説明

アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

【課題】複数のアクセス者によるアクセスを制御しようとする場合において各種の負担や労力を軽減することを課題とする。
【解決手段】サービスセンタは、被参照者Aから被参照者ID、個人情報の参照を許可する複数の参照者ID、関係レベルRおよび有効条件Cを受け取り、これらを所定の鍵で埋め込んだ開示用アドレスTを生成して、これを各参照者Bに受け渡す。そして、いずれかの参照者Bから開示用アドレスTを受け取ると、所定の鍵や有効条件Cを用いて開示可否を判定した上で、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者Aの識別情報に対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Bにメール送信して開示する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。
【背景技術】
【0002】
従来より、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するシステムがある。例えば、あるユーザAに関する個人情報(例えば、被参照者であるユーザAの氏名、住所、生年月日、クレジット番号などに代表される被参照者情報)を参照者である他のユーザBに開示する情報開示サービスに係るシステムがこれに該当する。ところで、このような情報開示サービスを実施する場合、ユーザAに関する情報を制限なく開示したのでは、被参照者であるユーザAが不利益を被ることもある。このようなことから、実用的な情報開示サービスを実現するためには、ユーザAが納得する形で個人情報をユーザBに開示することが必要になるが、このようなアクセス制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。
【0003】
例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的に説明すると、このシステムでは、被参照者がサーバに対して開示対象の属性(如何なる属性を開示対象にするかを示す情報)を指定したアクセスコード発行要求を送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者に対してアクセスコードを返信する。そして、被参照者が自ら開示を許可する参照者に対してアクセスコードを通知し、かかる参照者がサーバに対してアクセスコードを含んだ開示要求を送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。
【0004】
【特許文献1】特開2002−229953号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、上記した従来の技術は、複数のアクセス者によるアクセスを制御しようとする場合において、以下に説明するように、各種の負担や労力が大きいという問題がある。
【0006】
すなわち、上記した従来の技術では、複数の参照者による参照要求を制御しようとする場合において、参照者ごとにアクセスコードを生成する必要があり、システムにおけるアクセスコードの生成負担が大きいという問題がある。同様に、被参照者または参照者にとっては、参照者ごとにアクセスコードの発行を受ける必要があり、アクセスコードの発行に伴う労力が大きいという問題がある。
【0007】
このように、上記した情報開示サービスの従来技術には、複数の参照者による参照要求を制御しようとする場合において各種の負担や労力が大きいという問題があるが、かかる問題は、上記の情報開示サービスに限った問題点ではなく、被アクセス者に関する何らかのサービスについて、複数のアクセス者によるアクセスを制御しようとする場合であれば同様に生じ得る問題である。
【0008】
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、複数のアクセス者によるアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能なアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システムであって、複数のアクセス者による各アクセスを制御するための制御情報、並びに、当該複数のアクセス者を限定するためのアクセス者限定情報を含んだアクセスコードを生成するアクセスコード生成手段と、前記アクセスコード生成手段によって生成されたアクセスコードを一のアクセス者から受け付け、当該アクセス者が前記アクセスコードに含まれるアクセス者限定情報によって限定されていることを条件に、当該アクセス者によるアクセスを前記アクセスコードに含まれる制御情報に基づいて制御するアクセス制御手段と、を備えたことを特徴とする。
【0010】
また、請求項2に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス者限定情報として、前記複数のアクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに含まれるグループ識別情報によって前記複数のアクセス者を限定することを特徴とする。
【0011】
また、請求項3に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス者限定情報として、前記複数のアクセス者を一意に識別するためのアクセス者識別情報をそれぞれ含んだアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに含まれる各アクセス者識別情報によって前記複数のアクセス者を限定することを特徴とする。
【0012】
また、請求項4に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、複数のアクセス者で共通の制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手段は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする。
【0013】
また、請求項5に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手段は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする。
【0014】
また、請求項6に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記制御情報として、前記アクセス者のアクセスを許可するために要求される有効条件、および/または、前記アクセスに対して実行される制御内容若しくは当該制御内容に対応付けられた所定の関係情報を含んだアクセスコードを生成することを特徴とする。
【0015】
また、請求項7に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記有効条件として、前記アクセスが許可される期間、時間、利用者、組織若しくはこれらの組み合わせを含んだアクセスコードを生成することを特徴とする。
【0016】
また、請求項8に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記制御内容若しくは所定の関係情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービス、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービス、または、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスに際して実行される制御内容若しくは当該制御内容に対応付けられた所定の関係情報を含んだアクセスコードを生成することを特徴とする。
【0017】
また、請求項9に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御方法であって、複数のアクセス者による各アクセスを制御するための制御情報、並びに、当該複数のアクセス者を限定するためのアクセス者限定情報を含んだアクセスコードを生成するアクセスコード生成工程と、前記アクセスコード生成工程によって生成されたアクセスコードを一のアクセス者から受け付け、当該アクセス者が前記アクセスコードに含まれるアクセス者限定情報によって限定されていることを条件に、当該アクセス者によるアクセスを前記アクセスコードに含まれる制御情報に基づいて制御するアクセス制御工程と、を含んだことを特徴とする。
【0018】
また、請求項10に係る発明は、上記の発明において、前記アクセスコード生成工程は、前記アクセス者限定情報として、前記複数のアクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、前記アクセス制御工程は、前記アクセスコードに含まれるグループ識別情報によって前記複数のアクセス者を限定することを特徴とする。
【0019】
また、請求項11に係る発明は、上記の発明において、前記アクセスコード生成工程は、前記アクセス者限定情報として、前記複数のアクセス者を一意に識別するためのアクセス者識別情報をそれぞれ含んだアクセスコードを生成し、前記アクセス制御工程は、前記アクセスコードに含まれる各アクセス者識別情報によって前記複数のアクセス者を限定することを特徴とする。
【0020】
また、請求項12に係る発明は、上記の発明において、前記アクセスコード生成工程は、前記制御情報として、複数のアクセス者で共通の制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御工程は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする。
【0021】
また、請求項13に係る発明は、上記の発明において、前記アクセスコード生成工程は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御工程は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする。
【0022】
また、請求項14に係る発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御する方法をコンピュータに実行させるアクセス制御プログラムであって、複数のアクセス者による各アクセスを制御するための制御情報、並びに、当該複数のアクセス者を限定するためのアクセス者限定情報を含んだアクセスコードを生成するアクセスコード生成手順と、前記アクセスコード生成手順によって生成されたアクセスコードを一のアクセス者から受け付け、当該アクセス者が前記アクセスコードに含まれるアクセス者限定情報によって限定されていることを条件に、当該アクセス者によるアクセスを前記アクセスコードに含まれる制御情報に基づいて制御するアクセス制御手順と、をコンピュータに実行させることを特徴とする。
【0023】
また、請求項15に係る発明は、上記の発明において、前記アクセスコード生成手順は、前記アクセス者限定情報として、前記複数のアクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、前記アクセス制御手順は、前記アクセスコードに含まれるグループ識別情報によって前記複数のアクセス者を限定することを特徴とする。
【0024】
また、請求項16に係る発明は、上記の発明において、前記アクセスコード生成手順は、前記アクセス者限定情報として、前記複数のアクセス者を一意に識別するためのアクセス者識別情報をそれぞれ含んだアクセスコードを生成し、前記アクセス制御手順は、前記アクセスコードに含まれる各アクセス者識別情報によって前記複数のアクセス者を限定することを特徴とする。
【0025】
また、請求項17に係る発明は、上記の発明において、前記アクセスコード生成手順は、前記制御情報として、複数のアクセス者で共通の制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手順は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする。
【0026】
また、請求項18に係る発明は、上記の発明において、前記アクセスコード生成手順は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、前記アクセス制御手順は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする。
【発明の効果】
【0027】
請求項1、9または14の発明によれば、複数のアクセス者を束ねて一つのアクセスコードを生成するので、複数のアクセス者ごとにアクセスコードを生成する必要がなくなり、システムにおけるアクセスコードの生成負担を軽減することが可能になる。また、被アクセス者またはアクセス者にとっては、複数のアクセス者ごとにアクセスコードの発行を受ける煩雑さがなくなり、アクセスコードの発行に伴う労力を軽減することが可能になる。
【0028】
また、請求項2、10または15の発明によれば、アクセス者限定情報としてグループ識別情報を含んだアクセスコードを生成するので、アクセスコードの生成に際して各グループ員の識別情報等を受け付ける必要がなくなり、システムにおけるアクセスコードの生成負担を一層軽減することが可能になり、また、被アクセス者またはグループに属する複数のアクセス者にとっては、アクセスコードの発行に伴う労力を一層軽減することが可能になる。また、グループ識別情報を含んだアクセスコードを生成することで、グループに属する各利用者の構成(メンバー構成)に変更が生じてもアクセスコード自体を変更する必要はなくなり、アクセスコードを長期間に渡って継続して利用することが可能になる。
【0029】
また、請求項3、11または16の発明によれば、アクセス者限定情報としてアクセス者識別情報を含んだアクセスコードを生成するので、各アクセス者がいずれのグループに属するか否かは関係なしに、複数のアクセス者を自由に束ねたアクセスコードを生成することが可能になる。
【0030】
また、請求項4、12または17の発明によれば、複数のアクセス者で共通の制御情報を含んだアクセスコードを生成してアクセス制御を行うので、被アクセス者にとっては、複数のアクセス者のうちのいずれのアクセス者に対しても同様のアクセス制御を提供することが可能になる。
【0031】
また、請求項5、13または18の発明によれば、アクセス者ごとの制御情報を含んだアクセスコードを生成してアクセス制御を行うので、一つのアクセスコードであってもアクセス者ごとに異なるアクセス制御を実現することが可能になる。
【0032】
また、請求項6の発明によれば、有効条件や制御内容等を制御情報として含んだアクセスコードを生成するので、有効条件を満たさないアクセスを排除する制御や、アクセスに対して所定の制御内容を実行する制御等が可能になる。
【0033】
また、請求項7の発明によれば、アクセスが許可される期間、時間、利用者、組織等を有効条件として含んだアクセスコードを生成するので、これらの有効条件を満たさないアクセスを排除することが可能になる。
【0034】
また、請求項8の発明によれば、情報開示サービス、メッセージ配送サービス、電話接続サービスに際して実行される制御内容等を含んだアクセスコードを生成するので、これらのサービスに関して所定のアクセス制御を実現することが可能になる。
【発明を実施するための最良の形態】
【0035】
以下に添付図面を参照して、この発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムの実施例を詳細に説明する。なお、以下では、本発明に係るアクセス制御の概念を説明した後に、種々の実施例(実施例1〜6)を説明する。
【0036】
[用語の説明]
以下に、本発明に係るアクセス制御の概念(その1〜その3)を説明するが、その前に当該アクセス制御の概念に係る説明で用いる主要な用語の意味内容を説明する。
【0037】
以下で用いる「サービス」とは、ある被アクセス者に関して、あるアクセス者がアクセスするサービスのことであり、例えば、被参照者の情報(被アクセス者の電話番号、メールアドレス、住所、スケジュールなどの個人情報)を参照者(アクセス者)に開示する「情報開示サービス」や、アクセス者から被アクセス者に発信されたメッセージを配送する「メッセージ配送サービス」、アクセス者から被アクセス者に発信された電話接続要求を接続する「電話接続サービス」などがこれに該当する。
【0038】
また、以下で用いる「アクセス者B」とは、サービスにアクセスする側の利用者(例えば、上記の情報開示サービスで言う「参照者」)のことであり、一方、「被アクセス者A」とは、アクセスされる側の利用者(例えば、上記の情報開示サービスで言う「被参照者」)のことである。また、以下で用いる「被アクセス者ID_A」とは、被アクセス者Aを一意に識別(特定)するための情報のことであり、一方、「アクセス者ID_B」とは、アクセス者Bを一意に識別(限定)するための情報のことである。
【0039】
また、以下で用いる「アクセス制御内容S(特許請求の範囲に記載の「アクセス制御内容」に対応する。)」とは、上記のサービスに対してアクセス者Bがアクセスした場合に実行される制御内容のことであり、例えば、情報開示サービスでは、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。
【0040】
また、以下で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記のアクセス制御内容Sと一意に対応付けられるとともに、上記した被アクセス者Aとアクセス者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司などがこれに該当する。なお、ここで言う「関係」は、被アクセス者Aからみたアクセス者Bの関係に限ったものではなく、アクセス者Bからみた被アクセス者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。
【0041】
また、以下で用いる「有効条件C(特許請求の範囲に記載の「有効条件」に対応する。)」とは、上記したアクセス制御内容Sの実行に際して必要とされる条件のことであり、例えば、アクセス制御内容Sの実行が許可される期間、期限、時間若しくはこれらの組合せなどを指定した条件がこれに該当する。
【0042】
また、以下で用いる「アクセスコードT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記のサービスに対してアクセス者Bがアクセスする際に提示するコードのことであり、このアクセスコードTに基づいてアクセス制御が行われる。
【0043】
[アクセス制御の概念(その1)]
以上の用語説明を踏まえて、以下に、図1を用いて、本発明に係るアクセス制御の概念(その1)を説明する。図1は、本発明に係るアクセス制御の概念(その1)を説明するための図である。
【0044】
(1)その1における制御の概念
図1に例示するアクセス制御において、アクセスコード生成部は、同図に例示するように、被アクセス者A1に関するサービスに対する複数のアクセス者B(アクセス者B1、B2、・・・Bn)によるアクセスを制御するためのアクセスコードTとして、「限定情報D」および「制御情報F」を含んだ一つのアクセスコードTを生成し、これを複数のアクセス者Bに通知する。
【0045】
ここで、アクセスコードTに含められる「限定情報D」とは、複数のアクセス者Bを限定するための情報であり、具体的には、同図に例示するように、複数のアクセス者B(アクセス者B1、B2、・・・Bn)ごとの識別情報であるアクセス者ID(ID_B1、ID_B2、・・・ID_Bn)や、複数のアクセス者Bが所属する特定のグループを一意に識別するための識別情報であるグループID(ID_GB)がこれに該当する。同様に、アクセスコードTに含められる「制御情報F」とは、被アクセス者A1のサービスに対する複数のアクセス者Bによる各アクセスを制御するための情報であり、具体的には、同図に例示するように、有効条件C、アクセス制御内容S(または関係レベルR)もしくはこれらの組合せがこれに該当する。
【0046】
そして、図1に例示するアクセス制御において、アクセスコード制御部は、いずれかのアクセス者BからアクセスコードTを受け付け、このアクセス者Bが当該アクセスコードTに含まれる限定情報Dによって限定されていることを条件に、アクセス者BによるアクセスをアクセスコードTに含まれる制御情報Fに基づいて制御する。つまり、一つのアクセスコードTによって、複数のアクセス者B(アクセス者B1、B2、・・・Bn)それぞれが被アクセス者A1のサービスに対してアクセスする。
【0047】
具体的に情報開示サービスを例に挙げて説明すると、アクセスコードTに含まれる複数のアクセス者Bごとの識別情報(ID_B1、ID_B2、・・・ID_Bn)のなかに、アクセスコード制御部にアクセスコードTを受け渡したアクセス者Bの識別情報があれば、同じくアクセスコードTに含まれる制御情報F(アクセス制御内容S若しくは関係レベルR、有効条件C)に基づいて、被アクセス者A1の個人情報をアクセス者Bに対して開示する。つまり、一つのアクセスコードTによって、被アクセス者A1の個人情報が複数のアクセス者Bそれぞれに開示される。
【0048】
このように、上記のアクセス制御によれば、複数のアクセス者B(アクセス者B1、B2、・・・Bn)を束ねて一つのアクセスコードTを生成するので、複数のアクセス者Bごとにアクセスコードを生成する必要がなくなり、システムにおけるアクセスコードTの生成負担を軽減することが可能になる。また、被アクセス者A1またはアクセス者Bにとっては、複数のアクセス者BごとにアクセスコードTの発行を受ける煩雑さがなくなり、アクセスコードTの発行に伴う労力を軽減することが可能になる。
【0049】
(2)その1における制御の方針
以上のように、上記のアクセス制御によれば、被アクセス者A1に関するサービスに対する複数のアクセス者Bによるアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能になるが、かかるアクセス制御の方針としては、以下に説明するように、4通りの制御方針が想定される。
【0050】
すなわち、一番目の制御方針は、複数のアクセス者Bで共通の制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(1)参照)。この場合には、いずれのアクセス者Bが被アクセス者A1のサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、被アクセス者A1にとっては、複数のアクセス者Bのうちのいずれのアクセス者Bに対しても同様のアクセス制御を提供することが可能になる。なお、図中における「Bx」は、B1〜Bnのうちのいずれかの被アクセス者を意味する。
【0051】
また、二番目の制御方針は、複数のアクセス者Bごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図1の制御情報F(制御方針)の(2)参照)。この場合には、アクセス者Bが被アクセス者A1のサービスにアクセスすると、いずれのアクセス者Bによるアクセスであるかによって、アクセス者Bごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、アクセス者Bごとに異なるアクセス制御を実現することが可能になる。
【0052】
また、三番目の制御方法は、上記した一番目の制御方法における被アクセス者A1がアクセス者Bでもある場合である(図1の制御情報F(制御方針)の(3)参照)。この場合には、いずれのアクセス者Bが被アクセス者A1のサービスにアクセスしようとも(例えば、被アクセス者A1でもあるアクセス者B1によるアクセスであっても)、同様のアクセス制御が行われる。これによって、被アクセス者A1にとっては、自己を含む複数のアクセス者Bのうちのいずれのアクセス者Bに対しても同様のアクセス制御を提供することが可能になる。
【0053】
また、四番目の制御方法は、上記した二番目の制御方法における被アクセス者A1がアクセス者Bでもある場合である(図1の制御情報F(制御方針)の(4)参照)。この場合には、アクセス者Bが被アクセス者A1のサービスにアクセスすると、いずれのアクセス者Bによるアクセスであるかによって(例えば、被アクセス者A1でもあるアクセス者B1によるアクセスであるかによっても)、アクセス者Bごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、被アクセス者A1を含むアクセス者Bごとに異なるアクセス制御を実現することが可能になる。
【0054】
[アクセス制御の概念(その2)]
ところで、上記したアクセス制御の概念(その1)では、被アクセス者Aが一人の場合を説明したが、本発明はこれに限定されるものではなく、複数の被アクセス者A(被アクセス者A1、A2、・・・An)の場合にも同様に適用することができる。そこで、以下に、図2を用いて、本発明に係るアクセス制御の概念(その2)として、被アクセス者が複数の場合を説明する。図2は、本発明に係るアクセス制御の概念(その2)を説明するための図である。
【0055】
(1)その2における制御の概念
図2に例示するアクセス制御において、アクセスコード生成部は、同図に例示するように、複数の被アクセス者A(被アクセス者A1、A2、・・・An)に関するサービスに対する複数のアクセス者B(アクセス者B1、B2、・・・Bn)によるアクセスを制御するためのアクセスコードTとして、「特定情報E」、「限定情報D」および「制御情報F」を含んだ一つのアクセスコードTを生成し、これを複数のアクセス者Bに通知する。
【0056】
ここで、アクセスコードTに含められる「特定情報E」とは、複数の被アクセス者Aを特定するための情報であり、具体的には、同図に例示するように、複数の被アクセス者A(被アクセス者A1、A2、・・・An)ごとの識別情報であるアクセス者ID(ID_A1、ID_A2、・・・ID_An)や、複数の被アクセス者Aが所属する特定のグループを一意に識別するための識別情報であるグループID(ID_GA)がこれに該当する。また、アクセスコードTに含められる「限定情報D」とは、同図に例示するように、上記した「その1」と同様、各アクセス者のID(ID_B1、ID_B2、・・・ID_Bn)や、各アクセス者が所属するグループのID(ID_GB)のことである。さらに、アクセスコードTに含められる「制御情報F」とは、複数の被アクセス者Aのサービスに対する複数のアクセス者Bによる各アクセスを制御するための情報であり、具体的には、同図に例示するように、有効条件C、アクセス制御内容S(または関係レベルR)もしくはこれらの組合せがこれに該当する。
【0057】
そして、図2に例示するアクセス制御において、アクセスコード制御部は、いずれかのアクセス者BからアクセスコードTを受け付け、アクセスコードTに含まれる特定情報Eから複数の被アクセス者Aを特定する。その上で、アクセス者BがアクセスコードTに含まれる限定情報Dによって限定されていることを条件に、複数の被アクセス者Aごとのサービスに対するアクセス者Bによる各アクセスを、アクセスコードTに含まれる制御情報Fに基づいてそれぞれ制御する。つまり、一つのアクセスコードTによって、複数のアクセス者B(アクセス者B1、B2、・・・Bn)それぞれが複数の被アクセス者A(被アクセス者A1、A2、・・・An)のサービスに対してそれぞれアクセスする。
【0058】
具体的に情報開示サービスを例に挙げて説明すると、アクセスコードTに含まれる複数の被アクセス者Aごとの識別情報(ID_A1、ID_A2、・・・ID_An)から複数の被アクセス者A(被アクセス者A1、A2、・・・An)を特定する。その上で、アクセスコードTに含まれる複数のアクセス者Bごとの識別情報(ID_B1、ID_B2、・・・ID_Bn)のなかに、アクセスコード制御部にアクセスコードTを受け渡したアクセス者Bの識別情報があれば、同じくアクセスコードTに含まれる制御情報F(アクセス制御内容S若しくは関係レベルR、有効条件C)に基づいて、被アクセス者Aそれぞれの個人情報をアクセス者Bに対して開示する。つまり、一つのアクセスコードTによって、複数の被アクセス者Aそれぞれの個人情報が複数のアクセス者Bそれぞれに開示される。
【0059】
このように、上記のアクセス制御によれば、複数のアクセス者B(アクセス者B1、B2、・・・Bn)だけでなく、複数の被アクセス者A(被アクセス者A1、A2、・・・An)を束ねて一つのアクセスコードTを生成するので、複数のアクセス者Bや複数の被アクセス者Aごとにアクセスコードを生成する必要がなくなり、システムにおけるアクセスコードTの生成負担を軽減することが可能になる。また、被アクセス者A1またはアクセス者Bにとっては、複数のアクセス者Bや複数の被アクセス者AごとにアクセスコードTの発行を受ける煩雑さがなくなり、アクセスコードTの発行に伴う労力を軽減することが可能になる。
【0060】
また、複数の被アクセス者Aに対するアクセスを一つのアクセスコードTで制御するので、複数の被アクセス者AごとにアクセスコードTを受け付けて処理する必要がなくなり、システムにおけるアクセスコードTの処理負担を軽減することが可能になり、また、アクセス者Bにとっては、複数の被アクセス者AごとにアクセスコードTを管理および提示する煩雑さがなくなり、アクセスコードTの管理および提示に伴う労力を軽減することが可能になる。
【0061】
(2)その2における制御の方針
以上のように、上記のアクセス制御によれば、複数の被アクセス者Aに関するサービスに対する複数のアクセス者Bによるアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能になるが、かかるアクセス制御の方針としては、以下に説明するように、4通りの制御方針が想定される。
【0062】
すなわち、一番目の制御方針は、複数のアクセス者Bで共通であって、かつ、複数の被アクセス者Aで共通の制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(1)参照)。この場合には、いずれのアクセス者Bがいずれの被アクセス者Aのサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、被アクセス者Aにとっては、複数のアクセス者Bのうちのいずれのアクセス者Bに対しても同様のアクセス制御を提供することが可能になり、一方、アクセス者Bにとっては、複数の被アクセス者Aごとのサービスに関して同様のアクセス制御を受けることが可能になる。なお、図中における「Ax」や「Bx」は、A1〜Anのうちのいずれかのアクセス者や、B1〜Bnのうちのいずれかの被アクセス者を意味する。
【0063】
また、二番目の制御方針は、複数のアクセス者Bで共通であるが、複数の被アクセス者Aごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(2)参照)。この場合には、いずれのアクセス者Bによるアクセスであるかは問わないが、いずれの被アクセス者Aのサービスに対するアクセスであるかによって、被アクセス者Aごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、被アクセス者Aごとに異なるアクセス制御を実現することが可能になる。
【0064】
また、三番目の制御方針は、複数のアクセス者Bごとに異なるが、複数の被アクセス者Aで共通の制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(3)参照)。この場合には、いずれの被アクセス者Aのサービスに対するアクセスであるかは問われないが、いずれのアクセス者Bによるアクセスであるかによって、アクセス者Bごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、アクセス者Bごとに異なるアクセス制御を実現することが可能になる。
【0065】
そして、四番目の制御方針は、複数のアクセス者Bごとに異なり、かつ、複数の被アクセス者Aごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(4)参照)。この場合には、いずれのアクセス者Bによるアクセスであるか、さらには、いずれの被アクセス者Aのサービスに対するアクセスであるかによって、被アクセス者Aおよびアクセス者Bごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、被アクセス者Aおよびアクセス者Bの組合せごとに異なるアクセス制御を実現することが可能になる。
【0066】
[アクセス制御の概念(その3)]
ところで、上記したアクセス制御の概念(その1)および(その2)では、利用者が被アクセス者Aまたはアクセス者Bのいずれであるかを区別した場合を説明したが、本発明はこれに限定されるものではなく、利用者が被アクセス者Aおよびアクセス者Bのいずれにもなり得るようにしてもよい。そこで、以下では、図3を用いて、本発明に係るアクセス制御の概念(その3)として、利用者が被アクセス者Aおよびアクセス者Bのいずれにもなり得る場合を説明する。図3は、本発明に係るアクセス制御の概念(その3)を説明するための図である。
【0067】
ここで、以下で用いる「利用者U(ユーザ)」とは、上記した被アクセス者Aおよびアクセス者Bのいずれにもなり得る者のことである。具体的には、この「利用者U」は、後述するアクセスコードTを提示して他の利用者Uに関するサービスにアクセスする場合にはアクセス者Bとなり、一方、他の利用者Uが当該同一のアクセスコードTを提示して自己に関するサービスにアクセスする場合には被アクセス者Aとなる。
【0068】
また、以下で用いる「ユーザ識別情報ID_U」とは、被アクセス者Aおよびアクセス者Bのいずれにもなり得る上記の利用者Uを一意に識別(特定または限定)するための情報のことである。また、「グループ識別情報ID_G」とは、複数の利用者Uが所属する特定のグループを一意に識別(特定または限定)するための情報のことである。
【0069】
(1)その3における制御の概念
図3に例示するアクセス制御において、アクセスコード生成部は、同図に例示するように、複数のユーザ(ユーザU1、U2、・・・Un)間で互いのサービスに対するアクセスを制御するためのアクセスコードTとして、「特定情報E、限定情報D」および「制御情報F」を含んだ一つのアクセスコードTを生成し、これを各ユーザに通知する。
【0070】
ここで、アクセスコードTに含められる「特定情報E、限定情報D」は、上記した「特定情報E」および「限定情報D」を兼ねた識別情報のことであり、同図に例示するように、複数の利用者Uごとの識別情報であるユーザ識別情報(ID_U1、ID_U2、・・・ID_Un)や、これら複数の利用者Uが所属する特定のグループの識別情報であるグループ識別情報(ID_G)がこれに該当する。また、アクセスコードTに含められる「制御情報F」とは、上記複数の利用者U(被アクセス者A)ごとのサービスに対する各アクセスを制御するための情報であり、具体的には、同図に例示するように、有効条件C、アクセス制御内容S(または関係レベルR)もしくはこれらの組合せがこれに該当する。
【0071】
そして、図3に例示するアクセス制御において、アクセスコード制御部は、いずれかの利用者UからアクセスコードTを受け付け、当該アクセスコードTに含まれる「特定情報E、限定情報D」から複数の利用者U(ユーザU1、U2、・・・Un)を特定する。その上で、特定された複数の利用者Uのなかにアクセス者Bである利用者Uが含まれることを条件に、当該複数の利用者Uごとのサービスに対する各アクセスを、アクセスコードTに含まれる制御情報Fに基づいてそれぞれ制御する。つまり、一つのアクセスコードTによって、複数の利用者Uそれぞれが互いのサービスに対してそれぞれアクセスする。
【0072】
具体的に情報開示サービスを例に挙げて説明すると、アクセスコードTに含まれる複数の利用者Uごとの識別情報(ID_U1、ID_U2、・・・ID_Un)から複数の利用者U(利用者U1、U2、・・・Un)を特定する。その上で、特定された複数の利用者Uのなかにアクセス者Bである利用者Uが含まれていれば、利用者Uそれぞれの個人情報を、同じくアクセスコードTに含まれる制御情報F(アクセス制御内容S若しくは関係レベルR、有効条件C)に基づいて、アクセス者Bである利用者Uに対して開示する。つまり、一つのアクセスコードTによって、複数の利用者Uそれぞれの個人情報が他の複数の利用者Uそれぞれに開示される。
【0073】
このように、上記のアクセス制御によれば、前述したアクセス制御の概念(その2)と同様、複数の利用者U(被アクセス者A)に関するサービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能になる。さらに、上記のアクセス制御によれば、被アクセス者Aおよびアクセス者Bのいずれにもなり得る利用者Uであること(複数の被アクセス者Aのなかにアクセス者Bが含まれること)をアクセス許可の条件にするので、例えば、グループ内で互いにアクセスを制御する場合において、グループ外からのアクセスを簡易に排除することが可能になる。
【0074】
(2)その3における制御の方針
以上のように、上記のアクセス制御によれば、複数のユーザ(ユーザU1、U2、・・・Un)間で互いのサービスに対するアクセスを制御しようとする場合において各種の負担や労力を軽減することが可能になるが、かかるアクセス制御の方針としては、以下に説明するように、5通りの制御方針が想定される。
【0075】
すなわち、一番目の制御方針は、複数の利用者Uで共通の制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図3の制御情報F(制御方針)の(1)参照)。この場合には、いずれの利用者Uがいずれの利用者Uのサービスにアクセスしようとも、同様のアクセス制御が行われる。これによって、被アクセス者Aとなる利用者Uにとっては、アクセス者Bとなるいずれの利用者Uに対しても同様のアクセス制御を提供することが可能になり、一方、アクセス者Bとなる利用者Uにとっては、被アクセス者Aとなり複数の利用者Uごとのサービスに関して同様のアクセス制御を受けることが可能になる。なお、図中における「Ux」は、U1〜Unのうちのいずれかの利用者を意味する。
【0076】
また、二番目の制御方針は、被アクセス者Aとしての複数の利用者Uごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図3の制御情報F(制御方針)の(2)参照)。この場合には、いずれの利用者Uによるアクセスであるかは問わないが、いずれの利用者Uのサービスに対するアクセスであるかによって、利用者U(被アクセス者A)ごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、アクセスされる利用者U(被アクセス者A)ごとに異なるアクセス制御を実現することが可能になる。
【0077】
また、三番目の制御方針は、アクセス者Bとしての複数の利用者Uごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するというものである(図3の制御情報F(制御方針)の(3)参照)。この場合には、いずれの利用者Uのサービスに対するアクセスであるかは問われないが、いずれの利用者Uによるアクセスであるかによって、利用者U(アクセス者B)ごとに異なるアクセス制御が行われる。これによって、一つのアクセスコードTであっても、アクセスする利用者U(アクセス者B)ごとに異なるアクセス制御を実現することが可能になる。
【0078】
さらに、四番目の制御方針は、アクセスする利用者U(アクセス者B)およびアクセスされる利用者U(被アクセス者A)の組合せごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するが、利用者Uxが被アクセス者Aであって他の利用者Uyがアクセス者Bとなる場合の制御情報Fと、当該他の利用者Uyが被アクセス者Aであって前記利用者Uxがアクセス者Bとなる場合の制御情報Fとを異にするというものである(図3の制御情報F(制御方針)の(4)参照)。この場合には、二人の利用者間で異なるアクセス制御が行われる。これによって、各利用者Uにとっては、互いのサービスに関していずれが被アクセス者Aまたはアクセス者Bとなるかに応じて異なるアクセス制御を受けることが可能になる。
【0079】
そして、五番目の制御方針は、アクセスする利用者U(アクセス者B)およびアクセスされる利用者U(被アクセス者A)の組合せごとに異なる制御情報Fを含んだ一つのアクセスコードTを生成するが、利用者Uxが被アクセス者Aであって他の利用者Uyがアクセス者Bとなる場合の制御情報Fと、当該他の利用者Uyが被アクセス者Aであって前記利用者Uxがアクセス者Bとなる場合の制御情報Fとを共通にするというものである(図3の制御情報F(制御方針)の(5)参照)。この場合には、二人の利用者間で同様のアクセス制御が行われる。これによって、各利用者Uにとっては、互いのサービスに関して同様のアクセス制御を受けることが可能になる。また、制御情報Fを共通にする分だけ、アクセスコードTに含ませる制御情報Fを少なくすることも可能になる。
【実施例1】
【0080】
次に、上述してきたアクセス制御の具体例として、被アクセス者A1に関するサービスに対する複数のアクセス者Bによるアクセスを制御する場合であって、複数のアクセス者Bで共通の制御情報Fを含んだ一つのアクセスコードTを用いて、被アクセス者である被参照者A1の個人情報をアクセス者である複数の参照者B(参照者B1、B2、・・・Bn)に開示制御する情報開示システム(実施例1)を説明する。なお、以下では、実施例1で用いる用語、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、開示用アドレス生成から情報開示に至る処理手順、アドレス生成処理の詳細、開示判定処理の詳細、開示制御処理の詳細を説明し、最後に実施例1の効果等を説明する。
【0081】
[用語の説明(実施例1)]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「情報開示サービス(特許請求の範囲に記載の「サービス」に対応する。)」とは、ある被参照者Aの情報を参照者Bに開示するサービスのことであり、例えば、図7や図8に例示するように、被参照者Aの電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの個人情報を参照者Bに開示する。
【0082】
また、実施例1で用いる「参照者A(特許請求の範囲に記載の「アクセス者」に対応する。)」とは、個人情報を参照する側の利用者のことであり、一方、「被参照者B(特許請求の範囲に記載の「被アクセス者」に対応する。)」とは、個人情報を開示する側の利用者のことである。なお、実施例1では、被参照者Aの識別情報を被参照者識別情報ID_Aと表記し、参照者Bの識別情報を参照者識別情報ID_Bと表記する。
【0083】
また、実施例1で用いる「識別情報(ID)」とは、被参照者Aや参照者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。
【0084】
また、実施例1で用いる「開示用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記した情報開示サービスにおいて参照者となる利用者Uが他の利用者Uの個人情報について参照を要求する際に提示するアクセスコードTのことである。具体的には、以下の実施例1では、上記した「被参照者ID」および「参照者ID」、後述する「開示制御内容S」もしくは「関係レベルR」、「有効条件C」などを含んで生成される。なお、かかる開示用アドレスTは、いわばグループ化された複数の参照者Aが利用し得るものであることから、これを適宜「グループ利用アドレス」と表記する。
【0085】
このうち、「開示制御内容S(特許請求の範囲に記載の「アクセス制御内容」に対応する。また、適宜「開示ポリシー」と表記する。)」とは、上記した情報開示サービスの情報開示に係る制御内容のことであり、例えば、図9に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。なお、以下の実施例1では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と表記して説明する。
【0086】
また、「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記のアクセス制御内容Sと一意に対応付けられ、上記した被参照者Aと参照者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司などがこれに該当する。また、ここで言う「関係」は、被参照者Aからみた参照者Bの関係に限ったものではなく、参照者Bからみた被参照者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。なお、以下の実施例1では、図9に例示するように、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。
【0087】
また、「有効条件C(特許請求の範囲に記載の「有効条件」に対応する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、開示制御内容Sの実行が許可される期間(例えば、週末のみ)、期限(例えば、何年何月何日まで)、時間(例えば、昼間のみ)若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、実施例1では、上記したような「関係レベルR」もしくは「開示制御内容S」、「有効条件C」などの制御情報の他に、被参照者IDや参照者IDを鍵によって含んだ開示用アドレスTを生成する。つまり、図17のS1704に例示するように、複雑な文字列で形成される開示用アドレスTを生成する。
【0088】
[システムの概要および特徴(実施例1)]
続いて、図4を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図4は、実施例1に係る情報開示システムの概要を説明するための図である。なお、本来は複数の被参照者Aが存在するが、以下では、説明の便宜上、一人の被参照者A1のみが登場する場合を説明する。
【0089】
実施例1に係る情報開示システムの概要は、複数の参照者B(B1、B2、・・・Bn)の端末に、被参照者A1の個人情報を送信して開示するというものである。そして、かかる個人情報の開示制御に用いられるのが、開示用アドレスT(グループ利用アドレスT)であり、これによって、被参照者A1に関する情報開示サービスに対する複数の参照者Bによる参照要求を制御しようとする場合において各種の負担や労力を軽減することを可能にしている点に主たる特徴がある。
【0090】
これを簡単に説明すると、実施例1に係る情報開示システムでは、被参照者A1や参照者B以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者A1から個人情報を受け取って、これを個人情報記憶部に記憶し、また、同じく被参照者A1から開示ポリシー、つまり関係レベルRおよび開示制御内容Sを受け取って、これらを開示ポリシー記憶部に記憶する(図4の(1)参照)。
【0091】
一方、サービスセンタは、複数の参照者Bに付与する開示用アドレスTの発行要求として、被参照者A1から、被参照者ID_A1(被参照者A1のユーザID)、個人情報の参照を許可する複数の参照者のID(参照者ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図4の(2)参照)。その上で、サービスセンタは、所定の鍵を用いて、「被参照者ID_A1、複数の参照者ID_B1、ID_B2、・・・ID_Bn、関係レベルRおよび有効条件C」を含んだ開示用アドレスTを生成する(図4の(3)参照)。さらに、サービスセンタは、生成した開示用アドレスTを、複数の参照者Bそれぞれに受け渡す(図4の(4)参照)。なお、図に示す「P」は、鍵を用いてTを生成することを意味する。
【0092】
その後、サービスセンタは、被参照者A1の個人情報に対する参照要求として、いずれかの参照者Bから開示用アドレスTを宛先アドレスとする参照要求メールを受け取る(図4の(5)参照)。そして、サービスセンタは、所定の鍵を用いて、開示用アドレスTの正当性を検証するとともに、開示用アドレスTから被参照者ID(ID_A1)、複数の参照者ID(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを抽出する。さらに、複数の参照者IDのなかに、参照要求を行った参照者Bの参照者IDがあるか否かを判定するとともに、有効条件Cを用いて開示制御内容の実行可否を判定する(図4の(6)参照)。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。
【0093】
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、また、複数の参照者IDのなかに参照要求を行った参照者Bの参照者IDがあり、かつ、開示制御内容Sの実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者ID_A1に対応する被参照者A1の個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照要求を行った参照者Bにメール送信して開示する(図4の(7)参照)。すなわち、具体例を挙げると、いずれかの参照者Bから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、被参照者A1のメールアドレスおよび住所を、参照者Bに開示する。
【0094】
このように、実施例1に係る情報開示システムでは、複数の参照者B(参照者B1、B2、・・・Bn)を束ねて一つの開示用アドレスTを生成するので、複数の参照者Bごとに開示用アドレスTを生成する必要がなくなり、上記した主たる特徴の如く、システムにおける開示用アドレスTの生成負担を軽減することが可能になる。また、被参照者A1または参照者Bにとっては、複数の参照者Bごとに開示用アドレスTの発行を受ける煩雑さがなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
【0095】
ところで、実施例1に係る情報開示システムでは、生成した開示用アドレスTをデータベースで管理することはしないので、開示用アドレスTが生成される度に制御情報(関係レベルRや有効条件C)をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことも可能になる。すなわち、生成される開示用アドレスTごとに関係レベルRや有効条件Cをデータベースで管理するのではなく、関係レベルRや有効条件Cを開示用アドレスTに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
【0096】
[システムの構成(実施例1)]
続いて、図5を用いて、実施例1に係る情報開示システムの構成を説明する。図5は、実施例1に係る情報開示システムの構成を示す図である。
【0097】
同図に示すように、この情報開示システムは、被参照者端末1と、複数の参照者端末2と、ユーザ情報サーバ10と、アドレス発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の概要を説明した後に、各装置の詳細を説明する。
【0098】
被参照者端末1および参照者端末2は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。より詳細には、被参照者端末1は、被参照者A1が利用する端末であり、主として、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割などを有する。一方、参照者端末2は、複数の参照者Bがそれぞれ利用する端末であり、主として、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
【0099】
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスを受けるユーザ(被参照者Aおよび参照者B)の情報を管理する役割などを有する。
【0100】
アドレス発行サーバ20は、開示用アドレスTを発行するサーバ装置であり、主として、被参照者端末1からアドレス発行要求メッセージを受信する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを被参照者端末1や参照者端末2に送信する役割などを有する。
【0101】
情報開示サーバ30は、情報開示サービスを提供するサーバ装置であり、主として、被参照者端末1から個人情報や開示ポリシーを受信して登録する役割、参照者端末2から開示用アドレスTを伴った参照要求メールを受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて個人情報を参照者端末2に送信して開示する役割などを有する。
【0102】
[被参照者端末(実施例1)]
被参照者端末1は、本発明に密接に関連するものとして、上記したように、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割を有する。
【0103】
ここで、個人情報(すなわち、電話番号、メールアドレス、住所、スケジュールなどの被参照者情報)の送信は、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、個人情報に変更が生じた際に、被参照者ID_A、ユーザ認証用のパスワードおよび個人情報からなる更新要求メッセージを情報開示サーバ30に対して送信することで行われる。これと同様に、開示ポリシー(すなわち、関係レベルRおよび開示制御内容Sからなる情報)の送信も、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、開示ポリシーに変更が生じた際に、被参照者ID_A、ユーザ認証用のパスワードおよび開示ポリシーからなる更新要求メッセージを情報開示サーバ30に対して送信することで行われる。
【0104】
また、開示用アドレスTの発行要求メッセージの送信は、図12に例示するような「グループ利用アドレス発行ページ」を通じて行われる。すなわち、アドレス発行サーバ20にアクセスした後、図11に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図12に例示するような「グループ利用アドレス発行ページ」が被参照者端末1のモニタ等に出力されるが、かかるページに対して関係レベルR、参照を許可する複数の参照者Bの各ユーザID、有効条件C(有効期限指定)がキーボードやマウスを介して被参照者Aから入力されると、被参照者端末1は、これらの入力情報からなるアドレス発行要求メッセージをアドレス発行サーバ20に送信する。なお、アドレス生成通知の受信は、図13に例示するような「アドレス発行応答ページ」をアドレス発行サーバ20から受信し、かかるページを被参照者端末1のモニタ等に出力することで行われる。
【0105】
[参照者端末(実施例1)]
参照者端末2は、本発明に密接に関連するものとして、上記したように、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割を有する。
【0106】
ここで、開示用アドレスTの受信および登録は、図14に例示するような「アドレス生成通知メール」を通じて行われる。すなわち、図14に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、開示用アドレスTを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、参照者端末2は、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する。
【0107】
また、参照要求メールの送信は、参照者Bの指示に応じて、若しくは、所定時間ごと定期的に、図15に例示するような「参照要求メール」を情報開示サーバ30に送信することで行われる。すなわち、図15に例示するように、開示用アドレスTを宛先とする参照要求メールが、参照者端末2のキーボードやマウスを介して参照者Bによって作成されると、参照者端末2は、作成された参照要求メールを情報開示サーバ30に送信する。また、かかる参照要求メールの送信に際して、参照者Bは、図15に例示するように、メールの件名(SUBJECT)を介して限定的な開示要求を行うことができる。つまり、例を挙げれば、2004年4月1日のスケジュールについてのみ参照を要求する場合には、「sched 040401」の如き限定的な開示要求のコマンドを件名に入力する。
【0108】
また、被参照者Aの個人情報の受信は、図16に例示するような「開示メール」を情報開示サーバ30から受信することで行われる。すなわち、参照者端末2は、図16に例示するように、開示主(被参照者A)のユーザ名、限定的な開示要求のコマンドとともに、開示対象である被参照者の個人情報が記載されたメールを受信する。
【0109】
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、本発明に密接に関連するものとして、上記したように、情報開示サービスを受けるユーザ(被参照者Aおよび参照者B)の情報を管理する役割を有する。具体的には、ユーザ情報サーバ10は、図5に示すように、ユーザ情報テーブル11を備えるが、このユーザ情報テーブル11は、図6に例示するように、各ユーザのユーザID(被参照者IDおよび参照者IDとして利用されるID)に対応付けて、ユーザ認証用のパスワードや電子メールアドレスなどを記憶して構成される。
【0110】
[アドレス発行サーバ(実施例1)]
アドレス発行サーバ20は、本発明に密接に関連するものとして、図5に例示するように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、アドレス生成部24とを備える。なお、アドレス生成部24は特許請求の範囲に記載の「アクセスコード生成手段」に対応する。
【0111】
このうち、通信部21は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1からアクセス要求を受信してユーザ認証ページ(図11参照)を被参照者端末1に送信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを被参照者端末1から受信する処理、グループ利用アドレス発行ページ(図12参照)で入力された情報からなるアドレス発行要求メッセージを被参照者端末1から受信する処理などを実行する。さらに、通信部21は、後述するアドレス生成部24によって開示用アドレスTが生成された場合には、アドレス発行応答ページ(図13参照)を被参照者端末1に送信する処理の他に、生成された開示用アドレスTを含んだ生成通知用のメール(図14参照)を参照者端末2に送信する処理も実行する。
【0112】
ユーザ認証部22は、被参照者Aが開示用アドレスTの発行を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1からユーザ認証ページ(図11参照)で入力された情報からなるユーザ認証要求メッセージを受信した場合に、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部24に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
【0113】
発行鍵記憶部23は、開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。
【0114】
アドレス生成部24は、開示用アドレスTの生成に用いる情報を被参照者端末1から受け付けて開示用アドレスTを生成する処理部である。具体的には、図12に例示するような「グループ利用アドレス発行ページ」を通じて、個人情報の参照を許可する複数の参照者BのID(参照者ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを受け付ける。なお、被参照者ID_A1(被参照者A1のユーザID)については、上記したユーザ認証ページで書き込まれたユーザ名をもって、入力を待つことなく受け付ける。
【0115】
そして、アドレス生成部24は、発行鍵記憶部23に記憶された発行鍵、被参照者Aから受け付けた関係レベルR、有効条件C、複数の参照者ID、被参照者IDを用いて、開示用アドレスTを生成する。なお、かかる開示用アドレスTの生成処理については後に図17を用いて詳述する。
【0116】
[情報開示サーバ(実施例1)]
情報開示サーバ30は、本発明に密接に関連するものとして、図4に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。なお、開示判定部37および開示制御部38は特許請求の範囲に記載の「アクセス制御手段」に対応する。
【0117】
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーに係る更新要求メッセージを受信する処理、参照者端末2から個人情報の参照要求メール(図15参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図16参照)を参照者端末2に送信する処理などを実行する。
【0118】
ここで、通信部31は、参照要求メールを受け付ける場合に、上記したように、メールの件名(SUBJECT)を介して参照者Bから限定的な開示要求を受け付ける。すなわち、図15に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する参照者Bからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。
【0119】
ユーザ認証部32は、被参照者Aが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報(ユーザID)やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
【0120】
個人情報記憶部33は、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。具体的には、図7および図8に例示するように、各被参照者AのユーザIDに対応付けて、被参照者Aの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。
【0121】
開示ポリシー記憶部34は、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。具体的には、図9に例示するように、各被参照者AのユーザIDに対応付けて、それぞれの関係レベルRごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。
【0122】
情報更新部35は、個人情報記憶部33や開示ポリシー記憶部34に個人情報および開示ポリシーをそれぞれ登録する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した後、被参照者Aのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報や開示ポリシーを、個人情報記憶部33や開示ポリシー記憶部34に登録する。なお、かかる更新処理は、被参照者端末1から個人情報や開示ポリシーを受信する度に実行され、また、アドレス生成処理や開示判定処理、開示制御処理から独立していつでも実行され得る。
【0123】
検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ20の発行鍵記憶部23に記憶される発行鍵と同一の鍵である。
【0124】
開示判定部37は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者端末2から参照要求メールを受信すると、開示用アドレスTの正当性を検証した後に、開示用アドレスTに含まれる複数の参照者IDのなかに、参照要求を行った参照者Bの参照者IDがあるか否かを判定するとともに、同じく開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する。なお、かかる開示判定処理については後に図18を用いて詳述する。
【0125】
開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる被参照者IDに対応する個人情報を、開示ポリシー記憶部34に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。なお、かかる開示制御処理については後に図19を用いて詳述する。
【0126】
[開示用アドレスTの生成から情報開示に至る処理(実施例1)]
次に、図10を用いて、開示用アドレスTの生成から情報開示に至る処理を説明する。図10は、開示用アドレスTの生成から情報開示に至る処理手順を示すシーケンス図である。
【0127】
同図に示すように、被参照者端末1がアドレス発行サーバ20に対してアクセス要求メッセージを送信すると(ステップS1001)、アドレス発行サーバ20は、図11に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを被参照者端末1に送信する(ステップS1002)。
【0128】
続いて、被参照者端末1において「ユーザ認証ページ」に対してユーザ名(被参照者A1のID)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ20に送信されると(ステップS1003)、アドレス発行サーバ20は、当該要求メッセージに含まれる被参照者IDおよびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する(ステップS1004)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明書など、他のあらゆる認証方式を採用してもよい。
【0129】
その結果、ユーザ認証が成功すれば、アドレス発行サーバ20は、図12に例示するような「グループ利用アドレス発行ページ」からなる応答メッセージを被参照者端末1に対して送信する(ステップS1005)。なお、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
【0130】
そして、被参照者端末1で「グループ利用アドレス発行ページ」に対して、関係レベルR、参照を許可する複数の参照者Bの各ユーザID、有効条件C(有効期限指定)が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ20に送信されると(ステップS1006)、アドレス発行サーバ20は、開示用アドレスTを生成する(ステップS1007)。なお、かかる開示用アドレスTの生成処理については後に図17を用いて詳述する。
【0131】
続いて、アドレス発行サーバ20は、生成した開示用アドレスTを含んだアドレス発行応答ページ(図13参照)を被参照者端末1に送信するとともに(ステップS1008)、生成された開示用アドレスTを含んだ生成通知用のメール(図14参照)を複数の参照者それぞれの参照者端末2に送信する(ステップS1009)。
【0132】
そして、各参照者の参照者端末2では、図14に例示するような「アドレス生成通知メール」がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して参照者によって指定されると、参照者端末2は、指定された開示用アドレスTをアドレス記憶部1aに登録する(ステップS1010)。
【0133】
その後、いずれかの参照者の参照者端末2は、参照者の指示に応じて、若しくは、所定時間ごと定期的に、図15に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS1011)。なお、この参照要求メールの発信者アドレスに基づいて、図6に例示したユーザ情報テーブル11を参照することで、参照要求メールを送信した参照者の参照者IDが取得される。ただし、対応する参照者IDを取得できなかった場合には、不正な参照要求であるとして開示は許可されない。
【0134】
一方、かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる複数の参照者IDのなかに、参照要求を行った参照者Bの参照者IDがあるか否か、さらには、同じく開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(ステップS1012)。なお、かかる開示判定処理については後に図18を用いて詳述する。
【0135】
そして、情報開示サーバ30は、上記で開示が許可された場合に、開示制御処理として、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる被参照者IDに対応する個人情報を、開示ポリシー記憶部34に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する開示メール(図16参照)を作成し、参照要求を行った参照者Bの参照者端末2に開示メールを送信する(ステップS1013)。なお、かかる開示制御処理については後に図19を用いて詳述する。
【0136】
ところで、上記でも述べたように、情報開示サーバ30における個人情報や開示ポリシーの更新処理は、上記した開示用アドレスTの生成から情報開示に至る処理手順とは独立して、被参照者端末1から更新後の個人情報や開示ポリシーを受信する度に実行される。したがって、参照者端末2から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、当該時点で情報開示サーバ30に登録されている更新後の開示ポリシーに従って、参照者に開示されることになる。
【0137】
[アドレス生成処理(実施例1)]
次に、図17を用いて、アドレス発行サーバ20による開示用アドレスTの生成処理を説明する。図17は、かかるアドレス生成処理の詳細を示すフローチャートである。
【0138】
アドレス発行サーバ20では、図12に例示するような「グループ利用アドレス発行ページ」等を通じて、被参照者ID、関係レベルR、参照を許可する複数の参照者Bの各ユーザID、有効条件C(有効期限指定)が入力されると、アドレス生成部24は、関係レベルRおよび有効条件Cから下記のような5ビットの制御コードB0を生成し、このデータB0をデータ列Bの初期値とする(ステップS1701)。
【0139】
制御コードB0:[b4 b3 b2 b1 b0]
b4:有効期限指定がある場合は1、ない場合は0とする
b3からb0:関係レベルRの値を4ビットで整数符号化した値
つまり、例を挙げれば、有効期限指定も参照者指定もなく、関係レベルRとして「1」が指定された場合には、「00001」という制御コードB0を生成する。
【0140】
そして、アドレス生成部24は、有効条件Cにおいて有効期限が指定されている場合には、2000年1月1日から指定に係る有効期限までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1を上記のデータ列Bの最後尾に追加する(ステップS1702)。
【0141】
また、アドレス生成部24は、被参照者ID(例えば「suzuki」)および参照を許可する複数の参照者ID(例えば「tanaka」や「wada」)を連結してなる文字列(例えば「suzukitanakawada」)の後ろにデータ列Bを追加した文字列Yを生成し、発行鍵記憶部23の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB2を上記のデータ列Bの最後尾に追加する(ステップS1703)。
【0142】
そして、アドレス生成部24は、上記のデータ列BをBASE32符号化して9文字の文字列X(改ざん防止コード)を生成した後、被参照者IDおよび複数の参照者IDをドット文字“.”で連結した後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成して出力する(ステップS1704)。
【0143】
つまり、例を挙げれば、被参照者IDが「suzuki」であり、参照者IDが「wada」および「tanaka」であり、改ざん防止コードが「bgxeraeos」であったならば、図17のステップS1704に例示するように、開示用アドレスTとして「suzuki.tanaka.wada.bgxeraeos@121.anywhere.ne.jp」が生成される。
【0144】
なお、開示用アドレスTに含められるドメイン名(例えば、“@121.anywhere.ne.jp”)は、開示用アドレスTを処理する装置のアドレスであり、実施例1では、情報開示サーバ30のアドレスがこれに該当する。このため、開示用アドレスTを宛先とするメールは、情報開示サーバ30に配送されることになる。
【0145】
[開示判定処理(実施例1)]
続いて、図18を用いて、情報開示サーバ30による開示判定処理を説明する。図18は、かかる開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、開示用アドレスT(参照要求メールの宛先アドレスから取得したアドレス)および参照要求した参照者の参照者ID(参照要求メールの発信者アドレスに基づいて、図6に例示したユーザ情報テーブル11を参照することで取得した参照者ID)が既に情報開示サーバ30に入力されているものとする。
【0146】
情報開示サーバ30の開示判定部37は、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者ID(ID_A1)、複数の参照者ID(ID_B1、ID_B2、・・・ID_Bn)」をそれぞれ復元する(ステップS1801)。
【0147】
すなわち、同図に示すように、開示用アドレスTにおいて、ユーザ名部分の末尾から数えて1つ目のドット文字“.”から末尾までの文字列を「文字列X」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビットを「検証データV」として、文字列XをBASE32復号化して得られるデータ列の末尾25ビット以外の部分を「データ列B」として、データ列Bの最初の5ビットを「制御コードB0」として、ユーザ名部分の先頭から数えて1つ目のドット文字“.”の直前の文字列を「被参照者ID」として、ユーザ名部分の先頭から数えて1つ目のドット文字“.”と末尾から数えて1つ目のドット文字“.”との間の文字列における各ドット文字“.”の直前の文字列を各「参照者ID」(ID_B1、ID_B2、・・・ID_Bn)として、それぞれ復元する。
【0148】
そして、開示判定部37は、開示用アドレスTの正当性を検証する(ステップS1802)。具体的には、上記で復元した被参照者ID(例えば「suzuki」)および複数の参照者ID(例えば「tanaka」や「wada」)を連結してなる文字列(例えば「suzukitanakawada」)の後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する。
【0149】
さらに、開示判定部37は、下記のようにして、制御コードB0から関係レベルRおよび有効条件Cを復元する(ステップS1803)。
制御コードB0:[b4 b3 b2 b1 b0]において、
b4:1なら有効期限指定あり、0なら指定なし
b3からb0:4ビットを整数値に復号化して関係レベルRを復元
【0150】
その後、開示判定部37は、有効期限が指定されている場合には、かかる有効条件Cを満たすか否かを判定する(ステップS1804)。すなわち、データ列Bの先頭から6ビット目以降の15ビットを読み取り、この15ビットを整数値とみなして得られる数(日数)を2000年1月1日に加算し、有効期限を復元する。そして、現在の日付が復元された有効期限を過ぎているか判定し、有効期限を過ぎている場合には、有効条件を満たさないものとして、開示不可と判定する。
【0151】
さらに、開示判定部37は、開示用アドレスTに含まれる複数の参照者ID(ID_B1、ID_B2、・・・ID_Bn)のなかに、参照要求を行った参照者Bの参照者ID(ID_B)があるか否かを判定し、参照者ID_Bがない場合には、開示不可とする(ステップS1805)。その結果、上記した判定(ステップS1802、S1804およびS1805)をいずれも満足する場合には、開示判定部37は、被参照者IDおよび関係レベルRを、開示判定結果(開示許可)とともに開示制御部38に出力する。
【0152】
[開示制御処理(実施例1)]
続いて、図19を用いて、情報開示サーバ30による開示制御処理を説明する。図19は、かかる開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、被参照者ID、関係レベルRおよび限定的な開示要求が、既に情報開示サーバ30に入力されているものとする。
【0153】
情報開示サーバ30の開示制御部38は、同図に示すように、開示ポリシー記憶部34を参照して、被参照者IDの関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出する(ステップS1901)。さらに、開示制御部38は、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS1902)。
【0154】
すなわち、例を挙げれば、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」という開示制御内容Sに対して、「sched 040401」の如き限定的な開示要求があった場合には、結果として「2004年4月1日の全てのスケジュール」を重複範囲の開示情報項目として抽出する。
【0155】
その後、開示制御部38は、参照者IDに基づいて個人情報記憶部33を参照し、被参照者IDに係る個人情報のなかから重複範囲の開示情報項目に対応する個人情報それぞれを取得する(ステップS1903)。そして、開示制御部38は、上記で取得した個人情報を開示情報として含んだ開示メール(図16参照)を作成し、参照要求を行った参照者Bの参照者端末2に対して開示メールを送信する(ステップS1904)。
【0156】
[実施例1の効果等]
上述してきたように、実施例1によれば、複数の参照者B(参照者B1、B2、・・・Bn)を束ねて一つの開示用アドレスTを生成するので、複数の参照者Bごとに開示用アドレスTを生成する必要がなくなり、システムにおける開示用アドレスTの生成負担を軽減することが可能になる。また、被参照者Aまたは参照者Bにとっては、複数の参照者Bごとに開示用アドレスTの発行を受ける煩雑さがなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
【0157】
また、実施例1によれば、複数の参照者Bで共通の関係レベルRおよび有効条件Cを含んだ一つの開示用アドレスTを生成するので、被参照者A1にとっては、複数の参照者Bのうちのいずれの参照者Bに対しても同様の開示制御を提供することが可能になる。
【0158】
また、実施例1によれば、参照者を限定するための情報として各参照者の参照者IDを含んだ開示用アドレスTを生成するので、各参照者Bがいずれのグループに属するか否かは関係なしに、複数の参照者Bを自由に束ねた開示用アドレスTを生成することが可能になる。
【0159】
また、実施例1によれば、有効条件Cや関係レベルR(開示制御内容Sに対応付けられた関係レベルR)を含んだ開示用アドレスTを生成するので、有効条件Cを満たさない参照要求を排除する制御や、参照要求に対して所定の制御内容を実行する制御等が可能になる。
【実施例2】
【0160】
ところで、上記した実施例1では、参照が許可された複数の参照者ごとの参照者ID(ID_B1、ID_B2、・・・ID_Bn)を含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図1にも例示したように、参照が許可されたグループの識別情報であるグループIDを含んだ開示用アドレスTを生成するようにしてもよい。そこで、実施例2として、グループIDを含んだ開示用アドレスTを生成する場合を説明する。
【0161】
この場合に、実施例2に係る情報開示システムを形成する被参照者端末1、複数の参照者端末2、ユーザ情報サーバ10、アドレス発行サーバ20および情報開示サーバ30の各機能は、上記した実施例1と基本的に同様であり、僅かな相違点としては、ユーザ情報サーバ10のユーザ情報テーブル11は、図20に例示するように、各ユーザのユーザID(被参照者IDおよび参照者IDとして利用されるID)に対応付けて、ユーザ認証用のパスワードや電子メールアドレスだけでなく、利用者が所属しているグループのグループIDも記憶して構成される。以下に、実施例2に係る情報開示システムによるアドレス生成処理、開示判定処理、開示制御処理の詳細を順に説明する。
【0162】
[アドレス生成処理(実施例2)]
図24は、実施例2によるアドレス生成処理の詳細を示すフローチャートである。同図に示すように、アドレス発行サーバ20では、図21に例示するような「グループ利用アドレス発行ページ」等を通じて、被参照者ID、関係レベルR、参照を許可するグループのグループID、有効条件C(有効期限指定)が入力されると、アドレス生成部24は、図17を用いて説明した実施例1と同様、関係レベルRおよび有効条件Cから5ビットの制御コードB0を生成し、このデータB0をデータ列Bの初期値とする(ステップS2401)。
【0163】
そして、アドレス生成部24は、有効条件Cにおいて有効期限が指定されている場合には、実施例1と同様(図17参照)、2000年1月1日から指定に係る有効期限までの日数を15ビットの整数値として符号化してデータB1を生成し、このデータB1を上記のデータ列Bの最後尾に追加する(ステップS2402)。
【0164】
また、アドレス生成部24は、被参照者ID(例えば「suzuki」)および参照を許可するグループID(例えば「0011」)を連結してなる文字列(例えば「suzuki0011」)の後ろにデータ列Bを追加した文字列Yを生成し、発行鍵記憶部23の発行鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなるデータB2を上記のデータ列Bの最後尾に追加する(ステップS2403)。
【0165】
そして、アドレス生成部24は、上記のデータ列BをBASE32符号化して9文字の文字列X(改ざん防止コード)を生成した後、被参照者IDおよびグループIDをドット文字“.”で連結した後ろにドット文字“.”を追加し、さらに後ろに文字列Xを追加し、その後ろに“@121.anywhere.ne.jp”を付加することで、開示用アドレスTを生成して出力する(ステップS2404)。つまり、例を挙げれば、被参照者IDが「suzuki」であり、参照が許可されたグループIDが「0011」であり、改ざん防止コードが「bgxeraeos」であったならば、図24のステップS2404に例示するように、開示用アドレスTとして「suzuki.0011.bgxeraeos@121.anywhere.ne.jp」が生成される。
【0166】
なお、アドレス発行サーバ20は、上記で生成した開示用アドレスTを含んだアドレス発行応答ページ(図22参照)を被参照者端末1に送信するとともに、参照が許可されたグループに属する各参照者の参照者端末2に対して生成された開示用アドレスTを含んだ生成通知用のメール(図23参照)を送信する。
【0167】
[開示判定処理(実施例2)]
図25は、実施例2による開示判定処理の詳細を示すフローチャートである。なお、以下の説明では、実施例1と同様(図18参照)、開示用アドレスTおよび参照要求した参照者の参照者IDが既に情報開示サーバ30に入力されているものとする。
【0168】
同図に示すように、情報開示サーバ30の開示判定部37は、開示用アドレスTから「文字列X、検証データV、データ列B、制御コードB0、被参照者ID(ID_A1)、参照が許可されたグループID」をそれぞれ復元する(ステップS2501)。すなわち、同図に示すように、文字列X、検証データV、データ列B、制御コードB0、被参照者ID(ID_A1)については、実施例1と同様に復元し(図18参照)、グループIDについては、開示用アドレスTにおいて、ユーザ名部分の先頭から数えて1つ目のドット文字“.”と末尾から数えて1つ目のドット文字“.”との間の文字列を「グループID」として復元する。
【0169】
そして、開示判定部37は、開示用アドレスTの正当性を検証する(ステップS2502)。具体的には、上記で復元した被参照者ID(例えば「suzuki」)およびグループID(例えば「0011」)を連結してなる文字列(例えば「suzuki0011」)の後ろにデータ列Bを追加して文字列Yを生成し、検証鍵記憶部36に記憶された検証鍵Kを用いて文字列Yの鍵付きハッシュ関数の値を求め、このハッシュ値の末尾25ビットからなる文字列Vtを生成した後に、文字列Vtと検証データV(改ざん防止コード)とが一致するか判定し、一致しない場合は、開示用アドレスTを不正アドレスとみなし、開示不可と判定する。
【0170】
さらに、開示判定部37は、実施例1と同様(図18参照)、制御コードB0から関係レベルRおよび有効条件Cを復元し(ステップS2503)、有効期限が指定されている場合には、かかる有効条件Cを満たすか否かを判定する(ステップS2504)。
【0171】
そして、開示判定部37は、開示用アドレスTに含まれるグループIDが、参照要求を行った参照者Bの参照者ID(ID_B)に対応付けてユーザ情報テーブル11に記憶されているか否かを判定し、対応付けて記憶されていない場合には、開示不可とする(ステップS2505)。その結果、上記した判定(ステップS2502、S2504およびS2505)をいずれも満足する場合には、開示判定部37は、被参照者IDおよび関係レベルRを、開示判定結果(開示許可)とともに開示制御部38に出力する。
【0172】
[開示制御処理(実施例2)]
図26は、実施例2による開示制御処理の詳細を示すフローチャートである。なお、以下の説明では、上記の開示判定処理で開示許可された開示用アドレスTについて、被参照者ID、関係レベルRおよび限定的な開示要求が、既に情報開示サーバ30に入力されているものとする。
【0173】
同図に示すように、情報開示サーバ30の開示制御部38は、実施例1と同様(図19参照)、開示ポリシー記憶部34を参照して、被参照者IDの関係レベルRに対応する開示制御内容(開示情報項目)Sを抽出し(ステップS2601)、さらに、限定的な開示要求が参照要求メールの件名に含まれる場合には、上記で抽出した開示制御内容Sとメールに含まれる限定要求との重複範囲を抽出する(ステップS2602)。
【0174】
その後、開示制御部38は、実施例1と同様(図19参照)、参照者IDに基づいて個人情報記憶部33を参照し、被参照者IDに係る個人情報のなかから重複範囲の開示情報項目に対応する個人情報それぞれを取得する(ステップS2603)。そして、開示制御部38は、上記で取得した個人情報を開示情報として含んだ開示メール(図16参照)を作成し、参照要求を行った参照者Bの参照者端末2に対して開示メールを送信する(ステップS2604)。
【0175】
[実施例2の効果等]
このように、実施例2によれば、実施例1と同様、複数の参照者Bによる参照要求を制御しようとする場合において、システムにおける開示用アドレスTの生成負担を軽減することが可能になり、また、被参照者Aまたは参照者Bにとっては、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
【0176】
また、実施例2によれば、参照が許可されたグループIDを含んだ開示用アドレスTを生成するので、開示用アドレスTの生成に際して参照が許可される複数の参照者ID等を受け付ける必要がなくなり、システムにおける開示用アドレスTの生成負担を一層軽減することが可能になり、また、被参照者Aまたはグループに属する複数の参照者Bにとっては、開示用アドレスTの発行に伴う労力を一層軽減することが可能になる。
【0177】
また、実施例2によれば、グループIDを含んだ開示用アドレスTを生成することで、グループに属する各参照者Bの構成(メンバー構成)に変更が生じても開示用アドレスT自体を変更する必要はなくなり、開示用アドレスTを長期間に渡って継続して利用することが可能になる。
【0178】
なお、上記の実施例2では、グループIDを受け付けて当該グループIDを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、受け付けたグループIDに対応するグループ員の識別情報ID_Uをユーザ情報テーブル41から取得し、これらの各グループ員の識別情報ID_Uを含んだ開示用アドレスTを生成するようにしてもよい。この場合には、上記した実施例1と同様の開示判定処理および開示制御処理が行われる。
【実施例3】
【0179】
さて、これまで実施例1および2に係る情報開示システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例3に係る情報開示システムとして、種々の異なる実施例を(1)〜(14)に区分けして説明する。
【0180】
(1)他の開示情報
上記の実施例では、被参照者Aの電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者Aの婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者Aのログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおける被参照者Aの動的属性を示すプレゼンス情報を開示するようにしてもよい。
【0181】
さらには、このような個人に係る情報に限定されず、組織や団体である利用者Uに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての利用者を一意に識別する利用者識別情報に対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。
【0182】
また、上記の実施例では、これらの個人情報(基本情報テーブルやスケジュールテーブルに記憶された情報)を被参照者Aが更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者Bが被参照者Aのスケジュールに新たなスケジュールを追加し、また、既に追加されているスケジュールを変更するなど、参照者Bも被参照者Aの情報を更新することができるようにしてもよい。
【0183】
さらに、このような参照者Bによる更新を認める場合に、被参照者Aが、参照者Bごとに更新を許可するか、いかなる情報項目について更新を許可するかを設定できるようにしてもよい。つまり、開示ポリシー記憶部34(図9参照)に記憶される開示情報項目Sと同様、関係レベルRに対応付けて、参照者Bによる更新を許可する情報項目を規定した制御内容を記憶するようにしてもよい。これによって、アクセスコードに基づく開示制御と同様、アクセスコードに基づく更新制御を実現することも可能になる。
【0184】
(2)識別情報
上記の実施例では、被参照者Aや参照者Bの識別情報として、ユーザ名やユーザ番号のようなユーザIDを用いる場合を説明したが、本発明はこれに限定されるものではなく、ユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)も、識別情報として同様に用いることができる。
【0185】
(3)メッセージアドレス
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
【0186】
(4)URL形式の開示用アドレス
また、このようなメッセージアドレスの形式に限定されず、いわゆるURL(Uniform Resource Locator)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図27や図28に例示するように、被参照者IDと、参照を許可する複数の参照者IDと、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。
【0187】
図27は、参照者B(参照を許可された複数の参照者)が受信する作成通知用メールの構成例を示す図であり、図28は、情報開示に係る画面の構成例を示す図である。ここで、図27に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに被参照者ID「/suzuki」と、参照が許可された複数の参照者ID「.wada.tanaka」と改ざん防止コード「/bgxeraeos」を連結して形成される。
【0188】
そして、参照者端末2では、図27に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、生成されたURLアドレスを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して利用者Uによって指定されると、参照者端末2は、指定されたURLアドレスがアドレス記憶部2a(いわゆるWebブラウザソフトのお気に入り)に登録される。
【0189】
その後、参照者Bが参照者端末2のWebブラウザソフトを用いて、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバ30に送信すると、情報開示サーバ30では、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図28に例示するような開示画面を参照者端末2に送信する。なお、URL形式の開示用アドレスTの場合には、図28に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。
【0190】
このように、URL形式の開示用アドレスTを生成することで、参照者Bは既存のWebブラウザソフトにおける「お気に入り」を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のWebブラウザソフトを利用して開示要求を発信するだけで、個人情報の開示を簡易に要求することが可能になる。
【0191】
(5)他形式の開示用アドレスT
さらに、本発明は、かかるメッセージアドレス形式やURL形式の開示用アドレスTに限定されず、例えば、電話番号、バーコード(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。
【0192】
より詳細には、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者Bの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を参照者Bの電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、カード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。
【0193】
(6)有効条件C
上記の実施例では、開示制御内容Sの実行が許可される期限を有効条件Cとして指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示制御内容Sの実行が許可される期間(例えば、週末のみ)や時間(例えば、昼間のみ)など、他の有効条件Cを指定するようにしてもよい。
【0194】
また、上記の実施例では、具体的な有効条件Cそのものを開示用アドレスTに含める場合を説明したが、本発明はこれに限定されるものではなく、具体的な有効条件Cと当該有効条件Cを一意に特定するための有効条件識別子とを対応付けてデータベースに記憶する一方で、かかる有効条件Cに代えて有効条件識別子を開示用アドレスTに含めるようにしてもよい。この場合には、開示判定処理における有効条件Cの判定は、開示用アドレスTから有効条件識別子を抽出し、抽出した有効条件識別子に対応する有効条件Cをデータベースから読み出して判定することで行われる。
【0195】
(7)開示のタイミング
上記の実施例では、参照者Bから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。
【0196】
すなわち、この場合には、参照者Bから参照要求メールを受信すると、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、参照者ID(参照を要求した参照者BのID)、被参照者ID、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けてデータベースに格納する。
【0197】
そして、個人情報記憶部に記憶された個人情報(ある被参照者Aの個人情報)が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者IDを検索し、この参照者Bに対して更新に係る被参照者Aの個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者Bに個人情報を開示することで、参照者Bは被参照者Aの更新された個人情報を更新時に取得することが可能になる。
【0198】
(8)関係情報
上記の実施例では、「友人、同僚」などの関係情報を、「0、1、2」というコード値(関係レベル値R)に置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、「友人、同僚」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、関係情報をコード値に置き換えることなく利用するようにしてもよい。このように、生の関係情報を用いることで、コードの通用圏(コードの意味内容が通用する範囲)のような境界を想定する必要がなくなり、広範囲で自由に開示用アドレスTを利用することが可能になる。
【0199】
(9)開示制御内容
上記の実施例における「電話番号開示、メールアドレス開示」などの開示制御内容については、「0(開示不可)」若しくは「1(開示可)」というコードに置き換えてシステム上で処理するか、または、より複雑なコード値に置き換えてもよい。さらに、その一方で、「電話番号開示、メールアドレス開示」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、開示制御内容をコード値に置き換えることなく利用するようにしてもよい。なお、後者の場合には、上記したように、広範囲で自由に開示用アドレスTを利用することが可能になる。
【0200】
また、上記の実施例では、被参照者Aごとに開示ポリシー(開示制御内容S)を記憶する場合を説明したが、本発明はこれに限定されるものではなく、図29に例示するように、被参照者Aを区別することなく、システムで共通の開示ポリシーを記憶するようにしてもよい。この場合には、被参照者Aによる開示ポリシーの格納処理を省くことができ、被参照者Aは円滑に情報開示サービスの利用を開始することが可能になる。なお、上記の実施例では、関係レベルRが複数ある場合を示したが、関係レベルRが一つしかない場合であっても、本発明を同様に適用することができる。
【0201】
また、上記の実施例では、開示制御内容Sとして開示される情報の種類を規定する場合を説明したが、本発明はこれに限定されるものではなく、図30に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sとして規定するようにしてもよい。
【0202】
すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者Bによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。
【0203】
さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。このように、開示タイミング、開示加工処理、開示端末(媒体)などを規定した開示制御内容を実行することで、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示媒体で、個人情報を開示することが可能になる。
【0204】
なお、開示制御内容Sに上記したような他の制御内容を規定する場合にも、参照者Bは限定的に開示要求を行うことができる。すなわち、例を挙げれば、「要求時」および「更新時」という2つの開示タイミングが規定されている場合において、「要求時」にのみ限定して開示を要求することなどができる。
【0205】
(10)制御情報
上記の実施例では、制御情報Fとして関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図1にも例示したように、有効条件C、関係レベルR若しくは開示制御内容S、またはこれらの組合せを任意に含んだ開示用アドレスTを生成するようにしてもよい。
【0206】
例えば、上記した実施例1の関係レベルRに代えて、この関係レベルRに対応する開示制御内容Sを含んだ開示用アドレスTを生成する場合には、アドレス発行サーバ20が開示ポリシー記憶部34を有し、開示用アドレスTの生成に際して発行者から受け付けた関係レベルRに基づいて、開示ポリシー記憶部34から対応する開示制御内容Sを抽出し、かかる開示制御内容Sを含んだ開示用アドレスTを生成する。
【0207】
また、開示制御内容Sを含んだ開示用アドレスTを生成する場合には、被参照者Aから関係レベルRを受け付けるのではなく、開示制御内容Sそのものを発行者から受け付けて、かかる開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。この場合には、関係レベルRと開示制御内容Sとが対応付けられたテーブル(上記した実施例における開示ポリシー記憶部)を一切用いる必要がなくなる。
【0208】
(11)制御方針
上記の実施例では、複数の参照者Bで共通の開示制御を行う場合、すなわち、制御情報Fとして共通の関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図1にも例示したように、複数の参照者Bごとの制御情報F(参照者Bごとに異なる関係レベルRや有効条件C)を含んだ開示用アドレスTを生成するようにしてもよい。
【0209】
また、本発明では、被参照者Aと参照者Bとが別人である場合を説明したが、本発明はこれに限定されるものではなく、図1にも例示したように、被参照者Aが参照者Bでもある場合にも同様に適用することができる。すなわち、この場合には、図31に例示するように、参照者B1でもある被参照者A1が開示用アドレスTの発行要求を行うとともに(同図の(3)参照)、生成された開示用アドレスTの受信(同図の(4)参照)や開示用アドレスTを用いた参照要求(同図の(5)参照)なども行うことになる。なお、この場合には、上記と同様、複数の参照者Bごとの制御情報Fを含んだ開示用アドレスTを生成するようにしてもよい。
【0210】
(12)開示用アドレスTの生成主体
上記の実施例では、被参照者Aや参照者Bではない第三者(サービスセンタ)が開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aの被参照者端末1で開示用アドレスTを生成するようにしてもよい。つまり、この場合には、被参照者端末1は、被参照者Aの秘密鍵を用いて開示用アドレスTを生成し、情報開示サーバ30は、被参照者Aの公開鍵を用いて開示判定を行う。
【0211】
(13)鍵を用いた開示用アドレスTの生成
上記の実施例では、関係レベルRを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、被参照者ID、参照者ID、関係レベルRまたは開示制御内容S、有効条件Cもしくはこれらの組合せを適宜用いて得られる改ざん防止コードであればよい。
【0212】
また、上記の実施例では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、被参照者ID、参照者ID、関係レベルR(若しくは開示制御内容S)、有効条件Cを鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。すなわち、この場合の暗号化データは、被参照者ID、参照者ID、関係レベルRまたは開示制御内容S、有効条件Cもしくはこれらの組合せを適宜用いて得られる暗号化データであればよい。なお、鍵としては共通鍵または公開鍵を適宜用いることができる。
【0213】
(14)システム構成等
また、上記の実施例で図示した各装置(例えば、図5に例示したアドレス発行サーバ20、情報開示サーバ30など)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0214】
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、個人情報記憶部33、開示ポリシー記憶部34に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
【0215】
なお、上記の実施例では、本発明を実現する各装置(例えば、参照者端末1、被参照者端末2、アドレス発行サーバ20、情報開示サーバ30など)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、上記の実施例で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したようなアドレス発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
【実施例4】
【0216】
ところで、上記した実施例1〜3では、上記の「アクセス制御の概念(その1)」で示した「被参照者Aが一人の場合」を説明したが、本発明はこれに限定されるものではなく、上記の「アクセス制御の概念(その2)」で示した「複数の被参照者A(被参照者A1、A2、・・・An)の場合」にも同様に適用することができる。そこで、以下に、実施例4として、複数の被参照者Aがいる場合の情報開示システムを説明する。
【0217】
図32は、他の実施例に係る情報開示システムの概要を説明するための図であるが、これは具体的には、複数の参照者Bおよび複数の被参照者Aで共通の制御情報F(関係レベルR、有効条件C)を含んだアクセスコードTを生成するというものである(図2の制御情報F(制御方針)の(1)参照)。
【0218】
これを簡単に説明すると、図32に例示する情報開示システムでは、複数の被参照者Aおよび参照者B以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、複数の被参照者(被参照者A1、A2、・・・An)から個人情報および開示ポリシーを受け取ると、これらを個人情報記憶部または開示ポリシー記憶部に記憶する(図32の(1)参照)。
【0219】
一方、サービスセンタは、複数の参照者B(参照者B1、B2、・・・Bn)に付与する開示用アドレスTの発行要求として、発行者としてのある被参照者(例えば被参照者A1)から、開示対象となる複数の被参照者Aの識別情報(ID_A1、ID_A2、・・・ID_An)、開示を許可する複数の参照者Bの識別情報(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図32の(2)参照)。なお、発行者は他の被参照者Aでもよく、また、被参照者Aに限らず参照者Bが発行者であってもよい。
【0220】
その上で、サービスセンタは、所定の鍵を用いて、「複数の被参照者ID_A1、ID_A2、・・・ID_An、複数の参照者ID_B1、ID_B2、・・・ID_Bn、関係レベルRおよび有効条件C」を含んだ開示用アドレスTを生成する(図32の(3)参照)。さらに、サービスセンタは、生成した開示用アドレスTを、複数の参照者Bそれぞれに受け渡す(図32の(4)参照)。
【0221】
その後、サービスセンタは、複数の被参照者Aの個人情報に対する参照要求として、ある参照者B(例えば参照者Bn)から開示用アドレスTを宛先アドレスとする参照要求メールを受け取る(図32の(5)参照)。そして、サービスセンタは、所定の鍵を用いて、開示用アドレスTの正当性を検証するとともに、開示用アドレスTから複数の被参照者ID(ID_A1、ID_A2、・・・ID_An)、複数の参照者ID(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを抽出する。さらに、複数の参照者IDのなかに、参照要求を行った参照者Bの参照者IDがあるか否かを判定するとともに、有効条件Cを用いて開示制御内容の実行可否を判定する(図32の(6)参照)。
【0222】
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、また、複数の参照者IDのなかに参照要求を行った参照者Bの参照者IDがあり、かつ、開示制御内容Sの実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる各被参照者IDに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照要求を行った参照者Bにメール送信して開示する(図32の(7)参照)。なお、参照者Bは特定の被参照者Aについてのみ参照を要求する場合には、図15に例示した限定要求と同様の要領で、参照を要求する特定の被参照者AのID(例えば「suzuki」)を含んだ限定的な開示要求のコマンドを件名に入力する。
【0223】
このように、図32に例示した情報開示システムでは、複数の参照者Bだけでなく、複数の被参照者Aも束ねて一つの開示用アドレスTを生成するので、複数の参照者Bや被参照者Aごとに開示用アドレスTを生成する必要がなくなり、システムにおける開示用アドレスTの生成負担を軽減することが可能になり、また、被参照者Aまたは参照者Bにとっては、複数の被参照者Aごとに開示用アドレスTの発行を受ける煩雑さもなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
【0224】
また、図32に例示した情報開示システムでは、複数の被参照者Aに対するアクセスを一つの開示用アドレスTで制御するので、複数の被参照者Aごとに開示用アドレスTを受け付けて処理する必要がなくなり、システムにおける開示用アドレスTの処理負担を軽減することが可能になり、また、参照者Bにとっては、複数の被参照者Aごとに開示用アドレスTを管理および提示する煩雑さがなくなり、開示用アドレスTの管理および提示に伴う労力を軽減することが可能になる。
【0225】
さらに、図32に例示した情報開示システムでは、複数の参照者Bで共通であって、かつ、複数の被参照者Aで共通の制御情報F(関係レベルRや有効条件C)を含んだ一つの開示用アドレスTを生成して開示制御を行うので、被参照者Aにとっては、複数の参照者Bのうちのいずれの参照者Bに対しても同様の開示制御を提供することが可能になり、一方、参照者Bにとっては、複数の被参照者Aごとのサービスに関して同様の開示制御を受けることが可能になる。
【0226】
なお、図32に例示した情報開示システムでは、複数の参照者Bで共通であって、かつ、複数の被参照者Aで共通の開示制御を行う場合、すなわち、制御情報Fとして共通の関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図2にも例示したように、複数の参照者Bで共通であるが、複数の被参照者Aごとに異なる制御情報Fを含んだ一つの開示用アドレスT(同図の制御情報F(制御方針)の(2)参照)、複数の参照者Bごとに異なるが、複数の被参照者Aで共通の制御情報Fを含んだ一つの開示用アドレスT(同(3)参照)、複数の参照者Bごとに異なり、かつ、複数の被参照者Aごとに異なる制御情報Fを含んだ一つの開示用アドレスT(同(4)参照)を生成するようにしてもよい。
【0227】
また、図32に例示した情報開示システムでは、複数の被参照者Aを特定するための情報として各被参照者の被参照者IDを開示用アドレスTに含めるとともに、複数の参照者Bを限定するための情報として各参照者の参照者IDを開示用アドレスTに含める場合を説明したが、本発明はこれに限定されるものではなく、図2にも例示したように、これらに代えて、複数の被参照者Aが所属するグループのグループID(ID_GA)や、複数の参照者Bが所属するグループのID(ID_GB)を開示用アドレスTに含めるようにしてもよい。
【実施例5】
【0228】
ところで、上記した実施例1〜4では、上記の「アクセス制御の概念(その1)および(その2)」で示した「利用者が被参照者Aまたは参照者Bのいずれであるかを区別した場合」を説明したが、本発明はこれに限定されるものではなく、上記の「アクセス制御の概念(その3)」で示した「利用者が被参照者Aおよび参照者Bのいずれにもなり得る場合」にも同様に適用することができる。そこで、以下に、実施例5として、利用者が被参照者Aおよび参照者Bのいずれにもなり得る場合の情報開示システムを説明する。
【0229】
図33は、他の実施例に係る情報開示システムの概要を説明するための図であるが、これは具体的には、複数の利用者が互いに情報開示を行う場合であって、各利用者で共通の制御情報F(関係レベルR、有効条件C)を含んだアクセスコードTを生成するというものである(図3の制御情報F(制御方針)の(1)参照)。
【0230】
これを簡単に説明すると、図33に例示する情報開示システムでは、複数の利用者U(利用者U1、U2、・・・Un)以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者としての各利用者Uから個人情報を受け取ると、これを個人情報記憶部に記憶する(図33の(1)参照)。また、サービスセンタでは、同図に示すように、関係レベルRおよび開示制御内容Sの組合せを開示ポリシー記憶部に予め記憶している。なお、これらの開示ポリシーは、システムで予め用意しているものでもよく、または、ある利用者Uから受け付けたものであってもよい。
【0231】
一方、サービスセンタは、複数の利用者Uに付与する開示用アドレスTの発行要求として、発行者としてのある利用者Uから、グループ化したい各利用者(U1、U2、・・・Un)の識別情報(ID_U1、ID_U2、・・・ID_Un)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図33の(2)参照)。その上で、サービスセンタは、所定の鍵を用いて、「グループ化を要求された各利用者U(発行者として利用者Uも含む。)の識別情報ID_U1、ID_U2、・・・ID_Un、関係レベルRおよび有効条件C」を含んだ開示用アドレスTを生成する(図33の(3)参照)。さらに、サービスセンタは、生成した開示用アドレスTを、各利用者U(開示用アドレスTに識別情報を入れられた利用者U)に受け渡す(図33の(4)参照)。
【0232】
その後、サービスセンタは、他の利用者Uの個人情報に対する参照要求として、参照者としてのある利用者Uから開示用アドレスTを宛先アドレスとする参照要求メールを受け取る(図33の(5)参照)。そして、サービスセンタは、所定の鍵を用いて、開示用アドレスTの正当性を検証するとともに、開示用アドレスTから各利用者の識別情報(ID_U1、ID_U2、・・・ID_Un)、関係レベルRおよび有効条件Cを抽出する。さらに、複数の利用者Uのなかに参照者である利用者Uが含まれるか否かを判定するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(図33の(6)参照)。
【0233】
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、また、複数の利用者Uのなかに参照者である利用者Uが含まれ、かつ、開示制御内容Sの実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる各利用者U(参照者である利用者Uは除く。)の識別情報に対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者である利用者Uにメール送信して開示する(図33の(7)参照)。なお、参照者となる利用者Uは特定の利用者Uについてのみ参照を要求する場合には、図15に例示した限定要求と同様の要領で、参照を要求する特定の利用者UのID(例えば「suzuki」)を含んだ限定的な開示要求のコマンドを件名に入力する。
【0234】
このように、図33に例示した情報開示システムでは、複数の利用者Uを被参照者Aおよび参照者Bとして束ねて一つの開示用アドレスTを生成するので、被参照者Aまたは参照者Bとしての複数の利用者Uごとに開示用アドレスTを生成する必要がなくなり、システムにおける開示用アドレスTの生成負担を軽減することが可能になり、また、利用者Uにとっては、被参照者Aとしての複数の利用者Uごとに開示用アドレスTの発行を受ける煩雑さがなくなり、開示用アドレスTの発行に伴う労力を軽減することが可能になる。
【0235】
また、図33に例示した情報開示システムでは、複数の利用者Uに対するアクセスを一つの開示用アドレスTで制御するので、被参照者Aとしての複数の利用者Uごとに開示用アドレスTを受け付けて処理する必要がなくなり、システムにおける開示用アドレスTの処理負担を軽減することが可能になり、また、参照者Bとしての利用者Uにとっては、被参照者としての複数の利用者Uごとに開示用アドレスTを管理および提示する煩雑さがなくなり、開示用アドレスTの管理および提示に伴う労力を軽減することが可能になる。特に、この情報開示システムによれば、発行者としてのある利用者Uの観点で複数の利用者Uを任意にグループ化して一つの開示用アドレスTに束ねることで、複数の利用者Uに対するアクセスを容易にすることが可能になる。
【0236】
さらに、図33に例示した情報開示システムでは、複数の利用者Uで共通の制御情報F(関係レベルRや有効条件C)を含んだ一つの開示用アドレスTを生成して開示制御を行うので、被参照者Aとなる利用者Uにとっては、参照者Bとなるいずれの利用者Uに対しても同様の開示制御を提供することが可能になり、一方、参照者Bとなる利用者Uにとっては、被参照者Aとなり複数の利用者Uごとのサービスに関して同様の開示制御を受けることが可能になる。
【0237】
なお、図33に例示した情報開示システムでは、複数の利用者Uで共通の開示制御を行う場合、すなわち、制御情報Fとして共通の関係レベルRおよび有効条件Cを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図3にも例示したように、被参照者Aとしての複数の利用者Uごとに異なる制御情報Fを含んだ一つの開示用アドレスT(同図の制御情報F(制御方針)の(2)参照)、参照者Bとしての複数の利用者Uごとに異なる制御情報Fを含んだ一つの開示用アドレスT(同(3)参照)を生成するようにしてもよい。
【0238】
さらに、同図に例示するように、参照する利用者U(参照者B)および参照される利用者U(被参照者A)の組合せごとに異なる制御情報Fを含んだ一つの開示用アドレスTであるが、利用者Uxが被参照者Aであって他の利用者Uyが参照者Bとなる場合の制御情報Fと、当該他の利用者Uyが被参照者Aであって前記利用者Uxが参照者Bとなる場合の制御情報Fとを異にする開示用アドレスTを生成してよく(同(4)参照)、もしくは、利用者Uxが被参照者Aであって他の利用者Uyが参照者Bとなる場合の制御情報Fと、当該他の利用者Uyが被参照者Aであって前記利用者Uxが参照者Bとなる場合の制御情報Fとを共通にする開示用アドレスT(同(5)参照)を生成するようにしてもよい。
【0239】
また、図33に例示した情報開示システムでは、複数の利用者Uを特定および限定するための情報として各利用者のユーザIDを開示用アドレスTに含める場合を説明したが、本発明はこれに限定されるものではなく、図3にも例示したように、これらに代えて、複数の利用者Uが所属するグループのグループID(ID_G)を開示用アドレスTに含めるようにしてもよい。
【実施例6】
【0240】
さて、これまで本発明に係るアクセス制御を情報開示サービスに適用した場合を説明してきたが、本発明はこれに限定されるものではなく、例えば、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信されたメッセージを配送する「メッセージ配送サービス」や、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信された電話接続要求を接続する「電話接続サービス」など、被アクセス者Aに関してアクセス者Bがアクセスする、あらゆるサービスに本発明を同様に適用することができる。そこで、以下では、本発明に係るアクセス制御を「メッセージ配送サービス」と「電話接続サービス」に適用した場合の実施例を説明する。
【0241】
(1)メッセージ配送サービス
図34は、他の実施例に係るメッセージ配送システムを説明するための図である。ここで、メッセージ配送システムで取り扱う「メッセージ」とは、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなど、宛先アドレスをもって配送される各種のメッセージのことである。
【0242】
このメッセージ配送システムでは、着信者Aや発信者B以外の第三者(例えば、配送用アドレスTを取り扱うサービスセンタ)が、着信者Aから配送先情報や配送ポリシーを受け取ると、これを配送先情報記憶部や配送ポリシー記憶部に記憶する(図34の(1)参照)。ここで、「配送先情報」とは、着信先が着信者Aとなるメッセージの配送先を示す情報であり、例えば、着信者Aの携帯メールアドレスや、PCメールアドレスなどがこれに該当する。また、「配送制御内容S」とは、メッセージ配送サービスの配送に係る制御内容のことであり、例えば、図34に例示するように、「着信者Aの携帯電話およびPCにメッセージを配送する。」、「着信者AのPC(パソコン)にだけメッセージを配送する。」などの制御内容がこれに該当する。
【0243】
一方、サービスセンタは、複数の発信者Bに付与する配送用アドレスTの発行要求として、着信者Aから、着信者ID_A1(着信者A1のユーザID)、メッセージの配送を許可したい複数の発信者Bの発信者ID(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図34の(2)参照)。その上で、サービスセンタは、所定の鍵を用いて、「着信者ID_A1、複数の発信者ID_B1、ID_B2、・・・ID_Bn、関係レベルRおよび有効条件C」を含んだ配送用アドレスTを生成する(図34の(3)参照)。さらに、サービスセンタは、生成した配送用アドレスTを、複数の発信者Bそれぞれに受け渡す(図34の(4)参照)。
【0244】
その後、サービスセンタは、着信者Aに対するメッセージの配送要求として、いずれかの発信者Bから配送用アドレスTを宛先アドレスとするメッセージ(メール)を受け取る(図34の(5)参照)。そして、サービスセンタは、所定の鍵を用いて、配送用アドレスTの正当性を検証するとともに、配送用アドレスTから着信者ID(ID_A1)、複数の発信者ID(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを抽出する。さらに、複数の発信者IDのなかに、配送要求を行った発信者Bの発信者IDがあるか否かを判定するとともに、有効条件Cを用いて配送制御内容Sの実行可否を判定する(図34の(6)参照)。
【0245】
その上で、サービスセンタは、配送用アドレスTの正当性が認められ、また、複数の発信者IDのなかに配送要求を行った発信者Bの発信者IDがあり、かつ、配送制御内容Sの実行が許可された場合には、配送先情報記憶部に記憶された配送先情報のうち配送用アドレスTに含まれる着信者IDに対応する配送先情報を参照し、配送ポリシー記憶部に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、着信者Aにメッセージを配送する(図34の(7)参照)。
【0246】
すなわち、具体例を挙げると、発信者Bから受け取った配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sが「携帯電話およびPCにメッセージを配送する。」であったならば、配送用アドレスTに含まれる着信者Aが有する携帯電話およびPC端末に対して、配送先情報記憶部に記憶された着信者Aの携帯メールアドレスおよびPCメールアドレスを用いて、発信者Bから受け取ったメッセージを配送する。
【0247】
なお、このメッセージ配送システムにおいても、上記した実施例1〜5に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(配送制御)が実現される。すなわち、上記した実施例1〜5の説明において、例えば、「開示用アドレス」を「配送用アドレス」と、「開示ポリシー」を「配送ポリシー」と、「開示制御内容」を「配送制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
【0248】
(2)電話接続サービス
図35は、他の実施例に係る電話接続システムを説明するための図である。この電話接続システムでは、着信者Aや発信者B以外の第三者(例えば、接続用アドレスTを取り扱うサービスセンタ)が、着信者Aから接続先情報や接続ポリシーを受け取ると、これを接続先情報記憶部や接続ポリシー記憶部に記憶する(図35の(1)参照)。
【0249】
ここで、「接続先情報」とは、着信先が着信者Aとなる電話の接続先を示す情報であり、例えば、着信者Aの携帯電話番号、自宅の電話番号、会社の電話番号などがこれに該当する。また、「接続制御内容S」とは、電話接続サービスの接続に係る制御内容のことであり、例えば、図35に例示するように、「着信者Aの携帯電話に接続する。」、「着信者Aの自宅電話に接続する。」などの制御内容がこれに該当する。
【0250】
一方、サービスセンタは、複数の発信者Bに付与する接続用アドレスTの発行要求として、着信者Aから、着信者ID_A1(着信者A1のユーザID)、電話接続を許可したい複数の発信者Bの発信者ID(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを受け取る(図35の(2)参照)。その上で、サービスセンタは、所定の鍵を用いて、「着信者ID_A1、複数の発信者ID_B1、ID_B2、・・・ID_Bn、関係レベルRおよび有効条件C」を含んだ接続用アドレスT(例えば、これらの文字列を数値符号化したものに、接続用アドレスTを処理するサービスセンタ等の電話番号を繋げた電話番号形式の接続用アドレスT)を生成する(図35の(3)参照)。さらに、サービスセンタは、生成した接続用アドレスTを、複数の発信者Bそれぞれに受け渡す(図35の(4)参照)。
【0251】
その後、サービスセンタは、着信者Aに対する電話の接続要求として、いずれかの発信者Bから接続用アドレスTを着信先とする電話接続要求を受け取る(図35の(5)参照)。そして、サービスセンタは、所定の鍵を用いて、接続用アドレスTの正当性を検証するとともに、接続用アドレスTから着信者ID(ID_A1)、複数の発信者ID(ID_B1、ID_B2、・・・ID_Bn)、一つの関係レベルRおよび一つの有効条件Cを抽出する。さらに、複数の発信者IDのなかに、接続要求を行った発信者Bの発信者IDがあるか否かを判定するとともに、有効条件Cを用いて接続制御内容Sの実行可否を判定する(図35の(6)参照)。
【0252】
その上で、サービスセンタは、接続用アドレスTの正当性が認められ、また、複数の発信者IDのなかに接続要求を行った発信者Bの発信者IDがあり、かつ、接続制御内容Sの実行が許可された場合には、接続先情報記憶部に記憶された接続先情報のうち接続用アドレスTに含まれる着信者IDに対応する接続先情報を参照し、接続ポリシー記憶部に記憶された接続制御内容Sのうち接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sに従って、着信者Aに電話を接続する(図35の(7)参照)。
【0253】
すなわち、具体例を挙げると、発信者Bから受け取った電話の接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sが「着信者Aの携帯電話に接続する。」であったならば、接続用アドレスTに含まれる着信者Aが有する携帯電話に対して、接続先情報記憶部に記憶された着信者Aの携帯電話番号を用いて、発信者Bからの電話接続要求を転送する。
【0254】
なお、この電話接続システムにおいても、上記した実施例1〜5に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(接続制御)が実現される。すなわち、上記した実施例1〜5の説明において、例えば、「開示用アドレス」を「接続用アドレス」と、「開示ポリシー」を「接続ポリシー」と、「開示制御内容」を「接続制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
【産業上の利用可能性】
【0255】
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、被アクセス者に関するサービスに対するアクセス者のアクセスを制御する場合に有用であり、特に、複数のアクセス者によるアクセスを制御しようとする場合において各種の負担や労力を軽減することに適する。
【図面の簡単な説明】
【0256】
【図1】本発明に係るアクセス制御の概念(その1)を説明するための図である。
【図2】本発明に係るアクセス制御の概念(その2)を説明するための図である。
【図3】本発明に係るアクセス制御の概念(その3)を説明するための図である。
【図4】実施例1に係る情報開示システムの概要を説明するための図である。
【図5】実施例1に係る情報開示システムの構成を示す図である。
【図6】ユーザ情報テーブルに記憶される情報の構成例を示す図である。
【図7】個人情報記憶部(基本情報テーブル)に記憶される情報の構成例を示す図である。
【図8】個人情報記憶部(スケジュールテーブル)に記憶される情報の構成例を示す図である。
【図9】開示ポリシー記憶部に記憶される情報の構成例を示す図である。
【図10】開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。
【図11】ユーザ認証要求に係る画面の構成例を示す図である。
【図12】開示用アドレス発行要求に係る画面の構成例を示す図である。
【図13】アドレス発行応答に係る画面の構成例を示す図である。
【図14】参照者が受信する作成通知用メールの構成例を示す図である。
【図15】参照者が送信する参照要求メールの構成例を示す図である。
【図16】参照者が受信する開示メールの構成例を示す図である。
【図17】アドレス生成処理の詳細を示すフローチャートである。
【図18】開示判定処理の詳細を示すフローチャートである。
【図19】開示制御処理の詳細を示すフローチャートである。
【図20】実施例2のユーザ情報テーブルに記憶される情報の構成例を示す図である。
【図21】実施例2の開示用アドレス発行要求に係る画面の構成例を示す図である。
【図22】実施例2のアドレス発行応答に係る画面の構成例を示す図である。
【図23】実施例2の参照者が受信する作成通知用メールの構成例を示す図である。
【図24】実施例2のアドレス生成処理の詳細を示すフローチャートである。
【図25】実施例2の開示判定処理の詳細を示すフローチャートである。
【図26】実施例2の開示制御処理の詳細を示すフローチャートである。
【図27】他の開示用アドレスを説明するための図である。
【図28】他の開示用アドレスを説明するための図である。
【図29】他の開示ポリシーを説明するための図である。
【図30】他の開示ポリシーを説明するための図である。
【図31】他の情報開示システムの概要を説明するための図である。
【図32】他の情報開示システムの概要を説明するための図である。
【図33】他の情報開示システムの概要を説明するための図である。
【図34】他の実施例に係るメッセージ配送システムを説明するための図である。
【図35】他の実施例に係る電話接続システムを説明するための図である。
【符号の説明】
【0257】
1 被参照者端末
2 参照者端末
2a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 アドレス発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 アドレス生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部

【特許請求の範囲】
【請求項1】
被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システムであって、
複数のアクセス者による各アクセスを制御するための制御情報、並びに、当該複数のアクセス者を限定するためのアクセス者限定情報を含んだアクセスコードを生成するアクセスコード生成手段と、
前記アクセスコード生成手段によって生成されたアクセスコードを一のアクセス者から受け付け、当該アクセス者が前記アクセスコードに含まれるアクセス者限定情報によって限定されていることを条件に、当該アクセス者によるアクセスを前記アクセスコードに含まれる制御情報に基づいて制御するアクセス制御手段と、
を備えたことを特徴とするアクセス制御システム。
【請求項2】
前記アクセスコード生成手段は、前記アクセス者限定情報として、前記複数のアクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、
前記アクセス制御手段は、前記アクセスコードに含まれるグループ識別情報によって前記複数のアクセス者を限定することを特徴とする請求項1に記載のアクセス制御システム。
【請求項3】
前記アクセスコード生成手段は、前記アクセス者限定情報として、前記複数のアクセス者を一意に識別するためのアクセス者識別情報をそれぞれ含んだアクセスコードを生成し、
前記アクセス制御手段は、前記アクセスコードに含まれる各アクセス者識別情報によって前記複数のアクセス者を限定することを特徴とする請求項1に記載のアクセス制御システム。
【請求項4】
前記アクセスコード生成手段は、前記制御情報として、複数のアクセス者で共通の制御情報を含んだ一つのアクセスコードを生成し、
前記アクセス制御手段は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする請求項1、2または3に記載のアクセス制御システム。
【請求項5】
前記アクセスコード生成手段は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、
前記アクセス制御手段は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする請求項1、2または3に記載のアクセス制御システム。
【請求項6】
前記アクセスコード生成手段は、前記制御情報として、前記アクセス者のアクセスを許可するために要求される有効条件、および/または、前記アクセスに対して実行される制御内容若しくは当該制御内容に対応付けられた所定の関係情報を含んだアクセスコードを生成することを特徴とする請求項1〜5のいずれか一つに記載のアクセス制御システム。
【請求項7】
前記アクセスコード生成手段は、前記有効条件として、前記アクセスが許可される期間、時間、利用者、組織若しくはこれらの組み合わせを含んだアクセスコードを生成することを特徴とする請求項6に記載のアクセス制御システム。
【請求項8】
前記アクセスコード生成手段は、前記制御内容若しくは所定の関係情報として、前記被アクセス者の情報をアクセス者に開示する情報開示サービス、前記アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービス、または、前記アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスに際して実行される制御内容若しくは当該制御内容に対応付けられた所定の関係情報を含んだアクセスコードを生成することを特徴とする請求項6に記載のアクセス制御システム。
【請求項9】
被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御方法であって、
複数のアクセス者による各アクセスを制御するための制御情報、並びに、当該複数のアクセス者を限定するためのアクセス者限定情報を含んだアクセスコードを生成するアクセスコード生成工程と、
前記アクセスコード生成工程によって生成されたアクセスコードを一のアクセス者から受け付け、当該アクセス者が前記アクセスコードに含まれるアクセス者限定情報によって限定されていることを条件に、当該アクセス者によるアクセスを前記アクセスコードに含まれる制御情報に基づいて制御するアクセス制御工程と、
を含んだことを特徴とするアクセス制御方法。
【請求項10】
前記アクセスコード生成工程は、前記アクセス者限定情報として、前記複数のアクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、
前記アクセス制御工程は、前記アクセスコードに含まれるグループ識別情報によって前記複数のアクセス者を限定することを特徴とする請求項9に記載のアクセス制御方法。
【請求項11】
前記アクセスコード生成工程は、前記アクセス者限定情報として、前記複数のアクセス者を一意に識別するためのアクセス者識別情報をそれぞれ含んだアクセスコードを生成し、
前記アクセス制御工程は、前記アクセスコードに含まれる各アクセス者識別情報によって前記複数のアクセス者を限定することを特徴とする請求項9に記載のアクセス制御方法。
【請求項12】
前記アクセスコード生成工程は、前記制御情報として、複数のアクセス者で共通の制御情報を含んだ一つのアクセスコードを生成し、
前記アクセス制御工程は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする請求項9、10または11に記載のアクセス制御方法。
【請求項13】
前記アクセスコード生成工程は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、
前記アクセス制御工程は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする請求項9、10または11に記載のアクセス制御方法。
【請求項14】
被アクセス者に関するサービスに対するアクセス者のアクセスを制御する方法をコンピュータに実行させるアクセス制御プログラムであって、
複数のアクセス者による各アクセスを制御するための制御情報、並びに、当該複数のアクセス者を限定するためのアクセス者限定情報を含んだアクセスコードを生成するアクセスコード生成手順と、
前記アクセスコード生成手順によって生成されたアクセスコードを一のアクセス者から受け付け、当該アクセス者が前記アクセスコードに含まれるアクセス者限定情報によって限定されていることを条件に、当該アクセス者によるアクセスを前記アクセスコードに含まれる制御情報に基づいて制御するアクセス制御手順と、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
【請求項15】
前記アクセスコード生成手順は、前記アクセス者限定情報として、前記複数のアクセス者が属するグループを一意に識別するためのグループ識別情報を含んだアクセスコードを生成し、
前記アクセス制御手順は、前記アクセスコードに含まれるグループ識別情報によって前記複数のアクセス者を限定することを特徴とする請求項14に記載のアクセス制御プログラム。
【請求項16】
前記アクセスコード生成手順は、前記アクセス者限定情報として、前記複数のアクセス者を一意に識別するためのアクセス者識別情報をそれぞれ含んだアクセスコードを生成し、
前記アクセス制御手順は、前記アクセスコードに含まれる各アクセス者識別情報によって前記複数のアクセス者を限定することを特徴とする請求項14に記載のアクセス制御プログラム。
【請求項17】
前記アクセスコード生成手順は、前記制御情報として、複数のアクセス者で共通の制御情報を含んだ一つのアクセスコードを生成し、
前記アクセス制御手順は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる共通の制御情報に基づいて制御することを特徴とする請求項14、15または16に記載のアクセス制御プログラム。
【請求項18】
前記アクセスコード生成手順は、前記制御情報として、複数のアクセス者ごとの制御情報を含んだ一つのアクセスコードを生成し、
前記アクセス制御手順は、前記一のアクセス者によるアクセスを、前記アクセスコードに含まれる複数のアクセス者ごとの制御情報のうち当該アクセス者に対応する制御情報に基づいて制御することを特徴とする請求項14、15または16に記載のアクセス制御プログラム。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate