JP2014154993A - User data provision method, and service system - Google Patents

User data provision method, and service system Download PDF

Info

Publication number
JP2014154993A
JP2014154993A JP2013022020A JP2013022020A JP2014154993A JP 2014154993 A JP2014154993 A JP 2014154993A JP 2013022020 A JP2013022020 A JP 2013022020A JP 2013022020 A JP2013022020 A JP 2013022020A JP 2014154993 A JP2014154993 A JP 2014154993A
Authority
JP
Japan
Prior art keywords
data
user
service system
text data
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013022020A
Other languages
Japanese (ja)
Other versions
JP5914375B2 (en
Inventor
Tatsuro Ishida
達郎 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013022020A priority Critical patent/JP5914375B2/en
Publication of JP2014154993A publication Critical patent/JP2014154993A/en
Application granted granted Critical
Publication of JP5914375B2 publication Critical patent/JP5914375B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent occurrence of congestion in a telephone network or an Internet communication network and enable prompt confirmation of user information.SOLUTION: In a first service system 10, when voice data including safety information of a user is received from a user terminal, the voice data is recorded in a voice data storage device in a manner to associate with the user identifier. The first service system 10 converts the voice data stored in the voice data storage device into text data, and stores the converted text data into a text data storage device in a manner to associate with text data related to the attribute of the user generating the voice data. In a second service system 20, a request including the user attribute, for requesting the provision of the user text data, is transmitted. Upon receipt of the request from the second service system, the first service system 10 transmits the text data requested in the request.

Description

本発明は、ユーザが登録したデータを他者からのリクエストに応じて提供するユーザデータ提供方法及びサービスシステムに関する。   The present invention relates to a user data providing method and a service system for providing data registered by a user in response to a request from another person.

電話網の輻輳は、電話がつながりにくい状態であり、これは、交換機に一定時間内に処理できる能力を超える電話が集中することにより発生する。例えば、災害発生時には、安否確認等の電話が増加し、輻輳が発生することがある。輻輳により電話がつながらずに安否確認がとれない場合、相手につながるまで電話が繰り返しかけられ、輻輳が増大することもある。また、電話に限られずインターネットにおける通信でも、通信回線の許容量が超えるデータが送信されると、輻輳が発生する。   Congestion of the telephone network is a state where it is difficult to connect the telephones, and this is caused by the concentration of telephones exceeding the capacity that can be processed within a certain time in the exchange. For example, when a disaster occurs, the number of telephone calls for confirmation of safety may increase and congestion may occur. If the call cannot be confirmed due to congestion and the safety cannot be confirmed, the call is repeated until the other party is connected, and congestion may increase. In addition, not only a telephone but also communication on the Internet, congestion occurs when data exceeding the communication line capacity is transmitted.

災害発生時に使用可能な安否確認の方法としては、相手に直接電話する方法の他、災害用伝言ダイヤルや災害用伝言板等がある。災害伝言用ダイヤルを利用する場合、災害時等にユーザが、災害伝言用ダイヤル特定の電話番号に電話をかけて自身が加入する電話番号に関連付けて音声データのメッセージを登録する。また、ユーザの安否を確認する他のユーザは、特定の電話番号に電話をかけてユーザの電話番号をキーとしてメッセージを聞くことができる。   As a safety confirmation method that can be used when a disaster occurs, there are a disaster message dial, a disaster message board, and the like in addition to a method of directly calling the other party. When using the disaster message dial, the user calls a specific telephone number for the disaster message dial and registers a voice data message in association with the telephone number to which he / she subscribes. Also, other users who confirm the safety of the user can call a specific telephone number and listen to the message using the user's telephone number as a key.

また、災害用伝言板は、インターネットを利用するサービスであり、災害時にユーザが、災害用伝言板用の特定のサーバにアクセスして自身が加入する電話番号等に関連付けて文字データ等のメッセージを登録する。また、ユーザの安否を確認する他のユーザは、特定のサーバにアクセスしてユーザの電話番号等をキーとしてメッセージを閲覧することができる。   The disaster message board is a service that uses the Internet, and in the event of a disaster, the user accesses a specific server for the disaster message board and registers a message such as character data in association with the telephone number to which the user subscribes. . Also, other users who confirm the user's safety can access a specific server and view the message using the user's telephone number or the like as a key.

一般的に異なる形式でデータを収集するシステム同士でデータを共有することは困難である(例えば、特許文献1参照)。災害用伝言ダイヤル及び災害用伝言板は両システムともに安否に関するデータを有しているものの、災害用伝言ダイヤルのシステムは音声のデータを使用しており、災害用伝言板のシステムはテキスト形式のデータを使用している。したがって、各システムでデータは共有されていない。   In general, it is difficult to share data between systems that collect data in different formats (see, for example, Patent Document 1). The disaster message dial and the disaster message board both have safety data, but the disaster message dial system uses voice data and the disaster message board system uses text format data. doing. Therefore, data is not shared by each system.

特開平8−256176号公報JP-A-8-256176

上述したように、従来は複数のシステムで互いに必要なデータを有していても、それぞれ独立していた。そのため、ユーザはそれぞれのシステムに別々にアクセスする必要があり、災害発生時には各システムにユーザからの電話やリクエスト送信がされ、電話網の輻輳や通信回線の輻輳が生じやすくなることがあった。   As described above, conventionally, even if a plurality of systems have necessary data, they are independent of each other. For this reason, the user needs to access each system separately, and when a disaster occurs, a telephone call or request transmission from the user is sent to each system, which may easily cause congestion in the telephone network or communication line.

上記課題に鑑み、本発明は、電話網に輻輳が生じやすい状況の場合であっても、電話網やインターネットの通信網に輻輳が生じることを防止し、ユーザ情報を速やかに確認可能にすることを目的とする。   In view of the above problems, the present invention prevents the occurrence of congestion in the telephone network and the Internet communication network even in a situation where congestion is likely to occur in the telephone network, and enables user information to be quickly confirmed. With the goal.

上記目的を達成するために、本発明に係るユーザデータ提供方法は、ユーザ端末から入力する音声データを記憶し、他のユーザ端末に提供する第1サービスシステムと、ユーザ端末から入力するテキストデータを記憶し、他のユーザ端末に提供する第2サービスシステムとが接続されるユーザデータ提供システムで実行される。このユーザデータ提供方法は、前記第1サービスシステムにおいて、ユーザ端末からユーザの安否情報を含む音声データを受信すると、当該音声データを当該ユーザの識別子に対応させて音声データ記憶装置に記憶するステップと、前記第1サービスシステムにおいて、前記音声データ記憶装置に記憶される音声データをテキストデータに変換し、変換したテキストデータを、当該音声データを生成したユーザの属性に関するテキストデータと関連付けてテキストデータ記憶装置に記憶するステップと、前記第2サービスシステムにおいて、ユーザの属性を含み、当該ユーザのテキストデータの提供を要求するリクエストを送信するステップと、前記第1サービスシステムにおいて、前記第2サービスシステムからリクエストを受信すると、当該リクエストで要求されたテキストデータを送信するステップとを有する。   In order to achieve the above object, a user data providing method according to the present invention stores voice data input from a user terminal and provides the first service system provided to another user terminal and text data input from the user terminal. It is executed in a user data providing system connected to a second service system that stores and provides to other user terminals. In the first service system, in the first service system, when voice data including user safety information is received from a user terminal, the voice data is stored in a voice data storage device in association with the user identifier. In the first service system, the voice data stored in the voice data storage device is converted into text data, and the converted text data is associated with the text data relating to the attribute of the user who generated the voice data. Storing in the device; transmitting a request for requesting provision of text data of the user in the second service system; and requesting provision of text data of the user; from the second service system in the first service system; When you receive a request, And a step of transmitting the text data requested by the request.

本発明によれば、電話網に輻輳が生じやすい状況の場合であっても、電話網やインターネットの通信網に輻輳が生じることを防止し、ユーザ情報を速やかに確認可能にすることができる。   According to the present invention, even in a situation where congestion is likely to occur in the telephone network, congestion can be prevented from occurring in the telephone network or the Internet communication network, and user information can be quickly confirmed.

図1は、実施形態に係るユーザデータ提供システムを説明する概略図である。FIG. 1 is a schematic diagram illustrating a user data providing system according to an embodiment. 図2は、第1サービスシステムの構成を表すブロック図である。FIG. 2 is a block diagram showing the configuration of the first service system. 図3は、第1サービスシステムで利用する契約者データの構成を説明する概略図である。FIG. 3 is a schematic diagram illustrating the configuration of contractor data used in the first service system. 図4は、第1サービスシステムで利用する受付データの構成を説明する概略図である。FIG. 4 is a schematic diagram illustrating a configuration of reception data used in the first service system. 図5は、第1サービスシステムで利用するテキストデータの構成を説明する概略図である。FIG. 5 is a schematic diagram illustrating the configuration of text data used in the first service system. 図6は、テキストデータの一例である。FIG. 6 is an example of text data. 図7は、第2サービスシステムの構成を表すブロック図である。FIG. 7 is a block diagram showing the configuration of the second service system. 図8は、音声データを受信した第1サービスシステムの処理を説明するフローチャートである。FIG. 8 is a flowchart for explaining processing of the first service system that has received the voice data. 図9は、認証データを受信した第1サービスシステムの処理を説明するフローチャートである。FIG. 9 is a flowchart for explaining processing of the first service system that has received the authentication data. 図10は、端末からリクエストを受信した第1サービスシステムの処理を説明するフローチャートである。FIG. 10 is a flowchart for explaining processing of the first service system that has received a request from a terminal. 図11は、第2サービスシステムからリクエストを受信した第1サービスシステムの処理を説明するフローチャートである。FIG. 11 is a flowchart for explaining processing of the first service system that has received a request from the second service system.

以下に、図面を用いて本発明に係るユーザデータ提供方法及びユーザデータ提供方法で使用されるサービスシステムについて説明する。以下の説明において、同一の構成及び同一の処理には同一の符号を付して説明を省略する。   Hereinafter, a user data providing method and a service system used in the user data providing method according to the present invention will be described with reference to the drawings. In the following description, the same configuration and the same process are denoted by the same reference numerals, and the description thereof is omitted.

図1に示すように、本発明に係るユーザデータ提供方法を実現するユーザデータ提供システム1は、「災害用伝言ダイヤルシステム」である第1サービスシステム10と、「災害用伝言掲示板システム」又は「類似の災害時に利用可能な安否確認システム」である第2サービスシステム20とを有している。ユーザデータ提供システム1においては、第1サービスシステム10と第2サービスシステム20とはネットワーク30を介して接続されている。このネットワーク30は、パケット通信によりサービスシステム10,20間でデータを送受信することのできる通信ネットワークである。   As shown in FIG. 1, a user data providing system 1 that implements a user data providing method according to the present invention includes a first service system 10 that is a “disaster message dial system” and a “disaster message board system” or “ And a second service system 20 which is a “safety confirmation system that can be used at the time of a similar disaster”. In the user data providing system 1, the first service system 10 and the second service system 20 are connected via a network 30. The network 30 is a communication network that can transmit and receive data between the service systems 10 and 20 by packet communication.

第1サービスシステム10は、電話網31を介して、端末40a,40bと接続されている。この端末40a,40bは、有線の電話機や携帯電話機等である。または、音声入出力装置を有し、電話網31を介して音声の送受信が可能なパーソナルコンピュータ等の情報処理装置であっても良い。なお、ここで、電話網31は、有線であっても無線であっても良い。または、電話網31は、IP電話網等のインターネット回線を利用する電話網であってもよい。以下では、端末40aを用いた例で説明するが、端末40aを端末40bに置き換えても同様である。なお、図1において、第1サービスシステム10に接続される電話機の台数は2台であるが、接続される電話機の台数は限定されない。   The first service system 10 is connected to the terminals 40 a and 40 b via the telephone network 31. The terminals 40a and 40b are wired telephones, mobile phones, and the like. Alternatively, it may be an information processing apparatus such as a personal computer having a voice input / output device and capable of transmitting and receiving voice via the telephone network 31. Here, the telephone network 31 may be wired or wireless. Alternatively, the telephone network 31 may be a telephone network that uses an Internet line such as an IP telephone network. Hereinafter, an example using the terminal 40a will be described, but the same applies even if the terminal 40a is replaced with the terminal 40b. In FIG. 1, the number of telephones connected to the first service system 10 is two, but the number of telephones connected is not limited.

また、第1サービスシステム10は、ネットワーク32を介して端末40c,40dと接続されている。このネットワーク32は、パケット通信を実現することのできるNGN回線やインターネット回線等の通信ネットワークである。端末40c,40dは、パーソナルコンピュータ、携帯電話機、タブレット端末、スマートフォン等の情報処理装置である。以下では、端末40cを用いた例で説明するが、端末40cを端末40dに置き換えても同様である。また、図1において、第1サービスシステム10に接続される情報処理装置の台数は2台であるが、接続される情報処理装置の台数は限定されない。   The first service system 10 is connected to the terminals 40 c and 40 d via the network 32. The network 32 is a communication network such as an NGN line or an Internet line that can realize packet communication. The terminals 40c and 40d are information processing apparatuses such as a personal computer, a mobile phone, a tablet terminal, and a smartphone. Hereinafter, an example using the terminal 40c will be described, but the same applies even if the terminal 40c is replaced with the terminal 40d. In FIG. 1, the number of information processing apparatuses connected to the first service system 10 is two, but the number of information processing apparatuses connected is not limited.

第2サービスシステム20は、ネットワーク33を介して情報処理装置である端末50a,50bと接続されている。このネットワーク33は、パケット通信により、第2サービスシステム20と端末50a間でデータを送受信することのできる通信ネットワークである。以下では、端末50aを用いた例で説明するが、端末50aを端末50bに置き換えても同様である。また、図1において、第2サービスシステム20に接続される情報処理装置の台数は2台であるが、接続される情報処理装置の台数は限定されない。   The second service system 20 is connected to terminals 50 a and 50 b that are information processing apparatuses via a network 33. The network 33 is a communication network that can transmit and receive data between the second service system 20 and the terminal 50a by packet communication. Hereinafter, an example using the terminal 50a will be described, but the same applies even if the terminal 50a is replaced with the terminal 50b. In FIG. 1, the number of information processing devices connected to the second service system 20 is two, but the number of information processing devices connected is not limited.

なお、図1では、端末40cが接続されるネットワーク32と端末50aが接続されるネットワーク33は別であるが、同一であってもよい。また、ネットワーク32及び33の他、ネットワーク30も同一であってもよい。その他、サービスシステム10,20間で送受信されるデータのセキュアを重要視する場合、ネットワーク30は、専用の回線を利用してもよい。さらに、図1では、1台の第1サービスシステム10と1台の第2サービスシステム20とが接続されるユーザデータ提供システム1の一例を説明しているが、接続される第1サービスシステム10及び第2サービスシステム20の数は限定されない。   In FIG. 1, the network 32 to which the terminal 40c is connected and the network 33 to which the terminal 50a is connected are different, but may be the same. In addition to the networks 32 and 33, the network 30 may be the same. In addition, when importance is attached to the security of data transmitted and received between the service systems 10 and 20, the network 30 may use a dedicated line. 1 illustrates an example of the user data providing system 1 in which one first service system 10 and one second service system 20 are connected. However, the first service system 10 to be connected is described. The number of second service systems 20 is not limited.

〈第1サービスシステム〉
図2に示すように、第1サービスシステム10は、音声データを受け付ける受付手段11a、音声データをテキストデータに変換する変換手段11b、端末40aに音声データを提供する第1提供手段11c、認証用のデータを登録する登録手段11d、データ提供の可否を判定する判定手段11e及び第2サービスシステム20にデータを提供する第2提供手段11fを有している。
<First service system>
As shown in FIG. 2, the first service system 10 includes a receiving unit 11a that receives voice data, a conversion unit 11b that converts voice data into text data, a first providing unit 11c that provides voice data to the terminal 40a, and authentication. A registration unit 11d for registering the data, a determination unit 11e for determining whether to provide data, and a second provision unit 11f for providing data to the second service system 20.

例えば、第1サービスシステム10は、CPU11や記憶装置12を備えるサーバ等の情報処理装置であって、記憶装置12に記憶されるサービスプログラムP1の実行により、CPU11が受付手段11a、変換手段11b、第1提供手段11c、登録手段11d、判定手段11e及び第2提供手段11fの処理を実行する。また、記憶装置12は、サービスプログラムP1の他、第1サービスシステム10が提供する電話サービスに契約するユーザに関する契約者データD1、受け付けた音声データを含む受付データD2、音声データから変換されたテキスト形式のテキストデータD3及びアクセスの可否の判定に利用する認証用データD4を記憶している。   For example, the first service system 10 is an information processing device such as a server including the CPU 11 and the storage device 12, and the CPU 11 receives the reception unit 11 a, the conversion unit 11 b, and the like by executing the service program P 1 stored in the storage device 12. The processing of the first providing unit 11c, the registering unit 11d, the determining unit 11e, and the second providing unit 11f is executed. In addition to the service program P1, the storage device 12 includes contractor data D1 related to a user who subscribes to a telephone service provided by the first service system 10, received data D2 including received voice data, and text converted from the voice data. Text data D3 in a format and authentication data D4 used for determining whether access is possible are stored.

契約者データD1は、第1サービスシステム10が提供する電話サービスに契約するユーザの「氏名」やユーザに割り当てられた「電話番号」等を含むデータである。この契約者データD1では、例えば、図3に示すように、ユーザに定められた「契約者ID」をキーとして「氏名」や「電話番号」を関連付けている。なお、記憶装置12では、複数のユーザの契約者データD1を記憶することができる。   The contractor data D1 is data including the “name” of the user who contracts the telephone service provided by the first service system 10, the “phone number” assigned to the user, and the like. In the contractor data D1, for example, as shown in FIG. 3, “name” and “telephone number” are associated with the “contractor ID” determined by the user as a key. The storage device 12 can store contractor data D1 of a plurality of users.

受付手段11aは、端末40aから電話網31を介して音声データを入力すると、図4に一例を示すように、入力した音声データと、音声データの入力の際に得られたメタデータとを関連付けて受付データD2として記憶装置12に記憶させる。   When the reception means 11a inputs voice data from the terminal 40a via the telephone network 31, as shown in FIG. 4, for example, the reception means 11a associates the input voice data with the metadata obtained when the voice data is input. And stored in the storage device 12 as reception data D2.

具体的には、音声データは、ユーザに関するデータであって、ユーザの「氏名」、「年齢」、「住所」、「メッセージ」等を含むデータである。ここで、「住所」については、番地までの全てを含める必要はなく、都道府県や市区町村で特定してもよい。また、「メッセージ」の内容については、ユーザが自由に入力することが可能であって、例えば、安否の詳細や移動先に関する情報である。   Specifically, the voice data is data relating to the user and includes data such as the user's “name”, “age”, “address”, “message”, and the like. Here, the “address” does not have to include the entire address, and may be specified by the prefecture or city. Further, the content of the “message” can be freely input by the user, and is, for example, details on safety and information on the destination.

例えば、受付手段11aは、音声データ受付の際、音声アナウンスによりユーザを誘導し、ユーザはこの誘導に従って音声データを入力する。これにより、受付手段11aは、「氏名」、「年齢」、「住所」又は「メッセージ」等の項目の内容を区別して記憶(録音)することができる。その他、受付手段11aで音声認識の処理が可能な場合、受付手段11aは、音声認識により、入力した音声データから、各項目の内容を区別して受付データD2を生成してもよい。   For example, the reception unit 11a guides the user by voice announcement when receiving the voice data, and the user inputs the voice data according to the guidance. Thereby, the reception means 11a can distinguish (store) the contents of items such as “name”, “age”, “address” or “message”. In addition, when the reception unit 11a can perform voice recognition processing, the reception unit 11a may generate reception data D2 by distinguishing the contents of each item from the input voice data by voice recognition.

また、例えば、メタデータは、音声データを受け付けた「受付時刻」やユーザの識別子としてユーザに入力されたユーザの「電話番号」等を含むデータである。すなわち、第1サービスシステム10では、各処理においてユーザの「電話番号」をキーとして使用する。   Further, for example, the metadata is data including “acceptance time” when the audio data is received, the “phone number” of the user input to the user as the user identifier, and the like. That is, the first service system 10 uses the user's “phone number” as a key in each process.

その他、メタデータは、ユーザの位置情報を含んでいてもよい。ユーザが音声データの入力に使用した端末が固定電話(有線電話)である場合、電話番号が含む市外局番からユーザが存在する「位置情報」が特定される。また、ユーザが音声データの入力に使用した端末が携帯電話機である場合、携帯電話機が接続される基地局からユーザが存在する「位置情報」が特定される。したがって、メタデータは、このように特定される「位置情報」を含むことができる。   In addition, the metadata may include user position information. When the terminal used by the user for inputting voice data is a fixed telephone (wired telephone), the “location information” where the user exists is specified from the area code included in the telephone number. Further, when the terminal used by the user for inputting voice data is a mobile phone, “location information” where the user exists is specified from the base station to which the mobile phone is connected. Therefore, the metadata can include “location information” specified in this way.

なお、記憶装置12では、複数の受付データD2を記憶することができる。すなわち、記憶装置12では、複数のユーザの受付データD2を記憶することができる。   The storage device 12 can store a plurality of received data D2. That is, the storage device 12 can store reception data D2 of a plurality of users.

変換手段11bは、受付データD2に含まれる音声データの各項目の内容をテキスト形式に変換する。また、変換手段11bは、変換したデータとユーザの属性とからテキストデータを生成する。具体的には、変換手段11bは、「変換した各項目の内容」、「受付データD2のメタデータに含まれる必要な項目の内容」及び「契約者データD1に含まれる項目」の内容等を含むデータをテキストデータD3として記憶装置12に記憶させる。このとき、変換手段11bは、契約者データD1及び受付データD2に含まれておらず、端末40aから入力された内容をテキストデータD3に含めることもできる。ここで、変換手段11bは、識別子である「電話番号」をキーとして受付データD2に対応する契約者データD1を選択することができる。   The conversion unit 11b converts the contents of each item of the audio data included in the reception data D2 into a text format. Moreover, the conversion means 11b produces | generates text data from the converted data and a user's attribute. Specifically, the conversion means 11b displays the contents of “the contents of each converted item”, “the contents of necessary items included in the metadata of the received data D2”, “the items included in the contractor data D1”, and the like. The included data is stored in the storage device 12 as text data D3. At this time, the conversion means 11b is not included in the contractor data D1 and the reception data D2, but can include the content input from the terminal 40a in the text data D3. Here, the conversion unit 11b can select the contractor data D1 corresponding to the reception data D2 using the identifier “telephone number” as a key.

図5はテキストデータD3が含むデータの一例を説明する概念図である。例えば、「氏名(漢字)」及び「電子メールアドレス」は契約者データD1から抽出される。また、「氏名(カナ)」、「年齢」、「住所」、「メッセージ」は、受付データD2の音声データから抽出されて変換される。さらに、「電話番号」、「受付時刻」は、受付データD2のメタデータから抽出される。   FIG. 5 is a conceptual diagram illustrating an example of data included in the text data D3. For example, “name (kanji)” and “e-mail address” are extracted from the contractor data D1. Further, “name (kana)”, “age”, “address”, and “message” are extracted from the voice data of the reception data D2 and converted. Further, the “telephone number” and “reception time” are extracted from the metadata of the reception data D2.

その他、テキストデータD3の「暗号化された電話番号」は、例えば、受付データD2のメタデータに含まれる「電話番号」から変換手段11bによって暗号化される。個人情報の一つでありユーザと1対1で対応する「電話番号」を広い範囲に公開することが好ましくない場合、この「暗号化された電話番号」を利用することで、個人情報の流出を防ぐことが可能となる。すなわち、個人情報である「電話番号」が流出した場合、これが悪用される恐れもあるためである。暗号化の方式がユーザデータ提供システム1内で統一されていれば、「暗号化された電話番号」をキーとしてユーザの特定が可能となる。   In addition, the “encrypted phone number” of the text data D3 is encrypted by, for example, the “phone number” included in the metadata of the reception data D2 by the conversion unit 11b. If it is not desirable to publish “telephone numbers” that are one of the personal information and have a one-to-one correspondence with users in a wide range, it is possible to use this “encrypted phone number” to leak personal information. Can be prevented. That is, if the “telephone number” which is personal information is leaked, it may be misused. If the encryption method is unified in the user data providing system 1, the user can be specified using the “encrypted telephone number” as a key.

電話番号を暗号化する方式としては、様々な方式が考えられるが、例えば、「電話番号のハッシュ値」を「暗号化された電話番号」として利用することができる。ハッシュ化は、「文字列を別の文字列へ一意に変換する方式で、逆方向への変換が容易でない手法」である。したがって、例えばこのような「一意に変換可能かつ逆方向への変換が容易でない方法」を用いて電話番号を変換(暗号化)する。具体的には、SHA−1、SHA−2といった暗号的ハッシュ関数によって暗号化された電話番号として利用することができる。これにより、元の電話番号を秘匿したい場合、逆変換の困難性であるため、他者に電話番号を知られることなく、この暗号化された電話番号は、電話番号を元に生成された文字列であるため、一意に個人を指定できる。   Various schemes for encrypting the telephone number are conceivable. For example, a “phone number hash value” can be used as the “encrypted telephone number”. Hashing is a “method in which a character string is uniquely converted into another character string and is not easily converted in the reverse direction”. Therefore, for example, the telephone number is converted (encrypted) using such a “method that can be uniquely converted and is not easily converted in the reverse direction”. Specifically, it can be used as a telephone number encrypted by a cryptographic hash function such as SHA-1 or SHA-2. As a result, if the original phone number is to be kept secret, it is difficult to reverse convert, so this encrypted phone number is a character generated based on the phone number without being known to others. Since it is a column, it is possible to uniquely specify an individual.

より具体的には、名前「石田」及び電話番号「XXXXXXXXXX」のうち電話番号をハッシュ化(暗号化)すると、名前「石田」、電話番号「badjoifafdaxcp」を得ることができる。一方、名前「石田」及び電話番号「YYYYYYYYYY」のうちの電話番号をハッシュ化すると名前「石田」及び電話番号「bfsriklnfsbmq」を得ることができる。したがって、ハッシュ化した電話番号を使用する場合、電話番号「XXXXXXXXXX」の石田と電話番号「YYYYYYYYYY」の石田を区別することができる。   More specifically, when the telephone number is hashed (encrypted) among the name “Ishida” and the telephone number “XXXXXXXXXX”, the name “Ishida” and the telephone number “badjoifafdaxcp” can be obtained. On the other hand, when the telephone number of the name “Ishida” and the telephone number “YYYYYYYYYY” is hashed, the name “Ishida” and the telephone number “bfsriklnfsbmq” can be obtained. Therefore, when the hashed phone number is used, it is possible to distinguish between Ishida of the phone number “XXXXXXXXXX” and Ishida of the phone number “YYYYYYYYYY”.

なお、ここでは、ユーザの属性(個人情報)のうち、電話番号を暗号化する例で説明しているが、暗号化の対象は、電話番号に限られない。例えば、情報の流出が好ましくない場合、電子メールアドレス等、他の属性の内容を暗号化してもよい。   In addition, although the example which encrypts a telephone number among a user's attribute (personal information) is demonstrated here, the object of encryption is not restricted to a telephone number. For example, when information leakage is not preferable, the contents of other attributes such as an e-mail address may be encrypted.

また、「削除時刻」は、端末40aや端末40cから入力される時刻であったり、「受付時刻」から所定時間経過後(例えば、1ヶ月後)の時刻である。この場合の「所定時間」も端末40aや端末40cから入力された値(時間)を使用することもできる。第1サービスシステム10は、例えば更新手段(図示せず)を備え、テキストデータD3が、「削除時刻」を含んでいる場合、削除時刻の経過後に、更新手段によってこのテキストデータD3及び対応する受付データD2を記憶装置12から削除する。   The “deletion time” is a time input from the terminal 40a or the terminal 40c, or a time after a predetermined time has elapsed (eg, one month later) from the “reception time”. In this case, the value (time) input from the terminal 40a or the terminal 40c can also be used as the “predetermined time”. The first service system 10 includes, for example, an updating unit (not shown), and when the text data D3 includes “deletion time”, the text data D3 and the corresponding reception by the updating unit after the deletion time has elapsed. The data D2 is deleted from the storage device 12.

さらに、図5に含む情報の他、「他のWEBサービスで使用する識別子(ID)」や「血液型」等を含んでいてもよい。これらは、契約者データD1や受付データD2から抽出する他、端末40aから電話網31を介して入力したり、端末40cからネットワーク32を介して入力し、テキストデータD3に含めるようにしてもよい。   Furthermore, in addition to the information included in FIG. 5, “an identifier (ID) used in another WEB service”, “blood type”, and the like may be included. These may be extracted from the contractor data D1 and the reception data D2, or may be input from the terminal 40a via the telephone network 31 or input from the terminal 40c via the network 32 and included in the text data D3. .

また、テキストデータD3の各項目には、公開の可否を表す「フラグ」を関連付けることができる。また、公開の範囲を区別して複数のフラグを関連付けていてもよい。図5に示す例では、「全体に公開可能な項目に関するフラグ」と「認証されたユーザにのみ公開可能な項目に関するフラグ」とを含んでいる。例えば、図5に示す例では、「氏名(漢字)」は、「全体」には公開されず、「認証されたユーザ」にのみ公開される。一方、「氏名(カナ)」は、「全体」及び「認証されたユーザ」に公開される。なお、図5では、1人分のユーザに関する内容のみを示しているが、テキストデータD3では、複数のユーザのデータを有することができる。   In addition, each item of the text data D3 can be associated with a “flag” indicating whether or not to be disclosed. Further, a plurality of flags may be associated with different disclosure ranges. The example shown in FIG. 5 includes a “flag relating to items that can be disclosed to the whole” and a “flag relating to items that can be disclosed only to authenticated users”. For example, in the example illustrated in FIG. 5, “name (kanji)” is not disclosed to “whole” but only to “authenticated users”. On the other hand, “name (kana)” is disclosed to “whole” and “authenticated user”. Note that FIG. 5 shows only the contents related to one user, but the text data D3 can have data of a plurality of users.

例えば、各フラグの値は、端末40aから電話網31を介して受付手段11aが音声のデータで入力してテキストデータD3含めることができる。または、端末40cからネットワーク32を介してフラグ設定手段(図示せず)が入力し、テキストデータD3に含めてもよい。   For example, the value of each flag can be input as voice data from the terminal 40a via the telephone network 31 and included in the text data D3. Alternatively, flag setting means (not shown) may be input from the terminal 40c via the network 32 and included in the text data D3.

テキストデータD3は、例えば、図6のように図5を用いて上述した項目の内容をテキスト形式で含むデータである。テキスト形式の種別は問わず、テキストデータD3は、例えば、図6に示すようなXMLを使用してもよい。テキストデータD3の形式は、XML(Extensible Markup Language)の他、構造化されていれば、JSON(JavaScript Object Notation)やYAML(YAML Ain’t Markup Language)等他の形式でもよい。図6(a)の<privacy_flag>はテキストデータの各項目に対応するフラグの値を示すものであり、<privacy_flag>のAに続く値が各項目と対応し、これらが「全体に公開可能であるか否か」を表す。また、<privacy_flag>のBに続く値が各項目と対応し、これらが「認証されたユーザにのみ公開可能であるか否か」を表す。   The text data D3 is data including the contents of the items described above with reference to FIG. 5 in FIG. Regardless of the type of text format, the text data D3 may use, for example, XML as shown in FIG. The format of the text data D3 may be other formats such as JSON (JavaScript Object Notation) and YAML (YAML Ain't Markup Language) as long as it is structured in addition to XML (Extensible Markup Language). <Privacy_flag> in FIG. 6A indicates the value of the flag corresponding to each item of text data, and the value following A of <privacy_flag> corresponds to each item. Whether or not there is ". Moreover, the value following B of <privacy_flag> corresponds to each item, and these represent “whether or not it can be disclosed only to authenticated users”.

その他、図5及び図6では省略されているが、<privacy_flag>には、さらに文字「C」と文字Cに続いて「各項目と対応する値」が含まれていてもよい。具体的には、認証の方法に複数の方法が存在するとき、認証方法に応じて公開の範囲を制限する必要がある。したがって、「認証方法1で認証された場合」はBに続く値を利用して公開し、「認証方法2で認証された場合」はCに続く値を利用して公開するように規定することができる。   In addition, although omitted in FIGS. 5 and 6, <privacy_flag> may further include a character “C” and a character C followed by “value corresponding to each item”. Specifically, when there are a plurality of authentication methods, it is necessary to limit the scope of disclosure according to the authentication method. Therefore, it shall be specified that “when authenticated by authentication method 1” is disclosed using the value following B, and “when authenticated by authentication method 2” is disclosed using the value following C. Can do.

例えば、「認証方法1」とは、「電話番号を利用して認証された場合」であり、「認証方法2」とは、「氏名及び住所(都道府県又は市区町村)を使用して認証された場合」である。電話番号はユーザをほぼ1対1で特定するものであるが、氏名については同姓同名の場合もあるため、ユーザを1対1とで特定するものとはいい難い。したがって、「認証方法2」で認証された場合、「認証方法1」で認証された場合よりも得られる情報(公開される情報)の数が少なく規定する。例えば、「認証方法1」で認証された場合、「名前(漢字)、名前(カナ)、年齢、住所(都道府県)、住所(市区町村)、電話番号、メッセージ」の項目の情報が公開され、「認証方法2」で認証された場合、「名前(カナ)、年齢、住所(都道府県)、暗号化された電話番号」の項目の情報が公開されるように規定することができる。なお、認証の方法についてもこれに限られず、他に後述する「ホワイトリストを利用した認証」等も考えられるし、テキストデータD3の<privacy_flag>で規定する認証の方法の数についても限定されない。   For example, “authentication method 1” is “when authenticated using a telephone number”, and “authentication method 2” is “authentication using name and address (prefecture or city). When it is done ". The telephone number identifies the user almost on a one-to-one basis. However, since the name may be the same name, it is difficult to identify the user on a one-to-one basis. Therefore, the number of pieces of information (information to be disclosed) obtained when authenticated by “authentication method 2” is defined to be smaller than when authenticated by “authentication method 1”. For example, when authenticated by “authentication method 1”, information on the items of “name (kanji), name (kana), age, address (prefecture), address (city), telephone number, message” is disclosed. In addition, when authentication is performed by “authentication method 2”, it can be specified that information of items of “name (kana), age, address (prefecture), encrypted telephone number” is disclosed. Note that the authentication method is not limited to this, and “authentication using a white list”, which will be described later, may be considered, and the number of authentication methods specified by <privacy_flag> of the text data D3 is not limited.

第1提供手段11cは、端末40aから電話網31を介して音声データのメッセージの提供を要求するリクエストを受信すると、記憶装置12から該当する音声データを抽出する。また、第1提供手段11cは、電話網31を介して端末40aに抽出したデータを送信して提供する。例えば、第1提供手段11cは、識別子である「電話番号」を含むリクエストを受信すると、この「電話番号」と関連付ける受付データD2を記憶装置12から検索して抽出する。   When the first providing unit 11 c receives a request for providing a voice data message from the terminal 40 a via the telephone network 31, the first providing unit 11 c extracts the corresponding voice data from the storage device 12. The first providing unit 11c transmits and provides the extracted data to the terminal 40a via the telephone network 31. For example, when receiving a request including the identifier “telephone number”, the first providing unit 11 c searches and extracts the reception data D2 associated with the “telephone number” from the storage device 12.

登録手段11dは、端末40aや端末40cから認証用のデータを入力すると、入力したデータを、認証用データD4として記憶装置12に記憶させる。また、登録手段11dは、端末40aや端末40cからの操作にしたがって、記憶装置12に記憶されている認証用データを変更することもできる。   When the registration unit 11d inputs authentication data from the terminal 40a or the terminal 40c, the registration unit 11d stores the input data in the storage device 12 as the authentication data D4. The registration unit 11d can also change the authentication data stored in the storage device 12 in accordance with an operation from the terminal 40a or the terminal 40c.

例えば、登録手段11dは、電話網31を介して端末40aから認証用のデータを入力する。また例えば、登録手段11dは、ネットワーク32を介して端末40cから認証用のデータを入力する。認証用のデータは、例えば、データを提供可能な他者の識別子(例えば、電話番号や電子メールアドレス等)を含むホワイトリストである。「ホワイトリスト」は、あらかじめ決められた特定の者以外には公開(提供)しないよう、公開の対象である他者の識別子を含むデータである。または、認証用のデータは、データの提供を要求する他者に入力させるパスワードであってもよい。   For example, the registration unit 11 d inputs authentication data from the terminal 40 a via the telephone network 31. Further, for example, the registration unit 11 d inputs authentication data from the terminal 40 c via the network 32. The authentication data is, for example, a white list including an identifier (for example, a telephone number or an e-mail address) of another person who can provide the data. The “white list” is data including an identifier of another person to be disclosed so as not to be disclosed (provided) except for a predetermined specific person. Alternatively, the authentication data may be a password that is entered by another person who requests the provision of data.

その他、認証用のデータは、契約者データD1やテキストデータD3に含まれるユーザの属性(個人情報)の一部であってもよい。具体的には、予めユーザの属性のうち、いずれが認証用のデータであるか否かが定められており、認証用に定められる属性の全てを把握している他者に対してこのユーザのデータの提供を許可するようにしてもよい。例えば、ユーザの属性である「氏名」、「電話番号」、「電子メールアドレス」及び「住所」を認証用データとすることができる。   In addition, the authentication data may be a part of user attributes (personal information) included in the contractor data D1 and the text data D3. Specifically, it is determined in advance which of the user's attributes is the data for authentication, and this user's attribute is given to others who know all of the attributes defined for authentication. You may make it permit provision of data. For example, “name”, “telephone number”, “e-mail address”, and “address” as user attributes can be used as authentication data.

認証用データD4は、上述したような「ホワイトリスト」、「パスワード」又は「ユーザの属性(個人情報)」等をユーザの識別子である「電話番号」に関連付けるデータである。なお、記憶装置12では、複数のユーザの認証用データD4を記憶することができる。   The authentication data D4 is data that associates the above-described “white list”, “password”, “user attribute (personal information)”, and the like with a “telephone number” that is a user identifier. The storage device 12 can store authentication data D4 for a plurality of users.

判定手段11eは、ネットワーク33を介して第2サービスシステム20からテキストデータの提供を要求するリクエストを受信すると、記憶装置12から該当するテキストデータD3を検索する。このリクエストには、少なくともデータの提供を要求する他者の識別子と、データの提供が要求されているユーザの識別子が含まれている。   When the determination unit 11e receives a request for providing text data from the second service system 20 via the network 33, the determination unit 11e searches the storage device 12 for the corresponding text data D3. This request includes at least an identifier of another person who requests provision of data and an identifier of a user who is requested to provide data.

例えば、識別子は、1対1でユーザを特定する「電話番号」や「電子メールアドレス」である。また、リクエストには、データの提供のための認証用のデータを含むことができる。この場合「氏名」及び「住所」をユーザの識別子とすることができる。   For example, the identifier is a “telephone number” or “e-mail address” that identifies the user on a one-to-one basis. The request can include authentication data for providing data. In this case, “name” and “address” can be used as user identifiers.

また例えば、複数のユーザに関するデータを検索する場合、リクエストには、複数のユーザを特定する識別子を含んでいてもよい。具体的には、公的機関が安否確認を行う目的で「住所」を識別子とするリクエストを送信したとき、特定の地域の全ての住民についてのデータを検索することもできる。さらに、学校や企業が生徒や社員等複数人の安否確認を行う目的で複数の「電話番号」を含むリクエストを送信したとき、これら複数人のデータを検索することもできる。   For example, when searching for data related to a plurality of users, the request may include an identifier for identifying the plurality of users. Specifically, when a public institution transmits a request with an “address” as an identifier for the purpose of confirming safety, it is possible to retrieve data on all residents in a specific area. Furthermore, when a school or a company sends a request including a plurality of “phone numbers” for the purpose of confirming the safety of a plurality of persons such as students and employees, the data of the plurality of persons can be searched.

テキストデータD3を検索すると、判定手段11eは、リクエストが認証用データD4で許可されるか否か判定する。このとき、判定手段11eは、データの提供が要求されているユーザの認証用データD4を使用する。   When the text data D3 is searched, the determination unit 11e determines whether the request is permitted by the authentication data D4. At this time, the determination unit 11e uses the authentication data D4 for the user who is requested to provide the data.

例えば、認証用データD4が、データを提供可能なユーザ(他者)の識別子を含む「ホワイトリスト」である場合、判定手段11eは、他者の識別子がリクエストに含まれるか否か判定する。また、認証用データD4が、「パスワード」である場合、判定手段11eは、認証用データD4に含まれるユーザのパスワードがリクエストに含まれるか否か判定する。さらに、認証用データD4が「ユーザの属性」である場合、判定手段11eは、認証用データD4に含まれる属性が、リクエストに含まれるか否か判定する。   For example, when the authentication data D4 is a “white list” including an identifier of a user (other person) who can provide data, the determination unit 11e determines whether or not the identifier of the other person is included in the request. When the authentication data D4 is “password”, the determination unit 11e determines whether or not the user password included in the authentication data D4 is included in the request. Further, when the authentication data D4 is “user attribute”, the determination unit 11e determines whether or not the attribute included in the authentication data D4 is included in the request.

第2提供手段11fは、判定手段11eの判定結果に応じて、該当するテキストデータD3から送信対象である項目の内容を含む送信用のテキストデータを生成する。すなわち、第2提供手段11fは、<privacy_flag>に従って選択された項目のデータを含むテキストデータを生成する。また、第2提供手段11fは、生成したテキストデータをネットワーク30を介して第2サービスシステム20に送信する。なお、判定手段11eによって該当するテキストデータD3が検索されない場合、第2提供手段11fは、リクエストで要求されたユーザのテキストデータD3は存在しない応答をネットワーク30を介して第2サービスシステム20に送信する。   The second providing unit 11f generates text data for transmission including the content of the item to be transmitted from the corresponding text data D3 according to the determination result of the determination unit 11e. That is, the second providing unit 11f generates text data including data of an item selected according to <privacy_flag>. The second providing unit 11 f transmits the generated text data to the second service system 20 via the network 30. When the corresponding text data D3 is not retrieved by the determination unit 11e, the second providing unit 11f transmits a response indicating that the user text data D3 requested by the request does not exist to the second service system 20 via the network 30. To do.

第2提供手段11fは、API(アプリケーションプログラミングインタフェース)を利用することで、容易に実現が可能となる。これにより、データの送受信を利用した他のシステムとのデータの共有を実現することができる。また、第2提供手段11fでは、悪意を持ってAPIを通じたアクセスをする人を除外するため、時間当たりのリクエストの上限を設けるように設定していてもよい。   The second providing means 11f can be easily realized by using an API (Application Programming Interface). As a result, data sharing with other systems using data transmission / reception can be realized. Further, the second providing means 11f may be set so as to provide an upper limit of requests per hour in order to exclude those who maliciously access through the API.

例えば、図6(a)に示すテキストデータD3が抽出され、判定手段11eで認証されないユーザからのリクエストであると判定されたとする。この場合、図6(b)に一例を示すように、全体に公開可能な「氏名(カナ)」、「年齢」、「暗号化された電話番号」、「住所」、「受付時刻」及び「削除時刻」のみを含むテキストデータが生成される。   For example, it is assumed that the text data D3 shown in FIG. 6A is extracted and it is determined that the request is from a user who is not authenticated by the determination unit 11e. In this case, as shown in FIG. 6B, for example, “name (kana)”, “age”, “encrypted phone number”, “address”, “acceptance time”, “ Text data including only “deletion time” is generated.

なお、第1サービスシステム10は、1台の装置で実現される必要はなく、複数台の装置で実現されてもよい。例えば、複数の処理手段11a〜11fのうちいずれかが外部の装置で実現されたり、複数のデータD1〜D4のうちいずれかが外部の装置で記憶されていてもよい。   The first service system 10 does not have to be realized by a single device, and may be realized by a plurality of devices. For example, any of the plurality of processing units 11a to 11f may be realized by an external device, or any of the plurality of data D1 to D4 may be stored by the external device.

〈第2サービスシステム〉
図7に示すように、第2サービスシステム20は、受付手段21a、提供手段21b及び取得手段21cを有している。例えば、第2サービスシステム20は、CPU21や記憶装置22を備えるサーバ等の情報処理装置であって、記憶装置22に記憶されるサービスプログラムP2の実行により、CPU21が受付手段21a、提供手段21b及び取得手段21cの処理を実行する。また、記憶装置22は、サービスプログラムP2の他、受け付けたデータに関する受付データD6を記憶している。
<Second service system>
As shown in FIG. 7, the second service system 20 includes a receiving unit 21a, a providing unit 21b, and an acquiring unit 21c. For example, the second service system 20 is an information processing apparatus such as a server including the CPU 21 and the storage device 22, and the CPU 21 receives the reception unit 21 a, the provision unit 21 b, and the provision unit 21 b by executing the service program P 2 stored in the storage device 22. The processing of the acquisition unit 21c is executed. In addition to the service program P2, the storage device 22 stores received data D6 related to the received data.

受付手段21aは、ネットワーク33を介して端末50aからユーザの属性や安否情報を含むテキストデータを入力すると、入力したテキストデータと、テキストの入力の際に得られたメタデータとを関連付けて受付データD6として記憶装置22に記憶させる。   When the receiving means 21a inputs text data including user attributes and safety information from the terminal 50a via the network 33, the receiving means 21a associates the input text data with the metadata obtained when the text is input, and receives the received data. The data is stored in the storage device 22 as D6.

受付データD6は、ユーザの識別子にユーザの属性や安否情報が関連付けられるデータである。ユーザの識別子とは、例えば、ユーザの名前、電話番号又は電子メールアドレス等である。   The reception data D6 is data in which a user attribute and safety information are associated with a user identifier. The user identifier is, for example, a user name, a telephone number, or an e-mail address.

提供手段21bは、ネットワーク33を介して端末50aからテキストデータの提供を要求するリクエストを受信すると、記憶装置22から該当する受付データD6を抽出し、ネットワーク33を介して端末50aにデータを提供する。   When the providing unit 21b receives a request for providing text data from the terminal 50a via the network 33, the providing unit 21b extracts the corresponding reception data D6 from the storage device 22 and provides the data to the terminal 50a via the network 33. .

提供手段21bは、該当するデータが受付データD2から抽出されないとき、取得手段21cに受信したリクエストを出力する。また、提供手段21bは、リクエストに応じて取得手段21cから入力されたテキストデータを端末50aに提供する。   The providing unit 21b outputs the received request to the obtaining unit 21c when the corresponding data is not extracted from the reception data D2. The providing unit 21b provides the text data input from the obtaining unit 21c to the terminal 50a in response to the request.

取得手段21cは、リクエストを入力すると、リクエストを第1サービスシステム10に送信する。また、送信したリクエストに応じてテキストデータを受信すると、受信したテキストデータを提供手段21bに出力する。   When the acquisition unit 21c inputs a request, the acquisition unit 21c transmits the request to the first service system 10. When the text data is received in response to the transmitted request, the received text data is output to the providing means 21b.

仮に、第2サービスネットワーク20が複数の第1サービスネットワークと接続されている場合、取得手段21cは、接続される全ての第1サービスネットワークに同時にリクエストを送信してもよいし、予め定められる順序でリクエストを送信してもよい。予め定められる順序で送信する際には、1の装置に送信したリクエストに対して、ユーザのテキストデータが存在しないとの応答を受信すると、他の装置に同様にリクエストを送信する処理を繰り返す。   If the second service network 20 is connected to a plurality of first service networks, the acquisition unit 21c may transmit requests to all the connected first service networks at the same time, or in a predetermined order. You may send a request at When transmitting in a predetermined order, upon receiving a response indicating that the user's text data does not exist in response to a request transmitted to one device, the process of transmitting the request to other devices is repeated.

次に、第1サービスシステム10における種々の処理について説明する。   Next, various processes in the first service system 10 will be described.

〈音声データ追加処理〉
まず、図8のフローチャートを用いて端末40aから音声データを受信し、新たな音声データを記憶装置12に記憶する処理について説明する。
<Audio data addition processing>
First, a process of receiving voice data from the terminal 40a and storing new voice data in the storage device 12 will be described using the flowchart of FIG.

受付手段11aは、端末40aから電話網31を介して送信された音声データを入力する(S01)。ここで、音声データには、ユーザの「氏名」、「年齢」、「住所」又は「メッセージ」等の項目に関する音声が、項目毎に区別されて含まれている。   The accepting unit 11a inputs voice data transmitted from the terminal 40a via the telephone network 31 (S01). Here, the voice data includes voices relating to items such as the user's “name”, “age”, “address”, or “message”, being distinguished for each item.

受付手段11aは、入力された音声データ及び音声データに関するメタデータをユーザの識別子である電話番号とともに受付データD2として記憶装置12に記憶させる(S02)。   The accepting unit 11a stores the input voice data and metadata related to the voice data in the storage device 12 as acceptance data D2 together with a telephone number that is a user identifier (S02).

また、変換手段11bは、受付データD2の音声データをテキスト形式に変換する(S03)。ここで、変換手段11bが受付データD2の音声データをテキスト形式に変換するタイミングは、定期的なタイミング(例えば、5分毎のタイミング)であったり、新たな受付データD2が記憶装置12に記憶されたタイミングである。例えば、定期的なタイミングで変換処理する場合、変換手段11bは、前回音声データをテキスト形式に変換後、新たに記憶装置12に記憶された全ての受付データD2をテキスト形式に変換する。一方、新たな受付データD2が記憶装置12に記憶されたタイミングで変換処理する場合、変換手段11bは、記憶装置12に新たに記憶された受付データD2のみをテキスト形式に変換する。   Further, the conversion unit 11b converts the voice data of the reception data D2 into a text format (S03). Here, the conversion unit 11b converts the audio data of the reception data D2 into the text format at a regular timing (for example, every 5 minutes), or new reception data D2 is stored in the storage device 12. Is the timing. For example, when the conversion process is performed at regular timing, the conversion unit 11b converts all the reception data D2 newly stored in the storage device 12 into the text format after converting the previous voice data into the text format. On the other hand, when the conversion process is performed at the timing when the new reception data D2 is stored in the storage device 12, the conversion unit 11b converts only the reception data D2 newly stored in the storage device 12 into a text format.

その後、変換手段11bは、ステップS03でテキスト形式に変換したデータとともに、関連するデータを関連付けてテキストデータD3を生成し、記憶装置12に記憶させる(S04)。   Thereafter, the conversion unit 11b generates text data D3 by associating the data converted into the text format in step S03 with the related data, and stores the data in the storage device 12 (S04).

〈認証用データ登録処理〉
図9のフローチャートを用いて端末40a,40cから認証用のデータを受信し、新たな認証用データD4を記憶装置12に記憶する処理について説明する。
<Authentication data registration process>
A process of receiving authentication data from the terminals 40a and 40c and storing new authentication data D4 in the storage device 12 will be described using the flowchart of FIG.

登録手段11dは、端末40aから電話網31を介して又は端末40cからネットワーク32を介して認証用のデータを入力する(S11)。認証用のデータがユーザの「名前」及び「電話番号」等の個人情報等である場合、認証に使用するユーザの個人情報を入力する。   The registration unit 11d inputs authentication data from the terminal 40a via the telephone network 31 or from the terminal 40c via the network 32 (S11). When the authentication data is personal information such as the user's “name” and “phone number”, the user's personal information used for authentication is input.

その後、登録手段11dは、ステップS11で入力したデータを認証用データD4として記憶装置12に記憶させる(S12)。   Thereafter, the registration unit 11d stores the data input in step S11 in the storage device 12 as the authentication data D4 (S12).

〈音声データ提供処理〉
図10のフローチャートを用いてリクエストに応じて端末40aに音声データを提供する処理について説明する。
<Audio data provision processing>
The process of providing audio data to the terminal 40a in response to a request will be described using the flowchart of FIG.

第1提供手段11cは、端末40aから電話網31を介して音声データの提供を要求するリクエストを入力する(S21)。   The first providing means 11c inputs a request for providing voice data from the terminal 40a via the telephone network 31 (S21).

続いて、第1提供手段11cは、リクエストに含まれる「電話番号」を含む受付データD2を記憶装置12から抽出する(S22)。この受付データD2では、図4で上述したように、音声データを含んでいる。   Subsequently, the first providing unit 11c extracts the reception data D2 including the “telephone number” included in the request from the storage device 12 (S22). The reception data D2 includes audio data as described above with reference to FIG.

ステップS23で該当する受付データを抽出すると、抽出した受付データD2の音声データをリクエストで要求した端末40aに送信する(S23)。   When the corresponding reception data is extracted in step S23, the voice data of the extracted reception data D2 is transmitted to the terminal 40a requested by the request (S23).

〈テキストデータ提供処理〉
図11のフローチャートを用いてテキストのデータを第2サービスシステム20に提供する処理について説明する。
<Text data provision processing>
A process of providing text data to the second service system 20 will be described with reference to the flowchart of FIG.

判定手段11eは、第2サービスシステム20からネットワーク30を介してテキストデータの提供を要求するリクエストを入力する(S31)。   The determination unit 11e inputs a request for requesting provision of text data from the second service system 20 via the network 30 (S31).

続いて、判定手段11eは、リクエストに含まれる識別子を含むテキストデータD3を記憶装置12から抽出する(S32)。   Subsequently, the determination unit 11e extracts the text data D3 including the identifier included in the request from the storage device 12 (S32).

また、判定手段11eは、記憶装置12から対象の認証用データD4が抽出されると、このリクエストを認証する(S33)。   Further, when the target authentication data D4 is extracted from the storage device 12, the determination unit 11e authenticates this request (S33).

第2提供手段11fは、ステップS33の認証結果に応じて、ステップS32で抽出されたテキストデータD3のうち、送信の対象(公開の対象)である項目のデータから送信用のテキストデータを生成する(S34)。   The second providing unit 11f generates text data for transmission from the data of items that are transmission targets (publication targets) in the text data D3 extracted in step S32, according to the authentication result of step S33. (S34).

その後、第2提供手段11fは、ステップS34で生成した送信用のテキストデータを第2サービスシステム20に送信する(S35)。   Thereafter, the second providing unit 11f transmits the text data for transmission generated in step S34 to the second service system 20 (S35).

なお、このテキストデータを受信した第2サービスシステム20では、取得手段21cから提供手段21bにテキストデータが出力される。その後、提供手段21bは、ネットワーク33を介して端末50aにテキストデータを送信する。   In the second service system 20 that has received this text data, the text data is output from the obtaining means 21c to the providing means 21b. After that, the providing unit 21 b transmits text data to the terminal 50 a via the network 33.

ここでは、第1サービスシステム10は、音声のデータを入力し、音声のデータを端末40aに提供するとともに、テキスト形式のデータを第2サービスシステム20に提供するものとして説明したが、その他の処理を実行可能であってもよい。例えば、図示を用いた説明は省略するが、第1サービスシステム10でも、第2サービスシステム20と同様にテキスト形式のデータを入力し、テキスト形式のデータを端末40cに提供可能であってもよい。   Here, the first service system 10 has been described as inputting voice data, providing voice data to the terminal 40a, and providing text-format data to the second service system 20. May be executable. For example, although explanation using illustration is omitted, the first service system 10 may be able to input text format data and provide the text format data to the terminal 40c as in the second service system 20. .

上述したユーザデータ提供システム1では、第1サービスシステム10が音声で受け付けたデータもテキスト形式のデータに変換して、他装置である第2サービスシステム20に提供することができる。したがって、このようにしてユーザの安否情報を得ることができれば、各サービスシステムを利用する端末は複数回サービスシステムにアクセスを試みることがなく、他のサービスシステムが有する情報を1回のアクセスで取得することができる。したがって、電話網やネットワークの輻輳を防止することができる。   In the user data providing system 1 described above, the data received by the first service system 10 by voice can also be converted into text format data and provided to the second service system 20 which is another device. Therefore, if the user's safety information can be obtained in this way, the terminal using each service system does not attempt to access the service system multiple times, and acquires information possessed by other service systems in one access. can do. Accordingly, congestion of the telephone network and the network can be prevented.

また、ユーザデータ提供システム1では、APIを利用することで、他装置で利用可能な形式のデータとしてデータを提供することができる。したがって、データの提供(共有)を容易に実現することができる。   Further, the user data providing system 1 can provide data as data in a format that can be used by other devices by using the API. Therefore, provision (sharing) of data can be easily realized.

さらに、ユーザデータ提供システム1では、公開に好ましくないデータの内容は暗号化をして送信することができる。また、ユーザが公開に好ましくないと判断したデータの内容は自由に選択して非公開にすることも可能である。したがって、個人情報の流出や拡散を防止することができる。すなわち、迅速な安否確認と個人情報の流出や拡散とは表裏一体であり、両方を同時に成立させることは困難であったが、暗号化や公開の範囲を制限することで、個人情報の流出や拡散を防止することができる。   Furthermore, in the user data providing system 1, the content of data that is not desirable for disclosure can be encrypted and transmitted. It is also possible to freely select the contents of data that the user has determined to be unsuitable for disclosure and keep it private. Therefore, it is possible to prevent the leakage and diffusion of personal information. In other words, prompt confirmation of safety and personal information leakage and diffusion are two sides of the same coin, and it was difficult to establish both at the same time, but by limiting the scope of encryption and disclosure, personal information leakage and Diffusion can be prevented.

以上、実施形態を用いて本発明を詳細に説明したが、本発明は本明細書中に説明した実施形態に限定されるものではない。本発明の範囲は、特許請求の範囲の記載及び特許請求の範囲の記載と均等の範囲により決定されるものである。   As mentioned above, although this invention was demonstrated in detail using embodiment, this invention is not limited to embodiment described in this specification. The scope of the present invention is determined by the description of the claims and the scope equivalent to the description of the claims.

1…ユーザデータ提供システム
P1,P2…サービスプログラム
10…第1サービスシステム
11…CPU
11a…受付手段
11b…変換手段
11c…第1提供手段
11d…登録手段
11e…判定手段
11f…第2提供手段
12…記憶装置
D4…認証用データ
D1…契約者データ
D2…受付データ
D3…テキストデータ
D4…認証用データ
20…第2サービスシステム
21…CPU
21a…受付手段
21b…提供手段
21c…取得手段
22…記憶装置
D6…受付データ
30,32,33…ネットワーク
31…電話網
40a〜40d,50a,50b…端末
DESCRIPTION OF SYMBOLS 1 ... User data provision system P1, P2 ... Service program 10 ... 1st service system 11 ... CPU
11a ... Accepting means 11b ... Conversion means 11c ... First providing means 11d ... Registration means 11e ... Determination means 11f ... Second providing means 12 ... Storage device
D4 ... Authentication data D1 ... Contractor data D2 ... Reception data D3 ... Text data D4 ... Authentication data 20 ... Second service system 21 ... CPU
21a ... Accepting means 21b ... Providing means 21c ... Acquiring means 22 ... Storage device D6 ... Accepted data 30, 32, 33 ... Network 31 ... Telephone network 40a-40d, 50a, 50b ... Terminal

Claims (7)

ユーザ端末から入力する音声データを記憶し、他のユーザ端末に提供する第1サービスシステムと、ユーザ端末から入力するテキストデータを記憶し、他のユーザ端末に提供する第2サービスシステムとが接続されるユーザデータ提供システムで実行されるユーザデータ提供方法であって、
前記第1サービスシステムにおいて、ユーザ端末からユーザの安否情報を含む音声データを受信すると、当該音声データを当該ユーザの識別子に対応させて音声データ記憶装置に記憶するステップと、
前記第1サービスシステムにおいて、前記音声データ記憶装置に記憶される音声データをテキストデータに変換し、変換したテキストデータを、当該音声データを生成したユーザの属性に関するテキストデータと関連付けてテキストデータ記憶装置に記憶するステップと、
前記第2サービスシステムにおいて、ユーザの属性を含み、当該ユーザのテキストデータの提供を要求するリクエストを送信するステップと、
前記第1サービスシステムにおいて、前記第2サービスシステムからリクエストを受信すると、当該リクエストで要求されたテキストデータを送信するステップと、
を実行することを特徴とするユーザデータ提供方法。
A first service system that stores voice data input from a user terminal and provides it to another user terminal is connected to a second service system that stores text data input from the user terminal and provides it to another user terminal. A user data providing method executed by the user data providing system,
In the first service system, when voice data including user safety information is received from a user terminal, the voice data is stored in a voice data storage device in association with the user identifier;
In the first service system, the voice data stored in the voice data storage device is converted into text data, and the converted text data is associated with the text data relating to the attribute of the user who generated the voice data. The step of storing in
In the second service system, transmitting a request including provision of user attributes and requesting provision of text data of the user;
In the first service system, upon receiving a request from the second service system, transmitting text data requested by the request;
A method for providing user data, comprising:
ユーザ端末からユーザの安否情報を含む音声データを受信すると、当該音声データを当該ユーザの識別子に対応させて音声データ記憶装置に記憶する受付手段と、
ユーザ端末から識別子を含む音声データの提供を要求するリクエストを受信すると、当該識別子に対応する音声データを、音声データ記憶装置から読み出して当該ユーザ端末に送信する第1提供手段と、
前記音声データ記憶装置に記憶される音声データをテキストデータに変換し、変換したテキストデータを、当該音声データを生成したユーザの属性に関するテキストデータと関連付けてテキストデータ記憶装置に記憶する変換手段と、
他装置からユーザの属性を含むテキストデータの提供を要求するリクエストを受信すると、要求されたテキストデータを当該他装置に送信する第2提供手段と、
を備えることを特徴とするサービスシステム。
When receiving voice data including the safety information of the user from the user terminal, receiving means for storing the voice data in the voice data storage device in association with the identifier of the user;
Receiving a request for providing audio data including an identifier from a user terminal, first providing means for reading out audio data corresponding to the identifier from the audio data storage device and transmitting the audio data to the user terminal;
Conversion means for converting voice data stored in the voice data storage device into text data, and storing the converted text data in the text data storage device in association with text data relating to the attribute of the user who generated the voice data;
A second providing means for transmitting the requested text data to the other device when receiving a request for providing the text data including the user attribute from the other device;
A service system comprising:
前記テキストデータが含むデータの各項目には、データの公開の可否を特定するフラグがそれぞれ関連付けられ、
前記第2提供手段は、リクエストに応じてデータを送信する際、前記テキストデータにおいて、フラグにより公開可能とされている項目のデータのみを送信する
ことを特徴とする請求項2記載のサービスシステム。
Each item of data included in the text data is associated with a flag that specifies whether the data can be disclosed,
3. The service system according to claim 2, wherein, when transmitting data in response to a request, the second providing unit transmits only data of items that can be disclosed by a flag in the text data. 4.
テキストデータの提供を要求するリクエストを受信すると、リクエストに含まれる特定の項目の内容が認証用データ記憶装置に記憶される認証用データに含まれているか否かを判定する判定手段を備え、
前記第2提供手段は、前記判定手段の判定結果に応じて要求されたデータを送信する
ことを特徴とする請求項2又は3に記載のサービスシステム。
When receiving a request for requesting provision of text data, a determination unit that determines whether or not the content of a specific item included in the request is included in the authentication data stored in the authentication data storage device,
4. The service system according to claim 2, wherein the second providing unit transmits requested data according to a determination result of the determining unit. 5.
認証用データは、データの提供を要求する他者の識別子、予め定められるパスワード又は、ユーザの属性の一部のいずれかである
ことを特徴とする請求項4に記載のサービスシステム。
5. The service system according to claim 4, wherein the authentication data is any one of an identifier of another person who requests provision of data, a predetermined password, or a part of a user attribute.
認証用データを新たに入力すると、当該認証用データを前記認証用データ記憶装置に登録する登録手段を備える
ことを特徴とする請求項4又は5に記載のサービスシステム。
The service system according to claim 4 or 5, further comprising: a registration unit that registers the authentication data in the authentication data storage device when the authentication data is newly input.
前記テキストデータ記憶装置に記憶されるテキストデータの少なくとも一部は暗号化されている
ことを特徴とする請求項2乃至6のいずれかに記載のサービスシステム。
The service system according to claim 2, wherein at least a part of the text data stored in the text data storage device is encrypted.
JP2013022020A 2013-02-07 2013-02-07 Data providing method and service system Expired - Fee Related JP5914375B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013022020A JP5914375B2 (en) 2013-02-07 2013-02-07 Data providing method and service system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013022020A JP5914375B2 (en) 2013-02-07 2013-02-07 Data providing method and service system

Publications (2)

Publication Number Publication Date
JP2014154993A true JP2014154993A (en) 2014-08-25
JP5914375B2 JP5914375B2 (en) 2016-05-11

Family

ID=51576469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013022020A Expired - Fee Related JP5914375B2 (en) 2013-02-07 2013-02-07 Data providing method and service system

Country Status (1)

Country Link
JP (1) JP5914375B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134560A (en) * 2016-01-27 2017-08-03 日本電信電話株式会社 Data operation method and data operation method program
JP2018129763A (en) * 2017-02-10 2018-08-16 エヌ・ティ・ティ・コムウェア株式会社 Information processing apparatus, information processing system, information processing method, and information processing program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143780A (en) * 1997-11-05 1999-05-28 Hitachi Ltd Method and device for managing secret information in database
JP2001045044A (en) * 1999-07-29 2001-02-16 Fujitsu Ltd Message system and message device
JP2002055608A (en) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd Device and method for ciphering, device and method for deciphering, recording medium which records ciphering program and recording medium with deciphering program recorded thereon
JP2006303921A (en) * 2005-04-20 2006-11-02 Mihatenu Yume:Kk Electronic secretary device
JP2009027560A (en) * 2007-07-20 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> Message server device and its operating method, program for use in the message server device and its recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143780A (en) * 1997-11-05 1999-05-28 Hitachi Ltd Method and device for managing secret information in database
JP2001045044A (en) * 1999-07-29 2001-02-16 Fujitsu Ltd Message system and message device
JP2002055608A (en) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd Device and method for ciphering, device and method for deciphering, recording medium which records ciphering program and recording medium with deciphering program recorded thereon
JP2006303921A (en) * 2005-04-20 2006-11-02 Mihatenu Yume:Kk Electronic secretary device
JP2009027560A (en) * 2007-07-20 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> Message server device and its operating method, program for use in the message server device and its recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134560A (en) * 2016-01-27 2017-08-03 日本電信電話株式会社 Data operation method and data operation method program
JP2018129763A (en) * 2017-02-10 2018-08-16 エヌ・ティ・ティ・コムウェア株式会社 Information processing apparatus, information processing system, information processing method, and information processing program

Also Published As

Publication number Publication date
JP5914375B2 (en) 2016-05-11

Similar Documents

Publication Publication Date Title
US8782409B2 (en) Confidential message exchange using benign, context-aware cover message generation
CN105229985B (en) Identity tokens
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US11632255B2 (en) Method and system for storing and retrieving electronic files using blockchains
US11921883B2 (en) Contact discovery service with privacy aspect
US20110213974A1 (en) Identifying relationships between users of a communications domain
KR20180029695A (en) System and method for transmitting data using block-chain
US20120265996A1 (en) Permitting Access To A Network
JP2008312048A (en) Authentication method of information terminal
US11824854B2 (en) Communication system and computer readable storage medium
KR20120036831A (en) Integrating updates into a social-networking service
JP2011120213A (en) Method and system for real time display of caller&#39;s location, profile, and trust relationship
US10084763B2 (en) Methods and systems for establishing secure communication between devices via at least one intermediate device
JP5914375B2 (en) Data providing method and service system
US9503534B2 (en) Information distribution system
JP2007036562A (en) Telephone number registration/authentication system, method, authentication server, and program
JP4579592B2 (en) Information providing service system and method
JP2013247442A (en) Data transmission device, notification method, and program
KR101307966B1 (en) Private information management system
JP5236706B2 (en) POSITION INFORMATION PROVIDING SYSTEM, USER TERMINAL, AND PROGRAM
US20230344653A1 (en) Method and system for digital document security
US10944713B1 (en) Secure directory services
JP6684242B2 (en) Position information providing device, program and method
KR20140109000A (en) GNS(Generation Networking Service) System, and therefor method for managing the same
JP2013135385A (en) Face-to-face information exchange device, communication terminal, and face-to-face information exchange method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160404

R150 Certificate of patent or registration of utility model

Ref document number: 5914375

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees