説明

システム、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェア

【課題】利用者が、柔軟で安全な個人的情報の入手及び開示を行うことが可能で、かつ個人的情報の入手および開示に関わる各種のサービス事業者が、サービスの維持管理に必要な収益を得られるような、システム、情報端末、オペレーションシステム、ミドルウェア、報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェアを提供すること。
【解決手段】本発明によると、特定の被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて、前記被開示者に与えたアクセス権を前記アクセス権起因情報ごとに前記開示者が任意に制御する手段を有するシステムが提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェアに関する。
【背景技術】
【0002】
近年、情報通信技術の発展により、パーソナルコンピュータ(PC)、携帯型個人情報端末(以下、PDAと称する)、及び携帯電話など、ネットワークに接続して利用される情報通信機器が普及してきている。また、デジタルカメラ、ビデオカメラ、携帯型音楽プレーヤ、ゲーム機、携帯型ゲーム機、ビデオレコーダなどの様々な民生機器も、ネットワークへの接続が進んでいる。これらの様々な情報機器がインターネットで接続されることで、多様なサービスが生まれ、利便性が向上している。
【0003】
この種のサービスのなかで最も顕著なものは、情報通信におけるウェブ(web)をベースとした情報開示である。ウェブ(web)の普及によって、万人に等しく世界に向けた情報発信の機会が与えられるようになったのみならず、映画や音楽などの有料コンテンツを配信したり、さらに決済手段を提供したりするなど、その用途は急速に拡大している。
【0004】
しかし一方で、これら各種情報機器のネットワーク化によって、保護されるべき情報が情報所有者の意志に反して流出したり、ネットワーク上で公開されてしったりする危険性が高まっている。この問題は、個人情報保護に対する関心の高まりや法制化とも相まって、社会的に大きな問題になりつつある。
【0005】
これは、ウェブ(web)をベースにとした情報開示技術が、全世界に対する公開を基礎としていることに一因がある。現実に、世界中のウェブサイトにある情報のほとんどは、誰でも閲覧が可能である。情報によって閲覧可能な人を限定する必要がある場合には、ユーザ名やパスワードなどの認証手段によってウェブサイトにある情報に対するアクセスを限定する方法が用いられるが、「誰にどの情報を開示するのか」を制御するという観点で情報開示の柔軟性に欠け、管理運営に手間やコストがかかる。そのため、一般のインターネット利用者には運用が困難である。また、ほとんどの場合、その安全性は高くない。現実には、保護すべき情報の実体がウェブサーバにファイルとして存在しているので、様々な技術的、人的手段によってこれが流出する事態が起こっている。
【0006】
様々な情報機器のネットワーク化によるもう一つの問題は、ネットワークを通じてやりとりされる情報量が急速に増大した結果、利用者による情報の保守、管理が困難になりつつあるという点である。インターネット上で他者が管理し公開している情報の量、および各種情報端末で自らが管理している個人的な情報の量、の両方が爆発的に増大した結果、必要な情報を必要な時に利用することが難しくなっている。
【0007】
インターネット上で他者が管理し公開している情報に関しては、これら各種情報端末からインターネット上の必要な情報を効率よく検索する技術が提案されており、利用者は、利便性を損なわずにより多くの情報を利用できるようになってきた。現在、検索技術は、情報通信技術の中でも主要な地位を占めるに至っている。
【0008】
一方、これら各種の端末で利用者自らが管理している個人的な情報(各種個人情報、私信、写真、ビデオなど)の、インターネットを通じたやりとりのためには、電子メールのやり取りによる個人情報の入手、開示及びそれを基にした各種端末の情報同期方法が提案されている(例えば、特許文献1参照)。しかしながら、この手段には、情報の入手において、他人から更新情報を必ず受け取れるという保障がなく、情報入手の確実性に欠けるという問題があった。また、たとえば電子メールで受領した情報を自らデータベースに入力する必要があるなど、入手した情報の管理に手間がかかるという問題もあった。
【0009】
これらの問題を解決する手段として、ウェブサーバ上での個人的情報の同期および開示が提案されている(特許文献2乃至4参照)。この手段の中で特に、近年ソーシャル・ネットワーク・サイト(SNS)と呼ばれる、個人的な情報をサーバ上で、開示先を限定してやりとりすることのできるサービスが普及している。この手段では、事業者がサーバを立ち上げて会員を募り、ユーザ名及びパスワードの登録、フォルダの共有などの認証手段を確保した上で、前記サーバ上に会員各人が個人情報をアップロードする。この手段によれば、他人の情報が更新されたときに、自分のデータベースが自動的に更新されるため、他人の情報を含めて、常に最新で一貫性のある情報を閲覧することが可能となる。また、自らの知人といった特定人にのみ情報を開示することも可能となる。そして、日記や写真など限られた情報のみを開示することも可能となる。しかしながら、ウェブサーバにあるリモートデータへのアクセスとなるため、動作が遅く不安定であるという問題もあった。そして、すべての個人情報がサーバに集中しているため、それを管理する事業者のリスクが大きいという問題もあった。さらに、ユーザ名とパスワードなど、弱い認証手段が用いられているため、機密性の高い情報には使えないという問題もあった。
【0010】
更にこのSNSのような、ウェブサーバ上での個人的情報の開示および同期のサービスにおいては、サーバの維持管理のための資金を事業者が得ることが不可欠であり、通常ウェブサイト上に掲載される広告などでその資金をまかなっている。そのために会員数の増大は欠かせない。ところが、一般の(公開されている)ウェブサイトはすべて無料であることから、この種の個人的情報のやりとりのサービスであっても、利用者に課金することは極めて困難である。ここに、この種のサーバを使った個人的情報の開示や同期をおこなうサービスの品質や守秘性が向上しない理由があった。
【特許文献1】特開2000−20370号公報
【特許文献2】米国特許出願公開2005/0159998号公報
【特許文献3】米国特許出願公開2004/0041836号公報
【特許文献4】米国特許出願公開2005/0159970号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
様々な情報端末でのプライベート情報の入手および開示に関して、現在提案されている電子メールもしくはウェブを前提とした方法の具体的な課題は、以下の6点に集約される。
【0012】
ここで、ウェブや広告などによって一般への公開を前提としない情報を全てプライベート情報と呼ぶ。例えば、個人の電話番号、住所、電子メールアドレスなどの属性情報や、写真、ビデオ、日記、スケジュール、診療履歴、職務経歴、現在いる位置などの個人が所有する情報、団体や法人の電話番号、電子メールアドレス、人事情報などの団体や法人の構成員に関わる情報、あるいは団体や法人の運営に関わる組織情報、財務情報、営業情報、顧客情報などの団体や法人が所有する情報の三種類の情報を全てプライベート情報と呼ぶ。
【0013】
第一に端末間の情報一貫性の欠如、第二に他者から開示された情報管理の困難さ、第三に自分の情報開示管理の困難さ、第四に情報開示の柔軟性欠如、第五に開示後の情報制御の困難さ、そして第六にウェブを用いたプライベート情報の開示管理サービスの維持が経済的な面から困難であることである。これらの問題は、既に提案されている、電子メールによる情報交換、あるいはウェブサーバでの情報開示および同期などの方法では経済的合理性のある解決は難しく、またインターネット上で公開された情報から必要な情報を検索することを目的とする、既存の検索技術の精度を向上することでは解決できない問題である。
【0014】
第一の、端末間の情報一貫性の欠如は、一人の利用者が複数の端末を利用している場合に起こる問題である。たとえば据置型PC、携帯型PC、および携帯電話の三台の端末を使っている利用者が、携帯型PCの電話帳を更新しても、据置型PCや携帯電話に対して利用者が入力をおこなうか、明示的に情報同期の操作を行うまでは、これらの端末の電話帳は更新されない。管理する情報が増えると、利用者は端末の更新状態を管理し切れなくなり、端末間の情報一貫性が保てない。
【0015】
第二の、他者の情報管理の困難さは、主として電子メール等で送られてくる他者のプライベート情報を管理しきれないという問題である。たとえば、他者の電話番号の変更があった場合、電子メールで送られてきた情報を自ら住所録などに入力して管理するのが一般的であるが、情報量が多いとその住所録を常に最新の状態に保つには多くの労力を必要し、多くの場合、住所録を適切に管理できていない。
【0016】
第三の、自分の開示管理の困難さは、自分のプライベート情報を更新した場合、明示的に電子メールなどで知人に対して通知を出す必要があるという問題である。たとえば、自分の電話番号や勤務先が変わった場合、新たな情報を電子メール等で知人に知らせるが、通知すべき人や情報が多いと、必要な人に必要な情報をすべて通知しているとは限らず、また誰に通知して誰に通知しなかったかをプライベート情報の所有者自身が把握できなくなる。
【0017】
第四の、情報開示の柔軟性欠如は、情報所有者の望みどおりに、特定のプライベート情報を特定の相手に開示することが難しいという問題である。ウェブでプライベート情報の開示を行えば、上記の電子メールなどによる情報開示管理の困難は回避できるが、ウェブは基本的にすべての情報を全世界に公開するものであるし、SNSなどのような新しい方法でも、たとえば「日記を友人に開示」といった大まかな区分での開示制御しかできない。電子メールによる情報開示では、開示管理の柔軟性は維持できるが、上に述べたように、開示管理が煩雑となる。つまり、上記の第三の問題と、この第四の問題は相反関係にあり、最適な方法がない。
【0018】
第五の、開示後の情報制御の困難は、現在の通信方法では、一度開示してしまったプライベート情報は、開示先に所有権が移るため、原則的に情報所有者による制御は不可能である、という問題である。たとえば、電子メールで送ったり、ウェブサイトに入力したりしたプライベート情報は、それ以降は開示先の所有する情報として扱われるため、開示先が好きなように利用や再開示することができ、本来のプライベート情報の所有者による制御ができない。これが、個人情報の流出などの様々な社会問題を生む原因となっている。
【0019】
第六の、ウェブを用いたプライベート情報の開示管理サービスの維持が経済的な面から困難である問題は、現在のインターネット環境において、ほぼすべてのウェブサイトや検索技術が無料で利用できることから、利用者が既に使っている電子メール以外のソフトウェアやサービスに、そこから得られる利便性向上の対価を支払う意志が生まれにくいという事情からくる。SNSなどのサービスが、ウェブや電子メールほど大きく広がらず、品質も向上しない理由がここにある。これまで述べた具体的問題を解決するためには、個人的情報の開示管理サービスに対して、サービス事業者が充分にその対価を得られるような事業モデルの開発が不可欠であるが、これまでは成功していない。
【0020】
本発明は、このような事情に鑑みてなされたものであり、利用者が、柔軟で安全な個人的情報の入手及び開示を行うことが可能で、かつ個人的情報の入手および開示に関わる各種のサービス事業者が、サービスの維持管理に必要な収益を得られるような、システム、情報端末、オペレーションシステム、ミドルウェア、報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェアを提供することを目的とする。
【課題を解決するための手段】
【0021】
本発明の一実施形態によると、特定の被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて、前記被開示者に与えたアクセス権を前記アクセス権起因情報ごとに前記開示者が任意に制御する手段を有するシステムが提供される。
【0022】
本発明の一実施形態によると、特定の被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じてアクセス権を前記被開示者に与えた状態で、前記開示者が前記アクセス権と前記アクセス権起因情報とを独立して制御する手段を有することを特徴とするシステムが提供される。
【0023】
本発明の一実施形態によると、被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて被開示者に与えたアクセス権を、前記アクセス権起因情報ごと、前記アクセス権起因情報の任意の集合ごと、もしくは情報アイテムに付与された検索用のキーワードごとに、前記開示者が任意に制御し、前記アクセス権起因情報の被開示者が、一人または複数の前記開示者から開示された前記アクセス権起因情報、および前記被開示者自身のプライベート情報のなかから、前記非開示者の必要とする情報を検索する手段を有するシステムが提供される。
【0024】
本発明の一実施形態によると、被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて被開示者に与えたアクセス権を、前記アクセス権起因情報ごと、前記アクセス権起因情報の任意の集合ごと、もしくは情報アイテムに付与された検索用のキーワードごとに、開示者が任意に制御できる状態において、
前記開示者がプライベート情報を前記被開示者に開示する際、前記アクセス権起因情報とともに、前記開示者が前記アクセス権起因情報に割り付けた検索のためのキーワードをも同時に開示し、
前記被開示者は、前記情報端末上のGUIにおいて、前記開示者から開示された前記アクセス権起因情報およびそれに割り付けられた前記検索用のキーワードを前記開示者から開示された前記アクセス権起因情報の検索に利用し、且つ前記アクセス権起因情報及び前記被開示者自身のプライベート情報のなかから、前記非開示者が必要とする情報を検索することを特徴とするシステムが提供される。
【発明の効果】
【0025】
本発明のシステム、情報端末、オペレーションシステム、ミドルウェア、報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェアには、他人に対する自分の個人情報の開示を制御する手段と、自分が他人に開示した自分の個人情報の他人による利用を制御する手段とを有するGUIが組み込まれている。したがって、本発明によれば、柔軟な個人情報の入手及び開示を行うことが可能となる。
【発明を実施するための最良の形態】
【0026】
(定義)
以下、本発明を詳細に説明する上で必要な幾つかの用語を以下のとおり定義する。
【0027】
(プライベート情報)
ウェブや広告などによって一般への公開を前提としない情報を全てプライベート情報と呼ぶ。例えば、個人の電話番号、住所、電子メールアドレスなどの属性情報や、写真、ビデオ、日記、スケジュール、診療履歴、職務経歴、現在いる位置などの個人が所有する情報、団体や法人の電話番号、電子メールアドレス、人事情報などの団体や法人の構成員に関わる情報、あるいは団体や法人の運営に関わる組織情報、財務情報、営業情報、顧客情報などの団体や法人が所有する情報の三種類の情報を全てプライベート情報と呼ぶ。
【0028】
(アクセス権)
情報の所有者が、プライベート情報を、特定の個人、団体、法人、あるいは特定の属性を持った個人、団体、法人の集合に開示しようとする際、開示された者が、その開示された情報所有者の情報を閲覧、利用、または第三者への再開示することのできる権限を、アクセス権と呼ぶ。
【0029】
(アクセス権起因情報)
情報の所有者が、特定の他者に対してアクセス権を与える際、その他者に対してアクセス権を与えたプライベート情報を、アクセス権起因情報という。たとえば、甲が乙に対してアクセス権を与えた情報を、甲の乙に対するアクセス権起因情報という。
【0030】
プライベート情報は、通常、電子メールやウェブサイトへの入力などを通じて特定の相手に開示すると、開示先の端末に、開示時点での情報のコピーが作られ、それを開示先の端末上でファイルとして管理される。この時点で、この情報のコピーのアクセス権は開示先に移る。このコピーの利用や、他者への再開示などは、すべて開示先の意志によって行われる。これが、これまでに情報機器のネットワーク広く使われてきた、情報のファイルによる管理である。
【0031】
この方法の問題点は二つある。第一は、「情報の所有者」には関係なく、「ファイルの所有者」が情報へのアクセス権を有している点、第二は、ファイルと情報が常に等しいものとして扱われている点である。当然ながら、このような開示されたプライベート情報に関して、情報の所有者とファイルの所有者は同じではない。本来情報の所有者でない、ファイルの所有者が情報の所有者の意志に反してこれを利用または再開示できるところに、既に述べた個人情報流出などの問題の根本的な原因がある。また、このように作られた開示先側のファイル上にある情報のコピーは、開示時点でのコピーであるため、開示後に開示元で情報が変更された場合には、開示先の管理するファイル上にある情報と一致しなくなる。これが、既に述べたように、ネットワークに接続された情報端末による現在の方法において、情報の一貫性の維持が困難で、管理が煩雑となる根本的な理由である。
【0032】
そもそも、これまで広く使われてきたファイルという概念自体、コンピュータハードウェアの構成に必要かつ最適だという理由で生まれてきたものであり、情報の所有者による情報の管理を必要とする、人間社会の要求に合致するものではない。ウェブなどの世界に向けた情報公開では問題にならなかったこの矛盾が、情報の所有者による管理が重大な関心事となる個人的情報の開示においては、大きな問題を引き起こしてきたが、これを有効に解決する手段はなかった。
【0033】
これに対して本発明では、情報所有者である開示元は、開示したい情報のコピーではなく、その情報に対するアクセス権を開示先に与えるという方法をとる。具体的には、開示する情報は秘密鍵などで暗号化した上、秘密鍵を開示先の端末に送る。この秘密鍵がアクセス権である。開示先が開示された情報を閲覧、利用する必要がある場合、与えられた秘密鍵で情報を復号化して平文を得る。ただし、この秘密鍵は開示先に送られた後でも、常に情報所有者(開示元)の制御下にあり、たとえば情報所有者がいつでも無効化できる。また、秘密鍵で暗号化された情報の実体は、開示先の端末に保存されていても、開示元が開示先の要求に応じて送っても、あるいは第三者の端末に保存され、開示先の要求に応じて開示先の端末に送ってもよい。更に、暗号化された情報の実体は開示先に送らずに、その秘密鍵によって暗号化されたハッシュのみを開示先に送っておき、開示先がハッシュを復号化した上これを参照しながら、必要な情報の実体を所持している相手より入手して利用することもできる。情報所有者である開示元が開示先に与えているのは、ファイルではなくアクセス権のみであるから、開示元で情報が変更されても、アクセス権がある限り、開示先は常に最新の情報を得ることができる。
【0034】
図75A及びBを参照して、本発明の一実施形態における情報開示の原理について説明する。図75A及びBにおいては、Tom、Frank、Laura、Bobの4名が各々のプライベート情報をBettyに開示している。図75Aは従来の情報開示の方法である。Tom、Frank,Laura,Bobは、Bettyへの開示に際して、各自のプライベート情報のコピーを作成してこれを、Bettyに送る。Bettyはこれらのプライベート情報のコピーを自らのファイル01の上で所有、管理する。Bettyのファイル上にあるTom,Frank、Laura,Bobの個人的情報は、Bettyがどのように利用や再開示してもこれを情報所有者が制限する方法はないし、また情報開示元で情報に何らかの変更が生じても、情報開示元がコピーを作成の上、明示的にBettyに送らない限り、この変更をBettyが知る手段はない。
【0035】
これに対して、図75Bは本発明による情報開示の方法である。Tom,Frank、Laura,Bobの各自は、Bettyへの個人的な情報の開示にあたって、アクセス権を制御する秘密鍵02でこれらを暗号化し、この秘密鍵を開示先であるBettyへ送る。これらの秘密鍵は、開示先であるBettyの鍵保管庫03に保管されるが、各々の秘密鍵は開示元であるそれぞれの情報所有者の制御下にあり、開示元がいつでも無効化ができる。これらの秘密鍵によって、アクセス権起因情報のアクセス権が、情報の開示者によって制御される。これらの秘密鍵で暗号化された個人的情報は、たとえばLauraのようにBettyの情報保管庫04に送っても良いし、Bobのように開示元05で保管しておき、これをBettyからの要求に従って、開示先に送っても良い。または、Tomのように第三者やBettyの他の端末06に送っておいて、Bettyからの要求にしたがって、第三者からやBettyの他の端末からBettyに対して送信しても良いし、あるいはFrankのようにハッシュのみをBettyの端末に送っておいて、BettyはこのハッシュをFrankの秘密鍵で復号化することで、参照しながら、必要に応じて実体をFrankから入手することもできる。Bettyは、アクセス権、すなわち秘密鍵03が有効である限り、必要に応じて、その秘密鍵で暗号化された情報を復号化し、平文を得ることで利用できる。また、アクセス権情報所有者である開示元で、情報に変更があった場合には、自動的に新しい情報を秘密鍵で暗号化して、Bettyに送る、自分で保持する、または第三者の端末に送るなどおけば、Bettyはアクセス権が有効である限り、暗号化された情報を入手して同じ秘密鍵で復号化することで、最新の情報を利用することができる。
【0036】
まず、図1を参照して、本発明の情報端末、オペレーションシステム、ミドルウェア、報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェアの一実施形態における個人情報の入手及び開示について説明する。なお、図1においては、自分(Me)をTomとしている。同図においては、自分(Tom)と他人(You)とがネットワーク10を介してプライベート情報を相互に入手及び開示している。同図においては、他人(You)を父及び友人A〜Cとしているが、本発明はこれに制限されず、他人(You)は1人以上であれば何人であってもよい。同図に示すとおり、本発明におけるプライベート情報の入手及び開示においては、各自が各自のプライベート情報を所有し、且つ、その更新及び開示を制御している。なお、本件明細書及び図面においては、自分のプライベート情報をMy Info.11とし、自分のプライベート情報(My Info.)11以外のすべての個人情報を他人のプライベート情報情報(Your Info.)12とする。
【0037】
次に、本発明のシステムについて説明する。本発明のシステムは、表示手段としてグラフィカルユーザーインターフェイス(Graphical User Interface:GUI)を備える。前記GUIは、例えば、後述のマイノード(My Node)の画面に表示される。
【0038】
図2に、本発明のGUIの一例を示す。同図は、自分(Me)がTom(Tom Brown)である場合の例である。同図においては、左から3列目のYouの列でDad(父)を選択しており、同図は、Tomから見た、Tomと父の間のプライベート情報の相互開示を示している。Your Info.22には、Tomの父(Jim Brown)がTomに開示しているプライベート情報(この例では、住所(Adress)、電話番号(Phone)及び家族の写真(Family photo))が表示されている。また、My Info.21に示したチェックマークは、Tomが父に開示しているプライベート情報(この例では、住所(Adress)、電話番号(Phone)、電子メールアドレス(email)、誕生日(birthday)及び自分の写真(My photo))を示している。Tomは、各プライベート情報のチェックボックス23を選択(クリック)することで、父に開示するプライベート情報を選択、変更することができる。
【0039】
図3に、本発明のGUIのその他の例を示す。同図は、自分(Me)がTomの父(Jim Brown)である場合の例である。同図においては、左から3列目のYouの列でTomを選択しており、同図は、Tomの父からみた、父とTomの間のプライベート情報の相互開示を示している。Your Info.32には、Tomが父に開示しているプライベート情報(この例では、住所(Adress)、電話番号(Phone)、電子メールアドレス(email)、誕生日(birthday)及び自分の写真(My photo))が表示されている。また、My Info.31に示したチェックマークは、Tomの父(Jim Brown)がTomに開示しているプライベート情報(この例では、住所(Adress)、電話番号(Phone)及び家族の写真(Family photo))を示している。Tomの父(Jim Brown)は、各プライベート情報のチェックボックス33を選択(クリック)することで、Tomに開示するプライベート情報を選択、変更することができる。なお、同図においては、My Info.31に示したチェックマークは、前述の図2のYour Info.22に対応しており、Your Info.32は、前述の図2のMy Info.21に示したチェックマークに対応している。
【0040】
図4に、本発明のGUIのさらにその他の例を示す。同図は、自分(Me)がTom(Tom Brown)である場合の別の例である。同図においては、左から3列目のYouの列でBettyを選択しており、同図はTomから見た、TomとBettyの間のプライベート情報の相互開示を示している。Your Info.42には、BettyがTomに開示しているプライベート情報(この例では、Tomとの写真(Photo with Tom))が表示されている。また、My Info.41に示したチェックマークは、TomがBettyに開示しているプライベート情報(この例では、住所(Adress)、電話番号(Phone)、電子メールアドレス(email)、誕生日(birthday)、クレジットカード番号(credit card number)及びBettyとの写真(Photo with Betty))を示している。Tomは、各プライベート情報のチェックボックス43を選択(クリック)することで、Bettyに開示するプライベート情報を選択、変更することができる。
【0041】
図5に、本発明のGUIのさらにその他の例を示す。同図は、自分(Me)がBettyである場合の例である。同図においては、左から3列目のYouの列でTomを選択しており、同図はBettyから見た、BettyとTomの間のプライベート情報の相互開示を示している。Your Info.52には、BettyがTomに開示しているプライベート情報(この例では、住所(Adress)、電話番号(Phone)、電子メールアドレス(email)、誕生日(birthday)、Bettyとの写真(Photo with Betty)及びクレジットカード番号(credit card number))が表示されている。また、My Info.51に示したチェックマークは、BettyがTomに開示しているプライベート情報(この例では、Tomとの写真(Photo with Tom))を示している。Bettyは、各プライベート情報のチェックボックス53を選択(クリック)することで、Tomに開示するプライベート情報を選択、変更することができる。なお、同図においては、My Info.51に示したチェックマークは、前述の図4のYour Info.42に対応しており、Your Info.52は、前述の図4のMy Info.41に示したチェックマークに対応している。
【0042】
図5に示すとおり、Bettyは、Tomに対して電子メールアドレス(email)や電話番号(Phone)などのコンタクト情報を一切開示せずに、Tomとの写真(Photo with Tom)だけを開示している。また、図5に示すとおり、本発明のシステムによれば、プライベート情報の相互開示における、非対称な情報開示、即ち、等しいまたは同等のプライベート情報をTomからBettyに開示しながら、同時にBettyからTomには開示しないという状態を、簡便になおかつ柔軟に実現できる。このように、本発明のシステムによれば、現在のウェブ(web)または電子メールを基礎としたプライベート情報の入手及び開示では難しい柔軟なプライベート情報の入手及び開示を行うことができる。即ち、本発明のシステムによれば、相手ごとに開示するプライベート情報を柔軟に制御することができる。
【0043】
図6に示すとおり、本発明のシステム60は、プライベート情報の一部をなすところの、主としてたとえば電話番号、電子メールアドレス、住所などの利用者の属性情報をユーザに直接提供するためのアプリケーション層(Personal Information:PI)61を含む。また、種々のプライベート情報を扱う、様々なアプリケーションソフトウェア62が、API(Application Program Interface)63を通じて、本発明のシステム60と通信する。なお、前記GUIには、前記API63に準拠しない非ネイティブ・アプリケーションソフトウェア(Non native Apps)64を表示させることもできる。同図においては、本発明のシステム60はミドルウェアであり、オペレーティングシステム(Operating System:OS)上に実装されている。ただし、本発明はこれに制限されるものではなく、本発明のシステム60は、例えば、ハードウェアなど種々のプラットフォーム上に直接実装されてもよく、またオペレーティングシステムの一部として実装されてもよい。
【0044】
本発明のシステムが実装されるプラットフォームの例を、図7に示す。図示のとおり、自分(Me)が所有する種々のプラットフォームをマイノード(My Node)と呼び、ネットワーク70上にある他人(You)のプラットフォームと区別する。PC、据え置き型ゲーム機、携帯電話、携帯ゲーム機、ビデオカメラ、デジタルカメラ、携帯型音楽プレーヤ、テレビ、DVDレコーダ、固定電話機、ファクスなど、種々のプラットフォームがマイノード(My Node)となる。マイノード(My Node)の中には一つだけマスタノード(Master Node)と呼ばれるマイノード(My node)がある。これは、マイノード(My Node)を経由した自分のプライベート情報(My Info.)へのアクセスを制御する特権を持つ。
【0045】
図8に、マイノード(My Node)を通じた自分のプライベート情報(My Info.)へのアクセスの一例を示す。前述のとおり、自分のプライベート情報(My Info.)81は自分(Me)が所有しているプライベート情報をさすが、これはプラットフォームに依存しない抽象的な概念であり、それが物理的にどこに保存されているかは問わない。その意味で、マイノード(My Node)は、自分のプライベート情報(My Info.)81への通り道といえる。また、マイノード(My Node)を通じた個々のプライベート情報(My Info.)81へのアクセスは、マスタノード(Master Node)で制御できる。更に、各マイノード(My Node)は、他のマイノード(My Node)から無効化することが可能である。
【0046】
図9に、マイノード(My Node)を通じた自分のプライベート情報(My Info.)へのアクセスの具体例として、Tomの携帯電話の画面の一例を示す。Tomは、携帯電話を通じて最新の自分のプライベート情報(My Info.)の閲覧及び書き換えができるが(Read and write permitted、◎)、安全性の観点から、閲覧のみ可能(Reading only、○)な自分のプライベート情報(My Info.)及び閲覧もできない(No access permitted)自分のプライベート情報(My Info.)がある。これらのプライベート情報ごとのアクセス権限の指定は、マスタノード(Master Node)のみで行える。
【0047】
図10に、Tomのマスタノード(Master Node)における携帯電話からの自分のプライベート情報(My Info.)へのアクセスを制御するための画面の一例を示す。図示のとおり、左から2列目のマイノード(My Node)で携帯電話(Cell)を選択した上で、変更したい自分のプライベート情報(My Info.)を指定することで、携帯電話からのアクセス権限を指定できる。具体的には、例えば、同図において、×(アクセス不許可)、○(読み出しのみ許可)、◎(読み出し、変更の許可)を選択(クリック)などすることによって変更することで、携帯電話からのアクセス権限を指定できる。
【0048】
前述のとおり、各マイノード(My Node)は、他のマイノード(My Node)から相互に無効化することが可能である。図11に、Tomの携帯電話の画面から、第2のゲーム機(Game 2)を無効化した場合の一例を示す。これは、マイノード(My Node)と後述のノードアクセス秘密鍵(Node access secret key)とを同時に紛失又は盗まれた場合の緊急手段であり、通常とは異なる認証手段が用いられる。
【0049】
前述のとおり、各マイノード(My Node)は、他のマイノード(My Node)から無効化することが可能である。図11に、Tomの携帯電話の画面から、第2のゲーム機(Game 2)を無効化した場合の一例を示す。これは、マイノード(My Node)と後述のノードアクセス秘密鍵(Node access secret key)とを同時に紛失又は盗まれた場合の緊急手段であり、通常とは異なる認証手段が用いられる。
【0050】
次に、図12を参照して、本発明の一実施形態に係るファイルシステムに使用される秘密鍵について説明する。本発明のファイルシステムにおいては、マイノード(My Node)のデータ保護に秘密鍵を利用する。マスタノード(Master Node)に利用される秘密鍵がマスタ秘密鍵(Master secret key:MSK)であり、マイノード(My Node)に利用される秘密鍵がノード秘密鍵(Node secret key:NSK)である。前記MSKは、マスタノード(Master Node)によって、前記NSKは、マイノード(My Node)によって生成される。
【0051】
図12(a)に示すとおり、前記MSKは、秘密分散法(2−out−of−3)によって三つの鍵に分散される。これら三つの鍵を、マスタ保存秘密鍵(Master saved secret key:MSS)、マスタ復元秘密鍵(Master recovery secret key:MRS)、マスタアクセス秘密鍵(Master access secret key:MAS)と呼ぶ。
【0052】
同様に、図12(b)に示すとおり、前記NSKも、秘密分散法(2−out−of−3)によって三つの鍵に分散される。これら三つの鍵を、ノード保存秘密鍵(Node saved secret key:NSS)、ノード復元秘密鍵(Node recovery secret key:NRS)、ノードアクセス秘密鍵(Node access secret key:NAS)と呼ぶ。
【0053】
前記MSSは、マスタノード(Master Node)に保管され、前記MASは、例えば、ICカードなどに保存される。前記MRSは、前記MSSや前記MASの紛失や盗難に備え、安全な場所(例えば、コンピュータのハードディスク、ICカードなど)に保存される。
【0054】
同様に、前記NSSは、マイノード(My Node)に保管され、前記NASは、例えば、ICカードなどに保存される。前記NRSは、前記NSSや前記NASの紛失や盗難に備え、安全な場所(例えば、コンピュータのハードディスク、ICカードなど)に保存される。マイノード(My Node)が二つ以上ある場合には、各マイノード(My Node)がそれぞれ前記NSK、及び前記NSS、前記NRS、前記NASを生成する。
【0055】
マスタノード(Master Node)では、秘密鍵の保管とデータの暗号化が行われる。ここで、個々のアイテム(オブジェクト)は、アイテム秘密鍵(Item secret key:ISK)で暗号化された後、更にファイル名も含めて前記MSKで暗号化され、マスタノード(Master Node)のディスクに保存される。なお、本発明において、前記アイテム(オブジェクト)とは、プライベート情報のファイルをさす。
【0056】
前記ISKは、前記MSKで暗号化され、本発明のシステムの鍵保管庫に保存される。
【0057】
次に、マスタノード(Master Node)でデータを閲覧するための方法の一例について説明する。まず、マスタノード(Master Node)にICカードを接続し、前記MSSと前記MASとから前記MSKを生成する。その上で、前記MSKで必要なアイテム及び前記ISKを復号化する。ついで、ここで得られたISKで、暗号化されたアイテムを復号化する。
【0058】
前記MSS及び前記MASの一方が破損又は紛失した場合には、残された前記MSS及び前記MASの他方と前記MRSとから、前記MSKを再生する。
【0059】
マイノード(My Node)においても、マスタノード(Master Node)と同様に、秘密鍵の保管とデータの暗号化が行われる。ここで、個々のアイテム(オブジェクト)は、アイテム秘密鍵(Item secret key:ISK)で暗号化された後、更にファイル名も含めて前記NSKで暗号化され、マイノード(My Node)のディスクに保存される。
【0060】
前記ISKは、前記NSKで暗号化され、本発明のシステムの鍵保管庫に保存される。
【0061】
次に、マイノード(My Node)でデータを閲覧するための方法の一例について説明する。まず、マイノード(My Node)にICカードを接続し、前記NSSと前記NASとから前記NSKを生成する。その上で、前記NSKで必要なアイテム及び前記ISKを復号化する。ついで、ここで得られたISKで、暗号化されたアイテムを復号化する。
【0062】
前記NSS及び前記NASの一方が破損又は紛失した場合には、残された前記NSS及び前記NASの他方と前記NRSとから、前記NSKを再生する。
【0063】
図13を参照して、更に前記ISKについて説明する。図示のとおり、自分の個人情報(My Info.)131中の各アイテムは、ISK132によって暗号化され、保存される。前記各アイテムを暗号化するための前記ISK132は、マスタノード(Master Node)によってのみ生成される。前記各アイテムは、マスタノード(Master Node)においても、マイノード(My Node)においても、前記ISK132で暗号化されて保存される。ここで、マイノード(My Node)で使用される前記ISK132は、マスタノード(Master Node)で生成したものがマイノード(My Node)に送られたものである。
【0064】
図14に、前記各アイテムの保存の一例を示す。前述のとおり、各アイテム(この例では、住所(adress)、電子メールアドレス(email)及び写真(Photo))141は、ISK142で暗号化された後、更にファイル名も含めてMSK143で暗号化され、マスタノード(Master Node)のディスクに保存される。同図においては、ISK142及びMSK143で暗号化された各アイテム141は、マスタノード(Master Node)の記憶装置に記憶しているが、マスタノード(Master Node)の記憶装置に代えて、マイノード(My Node)の記憶装置に記憶してもよい。なお、同図において、145は、鍵保管庫である。
【0065】
図15に、自分(Me)がマスタノード(Master Node)に保存されたアイテムを閲覧する場合の一例を示す。自分(Me)は、ICカードをマスタノード(Master Node)に接続する。すると、マスタノード(Master Node)は、ICカードに保存されたMASとマスタノード(Master Node)に保存されたMSSとからMSKを生成する。ついで、マスタノード(Master Node)が必要なアイテムをMSKで復号化し、更にそれを各々のISKで復号化することで、必要なアイテムの平文を得、これを自分(Me)が閲覧する。
【0066】
次に、図16を参照して、必要なアイテムをマイノード(My Node)で閲覧、利用するための方法の一例について説明する。この例においては、マスタノード(Master Node)とマイノード(My Node)との間にはネットワークが存在する(図示せず)。したがって、個人情報のやり取りにおいては、機密性、認証、完全性、認否防止の各要件を満たす必要がある。このために、同図に示した公開鍵/私有鍵のペア(対)を利用する。
【0067】
まず、マスタノード(Master Node)は、認証局(CA)からデジタル証明された私有鍵を受け取る。通信しようとするマスタノード(Master Node)は、この私有鍵とペア(対)になる公開鍵をCAから受け取る。ここで、CAからマスタノード(Master Node)が受け取る私有鍵をマスタ私有鍵(Master private key:MPR)と呼ぶ。また、マスタノード(Master Node)が受け取る公開鍵をマスタ公開鍵(Master public key:MPU)と呼ぶ。
【0068】
マスタノード(Master Node)は、図16(a)及び(c)に示すように、前記MPRを秘密分散法(2−out−of−3)により三分割する。この三分割した私有鍵をマスタ保存私有鍵(Master saved private key)、マスタ復元私有鍵(Master recovery private key)及びマスタアクセス私有鍵(Master access private key)と呼ぶ。
【0069】
同様に、マイノード(My Node)は、CAからデジタル証明された私有鍵を受け取る。通信しようとするマイノード(My Node)は、この私有鍵とペア(対)になる公開鍵をCAから受け取る。ここで、CAからマイノード(My Node)が受け取る私有鍵をノード私有鍵(Node private key:NPR)と呼ぶ。また、マイノード(My Node)が受け取る公開鍵をノード公開鍵(Node public key:NPU)と呼ぶ。
【0070】
マイノード(My Node)は、図16(b)及び(d)に示すように、前記NPRを秘密分散法(2−out−of−3)により三分割する。この三分割した私有鍵をノード保存私有鍵(Node saved private key)、ノード復元私有鍵(Node recovery private key)及びノードアクセス私有鍵(Node access private key)と呼ぶ。
【0071】
前記MSPは、マスタノード(Master Node)に保管される。前記NSPは、マイノード(My Node)に保管される。前記MRP及び前記NRPは、例えば、ICカードに保管される。前記MRP及び前記NRPは、前記MSP、前記NSP、前記MAP、前記NAPなどの紛失又は破損に備えて安全な場所に別保管される。
【0072】
次に、図17を参照して、自分(Me)がマイノード(My Node)を通じてマスタノード(Master Node)にある自分の個人情報(My Info.)を閲覧するときの手順の一例について説明する。通信に入る前に二つの準備が必要である。
【0073】
図17において、ICカードにはMAS、NASの秘密鍵と、MAP、NAPの私有鍵とがすべて納められている。これに加えて、このマイノード(My Node)のシリアル番号(Serial #)を秘密分散で分割したものも予めICカードに納められている。このマイノード(My Node)のシリアル番号(Serial #)は、ネットワークを介することなく、マスタノード(Master Node)が入手しておく必要がある。これには、例えば、自分(Me)が最初にこのマイノード(My Node)を自分(Me)のミドルウェアに加える際に、マスタノード(Master Node)にシリアル番号(Serial #)を表示させ、これを自分(Me)自身でマイノード(My Node)に入力するなどの方法がある。この入力したマイノード(My Node)のシリアル番号(Serial #)をマイノード(My Node)が秘密分散法で分割して、一方をマイノード(My Node)に、他方をICカードに記憶させる(準備1)。
【0074】
自分(Me)のマイノード(My Node)が、マスタノード(Master Node)にある個人情報を閲覧しようとする場合、まず、マスタノード(Master Node)は、CAからデジタル証明されたプレセッション鍵と呼ぶ私有鍵を入手する。また、マイノード(My Node)は、その私有鍵とペア(対)となる公開鍵をCAから入手する(準備2)。
【0075】
次に、自分(Me)は、ICカードをマイノード(My Node)に接続し、次のような手順で通信を行う(図17及び18参照)。
【0076】
まず、マイノード(My Node)は、マイノード(My Node)に割り当てられたシリアル番号(Serial #)を復元する(ステップ1(S1))。
【0077】
次に、マイノード(My Node)は、復元されたシリアル番号(Serial #)とMAPとをプレセッション公開鍵で暗号化した上で、マスタノード(Master Node)に送る(ステップ2(S2))。
【0078】
マイノード(My Node)は、これと同時に、シリアル番号(Serial #)とMAPのハッシュとをNPRで署名した上で、マスタノード(Master Node)に送る(ステップ3(S3))。
【0079】
次に、マスタノード(Master Node)は、ステップ2(S2)とステップ3(S3)によりマイノード(My Node)を認証し、マイノード(My Node)から送られたMAPとMSPとからMPRを得る(ステップ4(S4))。
【0080】
次に、マイノード(My Node)は、MASをマスタノード(Master Node)のMPUで暗号化したものをマスタノード(Master Node)に送る(ステップ5(S5))。
【0081】
次に、マイノード(My Node)は、MASのハッシュをマイノード(My Node)のNPRで署名したものをマスタノード(Master Node)に送る(ステップ6(S6))。
【0082】
次に、マスタノード(Master Node)は、すでに得ているMPRを使ってステップ6(S6)で得たMASを復号化する(ステップ7(S7))。
【0083】
次に、マスタノード(Master Node)は、ステップ5(S5)とステップ6(S6)によりマイノード(My Node)を認証し、マイノード(My Node)から送られたMASとMSSとからMSKを得る(ステップ8(S8))。
【0084】
次に、マスタノード(Master Node)は、必要なアイテムを、得られたMSKで復号化(しかし、まだISKで暗号化された状態に)する(ステップ9(S9))。
【0085】
次に、マスタノード(Master Node)は、マイノード(My Node)のMPUを使ってステップ9の必要なアイテム及び必要なISKを暗号化し、マイノード(My Node)に送る(ステップ10(S10))。
【0086】
次に、マイノード(My Node)は、NPRでこれらを復号化した上で、NSKで暗号化して保存する(ステップ11(S11))。
【0087】
マイノード(My Node)が、このアイテムを閲覧する場合は、NSKで復号化し、更にISKで復号化することで閲覧することができる(ステップ12(S12))。
【0088】
この例では、マイノード(My Node)のNPRを、ステップ2(S2)のシリアル番号(Serial #)とMAPとの署名、及びステップ6(S6)でのMASのハッシュへの署名(認証)に加えて、マスタノード(Master Node)から受領したMPUで暗号化された個人情報の復号化(機密性保持)にも用いている。しかしながら、必ずしも同じ私有鍵を認証と機密性保持の両方に用いる必要はなく、認証と機密性保持に別の鍵を同様の手法で実装することが、安全性の観点からは望ましい。
【0089】
図19に、前述の図17において、自分(Me)のマスタノード(Master Node)とマイノード(My Node)とが互いを認証した後、必要なファイルをマスタノード(Master Node)からマイノード(My Node)に転送する際の手続に一例を示す。マイノード(My Node)は、マスタノード(Master Node)から閲覧を許可されたアイテムをキャッシュとして保持する。
【0090】
前述のとおり、マスタノード(Master Node)において各アイテムは、ISKで暗号化された上、更にMSKで暗号化されて保持されている。通信するマイノード(My Node)の認証が終わると、マスタノード(Master Node)は、許可されたアイテムを次の手順で送信する(図19及び20参照)。
【0091】
まず、マスタノード(Master Node)は、マスタノード(Master Node)に保存されているMSSと、マイノード(My Node)から入手したMASとからMSKを生成する(ステップ1(S1))。
【0092】
次に、生成したMSKで許可されたアイテムを復号化する。この時点で、各アイテムは、ISKで暗号化された状態である(ステップ2(S2))。
【0093】
次に、マスタノード(Master Node)は、これを通信しようとするデジタル証明されたマイノード(My Node)のNPUで暗号化した上で、マイノード(My Node)に送る(ステップ3(S3))。
【0094】
次に、マイノード(My Node)は、これを受け取ると、デジタル証明されたNPRで復号化する(ステップ4(S4))。
【0095】
次に、マイノード(My Node)は、これをNSKで暗号化した上で、マイノード(My Node)の記憶装置に保存する。したがって、マイノード(My Node)の記憶装置では、各アイテムはISKで暗号化され、更にそれがNSKで暗号化された状態で保存される(ステップ5(S5))。
【0096】
次に、マスタノード(Master Node)は、ステップ1(S1)で生成されたMSKで、許可されたアイテムのISKを復号化する(ステップ6(S6))。
【0097】
次に、マスタノード(Master Node)は、ステップ6(S6)で復号化されたISKを通信しようとするマイノード(My Node)のデジタル証明されたNPUで復号化し、これをマイノード(My Node)に送る(ステップ7(S7))。
【0098】
次に、マイノード(My Node)は、これを受信するとNPRで復号化する(ステップ8(S8))。
【0099】
マイノード(My Node)が入手したISKは、本発明のシステムの管理下にある鍵保管庫で管理される。この鍵保管庫は、他のアプリケーションソフトウェア(アプリケーション)からは保護されたメモリ領域を使って実装され、本発明のシステム以外からはISKを利用できない。また、マイノード(My Node)の鍵保管庫にあるISKは、マイノード(My Node)ではなくマスタノード(Master Node)によって制御され、マスタノード(Master Node)から無効化又は消去することができる。
【0100】
この例では、マスタノード(Master Node)とマイノード(My Node)とが直接通信を行うピア・ツー・ピア(P2P)型の通信を想定しているが、マスタノード(Master Node)とマイノード(My Node)との間にサーバを介在させることでも、同様の機能を実現することができる。
【0101】
次に、図21を参照して、異なる二人の間の通信の方法の一例について説明する。同図では、TomがBettyに対して開示を許可したTomの自分の個人情報(My Info.)を、Bettyがマスタノード(Master Node)で閲覧するための手続を示す。TomとBettyとの間の機密性保持、認証、完全性及び認否防止には、一般の公開鍵/秘密鍵ペア(対)を利用した暗号化を使うこともできる。また、更に安全性を高めるためには、次のような暗号化をすることも可能である。
【0102】
通信をする前に、TomとBettyは互いの安全な認証を目的としてTomとBettyだけが知っている共通のパスワードを、ネットワークを介することなく共有しておく。これは、TomとBettyとが、対面、電話、テレビ電話などの互いに確実に本人確認ができる手段で共有することが望ましい。TomとBettyとで共有した、TomとBettyの通信のためのパスワードは、Tom、Betty双方がMSKやNSKと同じように、秘密分散法によって三分割し、マスタノード(Master Node)、ICカード及び安全な保管場所にそれぞれ保存しておく。
【0103】
ただし、対面、電話、テレビ電話などによれば、高いレベルでの認証を実現できる一方で、利用者の利便性が損なわれる場合がある。そこで、次に示すように、公開鍵/私有鍵ペア(対)(MPUとMPR)による認証の後、TomとBettyとの間で音声による認証(音声メッセージの交換又は通話)を行うことにより互いに本人確認を行うことで、利便性の向上を図ることができる。
【0104】
TomがICカードをマイノード(My Node)に接続した上で、次のような手順で通信が行われる(図21及び22参照)。
【0105】
Bettyのマスタノード(Master Node)は、ICカードを接続することでTomとの通信のためのパスワードを復元する(ステップ1(S1))。
【0106】
Bettyのマスタノード(Master Node)は、復元されたパスワードをTomのMPUで暗号化した上で、Tomのマスタノード(Master Node)に送る(ステップ2(S2))。
【0107】
Bettyのマスタノード(Master Node)は、復元化されたパスワードのハッシュをNPRで署名した上で、Tomのマスタノード(Master Node)に送る(ステップ3(S3))。
【0108】
Tomのマスタノード(Master Node)は、ステップ2(S2)とステップ3(S3)とによりBettyのマスタノード(Master Node)を認証する(ステップ4(S4))。
【0109】
Tomのマスタノード(Master Node)は、ICカードのMASと自ら保存したMSSとからMSKを生成する(ステップ5(S5))。
【0110】
Tomのマスタノード(Master Node)は、必要なアイテムをMSKで復号化(しかし、まだISKで暗号化された状態に)する(ステップ6(S6))。
【0111】
マスタノード(Master Node)は、BettyのMPUを使ってステップ6(S6)の必要なアイテム及び必要なISKを暗号化し、Bettyのマスタノード(Master Node)に送る(ステップ7(S7))。
【0112】
Bettyのマイノード(My Node)は、MPRでこれらを復号化した上で、MSKで暗号化して保存する(ステップ8(S8))。
【0113】
Bettyが、このアイテムを閲覧する場合は、NSKで復号化し、更にISKで復号化することで閲覧することができる(ステップ9(S9))。
【0114】
この例では、マイノード(My Node)のNPRを、ステップ2(S2)のシリアル番号(Serial #)とMAPとの署名、ステップ6(S6)でのMASのハッシュへの署名(認証)に加えて、マスタノード(Master Node)から受領したMPUで暗号化された個人情報の復号化(機密性保持)にも用いている。しかしながら、必ずしも同じ私有鍵を認証と機密性保持の両方に用いる必要はなく、認証と機密性保持に別の鍵を同様の手法で実装することが、安全性の観点からは望ましい。
【0115】
次に、図23を参照して、一般の公開鍵/私有鍵ペア(対)を用いた現在の認証方法と、本発明のシステムの認証方法との違いを説明する。
【0116】
現在のウェブ(web)上での通信では、利用者は、信頼されている認証機関(Trusted Third Party:TTP)にデジタル証明した私有鍵と公開鍵のペア(対)を発行してもらい、これを用いて互いを認証する。例えば、図23に示した現在の認証方法においては、BettyからTomに秘密の通信内容を送る場合に、Tomは、通信内容のハッシュをBettyの私有鍵で署名したものと、通信内容をTomの公開鍵で暗号化したものとを同時に受け取り、Tomの側で通信内容のハッシュを作成し、これをBettyから受け取ったハッシュと比較することで、Bettyを本物のBettyだと信頼する。しかし、TTPは、Bettyの本人確認をとってデジタル証明を発行しているわけではなく、電子メールアドレスなどの認証対象となる個人情報が、他人によってなりすまされていないことを保証するにすぎない。これを一般に低保証と呼ぶ。現在の個人間の通信は、ほぼすべてがこの低保証に立脚している。
【0117】
本発明のシステムでは、前述のように、CAから発行される公開鍵/私有鍵ペア(対)を用いる。また、本発明のシステムでは、通信する二者が、ピア・ツー・ピア(P2P)型(若しくはサーバ経由)の接続を確立した後、例えば、後述のような手順で音声メッセージ、共有する秘密などによって互いを認証する。また、本発明のシステムによれば、既知の知人からの個人的な認証によって、現在の認証方法と比較して高いレベルの保証が可能となる。
【0118】
図24に、音声メッセージや共有する秘密を用いた本発明のシステム利用者間の認証の一例を示す。
【0119】
今、Tomが本発明のシステムを使い始めた(本発明のシステムを実行するためのアプリケーションソフトウェアをダウンロードした)とする。Tomは、次の手順でBettyを認証する(図24及び25参照)。
【0120】
Tomは、自分の個人情報(My Info.)を入力するか、又は他のアプリケーションソフトウェアからのデータの移行を、本発明のシステムに対して行う(ステップ1(S1))。
【0121】
次に、Tomは、他人の個人情報(Your Info.)のうち、名前及び電子メールアドレスのみを入力するか、又は他のアプリケーションソフトウェアからのデータの移行を、本発明のシステムに対して行う。この例では、Bettyという名前とその電子メールアドレスを本発明のシステムに対して与える(ステップ2(S2))。
【0122】
本発明のシステムの接続サーバは、本発明のシステム利用者のシリアル番号(Serial #)と電子メールアドレス(email addr.)のみを管理している。Tomのシステムは、他人の個人情報(Your Info.)に登録したBettyの電子メールアドレスが、既に本発明のシステムの利用者であるかどうかを前記接続サーバに問い合わせる(ステップ3(S3))。既に利用者である場合には、後述のステップ5(S5)に移行する。利用者でない場合には、後述のステップ4(S4)に移行する。
【0123】
Tomのシステムは、Bettyなど、他人の個人情報(Your Info.)に登録された相手に、電子メールを送り、Tomが本発明のシステムの利用者となったことを知らせる(ステップ4(S4))。
【0124】
電子メールアドレスを足がかりにTomのシステムとBettyのシステムとがピア・ツー・ピア(P2P)型の通信を確立する(ステップ5(S5))。
【0125】
次に、音声メッセージや共有する秘密を用いて互いを認証する。また、前述の認証のためのパスワードなどもここでの音声メッセージを通じて共有する(ステップ6(S6))。
【0126】
図26に、図24においてTomのマスタノード(Master Node)とBettyのマスタノード(Master Node)とが互いを認証した後、TomがBettyに対して閲覧を許可するアイテムをTomのマスタノード(Master Node)からBettyのマスタノード(Master Node)に転送する際の手続の一例を示す。Bettyのマスタノード(Master Node)は、Tomのマスタノード(Master Node)から閲覧を許可されたアイテムをキャッシュとして保持する。
【0127】
前述のとおり、Tomのマスタノード(Master Node)の各アイテムは、ISKで暗号化された上、更にMSKで暗号化されて保持されている。図24においてBettyのマスタノード(Master Node)の認証が終わると、Tomのマスタノード(Master Node)は、Bettyに対して閲覧が許可されたアイテムを次の手順で送信する(図26及び27参照)。
【0128】
まず、Tomのマスタノード(Master Node)は、Tomのマスタノード(Master Node)に保存されているMSSと、ICカードから得たMASとからMSKを生成する(ステップ1(S1))。
【0129】
次に、生成したMSKで許可されたアイテムを復号化する。この時点では、各アイテムは、ISKで暗号化された状態である(ステップ2(S2))。
【0130】
次に、Tomのマスタノード(Master Node)は、これをデジタル証明されたBettyのNPUで暗号化した上で、Bettyのマスタノード(Master Node)に送る(ステップ3(S3))。
【0131】
次に、Bettyのマスタノード(Master Node)は、これを受け取ると、デジタル証明されたNPRで復号化する(ステップ4(S4))。
【0132】
次に、Bettyのマスタノード(Master Node)は、これをNSKで暗号化した上で、Bettyのマスタノード(Master Node)の記憶装置に保存する。したがって、Bettyのマスタノード(Master Node)の記憶装置では、各アイテムは、TomのISKで暗号化され、更にそれがBettyのNSKで暗号化された状態で保存される(ステップ5(S5))。
【0133】
次に、Tomのマスタノード(Master Node)は、ステップ1(S1)で生成されたMSKでBettyに閲覧を許可したアイテムのISKを復号化する(ステップ6(S6))。
【0134】
次に、Tomのマスタノード(Master Node)は、ステップ6(S6)で復号化されたISKを、デジタル証明されたBettyのNPUで暗号化し、これをBettyのマスタノード(Master Node)に送る(ステップ7(S7))。
【0135】
次に、Bettyのマスタノード(Master Node)は、これを受信すると、BettyのNPRで復号化する(ステップ8(S8))。
【0136】
Bettyのマスタノード(Master Node)が入手したISKは、本発明のシステムの管理下にある鍵保管庫で管理される。この鍵保管庫は、他のアプリケーションソフトウェア(アプリケーション)からは保護されたメモリ領域を用いて実装され、Bettyのマスタノード(Master Node)又はBettyのマイノード(My Node)のシステム以外からはISKを利用できない。また、Bettyのマスタノード(Master Node)の鍵保管庫にあるISKは、Bettyのマスタノード(Master Node)にある本発明のシステムではなく、Tomのマスタノード(Master Node)にある本発明のシステムによって制御され、マスタノード(Master Node)から無効化又は消去することができる(ステップ9(S9))。
【0137】
この例では、マスタノード(Master Node)とマイノード(My Node)とが直接通信を行うピア・ツー・ピア(P2P)型の通信を想定したが、マスタノード(Master Node)とマイノード(My Node)との間にサーバを介在させることでも、同様の機能を実現することができる。
【0138】
次に、図28を参照して、異なる二人の間のマイノード(My Node)を通じた通信の方法の一例について説明する。同図では、TomがBettyに対する開示を許可したTomの情報を、Bettyがマイノード(My Node)で閲覧するための手続の一例を示す。Tomのマスタノード(Master Node)とBettyのマイノード(My Node)との間の通信における機密性保持、認証、完全性及び認否防止には、一般の公開鍵/秘密鍵ペア(対)を利用した暗号化を使うこともできる。また、更に安全性を高めるためには、次のような手順で個人情報をやり取りすることもできる。
【0139】
BettyがTomから開示されている他人の個人情報(Your Info.)をBettyのマイノード(My Node)から閲覧する場合、Bettyのマスタノード(Master Node)にキャッシュとして保持されているTomの他人の個人情報(Your Info.)を、Bettyのマイノード(My Node)に送信した上で、Bettyが利用する。Bettyがマスタノード(Master Node)でTomの他人の個人情報(Your Info.)を閲覧する場合と、マイノード(My Node)でTomの他人の個人情報(Your Info.)を閲覧する場合の違いは、Bettyのマスタノード(Master Node)はTomから送られたISKを鍵保管庫に保持するが、Bettyのマイノード(My Node)はこのISKを保持せずに、閲覧の度にTomのISKをBettyのマスタノード(Master Node)から送信して利用する点にある。通信に入る前に二つの準備が必要である。
【0140】
ICカードにはMAS、NASの秘密鍵と、MAP、NAPの私有鍵がすべて納められている。これに加えてBettyのマイノード(My Node)のシリアル番号(Serial #)を秘密分散法で分割したものも、予めBettyのICカードに納められている。このBettyのマイノード(My Node)のシリアル番号(Serial #)は、ネットワークを介することなく、Bettyのマスタノード(Master Node)が入手しておく必要がある。これには、例えば、Bettyが最初にこのマイノード(My Node)をBettyのシステムに加える際に、マスタノード(Master Node)がシリアル番号(Serial #)を生成の上表示し、これをBetty自身がこのマイノード(My Node)に入力するなどの方法がある。この入力されたマイノード(My Node)のシリアル番号(Serial #)をマイノード(My Node)が秘密分散法で分割して、一方をマイノード(My Node)に、他方をICカードに記憶させる(準備1)。
【0141】
Bettyのマイノード(My Node)が、Bettyのマスタノード(Master Node)にあるBettyの個人情報を閲覧しようとする場合、まず、Bettyのマスタノード(Mastet Node)は、CAによってデジタル証明されたプレセッション鍵と呼ぶ私有鍵を入手する。また、Bettyのマイノード(My Node)は、その私有鍵とペア(対)になる公開鍵をCAから入手する(準備2)。
【0142】
BettyがICカードを自分のマイノード(My Node)に接続した上で、次のような手順で通信が行われる(図28及び29参照)。
【0143】
まず、マイノード(My Node)は、マイノード(My Node)に割り当てられたシリアル番号(Serial #)を復元する(ステップ1(S1))。
【0144】
次に、マイノード(My Node)は、復元されたシリアル番号(Serial #)とMAPとをプレセッション公開鍵で暗号化した上で、マスタノード(Master Node)に送る(ステップ2(S2))。
【0145】
マイノード(My Node)は、これと同時に、シリアル番号(Serial #)とMAPのハッシュとをNPRで署名した上で、マスタノード(Master Node)に送る(ステップ3(S3))。
【0146】
次に、マスタノード(Master Node)は、ステップ2(S2)とステップ3(S3)によりマイノード(My Node)を認証し、マイノード(My Node)から送られたMAPとMSPとからMPRを得る(ステップ4(S4))。
【0147】
次に、マイノード(My Node)は、MASをマスタノード(Master Node)のMPUで暗号化したものをマスタノード(Master Node)に送る(ステップ5(S5))。
【0148】
次に、マイノード(My Node)は、MASのハッシュをマイノード(My Node)のNPRで署名したものをマスタノード(Master Node)に送る(ステップ6(S6))。
【0149】
次に、マスタノード(Master Node)は、すでに得ているMPRを使ってステップ6(S6)で得たMASを復号化する(ステップ7(S7))。
【0150】
次に、マスタノード(Master Node)は、ステップ5(S5)とステップ6(S6)によりマイノード(My Node)を認証し、マイノード(My Node)から送られたMASとMSSとからMSKを得る(ステップ8(S8))。
【0151】
次に、マスタノード(Master Node)は、必要なアイテムを得られたMSKで復号化(しかし、まだISKで暗号化された状態に)する(ステップ9(S9))。
【0152】
次に、マスタノード(Master Node)は、マイノード(My Node)のMPUを使ってステップ9(S9)の必要なアイテム及び必要なISKを暗号化し、マイノード(My Node)に送る(ステップ10(S10))。
【0153】
次に、マイノード(My Node)は、NPRでこれらのアイテムを復号化した上で、NSKで暗号化して保存する。ただし、BettyがTomの個人情報の閲覧をマイノード(My Node)に対して要求するまでは、ISKを要求しない(ステップ11(S11))。
【0154】
Bettyがマイノード(My Node)を通じて、Tomから開示されているアイテムを閲覧する場合は、自分のNSKで復号化し、更にBettyのマスタノード(Master Node)がステップ1〜8(S1〜8)に示した認証を経た上で、ISKをNPUで暗号化してBettyのマイノード(My Node)に送る。(ステップ12(S12))。
【0155】
Bettyのマイノード(My Node)は、マスタノード(Master Node)から送られたISKをNPRで復号化した上で、これを使って必要なアイテムを復号化することで閲覧する(ステップ13(S13))。
【0156】
この例では、マイノード(My Node)のNPRを、ステップ2(S2)のシリアル番号(Serial #)とMAPとの署名、及びステップ6(S6)でのMASのハッシュへの署名(認証)に加えて、マスタノード(Master Node)から受領したMPUで暗号化された個人情報の復号化(機密性保持)にも用いている。しかしながら、必ずしも同じ私有鍵を認証と機密性保持の両方に用いる必要はなく、認証と機密性保持に別の鍵を同様の手法で実装することが、安全性の観点からは望ましい。
【0157】
図30に、図27においてBettyのマスタノード(Master Node)とBettyのマイノード(My Node)とが互いを認証した後、必要なファイルをマスタノード(Master Node)からマイノード(My Node)に転送する際の手続の一例を示す。マイノード(My Node)は、マスタノード(Master Node)から閲覧を許可されたアイテムをキャッシュとして保持する。
【0158】
前述のとおり、マスタノード(Master Node)において各アイテムは、ISKで暗号化された上、更にMSKで暗号化されて保持されている。図30においてマイノード(My Node)の認証が終わると、マスタノード(Master Node)は、許可されたアイテムを次の手順で送信する(図30及び31参照)。
【0159】
まず、マスタノード(Master Node)は、マスタノード(Master Node)に保存されているMSSと、マイノード(My Node)から入手したMASとからMSKを生成する(ステップ1(S1))。
【0160】
次に、生成したMSKで許可されたアイテムを復号化する。この時点では、各アイテムは、ISKで暗号化された状態である(ステップ2(S2))。
【0161】
次に、マスタノード(Master Node)は、これをデジタル証明されたマイノード(My Node)のNPUで暗号化した上で、マイノード(My Node)に送る(ステップ3(S3))。
【0162】
次に、マイノード(My Node)は、これを受け取ると、デジタル証明されたNPRで復号化する(ステップ4(S4))。
【0163】
次に、マイノード(My Node)は、これをNSKで暗号化した上で、マイノード(My Node)の記憶装置に保存する。したがって、マイノード(My Node)の記憶装置では、各アイテムは、ISKで暗号化され、更にそれがNSKで暗号化された状態で保存される(ステップ5(S5))。
【0164】
BettyがTomから開示されているアイテムを閲覧するときには、Bettyは、マイノード(My Node)を通じて、必要なアイテムをマスタノード(Master Node)に対して要求する(ステップ6(S6))。
【0165】
この要求に応じて、マスタノード(Master Node)は、ステップ1(S1)で生成されたMSKで、許可されたアイテムのISKを復号化する(ステップ7(S7))。
【0166】
次に、マスタノード(Master Node)は、ステップ7(S7)で復号化されたISKを通信しようとする、マイノード(My Node)のデジタル証明されたNPUで暗号化し、これをマイノード(My Node)に送る(ステップ8(S8))。
【0167】
次に、マイノード(My Node)は、これを受信すると、NPRで復号化する(ステップ9(S9))。
【0168】
マイノード(My Node)が入手したISKは、本発明のシステムの管理下にある鍵保管庫で管理されるが、閲覧が終わると直ちに消去され、マイノード(My Node)の鍵保管庫では、Tomから開示されているISKは保存しない(ステップ10(S10))。
【0169】
この例では、マスタノード(Master Node)とマイノード(My Node)が直接通信を行うピア・ツー・ピア(P2P)型の通信を想定したが、マスタノード(Master Node)とマイノード(My Node)との間にサーバを介在させることでも、同様の機能を実現することができる。
【0170】
図32に、本発明に係るAPIに準拠しない非ネイティブ・アプリケーションソフトウェアにおける個人情報の開示の一例を示す。TomがBettyに開示している非ネイティブ・アプリケーションソフトウェアのファイルは、CAによってデジタル証明された公開鍵/私有鍵ペア(対)を用いて認証及び暗号化されて、Tomのマスタノード(Master Node)からBettyのマスタノード(Master Node)に送られる。ただし、非ネイティブ・アプリケーションソフトウェアのファイルは、Bettyのマスタノード(Master Node)に、平文で保存される。
【0171】
次に、本発明のシステムに組み込まれるGUIの例について説明する。前記GUIにおいては、本発明のシステムの利用者自身及び他人から利用者に開示されているあらゆるプライベート情報の窓口となるため、利用者自身、および他者から開示されているプライベート情報への検索性の高さが重要となる。
【0172】
本発明のシステムで扱われている個々のアクセス権起因情報、及びプライベート情報を開示しあう相手には、検索のためのキーワードが割り付けられている。前記キーワードは、すべての本発明のシステム利用者に共通な予め定められたキーワード(グローバルキーワード)として割り付けてもよいし、また、本発明のシステム利用者自身が自由に割り付けてもよい(パーソナルキーワード)。本発明のシステムに組み込まれるGUIにおいては、これらのキーワードをもとに、自分自身のプライベート情報、開示しあう相手、および開示されているアクセス権起因情報を絞り込むことで、少ない操作で自分および相手のプライベート情報のなかで必要とする情報に到達することができる。次に、その具体例を示す。
【0173】
図33に、自分のプライベート情報および他者より開示されているアクセス権起因情報を検索するための検索ウィンドウの一例を示す。これ以降、自分のプライベート情報または他者より開示されているアクセス権起因情報のひとつひとつを、アイテムと呼ぶ。ここでは、この検索ウィンドウを用いてTomが中学校の同窓生の自宅の住所を調べる場合について説明する。同図では、アイテムを検索するためのウィンドウ(Find)261と、プライベート情報を開示しあう人を検索するためのウィンドウ(You)262の二つのウィンドウを表示し、アイテムに割り付けられたキーワード、及びプライベート情報を開示しあう人の両面から、素早く検索することが可能である。なお、この例において、必ずしも同図のようにアイテム及びプライベート情報を開示しあう人の二つのウィンドウを表示する必要はなく、プライベート情報を開示しあう人をキーワードが割り付けられたアイテムの一種とみなして、一つのウィンドウとして表示することも可能である。
【0174】
図33においては、ウィンドウ(Find)261で、自宅の住所(Home Adress)が選択されている。このとき、ウィンドウ(You)262には、自宅の住所(Home Adress)をTomに開示している人、またはTomが自宅の住所(Home Adress)を開示している人のリストが表示される。この例では、ウィンドウ(You)262の制約のために、329人中の15人だけが表示されており、このウィンドウ(You)262をスクロールすることで、残りの人を順次表示させることが可能である。ここで、絞り込みのために、ウィンドウ(You)262の下部にある他のキーワード(& other keywords)を選択すると、図34に示す検索ウィンドウが表示される。
【0175】
図34に示したウィンドウ(You)272には、図33に示したウィンドウ(You)262に表示されたすべての人に割り付けられているすべてのキーワードがすべて表示される。その中から中学校(Junior High)を選択すると、図35に示す検索ウィンドウが表示される。
【0176】
図35に示したウィンドウ(You)282には、Tomが自宅の住所(Home Adress)を開示している人の中で中学校(Junior High)というキーワードが割り付けられている人、及びTomに自宅の住所(Home Adress)を開示している人の中で中学校(Junior High)というキーワードが割り付けられている人、5名が表示されている。ここで、TomがFrank Smithを選択することによって、TomとFrank Smithとの個人情報の開示関係がウィンドウ(Find)281に表示される。この例では、Tomは、Frank Smithに自宅の住所(Home Adress)と携帯電話の電子メールアドレス(Cell email)を開示している。また、Frank Smithは、Tomに携帯電話の番号(Cell phone)、自宅の住所(Home Adress)、自宅の電子メールアドレス(Home email)及び写真(Photo)の4個のアイテムを開示している。Tomは、ウィンドウ(Find)281にあるアイテムのチェックボックス283をチェックすることでFrank Smithに対してアイテムを開示したり、チェックを外すことで開示しているアイテムを非開示にしたりすることができる。
【0177】
図36に、前記2つのウィンドウ(Find及びYou)を用いて検索したアイテム及びそれらのアイテムを開示しあう人の情報を表示した場合のGUIの一例を示す。同図において、Tomは、ウィンドウ(Find)291で自宅の住所(Home Adress)、携帯電話の番号(Cell phone)及び携帯電話の電子メールアドレス(Cell email)を選択している。また、ウィンドウ(You)292のMelissa Turner及びBrad Frankを選択している。この状態で、自分の個人情報(My Info.)293には、Tom自身の自宅の住所(Home Adress)、携帯電話の番号(Cell phone)及び携帯電話の電子メールアドレス(Cell email)が表示される。また、他人の個人情報(Your Info.)294には、Melissa TurnerとBrad FrankとからTomに開示されている自宅の住所(Home Adress)、携帯の電話番号(Cell phone)及び携帯の電子メールアドレス(Cell email)が表示される。Tomは、この画面で、自分のプライベート情報(My Info.)293を更新したり、開示を変更したりすることができる。ここで変更された自分のプライベート情報は、開示先も本発明に関わるシステムを使用し、開示関係が築かれている場合には、開示先による閲覧時には自動的に更新される。同図中央の領域(ウィンドウ293及びウィンドウ294)は、種々の本発明に係るAPIに準拠したアプリケーションソフトウェア(Applocation)、または本発明に関わるAPIに準拠しない、非ネイティブアプリケーションソフトウェアによって使われる領域であり、用途に応じて様々な使い方をする。なお、この領域は、ウィンドウ(Find)291及びウィンドウ(You)292とは別のウィンドウとして表示することも可能である。
【0178】
次に、図37を参照して、本発明のシステムによるプライベート情報の開示の柔軟性について説明する。図37(a)のウィンドウ(You)302aには、Tomが自宅の住所(Home Adress)を開示している人のリストが表示されている。図37(b)のウィンドウ(You)302bには、Tomに自宅の住所(Home Adress)を開示している人のリストが表示されている。図示のとおり、本発明のシステムによれば、開示する側と開示される側が非対称な個人情報の開示が柔軟に可能となる。
【0179】
このほか、本発明のシステムによれば、次のような機能をGUI上で実現することが可能である。
【0180】
まず、図38に示すように、あるキーワード(この例では、中学校(Junior High))を割り付けられた人全員に対する、又はあるキーワード(この例では、中学校(Junior High))を割り付けられた人全員からのプライベート情報の開示を、ワンクリックで制御することが可能である(集団に対する開示)。
【0181】
また、通常、本発明のシステムではプライベート情報の所有者は、自分のプライベート情報(My Info.)に関しては自由に開示を制御できる。ここで、本発明のシステムは、図38に示すように、それと同時にプライベート情報の所有者であっても他人への開示が許されないアイテムに対し、その開示を制限するという機能を提供する。この機能は、例えば、Tomが映画や音楽などの有料コンテンツを購入した際、これがTomの所有となっても、有料コンテンツの販売業者の意思によって他人への開示を許可したくない場合などに用いられる。
【0182】
そして、図39において、Tomは、あだ名(Nickname)をBetty Thomasの(Tomの知らない)知人に対して開示することを許可している。また、図39において、Tomは、アバター(Avatar)をBetty Thomasの知人の、知人の、知人の、・・・という無限次の知人に対して開示することを許可している。このように、本発明のシステムでは、n次の知人への開示許可を、プライベート情報の所有者が制御できる機能を備える。
【0183】
前述のように、本発明のシステムでは、各アイテムを暗号化した秘密鍵は、開示先の端末で管理をするが、これらの秘密鍵で暗号化された各アイテムは開示先の端末にあっても、開示元の端末にあっても、または第三者の端末やサーバにあってもよい。開示先があるアイテムについてのアクセス権を持っていても(すなわち秘密鍵を持っていても)、開示先の端末がオンラインでない時に、開示もとが更新したなど理由により、開示先が古い情報を見ていることが起こりえる。このような場合には、図39に示すように、開示先のキャッシュが古いことを、GUI上で開示元がわかるように表示させることができる。同図では、TomがBetty Thomas(Betty)に開示した携帯電話の番号(Cell phone)について、Betty Thomas(Betty)の現在持っている情報が古いことを異なる色を用いて表示している。
【0184】
前述のとおり、本発明のシステム上で扱われるプライベート情報(アイテム)、プライベート情報を開示する相手及びプライベート情報が開示される相手(以下、アイテムなどと言う)には、すべてキーワードが割り付けられている。そこでのキーワードの例としては、例えば、写真の場合には、撮影時刻、撮影場所、撮影内容、登場人物など様々であり、また、人についても、会社、友人、業務、同窓、特定のプロジェクトなど様々である。本発明のシステムを含めて、一般に各種データベースにおけるキーワードの手作業による割り付けは、面倒な作業である。このため、大半のアイテムなどにキーワードが割り付けられていない場合も多くなると考えられる。これでは、キーワードをもとにした検索がうまく機能しなくなってしまう。これを解決するために、主として開示されている様々なアクセス権起因情報を利用することで、本発明のシステムに利用者による個々のアイテムなどに対するキーワードの割り付けを強力に支援する機能を持たせることができる。
【0185】
図40のウィンドウ(You)332でDon Donnellyが選択されると、図41に示すように、そのキーワードの割付の支援ウィンドウ333が表示される。ここでは、既に割り付けられているキーワードの他に、本発明のシステムが割り付けるべきと判断したキーワードが、本発明のシステムから利用者への提案という形で表示される。これらの本発明のシステムによるキーワードの提案は、Don DonnellyがTomに開示しているアクセス権起因情報、及び各種のアプリケーションソフトウェアの利用状況などを勘案して行われる。例えば、Don DonnellyがTomに開示している勤務先がTomの自分のプライベート情報(My Info.)にある勤務先と同じであれば、本発明のシステムは、同僚(Coworker)をウィンドウ333で提案する。同様に、Don DonnellyがTomとの間で写真を開示しあっており、なおかつそれらの写真を開示している別の人物にスキー(Ski)というキーワードが割り付けられていれば、Don Donnellyのキーワード候補として、本発明のシステムは、スキー(Ski)を提案する。
【0186】
図42に、本発明のシステムにおける写真を開示しあうためのキーワードの割り付け支援の一例を示す。図40のウィンドウ(You)332に表示される開示先又は開示元の人と同様に、写真にも検索のためのキーワードが割り付けられる。この際、問題となるのが他人が割り付けたキーワードとの整合性である。例えば、TomがLauraと行ったホワイトバレー(White Valley)の旅行の写真を開示しあう場合、Tomが撮影し自分の個人情報(My Info.)として所有している写真と、Lauraが撮影し、Tomに他人の個人情報(Your Info.)として開示している写真とには同じキーワードを割り付けたい。しかし、Tomが割り付けるキーワードとLauraが割り付けるキーワードとが同じになるとは限らない。例えば、Tomはホワイトバレー スキー(White Valley Ski)というキーワードを割り付け、Lauraはホワイトバレー(White Valley)というキーワードを割り付けるかもしれない。
【0187】
そこで、本発明のシステムは、本発明のシステムへの写真インポート時のディレクトリ名、他人から開示されている写真に割り付けられているキーワード、データに付随したタイムスタンプ、位置情報などのメタ情報などを考慮して、Tomにキーワードの提案を行う。
【0188】
図42のウィンドウ353においては、Laura(Laura K)が先にホワイトバレー(White Valley)というキーワードを割り付けてこれをTomに開示しているという情報をもとに、本発明のシステムは、Tomに対してホワイトバレー(White Valley)というキーワードの割り付けを提案している。
【0189】
このように、本発明のシステムの利用者が、様々なアクセス権起因情報を開示しあう際、共有するキーワードを割り付けることで、ネットワーク全体のプライベート情報に割り付けられるキーワードの整合性が保たれ、極めて検索性のよいネットワークを構築できる。つまり、従来は各自のデータベース上の個々のアイテムには、すべてデータベースの所有者自身がキーワードを割り付けなければならなかったが、本発明によれば、アクセス権起因情報の開示者が、それに付随したキーワードもアクセス権起因情報とともに開示することで、被開示者が、アクセス権起因情報とキーワードの組み合わせという情報を、被開示者自身のプライベート情報のキーワード割り付けや、別の開示者から開示されたアクセス権起因情報のキーワード割り付けに援用することで、ネットワーク参加者全体の、しかも整合性のあるキーワード生成を支援することができる。
【0190】
次に、本発明のシステムに準拠するアプリケーションソフトウェアについて、例を挙げて説明する。
【0191】
まず、Tomが写真のためのアプリケーションソフトウェアを使用する場合の一例について説明する。
【0192】
まず、図43に示すように、Tomは、ウィンドウ(Find)361の写真(Photo)を選択(クリック)する。
【0193】
そのとき、図44に示すように、すべての写真(Photo)に割り付けられたキーワードがウィンドウ(Find)371に表示される。
【0194】
次に、Tomは、ウィンドウ(Find)371のヨセミテ(Yosemite)を選択(クリック)する。
【0195】
次に、Tomは、ウィンドウ(You)372の家族(Family)を選択(クリック)する。
【0196】
なお、Tomは、図44の上部に示した三角形を選択(クリック)することでも写真のためのアプリケーションソフトウェアを使用することができる。
【0197】
次に、Tomは、図45に示すように、ウィンドウ(You)382に表示される家族のメンバーからFrank BrownとLinda Brownを選択(クリック)する。
【0198】
図45の中央の領域(自分の写真(My Photo)383及び他人の写真(Your Photo)384)は、写真のためのアプリケーションソフトウェア(Application)に使われる領域である。このアプリケーションソフトウウェアは、これまで広く使われている写真ブラウザー(Browser)と同様に、写真の管理と閲覧のための様々な機能を有するが、これまでの写真ブラウザーが、もっぱら自分の端末にある写真の管理と閲覧を目的とするのに対して、本発明による写真ブラウザーでは、他者から開示されたアクセス権起因情報のである他者の写真と、自分のプライベート情報である自分の写真を統一的に扱え、なおかつ他者から開示されている写真は、写真の所有者がアクセス権をもっている点が、これまでの写真ブラウザーと異なる。他者から開示されたTomは、同図上部の三角形を選択(クリック)することにより、自分の写真(My Photo)383又は他人の写真(Your Photo)384を隠すことができる。なお、この領域は、ウィンドウ(Find)381及びウィンドウ(You)382とは別のウィンドウとして表示することも可能である。
【0199】
本システム、およびこれに準拠したアプリケーションソフトウェアがPCなどのように充分な記憶容量を含めたハードウェア資源を持った端末上で動く場合もあれば、携帯電話機などのように、記憶容量を含めたハードウェア資源が極めて限られた端末上で動く場合もある。384で他者から開示されている写真は、ハードウェアの制約や、ネットワークへの接続におけるデータ転送容量に応じて、縮小版(サムネイル)だけを、端末上に保持、表示した上で、利用者から明示的にGUIに対して指示があった場合(クリックなど)のみ、すべての写真データ(フルサイズ)を開示元より転送した上表示することもできる。
【0200】
この例によれば、TomがPCを使用している場合でも、キーボードを使うことなしに、より容易な方法で検索を行うことができる。なお、この例と同様にして、ビデオのためのアプリケーションソフトウェアを使用することができる。
【0201】
次に、Tomが日記のためのアプリケーションソフトウェアを使用する場合の一例について説明する。
【0202】
まず、図46に示すように、Tomは、ウィンドウ(Find)391の日記(Diary)を選択(クリック)する。
【0203】
そのとき、図47に示すように、すべての日記(Diary)に割り付けられたキーワードがウィンドウ(Find)401に表示される。
【0204】
次に、Tomは、ウィンドウ(Find)401のジャズバンド(Jazz Band)を選択(クリック)する。
【0205】
なお、Tomは、図47の上部に示した三角形を選択(クリック)することでも日記のためのアプリケーションソフトウェアを使用することができる。
【0206】
図48の中央の領域(自分の日記(My Diary)413及び他人の写真(Your Diary)414)は、日記のためのアプリケーションソフトウェア(Application)に使われる領域である。たとえば、この領域に表示される日記のためのアプリケーションソフトウェアは、現在のソーシャルネットワーキングサイト(SNS)サービスと類似のまたは同等の機能を有するが、情報アイテム毎に、サービス事業者ではなく、利用者が開示先を選択でき、開示先による自分の情報の利用や開示を極めて柔軟に制御できる点が大きく異なる。Tomは、同図上部の三角形を選択(クリック)することにより、自分の日記(My Diary)413又は他人の日記(Your Diary)414を隠すことができる。なお、この領域は、ウィンドウ(Find)411及びウィンドウ(You)412とは別のウィンドウとして表示することも可能である。
【0207】
この例によれば、TomがPCを使用している場合でも、キーボードを使うことなしに、より容易な方法で検索を行うことができる。
【0208】
次に、Tomが通話のためのアプリケーションソフトウェアを使用する場合の一例について説明する。
【0209】
まず、図49に示すように、Tomは、ウィンドウ(Find)421の通話(Talk)を選択(クリック)する。
【0210】
そのとき、図50に示すように、すべての通話(Talk)に割り付けられたキーワードがウィンドウ(Find)421に表示される。この例では、3つのサービスが利用可能である。
【0211】
次に、Tomは、ウィンドウ(Find)421のビデオチャット(Video Chat)を選択(クリック)する。
【0212】
次に、Tomは、ウィンドウ(You)422上部のサーチテキストボックスにLauraと入力する。
【0213】
なお、Tomは、図49の上部に示した三角形を選択(クリック)することで通話のためのアプリケーションソフトウェアを使用することができる。
【0214】
次に、図51に示すように、Tomは、ウィンドウ(You)442でLaura Johnsonを選択(クリック)し、Laura Johnsonに電話する。
【0215】
今、Tomは、図52に示すように、Laura Johnsonと通話している。図52の中央の領域(ビデオチャット(Video Chat)453)は、通話のためのアプリケーションソフトウェア(Application)に使われる領域である。このビデオチャット(Video Chat)用のアプリケーションソフトウェアは、既に提案されているIP電話、ビデオチャットなどのアプリケーションソフトウェアと同様の機能を有するが、これらに付随するアドレス帳、アドレス帳などにおいて、本発明に関わるアクセス権の相互制御、およびアクセス権がある場合の自動更新が行われているので、このアプリケーションソフトウェアのすべての利用者は、自分のコンタクト情報を必要な人だけに開示できるし、常に最新の他者のコンタクト情報を利用可能なため、電子メールなどでコンタクト情報のやりとりをする必要がない。またTomは、同図上部の三角形を選択(クリック)することにより、ビデオチャット(Video Chat)453を隠すことができる。なお、この領域は、ウィンドウ(Find)451及びウィンドウ(You)452とは別のウィンドウとして表示することも可能である。
【0216】
ここで、Tomが、John Whiteに通話に加わってほしいものとする。
【0217】
Tomは、ウィンドウ(You)452上部のサーチテキストボックスにJohnと入力する。
【0218】
次に、図53に示すように、Tomは、ウィンドウ(You)462でJohn Whiteを選択(クリック)し、John Whiteに電話する。
【0219】
これにより、図54に示すように、John Whiteが通話に加わる。
【0220】
次に、Tomが電子商取引のためのアプリケーションソフトウェアを使用する場合の例について説明する。その中でも、まず、Tomがソフトウェアのライセンスのためのアプリケーションソフトウェアを使用する場合の一例について説明する。
【0221】
まず、図55に示すように、Tomは、ウィンドウ(Find)481のソフトウェア(Software)を選択(クリック)する。
【0222】
そのとき、図56に示すように、すべてのソフトウェア(Software)に割り付けられたキーワードがウィンドウ(Find)491に表示される。
【0223】
次に、Tomは、ウィンドウ(Find)491のユーティリティ(Utility)を選択(クリック)する。すると、ウィンドウ(You)492に、ソフトウェア販売業者がTomにライセンスした、及びソフトウェア販売業者がTomにライセンスを提供したいソフトウェアのリストが表示される。
【0224】
ここで、それらのソフトウェアは、Tomにライセンスされているだけで、権利が完全にTomに移転しているわけではないため、自分の個人情報(My Info.)ではなく、他人の個人情報(Your Info.)として扱われる。これは、ソフトウェア販売業者が、一度ライセンスしたソフトウェアを無効化するなど、顧客によるソフトウェアの使用をよりよく制御することができることを意味する。
【0225】
次に、Tomは、ウィンドウ(You)492の第2のソフトウェア(Software 2)を選択(クリック)する。
【0226】
なお、Tomは、図56の上部に示した三角形を選択(クリック)することでもソフトウェアのライセンスを管理するためのアプリケーションソフトウェアを使用することができる。
【0227】
図57の中央の領域(自分の個人情報(My Info.)503及びライセンス(Licensed)504)は、ソフトウェアのライセンスのためのアプリケーションソフトウェアに使われる領域である。この領域は、顧客(この例では、Tom)とソフトウェア販売業者の両者に利点がある。
【0228】
顧客(Tom)にとっては、ソフトウェアのライセンスの管理が容易になり、決済も可能となるという大きな利点がある。たとえば、現在は、ソフトウェアライセンスキーを、購入したソフトウェア毎に管理しなければならないが、これを本システム上で管理し、それをソフトウェア販売業者にネットワークを通じて開示することで、簡便に行える。
【0229】
また、ソフトウェア販売業者にとっては、柔軟なライセンスの提供と、顧客のライセンスの使用の制御ができるという利点がある。
【0230】
次に、Tomが通常の電子商取引のためのアプリケーションソフトウェアを使用する場合の一例について説明する。
【0231】
まず、図58に示すように、Tomは、ウィンドウ(Find)511の買い物(Shopping)を選択(クリック)する。
【0232】
次に、Tomは、ウィンドウ(Find)511上部のサーチテキストボックスに音楽再生装置(Audio Player)と入力する。
【0233】
次に、Tomは、ウィンドウ(You)512上部のサーチテキストボックスにカリフォルニア(California)と入力する。
【0234】
そのとき、図59に示すように、すべての買い物(Shopping)に割り付けられたキーワードがウィンドウ(Find)521に表示される。
【0235】
また、すべてのカリフォルニア(California)に割り付けられたキーワードがウィンドウ(You)522に表示される。
【0236】
なお、Tomは、図59の上部に示した三角形を選択(クリック)することでも通常の電子商取引のためのアプリケーションソフトウェアを使用することができる。
【0237】
次に、図60に示すように、Tomは、ウィンドウ(Find)531で第2の音楽再生装置(Audio Player 2)を選択(クリック)する。
【0238】
すると、図60の左から3列目に各販売業者における第2の音楽再生装置(Audio Player 2)の値段(Price)などが表示される。
【0239】
本発明の電子商取引のためのアプリケーションソフトウェアには、次のような利点がある。
【0240】
まず、販売業者にとっては、顧客ごとに異なる見積もりを提示できるという利点がある。現在のWebによる電子商取引では、見積もりとは基本的に全世界に対するものか、もしくは顧客の側から認証手段を経て入手するものであったが、本発明によるシステムを通じた電子商取引のアプリケーションソフトウェアでは、販売業者側が、顧客に対して個別の条件提示を、リアルタイムに行える。また、顧客から開示されている限り、常に最新の顧客の個人情報を使えるという利点もある。本発明のシステム、これに準拠した電子商取引用のアプリケーションソフトウェアによれば、顧客が取引を望む、もしくは検討する業者に対して、そのプライベート情報のアクセス権を付与している限り、顧客のプライベート情報が変更されると、業者から見えるアクセス権起因情報は自動的に更新されるので、これまでの顧客データベースによる顧客管理のように、各々の顧客情報の更新に手間をかける必要がなくなる。そして更に、本発明によるシステムを通じた電子商取引のアプリケーションソフトウェアでは、販売業者のサーバにあるものは、多数の顧客がアクセス権を持つ、アクセス権起因情報の集合であり、仮に何らかの事情でこの情報が販売業者から流出しても、情報所有者によるアクセス権の制御は有効であり、現在の顧客データベースの流出とくらべて、その危険は著しく減少する。更に、販売業者からの各種コンテンツ、ソフトウェア、文書などの無形物の柔軟な配布が可能となるという利点もある。
【0241】
また、顧客にとっては、自分の個人情報の所有、更新及び開示の管理が、すべて自分自身の手の中にあるという利点がある。また、Webによる電子商取引では、経済的対価を得る目的で開発された検索ソフトウェアの指し示す販売業者からの情報によって、販売業者を選定することが多いが、本発明によるシステムを通じた電子商取引のアプリケーションソフトウェアでは、利用者が明示的に取引したい各販売業者からの自分に対する見積もりを比較することができるという利点がある。そして、電子商取引に際して、決裁情報を含めた様々な個人情報の管理が容易になるという利点もある。更に、簡便で安全な決済が可能になるという利点もある。
【0242】
次に、本発明のシステムをコンピュータ以外のマイノード(My Node)に用いた場合の一例について説明する。
【0243】
図61に、Tomがデジタルカメラをマイノード(My Node)の一つとして用いた場合の一例を示す。
【0244】
Tomが旅行にデジタルカメラを持っていった場合、Tomは、デジタルカメラがオンラインであればいつでも、旅行先のホテルにいながらにしてネットワーク10を介してマスタノード(Master Node)と通信し、写真をマスターノード(Master Node)や他のマイノード(My Node)にある、本発明の写真のためのアプリケーションソフトウェアに蓄えることができる。
【0245】
図62に、デジタルカメラの表示画面の例を示す。図62(a)は、デジタルカメラがオフラインである場合の一例であり、図62(b)は、デジタルカメラがオンラインである場合の一例である。
【0246】
図62(a)に示すとおり、デジタルカメラがオフラインである場合には、デジタルカメラのメモリに蓄えられている写真が、自分の個人情報(My Info.)552aに表示される。なお、ウィンドウ(Find)551aは、同図上部の三角形を選択(クリック)することで隠すことができる。
【0247】
また、図62(b)に示すとおり、デジタルカメラがオンラインである場合には、本発明の写真のためのアプリケーションウェアにより管理されているすべての写真をデジタルカメラの表示画面に表示させることができる。これは、圧縮されたサムネイル表示でも良い。
【0248】
また、デジタルカメラがオンラインになると、図62aに示したデジタルカメラのメモリに蓄えられた写真が、自動的に本発明の写真のためのアプリケーションソフトウェアに取り込まれる。
【0249】
次に、デジタルカメラを通じた異なる人の間での互いの写真の開示の一例について説明する。
【0250】
図63に、デジタルカメラの表示画面のその他の例を示す。デジタルカメラをオンラインとすれば、例えば、旅行中であっても他人に写真を開示することができる。具体的には、同図に示すように、ウィンドウ(You)562で家族(Family)を選択(クリック)することで、自分の個人情報(My Info.)561の写真を、本発明のシステムをPC、ゲーム機、携帯電話機など様々な端末で利用している、遠方にいる家族に対して開示することができる。
【0251】
図64に、デジタルカメラの表示画面の更にその他の例を示す。デジタルカメラをオンラインとすれば、例えば、旅行中であっても他人が自分に対して開示している写真を見ることができる。具体的には、ウィンドウ(You)572で家族のメンバーのうちFrank BrownとLinda Brownを選択(クリック)することで、自分の個人情報(My Info.)でFrank BrownとLinda Brownが自分に対して開示している写真を、デジタルカメラで見ることができる。
【0252】
次に、本発明の有料コンテンツのためのアプリケーションソフトウェアの一例について説明する。これは、本発明の電子商取引のためのアプリケーションソフトウェアの一種である。
【0253】
まず、映画のDVDを買った場合の一例について説明する。
【0254】
図65(a)に示すように、ウィンドウ(Find)581(a)で映画(Movie)を選択(クリック)する。ついで、ウィンドウ(Find)581(a)上部のサーチテキストボックスに映画監督A(Director A)と入力する。
【0255】
すると、図65(b)に示すように、すべての映画監督A(Director A)に割り付けられたキーワードがウィンドウ(Find)581(b)に表示される。ここで、映画(Movie)を選択(クリック)する。
【0256】
すると、図65(c)に示すように、自分の映画(My Movie)582で映画(Movie)が再生される。
【0257】
この場合において、有料コンテンツは、自分の個人情報(My Info.)である。ただし、他人への開示ができない点で他の自分の個人情報(My Info.)とは異なる。
【0258】
次に、有料コンテンツのライセンスを受ける場合の一例について説明する。
【0259】
図66(a)に示すように、ウィンドウ(Find)591(a)でムービーストア(Movie Store)を選択(クリック)する。ついで、ウィンドウ(Find)591(a)上部のサーチテキストボックスに映画監督A(Director A)と入力する。
【0260】
すると、図66(b)に示すように、すべての映画監督A(Director A)に割り付けられたキーワードがウィンドウ(Find)591(b)に表示される。ここで、第4の映画(Movie 4)を選択(クリック)する。
【0261】
すると、図66(c)に示すように、他人の映画(Your Movie)592で映画(Movie)が再生される。
【0262】
この場合において、有料コンテンツは、ライセンスされているだけであり他人の個人情報(Your Info.)である。
【0263】
次に、有料コンテンツのライセンスを購入する場合の一例について説明する。
【0264】
図67に示すように、ウィンドウ(Find)601でムービーストア(Movie Store)を選択(クリック)する。ついで、ウィンドウ(Find)601上部のサーチテキストボックスに映画監督A及び35ドル未満(Director A & <$35)と入力する。
【0265】
そのとき、図68に示すように、ウィンドウ(You)612に、ムービーストア(Movie Store)のリストが表示される。また、ウィンドウ(Find)611にムービーストアがライセンスを提供したい映画(Movie)のリストが表示される。
【0266】
図69の中央の領域(自分の個人情報(My Info.)623及びライセンス(Licensed)624)は、有料コンテンツのライセンスのためのアプリケーションソフトウェアに使われる領域である。この領域は、とソフトウェア販売業者の両者に利点がある。
【0267】
次に、携帯電話の電話帳に、本発明のシステムを応用した一例について示す。
【0268】
図70に、TomとBettyが通常の携帯電話で通話をしている状況を示す。Tomの携帯電話632aではTomの所有する通常の電話帳632bを、またBettyの携帯電話633aではBettyの所有する通常の電話帳633bを、それぞれ利用可能である。このような状況では、Bettyの電話番号などが変更されたときには、Bettyが電子メールなどによって、明示的にTomに通知し、さらにTomが明示的にTomの所有する電話帳の情報を更新しない限り、Tomの所有する電話帳に存在するBettyの情報634は更新されない。また、BettyがTomの電話帳にあるBettyの情報634を削除したいと思ったとしても、直接これを削除する手段はなく、Tomに対して明示的に削除を依頼し、かつTomがこれに同意して、Tomの電話帳からこれをBettyの情報を削除する必要があり、Tomが善良な意志を持ち、Bettyの要求に従ってBettyの情報を削除することが必要であった。BettyがTomに対して、Bettyの情報の削除を要求するような状況では、Tomが善良な意志を持っていない場合も多く、実質的にBettyがTomの所有する電話帳にある自分の情報を削除できない可能性は大きかった。
【0269】
図71に、本発明によるシステムを、携帯電話の電話帳として利用した例を示す。Tomの携帯電話の電話帳642とBettyの携帯電話の電話帳643は、図70に示したこれまでの携帯電話の通常の電話帳と外見はほぼ同じである。しかし、本発明によれば、たとえば、Tomの携帯電話にあるBettyの情報644は、Bettyが、Bettyの電話帳のTomにチェックマーク645を付けることによって、Tomに対してアクセス権が与えられていることを示しているのであり、Bettyの情報をTomが所有しているわけではない。したがって、Bettyが自分の情報を、Bettyの携帯電話上で変更した場合、TomがTomの携帯電話の電話帳で見るBettyの情報は自動的に更新される。
【0270】
また、図72に、BettyがTomに電話番号を知られたくない場合、本発明によるシステムで、Bettyが、Tomに対するBettyの情報の開示を解除する方法を示す。Bettyは、Bettyの携帯電話の電話帳にあるTom Brown655の左にあるチェックマークをクリックしこれを消すと、Tomの、Bettyの情報に対するアクセス権を無効化するので、Tomは、Tomの携帯電話の電話帳652にあったBettyの情報654を閲覧できなくなる。ただし、TomはTomの電話帳652にあるBetty Thmaso654の左側にあるチェックマークがオンになっているので、この状態でもTomのBettyに対するTomの情報のアクセス権は有効であり、BettyはBettyの携帯電話の電話帳の上で、Tomの情報655を閲覧、利用できる。このような、相互開示の制御は、電話帳、住所録、またはその他あらゆるプライベート情報についても利用でき、また、携帯電話のみならず、PC、ゲーム機、PDA、テレビなど様々な情報端末上で実現される。
【0271】
既に述べたように、本発明によるシステムによって実現される電話帳などの利用者は、現在広く使われている電話帳などと比較して様々な利便性を享受できる。
【0272】
しかしながら、これらの利便性を享受するためには、電話帳などに載っている人のほぼすべてが、本発明によるシステムによってプライベート情報を開示したり、開示されたりしていることが前提となる。本発明によるシステムが充分普及するまでの過渡期間において、その利便性が損なわれるようであれば、普及は難しくなる。
【0273】
図73に、本発明によるシステムによって他者からアクセス権を許諾されている電話番号と、通常の電話帳のように自分の端末上のファイルとして管理している電話番号を、一つの電話帳として扱う一例を示す。この電話帳では、相手の名前661ごとに電話番号662が表示されている。この中で、たとえばBetty Tohmasは、本発明によるシステムを、Betty Thomas663の端末で利用しているとする。Betty Thomasについて表示されている電話番号は、この電話帳の表示されている端末の所有者がBetty Thomasから電話番号のアクセス権を得て、それを表示した状態である。したがって、Betty Thomasがこの端末の所有者に対するアクセス権を、Betty Thomasの端末のGUIを通じて無効化すれば、この端末の電話帳には表示されなくなるし、またBetty Tohmasがこの電話番号を更新すれば、この電話帳に表示される電話番号も自動的に更新される。一方で、たとえばDavid
Wong664は、本発明によるシステムをDavid Wongの端末で利用しておらず、この電話帳に表示されているDavid Wongの電話番号は、この端末のファイルに保存され、この端末の所有者が管理しているものである。したがって、通常の電話帳と同じように、David Wongの電話番号は、David Wongがこの端末の所有者に対する開示を制御したり、この端末に表示される電話番号を更新したりすることはできない。加えて、この端末の所有者自身の電話番号へのDavid Wongへの開示も制御できない。
【0274】
このように、本発明にかかわるシステムによる電話帳は、現在の電話帳と組み合わせて利用することができ、現在使われている電話帳から、本発明にかかわるシステムによる電話帳への移行が容易となる。
【0275】
このような、本発明にかかわるシステムにおける、開示者のプライベート情報開示の制御と、従来からの技術である、自分の端末において開示者のプライベート情報を被開示者自身が制御する方法を組み合わせて表示する方法は、電話番号だけでなく、写真、日記、ビデオなどのあらゆるプライベート情報に利用できる。
【0276】
図75に、GPS(汎地球測位システム)などを備えた各種携帯端末に本発明に関わるシステムを導入し、さらに各携帯情報端末の所有者から特定の被開示者に対して開示される位置情報を、被開示者の端末における本発明に関わるシステムに準拠した地図情報を扱うアプリケーションソフトウェア上に表示した一例を示す。これまで述べてきた、電話番号、住所、写真、ビデオ、日記などのプライベート情報には、位置情報、すなわち被開示者がどこにいるか、という情報も含まれる。すなわち、本発明にかかわるシステムでは、位置情報もアクセス権起因情報として扱う。地図上には、GPSと本発明に関わるシステムの両方を導入した携帯端末を所持している人が、現在の位置を、図75の画面を見ている被開示者に対して開示する操作を、このような携帯端末のGUIから行うと、開示者であるこの携帯端末の所有者の位置671が、被開示者の端末の地図上に表示される。本発明に関わるシステムでプライベート情報を開示する他の例と同様に、位置情報の開示者は、その開示をいつでも無効化することでき、また開示者の位置が変わった時には、被開示者の端末において自動的に更新される。さらに、図75のでは、位置情報の開示者672が本発明に関わるシステムを通じて、位置情報に加えて名前や電話番号を開示したり、同様に、位置情報の開示者673が映像を開示したりする一例を示している。
【0277】
本発明の一実施形態によると、アクセス権起因情報の相互開示において、ある特定の利用者が、プライベート情報の開示者となって、情報端末上のGUIを通じて1人以上の他者に対して、この利用者の、個別のアクセス権起因情報ごと、アクセス権起因情報の任意の集合ごと、もしくは情報アイテムに付与された検索用のキーワードごとに、この利用者が任意にアクセス権の制御(閲覧制御、利用制御、更新制御、第三者への開示制御)ができ、かつ同時にこの特定の利用者が被開示者となり、同一の情報端末上の同一のGUI上で1人以上のプライベート情報開示者よりアクセス権起因情報の開示を受け、このアクセス起因情報を閲覧、利用、または開示者以外の第三者に開示することができるような機構を組み込んだシステムが提供される。
【0278】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、被開示者は開示者より入手した秘密鍵を利用して、被開示者の端末、開示者の端末、または第三者の端末にある、これらの秘密鍵で暗号化されたアクセス権起因情報を入手し、開示者より得て被開示者の端末にある、個別のアクセス権起因情報に対応する秘密鍵で復号化することで、開示者のアクセス権起因情報の閲覧または利用を行うが、被開示者の端末にある秘密鍵は、開示者の端末におけるGUIを通じて明示的に無効化できるか、あるいはあらかじめ決められた時限に自動的に無効化されるなどすることで、開示者が被開示者のアクセス権を、個別のアクセス権起因情報ごとに制御することができることを特徴とするシステムが提供される。
【0279】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、被開示者は開示者から送られた、アクセス権起因情報のアクセス権を制御するためのすべての秘密鍵を被開示者の端末に保存するが、これらの秘密鍵で暗号化されたアクセス権起因情報は、被開示者の端末に存在しても、開示者の端末に存在しても、またはこれ以外の第三者の端末に存在してもよく、被開示者が閲覧、利用したい時に、閲覧、利用したいアクセス権起因情報のうちで、被開示者の端末に存在しない暗号化されたアクセス権起因情報は、それらが存在する端末から受け取り、自分の端末に保存されている秘密鍵を用いて復号化することで閲覧または利用することを特徴とするシステムが提供される。
【0280】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化した個々のアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送った状態において、被開示者は開示者より入手した秘密鍵を利用して、被開示者の端末、開示者の端末、または第三者の端末にある、これらの秘密鍵で暗号化されたアクセス権起因情報を入手し、開示者より得て被開示者の端末にある秘密鍵で復号化することで、開示者のアクセス権起因情報の閲覧または利用を行うが、開示者がアクセス権起因情報を更新した場合、この被開示者のアクセス権は開示者が開示者の端末のGUIを通じて明示的に変更しない限り変化しないが、被開示者が閲覧、利用可能なアクセス権起因情報は、開示者の明示的な指示がなくとも自動的に更新されることを特徴とするシステムが提供される。
【0281】
本発明の一実施形態によると、開示者が、ネットワークで接続された複数の情報端末を持ち、その各々の情報端末が、開示者の、特定の被開示者に対するアクセス権起因情報について、開示者の任意の情報端末上のGUIを通じて、被開示者に明示的に与えたアクセス権を、個別のアクセス権起因情報ごと、アクセス権起因情報の任意の集合ごと、もしくはアクセス権起因情報に付与された検索用のキーワードごとに、開示者が任意に制御(閲覧制御、利用制御、更新制御、第三者への開示制御)できるような機構を組み込んだ情報端末である場合において、開示者が所有する個々の情報端末で、開示者が自分のプライベート情報の閲覧、利用、更新、および被開示者に対するアクセス権の制御などができる権限を、個別のアクセス権起因情報ごと、かつ端末ごとに、開示者の端末のなかで、これらを制御する特権を持つ端末が、または端末が相互に設定および付与できる仕組みを有するシステムが提供される。
【0282】
本発明の一実施形態によると、被開示者が、ネットワークで接続された複数の情報端末を持ち、この被開示者の複数の情報端末において、被開示者が開示者のアクセス権起因情報を閲覧、利用する際に、開示者が、開示者の情報端末上のGUIを通じて、被開示者に明示的に与えたアクセス権を、個別のアクセス起因情報、アクセス起因情報の任意の集合ごと、もしくはアクセス起因情報に付与された検索用のキーワードごとに加えて、被開示者の端末ごとにも制御できることを特徴とするシステムが提供される。
【0283】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は個別のアクセス権起因情報の一部または全部を各々非可逆圧縮した上で、これら個別の圧縮されたアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化した個々の圧縮されたアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送った状態において、被開示者は開示者より入手した秘密鍵を利用して、被開示者の端末に存在する、開示者の端末にある、または第三者の端末にある、これらの秘密鍵で暗号化された圧縮されたアクセス権起因情報を入手し、これらの秘密鍵で復号化することで、開示者の圧縮されたアクセス権起因情報の閲覧または利用を行うことを特徴とするシステムが提供される。
【0284】
本発明の一実施形態によると、開示者のプライベート情報を特定の、または不特定の被開示者に対して開示しようとする際、開示者(これを起源開示者と呼ぶ)は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を開示者が直接知っている特定の被開示者(これを1次の被開示者と呼ぶ)の端末に送ると同時に、これらの秘密鍵で暗号化した個々のアクセス権起因情報を、1次の被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送った状態において、1次の被開示者が直接知っている特定の相手(これを2次の被開示者と呼ぶ)に対する、1次の被開示者の、起源開示者の所有するアクセス権起因情報の開示を、起源開示者が制御でき、同様に2次の被開示者が直接知っている特定の相手(これを3次の被開示者と呼ぶ)に対する、2次の被開示者の、起源開示者の所有するアクセス権起因情報の開示を、起源開示者が制御でき、さらに同様にnを任意の整数としたとき、(n―1)次の被開示者が直接知っている特定の相手(これをn次の被開示者と呼ぶ)に対する、(n―1)次の被開示者の、起源開示者の所有するアクセス権起因情報の開示を、起源開示者が制御できることを特徴とするシステムが提供される。
【0285】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化した個々のアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送った状態において、被開示者が、開示者から許諾されているアクセス権に従って、特定のアクセス権起因情報の閲覧、利用または第三者への開示をおこなう際に、それ以前にそのアクセス権起因情報の所有者である開示者がそのアクセス権起因情報を更新したにもかかわらず、被開示者が閲覧、利用または第三者への開示が可能なアクセス権起因情報が、被開示者の端末がネットワークに接続されていないなどの理由で、古いものである場合において、開示者は、開示者の情報端末上のGUIを通じて、被開示者の閲覧、利用または第三者への開示が可能なアクセス権起因情報が古いという事実を知ることができることを特徴とするシステムが提供される。
【0286】
本発明の一実施形態によると、電子商取引などにおいて、各々の顧客から業者に開示されたアクセス権起因情報の集合を、顧客情報のためのマスタファイルとして利用することを特徴とするデータベースマネジメントシステム(DBMS)が提供される。
【0287】
本発明の一実施形態によると、二者が各々のプライベート情報を相互に開示しようとする際、各々が相手に対して開示者しようとする個別のアクセス権起因情報ごとに、開示者となる者が、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者となる者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者となる者の端末に送るか、開示者となる者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、特定の情報を、二者のうちの一方が他方に対して開示しているにもかかわらず、同じであるか、または同じ属性を持つ情報を逆方向には開示していないという、非対称な相互開示を可能とするシステムが提供される。
【0288】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、被開示者が、その被開示者自身を特定できる名前、住所、電子メール、IPアドレスなどの属性を、開示者に対して開示せず、被開示者自身を特定できない、これまでの行為の記録などのみを開示者に対して開示している場合でも、開示者は、この被開示者に対して、自由にアクセス権起因情報を開示できることを特徴とするシステムが提供される。
【0289】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、アクセス権起因情報の被開示者が、一人以上の開示者から開示されたアクセス権起因情報、および一人以上の開示者から以前に入手して現在被開示者の端末で被開示者が管理しているアクセス権起因情報でない他者のプライベート情報、の両方の中から、被開示者の情報端末のGUIを通じて、自分の必要とする情報を表示、検索することのできるシステムが提供される。
【0290】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、アクセス権起因情報の被開示者が、一人以上の開示者から開示されたアクセス権起因情報、および一人以上の開示者から以前入手して現在被開示者の端末で被開示者が管理しているアクセス権起因情報でない他者のプライベート情報、の両方を被開示者が情報端末のGUIを通じて見ている場合、情報の被開示者が、被開示者が被開示者の端末で管理している開示者のアクセス権起因情報でないプライベート情報について、そのプライベート情報の所有者に対して、同じアクセス権起因情報としての開示を示唆、提案、要求または誘引する機構を組み込んだシステムが提供される。
【0291】
本発明の一実施形態によると、開示者のプライベート情報を特定の被開示者に開示しようとする際、開示者は、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、被開示者の端末に送るか、開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、開示者の情報端末が汎地球測位システム(GPS)などの開示者の位置情報取得手段を有している場合、開示者はその位置情報をアクセス権起因情報として、特定の被開示者に開示し、被開示者の端末ではこれをGUI上、または地図上などに、位置情報単独で、あるいは他のアクセス権起因情報、または更に被開示者が被開示者の端末で管理している自らのプライベート情報や他者から開示され被開示者が被開示者の端末で管理しているアクセス権起因情報でない他者のプライベート情報などと組み合わせて表示できるような機構を組み込んだシステムが提供される。
【0292】
本発明の一実施形態によると、複数の者が互いにアクセス権起因情報を開示しあっており、そのために各々の開示者が、個別のアクセス権起因情報ごとに、各々に対応する異なる秘密鍵で暗号化した上、これらの秘密鍵を各々のアクセス権起因情報の開示先となる被開示者の端末に送ると同時に、これらの秘密鍵で暗号化したアクセス権起因情報を、各々のアクセス権起因情報の開示先となる被開示者の端末に送るか、これらのアクセス権起因情報の開示者自身の端末で保持するか、もしくは第三者の端末に送りそこで保持している状態において、アクセス権起因情報を相互開示している者のうちの一人が、アクセス権起因情報の開示関係のない第三者より認証を求められる場合、アクセス権起因情報を相互開示しておりかつ知己である他者と、この第三者より認証を求められる者の間で、音声、動画などで通信を行い、これによって第三者より認証を求められる者が、アクセス権起因情報を相互開示しかつ知己である他者によって認証されるたびに、アクセス権起因情報を相互開示しておりかつ知己である者が、そのアクセス権を制御する秘密鍵を更新し、この秘密鍵を、認証を求める第三者に対して送ることで、認証を求める第三者が、認証を求められる者の本人確認という高いレベルの認証を得ることを特徴とするシステムが提供される。
【0293】
以上、本発明のシステム、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、暗号化ファイルシステム、認証方法、ネットワーク、キーワード割り付けシステム及びアプリケーションソフトウェアについて説明したが、上述した例は、本発明の実施形態に過ぎず、本発明を実施するための形態は当業者にとって適宜変更可能である。
【図面の簡単な説明】
【0294】
【図1】本発明における個人情報の入手及び開示の一例を示す図である。
【図2】本発明のGUIの一例を示す図である。
【図3】本発明のGUIのその他の例を示す図である。
【図4】本発明のGUIのさらにその他の例を示す図である。
【図5】本発明のGUIのさらにその他の例を示す図である。
【図6】本発明のシステムを含むシステムの一例を示す図である。
【図7】本発明のシステムが実装されるプラットフォームの例を示す図である。
【図8】本発明に係るマイノード(My Node)を通じた自分の個人情報(My Info.)へのアクセスの一例を示す図である。
【図9】本発明に係るマイノード(My Node)を通じた自分の個人情報(My Info.)へのアクセスの具体例を示す図である。
【図10】本発明に係るマスタノード(Master Node)における自分の個人情報(My Info.)へのアクセスを制御するための画面の一例を示す図である。
【図11】本発明に係るマイノード(My Node)からの他のマイノード(My Node)の無効化の一例を示す図である。
【図12】本発明のシステムのファイルシステムに使用される秘密鍵を示す図である。
【図13】本発明のアイテム秘密鍵について説明するための図である。
【図14】本発明における各アイテムの保存の一例を示す図である。
【図15】本発明において自分がマスタノード(Master Node)に保存されたアイテムを閲覧する場合の一例を示す図である。
【図16】本発明において必要なアイテムをマイノード(My Node)で閲覧、利用するための方法の一例を説明するための図である。
【図17】本発明において自分(Me)がマイノード(My Node)を通じてマスタノード(Master Node)にある自分の個人情報(My Info.)を閲覧するときの手順の一例を示す図である。
【図18】本発明において自分(Me)がマイノード(My Node)を通じてマスタノード(Master Node)にある自分の個人情報(My Info.)を閲覧するときの手順の一例を示すフローチャートである。
【図19】図17において自分(Me)のマスタノード(Master Node)とマイノード(My Node)とが互いに認証した後、必要なファイルをマスタノード(Master Node)からマイノード(My Node)に転送する際の手続に一例を示す図である。
【図20】図17において自分(Me)のマスタノード(Master Node)とマイノード(My Node)とが互いに認証した後、必要なファイルをマスタノード(Master Node)からマイノード(My Node)に転送する際の手続に一例を示すフローチャートである。
【図21】本発明における異なる二人の間の通信の方法の一例について説明するための図である。
【図22】本発明における異なる二人の間の通信の方法の一例のフローチャートである。
【図23】現在の認証方法と本発明のシステムの認証方法との比較図である。
【図24】音声メッセージや共有する秘密を用いた本発明のシステム利用者間の認証の一例を示す図である。
【図25】音声メッセージや共有する秘密を用いた本発明のシステム利用者間の認証の一例を示すフローチャートである。
【図26】図24においてTomのマスタノード(Master Node)とBettyのマスタノード(Master Node)とが互いに認証した後、TomがBettyに対する閲覧を許可するアイテムをTomのマスタノード(Master Node)からBettyのマスタノード(Master Node)に転送する際の手続の一例を示す図である。
【図27】図24においてTomのマスタノード(Master Node)とBettyのマスタノード(Master Node)とが互いに認証した後、TomがBettyに対する閲覧を許可するアイテムをTomのマスタノード(Master Node)からBettyのマスタノード(Master Node)に転送する際の手続の一例を示すフローチャートである。
【図28】本発明における異なる二人の間のマイノード(My Node)を通じた通信の方法の一例について説明するための図である。
【図29】本発明における異なる二人の間のマイノード(My Node)を通じた通信の方法の一例のフローチャートである。
【図30】図28においてBettyのマスタノード(Master Node)とBettyのマスタノード(Master Node)とが互いに認証した後、必要なファイルをマスタノード(Master Node)からマイノード(My Node)に転送する際の手続の一例を示す図である。
【図31】図28においてBettyのマスタノード(Master Node)とBettyのマスタノード(Master Node)とが互いに認証した後、必要なファイルをマスタノード(Master Node)からマイノード(My Node)に転送する際の手続の一例を示すフローチャートである。
【図32】本発明に係るAPIに準拠しない非ネイティブ・アプリケーションソフトウェアにおける個人情報の開示の一例を示す図である。
【図33】本発明のGUIの一例を示す図である。
【図34】本発明のGUIのその他の例を示す図である。
【図35】本発明のGUIのさらにその他の例を示す図である。
【図36】本発明のGUIにおいて2つのウィンドウ(Find及びYou)を用いて検索したアイテム及びそれらのアイテムを開示しあう人の情報を表示した場合の一例を示す図である。
【図37】本発明のシステムによる個人情報の開示の柔軟性について説明するための図である。
【図38】本発明のGUI上で実現することが可能な機能を説明するための図である。
【図39】本発明のGUI上で実現することが可能な機能を説明するための図である。
【図40】本発明のシステムにおけるキーワードの割付支援を説明するための図である。
【図41】本発明のシステムにおけるキーワードの割付支援を説明するための図である。
【図42】本発明のシステムにおける写真を開示しあうためのキーワードの割付支援の一例を示す図である。
【図43】本発明の写真のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図44】本発明の写真のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図45】本発明の写真のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図46】本発明の日記のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図47】本発明の日記のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図48】本発明の日記のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図49】本発明の通話のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図50】本発明の通話のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図51】本発明の通話のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図52】本発明の通話のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図53】本発明の通話のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図54】本発明の通話のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図55】本発明のソフトウェアのライセンスのためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図56】本発明のソフトウェアのライセンスのためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図57】本発明のソフトウェアのライセンスのためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図58】本発明の通常の電子商取引のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図59】本発明の通常の電子商取引のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図60】本発明の通常の電子商取引のためのアプリケーションソフトウェアを使用する場合の一例について説明するための図である。
【図61】デジタルカメラを本発明のマイノード(My Node)の一つとして用いた場合の一例を示す図である。
【図62】デジタルカメラを本発明のマイノード(My Node)の一つとして用いた場合のデジタルカメラの表示画面の例を示す図である。
【図63】デジタルカメラを本発明のマイノード(My Node)の一つとして用いた場合のデジタルカメラの表示画面のその他の一例を示す図である。
【図64】デジタルカメラを本発明のマイノード(My Node)の一つとして用いた場合のデジタルカメラの表示画面の更にその他の一例を示す図である。
【図65】本発明の有料コンテンツのためのアプリケーションソフトウェアの一例について説明するための図である。
【図66】本発明の有料コンテンツのためのアプリケーションソフトウェアの一例について説明するための図である。
【図67】本発明の有料コンテンツのためのアプリケーションソフトウェアの一例について説明するための図である。
【図68】本発明の有料コンテンツのためのアプリケーションソフトウェアの一例について説明するための図である。
【図69】本発明の有料コンテンツのためのアプリケーションソフトウェアの一例について説明するための図である。
【図70】本発明の一実施形態に係るシステムを説明した図である。
【図71】本発明の一実施形態に係るシステムを説明した図である。
【図72】本発明の一実施形態に係るシステムを説明した図である。
【図73】本発明の一実施形態に係るシステムを説明した図である。
【図74】本発明の一実施形態に係るシステムを説明した図である。
【図75A】従来の情報開示の原理について説明した図である。
【図75B】発明の一実施形態における情報開示の原理について説明した図である。
【符号の説明】
【0295】
10、70 ネットワーク
11、21、31、41、51、131、293、503、552a、552b、561、572、623 自分の個人情報(My Info.)
12、22、32、42、52、294 他人の個人情報(Your Info.)
23、33、43、53、283 チェックボックス
60 システム
61 個人情報(PI)
62 アプリケーションソフトウェア
63 API
64 非ネイティブ・アプリケーションソフトウェア
132、142 アイテム秘密鍵(ISK)
141 アイテム
143 マスタ秘密鍵(MSK)
145 鍵保管庫
261、262、272、281、282、291、292、332、333、353、381、382、383、384、391、401、402、421、431、432、442、451、452、453、462、481、491、492、504、511、512、521、522、521a、521b、562、572、581a、581b、582、591a、591b、592、601、611、612、624 ウィンドウ

【特許請求の範囲】
【請求項1】
特定の被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて、前記被開示者に与えたアクセス権を前記アクセス権起因情報ごとに前記開示者が任意に制御する手段を有するシステム。
【請求項2】
特定の被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じてアクセス権を前記被開示者に与えた状態で、前記開示者が前記アクセス権と前記アクセス権起因情報とを独立して制御する手段を有することを特徴とするシステム。
【請求項3】
被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて被開示者に与えたアクセス権を、前記アクセス権起因情報ごと、前記アクセス権起因情報の任意の集合ごと、もしくは情報アイテムに付与された検索用のキーワードごとに、前記開示者が任意に制御し、前記アクセス権起因情報の被開示者が、一人または複数の前記開示者から開示された前記アクセス権起因情報、および前記被開示者自身のプライベート情報のなかから、前記非開示者の必要とする情報を検索する手段を有するシステム。
【請求項4】
被開示者に対する開示者のアクセス権起因情報について、前記開示者が情報端末上のGUIを通じて被開示者に与えたアクセス権を、前記アクセス権起因情報ごと、前記アクセス権起因情報の任意の集合ごと、もしくは情報アイテムに付与された検索用のキーワードごとに、開示者が任意に制御できる状態において、
前記開示者がプライベート情報を前記被開示者に開示する際、前記アクセス権起因情報とともに、前記開示者が前記アクセス権起因情報に割り付けた検索のためのキーワードをも同時に開示し、
前記被開示者は、前記情報端末上のGUIにおいて、前記開示者から開示された前記アクセス権起因情報およびそれに割り付けられた前記検索用のキーワードを前記開示者から開示された前記アクセス権起因情報の検索に利用し、且つ前記アクセス権起因情報及び前記被開示者自身のプライベート情報のなかから、前記非開示者が必要とする情報を検索することを特徴とするシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate

【図42】
image rotate

【図43】
image rotate

【図44】
image rotate

【図45】
image rotate

【図46】
image rotate

【図47】
image rotate

【図48】
image rotate

【図49】
image rotate

【図50】
image rotate

【図51】
image rotate

【図52】
image rotate

【図53】
image rotate

【図54】
image rotate

【図55】
image rotate

【図56】
image rotate

【図57】
image rotate

【図58】
image rotate

【図59】
image rotate

【図60】
image rotate

【図61】
image rotate

【図62】
image rotate

【図63】
image rotate

【図64】
image rotate

【図65】
image rotate

【図66】
image rotate

【図67】
image rotate

【図68】
image rotate

【図69】
image rotate

【図70】
image rotate

【図71】
image rotate

【図72】
image rotate

【図73】
image rotate

【図75A】
image rotate

【図75B】
image rotate

【図74】
image rotate