JP2006190076A - リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム - Google Patents

リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム Download PDF

Info

Publication number
JP2006190076A
JP2006190076A JP2005001347A JP2005001347A JP2006190076A JP 2006190076 A JP2006190076 A JP 2006190076A JP 2005001347 A JP2005001347 A JP 2005001347A JP 2005001347 A JP2005001347 A JP 2005001347A JP 2006190076 A JP2006190076 A JP 2006190076A
Authority
JP
Japan
Prior art keywords
update
list
authority
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005001347A
Other languages
English (en)
Other versions
JP4544417B2 (ja
JP2006190076A5 (ja
Inventor
Natsuko Tsutazawa
奈津子 蔦澤
Naoko Ito
直子 伊東
Masabumi Watabe
正文 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005001347A priority Critical patent/JP4544417B2/ja
Priority to EP05028598A priority patent/EP1679650A1/en
Priority to US11/324,343 priority patent/US7814120B2/en
Publication of JP2006190076A publication Critical patent/JP2006190076A/ja
Publication of JP2006190076A5 publication Critical patent/JP2006190076A5/ja
Application granted granted Critical
Publication of JP4544417B2 publication Critical patent/JP4544417B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 リストの更新に伴うウォッチャまたは管理者の負担を軽減でき、また、リストが不正に書き換えられることを防止することが可能なリスト管理サーバ、リスト管理システム、リスト管理方法を提供する。
【解決手段】 バディリスト管理部5aは、受信者端末2から送信されたバディリストを格納し、そのバディリストを管理する。制御部5bは、第三者端末4から、更新要求と第三者端末の識別情報とを受け付ける。制御部5bは、第三者端末4から更新要求および識別情報を受け付けると、その受け付けられた識別情報を利用して、第三者がバディリストの更新権限を有しているか否かを判定する。制御部5bは、第三者がバディリストの更新権限を有している判断すると、第三者端末4によるバディリストの更新を許可する。
【選択図】 図1

Description

本発明は、受信者端末にて監視される情報提供者端末が有する情報をその受信者端末に配信するために使用されるリストの更新を管理するリスト管理サーバ、リスト管理システム、リスト管理方法およびプログラムに関し、特には、第三者端末によるリストの更新を管理するリスト管理サーバ、リスト管理システム、リスト管理方法およびプログラムに関する。
従来、ユーザの状態を管理するプレゼンスシステムが知られている。例えば、特許文献1(特開2004−246397号公報)には、バディリスト(状態監視対象者リスト)を用いたプレゼンスシステムが記載されている。
なお、プレゼンスシステムは、各ユーザの状態を管理するシステム一般を示すプレゼンスサービスの呼称の一例であり、その基本的なアーキテクチャは、RFC(Request For Comment)2778に示されている。
プレゼンスシステムは、プレゼンティティと、ウォッチャと、プレゼンスサービス部とを含む。
プレゼンティティは、状態情報提供者の状態(プレゼンス情報)を保持する。具体的には、プレゼンティティは、状態情報提供者のプレゼンス情報を保持する端末装置である。
ウォッチャは、プレゼンティティが保持するプレゼンス情報を状態情報受信者に提供する。具体的には、ウォッチャは、プレゼンティティが有するプレゼンス情報を受け付ける端末装置である。
ウォッチャは、全てのプレゼンティティのプレゼンス情報を受け付けるのではなく、ウォッチャが指定したプレゼンティティのプレゼンス情報を受け付ける。なお、ウォッチャが指定したプレゼンティティは、バディ(監視対象)と称される。ウォッチャは、バディのプレゼンス情報を取得するために、バディを示したバディリスト(情報監視対象者リスト)を作成する。
プレゼンスサービス部は、バディリストに示されたバディのプレゼンス情報をウォッチャに配信する。
また、特許文献2(特開平2002−91893号公報)には、ネットワークを介して接続された複数の端末装置が1つの電子ファイルを順番に更新していくワークフローシステムが記載されている。
このワークフローシステムでは、端末装置は、電子ファイルの更新を終えると、その電子ファイルの更新権限を次の端末装置に渡す。また、端末装置は、電子ファイルの更新権限を失っても、更新権限取り戻し要求を発行することによって、更新権限を有している端末装置の利用者の了解を必要とせずに、その更新権限を取り戻すことができる。
特開2004−246397号公報 特開平2002−91893号公報
通常のプレゼンスシステム(プレゼンスサービス)では、ウォッチャ(この場合、情報受信者)とプレゼンスサービス管理者(以下「管理者」と称する。)のみが、ウォッチャのバディリストを更新する権限を持っている。
ウォッチャもしくは管理者ではない第三者がウォッチャのバディリストを更新するには、第三者がウォッチャもしくは管理者にバディリストの更新依頼を行い、ウォッチャもしくは管理者が、ウォッチャのバディリストを更新する必要があった。このため、ウォッチャもしくは管理者がウォッチャのバディリストを更新するという作業を省いて、第三者がバディリストを更新することはできなかった。
したがって、ウォッチャもしくは管理者は、第三者からバディリストの更新依頼があると、その依頼に応じてバディリストを更新するという煩わしい作業を行わなければならなかった。
なお、特許文献2には、更新権限のない端末装置が、更新権限取り戻し要求を発行することによって、更新権限を取得するワークフローシステムが記載されている。
しかしながら、このワークフローシステムでは、更新権限を有している端末装置の利用者の了解がなくても、更新権限は、更新権限取り戻し要求の発行元に移ってしまう。
このため、特許文献2に記載の更新権限移行技術がプレゼンスシステム(プレゼンスサービス)に適用されると、例えば、悪意のある第三者が、バディリストを書き換えて、特定のバディのプレゼンス情報を不正に取得してしまう可能性が生じる。
本発明の目的は、リストの更新に伴うウォッチャまたは管理者の負担を軽減でき、また、リストが不正に書き換えられることを防止することが可能なリスト管理サーバ、リスト管理システム、リスト管理方法およびプログラムを提供することである。
上記の目的を達成するために、本発明のリスト管理サーバは、受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能なリスト管理サーバであって、前記リストを格納するリスト格納部と、前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する制御部とを含む。
また、本発明のリスト管理システムは、受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能なリスト管理システムであって、前記リストを格納するリスト格納部と、前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する制御部とを含む。
また、本発明のリスト管理方法は、受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能であり、前記リストを格納するリスト格納部を含むリスト管理サーバが行うリスト管理方法であって、前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定する判定ステップと、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する許可ステップとを含む。
また、本発明のリスト管理方法は、受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能であり、前記リストを格納するリスト格納部を含むリスト管理システムが行うリスト管理方法であって、前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定する判定ステップと、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する許可ステップとを含む。
また、本発明のプログラムは、受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能であり、かつ、前記リストを格納するリスト格納部と接続されるコンピュータにリスト管理処理を実行させるプログラムであって、前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記第三者端末が前記リストの更新権限を有している第三者端末であるか否かを判定する判定処理と、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する許可処理と、を含むリスト管理処理を、前記コンピュータに実行させる。
上記の発明によれば、第三者端末から更新要求と識別情報が受け付けられると、その受け付けられた識別情報を利用して、第三者端末の使用者がリストの更新権限を有しているか否かが判定され、その使用者が更新権限を有していると判定された場合に、第三者端末がリストを更新することが許可される。
このため、リストの更新権限を有する使用者が利用している第三者端末のみが、リストを更新することが可能になる。したがって、リストが不正に書き換えられてしまう可能性を低くすることが可能となる
また、リストは、第三者端末によって更新可能になる。このため、リストの更新に伴うウォッチャ(受信者)または管理者の負担を軽減することが可能になる。
なお、前記リスト格納部に格納されたリストの更新権限を有する、前記受信者および前記管理者と異なる権限保有者を特定するための特定情報が権限格納部に格納され、前記更新要求と前記識別情報が受け付けられると、前記使用者が前記リストの更新権限を有しているか否かが、その受け付けられた識別情報と前記特定情報とに基づいて判定され、前記使用者が前記リストの更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新が許可されることが望ましい。
上記の発明によれば、権限格納部は、権限保有者を特定するための特定情報を格納する。このため、第三者端末によるリストの更新の可否を権限格納部に格納される特定情報に基づいて判断することが可能になる。
なお、前記権限格納部は、前記リスト管理サーバを利用可能な利用者ごとにその利用者が前記更新権限を有しているか否かを示す更新可否情報を前記特定情報として格納することが望ましい。
上記の発明によれば、リストを更新できる権限保有者を利用者単位で設定することが可能となる。
また、前記リスト格納部は、複数の受信者端末のそれぞれから送信されたリストを格納し、前記権限格納部は、リストごとにそのリストの更新権限を有する権限保有者を特定するための特定情報を格納する。第三者端末から更新要求と識別情報が受け付けられると、第三者端末の使用者がその更新要求にて更新が要求されているリストの更新権限を有しているか否かが、その受け付けられた識別情報とその受け付けられた更新要求にて更新が要求されているリストの特定情報とに基づいて判定され、その使用者がそのリストの更新権限を有していると判定された場合に、第三者端末によるリストの更新が許可されることが望ましい。
上記の発明によれば、リスト単位で、リストを更新できる権限保有者を設定することが可能となる。
前記権限格納部は、リストに示された情報提供者端末ごとに、その情報提供者端末に対する更新権限を有する権限保有者を特定するための特定情報を格納する。第三者端末から更新要求と識別情報が受け付けられると、リストに示された情報提供者端末ごとに、第三者端末の使用者がその情報提供者端末の更新権限を有しているか否かが、その受け付けられた識別情報と前記権限格納部に格納された特定情報とに基づいて判定され、その使用者がその情報提供者端末の更新権限を有していると判定された場合に、前記第三者端末による前記リスト内の情報提供者端末の更新を許可することが望ましい。
上記の発明によれば、リストに示された情報提供者端末単位で、リストを更新できる権限保有者を設定することが可能となる。
前記特定情報は、前記権限保有者を特定するための条件であることが望ましい。
前記特定情報は、前記権限保有者を特定するためのリストであることが望ましい。
前記特定情報は、前記権限保有者を示すことが望ましい。
前記特定情報は、前記リストの更新を拒否されている更新拒否者を示すことが望ましい。
前記特定情報は、前記権限保有者と前記リストの更新を拒否されている更新拒否者とを示すことが望ましい。
また、第三者端末の使用者がリストの更新権限を有しているかの判定が可能か否かを、その受け付けられた識別情報と権限格納部に格納された特定情報とに基づいて判定し、その使用者がリストの更新権限を有しているかの判定ができないと判定された場合には、そのリストの更新権限を有する権限保有者が利用する権限保有者端末に、その使用者によるリストの更新を許可するか否かを問い合わせ、その問合せに対する回答を受け付け、その受け付けた回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定することが望ましい。
上記の発明によれば、第三者によるリストの更新を高い精度で管理することが可能となる。
また、前記権限格納部が、前記リスト管理サーバを利用可能な利用者ごとにその利用者が前記リストの更新権限を有しているか否かを示す第1特定情報と、前記リスト単位でそのリストの更新権限を有する権限保有者を特定するための第2特定情報と、前記リストに示された情報提供者端末ごとにその情報提供者端末に対する更新権限を有する権限保有者を特定するための第3特定情報とを格納し、前記第三者端末から受け付けた更新要求に応じて、前記第1特定情報と前記第2特定情報と前記第3特定情報のいずれかを選択することが望ましい。
上記の発明によれば、第三者端末からの多様な更新要求に応えることが可能になる。
また、前記第三者端末から前記更新要求と前記識別情報を受け付けると、前記受信者端末または前記リストを管理する管理者が利用する管理者端末に、前記識別情報にて特定される使用者による前記リストの更新を許可するか否かを問い合わせ、前記問合せに対する回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定することが望ましい。
上記の発明によれば、受信者または管理者がバディリストの更新を管理して、バディリストの不正な書き換えを防止することが可能となる。
また、前記第三者端末から、前記更新要求と、前記識別情報としての前記リストの更新権限を示した更新証明書とを受け付けると、前記更新証明書の正当性を判断する証明書発行部に、その更新証明書の正当性を問い合わせ、その問合せに対する回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定することが望ましい。
上記の発明によれば、第三者端末の使用者がリストの更新権限を有しているか否かを、更新証明書に基づいて判断することが可能になる。
本発明によれば、リストの更新に伴うウォッチャ(情報受信者)または管理者の負担を軽減でき、また、リストが不正に書き換えられることを防止することが可能となる。
以下、本発明の実施例について図面を参照して説明する。
図1は、本発明の第1実施例のプレゼンスシステムを示したブロック図である。
図1において、プレゼンスシステムは、情報提供者端末1と、受信者端末(ウォッチャ、権限保有者端末)2と、管理者端末(権限保有者端末)3と、第三者端末4と、プレゼンスサーバ(リスト管理サーバ)5とを含む。
プレゼンスサーバ5は、バディリスト管理部5aと、制御部5bとを含む。制御部5bは、バディリスト更新権限管理部5b1と、従来バディリスト更新権限管理部5b2とを含む。
なお、図1では、通常のプレゼンスサービス(プレゼンスシステム)の機能のうち、本発明と関連する、バディリスト管理部5aと従来バディリスト更新権限管理部5b2を示している。
また、制御部5bは、メモリに記録されているプログラムを読み取り、その読み取ったプログラムを実行するコンピュータによって実現されてもよい。なお、このプログラムは、制御部5bが実行するリスト更新方法をコンピュータに実行させる。
プレゼンスサーバ5は、インターネット等の通信回線6を介して、情報提供者端末1と、受信者端末(ウォッチャ)2と、管理者端末3および第三者端末4と接続されている。
情報提供者端末1は、情報提供者によって利用されるプレゼンティティである。情報提供者端末1は、情報提供者が提供した情報を受け付け、その情報を保持する。
受信者端末2は、情報提供者端末1が受け付けた情報を取得する受信者によって利用されるウォッチャである。
受信者端末2は、受信者端末2にて監視される情報提供者端末1が有する情報を受信者端末2に配信するために使用されるリスト(以下「バディリスト」と称する。)を生成する。受信者端末2は、その生成されたバディリストをプレゼンスサーバ5に送信する。なお、受信者端末2は、そのバティリストを保持してもよい。
バディリストは、バディリストの所有者(ウォッチャ)と、そのウォッチャにて監視される情報提供者端末とを示す。なお、受信者端末2は、自己が生成したバディリストの更新権限を有している。
管理者端末3は、権限保有者端末の一例であり、プレゼンスサーバ5を管理する管理者によって利用される。なお、管理者端末3は、バディリストの更新権限を有している。
第三者端末4は、受信者および管理者と異なる第三者によって利用される。第三者端末4は、通信回線6を介して、プレゼンスサーバ5に、バディリストの更新要求および第三者を識別するための識別情報を送信する。
プレゼンスサーバ5は、リスト管理サーバの一例である。
プレゼンスサーバ5は、受信者端末2から送信されたバディリストを受け付けると、そのバディリストを格納する。プレゼンスサーバ5は、そのバディリストに示された情報提供者端末1が情報提供者から受け付けた情報を、そのバティリストの所有者(ウォッチャ)に送信する。
また、プレゼンスサーバ5は、第三者端末4から送信された更新要求に基づいて、バディリストを更新することが可能である。
バディリスト管理部5aは、受信者端末2から送信されたバディリストを格納し、そのバディリストを管理する。
制御部5bは、第三者端末4から、更新要求と第三者端末の識別情報とを受け付ける。制御部5bは、第三者端末4から更新要求および識別情報を受け付けると、その受け付けられた識別情報を利用して、第三者がバディリストの更新権限を有しているか否かを判定する。
制御部5bは、第三者がバディリストの更新権限を有している判断すると、第三者端末4によるバディリストの更新を許可する。
バディリスト更新権限管理部5b1は、更新許可部の一例である。
バディリスト更新権限管理部5b1は、第三者端末4と、従来バディリスト更新権限管理部5b2と、バディリスト管理部5aと接続されている。バディリスト更新権限管理部5b1は、第三者端末4によるバディリストの更新を許可するか否かを判定する。
バディリスト更新権限管理部5b1は、第三者端末4から更新要求および識別情報を受け付けると、その更新要求および識別情報を、従来バディリスト更新権限管理部5b2に通知する。
従来バディリスト更新権限管理部5b2は、確認部の一例である。
従来バディリスト更新権限管理部5b2は、受信者端末2と管理者端末3にバディリストの更新権限を与えており、それ以外がバディリストを更新することを許可しない。
従来バディリスト更新権限管理部5b2は、バディリスト更新権限管理部5b1から更新要求および識別情報を受け付けると、受信者端末2または管理者端末3に対して、その更新要求にて更新を要求されているバディリストを、その識別情報にて特定される第三者が更新して良いか否かを問い合わせ、その問合せに対する回答を受け付ける。
従来バディリスト更新権限管理部5b2は、その回答をバディリスト更新権限管理部5b1に通知する。バディリスト更新権限管理部5b1は、その通知された回答に基づいて、第三者がバディリストの更新権限を有しているか否か判定する。
具体的には、バディリスト更新権限管理部5b1は、その通知された回答が第三者によるバディリストの更新を許可する旨の回答であると、第三者がバディリストの更新権限を有していると判定して第三者端末4によるバディリストの更新を許可する。
一方、バディリスト更新権限管理部5b1は、その通知された回答が第三者によるバディリストの更新を拒否する旨の回答であると、第三者がバディリストの更新権限を有していないと判定して第三者端末4によるバディリストの更新を拒否する。
バディリスト更新権限管理部5b1は、第三者端末4によるバディリストの更新を許可すると、第三者端末4によるバディリストの更新を受け付け、その更新内容をバディリスト管理部5aに通知する。
バディリスト管理部5aは、その更新内容の通知を受けると、その更新内容に基づいてバディリストを更新する。
なお、バディリスト管理部5aと、バディリスト更新権限管理部5b1と、従来バディリスト更新権限管理部5b2とは、一つのサーバに配置されなくてもよく、例えば、これらを含むシステムの構成要件であってもよい。
次に、動作を説明する。
図2は、プレゼンスシステムの動作を説明するためのブロック図である。なお、図2において、図1に示したものと同一のものには同一符号を付してある。また、図2では、説明の簡略化を図るため、通信回線6を示していない。以下、図2を参照して、プレゼンスシステムの動作を説明する
なお、バディリスト管理部5aは、「W1-BLバディリスト」を管理しているものとする。また、「W1-BLバディリスト」は、「W1ウォッチャ(受信者端末)2」が所有するバディリストとする。
ステップa1では、A1第三者端末4は、バディリスト更新権限管理部5b1へ、「W1-BLバディリスト」の更新依頼(更新要求)およびA1第三者の識別情報を送信する。
バディリスト更新権限管理部5b1は、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を受け付けると、ステップa2を実行する。
ステップa2では、バディリスト更新権限管理部5b1は、A1第三者端末4による「W1-BLバディリスト」の更新を許可するか否かを判定するために、従来バディリスト更新権限管理部5b2に対して、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を通知する。
従来バディリスト更新権限管理部5b2は、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を受け付けると、ステップa3を実行する。
ステップa3では、従来バディリスト更新権限管理部5b2は、W1ウォッチャ(受信者端末)2もしくは管理者端末3に対して、その更新依頼にて更新を要求されているバディリスト(「W1-BLバディリスト」)を、その識別情報にて特定されるA1第三者が更新して良いか否かを問い合わせる。
W1ウォッチャ(受信者端末)2もしくは管理者端末3は、その問合せを受け付けると、ステップa4を実行する。
ステップa4では、W1ウォッチャ(受信者端末)2もしくは管理者端末3は、その問合せ内容を表示し、その後、受信者もしくは管理者の回答を受け付ける。W1ウォッチャ(受信者端末)2もしくは管理者端末3は、その回答を受け付けると、ステップa5を実行する。
ステップa5では、W1ウォッチャ(受信者端末)2もしくは管理者端末3は、その回答を従来バディリスト更新権限管理部5b2に通知する。従来バディリスト更新権限管理部5b2は、その回答の通知を受け付けると、ステップa6を実行する。
ステップa6では、従来バディリスト更新権限管理部5b2は、その回答をバディリスト更新権限管理部5b1に通知する。バディリスト更新権限管理部5b1は、その回答の通知を受け付けると、ステップa7を実行する。
ステップa7では、バディリスト更新権限管理部5b1は、その通知された回答がA1第三者による「W1-BLバディリスト」の更新を許可する旨の回答であると、A1第三者が「W1-BLバディリスト」の更新権限を有していると判定してA1第三者端末4による「W1-BLバディリスト」の更新を許可する。
一方、バディリスト更新権限管理部5b1は、その通知された回答がA1第三者による「W1-BLバディリスト」の更新を拒否する旨の回答であると、A1第三者が「W1-BLバディリスト」の更新権限を有していないと判定してA1第三者端末4による「W1-BLバディリスト」の更新を拒否する。
バディリスト更新権限管理部5b1は、A1第三者端末4による「W1-BLバディリスト」の更新を許可すると、ステップa8を実行する。
ステップa8では、バディリスト更新権限管理部5b1は、A1第三者端末4による「W1-BLバディリスト」の更新を受け付け、その更新内容をバディリスト管理部5aに通知する。バディリスト管理部5aは、その更新内容の通知を受けると、ステップa9を実行する。
ステップa9では、バディリスト管理部5aは、その更新内容に基づいて「W1-BLバディリスト」を更新する。
本実施例によれば、以下に示す効果を奏する。
制御部5bは、第三者端末4から更新要求と識別情報を受け付けると、その受け付けられた識別情報を利用して、第三者がバディリストの更新権限を有しているか否かを判定し、第三者が更新権限を有していると判定された場合に、第三者端末がリストを更新することを許可する。
このため、バディリストの更新権限を有する第三者が利用している第三者端末のみが、バディリストを更新することが可能になる。したがって、バディリストが不正に書き換えられてしまう可能性を低くすることが可能となる。
また、バディリストは、第三者端末4によって更新可能になる。このため、バディリストの更新に伴うウォッチャ(受信者)または管理者の負担を軽減することが可能になる。
また、本実施例では、従来バディリスト更新権限管理部5b2は、更新要求と識別情報を受け付けると、受信者端末2または管理者端末3に、その識別情報にて特定される第三者によるバディリストの更新を許可するか否かを問い合わせ、その問合せに対する回答を受け付ける。バディリスト更新権限管理部5b1は、その問合せに対する回答に基づいて、第三者がバディリストの更新権限を有しているか否かを判定する。
このため、受信者または管理者がバディリストの更新を管理でき、バディリストの不正な書き換えを防止することが可能となる。
次に、本発明の第2実施例を説明する。
図3は、第2実施例のプレゼンスシステムを示したブロック図である。なお、図3において、図1に示したものと同一のものには同一符号を付してある。
図3において、プレゼンスシステムは、第三者端末4と、プレゼンスサーバ(リスト管理サーバ)50とを含む。
プレゼンスサーバ50は、バディリスト管理部5aと、制御部5cとを含む。制御部5cは、更新権限データベース5c1と、バディリスト更新権限管理部5c2とを含む。
なお、図3では、通常のプレゼンスサービス(プレゼンスシステム)の機能のうち、本発明と関連する、バディリスト管理部5aを示している。
また、バディリスト更新権限管理部5c2は、メモリに記録されているプログラムを読み取り、その読み取ったプログラムを実行するコンピュータによって実現されてもよい。なお、このプログラムは、バディリスト更新権限管理部5c2が実行するリスト更新方法をコンピュータに実行させる。
プレゼンスサーバ50は、インターネット等の通信回線6を介して、第三者端末4と接続されている。
プレゼンスサーバ50は、リスト管理サーバの一例である。
プレゼンスサーバ50は、バディリストを格納する。また、プレゼンスサーバ50は、そのバディリストに示された情報提供者端末が情報提供者から受け付けた情報を、そのバティリストの所有者(ウォッチャ:受信者端末)に送信する。
また、プレゼンスサーバ50は、第三者端末4から送信された更新要求に基づいて、バディリストを更新することが可能である。
制御部5cは、第三者端末4から、更新要求と第三者端末4の識別情報とを受け付ける。制御部5cは、第三者端末4から更新要求および識別情報を受け付けると、その受け付けられた識別情報を利用して、第三者がバディリストの更新権限を有しているか否かを判定する。
制御部5cは、第三者がバディリストの更新権限を有している判断すると、第三者端末4によるバディリストの更新を許可する。
更新権限データベース(権限格納部)5c1は、バディリスト管理部5aに格納されたバディリストの更新権限を有する、受信者および管理者と異なる権限保有者を特定するための特定情報を格納する。
更新権限データベース5c1は、例えば、バディリスト管理部5aに格納された任意のバディリストへの更新権限を持つ第三者のリストもしくはその第三者を特定するための条件、および、任意のバディリストへの更新権限をもたない第三者のリストもしくはその第三者を特定するための条件を、特定情報として格納する。
特定情報にて特定される第三者は、例えば、プレゼンスサーバ50を利用可能な利用者である。
ここで、第三者を特定するための条件の一例を説明する。
例えば、第三者端末4が出力する識別情報が複数の文字で示され、その先頭の文字が第三者の属するグループを示す場合、バディリスト管理部5aに格納された任意のバディリストへの更新権限を持つ第三者を特定するための条件としては、識別情報の先頭の文字が特定の文字であるという条件が用いられる。
また、例えば、第三者端末4が出力する識別情報が複数の文字で示され、その先頭の文字が第三者の属するグループを示す場合、バディリスト管理部5aに格納された任意のバディリストへの更新権限を持たない第三者を特定するための条件としては、識別情報の先頭の文字が特定の文字であるという条件が用いられる。
図4は、更新権限データベース5c1の一例を示した説明図である。
図4において、更新権限データベース5c1は、プレゼンスサーバ50を利用可能な第三者の識別情報5c1aと、その第三者がバディリストを更新してよいか否かを示す可否情報5c1bとを、関連づけて格納する。
図4の例では、識別情報5c1aが「stab」の第三者はバディリストの更新が許可され、識別情報5c1aが「abcd」の第三者はバディリストの更新が拒否される。
図3に戻って、バディリスト更新権限管理部5c2は、更新許可部の一例である。
バディリスト更新権限管理部5c2は、第三者端末4から更新要求と識別情報を受け付けると、第三者がバディリストの更新権限を有しているか否かを、その受け付けられた識別情報と更新権限データベース5c1に格納された特定情報とに基づいて判定する。
バディリスト更新権限管理部5c2は、例えば、第三者の識別情報が、更新権限データベース5c1において更新許可(可)と関連づけられていると、その第三者はバディリストの更新権限を有していると判断する。
また、バディリスト更新権限管理部5c2は、例えば、第三者の識別情報が、更新権限データベース5c1において更新拒否(否)と関連づけられていると、その第三者はバディリストの更新権限を有していないと判断する。
バディリスト更新権限管理部5c2は、第三者がバディリストの更新権限を有していると判定された場合に、第三者端末4によるバディリストの更新を許可する。
バディリスト更新権限管理部5c2は、第三者によるバディリストの更新を許可すると、第三者端末4によるバディリストの更新を受け付け、その更新内容をバディリスト管理部5aに通知する。バディリスト管理部5aは、その更新内容の通知を受けると、その更新内容に基づいてバディリストを更新する。
なお、更新権限データベース5c1と、バディリスト更新権限管理部5c2と、バディリスト管理部5aとは、一つのサーバに配置されなくてもよく、更新権限データベース5c1と、バディリスト更新権限管理部5c2と、バディリスト管理部5aとを含むシステムの構成要件であってもよい。
次に、第2実施例の動作を説明する。
図5は、第2実施例の動作を説明するためのブロック図である。なお、図5において、図3に示したものと同一のものには同一符号を付してある。また、図5では、説明の簡略化を図るため、通信回線6を示していない。以下、図5を参照して、プレゼンスシステムの動作を説明する。
なお、バディリスト管理部5aは、「W1-BLバディリスト」および「W2-BLバディリスト」を管理しているものとする。また、「W1-BLバディリスト」は「W1ウォッチャ(受信者端末)」の所有するバディリストとし、「W2-BLバディリスト」は「W2ウォッチャ(受信者端末)」の所有するバディリストとする。
また、更新権限データベース5c1には、A1第三者の識別情報が更新許可(可)と関連づけて登録されているものとする。
ステップb1では、A1第三者端末4は、バディリスト更新権限管理部5c2へ、「W1-BLバディリスト」の更新依頼(更新要求)およびA1第三者の識別情報を送信する。
バディリスト更新権限管理部5c2は、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を受け付けると、ステップb2を実行する。
ステップb2では、バディリスト更新権限管理部5c2は、A1第三者による「W1-BLバディリスト」の更新を許可するか否かを判定するために、更新権限データベース5c1にてA1第三者の識別情報と関連づけられて格納されている更新可否5c1bを読み取る。
バディリスト更新権限管理部5c2は、更新可否5c1bを読み取ると、ステップb3を実行する。
ステップb3では、バディリスト更新権限管理部5c2は、その読み取られた更新可否5c1bが更新許可(可)の場合、A1第三者が「W1-BLバディリスト」の更新権限を有していると判定してA1第三者端末4によるバディリストの更新を許可し、一方、その読み取られた更新可否5c1bが更新拒否(否)の場合、A1第三者が「W1-BLバディリスト」の更新権限を有していないと判定してA1第三者端末4によるバディリストの更新を拒否する。
バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-BLバディリスト」の更新を許可すると、ステップb4を実行する。
ステップb4では、バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-BLバディリスト」の更新を受け付け、その更新内容をバディリスト管理部5aに通知する。バディリスト管理部5aは、その更新内容の通知を受けると、ステップb5を実行する。
ステップb5では、バディリスト管理部5aは、その更新内容に基づいて「W1-BLバディリスト」を更新する。
本実施例によれば、制御部5cは、第三者端末4から更新要求と識別情報を受け付けると、第三者端末4から更新要求と識別情報を受け付けると、その受け付けられた識別情報を利用して、第三者がバディリストの更新権限を有しているか否かを判定し、第三者が更新権限を有していると判定された場合に、第三者端末がリストを更新することを許可する。
このため、バディリストの更新権限を有する第三者が利用している第三者端末のみが、バディリストを更新することが可能になる。したがって、バディリストが不正に書き換えられてしまう可能性を低くすることが可能となる。
また、バディリストは、第三者端末4によって更新可能になる。このため、バディリストの更新に伴うウォッチャ(受信者)または管理者の負担を軽減することが可能になる。
また、本実施例では、更新権限データベース5c1は、バディリスト管理部5aに格納されたバディリストの更新権限を有する、受信者および管理者と異なる権限保有者を特定するための特定情報を格納する。
また、バディリスト更新権限管理部5c2は、更新要求と識別情報を受け付けると、第三者がバディリストの更新権限を有しているか否かを、その受け付けられた識別情報とその格納された特定情報とに基づいて判定し、その第三者がバディリストの更新権限を有していると判定された場合に、第三者端末4によるバディリストの更新を許可する。
この場合、第三者端末4によるバディリストの更新の可否を更新権限データベース5c1に格納される特定情報に基づいて判断することが可能になるため、受信者または管理者の作業をさらに少なくすることが可能となる。
また、本実施例では、更新権限データベース5c1は、プレゼンスサーバ50に接続可能な利用者ごとにその利用者がバディリストの更新権限を有しているか否かを示す更新可否情報を特定情報として格納する。
この場合、バディリストを更新できる権限保有者を利用者単位で設定することが可能となる。
なお、第2実施例は、以下のように変形されてもよい。
まず、第1変形例を説明する。
第1変形例では、バディリスト管理部5aが、図5に示すように複数のバディリストを格納する場合、更新権限データベース5c1は、バディリストごとに、そのバディリストの更新権限を有する権限保有者を特定するための特定情報を格納する。
換言すると、更新権限データベース5c1には、バディリスト管理部5aが管理する特定のバディリストへの更新権限を持つ第三者のリストもしくはその第三者を特定するための条件、および、その特定のバディリストへの更新権限をたない第三者のリストもしくはその第三者を特定するための条件が登録されている。
つまり、更新権限データベース5c1には、バディリスト毎に、バディリスト更新権限を持つ第三者のリストもしくはその第三者を特定するための条件、および、バディリスト更新権限を持たない第三者のリストもしくはその第三者を特定するための条件が登録されている。
図6は、更新権限データベース5c1の一例を示した説明図である。
図6において、更新権限データベース5c1は、バディリスト5c1cごとに、第三者の識別情報5c1aと更新可否5c1bとを関連づけて格納する。
この場合、バディリスト更新権限管理部5c2は、第三者端末4から、複数のバディリストのいずれかの更新を要求する更新要求と識別情報を受け付けると、第三者がその受け付けられた更新要求にて更新が要求されているバディリストの更新権限を有しているか否かを、その受け付けられた識別情報と、その受け付けられた更新要求にて更新が要求されているバディリストに関連づけられている特定情報と、に基づいて判定する。
バディリスト更新権限管理部5c2は、その第三者がそのバディリストの更新権限を有していると判定された場合に、第三者端末4によるそのバディリストの更新を許可する。
次に、第1変形例の動作を説明する。
なお、バディリスト管理部5aは、図5に示したように「W1-BLバディリスト」と「W2-BLバディリスト」を管理しているものとする。
また、更新権限データベース5c1には、「W1-BLバディリスト」と「A1第三者の識別情報」と「更新許可(可)」とが関連づけられて格納され、また、「W2-BLバディリスト」と「A1第三者の識別番号」と「更新拒否(否)」が関連づけられて格納されているものとする。
まず、A1第三者端末4が、バディリスト更新権限管理部5c2へ、「W1-BLバディリスト」の更新依頼(更新要求)およびA1第三者の識別情報を送信する場合の動作を説明する。
ステップc1では、A1第三者端末4は、バディリスト更新権限管理部5c2へ、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を送信する。
バディリスト更新権限管理部5c2は、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を受け付けると、ステップc2を実行する。
ステップc2では、バディリスト更新権限管理部5c2は、「A1第三者」による「W1-BLバディリスト」の更新を許可するか否かを判定するために、更新権限データベース5c1にて「W1-BLバディリスト」および「A1第三者の識別情報」と関連づけられて格納されている更新可否を読み取る。
なお、更新権限データベース5c1には、「W1-BLバディリスト」と「A1第三者の識別情報」と「更新許可(可)」が関連づけられて格納されているので、「更新許可(可)」が読み取られる。
バディリスト更新権限管理部5c2は、更新可否を読み取ると、ステップc3を実行する。
ステップc3では、バディリスト更新権限管理部5c2は、その読み取られた更新可否が更新許可(可)の場合、A1第三者が「W1-BLバディリスト」の更新権限を有していると判定してA1第三者端末4による「W1-BLバディリスト」の更新を許可し、一方、その読み取られた更新可否が更新拒否(否)の場合、A1第三者が「W1-BLバディリスト」の更新権限を有していないと判定してA1第三者による「W1-BLバディリスト」の更新を拒否する。
バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-BLバディリスト」の更新を許可すると、ステップc4を実行する。
ステップc4では、バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-BLバディリスト」の更新を受け付け、その更新内容をバディリスト管理部5aに通知する。バディリスト管理部5aは、その更新内容の通知を受けると、ステップc5を実行する。
ステップc5では、バディリスト管理部5aは、その更新内容に基づいて「W1-BLバディリスト」を更新する。
次に、A1第三者端末4が、バディリスト更新権限管理部5c2へ、「W2-BLバディリスト」の更新依頼(更新要求)およびA1第三者の識別情報を送信する場合の動作を説明する。
ステップd1では、A1第三者端末4は、バディリスト更新権限管理部5c2へ、「W2-BLバディリスト」の更新依頼およびA1第三者の識別情報を送信する。
バディリスト更新権限管理部5c2は、「W2-BLバディリスト」の更新依頼およびA1第三者の識別情報を受け付けると、ステップd2を実行する。
ステップd2では、バディリスト更新権限管理部5c2は、「A1第三者」による「W2-BLバディリスト」の更新を許可するか否かを判定するために、更新権限データベース5c1にて「W2-BLバディリスト」および「A1第三者の識別情報」と関連づけられて格納されている更新可否を読み取る。
なお、更新権限データベース5c1には、「W2-BLバディリスト」と「A1第三者の識別情報」と「更新拒否(否)」が関連づけられて格納されているので、「更新拒否(否)」が読み取られる。
バディリスト更新権限管理部5c2は、更新可否を読み取ると、ステップd3を実行する。
ステップd3では、バディリスト更新権限管理部5c2は、その読み取られた更新可否5c1bが更新許可(可)の場合、A1第三者が「W2-BLバディリスト」の更新権限を有していると判定してA1第三者端末4による「W2-BLバディリスト」の更新を許可し、一方、その読み取られた更新可否5c1bが更新拒否(否)の場合、A1第三者が「W2-BLバディリスト」の更新権限を有していないと判定する。
バディリスト更新権限管理部5c2は、A1第三者が「W2-BLバディリスト」の更新権限を有していないと判定すると、ステップd4を実行する。
ステップd4では、バディリスト更新権限管理部5c2は、A1第三者端末4からの更新依頼を破棄もしくは拒否する。
第1変形例によれば、バディリスト単位で、バディリストを更新できる権限保有者を設定することが可能となる。
次に、第2変形例を説明する。
第2変形例では、更新権限データベース5c1は、バディリストに示された情報提供者端末(以下「バディ」と称する。)ごとに、そのバディに対する更新権限を有する権限保有者を特定するための特定情報を格納する。
換言すると、更新権限データベース5c1には、バディリスト管理部5aが管理する特定のバディへの更新権限を持つ第三者のリストもしくはその第三者を特定するための条件、および、その特定のバディへの更新権限をもたない第三者のリストもしくはその第三者を特定するための条件が登録されている。
つまり、更新権限データベース5c1には、バディ毎にバディリスト更新権限を持つ第三者のリストもしくはその第三者を特定するための条件、もしくは、バディ毎にバディリスト更新権限を持たない第三者のリストもしくはその第三者を特定するための条件が登録されている。
図7は、更新権限データベース5c1の一例を示した説明図である。
図7において、更新権限データベース5c1は、バディ5c1dごとに、第三者の識別情報5c1aと更新可否5c1bとを関連づけて格納する。
この場合、バディリスト更新権限管理部5c2は、第三者端末4から、特定のバディの更新を要求する更新要求と識別情報を受け付けると、その更新要求に示されたバディごとに、第三者がそのバディの更新権限を有しているか否かを、その受け付けられた識別情報と、その受け付けられた更新要求にて更新が要求されているバディの特定情報とに基づいて判定する。
バディリスト更新権限管理部5c2は、その第三者がそのバディの更新権限を有していると判定された場合に、第三者端末4によるそのバディの更新を許可する。
次に、第2変形例の動作を説明する。
なお、バディリスト管理部5aは、「W1-BLバディリスト」を管理しているものとし、また、「W1-BLバディリスト」には、「W1-B1バディ」と「W1-B2バディ」が、バディとして含まれているものとする。
また、更新権限データベース5c1には、「W1-B1バディ」と「A1第三者の識別情報」と「更新許可(可)」とが関連づけられて格納され、また、「W1-B2バディ」と「A1第三者の識別情報」と「更新拒否(否)」とが関連づけられた登録されているものとする。
ステップe1では、A1第三者端末4は、バディリスト更新権限管理部5c2へ、「W1-BLバディリスト」更新依頼(更新要求)およびA1第三者の識別情報を送信する。なお、その更新依頼の内容は、「W1-BLバディリスト」の「W1-B1バディ」および「W1-B2バディ」の変更とする。
バディリスト更新権限管理部5c2は、「W1-BLバディリスト」の更新依頼およびA1第三者の識別情報を受け付けると、ステップe2を実行する。
ステップe2では、バディリスト更新権限管理部5c2は、「A1第三者」による「W1-BLバディリスト」の「W1-B1バディ」の更新と、「A1第三者」による「W1-BLバディリスト」の「W1-B2バディ」の更新とを許可するか否かを判定するために、更新権限データベース5c1にて「W1-B1バディ」および「A1第三者の識別情報」と関連づけられて格納されている更新可否、および、更新権限データベース5c1にて「W1-B2バディ」および「A1第三者の識別情報」と関連づけられて格納されている更新可否を読み取る。
なお、更新権限データベース5c1には、「W1-B1バディ」と「A1第三者の識別情報」と「更新許可(可)」が関連づけられて格納されているので、「W1-B1バディ」については「更新許可(可)」が読み取られる。また、更新権限データベース5c1には、「W2-B1バディ」と「A1第三者の識別情報」と「更新拒否(否)」が関連づけられて格納されているので、「W1-B2バディ」については「更新拒否(否)」が読み取られる。
バディリスト更新権限管理部5c2は、更新可否を読み取ると、ステップe3を実行する。
ステップe3では、バディリスト更新権限管理部5c2は、A1第三者が「W1-B1バディ」の更新権限を有していると判定してA1第三者端末4による「W1-B1バディ」の更新を許可し、また、A1第三者が「W1-B2バディ」の更新権限を有していないと判定してA1第三者端末4による「W1-B2バディ」の更新を拒否する。
バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-B1バディ」の更新を許可すると、ステップe4を実行する。
ステップe4では、バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-B1バディ」の更新を受け付け、その更新内容をバディリスト管理部5aに通知する。バディリスト管理部5aは、その更新内容の通知を受けると、ステップe5を実行する。
ステップe5では、バディリスト管理部5aは、その更新内容に基づいて「W1-B1バディ」を更新する。
また、バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-B2バディ」の更新を拒否すると、ステップe6を実行する。
ステップe6では、バディリスト更新権限管理部5c2は、A1第三者端末4による「W1-B2バディ」の更新依頼を破棄もしくは拒否する。
第2変形例によれば、バディ単位で、バディリストを更新できる権限保有者を設定することが可能となる。
なお、第2実施例において、バディリスト更新権限管理部5c2は、第三者端末4の使用者(第三者)がバディリストの更新権限を有しているかの判定が可能か否かを、その第三者端末4から受け付けられた識別情報と更新権限データベース5c1に格納された特定情報とに基づいて判定判断してもよい。
例えば、バディリスト更新権限管理部5c2は、第三者端末4から送信された識別情報が、更新権限データベース5c1に格納されていれば、その第三者がバディリストの更新権限を有しているかの判定が可能と判断する。一方、第三者端末4から送信された識別情報が、更新権限データベース5c1に格納されていなければ、バディリスト更新権限管理部5c2は、その第三者がバディリストの更新権限を有しているかの判定ができないと判断する。
バディリスト更新権限管理部5c2は、第三者端末4の使用者がバディリストの更新権限を有しているかの判定ができないと判断された場合には、権限保有者が利用する権限保有者端末(受信者端末2または管理者端末3)に、その使用者によるバディリストの更新を許可するか否かを問い合わせ、その問合せに対する回答を受け付ける。バディリスト更新権限管理部5c2は、その回答に基づいて、第三者端末4の使用者がバディリストの更新権限を有しているか否かを判定する。
この場合、バディリスト更新権限管理部5c2は、権限保有者が利用する権限保有者端末(受信者端末2または管理者端末3)に対する問い合わせおよびその問合せに対する回答の受け付けを、従来バディリスト更新権限管理部5b2に依頼することが望ましい。
図8は、バディリスト更新権限管理部5c2が、受信者端末2または管理者端末3に対する問い合わせおよびその問合せに対する回答の受け付けを、従来バディリスト更新権限管理部5b2に依頼するプレゼンスシステムの一例を示したブロック図である。
なお、図8において、図1または図3に示したものと同一のものには同一符号を付してある。図8では、制御部5cは、更新権限データベース5c1と、バディリスト更新権限管理部5c2と、従来バディリスト更新権限管理部5b2とを含む。
また、第2実施例において、更新権限データベース5c1は、図4に示した特定情報と、図6に示した特定情報と、図7に示した特定情報とを格納してもよい。この場合、各特定情報の整合性が取れていることが望ましい。
この場合、バディリスト更新権限管理部5c2は、第三者端末4からの更新要求に基づいて、第1ないし第3の特定情報のいずれかの特定情報を選択または変更することが望ましい。
例えば、バディリスト更新権限管理部5c2は、第三者端末4からの更新要求が不正であると判断された場合(例えば、更新要求が、所定数以上のバディリストの更新を要求する場合)、図4に示した特定情報を選択し、その選択された特定情報から第三者端末4の識別情報を除く。
また、バディリスト更新権限管理部5c2は、第三者端末4からのバディリストAに対する更新要求が不正であると判断された場合(例えば、所定時間内でバディリストAへの更新要求の回数が所定値を超えた場合)、図6に示した特定情報(バディリストAに関連づけられている識別情報)を選択し、その選択された特定情報から第三者端末4の識別情報を除く。
また、バディリスト更新権限管理部5c2は、第三者端末4からのバディBに対する更新要求(例えば、「バディBをバディリストAから除く」等)が不正であると判断された場合(例えば、所定時間内でバディBへの更新要求の回数が所定値を超えた場合)、図7に示した特定情報(バディBに関連づけられている識別情報)を選択し、その選択された特定情報から第三者端末4の識別情報を除く。
バディリスト更新権限管理部5c2が、第三者端末4からの更新要求に基づいて、更新権限データベース5c1が格納している複数の特定情報から特定の特定情報を選択または変更する場合、第三者端末4からの多様な更新要求に応えることが可能になる。
次に、本発明の第3実施例を説明する。
図9は、第3実施例のプレゼンスシステムを示したブロック図である。なお、図9において、図1に示したものと同一のものには同一符号を付してある。
図9において、プレゼンスシステムは、第三者端末4と、プレゼンスサーバ(リスト管理サーバ)500と、証明書発行部7とを含む。
プレゼンスサーバ500は、バディリスト管理部5aと、バディリスト更新権限管理部(制御部)5dとを含む。
なお、図9では、通常のプレゼンスサービス(プレゼンスシステム)の機能のうち、本発明と関連する、バディリスト管理部5aを示している。
また、バディリスト更新権限管理部5dは、メモリに記録されているプログラムを読み取り、その読み取ったプログラムを実行するコンピュータによって実現されてもよい。なお、このプログラムは、バディリスト更新権限管理部5dが実行するリスト更新方法をコンピュータに実行させる。
プレゼンスサーバ500は、インターネット等の通信回線6を介して、第三者端末4および証明書発行部7と接続されている。
プレゼンスサーバ500は、リスト管理サーバの一例である。
プレゼンスサーバ500は、バディリストを格納する。プレゼンスサーバ500は、そのバディリストに示された情報提供者端末(バディ)が情報提供者から受け付けた情報を、そのバティリストの所有者(ウォッチャ:受信者端末)に送信する。
また、プレゼンスサーバ500は、第三者端末4から送信された更新要求に基づいて、バディリストを更新することが可能である。
証明書発行部7は、証明書利用者のバディリスト更新権限を証明する更新証明書を発行し、また、その更新証明書の正当性を判定する。
バディリスト更新権限管理部5dは、第三者端末4から、更新要求とバディリストの更新権限を示した更新証明書を受け付ける。なお、更新証明書は、第三者端末4の識別情報として使用される。
バディリスト更新権限管理部5dは、第三者端末4から更新要求および更新証明書を受け付けると、その受け付けられた更新証明書を利用して、第三者がバディリストの更新権限を有しているか否かを判定する。
具体的には、バディリスト更新権限管理部5dは、その受け付けられた更新証明書の正当性を証明書発行部7に問い合わせる。
バディリスト更新権限管理部5dは、その問合せの回答に基づいて、第三者がバディリストの更新権限を有しているか否かを判断する。例えば、バディリスト更新権限管理部5dは、証明書発行部7から、その更新証明書の正当性を認める回答を受け付けると、第三者がバディリストの更新権限を有していると判断して、第三者端末4によるバディリストの更新を許可する。
次に、第3実施例の動作を説明する。
図10は、第3実施例の動作を説明するためのブロック図である。なお、図10において、図9に示したものと同一のものには同一符号を付してある。また、図10では、説明の簡略化を図るため、通信回線6を示していない。以下、図10を参照して、プレゼンスシステムの動作を説明する。
なお、バディリスト管理部5aは、「W1-BLバディリスト」を管理しているとする。また、「W1-BLバディリスト」の所有者は「W1ウォッチャ(受信端末)」とする。
ステップf1では、A1第三者端末4は、バディリスト更新権限管理部5dへ、「W1-BLバディリスト」の更新依頼(更新要求)と証明書発行部7から発行された「W1-BLバディリスト」の更新証明書と送信する。
バディリスト更新権限管理部5dは、「W1-BLバディリスト」の更新依頼および更新証明書を受け付けると、ステップf2を実行する。
ステップf2では、バディリスト更新権限管理部5dは、A1第三者による「W1-BLバディリスト」の更新を許可するか否かを判定するために、証明書発行部7に対して、A1第三者端末4から受け付けられた更新証明書の正当性を問い合わせる。
証明書発行部7は、その更新証明書の正当性に関する問合せを受け付けると、ステップf3を実行する。
ステップf3では、証明書発行部7は、その更新証明書の正当性を判定し、その判定結果をバディリスト更新権限管理部5dに通知する。バディリスト更新権限管理部5dは、証明書発行部7からその通知を受け付けると、ステップf4を実行する。
ステップf4では、バディリスト更新権限管理部5dは、その通知内容が更新証明書の正当性を証明している場合、A1第三者が「W1-BLバディリスト」の更新権限を有していると判定してA1第三者端末4によるバディリストの更新を許可し、一方、その通知内容が更新証明書の正当性を証明していない場合、A1第三者が「W1-BLバディリスト」の更新権限を有していないと判定する。
バディリスト更新権限管理部5dは、A1第三者端末4による「W1-BLバディリスト」の更新を許可すると、ステップf5を実行する。
ステップf5では、バディリスト更新権限管理部5dは、A1第三者端末4による「W1-BLバディリスト」の更新を受け付け、その更新内容をバディリスト管理部5aに通知する。バディリスト管理部5aは、その更新内容の通知を受けると、ステップf6を実行する。
ステップf6では、バディリスト管理部5aは、その更新内容に基づいて「W1-BLバディリスト」を更新する。
本実施例によれば、バディリスト更新権限管理部5dは、第三者端末4から、更新要求と更新証明書を受け付けると、その受け付けられた更新証明書を利用して、第三者がバディリストの更新権限を有しているか否かを判定し、第三者が更新権限を有していると判定された場合に、第三者端末4がリストを更新することを許可する。
このため、バディリストの更新権限を有する第三者が利用している第三者端末のみが、バディリストを更新することが可能になる。したがって、バディリストが不正に書き換えられてしまう可能性を低くすることが可能となる。
また、バディリストは、第三者端末4によって更新可能になる。このため、バディリストの更新に伴うウォッチャ(受信者)または管理者の負担を軽減することが可能になる。
また、本実施例では、バディリスト更新権限管理部5dは、更新要求と更新証明書を受け付けると、証明書発行部7に、その更新証明書の正当性を問い合わせ、その回答を受け付ける。
バディリスト更新権限管理部5dは、その回答に基づいて、第三者がバディリストの更新権限を有しているか否かを判定する。バディリスト更新権限管理部5dは、その更新証明書の正当性を証明する旨の回答を受け付けると、第三者端末4によるバディリストの更新を許可する。
このため、第三者端末4がバディリストの更新権限を有しているか否かを、更新証明書に基づいて判断することが可能になる。
なお、第2実施例と第3実施例を組み合わせてもよい。
例えば、制御部が、第三者端末4から、更新要求と識別情報を受け付けると、第三者端末4の使用者がバディリストの更新権限を有しているかを、その受け付けられた識別情報と更新権限データベース5c1に格納された特定情報とに基づいて判定する。
その使用者がバディリストの更新権限を有していると判定された場合に、制御部は、第三者端末4によるバディリストの更新を許可する。
一方、その使用者がバディリストの更新権限を有しているかの判定が不能の場合には、制御部は、受信者端末2または管理者端末3に対して、その使用者によるバディリストの更新を許可するか否かを問い合わせる。
制御部は、その問合せに対する回答を受け付け、第三者端末4によるバディリストの更新を許可する旨の回答が受け付けられときに、第三者端末4によるバディリストの更新を許可する。
また、制御部は、第三者端末4から、更新要求と更新証明書を受け付けると、第三者端末4の使用者がバディリストの更新権限を有しているか否かを、証明書発行部7に問い合わせる。
制御部は、その問合せに対する回答を受け付け、その更新証明書の正当性が証明された場合、その使用者がバディリストの更新権限を有していると判断し、第三者端末4によるバディリストの更新を許可する。
この場合、第三者がバディリストの更新権限を有しているか否かを複数の判定手法のいずれかで行うことが可能となる。このため、その判定精度を高くすることが可能となる。
なお、本発明は、以下の分野への利用が考えられる。
(1)広告、広報
例えば、広告がプレゼンティティ(バディ)となり、バディリストに追加される。広告代理店等がバディリストを更新する。
(2)TODOリスト
例えば、TODOがプレゼンティティ(バディ)となり、バディリストに追加する。ウォッチャにTODOを処理してほしい人等がバディリストを更新する。
(3)プライバシー管理
例えば、プレゼンティティのプライバシー管理者がプレゼンティティ以外にもいた場合、プライバシー管理者がプレゼンティティの登録されているバディリストを変更する。
(4)携帯電話
例えば、第三者が携帯電話機のブラウザや内蔵アプリケーションを利用してバディリストの更新依頼をプレゼンスサービスに送信する。
以上説明した各実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
本発明の第1実施例のリスト管理サーバを示したブロック図である。 第1実施例の動作を説明するためのブロック図である。 本発明の第2実施例のリスト管理サーバを示したブロック図である。 更新権限データベース5c1の一例を示した説明図である。 第2実施例の動作を説明するためのブロック図である。 更新権限データベース5c1の他の例を示した説明図である。 更新権限データベース5c1のさらに他の例を示した説明図である。 第2実施例のリスト管理サーバの変形例を示したブロック図である。 本発明の第3実施例のリスト管理サーバを示したブロック図である。 第3実施例の動作を説明するためのブロック図である。
符号の説明
1 情報提供者端末
2 受信者端末
3 管理者端末
4 第三者端末
5 プレゼンスサーバ(リスト管理サーバ)
5a バディリスト管理部
5b 制御部
5b1 バディリスト更新権限管理部
5b2 従来バディリスト更新権限管理部
5c 制御部
5c1 更新権限データベース
5c2 バディリスト更新権限管理部
5d バディリスト更新権限管理部
6 通信回線
7 証明書発行部
50 プレゼンスサーバ(リスト管理サーバ)
500 プレゼンスサーバ(リスト管理サーバ)

Claims (34)

  1. 受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能なリスト管理サーバであって、
    前記リストを格納するリスト格納部と、
    前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する制御部と、を含むリスト管理サーバ。
  2. 請求項1に記載のリスト管理サーバにおいて、
    前記制御部は、
    前記リスト格納部に格納されたリストの更新権限を有する、前記受信者および前記管理者と異なる権限保有者を特定するための特定情報を格納する権限格納部と、
    前記第三者端末から前記更新要求と前記識別情報を受け付けると、前記使用者が前記更新権限を有しているか否かを、その識別情報と前記権限格納部に格納された特定情報とに基づいて判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する更新許可部と、を含むリスト管理サーバ。
  3. 請求項2に記載のリスト管理サーバにおいて、
    前記権限格納部は、前記リスト管理サーバを利用可能な利用者ごとにその利用者が前記更新権限を有しているか否かを示す更新可否情報を、前記特定情報として格納する、リスト管理サーバ。
  4. 請求項2に記載のリスト管理サーバにおいて、
    前記リスト格納部は、前記リストを複数格納し、
    前記権限格納部は、前記リストごとに、そのリストの更新権限を有する権限保有者を特定するための特定情報を格納し、
    前記更新許可部は、前記第三者端末から前記複数のリストのいずれかの更新を要求する更新要求と前記識別情報を受け付けると、前記使用者がその更新要求にて更新が要求されているリストの更新権限を有しているか否かを、その識別情報とその更新要求にて更新が要求されているリストの特定情報とに基づいて判定し、前記使用者が前記リストの更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する、リスト管理サーバ。
  5. 請求項2に記載のリスト管理サーバにおいて、
    前記権限格納部は、前記リストに示された情報提供者端末ごとに、その情報提供者端末に対する更新権限を有する権限保有者を特定するための特定情報を格納し、
    前記更新許可部は、前記第三者端末から前記更新要求と前記識別情報を受け付けると、前記リストに示された情報提供者端末ごとに、前記使用者がその情報提供者端末の更新権限を有しているか否かをその識別情報と前記権限格納部に格納された特定情報とに基づいて判定し、前記使用者が前記情報提供者端末の更新権限を有していると判定された場合に、前記第三者端末による前記リスト内の情報提供者端末の更新を許可する、リスト管理サーバ。
  6. 請求項2ないし5のいずれか1項に記載のリスト管理サーバにおいて、
    前記特定情報は、前記権限保有者を特定するための条件である、リスト管理サーバ。
  7. 請求項2ないし5のいずれか1項に記載のリスト管理サーバにおいて、
    前記特定情報は、前記権限保有者を特定するためのリストである、リスト管理サーバ。
  8. 請求項2ないし7のいずれか1項に記載のリスト管理サーバにおいて、
    前記特定情報は、前記権限保有者を示す、リスト管理サーバ。
  9. 請求項2ないし7のいずれか1項に記載のリスト管理サーバにおいて、
    前記特定情報は、前記リストの更新を拒否されている更新拒否者を示す、リスト管理サーバ。
  10. 請求項2ないし7のいずれか1項に記載のリスト管理サーバにおいて、
    前記特定情報は、前記権限保有者と前記リストの更新を拒否されている更新拒否者とを示す、リスト管理サーバ。
  11. 請求項2ないし10のいずれか1項に記載のリスト管理サーバにおいて、
    前記更新許可部は、前記使用者が前記リストの更新権限を有しているかの判定が可能か否かを、その識別情報と前記権限格納部に格納された特定情報とに基づいて判定し、前記使用者が前記リストの更新権限を有しているかの判定ができないと判定された場合には、前記リストの更新権限を有する権限者が利用する権限者端末に、前記使用者による前記リストの更新を許可するか否かを問い合わせ、その問合せに対する回答を受け付け、その受け付けた回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定する、リスト管理サーバ。
  12. 請求項2に記載のリスト管理サーバにおいて、
    前記権限格納部は、前記リスト管理サーバを利用可能な利用者ごとにその利用者が前記リストの更新権限を有しているか否かを示す第1特定情報と、前記リスト単位でそのリストの更新権限を有する権限保有者を特定するための第2特定情報と、前記リストに示された情報提供者端末ごとにその情報提供者端末に対する更新権限を有する権限保有者を特定するための第3特定情報とを格納し、
    前記更新許可部は、前記第三者端末から受け付けた更新要求に応じて、前記第1特定情報と前記第2特定情報と前記第3特定情報のいずれかを選択する、リスト管理サーバ。
  13. 請求項1に記載のリスト管理サーバにおいて、
    前記制御部は、
    前記更新要求と前記識別情報を受け付けると、前記受信者端末または前記リストを管理する管理者が利用する管理者端末に、前記識別情報にて特定される使用者による前記リストの更新を許可するか否かを問い合わせ、その問合せに対する回答を受け付ける確認部と、
    前記確認部が受け付けた回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する更新許可部と、を含むリスト更新サーバ。
  14. 請求項1または11に記載のリスト管理サーバであって、
    前記制御部は、前記第三者端末から、前記更新要求と、前記識別情報としての前記リストの更新権限を示した更新証明書とを受け付けると、前記更新証明書の正当性を判断する証明書発行部に、その更新証明書の正当性を問い合わせ、その問合せに対する回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する、リスト管理サーバ。
  15. 受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能なリスト管理システムであって、
    前記リストを格納するリスト格納部と、
    前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定し、前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する制御部と、を含むリスト管理システム。
  16. 受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能であり、前記リストを格納するリスト格納部を含むリスト管理サーバが行うリスト管理方法であって、
    前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定する判定ステップと、
    前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する許可ステップと、を含むリスト管理方法。
  17. 請求項16に記載のリスト管理方法において、
    前記リスト管理サーバは、前記リスト格納部に格納されたリストの更新権限を有する、前記受信者および前記管理者と異なる権限保有者を特定するための特定情報を格納する権限格納部を含み、
    前記判定ステップでは、前記第三者端末から前記更新要求と前記識別情報を受け付けると、前記使用者が前記更新権限を有しているか否かを、その識別情報と前記権限格納部に格納された特定情報とに基づいて判定する、リスト管理方法。
  18. 請求項17に記載のリスト管理方法において、
    前記権限格納部は、前記リスト管理サーバを利用可能な利用者ごとにその利用者が前記リストの更新権限を有しているか否かを示す更新可否情報を、前記特定情報として格納する、リスト管理方法。
  19. 請求項17に記載のリスト管理方法において、
    前記リスト格納部は、前記リストを複数格納し、
    前記権限格納部は、前記リストごとに、そのリストの更新権限を有する権限保有者を特定するための特定情報を格納し、
    前記判定ステップでは、前記第三者端末から前記複数のリストのいずれかの更新を要求する更新要求と前記識別情報が受け付けられると、前記使用者がその更新要求にて更新が要求されているリストの更新権限を有しているか否かを、その識別情報とその更新要求にて更新が要求されているリストの特定情報とに基づいて判定し、
    前記許可ステップでは、前記使用者が前記更新要求にて更新が要求されているリストの更新権限を有していると判定された場合に、前記第三者端末による該リストの更新を許可する、リスト管理方法。
  20. 請求項17に記載のリスト管理方法において、
    前記権限格納部は、前記リストに示された情報提供者端末ごとに、その情報提供者端末に対する更新権限を有する権限保有者を特定するための特定情報を格納し、
    前記判定ステップでは、前記第三者端末から前記更新要求と前記識別情報が受け付けられると、前記リストに示された情報提供者端末ごとに、前記使用者がその情報提供者端末の更新権限を有しているか否かをその識別情報と前記権限格納部に格納された特定情報とに基づいて判定し、
    前記許可ステップでは、前記使用者が前記情報提供者端末の更新権限を有していると判定された場合に、前記第三者端末による前記リスト内の情報提供者端末の更新を許可する、リスト管理方法。
  21. 請求項17ないし20のいずれか1項に記載のリスト管理方法において、
    前記特定情報は、前記権限保有者を特定するための条件である、リスト管理方法。
  22. 請求項17ないし20のいずれか1項に記載のリスト管理方法において、
    前記特定情報は、前記権限保有者を特定するためのリストである、リスト管理方法。
  23. 請求項17ないし22のいずれか1項に記載のリスト管理方法において、
    前記特定情報は、前記権限保有者を示す、リスト管理方法。
  24. 請求項17ないし22のいずれか1項に記載のリスト管理方法において、
    前記特定情報は、前記リストの更新を拒否されている更新拒否者を示す、リスト管理方法。
  25. 請求項17ないし22のいずれか1項に記載のリスト管理方法において、
    前記特定情報は、前記権限保有者と前記リストの更新を拒否されている更新拒否者とを示す、リスト管理方法。
  26. 請求項17ないし25のいずれか1項に記載のリスト管理方法において、
    前記使用者が前記リストの更新権限を有しているかの判定が可能か否かを、その識別情報と前記権限格納部に格納された特定情報とに基づいて判定する可否判定ステップと、
    前記使用者が前記リストの更新権限を有しているかの判定ができないと判定された場合には、前記リストの更新権限を有する権限者が利用する権限者端末に、前記使用者による前記リストの更新を許可するか否かを問い合わせる問合せステップと、
    前記問合せに対する回答を受け付ける回答受付ステップと、をさらに含み、
    前記判定ステップでは、その受け付けられた回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定する、リスト管理方法。
  27. 請求項17に記載のリスト管理方法において、
    前記権限格納部は、前記リスト管理サーバを利用可能な利用者ごとにその利用者が前記リストの更新権限を有しているか否かを示す第1特定情報と、前記リスト単位でそのリストの更新権限を有する権限保有者を特定するための第2特定情報と、前記リストに示された情報提供者端末ごとにその情報提供者端末に対する更新権限を有する権限保有者を特定するための第3特定情報とを格納し、
    前記第三者端末から受け付けた更新要求に応じて、前記第1特定情報と前記第2特定情報と前記第3特定情報のいずれかを選択する選択ステップをさらに含む、リスト管理方法。
  28. 請求項16に記載のリスト管理方法において、
    前記第三者端末から前記更新要求と前記識別情報を受け付けると、前記受信者端末または前記リストを管理する管理者が利用する管理者端末に、前記識別情報にて特定される使用者による前記リストの更新を許可するか否かを問い合わせる問合せステップと、
    前記問合せに対する回答を受け付ける回答受付ステップと、をさらに含み、
    前記判定ステップでは、前記回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定する、リスト更新方法。
  29. 請求項16または26に記載のリスト管理方法であって、
    前記第三者端末から、前記更新要求と、前記識別情報としての前記リストの更新権限を示した更新証明書とを受け付けると、前記更新証明書の正当性を判断する証明書発行部に、その更新証明書の正当性を問い合わせる問合せステップと、
    前記問合せに対する回答を受け付ける回答受付ステップと、をさらに含み、
    前記判定ステップでは、前記回答に基づいて、前記使用者が前記リストの更新権限を有しているか否かを判定する、リスト管理方法。
  30. 受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能であり、前記リストを格納するリスト格納部を含むリスト管理システムが行うリスト管理方法であって、
    前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記使用者が前記リストの更新権限を有しているか否かを判定する判定ステップと、
    前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する許可ステップと、を含むリスト管理方法。
  31. 受信者端末にて監視される情報提供者端末が有する情報を前記受信者端末に配信するために使用される前記情報提供者端末を示したリストを、前記受信者端末および前記リストの管理者の管理者端末と異なる第三者端末から通信回線を介して送信される更新要求に基づいて更新可能であり、かつ、前記リストを格納するリスト格納部と接続されるコンピュータにリスト管理処理を実行させるプログラムであって、
    前記第三者端末から前記更新要求とともに前記第三者端末の使用者を識別するための識別情報を受け付けると、その受け付けられた識別情報を利用して、前記第三者端末が前記リストの更新権限を有している第三者端末であるか否かを判定する判定処理と、
    前記使用者が前記更新権限を有していると判定された場合に、前記第三者端末による前記リストの更新を許可する許可処理と、を含むリスト管理処理を、前記コンピュータに実行させるプログラム。
  32. 請求項31に記載のプログラムにおいて、
    前記コンピュータは、前記リスト格納部に格納されたリストの更新権限を有する、前記受信者および前記管理者と異なる権限保有者を特定するための特定情報を格納する権限格納部と接続され、
    前記判定処理では、前記第三者端末から前記更新要求と前記識別情報を受け付けると、前記使用者が前記リストの更新権限を有しているか否かを、その識別情報と前記権限格納部に格納された特定情報とに基づいて判定する、プログラム。
  33. 請求項31に記載のプログラムにおいて、
    前記判定処理では、前記更新要求と前記識別情報を受け付けると、前記受信者端末または前記リストを管理する管理者が利用する管理者端末に、前記識別情報にて特定される使用者による前記リストの更新を許可するか否かを問い合わせ、その問合せに対する回答を受け付け、前記使用者が前記リストの更新権限を有しているか否かを、その受け付けた回答に基づいて判定する、プログラム。
  34. 請求項31に記載のプログラムであって、
    前記判定処理では、前記第三者端末から、前記更新要求と、前記識別情報としての前記リストの更新権限を示した更新証明書とを受け付けると、前記更新証明書の正当性を判断する証明書発行部に、その更新証明書の正当性を問い合わせ、その問合せに対する回答を受け付け、前記使用者が前記リストの更新権限を有しているか否かを、その受け付けた回答に基づいて判定する、プログラム。
JP2005001347A 2005-01-06 2005-01-06 リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム Expired - Fee Related JP4544417B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005001347A JP4544417B2 (ja) 2005-01-06 2005-01-06 リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム
EP05028598A EP1679650A1 (en) 2005-01-06 2005-12-28 List management server for managing updating of list by third-party terminal, list management system, list managing method, and program
US11/324,343 US7814120B2 (en) 2005-01-06 2006-01-04 List management server for managing updating of list by third-party terminal, list management system, list managing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005001347A JP4544417B2 (ja) 2005-01-06 2005-01-06 リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム

Publications (3)

Publication Number Publication Date
JP2006190076A true JP2006190076A (ja) 2006-07-20
JP2006190076A5 JP2006190076A5 (ja) 2007-01-18
JP4544417B2 JP4544417B2 (ja) 2010-09-15

Family

ID=35841906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005001347A Expired - Fee Related JP4544417B2 (ja) 2005-01-06 2005-01-06 リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム

Country Status (3)

Country Link
US (1) US7814120B2 (ja)
EP (1) EP1679650A1 (ja)
JP (1) JP4544417B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO326644B1 (no) * 2005-12-08 2009-01-26 Tandberg Telecom As Kontekstavhengig telefonbok
WO2007087723A1 (en) * 2006-02-03 2007-08-09 Research In Motion Limited Apparatus, and associated method, for notifying, delivering, and deleting media bursts communicated in a push-to-talk over cellular communication system
DE602006005339D1 (de) * 2006-05-12 2009-04-09 Alcatel Lucent Verfahren und Vorrichtung zur Übertragung von Anwesenheitsinformationen von einem Anwesenheitsinformationsbesitzer auf einen Beobachter in einem Anwesenheitsinformations- und Vermittlungssystem,
EP1912394A1 (en) 2006-10-09 2008-04-16 Hewlett-Packard Development Company, L.P. Management of access to address data
US8015249B2 (en) * 2006-10-10 2011-09-06 Microsoft Corporation Mitigating data usage in messaging applications
JP5324567B2 (ja) 2007-06-12 2013-10-23 フェイスブック,インク. 個人化された社交ネットワーク用アプリケーションコンテンツ
US8245043B2 (en) * 2007-06-15 2012-08-14 Microsoft Corporation Audio start service for Ad-hoc meetings
US8732846B2 (en) * 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
KR101542520B1 (ko) * 2009-01-13 2015-08-07 삼성전자주식회사 통신 망에서 프리젠스 서비스를 통한 정보 공유 장치 및 방법
US8108495B1 (en) * 2009-04-30 2012-01-31 Palo Alto Networks, Inc. Managing network devices
CN106209926B (zh) * 2015-04-30 2019-06-21 阿里巴巴集团控股有限公司 一种数据更新方法和设备
US10877735B1 (en) * 2017-09-25 2020-12-29 Amazon Technologies, Inc. Automated generation of software applications using analysis of submitted content items
US10740550B1 (en) 2017-11-20 2020-08-11 Amazon Technologies, Inc. Network-accessible data management service with web-of-sheets data model
US10705805B1 (en) 2017-12-12 2020-07-07 Amazon Technologies, Inc. Application authoring using web-of-sheets data model
US11586603B1 (en) 2018-05-23 2023-02-21 Amazon Technologies, Inc. Index sheets for robust spreadsheet-based applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171071A (ja) * 2002-11-18 2004-06-17 Sharp Corp 情報処理装置及び認証方法及びネットワークシステム
JP2004246397A (ja) * 2003-01-28 2004-09-02 Nec Corp バディリストの動的生成方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05134989A (ja) 1991-11-14 1993-06-01 Canon Inc スケジユール管理システム
SE9900710L (sv) * 1999-02-25 2000-08-26 Ericsson Telefon Ab L M Metod och anordning som avser kommunikationsnätverk för mobiltelefoner
JP2001092707A (ja) * 1999-09-24 2001-04-06 Nec Corp 情報処理システム、構造化文書処理システム、その更新方法及びその更新プログラムを記録した記録媒体
US20020035605A1 (en) * 2000-01-26 2002-03-21 Mcdowell Mark Use of presence and location information concerning wireless subscribers for instant messaging and mobile commerce
AU2001245826A1 (en) * 2000-03-17 2001-10-03 America Online, Inc. Instant messaging with additional voice communication
JP2002091893A (ja) 2000-09-14 2002-03-29 Canon Inc ワークフローシステム、サーバ、電子ファイルの更新権限移行方法および記憶媒体
JP2002170032A (ja) * 2000-11-30 2002-06-14 Fujitsu Ltd 広告方法及び広告装置
US20030004743A1 (en) * 2001-03-19 2003-01-02 Jeff Callegari Methods for providing a location based merchant presence
AU2002315458A1 (en) * 2001-06-26 2003-03-03 Versada Networks, Inc. Detecting and transporting dynamic presence information over a wireless and wireline communications network
US7765484B2 (en) * 2001-09-28 2010-07-27 Aol Inc. Passive personalization of lists
JP3967589B2 (ja) * 2001-12-28 2007-08-29 富士通株式会社 広告配信方法及び広告配信装置
JP4046534B2 (ja) 2002-03-29 2008-02-13 富士通株式会社 プレゼンス管理方法及びプレゼンス設定方法
JP2003308420A (ja) 2002-04-17 2003-10-31 Nippon Telegr & Teleph Corp <Ntt> 移動体通信端末に対するスケジュール管理サポートシステムおよびサポート方法、ならびにそれに用いるサーバ装置
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
JP3980421B2 (ja) * 2002-06-27 2007-09-26 富士通株式会社 プレゼンス管理方法及び装置
US8150922B2 (en) * 2002-07-17 2012-04-03 Research In Motion Limited Voice and text group chat display management techniques for wireless mobile terminals
US7774409B2 (en) * 2002-08-27 2010-08-10 International Business Machines Corporation Providing common contact discovery and management to electronic mail users
US7555108B2 (en) * 2002-10-01 2009-06-30 Nortel Networks Limited Presence information for telephony users
US7636719B2 (en) * 2002-12-19 2009-12-22 Microsoft Corporation Contact schema
JP4337351B2 (ja) 2003-01-22 2009-09-30 日本電気株式会社 プレゼンスシステムおよび情報処理装置
US20040196315A1 (en) * 2003-04-01 2004-10-07 International Business Machines Corporation Method and apparatus for management of a primary buddy list in an instant messaging system
US7653733B2 (en) * 2003-06-05 2010-01-26 Siemens Communications, Inc. Method and apparatus for facilitating granting of a permission regarding a stored element
WO2005078998A1 (en) * 2004-02-17 2005-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Presence and multicast/broadcast service
EP1738323A4 (en) * 2004-03-15 2009-02-04 Aol Llc SHARING SOCIAL NETWORK INFORMATION
US7260632B2 (en) * 2004-03-23 2007-08-21 Cisco Technology, Inc. Presence-based management in a communication network
JP2005275890A (ja) * 2004-03-25 2005-10-06 Nec Corp プレゼンス情報発行装置およびシステムならびにプログラム
EP1587239A1 (en) * 2004-04-14 2005-10-19 Siemens Mobile Communications S.p.A. Method of and apparatus for server-side management of buddy lists
JP2006285383A (ja) * 2005-03-31 2006-10-19 Nec Corp 流行情報通知システムおよび流行情報通知方法
US7600258B2 (en) * 2005-07-01 2009-10-06 Symantec Corporation Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using fictitious buddies
JP2007272322A (ja) * 2006-03-30 2007-10-18 Nec Corp 拒否情報の通知回避システム及び方法
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
US20080133677A1 (en) * 2006-12-01 2008-06-05 Sap Ag Automatic propagation of user profile modifications
US8140619B2 (en) * 2007-08-08 2012-03-20 International Business Machines Corporation Management of community buddy lists
US20100125580A1 (en) * 2008-11-04 2010-05-20 Westen Peter T Automatic buddy management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171071A (ja) * 2002-11-18 2004-06-17 Sharp Corp 情報処理装置及び認証方法及びネットワークシステム
JP2004246397A (ja) * 2003-01-28 2004-09-02 Nec Corp バディリストの動的生成方法

Also Published As

Publication number Publication date
US20060149740A1 (en) 2006-07-06
JP4544417B2 (ja) 2010-09-15
US7814120B2 (en) 2010-10-12
EP1679650A1 (en) 2006-07-12

Similar Documents

Publication Publication Date Title
JP4544417B2 (ja) リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム
US7996468B2 (en) Method and system for controlled distribution of information profiles over a network in response to user requests
US8219678B2 (en) Application verification for hosted services
JP2009199573A (ja) 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム
US20090037520A1 (en) System and method for secure file transfer
US20070061396A1 (en) Methods, systems, and computer program products for providing service data to a service provider
AU2015200404B2 (en) Information processing apparatus, communication system, information processing method, and program used therewith
US11849053B2 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
JP5283036B2 (ja) サービス提供システム、代理処理履歴収集方法および代理処理履歴収集プログラム
JP4648413B2 (ja) ファイル転送システム、ファイル転送方法、ホストクライアント装置、サーバ装置、ホストクライアントプログラムおよびサーバプログラム
JP2008282284A (ja) アクセス管理装置およびアクセス管理方法
US7124435B1 (en) Information management system and method
US20080134346A1 (en) Transactions Certification Method And System To Protect Privacy On Details Of Electronic Transactions
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
US20110191857A1 (en) Method for masking data
JP2018154478A (ja) 配送支援システム、配送局装置、及び利用者・配送管理装置
JP5917643B2 (ja) 代理申請認可システム、仲介サーバ、及び代理申請認可方法
JP2006127454A (ja) 情報管理装置及び方法
JP4167540B2 (ja) 開示用識別子生成・復元方法、書換方法、無効化方法、同一性確認方法及びその装置
JP2006048493A (ja) 所在検索サーバ装置、及び、サービス情報提供システム
CN115809474A (zh) 公文处理方法、装置、公文服务器及可读存储介质
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム
JP2022188838A (ja) 配信システム、サーバ装置、配信方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100622

LAPS Cancellation because of no payment of annual fees