JP4564283B2 - アクセス制御システム、アクセス制御方法およびアクセス制御プログラム - Google Patents

アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP4564283B2
JP4564283B2 JP2004163316A JP2004163316A JP4564283B2 JP 4564283 B2 JP4564283 B2 JP 4564283B2 JP 2004163316 A JP2004163316 A JP 2004163316A JP 2004163316 A JP2004163316 A JP 2004163316A JP 4564283 B2 JP4564283 B2 JP 4564283B2
Authority
JP
Japan
Prior art keywords
access
access control
access code
disclosure
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004163316A
Other languages
English (en)
Other versions
JP2005346250A (ja
Inventor
泉 毎田
彰則 白神
美能留 佐久間
克巳 高橋
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004163316A priority Critical patent/JP4564283B2/ja
Publication of JP2005346250A publication Critical patent/JP2005346250A/ja
Application granted granted Critical
Publication of JP4564283B2 publication Critical patent/JP4564283B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、被アクセス者に関するサービスに対するアクセス者のアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。
従来より、ある利用者Aに関するサービスに対する利用者Bのアクセスを制御するシステムがある。例えば、ある利用者Aに関する個人情報(例えば、被参照者である利用者の氏名、住所、生年月日、クレジット番号などの被参照者情報)を参照者である他の利用者Bに開示する情報開示サービスに係るシステムがこれに該当する。
具体的に説明すると、このような情報開示サービスを実施する場合、利用者Aに関する情報を制限なく開示したのでは、被参照者である利用者Aが不利益を被ることもある。このようなことから、実用的な情報開示サービスを実現するためには、利用者Aが納得する形で個人情報を利用者Bに開示することが必要になるが、このようなアクセス制御機能を実現する従来技術として、以下に説明するような従来技術が知られている。
例えば、特許文献1(特開2002−229953号公報)には、個人情報開示サーバにおいてアクセスコードに基づいてユーザの個人情報を開示するシステムが開示されている。具体的には、このシステムでは、被参照者が開示対象の属性(如何なる属性を開示対象にするかを示す情報)を含むアクセスコード発行要求をサーバに送信すると、サーバは、これに応じてアクセスコードを生成し、このアクセスコードと開示対象の属性とを対応付けてデータベースに記憶するとともに、被参照者にアクセスコードを返信する。そして、被参照者が開示を許可する参照者にアクセスコードを通知し、かかる参照者がアクセスコードを含む開示要求をサーバに送信すると、サーバは、アクセスコードに対応付けてデータベースに記憶された開示対象の属性を参照者に通知する。なお、アクセスコードは、被参照者の識別情報と当該アクセスコードの有効期限とを暗号化することで生成される。
また、例えば、特許文献2(特開2001−5833号公報)や特許文献3(特開2001−297159号公報)には、被参照者の個人情報ごとに開示が許可される利用者の識別情報を管理しつつ、個人情報を開示するシステムが開示されている。つまり、これらのシステムでは、被参照者からの設定要求(どの利用者にどの個人情報を開示許可するかの設定要求)に応じて、各個人情報と開示許可利用者の識別情報とを対応付けてデータベースに記憶する。そして、参照者である利用者から所定の個人情報について開示要求を受け付けると、上記したデータベースを参照し、当該参照者に対して開示が許可されていれば開示許可に係る個人情報を開示する。
特開2002−229953号公報 特開2001−5833号公報 特開2001−297159号公報
しかしながら、上記した従来の技術は、以下に説明するように、同様の関係を有する利用者群に対する制御内容の設定や、データベースのリソースの観点から問題点がある。
すなわち、アクセスコードに基づいてユーザの個人情報を開示する従来技術(特許文献1に開示された技術)では、被参照者である利用者Aが、参照者である利用者Bごとに開示対象の属性(制御内容)を規定してアクセスコード発行要求を行う必要がある。このため、複数の利用者Bのうちで同様の関係(例えば、友人、同僚等の関係)を有する利用者群に対して同様の制御内容を実行したいような場合でも、かかる利用者群の利用者Bごとに同様の制御内容からなるアクセスコード発行要求を何度も行う必要があり、同様の関係を有する利用者群に対する制御内容の設定が煩雑であるという問題点がある。
また、被参照者の個人情報ごとに開示を許可する利用者の識別情報を管理する従来技術(特許文献2や3に開示された技術)では、被参照者である利用者Aが、開示対象の個人情報(換言すれば、制御内容)ごとに開示を許可する利用者Bの識別情報を指定して設定要求を行う必要がある。このため、複数の利用者Bのうちで同様の関係(例えば、友人、同僚等の関係)を有する利用者群に対して同様の制御内容を実行したいような場合でも、かかる利用者群の利用者Bごとに同様の個人情報(制御内容)に対して利用者Bの識別情報を指定する設定要求を何度も行う必要があり、同様の関係を有する利用者群に対する制御内容の設定が煩雑であるという問題点がある。
このような問題点の他に、上記の従来技術(特許文献1に開示された技術)では、アクセスコードの生成に応じて開示対象の属性とアクセスコードとを対応付けてデータベースに記憶するので、取り扱うアクセスコードの数に比例してデータベースのリソースが大きくなるという問題点がある。特に、開示先(被参照者が開示を許可する参照者)が多い場合や有効期限が長期に渡るような場合には、多くのリソースが必要になるため実用的ではない。
これと同様に、上記の従来技術(特許文献2や3に開示された技術)では、被参照者からの設定要求に応じて各個人情報に開示許可利用者の識別情報を対応付けてデータベースに記憶するので、開示許可利用者の数に比例してデータベースのリソースが大きくなるという問題点がある。
このように、上記した情報開示サービスの従来技術には、同様の関係を有する利用者群に対する制御内容の設定や、データベースのリソースの観点から問題点がある。そして、かかる問題点は、上記の情報開示サービスでアクセス制御を行う場合に限った問題点ではなく、ある利用者Aに関するサービスに対する利用者Bのアクセスを制御しようとする場合であれば、同様に生じ得る問題点である。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、同様の関係を有する利用者群に対して簡易に同様のアクセス制御を行うこと、並びに、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することが可能なアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被アクセスの情報をアクセス者に開示する情報開示、アクセス者から被アクセス者にメッセージを配送するメッセージ配送またはアクセス者から被アクセス者に電話を接続する電話接続のいずれかのサービスに対するアクセス者のアクセスを制御するアクセス制御システムであって、前記被アクセス者と前記アクセス者との関係を示す関係情報に対応付けて、前記情報開示、メッセージ配送または電話接続を制御するためのアクセス制御内容を記憶するアクセス制御内容記憶手段と、前記被アクセス者から当該被アクセス者と前記アクセス者との関係を示す関係情報を取得し、前記アクセス者宛に通知されるメッセージとして、当該関係情報若しくは当該関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容を含んだアクセスコードを生成するアクセスコード生成手段と、前記アクセスコード生成手段によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードに含まれる関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容若しくは当該アクセスコードに含まれるアクセス制御内容を実行するアクセス制御手段と、を備え、前記アクセスコード生成手段は、前記関係情報若しくはアクセス制御内容を暗号鍵で暗号化することで得られる暗号化データをユーザ名部分に含んだメッセージアドレス形式の前記アクセスコード、前記暗号化データをパス名部分に含んだURL(Uniform Resource Locator)形式の前記アクセスコード、若しくは、前記暗号化データを電話番号に含んだ電話番号形式の前記アクセスコードを生成し、前記アクセス制御手段は、前記メッセージアドレスを着信先アドレスとするメッセージを前記アクセス者の端末から受信すること、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信すること、若しくは、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付け、当該アクセスコードに含まれる暗号化データを復号鍵で復号することで得られる前記関係情報若しくはアクセス制御内容を用いてアクセス制御を実行することを特徴とする
また、請求項2に係る発明は、上記した発明において、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証手段をさらに備え、前記検証手段は、前記アクセスコードに含まれる暗号化データを復号鍵で復号することで当該アクセスコードの正当性を検証し、前記アクセス制御手段は、前記検証手段によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする
また、請求項3に係る発明は、上記した発明において、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードから特定されるアクセス制御内容の実行可否を判定する実行判定手段をさらに備え、前記アクセスコード生成手段は、前記アクセス制御内容の実行が許可される期間、時間、利用者若しくはこれらの組み合わせを、実行条件としてさらに含んだアクセスコードを生成し、前記実行判定手段は、前記アクセス者から受け付けたアクセスコードに含まれる実行条件を用いて前記アクセス制御内容の実行が許可される期間、時間、利用者若しくはこれらの組み合わせに該当するか否かによって前記アクセス制御内容の実行可否を判定し、前記アクセス制御手段は、前記実行判定手段によって実行が許可された場合に、前記アクセスコードから特定されるアクセス制御内容を実行することを特徴とする
また、請求項4に係る発明は、上記した発明において、前記被アクセス者およびアクセス者以外の第三者の端末が、前記アクセスコード生成手段と、前記検証手段とを備えたことを特徴とする
また、請求項5に係る発明は、上記した発明において、前記被アクセス者およびアクセス者以外の第三者の端末が、前記アクセスコード生成手段を備え、前記被アクセス者の端末が、前記検証手段を備えたことを特徴とする
また、請求項6に係る発明は、上記した発明において、前記被アクセス者の端末が、前記アクセスコード生成手段を備え、前記被アクセス者およびアクセス者以外の第三者の端末が、前記検証手段を備えたことを特徴とする
また、請求項7に係る発明は、上記した発明において、前記被アクセス者の端末が、前記アクセスコード生成手段と、前記検証手段とを備えたことを特徴とする
また、請求項8に係る発明は、上記した発明において、前記被アクセス者およびアクセス者以外の第三者の端末は、前記アクセスコード生成手段によってアクセスコードが生成された場合に、当該アクセスコードを被アクセス者の端末に通知する通知手段をさらに備えたことを特徴とする
また、請求項9に係る発明は、上記した発明において、前記被アクセス者およびアクセス者以外の第三者の端末は、前記アクセスコード生成手段によってアクセスコードが生成された場合に、当該アクセスコードをアクセス者の端末に通知する通知手段をさらに備えたことを特徴とする
また、請求項10に係る発明は、上記した発明において、前記通知手段は、前記アクセスコード生成手段によって生成されたアクセスコードを含んだ生成通知用のメッセージを作成し、当該メッセージを被アクセス者またはアクセス者の端末に送信することを特徴とする
また、請求項11に係る発明は、被アクセスの情報をアクセス者に開示する情報開示、アクセス者から被アクセス者にメッセージを配送するメッセージ配送またはアクセス者から被アクセス者に電話を接続する電話接続のいずれかのサービスに対するアクセス者のアクセスを制御するアクセス制御方法であって、第一の装置が、前記被アクセス者と前記アクセス者との関係を示す関係情報に対応付けて、前記情報開示、メッセージ配送または電話接続を制御するためのアクセス制御内容をアクセス制御内容記憶手段に格納する格納工程と、第二の装置が、前記被アクセス者から当該被アクセス者と前記アクセス者との関係を示す関係情報を取得し、前記アクセス者宛に通知されるメッセージとして、当該関係情報若しくは当該関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容を含んだアクセスコードを生成するアクセスコード生成工程と、第三の装置が、前記アクセスコード生成工程によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードに含まれる関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容若しくは当該アクセスコードに含まれるアクセス制御内容を実行するアクセス制御工程と、を含み、前記アクセスコード生成工程は、前記関係情報若しくはアクセス制御内容を暗号鍵で暗号化することで得られる暗号化データをユーザ名部分に含んだメッセージアドレス形式の前記アクセスコード、前記暗号化データをパス名部分に含んだURL(Uniform Resource Locator)形式の前記アクセスコード、若しくは、前記暗号化データを電話番号に含んだ電話番号形式の前記アクセスコードを生成し、前記アクセス制御工程は、前記メッセージアドレスを着信先アドレスとするメッセージを前記アクセス者の端末から受信すること、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信すること、若しくは、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付け、当該アクセスコードに含まれる暗号化データを復号鍵で復号することで得られる前記関係情報若しくはアクセス制御内容を用いてアクセス制御を実行することを特徴とする
また、請求項12に係る発明は、上記した発明において、前記第三の装置は、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証工程をさらに含み、前記検証工程は、前記アクセスコードに含まれる暗号化データを復号鍵で復号することで当該アクセスコードの正当性を検証し、前記アクセス制御工程は、前記検証工程によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする
また、請求項13に係る発明は、被アクセスの情報をアクセス者に開示する情報開示、アクセス者から被アクセス者にメッセージを配送するメッセージ配送またはアクセス者から被アクセス者に電話を接続する電話接続のいずれかのサービスに対するアクセス者のアクセスを制御するアクセス制御方法コンピュータに実行させるアクセス制御プログラムであって、前記コンピュータを、前記被アクセス者と前記アクセス者との関係を示す関係情報に対応付けて、前記情報開示、メッセージ配送または電話接続を制御するためのアクセス制御内容を記憶するアクセス制御内容記憶手段として機能させるとともに、前記被アクセス者から当該被アクセス者と前記アクセス者との関係を示す関係情報を取得し、前記アクセス者宛に通知されるメッセージとして、当該関係情報若しくは当該関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容を含んだアクセスコードを生成するアクセスコード生成手順と、前記アクセスコード生成手順によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードに含まれる関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容若しくは当該アクセスコードに含まれるアクセス制御内容を実行するアクセス制御手順と、をコンピュータに実行させ、前記アクセスコード生成手順は、前記関係情報若しくはアクセス制御内容を暗号鍵で暗号化することで得られる暗号化データをユーザ名部分に含んだメッセージアドレス形式の前記アクセスコード、前記暗号化データをパス名部分に含んだURL(Uniform Resource Locator)形式の前記アクセスコード、若しくは、前記暗号化データを電話番号に含んだ電話番号形式の前記アクセスコードを生成し、前記アクセス制御手順は、前記メッセージアドレスを着信先アドレスとするメッセージを前記アクセス者の端末から受信すること、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信すること、若しくは、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付け、当該アクセスコードに含まれる暗号化データを復号鍵で復号することで得られる前記関係情報若しくはアクセス制御内容を用いてアクセス制御を実行することを特徴とする
また、請求項14に係る発明は、上記した発明において、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証手順をさらにコンピュータに実行させ、前記検証手順は、前記アクセスコードに含まれる暗号化データを復号鍵で復号することで当該アクセスコードの正当性を検証し、前記アクセス制御手順は、前記検証手順によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする
発明によれば、アクセス制御内容ではなく関係情報を取得してアクセスコードを生成するので、同様のアクセス制御内容を何度も受け付ける煩雑な処理は必要なく、同様の関係情報を受け付けるという簡易な処理で同様のアクセスコードを生成することができ、複数のアクセス者のうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様のアクセス制御を行うことが可能になる。また、生成したアクセスコードをデータベースで管理することはしないので、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなくアクセス制御を行うことが可能になる。
また、発明によれば、被アクセス者識別情報やアクセス者識別情報を含んだアクセスコードを生成するので、例えば、被アクセス者となり得る複数の利用者がいる場合に、複数の被アクセス者ごとに特有のアクセス制御を行うことや、アクセス者となり得る複数の利用者がいる場合に、複数のアクセス者ごとに特有のアクセス制御を行うことが可能になる。また、例えば、被アクセス者以外の他の利用者には知られていない被アクセス者識別情報をアクセスコードに含めることで、他の利用者が被アクセス者になりすまして被アクセス者のサービスに関するアクセスコードを生成するといった不正行為を防止することが可能になる。さらに、例えば、アクセス者以外の他の利用者には知られていないアクセス者識別情報をアクセスコードに含めることで、他の利用者がアクセス者になりすましてサービスにアクセスするといった不正行為を排除することが可能になる。
また、発明によれば、鍵を用いて被アクセス者識別情報やアクセス者識別情報を含んだアクセスコードを生成するので、例えば、複数の被アクセス者やアクセス者ごとに特有のアクセス制御を行う場合でも、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。すなわち、悪意の第三者が被アクセス者になりすまして被アクセス者のサービスに関するアクセスコードを生成する、また、悪意の第三者がアクセス者になりすましてサービスにアクセスする等の不正行為を排除することが可能になる。
また、発明によれば、生成したアクセスコードごとに関係情報やアクセス制御内容をデータベースで管理するのではなく、関係情報をアクセスコードに含めるので、アクセスコードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、アクセスコードに関係情報を含める一方で、関係情報に対応するアクセス制御内容はアクセス制御に際して参照されるテーブルで管理するので、アクセスコードの生成後でも、テーブルを更新するだけで制御内容を簡易に一括変更することが可能になる。
また、発明によれば、生成したアクセスコードごとに関係情報やアクセス制御内容をデータベースで管理するのではなく、アクセス制御内容をアクセスコードに含めるので、アクセスコードの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。また、アクセス制御内容を含んだアクセスコードを生成するので、関係情報とアクセス制御内容とが対応付けられたテーブルをアクセス制御に用いる必要がなく、関係情報を含んだアクセスコードに比較して、アクセス制御を高速に行うことが可能になる。
また、発明によれば、鍵を用いてアクセスコードを生成するので、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。
また、発明によれば、鍵の関数から得られる改ざん防止コードをアクセスコードに含めるので、暗号化によって得られる暗号化データ(ブロック暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成できないことがある。)を含める場合に比較して、場合によっては短い改ざん防止コードで短いアクセスコードを生成することが可能になる。
また、発明によれば、鍵の暗号化によって得られる暗号化データをアクセスコードに含めるので、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な関係情報若しくはアクセス制御内容を含んだアクセスコードを生成することが可能になる。また、暗号化によってアクセスコードを生成するので、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。
また、発明によれば、所定の実行条件を含んだアクセスコードを生成するので、実行条件を満たさない不正なアクセスを排除することが可能になる。また、アクセスコードに含まれる実行条件を判定に用いるので、実行条件の判定に際してデータベース(アクセスコードごとに実行条件を規定したDB)を用いる必要がなく、データベースの管理負担を生じさせることなく、実行条件の判定処理を高速に行うことが可能になる。
また、発明によれば、アクセス制御内容の実行が許可される期間、時間、利用者等を実行条件としてアクセスコードに含めるので、実行条件の管理負担を生じさせることなく、同様の関係を有する利用者群のなかで共通または個別の実用的なアクセス制御を行うことが可能になる。
また、発明によれば、アクセス制御内容の実行が許可される期間、時間、利用者等を実行条件としてアクセスコードに含めるので、実行条件の管理負担を生じさせることなく、同様の関係を有する利用者群のなかで共通または個別の実用的なアクセス制御を行うことが可能になる。
また、発明によれば、アクセスコードの生成権限および検証権限を発行サーバや検証サーバ等の第三者が有するので、被アクセス者およびアクセス者にとって互いに信頼性の高いアクセス制御を行うことが可能になる。
また、発明によれば、アクセスコードの検証権限を被アクセス者が有するので、検証サーバ等の第三者がアクセスコードを検証する負担を分散させるとともに、ユーザレベルで機動的にアクセスコードを検証することが可能になる。
また、発明によれば、アクセスコードの生成権限を被アクセス者が有するので、発行サーバ等の第三者がアクセスコードを生成する負担を分散させるとともに、ユーザレベルで機動的にアクセスコードを生成することが可能になる。
また、発明によれば、アクセスコードの生成権限および検証権限を被アクセス者が有するので、被アクセス者にとって自由度の高い自己主導型のアクセス制御を行うことが可能になる。
また、発明によれば、第三者によって生成されたアクセスコードを当該第三者から被アクセス者に通知するので、被アクセス者の意志に反して被アクセス者に関するサービス用のアクセスコードが生成される事態を防止することが可能になる。
また、発明によれば、第三者によって生成されたアクセスコードを当該第三者からアクセス者に通知するので、被アクセス者がアクセスコードをアクセス者に通知する手間を省くことが可能になる。
また、発明によれば、生成されたアクセスコードをメッセージ本文中に含んだ生成通知用メッセージをアクセス者に直接若しくは被アクセス者を介して送信するので、例えば、メッセージ本文中に含まれるアクセスコード(メールアドレス、URL等)をアクセス者に選択指示させて所定の場所(アドレス帳、お気に入り等)に登録する機能を有する一般的な通信ソフトを利用するだけで、アクセス者はアクセスコードを簡単に登録・管理することができ、かかるアクセスコードを手軽に利用することが可能になる。
また、発明によれば、メールアドレス形式のアクセスコードを生成するので、アクセス者は既存のメールソフトにおけるアドレス帳を用いてアクセスコードを簡易に管理することが可能になり、さらに、既存のメールソフトを利用してメールを発信するだけで、被アクセス者に関するサービスに簡易にアクセスすることが可能になる。
また、発明によれば、URL形式のアクセスコードを生成するので、アクセス者は既存のブラウザソフトにおける「お気に入り」を用いてアクセスコードを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用してアクセス要求を発信するだけで、被アクセス者に関するサービスに簡易にアクセスすることが可能になる。
また、発明によれば、電話番号形式のアクセスコードを生成するので、アクセス者は既存の電話ソフトにおける電話帳を用いてアクセスコードを簡易に管理することが可能になり、さらに、既存の電話端末を利用して接続要求を発信するだけで、被アクセス者に関するサービスに簡易にアクセスすることが可能になる。
また、発明によれば、被アクセス者の情報をアクセス者に開示する情報開示サービスにおいて、同様の関係を有する利用者群に、簡易に同様の開示制御を行うことが可能になる。
また、発明によれば、アクセス者から被アクセス者に発信されたメッセージを配送するメッセージ配送サービスにおいて、同様の関係を有する利用者群から発信されたメッセージについて、簡易に同様の配送制御を行うことが可能になる。
また、発明によれば、アクセス者から被アクセス者に発信された電話接続要求を接続する電話接続サービスにおいて、同様の関係を有する利用者群から発信された電話接続要求について、簡易に同様の接続制御を行うことが可能になる。
以下に添付図面を参照して、この発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムの実施例を詳細に説明する。なお、以下では、本発明に係るアクセス制御の概念を説明し、種々の実施例(実施例1、2および3)を説明する。
[用語の説明]
本発明に係るアクセス制御の概念を説明する前に、当該説明で用いる主要な用語を説明する。以下で用いる「サービス」とは、ある被アクセス者に関して、あるアクセス者がアクセスするサービスのことであり、例えば、被参照者の情報(被アクセス者の電話番号、メールアドレス、住所、スケジュールなどの個人情報)を参照者(アクセス者)に開示する「情報開示サービス」や、アクセス者から被アクセス者に発信されたメッセージを配送する「メッセージ配送サービス」、アクセス者から被アクセス者に発信された電話接続要求を接続する「電話接続サービス」などがこれに該当する。
また、以下で用いる「アクセス者B」とは、サービスにアクセスする側の利用者(例えば、上記の情報開示サービスで言う「参照者」)のことであり、一方、「被アクセス者A」とは、アクセスされる側の利用者(例えば、上記の情報開示サービスで言う「被参照者」)のことである。なお、本実施例では、被アクセス者Aの識別情報を識別情報ID_Aと表記し、アクセス者Bの識別情報を識別情報ID_Bと表記する。
また、以下で用いる「識別情報」とは、ユーザとしての被アクセス者Aやアクセス者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。
また、以下で用いる「関係情報R」とは、上記した被アクセス者Aとアクセス者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司など、被アクセス者Aからみたアクセス者Bの関係を示す情報がこれに該当する。また、ここで言う「関係」は、被アクセス者Aからみたアクセス者Bの関係に限ったものではなく、アクセス者Bからみた被アクセス者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。
また、以下で用いる「アクセス制御内容S(適宜、「アクセスポリシー」と表現する。)」とは、上記のサービスに対してアクセス者Bがアクセスした場合に実行される制御内容のことであり、例えば、情報開示サービスでは、図12に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。
また、以下で用いる「有効条件C(特許請求の範囲に記載の「実行条件」に対応する。)」とは、上記したアクセス制御内容Sの実行に際して必要とされる条件のことであり、例えば、上記した情報開示サービスでは、図15に例示するように、開示制御内容Sの実行が許可される期間(期限)、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、これらの条件は被アクセス者Aによって指定される。
また、以下で用いる「アクセスコードT」とは、上記のサービスに対してアクセス者Bがアクセスする際に提示するコードのことであり、このアクセスコードTに基づいてアクセス制御が行われる。なお、かかるアクセスコードTは、アクセス者Bによるサービスへのアクセスに先だって発行される。
[アクセス制御の概念]
続いて、図1〜図7を用いて、本発明に係るアクセス制御の概念を説明する。図1〜図7は、本発明に係るアクセス制御の概念を説明するための図である。なお、アクセスコードTの生成手法ごとに別手法のアクセス制御を実行することになるので、以下では、アクセスコードTの生成手法(1)〜(7)に区分けして、アクセス制御の概念を説明する。
(1)関係情報Rを含んだアクセスコードT
図1に例示するアクセス制御では、同図に例示するように、複数の関係情報R(友人、同僚、上司など)ごとにアクセス制御内容Sをそれぞれ対応付けて記憶したアクセスポリシーテーブルを有する。そして、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rを受け付ける。すなわち、従来技術では、アクセスコードの生成要求として、アクセス者識別情報ID_Bおよび当該アクセス者Bに対するサービス内容(アクセス制御内容)を受け付けていたが、本実施例では、アクセス者Bとの関係情報Rのみを受け付ける。
そして、アクセスコード生成部は、図1に例示するように、関係情報Rに応じて実行されるアクセス制御内容Sを特定するためのアクセスコードT、つまり、関係情報Rを含んだアクセスコードTを生成し、このアクセスコードTをアクセス者Bに通知する。すなわち、従来技術では、所定のアクセスコードを生成した後に、このアクセスコードをアクセス者識別情報ID_Bおよびアクセス制御内容に対応付けてアクセスコードテーブルに記憶していたが、本実施例では、生成したアクセスコードをアクセスコードテーブルに記憶することはしない。
一方、アクセス制御部は、図1に例示するように、アクセス者BからアクセスコードTを伴ったアクセス要求を受け付ける。そして、アクセス制御部は、同図に例示するように、アクセスポリシーテーブルに記憶されたアクセス制御内容SのうちアクセスコードTに含まれる関係情報Rに対応するアクセス制御内容Sを抽出し、かかるアクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。
つまり、具体例を挙げて説明すると、例えば、情報開示サービスにおいて、アクセス者Bから受け取ったアクセスコードTに含まれる関係情報Rに基づいて、アクセスポリシーテーブルから「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」というアクセス制御内容Sが抽出された場合には、被アクセス者Aの「電話番号、メールアドレス、住所、スケジュール」をアクセス者Bに開示する。なお、従来技術では、アクセスコードテーブルに記憶されたアクセス制御内容のうちアクセス者Bから受け付けたアクセスコードに対応するアクセス制御内容を抽出していた。
このように、上記のアクセス制御によれば、アクセス制御内容Sではなく関係情報Rを取得してアクセスコードTを生成するので、同様のアクセス制御内容Sを何度も受け付ける煩雑な処理は必要なく、同様の関係情報Rを受け付けるという簡易な処理で同様のアクセスコードTを生成することができ、複数のアクセス者Bのうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様のアクセス制御を行うことが可能になる。
また、上記のアクセス制御によれば、生成したアクセスコードTごとに関係情報Rやアクセス制御内容Sをデータベースで管理するのではなく、関係情報RをアクセスコードTに含めるので、アクセスコードTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
さらに、上記のアクセス制御によれば、アクセスコードTに関係情報Rを含める一方で、関係情報Rに対応するアクセス制御内容Sはアクセス制御に際して参照されるアクセスポリシーテーブルで管理するので、アクセスコードTの生成後でも、テーブルを更新するだけで制御内容を簡易に一括変更することが可能になる。
(2)アクセス制御内容Sを含んだアクセスコードT
図1に例示する他のアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rを受け付けると、関係情報Rに応じて実行されるアクセス制御内容Sを特定するためのアクセスコードT、つまり、アクセスポリシーテーブルに記憶されたアクセス制御内容Sのうち関係情報Rに対応するアクセス制御内容Sを含んだアクセスコードTを生成する。
そして、アクセス制御部は、図1に例示するように、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれるアクセス制御内容Sを抽出し、かかるアクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。
このように、上記のアクセス制御によれば、生成したアクセスコードTごとに関係情報Rやアクセス制御内容Sをデータベースで管理するのではなく、アクセス制御内容SをアクセスコードTに含めるので、アクセスコードTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
また、上記のアクセス制御によれば、アクセス制御内容Sを含んだアクセスコードTを生成するので、関係情報Rとアクセス制御内容Sとが対応付けられたテーブル(アクセスポリシーテーブル)をアクセス制御に用いる必要がなく、関係情報Rを含んだアクセスコードTに比較して、アクセス制御を高速に行うことが可能になる。
(3)R若しくはS、被アクセス者識別情報ID_Aを含んだアクセスコードT
図2に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_Aを受け付けて、関係情報R若しくはアクセス制御内容Sと被アクセス者識別情報ID_Aとを含んだアクセスコードTを生成する。
そして、アクセス制御部は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれる被アクセス者識別情報ID_Aを用いて、アクセス制御内容Sを実行する。つまり、例を挙げれば、複数の被アクセス者A(被アクセス者A1、A2・・・)ごとに特有のアクセス制御内容が記憶されたアクセスポリシーテーブルを備える場合には、アクセスコードTに含まれる被アクセス者識別情報ID_Aを用いて、いずれかの被アクセス者Aを特定した上で、特定された被アクセス者Aのアクセスポリシーテーブルに記憶された特有のアクセス制御内容Sを実行する。
また、その他の例を挙げれば、被アクセス者A以外の他の利用者には知られていない被アクセス者識別情報ID_AをアクセスコードTに含めることで、アクセスコードTに含まれる被アクセス者識別情報ID_Aを被アクセス者Aの署名として利用する。すなわち、アクセスコードTに含まれる被アクセス者識別情報ID_Aが正当であるか否かを判定した上で、アクセス制御を実行する。なお、ここで言う「識別情報」には、上述したように、ユーザID、ユーザアドレス、さらには、これらを用いて生成されるユーザ識別子も含まれる。
このように、上記のアクセス制御によれば、被アクセス者識別情報ID_Aを含んだアクセスコードTを生成するので、例えば、被アクセス者となり得る複数の利用者がいる場合に、複数の被アクセス者ごとに特有のアクセス制御を行うことが可能になる。
また、上記のアクセス制御によれば、例えば、被アクセス者A以外の他の利用者には知られていない被アクセス者識別情報ID_Aをアクセスコードに含めることで、他の利用者が被アクセス者Aになりすまして被アクセス者Aのサービスに関するアクセスコードTを生成するといった不正行為を防止することが可能になる。
(4)R若しくはS、アクセス者識別情報ID_Bを含んだアクセスコードT
図3に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、アクセス者識別情報ID_Bを受け付けて、関係情報R若しくはアクセス制御内容Sと、アクセス者識別情報ID_Bとを含んだアクセスコードTを生成する。
そして、アクセス制御部は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれるアクセス者識別情報ID_Bを用いて、アクセス制御内容Sを実行する。つまり、例を挙げれば、アクセスポリシーテーブルのアクセス制御内容の他に、複数のアクセス者B(アクセス者B1、B2・・・)の各識別情報ID_Bに対応付けて、アクセスコードTの有効期限などの特有の有効条件も記憶している場合には、アクセスコードTに含まれるアクセス者識別情報ID_Bを用いて、いずれかのアクセス者Bを特定した上で、特定されたアクセス者Bに特有の有効条件も踏まえてアクセス制御内容Sを実行する。
また、その他の例を挙げれば、アクセス者B以外の他の利用者には知られていないアクセス者識別情報ID_BをアクセスコードTに含めることで、アクセスコードTに含まれるアクセス者識別情報ID_Bをアクセス者Bに対する署名として利用する。すなわち、アクセスコードTに含まれるアクセス者識別情報ID_Bと、アクセス者から受け付けたアクセス者識別情報とが一致するか否かを判定した上で、アクセス制御を実行する。なお、ここで言う「識別情報」には、上述したように、ユーザID、ユーザアドレス、さらには、これらを用いて生成されるユーザ識別子も含まれる。
このように、上記のアクセス制御によれば、アクセス者識別情報ID_Bを含んだアクセスコードTを生成するので、例えば、アクセス者となり得る複数の利用者がいる場合に、複数のアクセス者ごとに特有のアクセス制御を行うことが可能になる。
また、上記のアクセス制御によれば、例えば、アクセス者B以外の他の利用者には知られていないアクセス者識別情報ID_BをアクセスコードTに含めることで、他の利用者がアクセス者Bになりすましてサービスにアクセスするといった不正行為を排除することが可能になる。
(5)R若しくはS、ID_A、ID_Bを含んだアクセスコードT
図4に例示するアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを受け付けて、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを含んだアクセスコードTを生成する。
そして、アクセス制御部は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれる被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを用いて、図2および図3に例示したアクセス制御と同様に、アクセス制御内容Sを実行する。つまり、例を挙げれば、複数の被アクセス者およびアクセス者ごとにアクセス制御内容Sや有効条件などが記憶されたアクセスポリシーテーブルを備える場合には、アクセスコードTに含まれる被アクセス者識別情報ID_Aを用いて、該当する被アクセス者Aのアクセスポリシーテーブルを特定した上で、同じくアクセスコードTに含まれるアクセス者識別情報ID_Bを用いて、該当するアクセス者Bのアクセス制御内容Sや有効条件などを特定し、かかる有効条件などを踏まえてアクセス制御内容Sを実行する。
このように、上記のアクセス制御によれば、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを含んだアクセスコードTを生成するので、例えば、被アクセス者となり得る複数の利用者がいる場合に、複数の被アクセス者ごとに特有のアクセス制御を行うことや、アクセス者となり得る複数の利用者がいる場合に、複数のアクセス者ごとに特有のアクセス制御を行うことが可能になる。
(6)鍵によって、R若しくはS、ID_A、ID_Bを含んだアクセスコードT
図5に示したアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを受け付けて、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを鍵によって含んだアクセスコードTを生成する。なお、同図に示す「P」は鍵を用いることを意味する。
そして、アクセス制御部は、同図に例示するように、アクセス者BからアクセスコードTを受け付けると、鍵によってアクセスコードTの正当性を検証した上で、アクセスコードTに含まれる被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを用いて、アクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。
つまり、例を挙げれば、アクセスコード生成部は、所定の鍵から定まる関数に、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを入力して得られる改ざん防止コードを含んだアクセスコードTを生成し、アクセス制御部は、所定の鍵から定まる関数に、同じく関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを入力することでアクセスコードTの正当性を検証する。
また、例を挙げれば、アクセスコード生成部は、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bとを所定の鍵で暗号化して得られる暗号化データを含んだアクセスコードTを生成し、アクセス制御部は、アクセスコードTに含まれる暗号化データを所定の鍵で復号することでアクセスコードTの正当性を検証する。
このように、上記のアクセス制御によれば、鍵を用いて被アクセス者識別情報ID_Aやアクセス者識別情報ID_Bを含んだアクセスコードを生成するので、例えば、複数の被アクセス者やアクセス者ごとに特有のアクセス制御を行う場合でも、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。すなわち、悪意の第三者が被アクセス者Aになりすまして被アクセス者Aのサービスに関するアクセスコードを生成する、また、悪意の第三者がアクセス者Bになりすましてサービスにアクセスする等の不正行為を排除することが可能になる。
また、上記のアクセス制御によれば、例えば、鍵の関数から得られる改ざん防止コードをアクセスコードに含めるので、暗号化によって得られる暗号化データ(ブロック暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成できないことがある。)を含める場合に比較して、場合によっては短い改ざん防止コードで短いアクセスコードを生成することが可能になる。
また、上記のアクセス制御によれば、例えば、鍵の暗号化によって得られる暗号化データをアクセスコードTに含めるので、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な関係情報R若しくはアクセス制御内容Sを含んだアクセスコードを生成することが可能になる。また、暗号化によってアクセスコードTを生成するので、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。
なお、ここでは、「R若しくはS、ID_A、ID_B」を鍵によって含んだアクセスコードTを例に挙げて説明したが、例えば、関係情報R若しくはアクセス制御内容Sのみを鍵によって含んだアクセスコードTを生成するようにしてもよく、これによって、関係情報R若しくはアクセス制御内容Sの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。
また、これと同様に、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_A若しくはアクセス者識別情報ID_Bとを鍵によって含んだアクセスコードTを生成するようにしてもよく、これによって、被アクセス者識別情報ID_A若しくはアクセス者識別情報ID_Bの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。
(7)鍵によって、R若しくはS、ID_A、ID_B、有効条件Cを含んだアクセスコードT
図6に示したアクセス制御では、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rとともに、被アクセス者識別情報ID_A、アクセス者識別情報ID_Bおよび有効条件Cを受け付けて、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_Aと、アクセス者識別情報ID_Bと、有効条件Cを鍵によって含んだアクセスコードTを生成する。
そして、アクセス制御部は、同図に例示するように、アクセス者BからアクセスコードTを受け付けると、鍵によってアクセスコードTの正当性を検証するとともに、アクセスコードTに含まれる有効条件Cによってアクセス制御の実行可否を判定した上で、アクセスコードTに含まれる被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bを用いて、アクセス制御内容Sを実行することで、アクセス者Bのアクセスを制御する。
このように、上記のアクセス制御によれば、所定の有効条件Cを含んだアクセスコードTを生成するので、図5に例示したアクセス制御による効果の他に、有効条件Cを満たさない不正なアクセスを排除することが可能になる。
また、上記のアクセス制御によれば、アクセスコードTに含まれる有効条件Cを判定に用いるので、有効条件Cの判定に際してデータベース(アクセスコードTごとに有効条件Cを規定したDB)を用いる必要がなく、データベースの管理負担を生じさせることなく、有効条件の判定処理を高速に行うことが可能になる。
また、上記のアクセス制御によれば、鍵によって実行条件も埋め込んだアクセスコードTを生成するので、悪意の第三者による有効条件Cの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。
なお、ここでは、「R若しくはS、ID_A、ID_B、C」を含んだアクセスコードTを例に挙げて説明したが、例えば、関係情報R若しくはアクセス制御内容Sと、有効条件Cとを鍵によって含んだアクセスコードTや、関係情報R若しくはアクセス制御内容Sと、被アクセス者識別情報ID_A若しくはアクセス者識別情報ID_Bとを鍵によって含んだアクセスコードTを生成するようにしてもよい。
(8)まとめ
以上をまとめると、本発明に係るアクセス制御に用いるアクセスコードTの生成手法には、図7に例示するように、4つの生成上の選択肢が独立して存在する。すなわち、一つ目の選択肢としては、「関係情報Rを含めるか、若しくは、アクセス制御内容Sを含めるか」の2通りがあり、二つ目の選択肢としては、「被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bのいずれも含めないか、被アクセス者識別情報ID_Aのみを含めるか、アクセス者識別情報ID_Bのみを含めるか、若しくは、被アクセス者識別情報ID_Aおよびアクセス者識別情報ID_Bのいずれも含めるか」の4通りがある。
そして、三つ目の選択肢としては、「有効条件Cを含めないか、若しくは、有効条件Cを含めるか」の2通りがあり、四つ目の選択肢としては、「鍵を使わずに含めるか、若しくは、鍵を使って含めるか」の2通りがある。このように、本発明に係るアクセス制御に用いるアクセスコードTの生成手法は、「関係情報R若しくはアクセス制御内容S」を含めることが必須である他にも、上記したような生成上の選択肢があり、結果的に、それぞれ意義や効果が異なる32通りの生成手法を採用し得る。
次に、上述してきたアクセス制御の具体例として、関係情報R、被アクセス者識別情報ID_A、アクセス者識別情報ID_B、有効条件Cを鍵によって含んだアクセスコードTを用いて、被アクセス者Aの個人情報を開示制御する情報開示システム(実施例1)を説明する。なお、以下では、実施例1で用いる用語、実施例1に係る情報開示システムの概要および特徴を説明した後に、情報開示システムの構成、システムにおける各装置の詳細、開示用アドレス生成から情報開示に至る処理手順を説明し、最後に実施例1の効果等を説明する。
[用語の説明]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「情報開示サービス(特許請求の範囲に記載の「サービス」に対応する。)」とは、被参照者(被アクセス者A)の情報を参照者(アクセス者B)に開示するサービスのことであり、例えば、図10や図11に例示するように、被参照者Aの電話番号(phone)、メールアドレス(e-mail)、住所(address)、スケジュール(schedule)などの個人情報を参照者Bに開示する。
また、実施例1で用いる「参照者B(特許請求の範囲に記載の「アクセス者」に対応する。)」とは、個人情報を参照する側の利用者のことであり、一方、「被参照者A(特許請求の範囲に記載の「被アクセス者」に対応する。)」とは、個人情報を開示する側の利用者のことである。なお、本実施例では、被参照者Aの識別情報を被参照者識別情報ID_Aと表記し、参照者Bの識別情報を参照者識別情報ID_Bと表記する。
また、実施例1で用いる「識別情報」とは、ユーザとしての被参照者Aや参照者Bを一意に識別(特定または限定)するための情報であり、例えば、ユーザ名やユーザ番号のようなユーザIDの他に、かかるユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)がこれに該当する。
また、実施例1で用いる「関係レベルR(特許請求の範囲に記載の「関係情報」に対応する。)」とは、上記した被参照者Aと参照者Bとの関係を示す情報のことであり、例えば、友人、同僚、上司など、被アクセス者Aからみたアクセス者Bの関係を示す情報がこれに該当する。また、ここで言う「関係」は、被参照者Aからみた参照者Bの関係に限ったものではなく、参照者Bからみた被参照者Aの関係や、第三者からみた両者の関係など、あらゆる観点から把握される両者の関係が含まれる。なお、以下の実施例1では、図12に例示するように、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値)に置き換えてシステム上で処理するようにしている。
また、実施例1で用いる「開示制御内容S(特許請求の範囲に記載の「アクセス制御内容」に対応する。また、適宜、「開示ポリシー」と表現する。)」とは、上記した情報開示サービスの情報開示に係る制御内容のことであり、例えば、図12に例示するように、「電話番号、メールアドレス、住所、並びに、スケジュールを全て開示する。」、「電話番号、メールアドレス、住所、並びに、公のスケジュール(public-schedule)を開示する。」、「メールアドレスおよび住所だけを開示する。」などの制御内容がこれに該当する。なお、以下の実施例1では、特に、開示が許可されている情報の項目(開示情報項目)を列挙する形式の開示制御内容Sを例に挙げて説明するので、開示制御内容を適宜「開示情報項目」と標記して説明する。
また、実施例1で用いる「有効条件C(特許請求の範囲に記載の「実行条件」に対応する。)」とは、上記した開示制御内容Sの実行に際して必要とされる条件のことであり、例えば、図15に例示するように、開示制御内容Sの実行が許可される期間(期限)、時間、参照者若しくはこれらの組合せなどを指定した条件がこれに該当する。なお、これらの条件は被参照者Aによって指定される。
また、実施例1で用いる「開示用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)」とは、上記した情報開示サービスにおいて参照者Bが被参照者Aの個人情報について参照を要求する際に提示するアクセスコードのことである。なお、実施例1では、上記したように、関係レベルR、被アクセス者識別情報ID_A、アクセス者識別情報ID_B、有効条件Cを鍵によって含んだ開示用アドレスTを生成する。
[システムの概要および特徴(実施例1)]
続いて、図8を用いて、実施例1に係る情報開示システムの概要および特徴を説明する。図8は、実施例1に係る情報開示システムの概要を説明するための図である。
実施例1に係る情報開示システムの概要は、被参照者A(被アクセス者A)の個人情報を参照者B(アクセス者B)の端末に送信して開示するというものである。そして、かかる個人情報の開示制御に用いられるのが、開示用アドレスTであり、これによって、同様の関係を有する参照者群に対して簡易に同様の開示制御を行うこと、並びに、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することを可能にしている点に主たる特徴がある。
これを簡単に説明すると、実施例1に係る情報開示システムでは、被参照者Aおよび参照者B以外の第三者(例えば、開示用アドレスTを取り扱うサービスセンタ)が、被参照者Aから個人情報を受け取ると、これを個人情報記憶部に記憶する(図8の(1)参照)。また、第三者のサービスセンタは、被参照者Aから開示ポリシー、つまり関係レベルRおよび開示制御内容Sを受け取って、これらを開示ポリシー記憶部に記憶する(図8の(2)参照)。
一方、サービスセンタは、参照者Bに付与する開示用アドレスTの発行要求として、被参照者Aから関係レベルR、被参照者識別情報ID_Aおよび有効条件Cを受け取る(図8の(3)参照)。その上で、サービスセンタは、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する(図8の(4)参照)。さらに、サービスセンタは、生成した開示用アドレスTを参照者Bに受け渡す(図8の(5)参照)。
そして、サービスセンタは、被参照者Aの個人情報に対する参照要求として、参照者Bから開示用アドレスTを宛先アドレスとするメールを受け取る(図8の(6)参照)。その後、サービスセンタは、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容の実行可否を判定する(図8の(7)参照)。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。
その上で、サービスセンタは、開示用アドレスTの正当性が認められ、かつ、開示制御内容の実行が許可された場合には、個人情報記憶部に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って、参照者Bにメール送信して開示する(図8の(8)参照)。つまり、参照者Bから受け取った開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sが「メールアドレスおよび住所だけを開示する。」であったならば、被参照者Aのメールアドレスおよび住所だけを参照者Bに開示する。
このように、実施例1によれば、被アクセス者Aの情報をアクセス者Bに開示する情報開示サービスにおいて、開示制御内容Sではなく関係レベルRを取得して開示用アドレスTを生成するので、同様の開示制御内容Sを何度も受け付ける煩雑な処理は必要なく、同様の関係レベルRを受け付けるという簡易な処理で同様の開示用アドレスTを生成することができ、上記した主たる特徴の如く、複数のアクセス者Bのうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様の開示制御を行うことが可能になる。
また、実施例1によれば、生成した開示用アドレスTをデータベースで管理することはしないので、上記した主たる特徴の如く、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除し、このようなデータベースを用いることなく開示制御を行うことが可能になる。すなわち、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、関係レベルRを開示用アドレスに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
[システムの構成(実施例1)]
続いて、図9を用いて、実施例1に係る情報開示システムの構成を説明する。図9は、実施例1に係る情報開示システムの構成を示す図である。
同図に示すように、この情報開示システムは、被参照者端末1と、参照者端末2と、ユーザ情報サーバ10と、アドレス発行サーバ20と、情報開示サーバ30とを、ネットワーク(インターネット3やLAN4、ルータなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の概要を説明した後に、各装置の詳細を説明する。
被参照者端末1および参照者端末2は、電子メールソフトやブラウザソフト等の通信用ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。
より詳細には、被参照者端末1は、被参照者Aが利用する端末であり、主として、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割などを有する。
一方、参照者端末2は、参照者Bが利用する端末であり、主として、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割などを有する。
ユーザ情報サーバ10は、実施例1に係る情報開示システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、情報開示サービスを受けるユーザ(被参照者A)の情報を管理する役割などを有する。
アドレス発行サーバ20は、後述の情報開示サーバ30と同様、情報開示サービスを提供する業者のサーバ装置であり、主として、被参照者端末1からアドレス発行要求メッセージを受信する役割、開示用アドレスTを生成する役割、生成した開示用アドレスTを被参照者端末1や参照者端末2に送信する役割などを有する。なお、このアドレス発行サーバ20が、上記で説明したアクセスコード生成部に対応する。
情報開示サーバ30は、情報開示サービスを提供する既知のサーバ装置であり、主として、被参照者端末1から個人情報や開示ポリシーを受信して登録する役割、参照者端末2から開示用アドレスTを伴った参照要求メールを受信する役割、参照要求メールに含まれる開示用アドレスTに基づいて開示可否を判定する役割、開示用アドレスTに基づいて個人情報を参照者端末2に送信して開示する役割などを有する。なお、この情報開示サーバ30が、上記で説明したアクセス制御部に対応する。
[被参照者端末(実施例1)
被参照者端末1は、本発明に密接に関連するものとして、上記したように、個人情報や開示ポリシーを情報開示サーバ30に対して送信する役割、開示用アドレスTの発行要求メッセージをアドレス発行サーバ20に対して送信する役割、アドレス生成通知をアドレス発行サーバ20から受信する役割を有する。
ここで、個人情報(すなわち、電話番号、メールアドレス、住所、スケジュールなどの被参照者情報)の送信は、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、個人情報に変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび個人情報からなる更新要求メッセージを送信することで行われる。
また、開示ポリシー(すなわち、関係レベルRおよび開示制御内容Sからなる情報)の送信も、被参照者Aの指示に応じて、または、所定時間ごと定期的に、若しくは、開示ポリシーに変更が生じた際に、被参照者識別情報ID_A、ユーザ認証用のパスワードおよび開示ポリシーからなる更新要求メッセージを送信することで行われる。
また、発行要求メッセージの送信は、図15に例示するような「開示用アドレス発行ページ」を通じて行われる。すなわち、アドレス発行サーバ20にアクセスした後、図14に例示するようなユーザ認証ページを通じてユーザ認証が成功すると、図15に例示するような「開示用アドレス発行ページ」が被参照者端末1のモニタ等に出力されるが、かかるページに対して関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_B)がキーボードやマウスを介して被参照者Aから入力されると、これらの入力情報からなるアドレス発行要求メッセージをアドレス発行サーバ20に送信する。
なお、アドレス生成通知の受信は、図16に例示するような「アドレス発行応答ページ」をアドレス発行サーバ20から受信し、かかるページを被参照者端末1のモニタ等に出力することで行われる。
[参照者端末(実施例1)]
参照者端末2は、本発明に密接に関連するものとして、上記したように、アドレス発行サーバ20から開示用アドレスTを受信して登録する役割、開示用アドレスTを伴った参照要求メールを情報開示サーバ30に送信する役割、情報開示サーバ30から開示に係る個人情報を含んだ開示メールを受信する役割を有する。
ここで、開示用アドレスTの受信および登録は、図17に例示するような「アドレス生成通知メール」を通じて行われる。すなわち、図17に例示するような「アドレス生成通知メール」をアドレス発行サーバ20から受信すると、開示用アドレスTを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する。
また、参照要求メールの送信は、参照者Bの指示に応じて、若しくは、所定時間ごと定期的に、図18に例示するような「参照要求メール」を情報開示サーバ30に送信することで行われる。すなわち、図18に例示するように、開示用アドレスTを宛先とする参照要求メールが、参照者端末2のキーボードやマウスを介して参照者Bによって作成されると、作成された参照要求メールを送信する。
かかる参照要求メールの送信に際して、参照者Bは、図18に例示するように、メールの件名(SUBJECT)を介して限定的な開示要求を行うことができる。つまり、例を挙げれば、2004年4月1日のスケジュールについてのみ参照を要求する場合には、「sched 040401」の如き限定的な開示要求のコマンドを件名に入力する。
また、被参照者情報の受信は、図19に例示するような「開示メール」を情報開示サーバ30から受信することで行われる。すなわち、図19に例示するように、開示主(被参照者A)のユーザ名、限定的な開示要求のコマンドとともに、開示対象である被参照者情報が記載されたメールを受信する。
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、本発明に密接に関連するものとして、上記したように、情報開示サービスを受けるユーザ(被参照者)の情報を管理する役割を有する。具体的には、図9に示すように、ユーザ情報テーブル11を備えるが、このユーザ情報テーブル11は、各ユーザのユーザIDに対応付けて、ユーザ認証用のパスワードや電子メールアドレスなどを記憶して構成される。
[アドレス発行サーバ(実施例1)]
アドレス発行サーバ20は、本発明に密接に関連するものとして、図9に例示するように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、アドレス生成部24とを備える。なお、通信部21は特許請求の範囲に記載の「通知手段」に対応し、アドレス生成部24は同じく「アクセスコード生成手段」に対応する。
このうち、通信部21は、いわゆるHTTPの通信プロトコル等に従って、被参照者端末1等との間における通信を制御する処理部である。具体的には、被参照者端末1からアクセス要求を受信してユーザ認証ページ(図14参照)を被参照者端末1に送信する処理、ユーザ認証ページで入力された情報からなるユーザ認証要求メッセージを被参照者端末1から受信する処理、開示用アドレス発行ページ(図15参照)で入力された情報からなるアドレス発行要求メッセージを被参照者端末1から受信する処理などを実行する。
さらに、通信部21は、後述するアドレス生成部24によって開示用アドレスTが生成された場合には、アドレス発行応答ページ(図16参照)を被参照者端末1に送信する処理の他に、生成された開示用アドレスTを含んだ生成通知用のメール(図17参照)を作成し、この生成通知メールを参照者端末2に送信する処理も実行する。
ユーザ認証部22は、被参照者Aが開示用アドレスTの発行を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1からユーザ認証ページ(図14参照)で入力された情報からなるユーザ認証要求メッセージを受信した場合に、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述するアドレス生成部24に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
発行鍵記憶部23は、開示用アドレスTの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述する情報開示サーバ30の検証鍵記憶部36に記憶される検証鍵と同一の鍵である。
アドレス生成部24は、開示用アドレスTの生成に用いる情報を被参照者端末1から受け付けて開示用アドレスTを生成する処理部である。具体的には、図15に例示するような「開示用アドレス発行ページ」を通じて、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_B)を受け付ける。なお、被参照者識別情報ID_Aについては、上記したユーザ認証ページに書き込んでいるユーザ名をもって、入力を待つことなく受け付ける。
そして、アドレス生成部24は、発行鍵記憶部23に記憶された発行鍵、被参照者Aから受け付けた関係レベルR、有効条件C(有効期限指定、参照者指定)、被参照者識別情報ID_Aを用いて、上記したメールアドレス形式の開示用アドレスTを生成する。具体的には、図16や図17に示すように、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。
[情報開示サーバ(実施例1)]
情報開示サーバ30は、本発明に密接に関連するものとして、図9に例示するように、通信部31と、ユーザ認証部32と、個人情報記憶部33と、開示ポリシー記憶部34と、情報更新部35と、検証鍵記憶部36と、開示判定部37と、開示制御部38とを備える。なお、開示ポリシー記憶部34は特許請求の範囲に記載の「アクセス制御内容記憶手段」に対応し、開示判定部37は同じく「検証手段」および「実行判定手段」に対応し、開示制御部38は同じく「アクセス制御手段」に対応する。
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、被参照者端末1や参照者端末2等との間における通信を制御する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーに係る更新要求メッセージを受信する処理、参照者端末2から個人情報の参照要求メール(図18参照)を受信する処理、開示に係る個人情報を含んだ開示メール(図19参照)を参照者端末2に送信する処理などを実行する。
ここで、通信部31は、参照要求メールを受け付ける場合に、上記したように、メールの件名(SUBJECT)を介して参照者Bから限定的な開示要求を受け付ける。すなわち、図18に例示するように、例えば、2004年4月1日のスケジュールについてのみ参照を要求する参照者Bからは、件名に「sched 040401」の如き限定的な開示要求のコマンドが入力された参照要求メールを受け付ける。
ユーザ認証部32は、被参照者Aが情報開示サービスを受け得る正当なユーザであるか否かを認証する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信した場合に、メッセージに含まれる識別情報やパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する情報更新部35に受け渡し、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
個人情報記憶部33は、被参照者端末1から受信した被参照者Aの個人情報を記憶する手段である。具体的には、図10および図11に例示するように、各被参照者AのユーザIDに対応付けて、被参照者Aの電話番号(phone)、メールアドレス(e-mail)および住所(address)を基本情報テーブルに記憶するとともに、スケジュール(schedule)の開始日時、終了日時および内容をスケジュールテーブルに記憶して構成される。なお、スケジュールテーブルでは、スケジュールごとに、公の予定であるか、私的な予定であるか等も記憶するようにしてもよい。
開示ポリシー記憶部34は、被参照者端末1から受信した被参照者Aの開示ポリシーを記憶する手段である。具体的には、図12に例示するように、各被参照者AのユーザIDに対応付けて、それぞれの関係レベルRごとに開示制御内容Sを記憶して構成される。ここで、実施例1では、関係レベルごとに開示情報項目を使い分ける開示制御内容Sを採用するので、同図に例示するように、開示制御内容Sは、「phone、e-mail、address、schedule」等の開示が許可されている情報項目を列挙して規定される。なお、「schedule」とは、公のスケジュールであるか私的なスケジュールであるかを問わず、全てのスケジュールを開示する場合であり、「public-schedule」とは公のスケジュールのみを開示する場合である。
情報更新部35は、個人情報記憶部33や開示ポリシー記憶部34に個人情報および開示ポリシーをそれぞれ登録する処理部である。具体的には、被参照者端末1から個人情報や開示ポリシーの更新要求メッセージを受信後、被参照者Aのユーザ認証が成功すると、情報更新部35は、要求メッセージに含まれる更新後の個人情報や開示ポリシーを、個人情報記憶部33や開示ポリシー記憶部34に登録する。なお、かかる更新処理は、被参照者端末1から個人情報や開示ポリシーを受信する度に実行され、また、アドレス生成処理や開示判定処理、開示制御処理から独立していつでも実行され得る。
検証鍵記憶部36は、開示用アドレスTの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、アドレス発行サーバ20の発行鍵記憶部23に記憶される発行鍵と同一の鍵である。
開示判定部37は、参照者端末2から受け付けた開示用アドレスTに基づいて個人情報の開示可否を判定する処理部である。具体的には、参照者端末2から参照要求メールを受信すると、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTの正当性(開示用アドレスTに含まれる改ざん防止コードと同一の改ざん防止コードが出力されるか否か)を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容の実行可否(参照者指定や有効期限指定を満たすか否か)を判定する。
開示制御部38は、開示判定部37によって開示が許可された場合に、開示用アドレスTから特定される開示制御内容Sを実行する処理部である。具体的には、個人情報記憶部33に記憶された個人情報のうち開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示ポリシー記憶部34に記憶された開示制御内容Sのうち開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する。
[開示用アドレス生成から情報開示に至る処理手順(実施例1)]
次に、図13を用いて、開示用アドレスTの生成から情報開示に至る処理手順を説明する。図13は、開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。
同図に示すように、被参照者端末1がアドレス発行サーバ20にアクセス要求メッセージを送信すると(ステップS1301)、アドレス発行サーバ20は、図14に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを被参照者端末1に送信する(ステップS1302)。
続いて、被参照者端末1において「ユーザ認証ページ」に対してユーザ名(被参照者識別情報ID_A)およびパスワードが入力され、これらの入力情報からなるユーザ認証要求メッセージがアドレス発行サーバ20に送信されると(ステップS1303)、アドレス発行サーバ20は、当該要求メッセージに含まれる識別情報およびパスワードがユーザ情報テーブル11に対応付けて記憶されているか否かを認証する(ステップS1304)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明証など、他のあらゆる認証方式を採用してもよい。
その結果、ユーザ認証が成功すれば、アドレス発行サーバ20は、図15に例示するような「開示用アドレス発行ページ」からなる応答メッセージを被参照者端末1に送信する(ステップS1305)。なお、ユーザ認証が失敗すれば、その旨を被参照者端末1に対して応答する。
そして、被参照者端末1で「開示用アドレス発行ページ」に対して、関係レベルR、有効条件C(有効期限指定、参照者指定)、開示用アドレスTの通知先(参照者識別情報ID_B)が入力され、これらの入力情報からなるアドレス発行要求メッセージがアドレス発行サーバ20に送信されると(ステップS1306)、アドレス発行サーバ20は、開示用アドレスTを生成する(ステップS1307)。つまり、被参照者識別情報ID_Aと、所定の鍵から定まる関数に当該被参照者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の開示用アドレスTを生成する。
続いて、アドレス発行サーバ20は、生成した開示用アドレスTを含んだアドレス発行応答ページ(図16参照)を被参照者端末1に送信するとともに、生成された開示用アドレスTを含んだ生成通知用のメール(図17参照)を作成し、この生成通知メールを参照者端末2に送信する(ステップS1308およびS1309)。
そして、参照者端末2では、図17に例示したような生成通知メールの内容がモニタ等に出力され、このメール上で開示用アドレスTがキーボードやマウスを介して参照者Bによって指定されると、アドレス記憶処理として、指定された開示用アドレスTをアドレス記憶部2a(いわゆるメールソフトのアドレス帳)に登録する(ステップS1310)。
その後、参照者端末2は、参照者の指示に応じて、若しくは、所定時間ごと定期的に、図18に例示するように、開示用アドレスTを宛先とし、かつ、限定的な開示要求のコマンドが件名に入力された参照要求メールを情報開示サーバ30に送信する(ステップS1311)。なお、この参照要求メールの発信者アドレスとして、参照者識別情報ID_Bも情報開示サーバ30に送信される。
かかる参照要求メールを受信した情報開示サーバ30では、開示判定処理として、参照要求メールに含まれる開示用アドレスTの正当性を検証するとともに、開示用アドレスTに含まれる有効条件Cを用いて開示制御内容Sの実行可否を判定する(ステップS1312)。すなわち、被参照者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して開示用アドレスTに含まれる改ざん防止コードと同一の改ざん防止コードが出力されるか否かを検証するとともに、開示用アドレスTに含まれる有効条件C(参照者指定や有効期限指定)を満たすか否かを判定する。
そして、情報開示サーバ30は、開示制御処理として、開示用アドレスTに含まれる被参照者識別情報ID_Aに対応する個人情報を、開示用アドレスTに含まれる関係レベルRに対応する開示制御内容Sに従って(より詳細には、参照要求メールの件名に入力された限定的な開示要求にも従って)開示する開示メール(図19参照)を作成し、かかる開示メールを参照者端末2に送信する(ステップS1313)。
ところで、上記でも述べたように、情報開示サーバ30における個人情報および開示ポリシーの更新処理は、上記した開示用アドレス生成から情報開示に至る処理手順から独立して、被参照者端末1から更新後の個人情報や開示ポリシーを受信する度に実行される。したがって、参照者端末2から参照要求メールを受信した時点で情報開示サーバ30に登録されている更新後の個人情報が、同じく当該時点で情報開示サーバ30に登録されている更新後の開示ポリシーに従って、参照者Bに開示されることになる。
[実施例1の効果等]
このように、実施例1によれば、被参照者Aの情報を参照者Bに開示する情報開示サービスにおいて、開示制御内容Sではなく関係レベルRを取得して開示用アドレスTを生成するので、複数の参照者Bのうちで同様の関係(友人、同僚等の関係)を有する利用者群に対して簡易に同様の開示制御を行うことが可能になる。
また、実施例1によれば、生成される開示用アドレスTごとに関係レベルRや開示制御内容Sをデータベースで管理するのではなく、関係レベルRを開示用アドレスに含めるので、開示用アドレスTの作成数に比例してデータベースのリソースが大きくなることもなく、このようなデータベースそのものを不要にすることが可能になる。
また、実施例1によれば、開示用アドレスTに関係レベルRを含める一方で、関係レベルRに対応する開示制御内容Sは開示制御に際して参照されるテーブル(情報開示サーバ30の開示ポリシー記憶部34)で管理するので、開示用アドレスTの生成後でも、開示ポリシー記憶部34を更新するだけで開示制御内容Sを簡易に一括変更することが可能になる。
また、実施例1によれば、鍵を用いて開示用アドレスTを生成するので、悪意の第三者による開示用アドレスTの不正な生成や改ざんを困難にし、安全性の高い開示制御を行うことが可能になる。さらに、鍵によって有効条件Cも埋め込んだ開示用アドレスTを生成するので、悪意の第三者による有効条件の不正な生成や改ざんを困難にし、安全性の高い開示制御を行うことが可能になる。
また、実施例1によれば、鍵の関数から得られる改ざん防止コードを開示用アドレスTに含めるので、暗号化によって得られる暗号化データ(暗号化の場合は、暗号化アルゴリズムのデータブロック長によってデータの長さが決まるため、短い暗号化データを生成することはできない。)を含める場合に比較して、短い改ざん防止コードで短い開示用アドレスTを生成することが可能になる。
また、実施例1によれば、実行条件Cを含んだ開示用アドレスTを生成するので、実行条件Cを満たさない不正な開示要求を排除することが可能になる。より具体的には、開示制御内容Sの実行が許可される期間、時間、参照者等を実行条件Cとして開示用アドレスTに含めるので、同様の関係を有する参照者群のなかで共通または個別の実用的な開示制御を行うことが可能になる。
また、実施例1によれば、メールアドレス形式の開示用アドレスTを生成するので、参照者Bは既存のメールソフトにおけるアドレス帳を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のメールソフトを利用して参照要求メールを発信するだけで、個人情報の開示を簡易に要求することが可能になる。
また、実施例1によれば、開示用アドレスTの生成権限および検証権限をアドレス発行サーバ20や情報開示サーバ30等の第三者が有するので、被参照者Aおよび被参照者Bにとって互いに信頼性の高い開示制御を行うことが可能になる。
また、実施例1によれば、第三者であるアドレス発行サーバ20によって生成された開示用アドレスTをアドレス発行サーバ20から被参照者Aに通知するので、被参照者Aの意志に反して被参照者Aの個人情報を開示する開示用アドレスTが生成される事態を防止することが可能になる。
また、実施例1によれば、第三者であるアドレス発行サーバ20によって生成された開示用アドレスTをアドレス発行サーバ20から参照者Bに通知するので、被参照者Aが開示用アドレスTを参照者Bに通知する手間を省くことが可能になる。
さらに、実施例1によれば、生成された開示用アドレスTをメッセージ本文中に含んだ生成通知メールを参照者Bに送信するので、例えば、メッセージ本文中に含まれるメールアドレスを選択指示させてアドレス帳に登録する機能を有する一般的なメールソフトを利用するだけで、参照者Bは開示用アドレスTを簡単に登録・管理することができ、かかる開示用アドレスTを手軽に利用することが可能になる。
さて、これまで実施例1に係る情報開示システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2に係る情報開示システムとして、種々の異なる実施例を(1)〜(18)に区分けして説明する。
(1)開示のタイミング
上記の実施例では、参照者Bから参照要求メールを受信したタイミングで情報開示を行う場合を説明したが、本発明はこれに限定されるものではなく、個人情報が更新されたタイミングで情報開示を行うようにしてもよい。
すなわち、この場合には、参照者Bから参照要求メールを受信すると、この参照要求メールに含まれる開示用アドレスTに基づいて開示判定を行い、この開示判定で開示許可された開示用アドレスTについて、参照者識別情報ID_B、被参照者識別情報ID_A、並びに、開示制御内容Sおよび限定的な開示要求から導き出される開示情報項目を対応付けてデータベースに格納する。
そして、個人情報記憶部に記憶された個人情報が更新された場合に、上記のデータベースから当該更新に係る個人情報が開示情報項目としてエントリされている参照者識別情報ID_Bを検索し、この参照者識別情報ID_Bに対して更新に係る個人情報を含んだ開示メールを送信する。このように、個人情報が更新されたタイミングで参照者Bに個人情報を開示することで、参照者Bは更新された個人情報を更新時に取得することが可能になる。
(2)共通の開示ポリシー
上記の実施例では、被参照者ごとに開示ポリシーを記憶する場合を説明したが、本発明はこれに限定されるものではなく、図20に例示するように、被参照者を区別することなく、システムで共通の開示ポリシーを記憶するようにしてもよい。この場合には、被参照者Aによる開示ポリシーの格納処理を省くことができ、被参照者Aは円滑に情報開示サービスの利用を開始することが可能になる。なお、上記の実施例では、関係レベルRが複数ある場合を示したが、関係レベルRが一つしかない場合であっても、本発明を同様に適用することができる。
(3)関係情報
上記の実施例では、「友人、同僚、上司」などの関係情報を、「0、1、2」というコード値(関係レベル値R)に置き換えてシステム上で処理する場合を説明したが、本発明はこれに限定されるものではなく、「友人、同僚、上司」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、関係情報をコード値に置き換えることなく利用するようにしてもよい。このように、生の関係情報を用いることで、コードの通用圏(コードの意味内容が通用する範囲)のような境界を想定する必要がなくなり、広範囲で自由に開示用アドレスTを利用することが可能になる。
(4)開示制御内容
上記の実施例における「電話番号開示、メールアドレス開示」などの開示制御内容については、「0(開示不可)」若しくは「1(開示可)」というコードに置き換えてシステム上で処理するか、または、より複雑なコード値に置き換えてもよい。さらに、その一方で、「電話番号開示、メールアドレス開示」等の生情報(キーワード)をそのまま開示用アドレスTに含めるなど、開示制御内容をコード値に置き換えることなく利用するようにしてもよい。なお、後者の場合には、上記したように、広範囲で自由に開示用アドレスTを利用することが可能になる。
また、上記の実施例では、開示される情報の種類を開示制御内容Sに規定する場合を説明したが、本発明はこれに限定されるものではなく、図21に例示するように、開示されるタイミング、開示される端末(媒体)、開示に際しての加工処理など、他の制御内容を開示制御内容Sに規定するようにしてもよい。
すなわち、開示タイミングとして、例えば、「要求時(参照要求メールの送信時)」に開示する、「更新時(個人情報の更新時)」に開示する等を規定してもよい。また、開示端末(媒体)として、例えば、参照者Bによる参照要求メールの発信元アドレス(なお、これが開示メールの宛先アドレスになる。)に基づいて、参照要求メールが「PCメール(インターネットメール)」であれば開示する、「携帯メール」であれば開示する等を規定してもよい。
さらに、開示加工処理として、例えば、スケジュールを開示する場合に、打合せ先の相手名を隠して開示する、スケジュール内容そのものを隠して「予定あり」だけを開示する等を規定してもよく、また、住所を開示する場合に、町名以降を隠して開示する等を規定してもよい。このように、開示タイミング、開示加工処理、開示端末(媒体)などを規定した開示制御内容を実行することで、同様の関係を有する参照者群に対して、簡易に同様の開示情報種類、開示タイミング、開示加工処理、開示媒体で、個人情報を開示することが可能になる。
なお、開示制御内容Sに上記したような他の制御内容を規定する場合にも、参照者Bは限定的に開示要求を行うことができる。すなわち、例を挙げれば、「要求時」および「更新時」という2つの開示タイミングが規定されている場合において、「要求時」にのみ限定して開示を要求することなどができる。
(5)識別情報
上記の実施例では、被参照者Aや参照者Bの識別情報として、ユーザ名やユーザ番号のようなユーザIDを用いる場合を説明したが、本発明はこれに限定されるものではなく、ユーザIDに対応付けられるユーザアドレス(メールアドレスや電話番号など)、さらには、これらのユーザIDやユーザアドレスを用いて生成されるユーザ識別子(ユーザIDやユーザアドレスから生成されるハッシュ値や、これらを暗号化した暗号化データなど)も、識別情報として同様に用いることができる。
(6)有効条件
上記の実施例では、開示制御内容の実行が許可される期限や参照者を有効条件として指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、開示制御内容の実行が許可される期間(例えば、週末のみ)や時間(例えば、昼間のみ)など、他の有効条件を指定するようにしてもよい。
(7)メッセージアドレス
上記の実施例では、インターネットメールや携帯メール等の電子メールメッセージに利用されるメールアドレスの形式で開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスの形式で開示用アドレスTを生成するようにしてもよい。
(8)URL形式の開示用アドレス
また、このようなメッセージアドレスの形式に限定されず、いわゆるURL(Uniform Resource Locator)形式で開示用アドレスTを生成するようにしてもよい。すなわち、図22や図23に例示するように、被参照者識別情報ID_Aと、上記した実施例の改ざん防止コードとを連結した文字列を「パス名部分」とするURL(Uniform Resource Locator)アドレスとして形成してもよい。以下に、かかるURL形式の開示用アドレスTについて具体的に説明する。
図22は、参照者Bが受信する作成通知用メールの構成例を示す図であり、図23は、情報開示に係る画面の構成例を示す図である。ここで、図22に例示するように、URL形式の開示用アドレスTは、例えば、情報開示サーバのサーバ名(アドレス)を示す「//www.anywhere.ne.jp」の後ろに被参照者識別情報「/suzuki」および改ざん防止コード「/bgexrasdqwiu」を連結して形成される。
そして、参照者端末2では、図22に例示するような「アドレス生成通知メール」をアドレス発行サーバから受信すると、生成されたURLアドレスを含んだ内容が参照者端末2のモニタ等に出力されるが、このメール上でURLアドレスがキーボードやマウスを介して参照者Bによって指定されると、指定されたURLアドレスがアドレス記憶部2a(いわゆるWebブラウザソフトのお気に入り)に登録される。
その後、参照者端末2のWebブラウザソフトを用いて、URLアドレス(開示用アドレスT)を接続先アドレスとする参照要求メッセージが情報開示サーバに送信されると、情報開示サーバでは、URLアドレス(開示用アドレスT)に基づいて開示判定処理および開示制御処理を行って、図23に例示するような開示画面を参照者端末2に送信する。なお、URL形式の開示用アドレスTの場合には、図23に例示したように、改ざん防止コードに続けて、限定的な開示要求のコマンドを入力する。
このように、URL形式の開示用アドレスTを生成することで、参照者Bは既存のブラウザソフトにおける「お気に入り」を用いて開示用アドレスTを簡易に管理することが可能になり、さらに、既存のブラウザソフトを利用して開示要求を発信するだけで、個人情報の開示を簡易に要求することが可能になる。
(9)他形式の開示用アドレスT
さらに、本発明は、かかるメッセージアドレス形式やURL形式の開示用アドレスTに限定されず、例えば、電話番号、バーコード(例えば、二次元バーコード)、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、開示用アドレスTが表現可能な情報部材であれば、本発明を同様に適用することができる。
より詳細には、電話番号で表現された開示用アドレスTの場合には、かかる電話番号を接続先とする接続要求を参照者Bの電話端末から電話回線網の接続装置で受け取り、開示判定処理や開示制御処理を行って、開示情報を電話端末に回答することになる。また、バーコードで表現された開示用アドレスTの場合には、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置で読み取り、開示判定処理や開示制御処理を行って、バーコード読取装置に接続された表示装置から開示情報を出力することになる。さらに、カード情報で表現された開示用アドレスTの場合にも、上記のバーコードと同様の手法で開示が行われる。
(10)開示用アドレスTの通知
上記の実施例では、生成した開示用アドレスTをアドレス発行サーバが参照者Bに直接通知する場合を説明したが、本発明はこれに限定されるものではなく、図24に例示するように、生成した開示用アドレスTを被参照者Aにのみ送信し、参照者Bは被参照者Aから開示用アドレスTを取得するようにしてもよい。
また、上記の実施例では、開示用アドレスTをメールによって参照者Bに通知する場合を説明したが、かかる通知は必ずしもメールによって行う必要はなく、例えば、アドレス発行サーバ上で参照者Bに開示する、または、オフラインで書類若しくは口頭で通知するなど、何らかの手段を介して参照者Bが開示コードを取得する態様であればよい。
(11)開示用アドレスTの生成主体
上記の実施例では、被参照者Aではない第三者(サービスセンタ)が開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、図25に例示するように、被参照者Aの端末である被参照者端末1で開示用アドレスTを生成するようにしてもよい。つまり、この場合には、被参照者端末1は、被参照者Aの秘密鍵を用いて開示用アドレスTを生成し、情報開示サーバ30は、被参照者Aの公開鍵を用いて開示判定を行う。
このように、開示用アドレスTの生成権限を被参照者Aが有することで、サービスセンタ等の第三者が開示用アドレスTを生成する負担を分散させるとともに、ユーザレベルで機動的に開示用アドレスTを生成することが可能になる。
(12)開示用アドレスTの検証主体
上記の実施例では、被参照者Aではない第三者(サービスセンタ)が開示用アドレスTの検証並びに開示制御を行う場合を説明したが、本発明はこれに限定されるものではなく、図25に例示するように、被参照者Aの端末である被参照者端末1で開示用アドレスTの検証や開示制御を行うようにしてもよい。
すなわち、例を挙げれば、サービスセンタで生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよい。このように、開示用アドレスTの検証権限(さらには開示制御の権限)を被参照者Aが有することで、サービスセンタ等の第三者が開示用アドレスTを検証する負担(さらには開示制御の負担)を分散させるとともに、ユーザレベルで機動的に開示用アドレスTを検証すること(さらには機動的に開示制御を行うこと)が可能になる。
さらに例を挙げれば、被参照者端末1で生成された開示用アドレスTを参照者Bから被参照者端末1で受け付けて処理するようにしてもよい。このように、開示用アドレスTの生成権限および検証権限(さらには開示制御の権限)を被参照者Aが有することで、被参照者Aにとって自由度の高い自己主導型の開示制御を行うことが可能になる。
(13)開示制御内容Sを含んだ開示用アドレスT
上記の実施例では、被参照者Aから受け付けた関係レベルRを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、被参照者Aから受け付けた関係レベルRに代えて、この関係レベルRに対応する開示制御内容Sを含んだ開示用アドレスTを生成するようにしてもよい。
すなわち、この場合には、アドレス発行サーバ20が開示ポリシー記憶部34を有し、被参照者Aから受け付けた関係レベルRに基づいて、開示ポリシー記憶部34から対応する開示制御内容Sを抽出し、かかる開示制御内容Sを含んだ開示用アドレスTを生成する。このように、開示制御内容Sを含んだ開示用アドレスTを生成することで、関係レベルRと開示制御内容Sとが対応付けられたテーブル(開示ポリシー記憶部34)を開示制御に用いる必要がなく、関係レベルRを含んだ開示用アドレスTを処理する場合に比較して、開示制御を高速に行うことが可能になる。
(14)暗号化データ
また、上記の実施例では、いわゆる改ざん防止コードを含んだ開示用アドレスTを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、被参照者識別情報ID_A、開示制御内容Sおよび有効条件Cを鍵で暗号化して得られる暗号化データを含んだ開示用アドレスTを生成するようにしてもよい。
このように、鍵の暗号化によって得られる暗号化データを開示用アドレスTに含めることで、データ長の制約なしに、長文で解読困難な暗号化データや多種多様な開示制御内容Sを含んだ開示用アドレスTを生成することが可能になる。
また、この場合には、暗号化の鍵および復号化の鍵の双方を厳重に管理しなければならない共通鍵暗号方式(生成側と検証側とが共通の同じ鍵を用いる方式)のみならず、暗号化の鍵または復号化の鍵のいずれかだけを厳重に管理すればよい公開鍵暗号方式(生成側と検証側とが秘密鍵と公開鍵という2つの鍵をそれぞれ用いる方式)を採用することが可能になる。
(15)鍵を用いた開示用アドレスTの生成
上記の実施例では、関係レベルRを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRに対応する開示制御内容Sを用いて改ざん防止コードを生成するようにしてもよい。すなわち、改ざん防止コードは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる改ざん防止コードであればよい。
また、上記の実施例では、開示制御内容Sを用いて暗号化データを生成する場合を説明したが、本発明はこれに限定されるものではなく、関係レベルRを用いて暗号化データを生成するようにしてもよい。すなわち、暗号化データは、上記の実施例で説明したものに限定されず、被参照者識別情報ID_A、関係レベルRまたは開示制御内容S、有効条件C若しくはこれらの組合せを、適宜用いて得られる暗号化データであればよい。
(16)個人情報や開示ポリシーの発信元
上記の実施例では、被参照者Aから受け付けた個人情報および開示ポリシーをサービスセンタで記憶する場合を説明したが、本発明はこれに限定されるものではなく、被参照者A以外の第三者(例えば、被参照者Aの家族や上司など)から受け付けた被参照者Aの個人情報や開示ポリシーを記憶するなど、個人情報および開示ポリシーの発信元は、必ずしも被参照者A自身である必要はない(図26参照)。
(17)他の開示情報
上記の実施例では、被参照者の電話番号、メールアドレス、住所、スケジュールなどの個人情報を開示する場合を説明したが、本発明はこれに限定されるものではなく、例えば、被参照者の婚姻状態(配偶者の有無)や家族構成などの情報、さらには、ネットワークに対する被参照者のログオン状態、ログオン場所、電話の使用状態を示す情報など、ネットワークにおけるユーザの動的属性を示すプレゼンス情報を開示するようにしてもよい。
さらには、このような個人に係る情報に限定されず、組織や団体である被参照者Aに関する情報を開示する場合でも、本発明を同様に適用することができる。すなわち、本発明は、個人であるか団体であるかを問わず、被参照主体としての被参照者Aを一意に識別する被参照者識別情報Aに対応付けられて記憶・管理されている、あらゆる情報を開示する場合に適用することができる。
また、上記の実施例では、これらの開示情報(基本情報テーブルやスケジュールテーブルに記憶された情報)を被参照者Aが更新する場合を説明したが、本発明はこれに限定されるものではなく、例えば、参照者Bが被参照者Aのスケジュールに新たなスケジュールを追加し、また、既に追加されているスケジュールを変更するなど、参照者Bも被参照者Aの情報を更新することができるようにしてもよい。
さらに、このような参照者Bによる更新を認める場合に、被参照者Aが、参照者Bごとに更新を許可するか、いかなる情報項目について更新を許可するかを設定できるようにしてもよい。つまり、開示ポリシー記憶部34(図12参照)に記憶される開示情報項目Sと同様、関係レベルRに対応付けて、参照者Bによる更新を許可する情報項目を規定した制御内容を記憶するようにしてもよい。これによって、アクセスコードに基づく開示制御と同様、アクセスコードに基づく更新制御を実現することも可能になる。
(18)開示用アドレスTの連動発行
上記の実施例では、ある利用者U1(被アクセス者)に関する情報開示サービスに対する他の利用者U2(アクセス者)のアクセスを制御するための開示用アドレスT(以下、T(U1)と表記する。)を発行する場合を説明したが、本発明はこれに限定されるものではなく、図27に例示するように、利用者U2(被アクセス者)に関する情報開示サービスに対する他の利用者U1(アクセス者)のアクセスを制御するための開示用アドレスT(以下、T(U2)と表記する。)も、開示用アドレスT(U1)に連動させて発行するようにしてもよい。
このように、開示用アドレスT(U1)に連動させて開示用アドレスT(U2)も発行することで、一方の利用者だけが先に開示用アドレスTを取得する等の不公平を生じさせることなく、利用者双方が公平に同時期に開示用アドレスTを取得して、互いに同時期から情報開示サービスにアクセスすることが可能になる。
また、かかる開示用アドレスT(U2)の生成については、これに含める関係レベルR若しくは開示制御内容S、有効条件Cについても開示用アドレスT(U1)と連動させることで、互いに同様の条件下で同様の開示制御が実行されるようにしてもよい。これによって、利用者双方が不公平なく同質の情報開示サービスを受けることが可能になる。
(19)システム構成等
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、個人情報記憶部や開示ポリシー記憶部に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
また、上記の実施例で図示した各装置(例えば、図9に例示したアドレス発行サーバ、情報開示サーバなど)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、上記の実施例では、本発明を実現する各装置(例えば、被参照者端末、参照者端末、アドレス発行サーバ、情報開示サーバなど)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1および2で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したようなアドレス発行サーバ用プログラムや、情報開示サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
さて、これまで本発明に係るアクセス制御を情報開示サービスに適用した場合を説明してきたが、本発明はこれに限定されるものではなく、例えば、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信されたメッセージを配送する「メッセージ配送サービス」や、発信者B(アクセス者B)から着信者A(被アクセス者A)に発信された電話接続要求を接続する「電話接続サービス」など、被アクセス者Aに関してアクセス者Bがアクセスする、あらゆるサービスに本発明を同様に適用することができる。そこで、以下では、本発明に係るアクセス制御を「メッセージ配送サービス」と「電話接続サービス」に適用した場合の実施例を説明する。
(1)メッセージ配送サービス
図28は、他の実施例に係るメッセージ配送システムを説明するための図である。このメッセージ配送システムでは、着信者A(被アクセス者A)および発信者B(アクセス者B)以外の第三者(例えば、配送用アドレスTを取り扱うサービスセンタ)が、着信者Aから配送先情報を受け取ると、これを配送先情報記憶部に記憶する(図28の(1)参照)。
ここで、「メッセージ」とは、インターネットメールや携帯メール等の電子メールメッセージの他に、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなど、宛先アドレスをもって配送される各種のメッセージのことである。そして、「配送先情報」とは、着信先が着信者Aであるメッセージの配送先を示す情報であり、例えば、着信者Aの携帯メールアドレスや、PCメールアドレスなどがこれに該当する。
第三者のサービスセンタでは、このような配送先情報を着信者Aから受け取って配送先情報記憶部に記憶する(図28の(1)参照)。また、サービスセンタは、着信者Aから配送ポリシー、つまり関係レベルRおよび配送制御内容Sを受け取って、これらを配送ポリシー記憶部に記憶する(図28の(2)参照)。
ここで、「配送制御内容S」は、メッセージ配送サービスの配送に係る制御内容のことであり、例えば、図28に例示するように、「着信者Aの携帯電話およびPCにメッセージを配送する。」、「着信者AのPC(パソコン)にだけメッセージを配送する。」などの制御内容がこれに該当する。
一方、サービスセンタは、発信者Bに付与する配送用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)の発行要求として、着信者Aから関係レベルR、着信者識別情報ID_Aおよび有効条件Cを受け取る(図28の(3)参照)。その上で、サービスセンタは、着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を「ユーザ名部分」とするメールアドレス形式の配送用アドレスTを生成する(図28の(4)参照)。さらに、サービスセンタは、生成した配送用アドレスTを発信者Bに受け渡す(図28の(5)参照)。
そして、サービスセンタは、着信者Aに対するメッセージの配送要求として、発信者Bから配送用アドレスTを宛先アドレスとするメッセージ(メール)を受け取る(図28の(6)参照)。その後、サービスセンタは、着信者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して配送用アドレスTの正当性を検証するとともに、配送用アドレスTに含まれる有効条件Cを用いて配送制御内容の実行可否を判定する(図28の(7)参照)。
その上で、サービスセンタは、配送用アドレスTの正当性が認められ、かつ、配送制御内容の実行が許可された場合には、配送先情報記憶部に記憶された配送先情報のうち配送用アドレスTに含まれる着信者識別情報ID_Aに対応する配送先情報を参照し、配送ポリシー記憶部に記憶された配送制御内容Sのうち配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sに従って、着信者Aにメッセージを配送する(図28の(8)参照)。
つまり、例を挙げれば、発信者Bから受け取った配送用アドレスTに含まれる関係レベルRに対応する配送制御内容Sが「携帯電話およびPCにメッセージを配送する。」であったならば、配送先情報記憶部に記憶された着信者Aの携帯メールアドレスおよびPCメールアドレスを用いて、着信者Aの携帯電話およびPC端末に発信者Bからのメッセージを配送する。
上記したメッセージ配送システムによれば、発信者Bから被アクセス者Aに発信されたメッセージを配送するメッセージ配送サービスにおいて、同様の関係を有する利用者群から発信されたメッセージについて、簡易に同様の配送制御を行うことが可能になる。
また、このメッセージ配送システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(配送制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレスT」を「配送用アドレス」と、「開示ポリシー」を「配送ポリシー」と、「開示制御内容」を「配送制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
(2)電話接続サービス
図29は、他の実施例に係る電話接続システムを説明するための図である。この電話接続システムでは、着信者A(被アクセス者A)および発信者B(アクセス者B)以外の第三者(例えば、電話接続用アドレスTを取り扱うサービスセンタ)が、着信者Aから接続先情報を受け取ると、これを接続先情報記憶部に記憶する(図29の(1)参照)。
ここで、「接続先情報」とは、着信先が着信者Aである電話の接続先を示す情報であり、例えば、着信者Aの携帯電話番号、自宅の電話番号、会社の電話番号などがこれに該当する。第三者のサービスセンタでは、このような接続先情報を着信者Aから受け取って配送先情報記憶部に記憶する(図29の(1)参照)。
また、サービスセンタは、着信者Aから接続先ポリシー、つまり関係レベルRおよび接続制御内容Sを受け取って、これらを接続ポリシー記憶部に記憶する(図29の(2)参照)。ここで、「接続制御内容S」は、電話接続サービスの接続に係る制御内容のことであり、例えば、図29に例示するように、「着信者Aの携帯電話に接続する。」、「着信者Aの自宅電話に接続する。」などの制御内容がこれに該当する。
一方、サービスセンタは、発信者Bに付与する電話接続用アドレスT(特許請求の範囲に記載の「アクセスコード」に対応する。)の発行要求として、着信者Aから関係レベルR、着信者識別情報ID_Aおよび有効条件Cを受け取る(図29の(3)参照)。その上で、サービスセンタは、着信者識別情報ID_Aと、所定の鍵から定まる関数に当該着信者識別情報ID_A、関係レベルRおよび有効条件Cを入力して得られる改ざん防止コードとを連結した文字列を数値符号化して数字列を生成し、電話接続用アドレスTを処理するサービスセンタ等の電話番号に当該数字列を繋げた電話番号形式の電話接続用アドレスTを生成する(図29の(4)参照)。さらに、サービスセンタは、生成した電話接続用アドレスTを発信者Bに受け渡す(図29の(5)参照)。
そして、サービスセンタは、着信者Aに対する電話の接続要求として、発信者Bから電話接続用アドレスTを着信先とする電話接続要求を受け取る(図29の(6)参照)。その後、サービスセンタは、着信者識別情報ID_A、関係レベルRおよび有効条件Cを所定の鍵から定まる関数に入力して電話接続用アドレスTの正当性を検証するとともに、電話接続用アドレスTに含まれる有効条件Cを用いて接続制御内容の実行可否を判定する(図29の(7)参照)。
その上で、サービスセンタは、電話接続用アドレスTの正当性が認められ、かつ、接続制御内容の実行が許可された場合には、接続先情報記憶部に記憶された接続先情報のうち電話接続用アドレスTに含まれる着信者識別情報ID_Aに対応する接続先情報を参照し、接続ポリシー記憶部に記憶された接続制御内容Sのうち電話接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sに従って、着信者Aに電話を接続する(図29の(8)参照)。
つまり、例を挙げれば、発信者Bから受け取った電話接続用アドレスTに含まれる関係レベルRに対応する接続制御内容Sが「着信者Aの携帯電話に接続する。」であったならば、接続先情報記憶部に記憶された着信者Aの携帯電話番号を用いて、着信者Aの携帯電話に発信者Bからの電話接続要求を転送する。
上記した電話接続システムによれば、発信者Bから着信者Aに発信された電話接続要求を接続する電話接続サービスにおいて、同様の関係を有する利用者群から発信された電話接続要求について、簡易に同様の接続制御を行うことが可能になる。
また、この電話接続システムにおいても、上記した実施例1および2に係る情報開示システムで説明したアクセス制御(開示制御)と同様のアクセス制御(接続制御)が実現される。すなわち、上記した実施例1および2の説明において、例えば、「開示用アドレスT」を「電話接続用アドレス」と、「開示ポリシー」を「接続ポリシー」と、「開示制御内容」を「接続制御内容」と読み替えることで、同様のアクセス制御を適用することができる。
(3)複合サービス
ところで、上記した実施例では、一つのアクセスコードTを一つのサービス(情報開示サービス、メッセージ配送サービス、電話接続サービスのいずれかのサービス)に利用する場合を説明したが、必ずしもこれに限定されるものではなく、一つのアクセスコードTで複数のサービスにアクセスできるようにしてもよい。
すなわち、この場合には、図30に例示するように、複数の関係情報R(友人、同僚、上司など)ごとに各サービス(サービスSA、サービスSB・・・)のアクセス制御内容S(サービス制御内容SA、サービス制御内容SB・・・)をそれぞれ対応付けて記憶したアクセスポリシーテーブルを有する。そして、アクセスコード生成部は、同図に例示するように、被アクセス者Aからアクセス者Bとの関係情報Rを受け付けて、関係情報Rを含んだアクセスコードTを生成し、このアクセスコードTをアクセス者Bに通知する。
一方、アクセス制御部は、同図に例示するように、アクセス者BからアクセスコードTとともに、アクセスを希望するサービスを特定するためのサービス識別情報ID_Sを伴ったアクセス要求を受け付ける。そして、アクセス制御部は、同図に例示するように、サービス識別情報ID_Sから希望のサービスを判別した後、判別したサービスのアクセス制御内容SのうちアクセスコードTに含まれる関係情報Rに対応するアクセス制御内容Sをアクセスポリシーテーブルから抽出し、かかるアクセス制御内容Sを実行することで、アクセス者Bが希望するサービスのアクセスを制御する。
つまり、具体例を挙げて説明すると、図31に例示するようなアクセスコードTが生成されている場合において、例えば、情報開示サービス(仮に、サービス識別情報ID_Sを「SA」とする。)のアクセスを希望するアクセス者Bからは、同図に例示するように、アクセスコードTの先頭にサービス識別情報ID_Sとして「sa.」を付加した宛先アドレスのメールを受け付け、また、メッセージ配送サービス(仮に、サービス識別情報ID_Sを「SB」とする。)のアクセスを希望するアクセス者Bからは、アクセスコードTの先頭にサービス識別情報ID_Sとして「sb.」のメールを受け付けるなどして、希望のサービスを判別することになる。
このように、複数のサービスにアクセスできる一つのアクセスコードTを生成することで、サービスごとにアクセスコードTを生成する煩雑さや、サービスごとにアクセスコードTを管理するアクセス者の煩雑さ等を解消することが可能になる。なお、ここでは、サービス識別情報ID_Sを宛先アドレスに含める場合を説明したが、必ずしもこれに限定されるものではなく、例えば、メールのサブジェクト欄(件名)に記載させるなど、アクセス要求とともにサービス識別情報ID_Sが取得可能な態様であればよい。
ところで、上記では、一つのアクセスコードTで複数のサービスに直接アクセスできる場合を説明したが、本発明はこれに限定されるものではなく、一つのアクセスコードTで複数のサービスに二段階でアクセスできるようにしてもよい。
これについて図32を用いて具体的に説明すると、アクセスコード生成部(第1アクセスコード生成部)によって生成されるアクセスコードTは、上記の実施例と同様、関係情報Rを含んだものであるが、かかる関係レベルRに対応付けられるアクセス制御内容Sは、アドレス発行を許可するサービスを列挙した発行ポリシーである。つまり、図32に例示するように、「情報開示用アドレス、メッセージ配送用アドレス、並びに、電話接続用アドレスを発行する」「情報開示用アドレスおよびメッセージ配送用アドレスだけを発行する」などの制御内容に関係情報Rと対応付けた発行ポリシーテーブルを備える。
そして、アクセス制御部(第2アクセスコード生成部)は、アクセス者BからアクセスコードTを受け付けると、アクセスコードTに含まれる関係情報Rに基づいて発行ポリシーテーブルから対応する発行ポリシー(発行許可サービス)を取得し、許可されているサービスについてアドレス(情報開示用アドレスTA、配送用アドレスTB、電話接続用アドレスTC)を生成する。なお、これらのアドレスは、アクセスコードTと同様の関係情報Rや有効条件Cなどを含み、また、各サービスの宛先(情報開示サービスを行うメールサーバのドメイン名や、メッセージ配送サービスを行うメールサーバのドメイン名など)を含んで生成される。
このようにして、アクセス者Bは、各サービスにそれぞれアクセスするためのアドレス(情報開示用アドレスTA、配送用アドレスTB、電話接続用アドレスTC)を取得し、情報開示用アドレスTA、配送用アドレスTB、電話接続用アドレスTCをそれぞれ利用することで、情報開示サービス、メッセージ配送サービス、電話接続サービスに個別にアクセスすることができる。換言すれば、最初に第1アクセスコード生成部によって生成されるアクセスコードTは、被アクセス者に関するアドレス発行サービスに対するアクセス者のアクセスを制御するためのアクセスコードであり、続いて第2アクセスコード生成部によって生成される各アドレスは、被アクセス者に関する実際のサービス(情報開示サービス、メッセージ配送サービス、電話接続サービスなど)に対するアクセス者のアクセスを制御するためのアクセスコードである。
なお、上記した実施例1〜3では、関係情報R、被アクセス者識別情報ID_A、アクセス者識別情報ID_B、有効条件Cを鍵によって含んだアクセスコードTを適用する場合を例に挙げて説明したが、本発明はこれに限定されるものではなく、上記の「アクセス制御の概念」で説明した種々のアクセスコードを、実施例1〜3に同様に適用することができる。
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、被アクセス者Aに関するサービスに対するアクセス者Bのアクセスを制御する場合に有用であり、特に、同様の関係を有する利用者群に対して簡易に同様のアクセス制御を行うこと、並びに、アクセスコードが生成される度に所定の情報をデータベースに新たに蓄積していく必要性を排除することに適する。
本発明に係るアクセス制御の概念を説明するための図である。 本発明に係るアクセス制御の概念を説明するための図である。 本発明に係るアクセス制御の概念を説明するための図である。 本発明に係るアクセス制御の概念を説明するための図である。 本発明に係るアクセス制御の概念を説明するための図である。 本発明に係るアクセス制御の概念を説明するための図である。 本発明に係るアクセス制御の概念を説明するための図である。 実施例1に係る情報開示システムの概要を説明するための図である。 実施例1に係る情報開示システムの構成を示す図である。 個人情報記憶部(基本情報テーブル)に記憶される情報の構成例を示す図である。 個人情報記憶部(スケジュールテーブル)に記憶される情報の構成例を示す図である。 開示ポリシー記憶部に記憶される情報の構成例を示す図である。 開示用アドレス生成から情報開示に至る処理手順を示すシーケンス図である。 ユーザ認証要求に係る画面の構成例を示す図である。 開示用アドレス発行要求に係る画面の構成例を示す図である。 アドレス発行応答に係る画面の構成例を示す図である。 参照者が受信する作成通知用メールの構成例を示す図である。 参照者が送信する参照要求メールの構成例を示す図である。 参照者が受信する開示メールの構成例を示す図である。 実施例2に係る開示ポリシーを説明するための図である。 実施例2に係る開示ポリシーを説明するための図である。 実施例2に係る開示用アドレスを説明するための図である。 実施例2に係る開示用アドレスを説明するための図である。 実施例2に係る開示用アドレスの通知を説明するための図である。 実施例2に係る開示用アドレスの生成および検証を説明するための図である。 実施例2に係る関係レベルの取得を説明するための図である。 実施例2に係る開示用アドレスの連動発行を説明するための図である。 他の実施例に係るメッセージ配送システムを説明するための図である。 他の実施例に係る電話接続システムを説明するための図である。 他の実施例に係る複合サービスを説明するための図である。 他の実施例に係る複合サービスを説明するための図である。 他の実施例に係る複合サービスを説明するための図である。
符号の説明
1 被参照者端末
2 参照者端末
2a アドレス記憶部
3 インターネット
4 LAN(Local Area Network)
10 ユーザ情報サーバ
11 ユーザ情報テーブル
20 アドレス発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 アドレス生成部
30 情報開示サーバ
31 通信部
32 ユーザ認証部
33 個人情報記憶部
34 開示ポリシー記憶部
35 情報更新部
36 検証鍵記憶部
37 開示判定部
38 開示制御部

Claims (14)

  1. 被アクセスの情報をアクセス者に開示する情報開示、アクセス者から被アクセス者にメッセージを配送するメッセージ配送またはアクセス者から被アクセス者に電話を接続する電話接続のいずれかのサービスに対するアクセス者のアクセスを制御するアクセス制御システムであって、
    前記被アクセス者と前記アクセス者との関係を示す関係情報に対応付けて、前記情報開示、メッセージ配送または電話接続を制御するためのアクセス制御内容を記憶するアクセス制御内容記憶手段と、
    前記被アクセス者から当該被アクセス者と前記アクセス者との関係を示す関係情報を取得し、前記アクセス者宛に通知されるメッセージとして、当該関係情報若しくは当該関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容を含んだアクセスコードを生成するアクセスコード生成手段と、
    前記アクセスコード生成手段によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードに含まれる関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容若しくは当該アクセスコードに含まれるアクセス制御内容を実行するアクセス制御手段と、
    を備え、
    前記アクセスコード生成手段は、前記関係情報若しくはアクセス制御内容を暗号鍵で暗号化することで得られる暗号化データをユーザ名部分に含んだメッセージアドレス形式の前記アクセスコード、前記暗号化データをパス名部分に含んだURL(Uniform Resource Locator)形式の前記アクセスコード、若しくは、前記暗号化データを電話番号に含んだ電話番号形式の前記アクセスコードを生成し、
    前記アクセス制御手段は、前記メッセージアドレスを着信先アドレスとするメッセージを前記アクセス者の端末から受信すること、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信すること、若しくは、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付け、当該アクセスコードに含まれる暗号化データを復号鍵で復号することで得られる前記関係情報若しくはアクセス制御内容を用いてアクセス制御を実行することを特徴とするアクセス制御システム。
  2. 前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証手段をさらに備え、
    前記検証手段は、前記アクセスコードに含まれる暗号化データを復号鍵で復号することで当該アクセスコードの正当性を検証し、
    前記アクセス制御手段は、前記検証手段によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする請求項1に記載のアクセス制御システム。
  3. 前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードから特定されるアクセス制御内容の実行可否を判定する実行判定手段をさらに備え、
    前記アクセスコード生成手段は、前記アクセス制御内容の実行が許可される期間、時間、利用者若しくはこれらの組み合わせを、実行条件としてさらに含んだアクセスコードを生成し、
    前記実行判定手段は、前記アクセス者から受け付けたアクセスコードに含まれる実行条件を用いて前記アクセス制御内容の実行が許可される期間、時間、利用者若しくはこれらの組み合わせに該当するか否かによって前記アクセス制御内容の実行可否を判定し、
    前記アクセス制御手段は、前記実行判定手段によって実行が許可された場合に、前記アクセスコードから特定されるアクセス制御内容を実行することを特徴とする請求項1に記載のアクセス制御システム。
  4. 前記被アクセス者およびアクセス者以外の第三者の端末が、前記アクセスコード生成手段と、前記検証手段とを備えたことを特徴とする請求項2または3に記載のアクセス制御システム。
  5. 前記被アクセス者およびアクセス者以外の第三者の端末が、前記アクセスコード生成手段を備え、前記被アクセス者の端末が、前記検証手段を備えたことを特徴とする請求項2または3に記載のアクセス制御システム。
  6. 前記被アクセス者の端末が、前記アクセスコード生成手段を備え、前記被アクセス者およびアクセス者以外の第三者の端末が、前記検証手段を備えたことを特徴とする請求項2または3に記載のアクセス制御システム。
  7. 前記被アクセス者の端末が、前記アクセスコード生成手段と、前記検証手段とを備えたことを特徴とする請求項2または3に記載のアクセス制御システム。
  8. 前記被アクセス者およびアクセス者以外の第三者の端末は、前記アクセスコード生成手段によってアクセスコードが生成された場合に、当該アクセスコードを被アクセス者の端末に通知する通知手段をさらに備えたことを特徴とする請求項1〜7のいずれか一つに記載のアクセス制御システム。
  9. 前記被アクセス者およびアクセス者以外の第三者の端末は、前記アクセスコード生成手段によってアクセスコードが生成された場合に、当該アクセスコードをアクセス者の端末に通知する通知手段をさらに備えたことを特徴とする請求項1〜7のいずれか一つに記載のアクセス制御システム。
  10. 前記通知手段は、前記アクセスコード生成手段によって生成されたアクセスコードを含んだ生成通知用のメッセージを作成し、当該メッセージを被アクセス者またはアクセス者の端末に送信することを特徴とする請求項8または9に記載のアクセス制御システム。
  11. 被アクセスの情報をアクセス者に開示する情報開示、アクセス者から被アクセス者にメッセージを配送するメッセージ配送またはアクセス者から被アクセス者に電話を接続する電話接続のいずれかのサービスに対するアクセス者のアクセスを制御するアクセス制御方法であって、
    第一の装置が、前記被アクセス者と前記アクセス者との関係を示す関係情報に対応付けて、前記情報開示、メッセージ配送または電話接続を制御するためのアクセス制御内容をアクセス制御内容記憶手段に格納する格納工程と、
    第二の装置が、前記被アクセス者から当該被アクセス者と前記アクセス者との関係を示す関係情報を取得し、前記アクセス者宛に通知されるメッセージとして、当該関係情報若しくは当該関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容を含んだアクセスコードを生成するアクセスコード生成工程と、
    第三の装置が、前記アクセスコード生成工程によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードに含まれる関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容若しくは当該アクセスコードに含まれるアクセス制御内容を実行するアクセス制御工程と、
    を含み、
    前記アクセスコード生成工程は、前記関係情報若しくはアクセス制御内容を暗号鍵で暗号化することで得られる暗号化データをユーザ名部分に含んだメッセージアドレス形式の前記アクセスコード、前記暗号化データをパス名部分に含んだURL(Uniform Resource Locator)形式の前記アクセスコード、若しくは、前記暗号化データを電話番号に含んだ電話番号形式の前記アクセスコードを生成し、
    前記アクセス制御工程は、前記メッセージアドレスを着信先アドレスとするメッセージを前記アクセス者の端末から受信すること、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信すること、若しくは、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付け、当該アクセスコードに含まれる暗号化データを復号鍵で復号することで得られる前記関係情報若しくはアクセス制御内容を用いてアクセス制御を実行することを特徴とするアクセス制御方法。
  12. 前記第三の装置は、前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証工程をさらに含み、
    前記検証工程は、前記アクセスコードに含まれる暗号化データを復号鍵で復号することで当該アクセスコードの正当性を検証し、
    前記アクセス制御工程は、前記検証工程によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする請求項11に記載のアクセス制御方法。
  13. 被アクセスの情報をアクセス者に開示する情報開示、アクセス者から被アクセス者にメッセージを配送するメッセージ配送またはアクセス者から被アクセス者に電話を接続する電話接続のいずれかのサービスに対するアクセス者のアクセスを制御するアクセス制御方法コンピュータに実行させるアクセス制御プログラムであって、
    前記コンピュータを、前記被アクセス者と前記アクセス者との関係を示す関係情報に対応付けて、前記情報開示、メッセージ配送または電話接続を制御するためのアクセス制御内容を記憶するアクセス制御内容記憶手段として機能させるとともに、
    前記被アクセス者から当該被アクセス者と前記アクセス者との関係を示す関係情報を取得し、前記アクセス者宛に通知されるメッセージとして、当該関係情報若しくは当該関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容を含んだアクセスコードを生成するアクセスコード生成手順と、
    前記アクセスコード生成手順によって生成されたアクセスコードを前記アクセス者から受け付け、当該アクセスコードに含まれる関係情報に対応付けて前記アクセス制御内容記憶手段に記憶されたアクセス制御内容若しくは当該アクセスコードに含まれるアクセス制御内容を実行するアクセス制御手順と、
    をコンピュータに実行させ、
    前記アクセスコード生成手順は、前記関係情報若しくはアクセス制御内容を暗号鍵で暗号化することで得られる暗号化データをユーザ名部分に含んだメッセージアドレス形式の前記アクセスコード、前記暗号化データをパス名部分に含んだURL(Uniform Resource Locator)形式の前記アクセスコード、若しくは、前記暗号化データを電話番号に含んだ電話番号形式の前記アクセスコードを生成し、
    前記アクセス制御手順は、前記メッセージアドレスを着信先アドレスとするメッセージを前記アクセス者の端末から受信すること、前記URLをアクセス先アドレスとするアクセス要求を前記アクセス者の端末から受信すること、若しくは、前記電話番号を接続先アドレスとする接続要求を前記アクセス者の端末から受信することで前記アクセスコードを受け付け、当該アクセスコードに含まれる暗号化データを復号鍵で復号することで得られる前記関係情報若しくはアクセス制御内容を用いてアクセス制御を実行することを特徴とするアクセス制御プログラム。
  14. 前記アクセスコードを前記アクセス者から受け付けた場合に、当該アクセスコードの正当性を検証する検証手順をさらにコンピュータに実行させ、
    前記検証手順は、前記アクセスコードに含まれる暗号化データを復号鍵で復号することで当該アクセスコードの正当性を検証し、
    前記アクセス制御手順は、前記検証手順によって前記アクセスコードの正当性が認められた場合に、当該アクセスコードから特定されるアクセス制御内容を実行することを特徴とする請求項13に記載のアクセス制御プログラム。
JP2004163316A 2004-06-01 2004-06-01 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Expired - Fee Related JP4564283B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004163316A JP4564283B2 (ja) 2004-06-01 2004-06-01 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004163316A JP4564283B2 (ja) 2004-06-01 2004-06-01 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2005346250A JP2005346250A (ja) 2005-12-15
JP4564283B2 true JP4564283B2 (ja) 2010-10-20

Family

ID=35498590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004163316A Expired - Fee Related JP4564283B2 (ja) 2004-06-01 2004-06-01 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP4564283B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090199A1 (ja) * 2015-11-27 2017-06-01 日立マクセル株式会社 情報処理端末およびスケジュール管理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
WO2001033445A1 (fr) * 1999-10-29 2001-05-10 Toppan Printing Co., Ltd. Procede de distribution d'informations de remuneration
JP2001297159A (ja) * 2000-04-11 2001-10-26 Nikko Securities Co Ltd 個人情報管理システム
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2002259406A (ja) * 2001-03-06 2002-09-13 Inc Kk 電子名刺システム
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
JP2004102381A (ja) * 2002-09-05 2004-04-02 Sony Corp 情報提供装置および方法、並びにプログラム
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
JP2005032076A (ja) * 2003-07-08 2005-02-03 Kansai Electric Power Co Inc:The アクセス権設定システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005833A (ja) * 1999-06-24 2001-01-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
WO2001033445A1 (fr) * 1999-10-29 2001-05-10 Toppan Printing Co., Ltd. Procede de distribution d'informations de remuneration
JP2001297159A (ja) * 2000-04-11 2001-10-26 Nikko Securities Co Ltd 個人情報管理システム
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
JP2002259406A (ja) * 2001-03-06 2002-09-13 Inc Kk 電子名刺システム
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
JP2004102381A (ja) * 2002-09-05 2004-04-02 Sony Corp 情報提供装置および方法、並びにプログラム
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
JP2005032076A (ja) * 2003-07-08 2005-02-03 Kansai Electric Power Co Inc:The アクセス権設定システム

Also Published As

Publication number Publication date
JP2005346250A (ja) 2005-12-15

Similar Documents

Publication Publication Date Title
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US8621221B1 (en) Method and system for event notification for wireless PDA devices
US20170180393A1 (en) Confidential message exchange using benign, context-aware cover message generation
US20100242097A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
WO2006040806A1 (ja) 暗号鍵配信システム
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
US9118660B2 (en) Method and system for providing access to encrypted data files for multiple federated authentication providers and verified identities
JP3994657B2 (ja) サービス提供システム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP4564283B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4262181B2 (ja) メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
JP4602099B2 (ja) アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4675596B2 (ja) アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP2005346251A (ja) 情報開示システム、情報開示方法および情報開示プログラム
JP6849018B2 (ja) ドキュメント管理システム
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JP4137769B2 (ja) 通信システム、通信方法および通信プログラム
JP4523359B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
KR20220066801A (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
JP5681585B2 (ja) ファイル配信装置
JP4564365B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
KR102368805B1 (ko) 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
JP3908722B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4564283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees