JP5863993B2 - ソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、システム、コンピュータ・プログラム - Google Patents

ソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、システム、コンピュータ・プログラム Download PDF

Info

Publication number
JP5863993B2
JP5863993B2 JP2014550602A JP2014550602A JP5863993B2 JP 5863993 B2 JP5863993 B2 JP 5863993B2 JP 2014550602 A JP2014550602 A JP 2014550602A JP 2014550602 A JP2014550602 A JP 2014550602A JP 5863993 B2 JP5863993 B2 JP 5863993B2
Authority
JP
Japan
Prior art keywords
party
user
confidential information
password
social networking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014550602A
Other languages
English (en)
Other versions
JP2015510163A (ja
Inventor
クリット・バリー・エー
ロウ・ダグラス・エー
スレマニアク・シャウン・ケー
マツェオ・トーマス・エス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2015510163A publication Critical patent/JP2015510163A/ja
Application granted granted Critical
Publication of JP5863993B2 publication Critical patent/JP5863993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、機密情報へのアクセス方法に関し、特にソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、およびそのシステム、コンピュータ・プログラムに関する。
機密情報は、ほとんどの人々の生活に浸透している。人は、社会保障番号、運転免許証番号等の個人識別情報を有し、これは特定の目的のために信頼された第三者とだけ共有される。また、人は、異なるタイプの第三者と共有される他の機密情報も有する。例えば、人は、医療情報を医師および他の医療専門家と共有したり、金融情報を株式仲買人および他の金融専門家と共有したりする場合がある。
ソーシャル・ネットワーキング・ウェブ・サービスを介して機密情報アクセスにする方法、システム、プログラムを提供することである。
本開示の一実施形態の方法は、ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介してユーザからユーザに関する機密情報を受信する方法を含む。機密情報は、ソーシャル・ネットワーキング・ウェブ・サイト上でユーザがソーシャルに共有しないユーザに関する情報を含む。ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、ユーザに関する機密情報を、ソーシャル・ネットワーキング・ウェブ・サイト上でユーザを一意に識別するユーザ識別子に関連付ける方法を含む。ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、ユーザに関する前記機密情報を、機密情報のタイプに相当するエクスポート・グループ識別子に関連付ける方法を含む。ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、エクスポート・グループ識別子を、ユーザがソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なるパスワードに関連付ける方法を含む。エクスポート・グループ識別子およびパスワードは、ユーザによって第三者に共有されて、第三者がソーシャル・ネットワーキング・ウェブ・サイトを介して機密情報にアクセスすることを許可するように適合されている。
本開示の別の実施形態の方法は、ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介して第三者から、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを受信する方法を含む。ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを、ユーザ識別子、エクスポート・グループ識別子、およびパスワードに対してそれぞれ確認する方法を含む。ソーシャル・ネットワーキング・ウェブ・サイト上でユーザがソーシャルに共有しないユーザに関する情報を含む、ユーザに関する機密情報が、ユーザ識別子およびエクスポート・グループ識別子に関連付けられ、エクスポート・グループ識別子がパスワードに関連付けられる。ユーザ識別子はソーシャル・ネットワーキング・ウェブ・サイト上でユーザを一意に識別し、エクスポート・グループ識別子は機密情報のタイプに相当し、パスワードは、ユーザがソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なる。確認が成功した場合、ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、第三者によるユーザに関する機密情報へのアクセスを許可することを含む。
本開示の一実施形態のコンピュータ・プログラムは、具現化されたコンピュータ読み取り可能コードを有するコンピュータ読み取り可能記憶媒体を含む。コンピュータ読み取り可能コードは、ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによってプロセッサにより実行可能である。コンピュータ読み取り可能コードは、ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介してユーザからユーザに関する機密情報を受信する第1のコンピュータ読み取り可能コードを含む。機密情報は、ソーシャル・ネットワーキング・ウェブ・サイト上でユーザがソーシャルに共有しないユーザに関する情報を含む。コンピュータ読み取り可能コードは、ユーザに関する機密情報を、ソーシャル・ネットワーキング・ウェブ・サイト上でユーザを一意に識別するユーザ識別子に関連付ける第2のコンピュータ読み取り可能コードを含む。コンピュータ読み取り可能コードは、ユーザに関する機密情報を、機密情報のタイプに相当するエクスポート・グループ識別子に関連付ける第3のコンピュータ読み取り可能コードを含む。コンピュータ読み取り可能コードは、エクスポート・グループ識別子を、ユーザがソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なるパスワードに関連付ける第4のコンピュータ読み取り可能コードを含む。エクスポート・グループ識別子およびパスワードは、ユーザによって第三者に共有されて、第三者がソーシャル・ネットワーキング・ウェブ・サイトを介して機密情報にアクセスすることを許可するように適合されている。
本開示の一実施形態のシステムは、サーバ・コンピューティング・デバイスを含む。システムは、サーバ・コンピューティング・デバイスにおいて実施されてソーシャル・ネットワーキング・ウェブ・サイトを提供するソーシャル・ネットワーキング・ウェブ・サイト・コンポーネントを含む。システムは、サーバ・コンピューティング・デバイスにおいて実施される機密情報アクセス・コンポーネントを含む。機密情報アクセス・コンポーネントは、ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介して第三者から、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを受信する。機密情報アクセス・コンポーネントは、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを、ユーザ識別子、エクスポート・グループ識別子、およびパスワードに対してそれぞれ確認する。ソーシャル・ネットワーキング・ウェブ・サイト上でユーザがソーシャルに共有しないユーザに関する情報を含む、ユーザに関する機密情報は、ユーザ識別子およびエクスポート・グループ識別子に関連付けられ、エクスポート・グループ識別子はパスワードに関連付けられる。ユーザ識別子はソーシャル・ネットワーキング・ウェブ・サイト上でユーザを一意に識別し、エクスポート・グループ識別子は機密情報のタイプに相当し、パスワードは、ユーザがソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なる。機密情報アクセス・コンポーネントは、確認が成功した場合、第三者によるユーザに関する機密情報へのアクセスを許可する。
本明細書において参照する図面は本明細書の一部を形成する。図面に示す特性(features)は、明示的に示さない限り、また、逆の場合が暗示されない限りは、本発明の全ての実施形態ではなく本発明のいくつかの実施形態を例示することだけが意図される。
本開示の一実施形態による、ソーシャル・ネットワーキング・ウェブ・サイトを介してサーバ・コンピューティング・デバイスにおいてユーザに関する機密情報を記憶するための方法のフローチャートである。 本開示の一実施形態による、ソーシャル・ネットワーキング・ウェブ・サイトを介してサーバ・コンピューティング・デバイスにおいてユーザに関する機密情報にアクセスするための方法のフローチャートである。 本開示の一実施形態による、図1および図2の方法に第三者タイプの認証を追加するための方法のフローチャートである。 本開示の一実施形態による代表的なシステムの図である。 本開示の一実施形態による、ソーシャル・ネットワーキング・ウェブ・サイトのための代表的なサーバ・コンピューティング・デバイスの図である。
本発明の例示的な実施形態の以下の詳細な説明において、その一部を形成する添付図面を参照する。図面には、本発明を実施可能である特定の例示的な実施形態を一例として示す。これらの実施形態は、当業者が本発明を実施することを可能とするために充分に詳細に記載する。他の実施形態も利用することができ、本発明の精神または範囲から逸脱することなく、論理的、機械的、および他の変更を行うことができる。従って、以下の詳細な説明は限定の意味に解釈されるものではなく、本発明の実施形態の範囲は添付の特許請求の範囲によってのみ規定される。
背景の項に記載したように、人々は異なるタイプの機密情報を維持し、それらは必要に応じて等で異なるタイプの第三者に共有される。しかしながら、通常は各第三者が人の情報の電子コピーを維持するので、かかる情報の共有は煩雑である場合がある。例えば、ある人が以前に診察を受けたことのない医師の診察室を訪れた場合、この人は通常、自身の機密情報を手作業で書かなければならず、これは次いで診察室の職員によってコンピュータ・システムに手作業で入力される。この人の既存の医療記録は一般的に紙の形態でまたはファックスによって送信され、関連情報も新しい医師の診察室の職員によって手作業で入力される。
かかる機密情報共有の問題を軽減するための既存の解決策は、あまり幅広く採用されていない。例えば、スマート・カードおよび無線周波数識別子(RFID)デバイスでは、人々は物理的なアイテムを持ち運ぶ必要があり、第三者はこれらのデバイスに記憶された機密情報を読み取ることができるコンパチブルな機器を維持する必要がある。医療、自動車、および金融情報の記憶を目的とした専用ウェブ・サイトも、やはり大きな成功を収めていない。その理由は、少なくとも部分的には「ニワトリが先か卵が先か」のタイプの問題である。すなわち、第三者がそれらを用いないのはあまり多くの人がそういったウェブ・サイトに登録していないからであり、あまり多くの人々がそれらのウェブ・サイトに登録していないのは第三者がそれらを用いないからである。更に、かかる専用ウェブ・サイトでは、ユーザおよび第三者は更に別のウェブ・サイトの使い方を学ぶ必要があり、特にユーザはこれに閉口してしまうことがある。
本明細書に開示するのは、機密情報の共有に伴うかかる問題を軽減するための技法である。具体的には、既存のソーシャル・ネットワーキング・ウェブ・サイトは、機密情報の共有を可能とするように革新的に拡張されるので、これらのソーシャル・ネットワーキングのルーツに対して、従ってこれらのウェブ・サイトの主要な所期の使用法および機能性に対して、基本的に正反対の方法で用いられる。ユーザは、ソーシャル・ネットワーキング・ウェブ・サイト上でソーシャルに共有しない自身に関する情報を含む機密情報を提供する。この機密情報は、ユーザのユーザ識別子に関連付けられ、機密情報のタイプに相当するエクスポート・グループ識別子に関連付けられる。エクスポート・グループ識別子は、ユーザがソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なるパスワードに関連付けられる。
従ってユーザは、自身のユーザ識別子と共にエクスポート・グループ識別子およびパスワードを共有して、第三者がソーシャル・ネットワーキング・ウェブ・サイトを介して機密情報にアクセスすることを許可する。第三者は、エクスポート・グループ識別子、ユーザ識別子、およびパスワードを、ソーシャル・ネットワーキング・ウェブ・サイトに提供する。ソーシャル・ネットワーキング・ウェブ・サイトによって確認されると、ソーシャル・ネットワーキング・ウェブ・サイトは、第三者が対象の機密情報にアクセスすることを許可する。
これらの技法は、機密情報を管理し機密情報に対するアクセスを許可するための有利な機構を提供する。人気のあるソーシャル・ネットワーキング・ウェブ・サイトはすでに非常に多くのユーザを有するので、「ニワトリが先か卵が先か」の問題は存在しない。これらのユーザは更に別のウェブ・サイトに登録する必要はない。換言すると、更に別のウェブ・サイトの使い方を学ぶ必要はない。一方、第三者は、本明細書に開示した技法を用いて機密情報アクセスによってオンボードになる可能性が高くなる。なぜなら第三者は、患者、カスタマ、および他のタイプのユーザが、かかるソーシャル・ネットワーキング・ウェブ・サイトにすでに登録している可能性が高いことを知っているからである。
本明細書に開示する技法が活用する1つの先見性および革新性は、ソーシャル・ネットワーキング・ウェブ・サイトを、明らかにソーシャル・ネットワーキングでない目的に用いることである。これはすなわち、ソーシャルでない設定で機密情報を共有することである。本明細書に開示する技法によって共有する機密情報のタイプは、明らかにソーシャルでない情報である。例えば、人は生まれたばかりの子供の写真を親しい友人および家族に限定したい場合があるが、それでもやはり、このような共有はこれらの親しい人々の間でソーシャルであって、人の社会保障番号を医療提供者と共有するというソーシャルでない情報共有とは異なる。換言すると、本明細書に開示する技法は、ソーシャル・ネットワーキング・ウェブ・サイトの人気を利用して、これらのウェブ・サイトを意図されていない方法で(更に言えば、作り出された根本的な理由に比べて不適当な方法で)用いることを可能とする。これはすなわち、ソーシャルに共有されない機密情報の記憶およびアクセスである。
図1は、本開示の一実施形態による方法100を示す。本明細書に開示する他の方法と同様に、方法100はソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって実行することができる。ソーシャル・ネットワーキング・ウェブ・サイトは、ソーシャル・ネットワーキング・サービスのためのウェブ・サイトである。ソーシャル・ネットワーキング・サービスは、例えば興味または活動あるいはその両方を共有する人々の間でソーシャル・ネットワークまたは社交関係を構築し反映することに焦点を当てたオンライン・サービスである。ソーシャル・ネットワーク・サービスは、各ユーザの表現(多くの場合はプロファイル)、そのソーシャル・リンク、および多種多様な追加のサービスを含む。ソーシャル・ネットワーキング・ウェブ・サイトによってユーザは、個々のネットワーク内で、アイディア、活動、イベント、および興味を共有することができる。
ソーシャル・ネットワーキング・ウェブ・サイトへのアクセスによって、ユーザに関する機密情報をユーザから受信する(102)。機密情報は、ユーザがソーシャル・ネットワーキング・ウェブ・サイト上でソーシャルに共有しないユーザに関する情報を含む。例えば機密情報は、ユーザがソーシャル・ネットワークにおいて他の人と共有する場合がある誕生日および出生地の情報を含むことができるが、ユーザが他の人と共有しない他の情報も含む。
かかる機密情報は、社会保障番号、運転免許証番号等の個人識別情報を含むことができる。機密情報は、ユーザの体重、身長、処方薬情報、医療検査情報等の医療情報を含むことができる。機密情報は、ユーザが金融口座を有する金融機関における口座番号および残高等の金融情報を含むことができる。機密情報は更に、ユーザが所有またはリースする各車両のメーカー名、モデル、ナンバー・プレート番号、および車両識別番号(VIN)等の自動車情報を含むことができる。機密情報は、ユーザがソーシャル・ネットワーキング・ウェブ・サイト上で他の人とソーシャルに共有しないユーザに関する他の情報も含むことができる。
機密情報を、ソーシャル・ネットワーキング・ウェブ・サイト上でユーザを一意に識別するためのユーザ識別子に関連付ける(104)。かかるユーザ識別子の一例としてはユーザ名がある。ユーザ識別子の別の例としてはユーザの電子メール・アドレスがある。
機密情報をエクスポート・グループ識別子に関連付ける(106)。エクスポート・グループ識別子は、部分102で受信した機密情報のタイプに相当する。例えば、エクスポート・グループ識別子は、医療情報では「医療」、金融情報では「金融」、自動車情報では「自動車」等とすることができる。機密情報をエクスポート・グループ識別子に関連付けることで、ユーザは、異なるタイプの機密情報を異なるエクスポート・グループに分割することができる。エクスポート・グループは、ユーザが第三者のエクスポート(exportation)すなわち第三者によるアクセスを認証する情報グループである。
エクスポート・グループ識別子を階層的に組織化するかまたは他の重複する方法で組織化することによって、1つの機密情報が重複することなく多数の異なるエクスポート・グループ内に存在することができる。例えば、ユーザの社会保障番号は「個人」エクスポート・グループの一部とすることができ、これは「医療」エクスポート・グループおよび「金融」エクスポート・グループの双方に包含される。後者の2つのグループ内の機密情報へのアクセスを必要とする第三者は、ユーザの社会保障番号へのアクセスも必要とする可能性があるからである。別の例として、「医療」エクスポート・グループは、ユーザの血液検査結果を含む「血液検査」エクスポート・グループならびに、ユーザのCTおよびMRIスキャンを含む「医療撮像」エクスポート・グループの双方を包含する場合がある。ユーザの医師は「医療」エクスポート・グループ全体へのアクセスを受けることができるが、採決施設は「血液検査」エクスポート・グループだけに対するアクセスを受けることができる。
ソーシャル・ネットワーキング・ウェブ・サイト自体が、機密情報のための既定のデータ要素および既定のエクスポート・グループを有して、特に部分102および106のプロセスを容易にすると共に標準化することができる。データ要素およびエクスポート・グループ識別子は、マークアップ言語フォーマットの文書で記憶することができる。例えばそれらは、XML(extended markup language)文書で記憶することができる。
エクスポート・グループ識別子自体を、ユーザによって提供することができるパスワードに関連付ける(108)。このパスワードは、ユーザがソーシャル・ネットワーキング・ウェブ・サイトにアクセスするために用いるユーザ・パスワードとは異なる。エクスポート・グループ識別子を関連付けるパスワードは、エクスポート・グループ識別子に関連付けた機密情報に対するアクセスを制御する。
パスワードは、様々なレベルまたはレイヤの粒度を有することができる。パスワードは、第三者のアイデンティティに対してではなく、エクスポート・グループ識別子自体に対してのみ固有のものとすることができる。この場合、ユーザ識別子、エクスポート・グループ識別子、およびパスワードを有する第三者ならば全て機密情報にアクセスすることができる。これに対して、パスワードを、エクスポート・グループ識別子および特定の第三者のアイデンティティの双方に対して固有のものとすることも可能である。この場合、対象の第三者のみが機密情報にアクセスすることができる。すなわち、ユーザ識別子、エクスポート・グループ識別子、およびパスワードを有する異なる第三者は、情報にアクセスすることができない。
パスワードは有効期間を有することができる。この場合、パスワードは有効期間外では無効であり、機密情報へのアクセスを許可しない。有効期間は、日付、日数等で指定することができる。パスワードは使用の最大数を有することができる。この場合パスワードは、いったん使用の最大数を超えて用いられると無効となり、機密情報へのアクセスを許可しない。これらの様々なレベルまたはレイヤの粒度の組み合わせ、および他のレイヤの粒度をパスワードに更に与えることができる。
従って、エクスポート・グループ識別子およびパスワードは、ユーザ識別子と共に、ユーザによって第三者に共有されて、第三者がソーシャル・ネットワーキング・ウェブ・サイトを介して機密情報にアクセスすることを許可するように適合される。エクスポート・グループ識別子、パスワード、またはユーザ識別子あるいはそれら全ては、多数の異なる方法でユーザに共有され得る。ユーザは、かかるアクセス情報を単に口頭でまたは手書きで第三者に伝達することができる。このアクセス情報は、バーコード、クイック・レスポンス(QR)・コード、または光スキャンのための他のタイプのコード、またはRFIDタグ内で符号化することができる。アクセス情報は、ブルートゥースまたは別の方法で無線送信することができる。
図2は、本開示の一実施形態による方法200を示す。方法200は、方法100が実行された後であって、いったんユーザがユーザ識別子、エクスポート・グループ識別子、およびパスワードを第三者と共有した後に、実行される。この場合、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを、ソーシャル・ネットワーキング・ウェブ・サイトのアクセスによって第三者から受信する(202)。第三者は、この対象のアクセス情報を手作業でウェブ・サイトに入力することができる。また、第三者の制御または認証のもとで、コンピュータ・プログラムが、要求対象の機密情報を示すマークアップ言語フォームを含むセキュアなトランザクションを発信することも可能である。
対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを確認する(204)。対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードは、方法100内で関連付けられたユーザ識別子、エクスポート・グループ識別子、およびパスワードに対して確認されると言える。例えば、確認は最初に、対象のユーザ識別子が有効なユーザ識別子であるか否かを判定することを含むことができる。有効である場合、確認は次いで、対象のエクスポート・グループ識別子と同一のエクスポート・グループ識別子がこのユーザ識別子に関連付けられているか否かを判定することを含むことができる。関連付けられている場合、確認は最後に、対象のパスワードがこのエクスポート・グループ識別子に関連付けられたパスワードと同一であるか否かを判定することを含むことができる。同一である場合、確認は成功である。これらの3つのプロセス・ステップ、部分、または行為のいずれかが成功でない場合、確認は成功でない。
確認が成功した場合は、第三者に対し、エクスポート・グループ識別子が関連付けられた機密情報へのアクセスを許可する(206)。例えば、機密情報は第三者に対して表示することができる。対象のアクセス情報がセキュアなトランザクションを介して発信された場合、第三者の制御および認証のもとで、マークアップ言語フォームを、要求した機密情報によってポピュレートし、コンピュータ・プログラムに返信することができる。この場合、最初にセキュアなトランザクション内で発信されたマークアップ言語フォームは空白または空であることに留意すべきである。
ユーザに関する機密情報に対して許可された第三者のアクセスは、多数の異なるタイプの形態の1つをとることができ、これは更に機密情報の種類ごとにまたは機密情報ごとに変動する場合がある。アクセスは、読み取りのみのアクセスとすることができる。この場合、第三者は機密情報を検索することができるが、機密情報の変更も追加も許可されない。例えば、どの第三者もユーザの社会保障番号を変更することは許可されないが、一部の第三者はユーザの社会保障番号を検索することが許可される場合がある。
アクセスは追加のみのアクセスとすることができる。この場合、第三者は機密情報を追加することができるが、機密情報の検索も変更も許可されない。例えば、検査室が、ユーザに関する機密情報に新しい血液検査の結果を追加することを許可される場合がある。しかしながら検査室は、過去に行われた血液検査の結果の検索は許可されないことがある。また、アクセスは、読み取りおよび追加アクセスとすることができる。この場合、第三者は機密情報を検索および追加することはできるが、機密情報の変更は許可されない。例えば前述の例において、検査室は新しい血液検査の結果および過去に行われた血液検査の結果を追加することは許可されるが、過去に行われた血液検査の結果の変更は許可されないことがある。
アクセスは、読み取りおよび変更アクセスとすることができる。この場合、第三者はユーザに関する機密情報を検索および変更することができる。しかしながら第三者は、機密情報を追加(add to or append)することは許可されない。アクセスは、読み取り、追加、および変更アクセスとすることができる。この場合、第三者はユーザに関する機密情報を検索、変更、および追加することができる。
図3は、本開示の一実施形態による方法300を示す。方法300は、方法100および200と共に実行される。具体的には、方法300の部分302は方法100と共に実行される。これに対して、方法300の部分304および306は方法200と共に実行される。
方法300は、ユーザに関する機密情報を、いくつかのタイプの不正アクセスから保護する。例えばユーザは、自身のユーザ識別子、エクスポート・グループ識別子、およびパスワードをカードに印刷し、そのカードを紛失したことに気づかないことがある。方法300は、認証されていない第三者がアクセス情報を所有している場合であっても、その第三者がユーザに関する機密情報にアクセスすることを防ぐのに役立つ。
エクスポート・グループ識別子を、許容第三者タイプに関連付ける(302)。許容第三者タイプは、エクスポート・グループ識別子が識別されているユーザに関する機密情報にアクセスを有する第三者のタイプを示す。例えば「医療」エクスポート・グループでは、許容第三者タイプは医師等の医療ユーザとすることができる。
方法200内で対象のアクセス情報を提供している第三者のタイプを認証する(304)。例えば各第三者は、ソーシャル・ネットワーキング・ウェブ・サイトでの登録プロセスの一部として第三者タイプを示さなければならない場合があり、この情報は検証することができる。従って、部分304における認証とは、対象のアクセス情報を提供している第三者のタイプが、エクスポート・グループ識別子に関連付けられた許容第三者タイプと合致することを意味する。エクスポート・グループ識別子に関連付けられた許容第三者タイプに対して第三者タイプの認証が成功した場合にのみ、方法200内で続いて確認を行う(306)。
従って方法300は、ユーザに関する機密情報の保護に役立つ。一例として、ユーザは医師の診察室にいて、ユーザ識別子、エクスポート・グループ識別子、およびパスワードを印刷したカードを紛失する場合がある。診察室にいる不正ユーザがカードを拾い、このアクセス情報を得る可能性がある。しかしながら、不正ユーザが許容第三者タイプを有しない場合、例えば不正ユーザが医療ユーザでない場合には、不正ユーザは機密情報に対するアクセスを得る。これは、不正ユーザがユーザ識別子、エクスポート・グループ識別子、およびパスワードを知っている場合にも当てはまる。
図4は、本開示の一実施形態による代表的かつ基本的なシステム400を示す。システム400は、ユーザ・クライアント・デバイス402Aおよび第三者クライアント・デバイス402Bを含み、これらをまとめてクライアント・デバイス402と称する。クライアント・デバイス402の例は、デスクトップ・コンピュータおよびラップトップ・コンピュータ等のコンピューティング・デバイス、並びにスマートフォン等の更に可動性の高いデバイスを含む。また、システム400は、ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイス404も含む。
サーバ・コンピューティング・デバイス404は、ユーザ・クライアント・デバイス402Aに関連付けて方法100および方法300の部分302を実行する。サーバ・コンピューティング・デバイス404は、第三者クライアント・デバイス402Bに関連付けて方法200ならびに方法300の部分304および306を実行する。クライアント・デバイス402はネットワーク406を介して通信的に相互接続されている。ネットワーク406は、インターネット、イントラネット、エクストラネット、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、電話通信ネットワーク等とするか、これらを含むことができる。
図5は、本開示の一実施形態による、ソーシャル・ネットワーキング・ウェブ・サイトのための代表的かつ基本的なサーバ・コンピューティング・デバイス404を示す。サーバ・コンピューティング・デバイス404はハードウェア502およびソフトウェア504を含む。例えばハードウェア502は、プロセッサ、メモリ、記憶デバイス、ネットワーク・アダプタ等を含むことができる。ソフトウェア504は、オペレーティング・システム、ウェブ・サーバ・コンピュータ・プログラム、データベース・コンピュータ・プログラム等を含むことができる。
サーバ・コンピューティング・デバイス404は、ソーシャル・ネットワーキング・ウェブ・サイト・コンポーネント506および機密情報アクセス・コンポーネント508を更に含むと言える。中括弧510で示すように、コンポーネント506および508はハードウェア502またはソフトウェア504あるいはその両方によって実施され、従ってサーバ・コンピューティング・デバイス404において実施される。ソーシャル・ネットワーキング・ウェブ・サイト・コンポーネント506は、ソーシャル・ネットワーキング・ウェブ・サイト自体を提供する。これに対して、機密情報アクセス・コンポーネント508は、上述の方法100、200、および300に関して説明した機能性を提供する。
当業者によって認められるように、本発明の態様は、システム、方法、またはコンピュータ・プログラムとして具現化可能であることに留意すべきである。従って、本発明の実施形態の態様は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、または、ソフトウェアおよびハードウェアの態様を組み合わせた実施形態という形態を取ることができ、それらは全て本明細書において、「回路」、「モジュール」、または「システム」と一般的に称することができる。更に、本発明の態様は、具現化されたコンピュータ読み取り可能プログラム・コードを有する1つ以上のコンピュータ読み取り可能媒体において具現化されたコンピュータ・プログラムの形態を取ることも可能である。
1つ以上のコンピュータ読み取り可能媒体のあらゆる組み合わせを利用することができる。コンピュータ読み取り可能媒体は、コンピュータ読み取り可能信号媒体またはコンピュータ読み取り可能記憶媒体とすることができる。コンピュータ読み取り可能記憶媒体は例えば、限定ではないが、電子、磁気、光、電磁、赤外線、または半導体のシステム、装置、またはデバイス、または前述のもののいずれかの適切な組み合わせとすることができる。コンピュータ読み取り可能記憶媒体の更に具体的な例(非網羅的な列挙)は、以下を含む。すなわち、1本以上のワイヤを含む電気的接続、携帯型コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、光ファイバ、携帯型コンパクト・ディスク読み取り専用メモリ(CD−ROM)、光記憶デバイス、磁気記憶デバイス、または前述のもののいずれかの適切な組み合わせである。この文書の文脈において、コンピュータ読み取り可能記憶媒体は、命令実行システム、装置、またはデバイスによってまたはそれと接続して用いるためにプログラムを含有または記憶することが可能ないずれかの有形の媒体とすることができる。
コンピュータ読み取り可能信号媒体は、例えばベースバンドにおいてまたは搬送波の一部として、具現化されたコンピュータ読み取り可能プログラム・コードを有する伝播データ信号を含むことができる。かかる伝播信号は様々な形態のいずれかを取ることができ、それらは限定ではないが、電磁、光、またはそれらのいずれかの適切な組み合わせを含む。コンピュータ読み取り可能信号媒体は、コンピュータ読み取り可能記憶媒体でないが、命令実行システム、装置、またはデバイスによってまたはそれと接続して用いるためにプログラムを伝達、伝播、または転送することが可能ないずれかのコンピュータ読み取り可能媒体とすることができる。コンピュータ読み取り可能媒体上で具現化されるプログラム・コードは、限定ではないが、無線、有線、光ファイバ・ケーブル、RF等、または前述のもののいずれかの適切な組み合わせを含むいずれかの適切な媒体を用いて伝送することができる。
概して、コンピュータ・プログラムは、1つ以上のコンピュータ・プログラムが記憶されたコンピュータ読み取り可能媒体を含む。1つ以上のハードウェア・デバイスの1つ以上のプロセッサによってコンピュータ読み取り可能媒体からコンピュータ・プログラムを実行すると、方法が実行される。例えば、実行される方法は、上述した方法の1つ以上とすることができる。
コンピュータ・プログラム自体はコンピュータ・プログラム・コードを含む。本発明の態様の動作を実行するためのコンピュータ・プログラム・コードは、Java、Smalltalk、C++等のオブジェクト指向プログラミング言語および「C」プログラミング言語または同様のプログラミング言語等の従来の手順プログラミング言語を含む1つ以上のプログラミング言語のいずれかの組み合わせにおいて記述することができる。プログラム・コードは、全体的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロンのソフトウェア・パッケージとして、部分的にユーザのコンピュータ上でおよび部分的にリモート・コンピュータ上で、または全体的にリモート・コンピュータもしくはサーバ上で、実行することができる。後者の場合、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含むいずれかのタイプのネットワークを介してユーザのコンピュータに接続することができ、または、接続は、(例えばインターネット・サービス・プロバイダを用いてインターネットを介して)外部コンピュータに対して行うことができる。
本発明の実施形態に従った方法、装置(システム)、およびコンピュータ・プログラムのフローチャート図またはブロック図あるいはその両方を参照して、本開示について上述した。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組み合わせは、コンピュータ・プログラム命令によって実施可能であることは理解されよう。これらのコンピュータ・プログラム命令は、汎用コンピュータ、特殊目的コンピュータ、または他のプログラマブル・データ処理装置のプロセッサに提供されて機械を生成することができ、これによって、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサによって実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックまたは複数のブロックに規定された機能/行為を実施するための手段を生成するようになっている。
また、これらのコンピュータ・プログラム命令はコンピュータ読み取り可能媒体に記憶することができ、これによって、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスに特定の方法で機能するように指示することができ、これにより、コンピュータ読み取り可能媒体に記憶された命令が、フローチャートまたはブロック図あるいはその両方のブロックまたは複数のブロックに規定された機能/行為を実施する命令を含む製造品を生成するようになっている。
また、コンピュータ・プログラム命令を、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードして、そのコンピュータ、他のプログラマブル装置、または他のデバイス上で一連の動作ステップを実行させてコンピュータ実施プロセスを生成することができ、これによって、コンピュータまたは他のプログラマブル装置上で実行する命令が、フローチャートまたはブロック図あるいはその両方のブロックまたは複数のブロックに規定された機能/行為を実施するためのプロセスを提供するようになっている。
図面におけるフローチャートおよびブロック図は、本発明の様々な実施形態に従ったシステム、方法、およびコンピュータ・プログラムの可能な実施のアーキテクチャ、機能性、および動作を例示する。この点で、フローチャートまたはブロック図における各ブロックは、規定された論理機能(複数の論理機能)を実施するための1つ以上の実行可能命令を含むコードのモジュール、セグメント、または一部を表すことができる。また、いくつかの代替的な実施において、ブロックに明記した機能は、図面に明記した順序どおりでなく発生する場合があることに留意すべきである。例えば、関与する機能性に応じて、連続して示した2つのブロックは実際には実質的に同時に実行されることがあり、またはブロックは時に逆の順序で実行される場合がある。また、ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組み合わせは、規定された機能もしくは行為を実行する特殊目的ハードウェア・ベースのシステム、または特殊目的ハードウェアおよびコンピュータ命令の組み合わせによって実施可能であることに留意すべきである。
最後に、特定の実施形態について本明細書で図示し記載したが、例示した具体的な実施形態の代わりに同一の目的を達成すると推測されるいかなる構成も使用可能であると当業者には認められることに留意すべきである。このため、本出願は、本発明の実施形態のいかなる適合または変形も包含することが意図される。従って、本発明は特許請求の範囲およびその均等物によってのみ限定されることが明らかに意図される。

Claims (20)

  1. ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、前記ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介してユーザから前記ユーザに関する機密情報を受信するステップであって、前記機密情報が、前記ソーシャル・ネットワーキング・ウェブ・サイト上で前記ユーザがソーシャルに共有しない前記ユーザに関する情報を含む、ステップと、
    前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記ユーザに関する前記機密情報を、前記ソーシャル・ネットワーキング・ウェブ・サイト上で前記ユーザを一意に識別するユーザ識別子に関連付けるステップと、
    前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記ユーザに関する前記機密情報を、前記機密情報のタイプに相当するエクスポート・グループ識別子に関連付けるステップと、
    前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記エクスポート・グループ識別子を、前記ユーザが前記ソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なるパスワードに関連付けるステップと、
    を含み、前記エクスポート・グループ識別子および前記パスワードが、前記ユーザによって第三者に共有されて、前記第三者が前記ソーシャル・ネットワーキング・ウェブ・サイトを介して前記機密情報にアクセスするステップを許可するように適合されている、方法。
  2. 前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介して第三者から、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを受信するステップと、
    前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードを、前記ユーザ識別子、前記エクスポート・グループ識別子、および前記パスワードに対してそれぞれ確認するステップと、
    確認が成功した場合、前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記第三者による前記ユーザに関する前記機密情報へのアクセスを許可するステップと、
    を更に含む、請求項1に記載の方法。
  3. 前記第三者による前記ユーザに関する前記機密情報へのアクセスを許可するステップが、
    前記第三者による前記ユーザに関する前記機密情報への読み取りのみのアクセスであって、前記第三者は前記機密情報の検索は許可されるが前記機密情報の変更も追加も許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への追加のみのアクセスであって、前記第三者は前記機密情報の追加は許可されるが前記機密情報の検索も変更も許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への読み取りおよび追加アクセスであって、前記第三者は前記機密情報の検索および追加は許可されるが前記機密情報の変更は許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への読み取りおよび変更アクセスであって、前記第三者は前記機密情報の検索および変更は許可されるが前記機密情報の追加は許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への読み取り、追加、および変更アクセスであって、前記第三者は前記機密情報の検索、追加、および変更が許可される、アクセスと、
    の1つを許可するステップを含む、請求項2に記載の方法。
  4. 前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記エクスポート・グループを許容第三者タイプに関連付けるステップと、
    前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードが受信された前記第三者のタイプを認証するステップと、
    前記第三者の前記タイプを認証した後、前記第三者の前記タイプが前記許容第三者タイプに合致した場合にのみ、引き続き、前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記第三者から受信された前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードを確認するステップと、
    を更に含み、
    前記第三者が、前記ユーザ識別子、前記エクスポート・グループ識別子、および前記パスワードを知っている場合であっても、前記第三者の前記タイプが前記許容第三者タイプに合致しない場合には、前記第三者は前記ユーザに関する前記機密情報に対するアクセスを得ることができないようになっている、請求項2に記載の方法。
  5. 前記第三者から、前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードを受信するステップが、要求対象の前記機密情報を示すマークアップ言語フォームを含むセキュアなトランザクションを受信するステップを含み、
    前記第三者による前記ユーザに関する前記機密情報へのアクセスを許可するステップが、前記マークアップ言語フォームを要求された前記機密情報によってポピュレートし、前記マークアップ言語フォームを前記第三者に返信するステップを含む、請求項2に記載の方法。
  6. 前記パスワードが前記エクスポート・グループ識別子に対してのみ固有であり、前記第三者のアイデンティティに対しては固有ではない、請求項1に記載の方法。
  7. 前記パスワードが前記エクスポート・グループ識別子および前記第三者のアイデンティティの双方に対して固有である、請求項1に記載の方法。
  8. 前記パスワードが有効期間を有し、前記有効期間外では前記パスワードが無効であり前記機密情報へのアクセスを許可しないようになっている、請求項1に記載の方法。
  9. 前記パスワードが使用の最大数を有し、前記パスワードが前記使用の最大数を超えて用いられた後は前記パスワードが無効となり前記機密情報へのアクセスを許可しないようになっている、請求項1に記載の方法。
  10. ソーシャル・ネットワーキング・ウェブ・サイトのためのサーバ・コンピューティング・デバイスによって、前記ソーシャル・ネットワーキング・ウェブ・サイトのアクセスを介して第三者から、対象のユーザ識別子、対象のエクスポート・グループ識別子、および対象のパスワードを受信するステップと、
    前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードを、ユーザ識別子、エクスポート・グループ識別子、およびパスワードに対してそれぞれ確認するステップと、
    を含み、ここで、前記ソーシャル・ネットワーキング・ウェブ・サイト上でユーザがソーシャルに共有しない前記ユーザに関する情報を含む、前記ユーザに関する機密情報が、前記ユーザ識別子および前記エクスポート・グループ識別子に関連付けられ、前記エクスポート・グループ識別子が前記パスワードに関連付けられ、
    前記ユーザ識別子が前記ソーシャル・ネットワーキング・ウェブ・サイト上で前記ユーザを一意に識別し、前記エクスポート・グループ識別子が前記機密情報のタイプに相当し、前記パスワードが、前記ユーザが前記ソーシャル・ネットワーキング・ウェブ・サイトにアクセスを得るために用いるユーザ・パスワードとは異なり、
    確認が成功した場合、前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記第三者による前記ユーザに関する前記機密情報へのアクセスを許可するステップと、
    を含む、方法。
  11. 前記第三者による前記ユーザに関する前記機密情報へのアクセスを許可するステップが、
    前記第三者による前記ユーザに関する前記機密情報への読み取りのみのアクセスであって、前記第三者は前記機密情報の検索は許可されるが前記機密情報の変更も追加も許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への追加のみのアクセスであって、前記第三者は前記機密情報の追加は許可されるが前記機密情報の検索も変更も許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への読み取りおよび追加アクセスであって、前記第三者は前記機密情報の検索および追加は許可されるが前記機密情報の変更は許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への読み取りおよび変更アクセスであって、前記第三者は前記機密情報の検索および変更は許可されるが前記機密情報の追加は許可されない、アクセスと、
    前記第三者による前記ユーザに関する前記機密情報への読み取り、追加、および変更アクセスであって、前記第三者は前記機密情報の検索、追加、および変更が許可される、アクセスと、
    の1つを許可するステップを含む、請求項10に記載の方法。
  12. 前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードが受信された前記第三者のタイプを認証するステップと、
    ここで、前記エクスポート・グループ識別子が許容第三者タイプに関連付けられ、
    前記第三者の前記タイプを認証した後、前記第三者の前記タイプが前記許容第三者タイプに合致した場合にのみ、引き続き、前記ソーシャル・ネットワーキング・ウェブ・サイトのための前記サーバ・コンピューティング・デバイスによって、前記第三者から受信された前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードを確認するステップと、
    を更に含み、
    前記第三者が、前記ユーザ識別子、前記エクスポート・グループ識別子、および前記パスワードを知っている場合であっても、前記第三者の前記タイプが前記許容第三者タイプに合致しない場合には、前記第三者は前記ユーザに関する前記機密情報に対するアクセスを得ることができないようになっている、請求項10に記載の方法。
  13. 前記第三者から、前記対象のユーザ識別子、前記対象のエクスポート・グループ識別子、および前記対象のパスワードを受信するステップが、要求対象の前記機密情報を示すマークアップ言語フォームを含むセキュアなトランザクションを受信するステップを含み、
    前記第三者による前記ユーザに関する前記機密情報へのアクセスを許可するステップが、前記マークアップ言語フォームを要求された前記機密情報によってポピュレートし、前記マークアップ言語フォームを前記第三者に返信するステップを含む、請求項10に記載の方法。
  14. 前記パスワードが前記エクスポート・グループ識別子に対してのみ固有であり、前記第三者のアイデンティティに対しては固有ではない、請求項10に記載の方法。
  15. 前記パスワードが前記エクスポート・グループ識別子および前記第三者のアイデンティティの双方に対して固有である、請求項10に記載の方法。
  16. 前記パスワードが有効期間を有し、前記有効期間外では前記パスワードが無効であり前記機密情報へのアクセスを許可しないようになっている、請求項10に記載の方法。
  17. 前記パスワードが使用の最大数を有し、前記パスワードが前記使用の最大数を超えて用いられた後は前記パスワードが無効となり前記機密情報へのアクセスを許可しないようになっている、請求項10に記載の方法。
  18. コンピュータ・プログラムであって、請求項1〜17の何れか1項に記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
  19. 請求項18記載の前記コンピュータ・プログラムを、コンピュータ可読記録媒体に記録した、記録媒体。
  20. 請求項1〜17の何れか1項に記載の方法の各ステップを、コンピュータ・ハードウェアによる手段として構成した、システム。
JP2014550602A 2012-01-08 2013-01-07 ソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、システム、コンピュータ・プログラム Active JP5863993B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/345,733 US9210164B2 (en) 2012-01-08 2012-01-08 Confidential information access via social networking web site
US13/345,733 2012-01-08
PCT/CA2013/050007 WO2013102276A1 (en) 2012-01-08 2013-01-07 Confidential information access via social networking web site

Publications (2)

Publication Number Publication Date
JP2015510163A JP2015510163A (ja) 2015-04-02
JP5863993B2 true JP5863993B2 (ja) 2016-02-17

Family

ID=48744903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014550602A Active JP5863993B2 (ja) 2012-01-08 2013-01-07 ソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、システム、コンピュータ・プログラム

Country Status (6)

Country Link
US (3) US9210164B2 (ja)
JP (1) JP5863993B2 (ja)
CN (1) CN104040944B (ja)
DE (1) DE112013000511T5 (ja)
GB (1) GB2513070B (ja)
WO (1) WO2013102276A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013052106A2 (en) * 2011-10-03 2013-04-11 Zoosk, Inc. System and method for validating users using social network or other information from a web site
US9210164B2 (en) 2012-01-08 2015-12-08 International Business Machines Corporation Confidential information access via social networking web site
US9111110B2 (en) * 2013-02-09 2015-08-18 Dropbox, Inc. Retroactive shared content item links
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
US20200169518A1 (en) * 2018-07-30 2020-05-28 Slack Technologies, Inc. Method, apparatus, and computer program product for organizational telemetry discovery within a group based communication system
US11115228B2 (en) 2018-07-30 2021-09-07 Slack Technologies, Inc. Method, apparatus, and computer program product for individual profile telemetry discovery within a group based communication system
US11328086B2 (en) * 2018-09-06 2022-05-10 Microsoft Technology Licensing, Llc Privacy disclosure

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317722B1 (en) * 1998-09-18 2001-11-13 Amazon.Com, Inc. Use of electronic shopping carts to generate personal recommendations
AU6410699A (en) * 1998-10-13 2000-05-01 Chris Cheah Method and system for controlled distribution of information over a network
JP2002229953A (ja) * 2001-01-30 2002-08-16 Canon Inc 個人情報管理システム及びその方法
AUPR372601A0 (en) 2001-03-14 2001-04-12 C.R. Group Pty Limited Method and system for secure information
US20090210246A1 (en) * 2002-08-19 2009-08-20 Choicestream, Inc. Statistical personalized recommendation system
JP2005088801A (ja) * 2003-09-18 2005-04-07 Denso Corp 情報処理システム
US7359894B1 (en) * 2004-06-30 2008-04-15 Google Inc. Methods and systems for requesting and providing information in a social network
US8015019B1 (en) * 2004-08-03 2011-09-06 Google Inc. Methods and systems for providing a document
US7802293B2 (en) 2005-04-06 2010-09-21 Actividentity, Inc. Secure digital credential sharing arrangement
US8200699B2 (en) 2005-12-01 2012-06-12 Microsoft Corporation Secured and filtered personal information publishing
US7827208B2 (en) * 2006-08-11 2010-11-02 Facebook, Inc. Generating a feed of stories personalized for members of a social network
US8145719B2 (en) * 2006-03-03 2012-03-27 Gogroups Method and system for messaging and communication based on groups
JP2008015818A (ja) * 2006-07-06 2008-01-24 Toshiba Corp 患者情報管理システム
US8140506B2 (en) 2006-11-30 2012-03-20 Red Hat, Inc. File sharing based on social network
US20090019062A1 (en) * 2007-07-09 2009-01-15 Blaksley Ventures 108, Llc System and method for providing universal profiles for networked clusters
US9886814B2 (en) * 2007-09-07 2018-02-06 Veritone, Inc. System and method for secure sharing of creatives
US20110131106A1 (en) 2009-12-02 2011-06-02 George Eberstadt Using social network and transaction information
US20090171686A1 (en) 2008-01-02 2009-07-02 George Eberstadt Using social network information and transaction information
WO2009113154A1 (ja) * 2008-03-10 2009-09-17 富士通株式会社 Id管理システムおよびid管理方法
US20090307762A1 (en) 2008-06-05 2009-12-10 Chorus Llc System and method to create, save, and display web annotations that are selectively shared within specified online communities
US20100088364A1 (en) 2008-10-08 2010-04-08 International Business Machines Corporation Social networking architecture in which profile data hosting is provided by the profile owner
US20100132049A1 (en) * 2008-11-26 2010-05-27 Facebook, Inc. Leveraging a social graph from a social network for social context in other systems
US8301502B2 (en) * 2008-12-17 2012-10-30 Noam Livnat Methods and systems for account management of group accounts
CN101771677B (zh) * 2008-12-31 2013-08-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和***
US20100241652A1 (en) 2009-03-13 2010-09-23 Humera Fasihuddin System and method for synchronizing password-protected information across an arbitrary set of networks
WO2010109332A1 (en) * 2009-03-27 2010-09-30 Pharos Global Strategies Ltd. System, method, and computer program product for verifying the identity of social network users
US20110010297A1 (en) 2009-07-13 2011-01-13 Divesh Sisodraker Computer-Implemented Method and System for Controlling Third Party Access to Personal Content and Computer-Readable Storage Medium Employed Therein
US8615551B2 (en) 2009-09-08 2013-12-24 Nokia Corporation Method and apparatus for selective sharing of semantic information sets
US20110179161A1 (en) 2010-01-21 2011-07-21 International Business Machines Corporation Aggregation of social network data
US9124651B2 (en) * 2010-03-30 2015-09-01 Microsoft Technology Licensing, Llc Controlling media consumption privacy settings
JP5585264B2 (ja) 2010-07-22 2014-09-10 セイコーエプソン株式会社 画像表示装置、画像表示方法、及び、画像供給装置
US9807100B2 (en) 2010-07-23 2017-10-31 Anchorfree, Inc. System and method for private social networking
WO2012017612A1 (ja) * 2010-08-06 2012-02-09 パナソニック株式会社 匿名化情報共有装置および匿名化情報共有方法
US20120143681A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Room-based computing environments
US9130763B2 (en) * 2011-06-20 2015-09-08 Microsoft Technology Licensing, Llc Automatic sharing of event content by linking devices
US20120084842A1 (en) * 2011-09-13 2012-04-05 Whitmyer Jr Wesley W Configurable electronic messaging system that maintains recipient privacy
US9210164B2 (en) 2012-01-08 2015-12-08 International Business Machines Corporation Confidential information access via social networking web site

Also Published As

Publication number Publication date
US9419967B2 (en) 2016-08-16
GB2513070B (en) 2015-05-13
US9210164B2 (en) 2015-12-08
WO2013102276A1 (en) 2013-07-11
GB201413858D0 (en) 2014-09-17
CN104040944A (zh) 2014-09-10
DE112013000511T5 (de) 2014-11-27
US20150012993A1 (en) 2015-01-08
JP2015510163A (ja) 2015-04-02
US9210165B2 (en) 2015-12-08
US20130179990A1 (en) 2013-07-11
US20130179953A1 (en) 2013-07-11
GB2513070A (en) 2014-10-15
CN104040944B (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
JP5863993B2 (ja) ソーシャル・ネットワーキング・ウェブ・サービスを介した機密情報アクセスのための方法、システム、コンピュータ・プログラム
US11928197B2 (en) Method for providing an authenticated digital identity
US10839020B2 (en) Multi-source user generated electronic data integration in a blockchain-based transactional system
US10452909B2 (en) System and method for identity proofing and knowledge based authentication
US10923216B1 (en) Health status system, platform, and method
US9805213B1 (en) Identity validation and verification system and associated methods
US10249386B2 (en) Electronic health records
US20170149560A1 (en) Digital blockchain authentication
US10586299B2 (en) HIPAA-compliant third party access to electronic medical records
WO2021252571A1 (en) Health safety system, service, and method
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
US11423177B2 (en) Systems and methods for establishing trust online
US20210183480A1 (en) Biometric Authentication for Access to Medical Information on a Distributed Ledger
EP3510519B1 (en) Healthcare monitoring method and system for secure communication of patient data
US20160125166A1 (en) Interoperable medical code
JP6653666B2 (ja) クラウドベースの臨床意思決定支援システム(cdss)の非特定化された患者データに関して実行される処理の制御
US9430613B1 (en) System and method for providing access to electronically stored medical information
JP7455307B2 (ja) サービスログインユーザと電子署名者との同一性判定方法およびコンピュータシステム
US20240098503A1 (en) System and method for user access using mobile identification credential
Sanzi Adaptive Trust Negotiation for Time-Critical Access to Sensitive Data
Kiptoo A Service Oriented Architecture Approach to Implementing an Omnichannel Personal Health Record System
EP4264579A1 (en) Multi-factor authentication employing a wearable mobile device, and access-control systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151222

R150 Certificate of patent or registration of utility model

Ref document number: 5863993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150