와 그룹의 멤버가 아닌 정보 소유자(O)가 있다. 여기서, 도 3의 예에서는, 정보 유지자(H)는 정보 소유자(O)에게 정보의 2차 이용이 허가되어 있는 것으로 한다.
이러한 경우에, 정보 소지자(H)는, 정보 요구자(R)로부터 그룹으로의 추가 요구를 수신한 경우에, 정보 소유자(O)로부터 미리 2차 이용의 허가를 얻었기 때문에, 정보 소유자(O)에게 문의할 일이 없고, 정보 요구자(R)에게 정보 소유자(O)의 연락처를 회신한다.
또한, 도 4의 예에서는, 정보 소유자에게 직접 문의를 하는 경우의 정보의 송수신 처리를 설명한다. 도 4는, 정보 소유자에게 직접 문의를 하는 경우의 정보의 송수신 처리를 설명하는 도면이다. 도 4에 도시한 바와 같이, 정보 소유자에게 직접 문의를 하는 경우에, 정보 요구자(R)는, 정보 소지자(H)의 지인인 것을 증명하고, 그룹으로의 추가를 요구한다.
그리고, 정보 소유자(O)는, 정보 소지자(H)의 개인 정보를 확인하고, 정보 요구자(R)가 정보 소지자(H)의 지인인 것 확인할 수 있는 경우에, 자기의 연락처를 정보 요구자(R)에 대하여 회신한다.
이어서, 정보 소지자가 중개를 하는 경우의 정보의 송수신 처리를 설명한다. 도 5는, 정보 소지자가 중개를 하는 경우의 정보의 송수신 처리를 설명하는 도면이다. 도 5에 도시한 바와 같이, 정보 요구자(R)로부터 그룹으로의 추가 요구를 수신한 경우에, 정보 소지자(H)는, 정보 요구자(R)를 나타내는, 연락처의 2차 이용 요구를 정보 소유자(O)에 대하여 행한다.
도 3 내지 도 5에, 유저를 일시적인 그룹에 추가한 결과, 도 6에 도시한 바와 같이, 연락처가 그룹을 주최하는 유저(도 6의 예에서는, 좌측 단부의 유저) 앞으로 수집된 시점에서, 일시적인 그룹이 완성된 것으로 한다. 이렇게 작성된 일시적인 그룹에서는, 각 유저가 유지하고 있는 다른 유저의 정보의 이용 제한(즉, 정보의 2차 이용이 가능한지 아닌지)이 각각 상이하다.
계속해서, 일시적인 그룹으로의 유저의 추가를 행하고 있을 때의 어플리케이션 이미지를 설명한다. 도 7 내지 도 9는, 일시적인 그룹에 지인을 추가하는 처리를 설명하는 도면이다. 다른 대학이 공동으로 어떤 이벤트를 실시하는 것을 예로서 설명하면, 대학 A에 소속된 유저와 대학 B에 소속된 유저 간에는, 지인인 유저의 범위가 상이하다. 각 대학의 리더는 서로 지인인 것을 상정할 수 있지만, 그 이외의 유저의 사이에서는, 리더를 통해서 알고 있는 정도의 관계밖에 되지 않는다. 그러한 상황에 있어서, 도 7에 도시한 바와 같이, 그룹의 주최자가 일시적인 그룹 「공동주최 G」를 작성하고자 한 경우에, 그룹의 주최자의 정보 관리 장치(A)가, 다른 정보 관리 장치에 대하여, 그룹 추가의 리퀘스트를 송신한다.
이에 대해, 그룹 추가의 리퀘스트를 수신한 정보 관리 장치(B)는, 일시적인 그룹 「공동주최 G」로의 추가 리퀘스트에 대해서, 승인할지 거부할지를 유저가 선택하는 화면을 표시한다. 그리고 정보 관리 장치(B)는, 일시적인 그룹 「공동주최 G」로의 추가를 승인하는 것을 유저가 선택한 경우에는, 승인 응답이라는 취지와 함께, 2차 이용을 제한하는 ContactID(이하, CID라고 한다)를 정보 관리 장치(A)에 송신한다.
그리고 정보 관리 장치(A)는, 승인 응답을 수신하면, 승인 완료라는 취지를 표시함과 함께, CID를 저장한다. 여기서 CID란, 통신을 행하는 개체의 유니크한 식별자이며, 전화이면 전화 번호, 인터넷이면 IP 어드레스가 각 통신 규약상의 CID라고 말할 수 있다.
또한, 도 8을 사용하여, 일시적인 그룹에 지인의 지인을 추가하는 경우를 설명한다. 도 8에 도시한 바와 같이, 정보 소유자(O)가 정보 유지자(H)에게 개시하고 있는 CID를 2차 이용할 수 있도록 설정된 경우, 정보 유지자(H)의 정보 관리 장치(B)는, 정보 소유자(O)의 CID를 정보 요구자(R)에게 개시한다.
그리고, 정보 관리 장치(A)는, 정보 유지자(H)에게 개시되어 있는 정보 소유자(O)의 CID를, 1차 이용 가능한 정보로서 기억하고, 그룹 추가의 리퀘스트를 CID를 사용해서 정보 소유자(O)의 정보 관리 장치(C)에 통지한다. 그리고 정보 관리 장치(C)는, 그룹으로의 추가를 승인하는 선택을 접수한 경우에는, 승인 응답이라는 취지를 정보 관리 장치(A)에 송신한다.
계속해서, 도 9를 사용하여 일시적인 그룹에 지인의 지인을 추가하는 경우를 설명한다. 도 9에 도시한 바와 같이, 정보 요구자(R)의 정보 관리 장치(A)는, CID의 2차 이용을 허가한다는 취지와 함께, CID를 유지하지 않고 있는 단말기에 대하여 그룹 추가의 리퀘스트를 전송하도록 요구를 정보 유지자(H)의 정보 관리 장치(B)에 통지한다. 정보 관리 장치(B)는, 정보 요구자(R)의 CID가 2차 이용 가능하게 된 것을 기억한다. 정보 관리자 장치(B)는, 정보 요구자(R)의 CID를 1차 이용 가능한 상태에서, 정보 소유자(O)에게 개시한다. 이 개시를 받고, 정보 소유자(O)의 정보 관리 장치(C)는 CID의 개시 상황으로서, 정보 유지자(H)가 정보 요구자(R)의 CID를 유지하고 있는 것을 기억한다.
그리고, 정보 관리 장치(B)는 그룹 추가 리퀘스트를 정보 소유자(O)에게 전송한다. 정보 관리 장치(C)는, 일시적인 그룹 「공동주최 G」로의 추가 리퀘스트에 대해서, 승인할지 거부할지를 유저가 선택하는 화면을 표시한다. 그리고 정보 관리 장치(C)는, 일시적인 그룹 「공동주최 G」로의 추가를 승인하는 것을 유저가 선택한 경우에는, 승인 응답이라는 취지와 함께, 2차 이용을 제한한 정보 소유자(O) 자신의 ContactID(이하, CID라고 함)를 정보 관리 장치(A)에 송신한다.
즉, 일시적인 그룹 내의 각 사용자의 정보 관리 장치(10)는, 도 10에 도시한 바와 같이, 자장치 내에서만 이용이 허가된 1차 이용만 가능한 정보와, 타 단말기로의 전송이 허가된 2차 이용 가능한 정보를 유지한다. 또한, 정보 관리 장치(10)는, 본인 정보를 그룹 내에서의 개시를 허가하는 정보로 설정할 수 있다. 이와 같이, 각 사용자의 정보 관리 장치(10)는, 일시적인 그룹 안에서 정보를 공유하는 경우에, 그룹의 주최자에게 액세스해서 정보를 취득하는 것이 아니고, 각 사용자가 본인 정보의 이용 제한을 행하면서, 그룹 전체에 개시함으로써, 정보의 공유를 안전하게 행할 수 있다.
이어서, 도 11 및 도 12를 사용하여 정보 소유자가 정보 소지자의 2차 이용을 허가하는 경우에, 정보 요구자가 정보를 취득하는 처리에 대해서 구체적인 예를 들어서 설명한다. 도 11 및 도 12는, 정보 소유자가 정보 소지자의 2차 이용을 허가하는 경우에, 정보 요구자가 정보를 취득하는 처리를 설명하기 위한 도면이다. 도 11 및 도 12에서, 첨자가 같은 공개 키(P)와 비밀 키(S)는 세트인 것을 나타내고 있다.
도 11에 도시한 바와 같이, 정보 소유자(O)가 정보 소지자(H)에게 2차 이용을 허가하는 설정을 행한 경우에, 정보 소유자(O)의 정보 관리 장치(C)는, P1H [P2O], S2O[CIDO]를 정보 소지자(H)의 정보 관리 장치(B)에 송신한다. 그리고 정보 관리 장치(B)는, P1H[P2O], S2O[CIDO]의 복호화를 행하고, P2O 및 CIDO를 취득한다. 계속해서, 정보 관리 장치(B)는, 2차 이용 허가로부터 1차 이용 허가로 변환하고, 정보 요구자(R)의 정보 관리 장치(A)에 P1R[S1H[CIDO]], P1R[S1H[P1O]]을 전송한다. 즉, 이 1차 이용 허가만의 데이터를 참조하기 위해서는 S1R이 필요하고, 정보 요구자(R)가 수취해도 읽을 수 없다.
그리고 정보 관리 장치(A)는, 복호화 처리를 행하고, CIDO 및 P1O를 취득하고, 공동주최 G로의 추가 리퀘스트와 P1O[P1K], P1O[CIDK]를 정보 관리 장치(C)에 송신한다. 그 후, 정보 관리 장치(C)는, 복호화 처리를 행하고, CIDK 및 P1K를 취득한다.
도 11의 예에서는, 정보 소지자(H)가 정보 소유자(O)의 정보를 전송할 때에 본인 확인이 불필요한 경우를 설명했지만, 도 12에서는, 본인 확인이 필요한 예를 설명한다. 도 12에 도시한 바와 같이, 정보 소유자(O)의 정보 관리 장치(C)는, P1H[P2O], P2O[CIDO]를 정보 소지자(H)의 정보 관리 장치(B)에 송신한다. 그리고, 정보 관리 장치(B)는, P1H[P2O], P2O[CIDO]의 복호화를 행하고, P2O 및 CIDO를 취득한다.
계속해서, 정보 관리 장치(B)는, CIDO의 정보 요구자(R)에 대한 표시 이용 허가를 정보 소유자(O)로부터 얻기 위해서, 이용자(R)로부터 서명을 리퀘스트하는 S1H[P2O], [CIDO]]를 정보 관리 장치(A)에 송신한다. 리퀘스트에 따라 정보 관리 장치(A)는, 정보 관리 장치(B)로부터 수취한 정보에 그대로 자신의 S1R로 키를 잠금으로써 서명을 행하고, S1R[S1H[P2O], [CIDO]]]를 정보 관리 장치(B)에 송신한다.
그리고, 정보 관리 장치(B)는, 정보 관리 장치(C)로부터 수취한 S1R[S1H [P2O[CIDO]]]와 동시에 정보 요구자(R)의 정보로서, S1H[P1R], S1H[CIDR]을 부가하고, 정보 관리 장치(C)에 송신한다. 정보 관리 장치(C)는, 복호화 처리를 행하고, P1R를 사용하여, CIDR을 취득한다. 이 결과, 정보 관리 장치(C)는 정보 관리 장치(A)에 대하여 통신을 할 수 있게 되고, 정보 관리 장치(C)는, 정보 소유자(O) 자신의 정보를, 정보 관리 장치(A)에 1차 이용 허가를 설정하여, P1R[S1O[CIDO]], P1R[S1O [P1O]]]로서, 이후로는 정보 관리 장치(B)를 통하지 않고, 직접 정보 관리 장치(A)에 송신한다. 그리고 정보 관리 장치(A)는, 복호화 처리를 행하고, P1O, CIDO를 취득한다.
계속해서, 도 13을 사용하여, 일시적인 그룹 상에서의 정보 공유에 대해서 설명한다. 도 13은, 일시적인 그룹에서의 정보 공유에 대해서 설명하는 도면이다. 도 13에 도시한 바와 같이, 정보 관리 장치(10)는, 개인적으로 2차 이용이 허가되어 있는 정보를 기억함과 함께, 2차 이용이 허가되어 있지 않으므로 그룹 구성원이 정보를 전송할 수 없는 공유 정보를 기억한다. 이로 인해, 정보 소유자에 따라, 정보 소유자가 정보의 이용 제한을 컨트롤할 수 있다.
도 14는, 외부 개시 정보의 검색 처리를 설명하는 도면이다. 도 14에 도시한 바와 같이, 정보 요구자(R)가 정보 소유자(O)의 정보를 원할 경우에, 정보 유지자(H1, H2) 양쪽으로부터 링크할 수 있다. 도 14의 예에서는, 정보 유지자(H1)와 정보 소유자(O)의 연결을 통해 정보 요구자(R)가 정보 소유자(O)의 CID를 파악할 수 있기 때문에, H1을 경유해서 통신을 행할 수 있다.
이와 같이, 일시적인 그룹의 구성에 의해, 유저에 의한 확인이 없더라도 정보의 공유를 그룹 내에서 행하는 것이 가능하다. 또한, 정보의 공유에 대해서, 그룹의 구성원이 하나의 데이터에 액세스하는 것도 가능하고, 개개인이 개개인의 단말기 상에서 그룹 대상으로 공개하고 있는 정보에 각각이 액세스할 수도 있고, 그 상황에 따른 정보 공유를 할 수 있다.
여기서, 도 15를 사용하여, 정보 관리 장치의 구체적인 적용예에 대해서 설명한다. 도 15는, 각 그룹 구성원 내의 정보 공유에 대해서 설명하기 위한 도면이다. 예를 들어, 먼저 설명한 2개의 대학이 합동해서 공동주최 이벤트를 실시하는 경우에, 전원에게 공통의 소속 속성 등은 없고, 동일한 대학에서도 전원이 지인일 리는 없다. 이로 인해, 정보 소유자가 정보를 제공한 후의 정보의 이용을 제한하고, 연락처를 공유한다. 도 15에 도시한 바와 같이, 각 정보 소유 유저는, 정보 소지자와의 관계에 따라, 2차 이용 가능의 정보로 설정할지 1차 이용만 가능한 정보로 설정할지 선택할 수 있다.
[정보 관리 장치에 의한 처리]
이어서, 도 16 내지 도 22를 사용하여, 실시예 2에 관한 정보 관리 장치(10)에 의한 처리를 설명한다. 도 16 내지 도 22는, 실시예 2에 관한 정보 관리 장치(10)의 처리 동작을 나타내는 흐름도이다. 도 16은, 정보 관리 장치가 표시 이용을 허가할 때의 처리 동작을 나타낸다. 도 17은, 정보 관리 장치상에서 표시 이용이 허가된 정보를 표시할 때의 처리 동작을 나타낸다. 도 18은, 정보 관리 장치가 전송 이용을 허가할 때의 처리 동작을 나타낸다. 도 19는, 정보 관리 장치가 직접 정보를 전송할 때의 처리 동작을 나타낸다. 도 20은, 정보 관리 장치가 정보 소유자에게 확인한 후, 정보를 전송할 때의 처리 동작을 나타낸다. 도 21은, 정보 관리 장치가 그룹에서 공유하는 정보의 설정을 행할 때의 처리 동작을 나타낸다. 도 22는, 정보 관리 장치가 그룹에서 공유하는 정보를 취득할 때의 처리 동작을 나타낸다.
여기서, 정보 관리 장치가 표시 이용을 허가할 때의 처리를 설명한다. 도 16은, 정보 관리 장치가 표시 이용을 허가할 때의 처리 동작을 나타낸다. 도 16의 예에서는, 정보 관리 장치(A)는, 송신원 단말기이며 정보 소유자(O)가 이용의 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 정보 「X」를 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 이용자(H)의 단말기이며, 콘택트 ID 「CIDH」, 공개 키 「P1H」, 비밀 키 「S1H」를 소유하고 있다.
도 16에 도시한 바와 같이, 정보 관리 장치(A)는, 표시 이용을 허가하는 정보(X)의 결정 지시를 접수하고(스텝 S101), 표시 이용 허가 이용자(H)의 결정 지시를 접수한다(스텝 S102).
그리고 정보 관리 장치(A)는, 정보(X)의 표시 이용 허가를 이용자(H)에 대하여 설정한다. 구체적으로는, 정보 관리 장치(A)는 P1H[S1O[정보 X]]를 설정한다(스텝 S103). 여기서, P1H는 공개 키이며, S1O는 비밀 키이다. 그 후, 정보 관리 장치(A)는, 다른 정보 관리 장치(B)에 표시 이용 허가 설정 완료 정보를 송신한다(스텝 S104).
계속해서, 정보 관리 장치상에서 표시 이용 허가된 정보를 표시할 때의 처리를 설명한다. 도 17은, 정보 관리 장치상에서 표시 이용 허가된 정보를 표시할 때의 처리 동작을 나타낸다. 도 17의 예에서는, 정보 관리 장치(A)는, 송신원 단말기이며 정보 소유자(O)가 이용의 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 정보 「X」를 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 정보 소지자(H)의 단말기이며, 콘택트 ID 「CIDH」, 공개 키 「P1H」, 비밀 키 「S1H」를 소유하고 있다.
도 17에 도시한 바와 같이, 정보 관리 장치(B)는, 정보 관리 장치(A)로부터 표시 이용 허가 설정 완료 정보 「P1H[S1O[정보 X]]」를 수신한다(스텝 S201). 그리고 정보 관리 장치(B)는, 정보 소지자(H)에 의한 정보 관리 장치(B) 상에서의 표시 이용 허가 정보의 표시 요구를 접수하면(스텝 S202), 이용 권한 설정 데이터 저장 영역(11)으로부터 UI부(14)의 제한부 데이터 표시부(14a)에 제시한다(스텝 S203).
계속해서, 정보 관리 장치(B)는, 표시 이용을 위해서 이용자(H)로부터 비밀 키 「S1H」를 취득할 수 있었는지를 판정하고(스텝 S204), 취득할 수 있었을 경우에는, 제한부 데이터로부터 정보(X)를 취출하여 표시한다(스텝 S205).
여기서, 정보 관리 장치가 전송 이용을 허가할 때의 처리를 설명한다. 도 18은, 정보 관리 장치가 전송 이용을 허가할 때의 처리 동작을 나타낸다. 도 18의 예에서는, 정보 관리 장치(A)는, 송신원 단말기이며 정보 소유자(O)가 이용하고 있는 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 정보 「Y」를 소유하고 있다. 또한, 정보 관리 장치(A)는, 전송 이용용 공개 키 「P2O」, 전송 이용용 비밀 키 「S2O」를 또한 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 이용자(H)의 단말기이며, 콘택트 ID 「CIDH」, 공개 키 「P1H」, 비밀 키 「S1H」를 소유하고 있다.
도 18에 도시한 바와 같이, 정보 관리 장치(A)는, 전송 이용을 허가하는 정보(Y)의 결정을 접수하고(스텝 S301), 전송 이용 허가 이용자(H)의 결정을 접수한다(스텝 S302). 이 경우에, 정보 관리 장치(A)는, 정보 소지자(H)가 전송을 행할 때에, 정보 소유자에게 확인을 필요로 하는지 판정한다(스텝 S303).
이 결과, 정보 관리 장치(A)는, 정보 소유자로의 확인을 필요로 하는 경우에는, 정보(Y)의 전송 이용 허가 「P2O [정보 Y]」를 이용자(H)에 대하여 설정한다(스텝 S304). 또한, 정보 관리 장치(A)는, 정보 소유자로의 확인을 필요로 하지 않을 경우에는, 정보(Y)의 전송 이용 허가 「S2O[정보 Y]」를 이용자(H)에 대하여 설정한다(스텝 S305).
그리고, 정보 관리 장치(A)는, 정보 관리 장치(B)에 전송 이용 허가 설정 완료 정보를 송신한다(스텝 S306). 즉, 정보 관리 장치(A)는, 정보 소유자로의 확인을 필요로 하는 경우에는, 전송 이용 허가 설정 완료 정보 「P1H[P2O], P2O[정보 Y]」를 송신한다. 또한, 정보 관리 장치(A)는, 정보 소유자로의 확인을 필요로 하지 않을 경우에는, 전송 이용 허가 설정 완료 정보 「P1H[P2O], S2O[정보 Y]」를 송신한다(스텝 S307).
여기서, 정보 관리 장치가 직접 정보를 전송할 때의 처리를 설명한다. 도 19는, 정보 관리 장치가 직접 정보를 전송할 때의 처리 동작을 나타낸다. 도 19의 예에서는, 정보 관리 장치(A)는, 송신원 단말기이며 정보 소유자(O)가 이용의 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 정보 「Y」를 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 이용자(H)의 단말기이며, 콘택트 ID 「CIDH」, 공개 키 「P1H」, 비밀 키 「S1H」를 소유하고 있다. 또한, 정보 관리 장치(C)는, 정보 요구자(R)의 단말기이며, 콘택트 ID 「CIDR」, 공개 키 「P1R」을 소유하고 있다.
도 19에 도시한 바와 같이, 정보 관리 장치(B)는, 정보 관리 장치(A)로부터 전송 이용 허가 설정 완료 정보 「P1H[P2O], S2O[정보 Y]」를 수신하면(스텝 S401), 정보 소지자(H)에 의한 정보 관리 장치(B) 상에서의 전송 이용 허가 정보의 전송 준비를 행한다(스텝 S402).
그리고, 정보 관리 장치(B)는, 전송처를 이용자(R)로 결정하면(스텝 S403), 정보(Y)의 표시 이용 허가를 이용자(R)에 대하여 설정하고, 「P1R[S1H[정보 Y]]」로 한다(스텝 S404). 그 후, 정보 관리 장치(C)는, 표시 이용 허가 설정 완료 정보를 표시한다(스텝 S405).
여기서, 정보 관리 장치가 정보 소유자에게 확인 후, 정보를 전송할 때의 처리를 설명한다. 도 20은, 정보 관리 장치가 정보 소유자에게 확인 후, 정보를 전송할 때의 처리 동작을 나타낸다. 도 20의 예에서는, 정보 관리 장치(A)는, 송신원 단말기이며 정보 소유자(O)가 이용의 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 정보 「Y」를 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 이용자(H)의 단말기이며, 콘택트 ID 「CIDH」, 공개 키 「P1H」, 비밀 키 「S1H」를 소유하고 있다. 또한, 정보 관리 장치(C)는, 정보 요구자(R)의 단말기이며, 콘택트 ID 「CIDR」, 공개 키 「P1R」, 전송 이용용 공개 키 「P2R」를 소유하고 있다.
도 20에 도시한 바와 같이, 정보 관리 장치(B)는, 정보 관리 장치(A)로부터 전송 이용 허가 설정 완료 정보 「P1H[P2O], P2H[정보 Y]」를 수신하면(스텝 S501), 이용자(H)에 의한 정보 관리 장치(B) 상에서의 전송 이용 허가 정보의 전송을 준비한다(스텝 S502). 정보 관리 장치(B)는, 전송처를 이용자(R)로 결정하면(스텝 S503), 정보(Y)의 정보 요구자(R)에 대한 표시 이용 허가를 정보 소유자(O)로부터 얻기 위해서, 이용자(R)로부터 서명을 취득한다(스텝 S504).
그리고, 정보 관리 장치(B)는, 정보 소유자(O)에 대하여, 정보 요구자(R)에 대한 정보(Y)의 표시 이용 허가를 요구한다(스텝 S505). 계속해서, 정보 관리 장치(B)는, 정보 관리 장치(A) 상에서 문제가 없으면, 정보 소유자(O)로부터 정보 요구자(R)로의 통신로가 확립되어, 정보 소유자(O)로부터 정보 요구자(R)에게 표시 이용 허가 설정 완료 정보 「P1R[S1O[정보 Y]]」가 송신된다(스텝 S506).
여기서, 정보 관리 장치가 그룹에서 공유하는 정보의 설정을 행할 때의 처리를 설명한다. 도 21은, 정보 관리 장치가 그룹에서 공유하는 정보의 설정을 행할 때의 처리 동작을 나타낸다. 도 21의 예에서는, 정보 관리 장치(A)는 송신원 단말기이며 정보 소유자(O)가 이용의 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 전송 이용용 공개 키 「P2O」, 전송 이용용 비밀 키 「S2O」, 정보 「Z」를 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 정보 관리자(L)의 단말기이며, 콘택트 ID 「CIDL」, 공개 키 「P1L」, 비밀 키 「S1L」를 소유하고 있다. 또한, 정보 소유자(O)가 속하는 그룹 (K)은, 주최자가 L이며, 콘택트 ID가 「CIDK」이며, 공개 키 「P1K」이다.
도 21에 도시한 바와 같이, 정보 관리 장치(A)는, 그룹에서 공유하는 정보(Z)의 결정을 접수하고(스텝 S601), 공유 그룹(K)의 결정을 접수하면(스텝 S602), 정보(Z)의 정보 공유를 그룹(K)에 대하여 설정한다(스텝 S603). 그리고 정보 관리 장치(A)는, 정보 관리 장치(B)에 정보 공유 설정 완료 정보 「P1K[P2O], S2O[정보Z]」를 송신한다(스텝 S604).
여기서, 정보 관리 장치가 그룹에서 공유하는 정보를 취득할 때의 처리를 설명한다. 도 22는, 정보 관리 장치가 그룹에서 공유하는 정보를 취득할 때의 처리 동작을 나타낸다. 도 22의 예에서는, 정보 관리 장치(A)는, 송신원 단말기이며 정보 소유자(O)가 이용의 단말기이며, 콘택트 ID 「CIDO」, 공개 키 「P1O」, 비밀 키 「S1O」, 정보 「Z」를 소유하고 있다. 또한, 송신처의 정보 관리 장치(B)는, 정보 관리자(L)의 단말기이며, 콘택트 ID 「CIDL」, 공개 키 「P1L」, 비밀 키 「S1L」을 소유하고 있다. 또한, 정보 관리 장치(C)는, 정보 요구자(R)의 단말기이며, 콘택트 ID 「CIDR」, 공개 키 「P1R」를 소유하고 있다. 또한, 정보 소유자(O)가 속하는 그룹(K)는, 주최자가 L이며, 콘택트 ID가 「CIDK」이며, 공개 키 「P1K」이다.
도 22에 도시한 바와 같이, 정보 관리 장치(B)는, 정보 관리 장치(A)로부터 정보 공유 설정 완료 정보를 수신하고(스텝 S701), 정보 관리자(L)에 의한 정보 관리 장치(B) 상에서의 공유 정보의 송신을 준비한다(스텝 S702).
그리고, 정보 관리 장치(B)는, 이용자(R)로부터의 공유 정보 취득 리퀘스트를 수신하고(스텝 S703), 송부처가 이용자(R)로 결정되면(스텝 S704), 정보(Z)의 표시 이용 허가를 이용자(R)에 대하여 설정한다(스텝 S705). 그 후, 정보 관리 장치(B)는, 정보 관리 장치(C)에 표시 이용 허가 설정 완료 정보를 송신한다(스텝 S706).
[실시예 2의 효과]
상술해 온 바와 같이, 정보 관리 장치(10)는, 정보의 전송을 허가하지 않는 송신처 단말기에 대해서는, 단말기 내에서의 정보의 이용을 허가하는 1차 이용 키를 정보로 설정하고, 또한 정보의 전송을 허가하는 송신처 단말기에 대해서는, 전송을 허가하는 2차 이용 키를 정보로 설정한다. 또한, 정보 관리 장치(10)는, 송신원 단말기로부터 1차 이용 키가 설정된 정보를 수신한 경우에, 정보의 표시의 자장치 내에서의 이용을 허가하도록 제어하고, 송신원 단말기로부터 2차 이용 키가 설정된 정보를 수신한 경우에, 정보의 전송을 허가하도록 제어한다. 이 결과, 정보 소유자가 정보 제공 후에 정보의 이용을 제한하는 것이 가능하다.
또한, 실시예 2에 의하면, 송신원 단말기로부터 2차 이용 키가 설정된 정보를 다른 단말기에 전송하는 경우에, 2차 이용 키가 설정된 정보를 1차 이용 키가 설정된 정보로 변환하고, 다른 단말기로 전송한다. 이로 인해, 직접적으로 알고 있는 지인인 정보 소지자에게는 2차 이용을 인정한 경우에도, 그 정보 소지자로부터 정보를 취득한 자가 2차 이용을 행하는 것을 방지하는 것이 가능하다.
또한, 실시예 2에 의하면, 그룹으로의 참가 요구를 송신하고, 송신된 그룹으로의 참가 요구에 대한 응답을 수신하므로, 서버 등을 경유하지 않고 정보 관리 장치(10) 상에서의 그룹을 구축하는 것이 가능하다. 이로 인해, 주변에 있는 장치에 대하여 일제히 문의를 하여 주변의 장치로부터 주변의 장치의 정보를 취득한다. 또한, 다른 장치로부터 취득하는 정보는 다른 장치 자신의 정보가 아니어도 좋다.
또한, 실시예 2에 의하면, 송신원 단말기와 송신처 단말기의 정보의 송수신을 중개하는 중개 단말기로부터 송신처 단말기에 서명을 요구한다. 그리고, 서명을 요구받은 송신처 단말기로부터 중개 단말기에 서명을 송신하고, 송신된 서명을 송신원 단말기에 전송하고, 전송된 서명을 사용하여, 송신처 단말기에 제1 제어 정보가 설정된 정보를 송신한다. 이로 인해, 중개 단말기를 통해서 정보 요구자에게 정보를 제공할 수 있음과 함께, 정보 소유자가 정보 제공 후에 정보의 이용을 제한하는 것이 가능하다.
[실시예 3]
그런데, 상기의 실시예 2에서는, 유저의 정보 관리 장치가 그룹 내의 공유 정보를 유지하는 경우를 설명했지만, 본 실시예는 이것에 한정되는 것이 아니라, 공유 정보를 외부 단말기에 유지시키도록 해도 좋다.
따라서, 이하의 실시예 3에서는, 그룹 내에서 공유된 정보인 공유 정보에 대해서, 공유 정보를 취득한 단말기 내에서의 이용을 허가하는 1차 이용 키 또는, 공유 정보를 취득한 단말기의 전송을 허가하는 2차 이용 키를 설정한다. 그리고, 1차 이용 키 또는 2차 이용 키가 설정된 공유 정보를 외부 단말기에 저장할 경우로서, 도 23 내지 도 26을 사용하여, 실시예 3에 있어서의 정보 관리 장치(10a)의 처리에 대해서 설명한다. 도 23은, 외부 단말기에서 공유 정보를 저장시키고, 외부 단말기로부터 공유 정보를 취득하는 처리를 설명하는 도면이다. 도 24는, 외부 단말기에서 공유 정보를 저장시키고, 외부 단말기로부터 공유 정보를 취득하는 처리를 설명하는 도면이다. 도 25 및 도 26은, 실시예 3에 관한 정보 관리 장치의 처리 동작을 나타내는 흐름도이다.
도 23에 도시한 바와 같이, 정보 관리 장치(10a)는, 공유 정보의 저장 의뢰를 외부의 단말기에 송신하고, 공유 정보를 저장한다. 이 외부 단말기에 저장된 공유 정보는, 그룹의 멤버만이 이용할 수 있는 정보이다. 그룹의 각 멤버는, 그룹 ID를 사용하여, 공유 정보를 외부의 단말기로부터 취득한다.
공유 정보를 저장하는 외부의 단말기로의 저장과 취득에 대해서 도 24를 사용해서 설명한다. 도 24에 도시한 바와 같이, 정보 소유자(O)의 정보 관리 장치는, 데이터를 그룹 공유의 것으로 하는 의뢰인 그룹 공유 의뢰와 함께, S2O[data], P1k[P2O]를 그룹 주재자(L)의 정보 관리 장치에 송신한다. 그리고, 그룹의 주재자(L)의 정보 관리 장치는, 공유 저장 의뢰와 함께, S2K[S1K[data]], P1C[P2K]를 공유 정보 저장자(C)의 외부 단말기에 송신한다. 그리고 외부 단말기는, 그룹의 키 정보를 사용하여, 그룹의 1차 이용을 허가된, 그룹의 1차 이용 키를 가진 이용자이면 열람할 수 있도록, 수신한 데이터를 그룹 공유용 변환 후, 데이터를 저장한다.
또한, 정보 요구자(R)의 정보 관리 장치로부터 외부 단말기에 대하여 공유 정보의 요구가 있었을 경우에, 외부의 단말기는, 정보 요구자(R)가 그룹의 구성원인 것을 확인한다. 그리고 외부의 단말기는, 그룹의 구성원인 것을 확인한 후에, 공유 정보를 정보 요구자(R)의 정보 관리 장치에 송신한다.
이어서, 도 25 및 도 26을 사용해서 실시예 3에 관한 정보 관리 장치의 처리에 대해서 설명한다. 도 25는, 다른 장치상에서 공유하기 위해서, 그룹의 주최자가 정보를 다른 장치에 송신하는 처리를 설명하고, 도 26은 그룹의 주재자가 다른 장치상에서 공유하고 있는 정보를 그룹의 멤버가 취득하는 처리를 설명한다.
도 25에 도시한 바와 같이, 정보 관리 장치(B)는, 정보 관리 장치(A)로부터 정보 공유 설정 완료 정보를 수신한 경우에(스텝 S801), 정보 관리자(L)에 의한 정보 관리 장치로의 공유 정보의 송신 준비가 행해진다(스텝 S802). 즉, 정보 관리 장치(B)는, S1K를 사용해서 복호화 처리를 행하여 P2O를 취득, 그것에 의해 정보(Z)를 취득한다. 취득한 정보(Z)에 그룹의 1차 이용의 공개 키로 키를 잠금으로써, 그룹원이면 열람가능한 상태로 할 수 있다.
그리고 정보 관리 장치(B)는, 송부처 이용자(S)가 결정되면(스텝 S803), 공유 정보(Z)의 저장 의뢰를 이용자(S)에 대하여 설정하고(스텝 S804), 정보 관리 장치(D)에 정보 공유 설정 완료 정보를 송신한다(스텝 S805).
또한, 도 26에 도시한 바와 같이, 정보 관리 장치(C)는, 그룹의 주재자(L)의 정보 관리 장치(B)로부터 정보(Z)의 저장처인 정보 관리 장치(D)와의 통신로 확립에 필요한 정보를 취득한다(스텝 S901). 그리고, 정보 관리 장치(B)는, 정보 관리 장치(C)로부터 정보(Z)의 취득 요구를 수신하고(스텝 S902), 정보 요구자(R)가 그룹(K)의 멤버인 것을 확인한다(스텝 S903).
그리고, 정보 관리 장치(B)는, 송신처 이용자(R)가 결정하면(스텝 S904), 공유 정보(Z)의 표시 이용을 이용자(R)에 대하여 설정하고(스텝 S905), 정보 요구자(R)에게 표시 이용 설정 완료 정보를 송신한다(스텝 S906).
이와 같이, 상기의 실시예 2에서는, 그룹 내에서 공유된 정보인 공유 정보에 대해서, 공유 정보를 취득한 단말기 내에서의 이용을 허가하는 1차 이용 키 또는, 공유 정보를 취득한 단말기의 전송을 허가하는 2차 이용 키를 설정한다. 그리고, 1차 이용 키 또는 2차 이용 키가 설정된 공유 정보를 외부 단말기에 저장한다. 이로 인해, 공유 정보의 관리를 각 사용자가 행하는 것이 아니고, 공유 정보의 관리를 외부 단말기에서 행할 수 있고, 공유 정보의 관리가 용이 또한 안전하게 행하는 것이 가능하다.
[실시예 4]
그런데, 지금까지 실시예 1 내지 3에 대해서 설명했지만, 본 실시예는 상술한 실시예 이외에도, 여러 가지 다른 형태로 실시되어도 좋은 것이다. 따라서, 이하에서는 실시예 4로서 본 실시예에 포함되는 것 외의 실시예를 설명한다.
(1) 시스템 구성 등
또한, 도시한 각 장치의 각 구성 요소는 기능 개념적인 것이며, 반드시 물리적으로 도시된 바와 같이 구성되어 있는 것을 필요로 하지 않는다. 즉, 각 장치의 분산?통합의 구체적 형태는 도시한 것에 한정되지 않고, 그 전부 또는 일부를, 각종 부하나 사용 상황 등에 따라 임의의 단위에서 기능적 또는 물리적으로 분산?통합해서 구성할 수 있다. 예를 들어, 제1 제어 정보부(2)와 제2 정보 제어부(3)를 통합해도 좋다.
(2) 프로그램
또한, 본 실시예에서 설명한 정보 관리 방법은, 미리 준비된 프로그램을 퍼스널 컴퓨터나 워크스테이션 등의 컴퓨터로 실행함으로써 실현할 수 있다. 이 프로그램은, 인터넷 등의 네트워크를 통해서 배포할 수 있다. 또한, 이 프로그램은, 하드 디스크, 플렉시블 디스크(FD), CD-ROM, MO, DVD 등의 컴퓨터에서 판독 가능한 기록 매체에 기록되고, 컴퓨터에 의해 기록 매체로부터 읽어짐으로써 실행할 수도 있다.
1A, 1B, 1C, 1D, 1E, 10: 정보 관리 장치
2: 제1 제어 정보 설정부
3: 제2 제어 정보 설정부
4: 전송 허가부
5: 표시 허가부
11: 이용 권한 설정 데이터 저장 영역
12a: 공개 키 저장 영역
12b: 키 개시 이력 저장 영역
12c: 실효 키 리스트 저장 영역
12d: 비밀 키 저장 영역
13: 어플리케이션 데이터 저장 영역
14: UI부
14a: 제한부 데이터 표시부
15: 그룹 관리부
16: 그룹 키 관리부
17: 리퀘스트 처리부
17a: 통신부
17b: 제한부 데이터 전송부
18: 공유 정보 관리부
19: 개인 정보 관리부
20: 제한부 데이터 저장 영역 액세스부
20a: 암호화?복호화부
21: 지식 증명 관리부
22: 유저j 키 관리부
23: 외부 개시 정보 검색부

Claims (9)

  1. 송신처 단말기 내에 있어서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정하는 제1 제어 정보 설정부와,
    송신처 단말기에 있어서의 정보의 전송을 허가하는 제2 제어 정보를 정보로 설정하는 제2 제어 정보 설정부와,
    송신원 단말기로부터 상기 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 자장치 내에서의 이용을 허가하도록 제어하는 표시 허가부와,
    송신원 단말기로부터 상기 제2 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 전송을 허가하도록 제어하는 전송 허가부
    를 구비하는 것을 특징으로 하는 정보 관리 장치.
  2. 제1항에 있어서,
    상기 전송 허가부는, 송신원 단말기로부터 상기 제2 제어 정보가 설정된 정보를 다른 단말기에 전송하는 경우에, 상기 제2 제어 정보가 설정된 정보를 상기 제1 제어 정보가 설정된 정보로 변환하고, 상기 다른 단말기에 전송하는 것을 특징으로 정보 관리 장치.
  3. 제1항 또는 제2항에 있어서,
    그룹으로의 참가 요구를 송신하는 참가 요구 송신부와,
    상기 참가 요구 송신부에 의해 송신된 그룹으로의 참가 요구에 대한 응답을 수신하는 응답 수신부를 더 구비하는 것을 특징으로 하는 정보 관리 장치.
  4. 송신처 단말기 내에 있어서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정하는 제1 제어 정보 설정 스텝과,
    송신처 단말기에 있어서의 정보의 전송을 허가하는 제2 제어 정보를 정보로 설정하는 제2 제어 정보 설정 스텝과,
    송신원 단말기로부터 상기 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 자장치 내에서의 이용을 허가하도록 제어하는 표시 허가 스텝과,
    송신원 단말기로부터 상기 제2 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 전송을 허가하도록 제어하는 전송 허가 스텝
    을 포함하는 것을 특징으로 하는 정보 관리 방법.
  5. 제4항에 있어서,
    그룹 내에서 공유된 정보인 공유 정보에 대해서, 상기 공유 정보를 취득한 단말기 내에서의 이용을 허가하는 제1 공유 제어 정보, 또는, 상기 공유 정보를 취득한 단말기의 전송을 허가하는 제2 공유 제어 정보를 설정하는 공유 정보 설정 스텝과,
    상기 공유 정보 설정 스텝에 의해 상기 제1 공유 제어 정보 또는 상기 제2 공유 제어 정보가 설정된 공유 정보를 외부 단말기에 저장하는 외부 단말기 저장 스텝을 더 포함하는 것을 특징으로 하는 정보 관리 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 송신원 단말기와 상기 송신처 단말기와의 정보의 송수신을 중개하는 중개 단말기로부터 상기 송신처 단말기에 서명을 요구하는 서명 요구 스텝과,
    상기 서명 요구 스텝에 의해 서명을 요구받은 송신처 단말기로부터 상기 중개 단말기에 서명을 송신하는 서명 송신 스텝과,
    상기 서명 송신 스텝에 의해 송신된 서명을 상기 송신원 단말기에 전송하는 서명 전송 스텝과,
    상기 서명 전송 스텝에 의해 전송된 서명을 사용하여, 상기 송신처 단말기에 상기 제1 제어 정보가 설정된 정보를 송신하는 정보 송신 스텝을 더 포함하는 것을 특징으로 하는 정보 관리 방법.
  7. 송신처 단말기 내에 있어서의 정보의 이용을 허가하는 제1 제어 정보를 정보로 설정하는 제1 제어 정보 설정 수순과,
    송신처 단말기에 있어서의 정보의 전송을 허가하는 제2 제어 정보를 정보로 설정하는 제2 제어 정보 설정 수순과,
    송신원 단말기로부터 상기 제1 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 자장치 내에서의 이용을 허가하도록 제어하는 표시 허가 수순과,
    송신원 단말기로부터 상기 제2 제어 정보가 설정된 정보를 수신한 경우에, 상기 정보의 전송을 허가하도록 제어하는 전송 허가 수순
    을 컴퓨터에 실행시키는 것을 특징으로 하는 정보 관리 프로그램.
  8. 제7항에 있어서,
    그룹 내에서 공유된 정보인 공유 정보에 대해서, 상기 공유 정보를 취득한 단말기 내에서의 이용을 허가하는 제1 공유 제어 정보, 또는, 상기 공유 정보를 취득한 단말기의 전송을 허가하는 제2 공유 제어 정보를 설정하는 공유 정보 설정 수순과,
    상기 공유 정보 설정 수순에 의해 상기 제1 공유 제어 정보 또는 상기 제2 공유 제어 정보가 설정된 공유 정보를 외부 단말기에 저장하는 외부 단말기 저장 수순을 더 컴퓨터에 실행시키는 것을 특징으로 하는 정보 관리 프로그램.
  9. 제7항 또는 제8항에 있어서,
    상기 송신원 단말기와 상기 송신처 단말기와의 정보의 송수신을 중개하는 중개 단말기로부터 상기 송신처 단말기에 서명을 요구하는 서명 요구 수순과,
    상기 서명 요구 수순에 의해 서명을 요구받은 송신처 단말기로부터 상기 중개 단말기에 서명을 송신하는 서명 송신 수순과,
    상기 서명 송신 수순에 의해 송신된 서명을 상기 송신원 단말기에 전송하는 서명 전송 수순과,
    상기 서명 전송 수순에 의해 전송된 서명을 사용하여, 상기 송신처 단말기에 상기 제1 제어 정보가 설정된 정보를 송신하는 정보 송신 수순을 더 컴퓨터에 실행시키는 것을 특징으로 하는 정보 관리 프로그램.
KR1020127004212A 2009-08-18 2009-08-18 정보 관리 방법 및 정보 관리 프로그램을 기록한 기록 매체 KR101287763B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/064469 WO2011021278A1 (ja) 2009-08-18 2009-08-18 情報管理装置、情報管理方法および情報管理プログラム

Publications (2)

Publication Number Publication Date
KR20120034803A true KR20120034803A (ko) 2012-04-12
KR101287763B1 KR101287763B1 (ko) 2013-08-23

Family

ID=43606743

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127004212A KR101287763B1 (ko) 2009-08-18 2009-08-18 정보 관리 방법 및 정보 관리 프로그램을 기록한 기록 매체

Country Status (6)

Country Link
US (1) US8949967B2 (ko)
EP (1) EP2469449A1 (ko)
JP (1) JP4984009B2 (ko)
KR (1) KR101287763B1 (ko)
CN (1) CN102473226B (ko)
WO (1) WO2011021278A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6398257B2 (ja) 2013-06-27 2018-10-03 株式会社リコー 通信管理システム、通信端末、通信システム、およびプログラム
JP6398258B2 (ja) * 2013-06-27 2018-10-03 株式会社リコー 通信管理システム、通信端末、通信システム、およびプログラム
JP6248485B2 (ja) 2013-09-11 2017-12-20 株式会社リコー 宛先通知システム、通信端末、通信システム、およびプログラム
US9436427B2 (en) * 2014-07-14 2016-09-06 National Taiwan University Augmented reality system and method for on-site construction process

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
JP2000099010A (ja) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
JP2004013341A (ja) 2002-06-04 2004-01-15 Fujitsu Ltd グループ管理プログラム及びそのグループ管理方法
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
JP2006040016A (ja) * 2004-07-28 2006-02-09 Matsushita Electric Ind Co Ltd 情報通信端末
JP4810211B2 (ja) 2005-12-07 2011-11-09 キヤノン株式会社 データ管理装置、データ管理システム及びデータ管理方法
JP5203969B2 (ja) * 2006-01-17 2013-06-05 キダロ (イスラエル) リミテッド ネットワーク化環境におけるデータの安全保護
US8341726B2 (en) 2007-07-23 2012-12-25 International Business Machines Corporation System and method for controlling email propagation
US20090070360A1 (en) * 2007-09-10 2009-03-12 International Business Machines Corporation Methods and systems involving social bookmarking

Also Published As

Publication number Publication date
CN102473226B (zh) 2015-03-04
JPWO2011021278A1 (ja) 2013-01-17
US8949967B2 (en) 2015-02-03
KR101287763B1 (ko) 2013-08-23
JP4984009B2 (ja) 2012-07-25
EP2469449A4 (en) 2012-06-27
WO2011021278A1 (ja) 2011-02-24
EP2469449A1 (en) 2012-06-27
CN102473226A (zh) 2012-05-23
US20120131648A1 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
ES2339711T3 (es) Metodo para formar una red privada virtual segura que facilita la comunicacion de pares.
EP1758304B1 (en) A method for implementing grouping devices and interacting among grouped devices
JP4794125B2 (ja) 安全な共有リソース管理方法
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
US8687805B2 (en) Context-aware based cryptography
US7937752B2 (en) Systems and methods for authenticating communications in a network medium
US9946896B2 (en) Attribute information provision method and attribute information provision system
JP2020010267A (ja) 分散型医療情報共有システム、医療情報提供サーバー及びプログラム
US10097666B2 (en) Accessing a service using an encrypted token
JP2005536801A (ja) ピア・ツー・ピア型のデータの遠隔記憶及び共同利用
JP2009086802A (ja) 認証仲介方法およびシステム
JPWO2008029723A1 (ja) データ利用管理システム
CN107637012B (zh) 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法
JP5076955B2 (ja) 通信システム、通信装置、通信方法
KR101287763B1 (ko) 정보 관리 방법 및 정보 관리 프로그램을 기록한 기록 매체
JP2005057479A (ja) Vpn通信システム
JP2013126039A (ja) 会議システム及び会議資料閲覧方法
US10172081B2 (en) Information processing system and information processing method
US20090138941A1 (en) Method to enhance Principal Referencing in Identity-based Scenarios
JP2007019755A (ja) 分散認証アクセス制御システム
US20150242501A1 (en) Social network address book
JPH10341223A (ja) 暗号通信システムおよび暗号通信中継装置
JP2007221592A (ja) グループ情報管理システム、グループ内通信システム、グループ退会システム、グループ情報管理装置、加入者情報管理装置、およびグループ情報管理方法
JP2023045520A (ja) サーバ装置
JP2005284346A (ja) 情報処理システム、情報処理装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee