JP2006079598A - Access control system, access control method, and access control program - Google Patents

Access control system, access control method, and access control program Download PDF

Info

Publication number
JP2006079598A
JP2006079598A JP2005230005A JP2005230005A JP2006079598A JP 2006079598 A JP2006079598 A JP 2006079598A JP 2005230005 A JP2005230005 A JP 2005230005A JP 2005230005 A JP2005230005 A JP 2005230005A JP 2006079598 A JP2006079598 A JP 2006079598A
Authority
JP
Japan
Prior art keywords
access
address
accessor
authentication information
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005230005A
Other languages
Japanese (ja)
Other versions
JP4723949B2 (en
Inventor
Akinori Shiragami
彰則 白神
Minoru Sakuma
美能留 佐久間
Takeshi Abe
剛 安部
Kimihiko Fukami
公彦 深見
Mitsuhiro Okamoto
光浩 岡本
Katsumi Takahashi
克巳 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005230005A priority Critical patent/JP4723949B2/en
Publication of JP2006079598A publication Critical patent/JP2006079598A/en
Application granted granted Critical
Publication of JP4723949B2 publication Critical patent/JP4723949B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To verify whether or not an access request is issued from a regular accessing person. <P>SOLUTION: A service center generates an access URL including an access permitted person address, a resource identifier, and a validation condition, which are accepted from a manager, as a key. When accepting an access request using an access URL from an accessing person, the service center reports a password to an access permitted person address included in this access URL on condition that a validation condition included in the access URL is satisfied. Furthermore, the service center accepts input of a password from the accessing person and permits him or her to access a resource specified by a resource identifier included in the access URL on condition that the password accepted from the accessing person corresponds to the password reported to the access permitted person address beforehand. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、アクセス者によるアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。   The present invention relates to an access control system, an access control method, and an access control program for controlling access by an accessor.

従来より、インターネット等のネットワーク上にあるWebサーバ等では、アクセス者であるユーザの本人性を認証した上でアクセスを許可することが行われている。かかる認証手法としては、特許文献1(特開2004−200740号公報)にも開示されているようなパスワード認証、すなわち、アクセスが許可されたユーザのユーザIDおよびパスワードを予めデータベース(DB)に対応付けて登録しておき、アクセスを要求してきたユーザに対してユーザIDおよびパスワードの入力を促し、ユーザが入力したユーザIDおよびパスワードがDBに対応付けて登録されていることを条件にアクセスを許可する手法が一般的である。   2. Description of the Related Art Conventionally, in a Web server or the like on a network such as the Internet, access is permitted after authenticating the identity of a user who is an accessor. As such an authentication method, password authentication as disclosed in Patent Document 1 (Japanese Patent Laid-Open No. 2004-200740), that is, a user ID and a password of a user permitted to access are previously associated with a database (DB). Add the user ID and password to the user who has requested access, and allow access on condition that the user ID and password entered by the user are registered in association with the DB The technique to do is common.

なお、先行技術文献に該当する他の文献の存在を特許出願時に知れ得ておらず、また、従来の技術内容を記載した特許文献を探し当てることはできなかった。検索した技術範囲などは以下の通りである。検索対象:平成5年以降の出願公開および平成6年以降の特許公報。検索方法:Web、認証、メールアドレス等のキーワードからなる検索式で全文を検索。   The existence of other documents corresponding to the prior art documents cannot be known at the time of filing a patent application, and patent documents describing conventional technical contents cannot be found. The technical scope searched is as follows. Search target: Application publications after 1993 and patent publications after 1994. Search method: Search the full text with a search formula consisting of keywords such as Web, authentication, and email address.

特開2004−200740号公報JP 2004-200740 A

ところで、上記した従来の技術は、以下に説明するように、アクセス者認証の確実性、アクセス者およびサービス提供者の負担、ユーザIDやパスワードの漏洩、データベースのリソース等の観点から、以下に説明するような課題がある。   By the way, as described below, the conventional technology described above is described below from the viewpoints of authenticity of accessor authentication, burden on accessor and service provider, leakage of user ID and password, database resources, and the like. There is a problem to do.

すなわち、上記したパスワード認証では、正規ユーザのユーザIDおよびパスワードを盗んだ不正な第三者がアクセスを要求してきたような場合でも、かかる第三者が入力したユーザIDおよびパスワードがデータベースに対応付けて登録されていればアクセスを許可してしまうので、アクセス者の認証が不十分であるという課題がある。   That is, in the password authentication described above, even if an unauthorized third party who has stolen the user ID and password of a legitimate user requests access, the user ID and password entered by the third party are associated with the database. If it is registered, access is permitted, so there is a problem that accessor authentication is insufficient.

また、上記したパスワード認証では、ユーザは自己のユーザIDおよびパスワードを継続的に覚えていなければならないという負担がある。そして、これらをユーザが忘れることも多いので、ユーザからサービス提供者への問い合わせも多くなり、パスワードの再設定等に要するサービス提供者の負担が大きくなってしまうという課題がある。さらに、ユーザIDやパスワードを忘れないように、これらをユーザがメモ書き等で継続的に書き留めておくことも多いが、これによって第三者にユーザIDやパスワードが漏洩するおそれが高くなってしまうという課題もある。   Further, in the above password authentication, there is a burden that the user must remember his / her user ID and password continuously. Since these are often forgotten by the user, there are many inquiries from the user to the service provider, and there is a problem that the burden on the service provider required for resetting the password is increased. In addition, in order not to forget the user ID and password, the user often writes them down continuously by taking notes, etc., but this increases the risk of the user ID and password leaking to a third party. There is also a problem.

また、上記したパスワード認証では、あるユーザに対してアクセス権を付与する度にユーザIDおよびパスワードをデータベースに登録しなければならないので、ユーザに付与したアクセス権の数に比例してシステムの記憶リソースが大きくなるという課題もある。   Also, in the above password authentication, every time an access right is given to a certain user, the user ID and password must be registered in the database, so the system storage resource is proportional to the number of access rights granted to the user. There is also a problem that becomes larger.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、正規なアクセス者によるアクセス要求であるか否かを確実に認証することなどが可能なアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an access control system capable of reliably authenticating whether or not the access request is made by a legitimate accessor, and access It is an object to provide a control method and an access control program.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、アクセス者によるアクセスを制御するアクセス制御システムであって、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報に対応付けてアクセスコードを生成するアクセスコード生成手段と、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知する認証情報通知手段と、前記アクセス者から認証情報を受け付け、当該認証情報と前記認証情報通知手段によって通知した認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可するアクセス制御手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is an access control system for controlling access by an accessor, and addresses one or a plurality of access permitters to which access is permitted. An access code generating means for generating an access code in association with such information, and an authentication for receiving an access code from the accessor and notifying predetermined authentication information to the address of the authorized person obtained based on the access code An information notifying means; and an access control means for accepting authentication information from the accessor and permitting access by the accessor on the condition that the authentication information corresponds to the authentication information notified by the authentication information notifying means; It is provided with.

また、請求項2に係る発明は、上記の発明において、前記アクセスコード生成手段は、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれた前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   Further, in the invention according to claim 2, in the above invention, the access code generation means generates an access code including information related to addresses of one or a plurality of access authorized persons permitted to access with a predetermined key. Then, the authentication information notification means receives an access code from the accessor, acquires the address of the access permitter included in the access code, and notifies predetermined authentication information to the address of the access permitter It is characterized by that.

また、請求項3に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスそのものを含んだアクセスコードを生成し、前記認証情報通知手段は、前記アクセスコードに含まれる前記アクセス許可者のアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする。   Further, in the invention according to claim 3, in the above invention, the access code generation means generates an access code including the address itself as information relating to the address of the access authorized person, and the authentication information notification means Obtains the address of the authorized person included in the access code and notifies the authentication information to the address.

また、請求項4に係る発明は、上記の発明において、前記アクセス許可者のアドレスと当該アドレスを識別するためのアドレス識別情報とを対応付けて記憶するアドレス記憶手段を備え、前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスに対応するアドレス識別情報を含んだアクセスコードを生成し、前記認証情報通知手段は、前記アドレス記憶手段に記憶されたアドレスのなかから、前記アクセスコードに含まれるアドレス識別情報に対応するアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする。   Further, the invention according to claim 4 is the access code generation means according to the above invention, further comprising address storage means for storing the address of the access authorized person and address identification information for identifying the address in association with each other. Generates an access code including address identification information corresponding to the address as information relating to the address of the access authorized person, and the authentication information notifying means includes the address stored in the address storage means. An address corresponding to the address identification information included in the access code is acquired, and the authentication information is notified to the address.

また、請求項5に係る発明は、上記の発明において、前記認証情報通知手段は、前記アクセス者から前記アクセスコードとともに当該アクセス者のアドレスをさらに受け付け、当該アドレスが前記アクセスコードから取得する前記アクセス許可者のアドレスに対応することを条件に、当該アクセス許可者のアドレス宛に前記認証情報を通知することを特徴とする。   Further, in the invention according to claim 5, in the above invention, the authentication information notification means further accepts the accessor's address together with the access code from the accessor, and the access obtains the address from the access code. The authentication information is notified to the address of the authorized person on condition that the address corresponds to the authorized person's address.

また、請求項6に係る発明は、上記の発明において、前記認証情報通知手段は、前記アクセスコードから複数のアドレスが取得される場合には、当該複数のアドレスのなかに前記アクセス者から受け付けたアドレスに対応するものがあることを条件に、当該複数のアドレスのうちから当該対応するアドレス宛に前記認証情報を通知することを特徴とする。   Further, in the invention according to claim 6, in the above invention, when a plurality of addresses are acquired from the access code, the authentication information notifying unit receives the address from the accessor among the plurality of addresses. The authentication information is notified to the corresponding address from among the plurality of addresses on condition that there is one corresponding to the address.

また、請求項7に係る発明は、上記の発明において、前記アクセスコード生成手段によって生成されたアクセスコードごとに、各アクセスコードに対応するアクセス許可者のアドレスに係る情報を記憶するアクセスコード記憶手段を備え、前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付け、前記アクセスコード記憶手段に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   According to a seventh aspect of the present invention, in the above invention, for each access code generated by the access code generation means, an access code storage means for storing information relating to an address of an access authorized person corresponding to each access code The authentication information notifying unit receives an access code from the accessor, and obtains the address of the access permitted person corresponding to the access code among the addresses of the access permitted person stored in the access code storage unit. The predetermined authentication information is notified to the address of the access authorized person.

また、請求項8に係る発明は、前記アクセスコード記憶手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスそのものを記憶し、前記認証情報通知手段は、前記アクセスコード記憶手段に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする。   In the invention according to claim 8, the access code storage means stores the address itself as information relating to the address of the access authorized person, and the authentication information notification means is stored in the access code storage means. The access permitter's address corresponding to the access code is acquired from the access permitter's address, and the authentication information is notified to the address.

また、請求項9に係る発明は、上記の発明において、前記アクセス許可者のアドレスと当該アドレスを識別するためのアドレス識別情報とを対応付けて記憶するアドレス記憶手段を備え、前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスに対応するアドレス識別情報に対応付けてアクセスコードを生成し、前記認証情報通知手段は、前記アドレス記憶手段に記憶されたアドレスのなかから、前記アクセスコード記憶手段に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする。   The invention according to claim 9 is the above invention, further comprising address storage means for storing the address of the authorized person and address identification information for identifying the address in association with each other, and the access code generating means Generates an access code associated with the address identification information corresponding to the address as information relating to the address of the access authorized person, and the authentication information notifying means is configured from the address stored in the address storage means. The access authorized person's address corresponding to the access code is acquired from the access authorized person's address stored in the access code storage means, and the authentication information is notified to the address.

また、請求項10に係る発明は、上記の発明において、前記認証情報通知手段は、前記アクセス者から前記アクセスコードとともに当該アクセス者のアドレスをさらに受け付け、当該アドレスが前記アクセスコード記憶手段によって記憶された前記アクセスコードに対応するアクセス許可者のアドレスに係る情報から取得する前記アクセス許可者のアドレスに対応することを条件に、当該アクセス許可者のアドレス宛に前記認証情報を通知することを特徴とする。   In the invention according to claim 10, in the above invention, the authentication information notifying unit further accepts the accessor's address together with the access code from the accessor, and the address is stored in the access code storage unit. The authentication information is notified to the address of the permitted access person on the condition that it corresponds to the address of the permitted access person acquired from the information related to the address of the permitted access person corresponding to the access code. To do.

また、請求項11に係る発明は、上記の発明において、前記認証情報通知手段は、前記アクセスコード記憶手段によって記憶された前記アクセスコードに対応するアクセス許可者のアドレスに係る情報から複数のアドレスが取得される場合には、当該複数のアドレスのなかに前記アクセス者から受け付けたアドレスに対応するものがあることを条件に、当該複数のアドレスのうちから当該対応するアドレス宛に前記認証情報を通知することを特徴とする。   In the invention according to claim 11, in the above invention, the authentication information notifying unit may receive a plurality of addresses from information related to an access authorized person address corresponding to the access code stored by the access code storage unit. If it is acquired, the authentication information is notified to the corresponding address from the plurality of addresses, provided that there is one corresponding to the address received from the accessor among the plurality of addresses. It is characterized by doing.

また、請求項12に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスを検証するためのアドレス検証コードを含んだアクセスコードを生成し、前記認証情報通知手段は、前記アクセス者から前記アクセスコードとともに当該アクセス者のアドレスをさらに受け付け、当該アドレスから生成されるアドレス検証コードが前記アクセスコードに含まれるアドレス検証コードに対応することを条件に、前記アクセス者から受け付けたアドレス宛に前記認証情報を通知することを特徴とする。   In the invention according to claim 12, in the above invention, the access code generation means generates an access code including an address verification code for verifying the address as information related to the address of the access authorized person. The authentication information notifying means further accepts the address of the accessor together with the access code from the accessor, and the address verification code generated from the address corresponds to the address verification code included in the access code. As a condition, the authentication information is notified to an address received from the accessor.

また、請求項13に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス許可者に要求される有効条件に係る情報をさらに含んだアクセスコードを生成し、前記認証情報通知手段は、前記アクセスコードから取得した有効条件を満たすことを条件に、前記認証情報を通知することを特徴とする。   Further, in the invention according to claim 13, in the above invention, the access code generation means generates an access code further including information relating to a valid condition required for the access permitter, and the authentication information notification means Is characterized in that the authentication information is notified on condition that the valid condition acquired from the access code is satisfied.

また、請求項14に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記有効条件に係る情報として、アクセスが許可される期間、時間、回数若しくはこれらの組み合わせに係る情報を含んだアクセスコードを生成することを特徴とする。   In the invention according to claim 14, in the above invention, the access code generation means includes information related to a period, time, the number of times, or a combination thereof, in which access is permitted, as the information related to the valid condition. An access code is generated.

また、請求項15に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、前記アクセス許可者のメッセージアドレス、電話番号もしくはこれらの両者について情報を含んだアクセスコードを生成し、前記認証情報通知手段は、前記アクセス許可者のメッセージアドレス宛、電話番号宛もしくはこれらの両者宛に前記認証情報を通知することを特徴とする。   Further, in the invention according to claim 15, in the above invention, the access code generation means provides information on the message address, telephone number or both of the access permitter as information on the address of the access permitter. An access code is generated, and the authentication information notifying means notifies the authentication information to the message address, the telephone number, or both of the access permitter.

また、請求項16に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、前記アクセス者からアクセスコードおよび認証情報を受け付ける通信経路とは異なる通信経路を用いるアドレスについて情報を含んだアクセスコードを生成し、前記認証情報通知手段は、前記アクセス者からアクセスコードおよび認証情報を受け付ける通信経路とは異なる通信経路を用いて、前記アドレス宛に前記認証情報を通知することを特徴とする。   In the invention according to claim 16, in the above invention, the access code generation means is a communication different from a communication path for receiving an access code and authentication information from the accessor as information related to the address of the access authorized person. An access code including information about an address using the route is generated, and the authentication information notifying unit uses the communication route different from the communication route for receiving the access code and the authentication information from the accessor, and sends the authentication code to the address. It is characterized by notifying information.

また、請求項17に係る発明は、上記の発明において、前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付ける度に異なる認証情報を無作為に生成して通知することを特徴とする。   The invention according to claim 17 is characterized in that, in the above invention, the authentication information notifying means randomly generates and notifies different authentication information every time an access code is received from the accessor.

また、請求項18に係る発明は、上記の発明において、前記認証情報の通知手続を一意に特定するセッションIDおよび当該セッションIDの通知手続で通知された認証情報を対応付けて記憶する認証情報記憶手段をさらに備え、前記アクセス制御手段は、前記セッションIDを含んだメッセージを前記アクセス者の利用者端末に送信して、当該メッセージに対する応答として前記セッションIDおよび前記認証情報を含んだ応答メッセージを受け付け、当該セッションIDおよび認証情報が前記認証情報記憶手段に対応付けて記憶されていることを条件に、前記アクセス者によるアクセスを許可することを特徴とする。   The invention according to claim 18 is the authentication information storage according to the above invention, wherein a session ID for uniquely identifying the authentication information notification procedure and the authentication information notified in the session ID notification procedure are stored in association with each other. The access control means transmits a message including the session ID to the user terminal of the accessor, and accepts a response message including the session ID and the authentication information as a response to the message. The access by the accessor is permitted on the condition that the session ID and authentication information are stored in association with the authentication information storage means.

また、請求項19に係る発明は、上記の発明において、前記認証情報の通知手続を一意に特定するとともに、当該通知手続で通知された認証情報を含んだ認証情報入りセッションIDを生成するID生成手段をさらに備え、前記アクセス制御手段は、前記ID生成手段によって生成された認証情報入りセッションIDを含んだメッセージを前記アクセス者の利用者端末に送信して、当該メッセージに対する応答として前記認証情報入りセッションIDおよび前記認証情報を含んだ応答メッセージを受け付け、当該応答メッセージに含まれる認証情報と前記セッションIDに含まれる認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可することを特徴とする。   The invention according to claim 19 is characterized in that, in the above invention, ID generation for uniquely specifying the authentication information notification procedure and generating a session ID containing authentication information including the authentication information notified in the notification procedure. The access control means further transmits a message including the session ID containing authentication information generated by the ID generation means to the user terminal of the accessor, and enters the authentication information as a response to the message. Accepting a response message including a session ID and the authentication information, and permitting access by the accessor on condition that the authentication information included in the response message corresponds to the authentication information included in the session ID. Features.

また、請求項20に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス許可者のアクセス先を示すアクセス先アドレスに係る情報をさらに対応付けてアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに基づいて特定されるアクセス先アドレスについて、前記アクセス者によるアクセスを許可することを特徴とする。   The invention according to claim 20 is the above invention, wherein the access code generating means generates an access code by further associating information related to an access destination address indicating an access destination of the access authorized person, and The control means permits access by the accessor with respect to an access destination address specified based on the access code.

また、請求項21に係る発明は、上記の発明において、前記アクセスコード生成手段は、前記アクセス先アドレスとして、アクセス先のリソースを特定するファイル名、フォルダ名、ディレクトリ名もしくはこれらの組合せを対応付けてアクセスコードを生成し、前記アクセス制御手段は、前記アクセスコードに対応付けられるファイル名、フォルダ名、ディレクトリ名もしくはこれらの組合せによって特定されるリソースについて、前記アクセス者によるアクセスを許可することを特徴とする。   The invention according to claim 21 is the above invention, wherein the access code generation means associates a file name, a folder name, a directory name, or a combination thereof specifying an access destination resource as the access destination address. Generating an access code, and the access control means permits access by the accessor for a resource specified by a file name, a folder name, a directory name or a combination thereof associated with the access code. And

また、請求項22に係る発明は、上記の発明において、前記認証情報通知手段およびアクセス制御手段を有して前記アクセス者を認証する認証サーバ、並びに、前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、前記認証サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツ管理サーバから前記アクセス者に提供するコンテンツを取得して、当該コンテンツを前記アクセス者に開示することを特徴とする。   The invention according to claim 22 is the above invention, wherein the authentication server has the authentication information notification means and the access control means to authenticate the accessor, and manages the content provided to the accessor. When the access control unit of the authentication server permits access by the accessor, the access control unit of the authentication server acquires content to be provided to the accessor from the content management server and sends the content to the accessor. It is disclosed in the above.

また、請求項23に係る発明は、上記の発明において、前記認証情報通知手段を有して前記アクセス者に認証情報を通知する認証サーバ、並びに、前記アクセス制御手段を有して前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、前記認証サーバの認証情報通知手段は、前記コンテンツ管理サーバを介して前記アクセス者からアクセスコードを受け付け、前記コンテンツ管理サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツを前記アクセス者に開示することを特徴とする。   The invention according to claim 23 is the above invention, wherein the authentication information notifying means is provided to notify the accessor of the authentication information, and the access control means is provided to the accessor. A content management server for managing the provided content, wherein the authentication information notifying means of the authentication server receives an access code from the accessor via the content management server, and the access control means of the content management server includes the When the access by the accessor is permitted, the content is disclosed to the accessor.

また、請求項24に係る発明は、上記の発明において、前記認証情報通知手段およびアクセス制御手段を有して前記アクセス者を認証する認証サーバ、並びに、前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、前記認証サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツ管理サーバにアクセスするための二次アクセスコードを生成し、当該二次アクセスコードを前記アクセス者に開示することを特徴とする。   The invention according to claim 24 is the above invention, wherein the authentication server having the authentication information notification means and the access control means and authenticates the accessor, and manages the content provided to the accessor The access control means of the authentication server generates a secondary access code for accessing the content management server when permitting access by the accessor, and stores the secondary access code It is disclosed to the accessor.

また、請求項25に係る発明は、上記の発明において、前記認証情報通知手段およびアクセス制御手段を有して前記アクセス者を認証する認証サーバ、並びに、前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、前記認証サーバのアクセス制御手段は、前記コンテンツ管理サーバを介して前記アクセス者からアクセスコードを受け付けるとともに、前記コンテンツ管理サーバから前記アクセス者に提供するコンテンツを取得し、前記コンテンツ管理サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツ管理サーバから取得した前記コンテンツを前記アクセス者に開示することを特徴とする。   The invention according to claim 25 is the above invention, wherein the authentication server has the authentication information notification means and the access control means to authenticate the accessor, and manages the content provided to the accessor. An access control unit of the authentication server that receives an access code from the accessor via the content management server, acquires content to be provided to the accessor from the content management server, and The access control means of the management server, when permitting access by the accessor, discloses the content acquired from the content management server to the accessor.

また、請求項26に係る発明は、上記の発明において、前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該許可されるアクセスを一意に特定するアクセスIDおよび当該アクセスに対する制御内容を対応付けて記憶するアクセスID記憶手段と、前記アクセスID記憶手段に記憶されたアクセスIDを前記アクセス者に通知するアクセスID通知手段と、前記アクセスID通知手段によって通知されたアクセスIDを前記アクセス者から受け付け、当該アクセスIDに対応付けて前記アクセスID記憶手段に記憶されている制御内容に基づいて前記アクセス者のアクセスを継続して制御するアクセス継続制御手段と、をさらに備えたことを特徴とする。   According to a twenty-sixth aspect of the present invention, in the above invention, when access by the accessor is permitted by the access control means, an access ID for uniquely identifying the permitted access and a control content for the access are provided. Access ID storage means for storing the information in association, access ID notification means for notifying the access person of the access ID stored in the access ID storage means, and access ID notified by the access ID notification means for the access person And an access continuation control means for continuously controlling the access of the accessor based on the control contents stored in the access ID storage means in association with the access ID. To do.

また、請求項27に係る発明は、上記の発明において、前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該許可されるアクセスを一意に特定するとともに、当該アクセスに対する制御内容を含んだアクセスIDを生成するアクセスID生成手段と、前記アクセスID生成手段によって生成されたアクセスIDを前記アクセス者に通知するアクセスID通知手段と、前記アクセスID通知手段によって通知されたアクセスIDを前記アクセス者から受け付け、当該アクセスIDに含まれる制御内容に基づいて前記アクセス者のアクセスを継続して制御するアクセス継続制御手段と、をさらに備えたことを特徴とする。   In addition, the invention according to claim 27 includes, in the above-described invention, when access by the accessor is permitted by the access control means, uniquely identifies the permitted access and includes control contents for the access. An access ID generating means for generating an access ID, an access ID notifying means for notifying the accessor of the access ID generated by the access ID generating means, and the access ID notified by the access ID notifying means for the access And an access continuation control means for continuously controlling the access by the accessor based on the control content included in the access ID.

また、請求項28に係る発明は、上記の発明において、前記アクセスID生成手段は、前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該アクセス者のアクセス元を一意に特定するアクセス元情報を取得して、前記アクセス者のアクセス元情報と対応付けて前記アクセスIDを生成し、前記アクセス継続制御手段は、前記アクセスID生成手段によって生成されたアクセスIDをアクセス者から受け付けるとともに前記アクセス者のアクセス元情報を取得し、当該取得したアクセス元情報が前記アクセスIDと対応付けられたアクセス元情報と対応することを条件に、前記アクセスIDと対応付けられた制御内容に基づいて前記アクセス者のアクセスを継続して制御することを特徴とする。   Further, in the invention according to claim 28, in the above invention, the access ID generation unit uniquely specifies an access source of the accessor when access by the accessor is permitted by the access control unit. Source information is acquired, the access ID is generated in association with the access source information of the accessor, and the access continuation control unit receives the access ID generated by the access ID generation unit from the accessor and The access source information of the accessor is acquired, and on the condition that the acquired access source information corresponds to the access source information associated with the access ID, based on the control content associated with the access ID It is characterized by continuously controlling access by the accessor.

また、請求項29に係る発明は、上記の発明において、前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該アクセス者のアクセス元を一意に特定するアクセス元情報および当該アクセス者に対する制御内容を対応付けて記憶するアクセス元情報記憶手段と、前記アクセス者からアクセス要求を受け付けた場合に、当該アクセス要求に含まれるアクセス元情報を取得し、当該アクセス元情報に対応付けて前記アクセス元情報記憶手段に記憶されている制御内容に基づいて前記アクセス者のアクセスを継続して制御するアクセス継続制御手段と、をさらに備えたことを特徴とする。   In the invention according to claim 29, in the above invention, when access by the accessor is permitted by the access control means, access source information for uniquely identifying the access source of the accessor and the accessor Access source information storage means for storing the control contents in association with each other, and when an access request is received from the accessor, the access source information included in the access request is acquired, and the access is associated with the access source information. Access continuation control means for continuously controlling the access by the accessor based on the control content stored in the original information storage means is further provided.

また、請求項30に係る発明は、上記の発明において、無効化すべきアクセスコードを特定するための情報として、前記アクセスコード自体または前記アクセスコードから導出可能な所定の無効化情報に係る条件情報または前記アクセスコードに対応付けられた所定の無効化情報に係る条件情報を記憶する無効化情報記憶手段を備え、前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付けた場合に、当該アクセスコードに基づいて前記無効化情報を取得し、当該無効化情報が前記無効化情報記憶手段に記憶された条件情報に合致しないことを条件に、前記アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   Further, in the invention according to claim 30, in the above invention, as the information for specifying an access code to be invalidated, condition information relating to the access code itself or predetermined invalidation information derivable from the access code or The revocation information storage unit stores condition information related to predetermined revocation information associated with the access code, and the authentication information notification unit receives the access code when the access code is received from the accessor. The address of the access permitted person acquired based on the access code on the condition that the invalidation information is acquired based on the condition and the invalidation information does not match the condition information stored in the invalidation information storage unit It is characterized by notifying predetermined authentication information to the address.

また、請求項31に係る発明は、上記の発明において、前記無効化情報記憶手段は、前記アクセスコードに設定されている有効期限が経過するまで、当該アクセスコードに係る条件情報を記憶することを特徴とする。   The invention according to claim 31 is the above invention, wherein the invalidation information storage means stores the condition information related to the access code until an expiration date set in the access code elapses. Features.

また、請求項32に係る発明は、上記の発明において、前記無効化情報記憶手段は、前記認証情報が通知されたアクセス元のアクセスコード自体または前記アクセス元のアクセスコードから導出可能な所定の無効化情報に係る条件情報または前記アクセス元のアクセスコードに対応付けられた所定の無効化情報に係る条件情報を記憶し、前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付けた場合に、当該アクセスコードが前記無効化情報記憶手段によって記憶された条件情報に合致しないことを条件に前記アドレスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   The invention according to claim 32 is the above invention, wherein the invalidation information storage means is a predetermined invalidity that can be derived from the access code of the access source notified of the authentication information or from the access code of the access source. Storing the condition information related to the activation information or the condition information related to the predetermined invalidation information associated with the access code of the access source, and when the authentication information notification means receives the access code from the accessor, The predetermined authentication information is notified to the address of the access authorized person acquired based on the address code on condition that the access code does not match the condition information stored by the invalidation information storage means. To do.

また、請求項33に係る発明は、アクセス者によるアクセスを制御するアクセス制御方法であって、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報に対応付けてアクセスコードを生成するアクセスコード生成工程と、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知する認証情報通知工程と、前記アクセス者から認証情報を受け付け、当該認証情報と前記認証情報通知工程によって通知した認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可するアクセス制御工程と、を含んだことを特徴とする。   According to a thirty-third aspect of the present invention, there is provided an access control method for controlling access by an accessor, wherein an access code is generated in association with information relating to addresses of one or a plurality of access permitters who are permitted to access. An access code generating step; an authentication information notifying step for receiving an access code from the accessor and notifying predetermined authentication information to the address of the access permitted person obtained based on the access code; and an authentication information from the accessor And an access control step of permitting access by the accessor on the condition that the authentication information corresponds to the authentication information notified by the authentication information notification step.

また、請求項34に係る発明は、上記の発明において、前記アクセスコード生成工程は、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、前記認証情報通知工程は、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれた前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   In the invention according to claim 34, in the above invention, the access code generation step generates an access code including information related to addresses of one or a plurality of access authorized persons permitted to access with a predetermined key. In the authentication information notification step, an access code is received from the accessor, the address of the access permitter included in the access code is acquired, and predetermined authentication information is notified to the address of the access permitter. It is characterized by that.

また、請求項35に係る発明は、上記の発明において、前記アクセスコード生成工程によって生成されたアクセスコードごとに、各アクセスコードに対応するアクセス許可者のアドレスに係る情報を記憶するアクセスコード記憶工程を含み、前記認証情報通知工程は、前記アクセス者からアクセスコードを受け付け、前記アクセスコード記憶工程に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   The invention according to claim 35 is the access code storing step of storing information relating to the address of the access authorized person corresponding to each access code for each access code generated by the access code generating step in the above invention. The authentication information notifying step receives an access code from the accessor, and obtains the address of the access permitted person corresponding to the access code among the addresses of the access permitted person stored in the access code storing step. The predetermined authentication information is notified to the address of the access authorized person.

また、請求項36に係る発明は、アクセス者によるアクセスを制御するアクセス制御プログラムであって、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報に対応付けてアクセスコードを生成するアクセスコード生成手順と、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知する認証情報通知手順と、前記アクセス者から認証情報を受け付け、当該認証情報と前記認証情報通知手順によって通知した認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可するアクセス制御手順と、を備えたことを特徴とする。   According to a thirty-sixth aspect of the present invention, there is provided an access control program for controlling access by an accessor, wherein an access code is generated in association with information related to an address of one or a plurality of access permitters permitted to access. An access code generation procedure, an authentication information notification procedure for receiving an access code from the accessor, and notifying predetermined authentication information to the address of the access authorized person acquired based on the access code, and authentication information from the accessor And an access control procedure for permitting access by the accessor on the condition that the authentication information corresponds to the authentication information notified by the authentication information notification procedure.

また、請求項37に係る発明は、上記の発明において、前記アクセスコード生成手順は、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、前記認証情報通知手順は、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれた前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   In the invention according to claim 37, in the above invention, the access code generation procedure generates an access code including information related to addresses of one or a plurality of access authorized persons permitted to access with a predetermined key. The authentication information notification procedure receives an access code from the accessor, acquires the address of the access permitter included in the access code, and notifies predetermined authentication information to the address of the access permitter. It is characterized by that.

また、請求項38に係る発明は、上記の発明において、前記アクセスコード生成手段によって生成されたアクセスコードごとに、各アクセスコードに対応するアクセス許可者のアドレスに係る情報を記憶するアクセスコード記憶手順を含み、前記認証情報通知手順は、前記アクセス者からアクセスコードを受け付け、前記アクセスコード記憶手順に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする。   According to a thirty-eighth aspect of the present invention, in the above-mentioned invention, for each access code generated by the access code generating means, an access code storing procedure for storing information related to an address of an access authorized person corresponding to each access code The authentication information notification procedure receives an access code from the accessor, and obtains the address of the access permitter corresponding to the access code among the addresses of the access permitter stored in the access code storage procedure. The predetermined authentication information is notified to the address of the access authorized person.

請求項1、33または36の発明によれば、アクセスコードを不正に入手した第三者がアクセスを要求しても、正規なアクセス者であるアクセス許可者のアドレス宛に対してのみ認証情報が通知され、不正なアクセス者には認証情報が通知されず、かかる不正なアクセス要求は拒絶されるので、正規なアクセス者によるアクセス要求であるか否かを確実に認証することが可能になる。また、アクセス者によるアクセス要求に応じて認証情報を払い出すので、アクセス者は認証情報を継続的に覚えておく必要がなく、アクセス者が認証情報を忘れてしまうことも少なくなるので、アクセス者およびサービス提供者の負担を軽減することが可能になる。さらに、アクセス者は認証情報をメモ書き等で継続的に書き留めておく必要性もなくなるので、第三者に認証情報が漏洩する危険性を軽減することも可能になる。また、アクセスコードを生成する度にアクセスコードをデータベースに蓄積することはしないので、アクセスコードによってシステムの記憶リソースを消費することなくアクセス者の認証を行うことが可能になる。また、鍵を用いてアクセスコードを生成するので、悪意の第三者によるアクセスコードの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を実現することが可能になる。   According to the invention of claim 1, 33 or 36, even if a third party who obtained the access code illegally requests access, the authentication information is only sent to the address of the authorized person who is an authorized access person. The authentication information is not notified to the unauthorized accessor, and the unauthorized access request is rejected. Therefore, it is possible to reliably authenticate whether the access request is made by the authorized accessor. In addition, since the authentication information is paid out in response to the access request by the accessor, the accessor does not need to remember the authentication information continuously, and the accessor is less likely to forget the authentication information. And the burden on the service provider can be reduced. In addition, since it is not necessary for the accessor to continuously write down the authentication information with a memo or the like, the risk of leaking the authentication information to a third party can be reduced. Further, since the access code is not stored in the database every time the access code is generated, the access code can be authenticated without consuming the storage resources of the system. Further, since the access code is generated using the key, it is difficult to illegally generate or falsify the access code by a malicious third party, and it is possible to realize highly secure access control.

また、請求項2、34または37の発明によれば、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれたアクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知するので、アクセスコードを生成する度にアクセスコードをデータベースに蓄積することはしない結果、アクセスコードによってシステムの記憶リソースを消費することなくアクセス者の認証を行うことが可能になる。   According to the invention of claim 2, 34 or 37, an access code including information related to the address of one or a plurality of access-permitted users whose access is permitted is generated by a predetermined key, and the access code is received from the accessor. Is acquired, the address of the authorized person included in the access code is acquired, and the predetermined authentication information is notified to the address of the authorized person, so that the access code is stored in the database every time the access code is generated. As a result, the access code can be authenticated without consuming the storage resources of the system by the access code.

また、請求項3または8の発明によれば、アクセス許可者のアドレスそのものを含んだアクセスコードを生成するので、アクセス者のアドレスを記憶するデータベースを全く不要にすることができ、この点で記憶リソースの消費を抑制することが可能になる。   Further, according to the invention of claim 3 or 8, since the access code including the address of the access authorized person itself is generated, the database for storing the address of the accessor can be made completely unnecessary and stored in this respect. Resource consumption can be suppressed.

また、請求項4または9の発明によれば、アクセス許可者のアドレスを識別するためのアドレス識別情報をアクセスコードに含め、アドレスそのものはアドレス識別情報に対応付けてデータベースに記憶するので、アドレスそのものをアクセスコードに含める場合に比較してアクセスコードに含める情報量を少なくすることが可能になる。また、アクセスコードの生成後にアドレスを変更したいような場合でも、アクセスコードを新たに生成することなく、データベースに記憶されたアドレスを変更するだけでよく、アクセスコードを継続して利用することが可能になる。   According to the invention of claim 4 or 9, address identification information for identifying the address of the authorized person is included in the access code, and the address itself is stored in the database in association with the address identification information. It is possible to reduce the amount of information included in the access code as compared to the case where is included in the access code. Even if you want to change the address after generating the access code, you can simply change the address stored in the database without generating a new access code, and you can continue to use the access code. become.

また、請求項5または10の発明によれば、認証情報を通知に先立ってアクセス者からアドレスを受け付け、当該アドレスがアクセスコードから取得するアドレスに対応することを条件に認証情報を通知するので、アクセス許可者アドレスさえも知らないような不正なアクセス者を事前に排除することが可能になる。また、アクセス許可者アドレスを秘密状態にしておけば、認証情報の通知を受けるアクセス者端末(例えば、アクセス許可者のアドレスが携帯メールアドレスである場合には携帯電話端末)を盗まれたとしても、かかるアクセス者端末に対する認証情報の通知を防ぐことができ、不正なアクセス要求を確実に拒絶することが可能になる。   Further, according to the invention of claim 5 or 10, since the address is received from the accessor prior to the notification of the authentication information, the authentication information is notified on the condition that the address corresponds to the address acquired from the access code. It is possible to eliminate in advance an unauthorized accessor who does not even know the access permitter address. Also, if the access permitter address is kept in a secret state, even if an accessor terminal that receives notification of authentication information (for example, a mobile phone terminal if the access permitter address is a mobile mail address) is stolen. Thus, notification of authentication information to such an accessor terminal can be prevented, and an unauthorized access request can be reliably rejected.

また、請求項6または11の発明によれば、アクセスコードから複数のアドレス(例えば、複数のアクセス許可者が有する各アドレス、一人のアクセス許可者が有する複数のアドレス)が取得される場合に、複数のアドレス宛に認証情報を通知するのではなく、アクセス者から受け付けたアドレスが複数のアドレスのいずれかに対応することを条件に当該対応するアドレス宛に認証情報を通知するので、不正なアクセス者を事前に排除することだけでなく、必要なアドレス宛に対してのみ無駄なく認証情報を通知することが可能になる。   According to the invention of claim 6 or 11, when a plurality of addresses (for example, each address possessed by a plurality of access permitters, a plurality of addresses possessed by one access permitter) are obtained from the access code, Instead of notifying authentication information to multiple addresses, the authentication information is notified to the corresponding address on condition that the address received from the accessor corresponds to one of the multiple addresses. It is possible not only to eliminate the user in advance but also to notify the authentication information to the necessary address without waste.

また、請求項7、35または38の発明によれば、アドレスに係る情報をデータベースに含めることで、データベースを変更することによりアクセスコードを変更することなくアドレスに係る情報の内容、数を随時更新することが可能になる。   According to the invention of claim 7, 35 or 38, the contents and number of the information related to the address are updated at any time without changing the access code by changing the database by including the information related to the address in the database. It becomes possible to do.

また、請求項12の発明によれば、アクセス許可者のアドレスそのものをアクセスコードに含めるのではなく、アドレス識別情報およびアドレスを対応付けてデータベースに記憶するのでもなく、アドレスの検証コード(少なくともアドレスから生成されるハッシュ値など)を含んだアクセスコードを生成するので、アドレス識別情報やアドレスの漏洩を防ぐとともに、上記のようなデータベースを用いることなくアクセスコードに含める情報量を少なくすることが可能になる。また、このように、アドレスそのものをアクセスコードに含めることなく、これをデータベースに記憶することもしない場合でも、アクセス者から受け付けたアドレス宛に無条件で認証情報を通知するのではなく、かかるアドレスの暗号化データがアクセスコードに含まれる暗号化データに対応することを条件に認証情報を通知するので、不正なアクセス者を事前に排除することが可能になる。   According to the twelfth aspect of the present invention, the address verification code (at least the address is not included), not including the address itself of the access authorized person in the access code but storing the address identification information and the address in association with each other in the database. The access code that includes the hash value generated from the access code is generated, so that address identification information and address leakage can be prevented, and the amount of information included in the access code can be reduced without using the database as described above become. Even if the address itself is not included in the access code and is not stored in the database as described above, the authentication information is not unconditionally notified to the address received from the accessor, but the address is not received. Since the authentication information is notified on the condition that the encrypted data corresponds to the encrypted data included in the access code, it is possible to eliminate unauthorized access persons in advance.

また、請求項13の発明によれば、アクセスコードから取得した有効条件を満たすことを条件に認証情報を通知する結果、アクセス者認証とは別観点からアクセスの有効条件(アクセスを認可するための条件)を別途要求することができ、かかる有効条件を満たさない不正なアクセスを事前に排除することが可能になる。また、アクセスコードを生成する度に有効条件をデータベースに蓄積するのではなく、有効条件に係る情報(有効条件そのもの、または、データベースに記憶された有効条件を特定するための識別情報)をアクセスコードに含めるので、上記のようなデータベースを必要とすることなく不正なアクセスを排除することが可能になる。   According to the invention of claim 13, as a result of notifying the authentication information on the condition that the effective condition acquired from the access code is satisfied, the access effective condition (for permitting access) from a viewpoint different from the accessor authentication. Condition) can be requested separately, and unauthorized access that does not satisfy the valid condition can be eliminated in advance. Also, instead of accumulating valid conditions in the database every time an access code is generated, information related to valid conditions (valid conditions themselves or identification information for identifying valid conditions stored in the database) is stored in the access code. Therefore, unauthorized access can be eliminated without requiring a database as described above.

また、請求項14の発明によれば、アクセスが許可される期間、時間、回数若しくはこれらの組み合わせを有効条件とするので、確実なアクセス認証だけでなく、有効期間、有効時間、有効回数の観点から実用的なアクセス認可を実現することが可能になる。   According to the fourteenth aspect of the invention, since the period, time, number of times or the combination of access is permitted as an effective condition, not only the reliable access authentication but also the viewpoint of the effective period, the effective time, and the number of effective times From this, practical access authorization can be realized.

また、請求項15の発明によれば、アクセス許可者のメッセージアドレスや電話番号をアクセス許可者のアドレスとして認証情報を通知するので、アクセスコードの受け付けから時間をおくことなく、アクセス許可者は認証情報を早急に取得することが可能になる。   Further, according to the invention of claim 15, since the authentication information is notified by using the access permitter's message address or telephone number as the access permitter's address, the access permitter can authenticate without taking time from receiving the access code. It becomes possible to obtain information immediately.

また、請求項16の発明によれば、アクセス者からアクセスコードおよび認証情報を受け付ける通信経路とは異なる通信経路を用いるアドレス宛に認証情報を通知するので、同一の通信回路を用いる場合に比較して認証情報の漏洩に対して高い安全性を実現することが可能になる。   According to the sixteenth aspect of the present invention, the authentication information is notified to an address using a communication path different from the communication path for receiving the access code and the authentication information from the accessor, so that it is compared with the case where the same communication circuit is used. Therefore, it is possible to achieve high security against leakage of authentication information.

また、請求項17の発明によれば、アクセス者からのアクセス要求を受け付ける度に認証情報を無作為に生成して通知するので、悪意の第三者による認証情報の解析を困難にし、安全性の高いアクセス制御を実現することが可能になる。   According to the invention of claim 17, since authentication information is randomly generated and notified each time an access request from an accessor is received, analysis of authentication information by a malicious third party is difficult, and safety is ensured. High access control can be realized.

また、請求項18の発明によれば、セッションIDおよび認証情報を対応付けてデータベースに登録するとともに、セッションIDを含んだメッセージを通じてアクセス者から認証情報を受け付けるので、複数のアクセス要求を同時期に処理して複数のアクセス者から同時期に認証情報を受け付ける場合でも、複数のアクセス認証をそれぞれ確実に行うことが可能になる。   According to the invention of claim 18, the session ID and the authentication information are registered in the database in association with each other, and the authentication information is received from the accessor through a message including the session ID. Even when processing and receiving authentication information from a plurality of accessors at the same time, a plurality of access authentications can be reliably performed.

また、請求項19の発明によれば、認証情報を含んだセッションIDを生成するので、セッションIDおよび認証情報を対応付けて記憶するデータベースを全く不要にすることができ、この点で記憶リソースの消費を抑制することが可能になる。   According to the invention of claim 19, since the session ID including the authentication information is generated, a database for storing the session ID and the authentication information in association with each other can be completely eliminated. Consumption can be suppressed.

また、請求項20の発明によれば、アクセスコードを生成する度にアクセスコードおよびアクセス先アドレスをデータベースに蓄積するのではなく、アクセス先アドレスに係る情報(アクセス先アドレスそのもの、または、データベースに記憶されたアクセス先アドレスを特定するための識別情報)をアクセスコードに含めるので、上記のようなデータベースを必要とすることなくアクセス先を特定することが可能になる。   According to the twentieth aspect of the present invention, the access code and the access destination address are not stored in the database every time the access code is generated, but the information related to the access destination address (the access destination address itself or stored in the database). The identification information for specifying the access destination address) is included in the access code, so that it is possible to specify the access destination without requiring the database as described above.

また、請求項21の発明によれば、ファイル名、フォルダ名、ディレクトリ名をアクセス先アドレスとするので、例えば、ファイル名をアクセス先にすることで、アクセス先のリソースを固定することが可能になり、また、フォルダ名やディレクトリ名をアクセス先にすることで、アクセスコードの生成後にアクセス対象を変更したいような場合でも、アクセスコードを新たに生成することなく、フォルダ内やディレクトリ下にあるリソースを入れ替えるだけでよく、アクセスコードを継続して利用することが可能になる。   According to the invention of claim 21, since the file name, the folder name, and the directory name are used as the access destination address, for example, the access destination resource can be fixed by using the file name as the access destination. Also, even if you want to change the access target after generating the access code by setting the folder name or directory name as the access destination, resources in the folder or under the directory without generating a new access code It is only necessary to replace the, and the access code can be used continuously.

また、請求項22の発明によれば、コンテンツ提供サーバは、認証サーバに対してのみコンテンツを提供する結果、コンテンツ提供サーバでのアクセス制御の設定を容易にすることが可能であり、また、複数のコンテンツ提供者からアクセス者に提供されたコンテンツを認証サーバが集中的に把握することにより、アクセス者に対して一括して課金を行うことが可能であり、また、アクセス履歴に応じた広告やリコメンドを提供することが可能になる。   According to the invention of claim 22, as a result of providing the content only to the authentication server, the content providing server can facilitate setting of access control in the content providing server. As the authentication server centrally grasps the content provided to the accessor from the content provider, it is possible to charge the accessor in a lump sum. It becomes possible to provide recommendations.

また、請求項23の発明によれば、アクセス者へのコンテンツ提供をコンテンツ提供サーバが行う結果、認証サーバがコンテンツ提供を行う場合に比べて認証サーバへの負荷集中を防ぐことが可能である。また、認証情報の通知を認証サーバが行うので、コンテンツ提供者がアクセス者のアドレスに係る情報を知ることなく適切なアクセス制御ができるようになり、コンテンツ提供サーバに対してアクセス者の匿名性を確保することが可能になる。   According to the invention of claim 23, as a result of the content providing server providing the content to the accessor, it is possible to prevent load concentration on the authentication server as compared with the case where the authentication server provides the content. In addition, since the authentication server notifies the authentication information, the content provider can perform appropriate access control without knowing information related to the address of the accessor, and the anonymity of the accessor can be controlled with respect to the content provision server. It becomes possible to secure.

また、請求項24の発明によれば、一度認証サーバに認証されたアクセス者が二次アクセスコードを保持する結果、アクセス者が所望のタイミングで所望のコンテンツ提供サーバに直接アクセスすることが可能になる。   According to the invention of claim 24, as a result of the access person once authenticated by the authentication server holding the secondary access code, the access person can directly access the desired content providing server at a desired timing. .

また、請求項25の発明によれば、コンテンツ提供サーバは、認証サーバに対してのみコンテンツを提供する結果、コンテンツ提供サーバでのアクセス制御設定を容易にすることが可能である。また、アクセス者がコンテンツ提供サーバに対して認証サーバを介することなく要求を伝える結果、コンテンツ提供サーバがアクセス者の要求に合わせてコンテンツを加工、生成した上で、アクセス制御を行うことが可能になる。   According to the invention of claim 25, as a result of providing the content only to the authentication server, the content providing server can facilitate the access control setting in the content providing server. In addition, as a result of the access person communicating the request to the content providing server without going through the authentication server, it becomes possible for the content providing server to perform access control after processing and generating the content according to the access person's request. Become.

また、請求項26の発明によれば、アクセス者が認証サーバ内に配備された複数のコンテンツにアクセスできる権限を持っている場合に一度認証手続きを経て認証された後はセッションIDによりアクセスが可能になるため、認証情報入力の手間を減らすことが可能になる。   According to the invention of claim 26, when the accessor has the authority to access a plurality of contents deployed in the authentication server, the user can access by the session ID after being authenticated once through the authentication procedure. Therefore, it is possible to reduce the labor of inputting authentication information.

また、請求項27の発明によれば、アクセス者が提示するセッションID内に鍵により認証結果を含めるため、認証結果の改ざんを防止しつつ、認証結果を記憶する必要がなくなる。   According to the invention of claim 27, since the authentication result is included by the key in the session ID presented by the accessor, it is not necessary to store the authentication result while preventing falsification of the authentication result.

また、請求項28の発明によれば、アクセスIDが第三者に漏洩した場合にも特定のアクセス者からのアクセスのみを受け付けるようにし、成りすましを防止することが可能になる。   According to the invention of claim 28, even when the access ID is leaked to a third party, only access from a specific accessor is accepted, and impersonation can be prevented.

また、請求項29の発明によれば、アクセス者は、新たにセッションIDを保持することなく、継続的なアクセスが可能になる。   According to the invention of claim 29, the accessor can continuously access without newly holding a session ID.

また、請求項30の発明によれば、発行者が誤って発行したアクセスコードを無効化することが可能になる。   According to the invention of claim 30, it becomes possible to invalidate the access code issued by the issuer by mistake.

また、請求項31の発明によれば、システムの継続的運用に伴って無効化すべきアクセスコードが増大していくのを防止することが可能になる。   According to the invention of claim 31, it is possible to prevent an increase in the number of access codes to be invalidated with continuous operation of the system.

また、請求項32の発明によれば、一度にアクセスできるアクセス者を一人に限定し、複数人が同時にアクセスすることを防止することが可能になる。   According to the thirty-second aspect of the present invention, it is possible to limit access to one person at a time and prevent a plurality of persons from accessing simultaneously.

以下に添付図面を参照して、この発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムの実施例1〜3を詳細に説明する。   Embodiments 1 to 3 of an access control system, an access control method, and an access control program according to the present invention will be described below in detail with reference to the accompanying drawings.

実施例1では、本発明に係るアクセス制御をWeb上のリソース開示サービスに適用した場合を実施例とし、実施例1で用いる用語、実施例1に係るアクセス制御システムの概要および特徴を説明した後に、アクセス制御システムの構成、システムにおける各装置の詳細、URL生成要求からアクセス結果受信に至る処理の流れ、各処理手順の詳細などを説明し、最後に実施例1の効果を説明する。   In the first embodiment, the case where the access control according to the present invention is applied to a resource disclosure service on the Web is taken as an embodiment, and after describing the terms used in the first embodiment, the outline and features of the access control system according to the first embodiment, The configuration of the access control system, the details of each device in the system, the flow of processing from the URL generation request to the reception of the access result, the details of each processing procedure, and the like will be described. Finally, the effects of the first embodiment will be described.

[用語の説明(実施例1)]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「アクセス者B」とは、後述するアクセスURL(UniformResourceLocator)を用いてリソース(ファイル)にアクセスする利用者のことである。また、実施例1で用いる「管理者A」とは、アクセス者がアクセスするリソースを管理する利用者のことである。すなわち、本実施例1では、複数の管理者Aがそれぞれ所有するリソースを、アクセス者Bのアクセス要求に応じて開示する場合を想定している。
[Explanation of Terms (Example 1)]
First, main terms used in Example 1 will be described. “Accessor B” used in the first embodiment is a user who accesses a resource (file) using an access URL (UniformResourceLocator) described later. The “manager A” used in the first embodiment is a user who manages resources accessed by the accessor. That is, in the first embodiment, it is assumed that resources owned by a plurality of administrators A are disclosed in response to an access request from the accessor B.

また、実施例1で用いる「アクセスURL(特許請求の範囲に記載の「アクセスコード」に対応する)」とは、アクセス者Bがリソースにアクセスする際に提示するコードのことであり、アクセスが許可されたアクセス者のメールアドレス(インターネットメールアドレスなど)および後述する「有効条件」を鍵によって含んだURLとして生成される。なお、実施例1では、アクセスが許可されたアクセス者のことを「アクセス許可者」と略称し、また、アクセス許可者のメールアドレスのことを「アクセス許可者アドレス」と略称する。   The “access URL (corresponding to the“ access code ”described in the claims)” used in the first embodiment is a code that is presented when the accessor B accesses the resource. It is generated as a URL including a mail address (such as an Internet mail address) of an authorized access person and a “valid condition” described later using a key. In the first embodiment, an accessor permitted to access is abbreviated as “access permitter”, and a mail address of the access permitter is abbreviated as “access permitter address”.

また、実施例1で用いる「認証情報」とは、アクセス者Bがアクセス許可者であることを証明するために提示するパスワードのことであり、例えば、図11に例示するような数字列として生成される。また、実施例1で用いる「有効条件C」とは、アクセス許可者のアクセスに要求される条件(アクセス許可者によるアクセスの許可に必要な条件)のことであり、例えば、アクセス許可者によるアクセスを許可する期間(有効期間)を指定した有効期間指定などがこれに該当する。すなわち、実施例1では、アクセス者Bがアクセス許可者であり、かつ、有効条件Cを満たすことを条件に、リソースへのアクセスを許可する場合を想定している。   The “authentication information” used in the first embodiment is a password presented to prove that the accessor B is an authorized person, and is generated as, for example, a numeric string as illustrated in FIG. Is done. The “valid condition C” used in the first embodiment is a condition required for access by an access permitter (a condition necessary for permitting access by an access permitter). For example, access by an access permitter For example, the valid period designation that designates the period (valid period) for which permission is permitted. In other words, in the first embodiment, it is assumed that access to the resource is permitted on the condition that the accessor B is an access permitter and the valid condition C is satisfied.

[システムの概要および特徴]
続いて、図1を用いて、実施例1に係るアクセス制御システムの概要および特徴を説明する。図1は、実施例1に係るアクセス制御システムの概要を説明するための図である。
[System overview and features]
Next, the outline and features of the access control system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline of the access control system according to the first embodiment.

実施例1に係るアクセス制御システムの概要は、複数の管理者AがそれぞれWeb上で管理するリソース(ファイル)に対してアクセス要求を行ったアクセス者Bについて、当該アクセス者Bがアクセス許可者であるか否かを認証し、正当に認証されたアクセス者Bに対してのみリソースを開示するというものである。そして、かかるアクセス者Bの認証に用いられるのがアクセスURLであり、実施例1では、アクセス許可者ではない不正な第三者がアクセスURLを不正に利用しようとしても、正規なアクセス者(アクセス許可者)によるアクセス要求であるか否かを確実に認証することを可能にしている点に主たる特徴がある。   The outline of the access control system according to the first embodiment is as follows. For an accessor B who makes an access request to a resource (file) managed by each of a plurality of administrators A on the Web, the accessor B is an authorized person. Whether or not there is a resource is authenticated, and the resource is disclosed only to the accessor B who is properly authenticated. The access URL is used for authentication of the accessor B. In the first embodiment, even if an unauthorized third party who is not an access permitter attempts to use the access URL illegally, the authorized accessor (access The main feature is that it is possible to reliably authenticate whether or not the access request is issued by an authorized person.

これについて図1等を用いて簡単に説明すると、実施例1に係るアクセス制御システムにおいては、管理者Aおよびアクセス者B以外の第三者(例えば、Web上のリソース開示サービスを提供するサービスセンタ)は、複数の管理者Aがそれぞれ所有するリソース(ファイル)をリソース管理部に記憶している。   This will be briefly described with reference to FIG. 1 and the like. In the access control system according to the first embodiment, a third party other than the administrator A and the accessor B (for example, a service center that provides a resource disclosure service on the Web) ) Stores resources (files) owned by a plurality of administrators A in the resource management unit.

そして、管理者Aがサービスセンタに対してアクセスURLの生成要求を行うと、サービスセンタは、アクセスURLを生成し、生成したアクセスURLをアクセス許可者(アクセスが許可されるアクセス者B)に通知する(図1の(1)〜(3)参照)。具体的には、アクセス許可者アドレス(アクセスが許可されるアクセス者のメールアドレス)、リソース識別子(アクセスを許可するリソースを識別するための識別子)および有効条件C(アクセスを許可する有効期間)を管理者Aから受け付け、図8や図9に例示するように、かかるアクセス許可者アドレス、リソース識別子および有効条件Cを所定の鍵によって暗号化して得られる文字列を「パス名部分」とするURLアドレスを生成する。なお、同図に示す「P」は鍵を用いることを意味する。   When the administrator A makes an access URL generation request to the service center, the service center generates an access URL and notifies the access permitter (accessor B who is permitted to access) of the generated access URL. (Refer to (1) to (3) in FIG. 1). Specifically, an access permitter address (email address of an accessor permitted to access), a resource identifier (identifier for identifying a resource permitting access), and a valid condition C (valid period for permitting access) are set. URL received from the administrator A and having the character string obtained by encrypting the access permitter address, the resource identifier, and the valid condition C with a predetermined key as illustrated in FIG. 8 and FIG. 9 as a “path name portion” Generate an address. In addition, “P” shown in the figure means that a key is used.

その後、アクセス者BがアクセスURLを用いたWebアクセスによってサービスセンタにアクセス要求を行うと、サービスセンタは、以下のように、認証情報の通知判定、生成、登録、通知等を行う(図1の(4)〜(7)参照)。すなわち、サービスセンタは、アクセス者Bが用いたアクセスURLを所定の鍵によって復号化して、アクセス許可者アドレス、リソース識別子および有効条件Cを取り出し、有効条件C(有効期間)を満たすか否かを判定する。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。   Thereafter, when the access person B makes an access request to the service center by Web access using the access URL, the service center performs notification determination, generation, registration, notification, etc. of authentication information as follows (FIG. 1). (Refer to (4) to (7)). That is, the service center decrypts the access URL used by the accessor B with a predetermined key, extracts the access permitter address, the resource identifier, and the valid condition C, and determines whether the valid condition C (valid period) is satisfied. judge. Note that “Q” shown in the figure means that extraction is performed using a key.

その上で、サービスセンタは、有効条件Cを満たす場合には、乱数を用いて認証情報(パスワード)を生成するとともに、生成した認証情報の通知手続を一意に特定するセッションIDを生成し、かかるセッションIDおよびパスワードを認証情報テーブルに対応付けて記憶する。さらに、サービスセンタは、アクセスURLから取り出したアクセス許可者アドレスを宛先アドレスとし、かつ、パスワードを本文に記載したメール(図11参照)を発信するとともに、セッションIDを含んだ認証ページ(図12参照)をアクセス者Bの利用者端末に送信して、アクセス者Bによるパスワードの入力を受け付ける。   In addition, when the service condition satisfies the validity condition C, the service center generates authentication information (password) using a random number, and generates a session ID that uniquely identifies the notification procedure of the generated authentication information. The session ID and password are stored in association with the authentication information table. Further, the service center sends an email (see FIG. 11) with the access permitted person address extracted from the access URL as the destination address and the password described in the text (see FIG. 11), and an authentication page (see FIG. 12) including the session ID. ) Is transmitted to the user terminal of the accessor B, and the password input by the accessor B is accepted.

そして、アクセス者Bが認証ページに対してパスワードを入力してサービスセンタに送信すると、サービスセンタは、以下のように、アクセス者Bの認証、リソースの開示等を行う(図1の(7)〜(10)参照)。すなわち、サービスセンタは、アクセス者Bから受け付けた認証ページに含まれるセッションIDおよびパスワードが認証情報テーブルに対応付けて記憶されているか否かを判定し、対応付けて記憶されている場合には、正規のアクセス者(アクセス許可者)によるアクセス要求であると認証する。   When the accessor B enters the password on the authentication page and transmits it to the service center, the service center authenticates the accessor B, discloses resources, etc. as follows ((7) in FIG. 1). To (10)). That is, the service center determines whether or not the session ID and password included in the authentication page received from the accessor B are stored in association with the authentication information table. It authenticates that it is an access request by a legitimate accessor (access permitter).

その上で、サービスセンタは、アクセスURLから取り出したリソース識別子に対応するリソースをリソース管理部から取得し、かかるリソースの内容が記載されたリソース開示ページ(図13参照)をアクセス者Bの利用者端末に送信する。なお、認証ページに含まれるセッションIDおよびパスワードが認証情報テーブルに対応付けて記憶されていない場合には、不正なアクセス者Bによるアクセス要求であるとして、リソースのアクセス(開示)を許可しない。   Then, the service center acquires a resource corresponding to the resource identifier extracted from the access URL from the resource management unit, and displays the resource disclosure page (see FIG. 13) describing the contents of the resource as the user of the accessor B. Send to the terminal. Note that if the session ID and password included in the authentication page are not stored in association with the authentication information table, the access (disclosure) of the resource is not permitted as an access request by an unauthorized accessor B.

このように、実施例1に係るアクセス制御システム(メール転送システム)によれば、アクセスURLを不正に入手した第三者がアクセスを要求しても、正規なアクセス者Bであるアクセス許可者のアドレス宛に対してのみパスワードが通知され、不正なアクセス者Bにはパスワードが通知されず、かかる不正なアクセス要求は拒絶されるので、上記した主たる特徴の如く、正規なアクセス者Bによるアクセス要求であるか否かを確実に認証することが可能になる。   As described above, according to the access control system (mail transfer system) according to the first embodiment, even if a third party who illegally obtained the access URL requests access, the authorized accessor B who is the authorized accessor B Since the password is notified only to the address, the unauthorized accessor B is not notified of the password, and the unauthorized access request is rejected, so that the access request by the authorized accessor B is as described above. It becomes possible to authenticate whether or not.

[システムの構成(実施例1)]
続いて、図2を用いて、実施例1に係るアクセス制御システムの構成を説明する。図2は、実施例1に係るアクセス制御システムの構成を示す図である。
[System Configuration (Example 1)]
Subsequently, the configuration of the access control system according to the first embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating the configuration of the access control system according to the first embodiment.

同図に示すように、このアクセス制御システムは、管理者端末1と、アクセス者端末2と、アクセス処理サーバ10とを、ネットワーク(管理者IP網5、アクセス者IP網6、インターネット7、LAN8、ルータR、ファイアウォールFWなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の役割や構成を説明する。   As shown in the figure, this access control system includes an administrator terminal 1, an accessor terminal 2, and an access processing server 10 connected to a network (an administrator IP network 5, an accessor IP network 6, the Internet 7, a LAN 8). , A communication network formed by a router R, a firewall FW, and the like) so that they can communicate with each other. The role and configuration of each device will be described below.

[管理者端末(実施例1)]
このうち、管理者端末1は、少なくとも電子メールソフトやWebブラウザ等の通信ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。より詳細には、管理者端末1は、管理者Aが利用する端末であり、主として、ログイン要求メッセージ(図6参照)をアクセス処理サーバ10に送信する役割、アクセスURLの生成要求メッセージ(図7参照)をアクセス処理サーバ10に送信する役割、アクセスURLの生成応答メッセージ(図8参照)をアクセス処理サーバ10から受信する役割などを有する。
[Administrator terminal (Example 1)]
Among these, the administrator terminal 1 is a known personal computer or workstation, home game machine, Internet TV, PDA, or mobile phone or PHS in which at least communication software such as e-mail software or Web browser is installed. Mobile communication terminal. More specifically, the administrator terminal 1 is a terminal used by the administrator A, and mainly plays a role of transmitting a login request message (see FIG. 6) to the access processing server 10, and an access URL generation request message (FIG. 7). For example) and a role for receiving an access URL generation response message (see FIG. 8) from the access processing server 10.

[アクセス者端末(実施例1)]
また、アクセス者端末2は、管理者端末1と同様、少なくとも電子メールソフトやWebブラウザ等の通信ソフトがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。より詳細には、アクセス者端末2は、アクセス者Bが利用する端末であり、主として、アクセスURLの生成通知メール(図9参照)をアクセス処理サーバ10から受信する役割、アクセスURLによるアクセス要求メッセージ(図10参照)をアクセス処理サーバ10に送信する役割、認証情報であるパスワードの通知メール(図11参照)をアクセス処理サーバ10から受信する役割、パスワードが入力された認証要求メッセージ(図12参照)をアクセス処理サーバ10に送信する役割、リソースが開示されたリソース開示メッセージ(図13参照)をアクセス処理サーバ10から受信する役割などを有する。
[Accessor terminal (Example 1)]
Similarly to the administrator terminal 1, the accessor terminal 2 is a known personal computer or workstation, home game machine, Internet TV, PDA, or the like installed with at least communication software such as e-mail software and a web browser. A mobile communication terminal such as a mobile phone or PHS. More specifically, the accessor terminal 2 is a terminal used by the accessor B. The accessor terminal 2 mainly receives an access URL generation notification mail (see FIG. 9) from the access processing server 10, and an access request message based on the access URL. The role of transmitting (see FIG. 10) to the access processing server 10, the role of receiving the notification mail of password as authentication information (see FIG. 11) from the access processing server 10, and the authentication request message with the password entered (see FIG. 12). ) To the access processing server 10 and a role of receiving a resource disclosure message (see FIG. 13) in which resources are disclosed from the access processing server 10.

[アクセス処理サーバ(実施例1)]
また、アクセス処理サーバ10は、Web上のリソース開示サービスを提供するサーバ装置であり、本発明に密接に関連するものとして、図2に示すように、通信部11と、管理者情報テーブル12と、管理者認証部13と、発行鍵記憶部14と、URL生成部15と、リソース管理部21と、通知判定部22と、認証情報通知部23と、認証情報テーブル24と、アクセス制御部25とを備える。なお、URL生成部15は特許請求の範囲に記載の「アクセスコード生成手段」に対応し、通知判定部22および認証情報通知部23は同じく「認証情報通知手段」に対応し、認証情報テーブル24は同じく「認証情報記憶手段」に対応し、アクセス制御部25は同じく「アクセス制御手段」に対応する。
[Access processing server (first embodiment)]
The access processing server 10 is a server device that provides a resource disclosure service on the Web. As shown in FIG. 2, the access processing server 10 is closely related to the present invention. , Administrator authentication unit 13, issue key storage unit 14, URL generation unit 15, resource management unit 21, notification determination unit 22, authentication information notification unit 23, authentication information table 24, and access control unit 25. With. The URL generation unit 15 corresponds to the “access code generation unit” described in the claims, and the notification determination unit 22 and the authentication information notification unit 23 also correspond to the “authentication information notification unit”, and the authentication information table 24. Corresponds to “authentication information storage means”, and the access control unit 25 also corresponds to “access control means”.

このうち、通信部21は、いわゆるSMTP(SimpleMailTransferProtocol)やHTTP(HyperTextTransferProtocol)等の通信プロトコルに従って、発信者端末2等との間における通信を制御する処理部である。具体的には、管理者端末1からログイン要求メッセージ(図6参照)やアクセスURL生成要求メッセージ(図7参照)を受信する処理、アクセスURL生成応答メッセージ(図8参照)を管理者端末1に送信する処理、アクセス者端末2からアクセスURLによるアクセス要求メッセージ(図10参照)やパスワードが入力された認証要求メッセージ(図12参照)を受信する処理、アクセスURL生成通知メール(図9参照)や認証情報通知メール(図11参照)、リソース開示メッセージ(図13参照)をアクセス者端末2に送信する処理などを実行する。   Among these, the communication unit 21 is a processing unit that controls communication with the caller terminal 2 according to a communication protocol such as so-called SMTP (SimpleMailTransferProtocol) or HTTP (HyperTextTransferProtocol). Specifically, a process for receiving a login request message (see FIG. 6) and an access URL generation request message (see FIG. 7) from the administrator terminal 1, and an access URL generation response message (see FIG. 8) to the administrator terminal 1. A process of transmitting, a process of receiving an access request message (see FIG. 10) using an access URL from the accessor terminal 2 and an authentication request message (see FIG. 12) with a password input, an access URL generation notification mail (see FIG. 9), Processing for transmitting an authentication information notification mail (see FIG. 11) and a resource disclosure message (see FIG. 13) to the accessor terminal 2 is executed.

管理者情報テーブル12は、管理者Aに係る情報を記憶する記憶手段(データベース)であり、具体的には、図3に例示するように、各管理者AのユーザIDに対応付けて、管理者認証用のパスワード、リソースの格納場所を示すパス名を記憶して構成される。   The administrator information table 12 is a storage unit (database) that stores information related to the administrator A. Specifically, as illustrated in FIG. 3, the administrator information table 12 is managed in association with the user ID of each administrator A. Storing a password for user authentication and a path name indicating the storage location of the resource.

管理者認証部13は、管理者AがアクセスURLの生成を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、管理者端末1からログイン画面(図8参照)で入力された情報からなるログイン要求メッセージを受信した場合に、当該要求メッセージに含まれる管理者IDおよびパスワードが管理者情報テーブル11に対応付けて記憶されているか否かを確認する。その結果、管理者認証が成功すれば、その旨を後述するURL生成部15に受け渡し、管理者認証が失敗すれば、その旨のメッセージを管理者端末1に対して応答する。   The administrator authentication unit 13 is a processing unit that authenticates whether or not the administrator A is a valid user who can request generation of an access URL. Specifically, when a login request message including information input on the login screen (see FIG. 8) is received from the administrator terminal 1, the administrator ID and password included in the request message are stored in the administrator information table 11. It is confirmed whether it is stored in association with. As a result, if the administrator authentication is successful, the fact is transferred to the URL generation unit 15 described later, and if the administrator authentication fails, a message to that effect is returned to the administrator terminal 1.

発行鍵記憶部14は、アクセスURLの生成に用いる発行鍵(秘密鍵)を記憶する手段であり、この発行鍵は、後述する通知判定部22によるアクセスURLの復号化においても検証鍵として用いられる。なお、鍵としては共通鍵または公開鍵を適宜用いることができる。   The issuance key storage unit 14 is a means for storing an issuance key (secret key) used to generate an access URL, and this issuance key is also used as a verification key in the decryption of the access URL by the notification determination unit 22 described later. . As a key, a common key or a public key can be used as appropriate.

URL生成部15は、管理者認証部12によって管理者認証が成功した場合に、発行鍵記憶部14に記憶された発行鍵を用いてアクセスURLを生成する処理部である。なお、かかるアクセスURLの生成処理については後に図14を用いて詳述する。   The URL generation unit 15 is a processing unit that generates an access URL using the issue key stored in the issue key storage unit 14 when the administrator authentication unit 12 succeeds in the administrator authentication. The access URL generation process will be described in detail later with reference to FIG.

リソース管理部21は、各管理者Aが所有するリソース(ファイル)を記憶して管理する記憶手段(データベース)である。なお、管理者Aは管理者端末1からアクセス処理サーバ10にアクセスして、リソース管理部21に記憶される自らのファイルを追加、編集、削除等することができるようにしてもよい。   The resource management unit 21 is a storage unit (database) that stores and manages resources (files) owned by each administrator A. Note that the administrator A may access the access processing server 10 from the administrator terminal 1 to add, edit, delete, etc. his own file stored in the resource management unit 21.

通知判定部22は、アクセス者端末2からアクセスURLによるアクセス要求を受け付けた場合に、アクセスURLに含まれる有効条件Cを判定することで、アクセス者Bに認証情報(パスワード)を通知するか否かを判定する処理部である。なお、かかる認証情報の通知判定処理については後に図15を用いて詳述する。   Whether or not to notify the accessor B of the authentication information (password) by determining the valid condition C included in the access URL when the notification determination unit 22 receives an access request based on the access URL from the accessor terminal 2 It is a processing unit for determining whether or not. The authentication information notification determination process will be described in detail later with reference to FIG.

認証情報通知部23は、通知判定部22によって認証情報の通知が認められた場合に、アクセスURLに含まれるアクセス許可者アドレス宛に認証情報を通知する処理部である。なお、かかる認証情報の通知処理については後に図16を用いて詳述する。   The authentication information notification unit 23 is a processing unit that notifies the authentication information to the access authorized person address included in the access URL when the notification determination unit 22 recognizes the notification of the authentication information. The authentication information notification process will be described in detail later with reference to FIG.

認証情報テーブル24は、アクセス許可者アドレス宛に通知される認証情報を記憶する記憶手段(データベース)であり、具体的には、図4に例示するように、アクセス者端末2に送信される認証ページ(図12参照)に含まれるセッションIDと、アクセス許可者アドレス宛に通知される認証情報と、アクセス者によるアクセスが許可されるリソースを示すリソース識別子とを対応付けて記憶して構成される。   The authentication information table 24 is a storage means (database) that stores authentication information notified to the access authorized person address. Specifically, as illustrated in FIG. 4, authentication information transmitted to the accessor terminal 2 is stored. The session ID included in the page (see FIG. 12), authentication information notified to the access permitted person address, and a resource identifier indicating a resource permitted to be accessed by the accessor are stored in association with each other. .

アクセス制御部25は、アクセス者端末2から認証ページ(図12参照)を通じて認証情報を受け付け、当該認証情報と認証情報通知部23によってアクセス許可者アドレス宛に通知した認証情報とが対応することを条件にアクセス者Bによるアクセスを許可する処理部である。なお、かかるアクセス制御処理の詳細については後に図17を用いて詳述する。   The access control unit 25 receives the authentication information from the accessor terminal 2 through the authentication page (see FIG. 12), and the authentication information corresponds to the authentication information notified to the access authorized person address by the authentication information notification unit 23. It is a processing unit that permits access by the accessor B to the conditions. Details of the access control processing will be described later with reference to FIG.

[URL生成要求からアクセス結果受信に至る処理の流れ(実施例1)]
次に、図5を用いて、URL生成要求からアクセス結果受信に至る処理の流れを説明する。図5は、管理者AによるURL生成要求からアクセス者Bによるアクセス結果受信に至る処理の流れを示すシーケンス図である。
[Flow of Processing from URL Generation Request to Access Result Reception (Example 1)]
Next, a processing flow from a URL generation request to access result reception will be described with reference to FIG. FIG. 5 is a sequence diagram showing a flow of processing from the URL generation request by the administrator A to the access result reception by the accessor B.

同図に示すように、管理者端末1からアクセス処理サーバ10に対してアクセス要求メッセージが送信されると(ステップS501)、アクセス処理サーバ10は、図6に例示するような「ログインページ」からなる応答メッセージを管理者端末1に送信する(ステップS502)。   As shown in the figure, when an access request message is transmitted from the administrator terminal 1 to the access processing server 10 (step S501), the access processing server 10 starts from the “login page” as illustrated in FIG. Is sent to the administrator terminal 1 (step S502).

続いて、管理者端末1において「ログインページ」に対して管理者IDおよびパスワードが入力され、これらの入力情報からなるログイン要求メッセージ(図6参照)がアクセス処理サーバ10に送信されると(ステップS503)、アクセス処理サーバ10は、当該要求メッセージに含まれる管理者IDおよびパスワードが管理者情報テーブル12に対応付けて記憶されているか否かを認証する(ステップS504)。なお、管理者認証としては、上記したようなパスワード認証に限られず、ディジタル証明証など、他のあらゆる認証方式(例えば、本発明で採用するアクセスURLによる認証)を採用してもよい。   Subsequently, when an administrator ID and a password are input to the “login page” in the administrator terminal 1 and a login request message (see FIG. 6) including these input information is transmitted to the access processing server 10 (steps). S503), the access processing server 10 authenticates whether or not the administrator ID and password included in the request message are stored in association with the administrator information table 12 (step S504). The administrator authentication is not limited to the password authentication as described above, and any other authentication method such as a digital certificate (for example, authentication using an access URL employed in the present invention) may be employed.

その結果、管理者認証が成功すれば(管理者IDおよびパスワードが管理者情報テーブル12に対応付けて記憶されている場合)、アクセス処理サーバ10は、図7に例示するような「アクセスURL発行ページ」からなる応答メッセージを管理者端末1に送信する(ステップS505)。一方、管理者認証が失敗すれば(管理者IDおよびパスワードが管理者情報テーブル12に対応付けて記憶されていない場合)、アクセス処理サーバ10は、その旨を管理者端末1に対して応答する。   As a result, if the administrator authentication is successful (when the administrator ID and password are stored in association with the administrator information table 12), the access processing server 10 issues an “access URL issue” as illustrated in FIG. A response message composed of “page” is transmitted to the administrator terminal 1 (step S505). On the other hand, if the administrator authentication fails (when the administrator ID and password are not stored in association with the administrator information table 12), the access processing server 10 responds to the administrator terminal 1 to that effect. .

そして、管理者端末1で「アクセスURL発行ページ」に対して、アクセス許可者アドレス(アクセスが許可されるアクセス者のメールアドレス)、リソース識別子(アクセスを許可するリソースを識別するための識別子)および有効条件C(アクセスを許可する有効期間)が入力され、これらの入力情報からなるアクセスURL生成要求メッセージ(図7参照)がアクセス処理サーバ10に送信されると(ステップS506)、アクセス処理サーバ10は、アクセスURLを生成する(ステップS507)。具体的には、アクセス許可者アドレス、リソース識別子および有効条件Cを発行鍵記憶部14に記憶された発行鍵によって暗号化して得られる文字列を「パス名部分」とするURLアドレスを生成する。なお、かかるアクセスURLの生成処理については図14を用いて後に詳述する。   Then, with respect to the “access URL issue page” at the administrator terminal 1, an access authorized person address (email address of an authorized access person), a resource identifier (identifier for identifying a resource to which access is permitted), and When the valid condition C (valid period for permitting access) is input and an access URL generation request message (see FIG. 7) including these pieces of input information is transmitted to the access processing server 10 (step S506), the access processing server 10 Generates an access URL (step S507). Specifically, a URL address is generated in which a character string obtained by encrypting the access permitter address, the resource identifier, and the valid condition C with the issuance key stored in the issuance key storage unit 14 is “path name portion”. The access URL generation process will be described in detail later with reference to FIG.

続いて、アクセス処理サーバ10は、生成したアクセスURLを含んだアクセスURL生成応答メッセージ(図8参照)を管理者端末1に送信する(ステップS508)。さらに、アクセス処理サーバ10は、アクセス許可者アドレスを宛先とし、生成されたアクセスURLを含んだアクセスURL生成通知メール(図9参照)を生成し、これをアクセス許可者のアクセス端末2に送信する(ステップS509)。なお、アクセス者端末2では、図9に例示したような生成通知メールの内容がモニタ等に出力されるが、このメール上でアクセスURLがキーボードやマウスを介してアクセス者Bによって指定されると、アクセス者端末2は、指定されたアクセスURLを所定の記憶部(いわゆるWebブラウザソフトのブックマーク)に登録する。   Subsequently, the access processing server 10 transmits an access URL generation response message (see FIG. 8) including the generated access URL to the administrator terminal 1 (step S508). Furthermore, the access processing server 10 generates an access URL generation notification mail (see FIG. 9) including the generated access URL with the access permitted person address as the destination, and transmits this to the access terminal 2 of the access permitted person. (Step S509). In the accessor terminal 2, the content of the generation notification mail as illustrated in FIG. 9 is output to a monitor or the like. When the access URL is designated by the accessor B on the mail via a keyboard or a mouse. The accessor terminal 2 registers the specified access URL in a predetermined storage unit (so-called Web browser software bookmark).

その後、アクセス者端末2は、アクセス者の指示に応じて、若しくは、所定時間ごと定期的に、上記で取得したアクセスURLによるアクセス要求メッセージ(図10参照)をアクセス処理サーバ10に送信する(ステップS510)。そして、アクセス処理サーバ10は、アクセスURLを発行鍵記憶部14の発行鍵によって復号化して、アクセス許可者アドレス、リソース識別子および有効条件C(有効期間)を取り出し、かかる有効条件Cを判定することで、アクセス者Bに認証情報(パスワード)を通知するか否かを判定する(ステップS511)。なお、かかる認証情報の通知判定処理については後に図15を用いて詳述する。   Thereafter, the accessor terminal 2 transmits an access request message (see FIG. 10) based on the access URL acquired above to the access processing server 10 in accordance with the instruction of the accessor or periodically at predetermined time intervals (step 10). S510). Then, the access processing server 10 decrypts the access URL with the issuance key of the issuance key storage unit 14, takes out the access permitter address, the resource identifier, and the valid condition C (valid period), and determines the valid condition C. Thus, it is determined whether or not to notify the accessor B of authentication information (password) (step S511). The authentication information notification determination process will be described in detail later with reference to FIG.

かかる通知判定処理によって認証情報の通知が認められた場合には、アクセス処理サーバ10は、アクセスURLに含まれるアクセス許可者アドレス宛に認証情報を通知する(ステップS512)。具体的には、アクセスURLから取り出したアクセス許可者アドレスを宛先アドレスとし、かつ、乱数を用いて生成した認証情報(パスワード)を本文に記載したメール(図11参照)を発信する。なお、かかる認証情報の通知処理については後に図16を用いて詳述する。   When the notification of the authentication information is accepted by the notification determination process, the access processing server 10 notifies the authentication information to the access authorized person address included in the access URL (step S512). Specifically, an e-mail (see FIG. 11) in which the access permitting person address extracted from the access URL is set as the destination address and the authentication information (password) generated using a random number is described in the text is transmitted. The authentication information notification process will be described in detail later with reference to FIG.

続いて、アクセス処理サーバ10は、アクセス者端末2から認証ページ(図12参照)を通じてパスワードを受け付け(ステップS513およびS514)、当該パスワードとアクセス許可者アドレス宛に通知したパスワードとが対応することを条件にアクセス者Bによるアクセスを許可し、リソース開示メッセージ(図13参照)をアクセス者端末2に送信する(ステップS515)。なお、かかるアクセス制御処理の詳細については後に図17を用いて詳述する。   Subsequently, the access processing server 10 accepts a password from the accessor terminal 2 through the authentication page (see FIG. 12) (steps S513 and S514), and that the password and the password notified to the access authorized person address correspond to each other. The access by the accessor B is permitted under the conditions, and a resource disclosure message (see FIG. 13) is transmitted to the accessor terminal 2 (step S515). Details of the access control processing will be described later with reference to FIG.

[アクセスURLの生成処理(実施例1)]
次に、図14を用いて、アクセス処理サーバ10によるアクセスURL生成処理(図5に示したステップS507に対応する処理)を説明する。図14は、かかるアクセスURL生成処理の詳細を示すフローチャートである。
[Access URL Generation Processing (Example 1)]
Next, the access URL generation processing (processing corresponding to step S507 shown in FIG. 5) by the access processing server 10 will be described with reference to FIG. FIG. 14 is a flowchart showing details of the access URL generation processing.

同図に示すように、アクセス処理サーバ10において、アクセス者端末2からアクセスURL生成要求メッセージ(図7参照)を受信し、アクセス許可者アドレス、リソース識別子および有効条件CがURL生成部15に入力されると、URL生成部15は、アクセス許可者アドレス(例えば「tanaka@somewhere.ne.jp」)の最後尾に区切り文字としてのストローク“|”を追加してデータAを生成する(ステップS1401)。   As shown in the figure, the access processing server 10 receives an access URL generation request message (see FIG. 7) from the accessor terminal 2 and inputs an access permitter address, a resource identifier, and a valid condition C to the URL generation unit 15. Then, the URL generation unit 15 adds the stroke “|” as a delimiter to the end of the access permitter address (for example, “tanaka@somewhere.ne.jp”) to generate data A (step S1401). ).

また、URL生成部15は、リソース識別子(例えば「/suzuki/private_schedule.txt」)を文字列データとしてデータAの後ろに付加し、さらに最後尾に区切り文字としてのストローク記号“|”を追加する(ステップS1402)。なお、管理者Aから受け付けたリソース識別子が管理者情報テーブル12に登録されていない場合には、その旨を管理者端末1に応答してアクセスURLの生成要求を拒絶する。   The URL generation unit 15 adds a resource identifier (for example, “/suzuki/private_schedule.txt”) as character string data after the data A, and further adds a stroke symbol “|” as a delimiter at the end. (Step S1402). If the resource identifier received from the administrator A is not registered in the administrator information table 12, the request for generating the access URL is rejected in response to the administrator terminal 1.

さらに、URL生成部15は、有効条件Cから下記のような1ビットの制御コード(データB)を生成する(ステップS1403)。すなわち、有効条件Cとして有効期間が指定されている場合にはデータBを「1」とし、有効期間が指定されていない場合には、データBを「0」とする。なお、図7に例示した「アクセスURL発行ページ」では、「数字」および「年、月または日」を指定することで、発行期間を入力するようにしている。   Further, the URL generation unit 15 generates the following 1-bit control code (data B) from the valid condition C (step S1403). That is, when the effective period is specified as the effective condition C, the data B is set to “1”, and when the effective period is not specified, the data B is set to “0”. In the “access URL issuance page” illustrated in FIG. 7, the issuance period is input by designating “number” and “year, month, or day”.

そして、URL生成部15は、上記のステップS1403で有効期間が指定された場合には、有効期間の満了日を2004年1月1日から数えて日単位で数値化し、その日数を13ビットの整数値として符号化してデータB1を生成し、このデータB1をデータBの最後尾に追加する(ステップS1404)。   Then, when the valid period is designated in the above step S1403, the URL generation unit 15 counts the expiration date of the valid period from January 1, 2004, and quantifies the number of days in 13-bit. Data B1 is generated by encoding as an integer value, and this data B1 is added to the end of the data B (step S1404).

その後、URL生成部15は、上記のステップS1402で得られたデータAおよびステップS1404で得られたデータBを連結してなるデータを発行鍵記憶部14の発行鍵で暗号化し、この暗号化データをBASE32符号化して得られる符号化データを、アクセス処理サーバ10のサーバURL(例えば「http://authenticationServer.co.jp/」)の最後尾に追加することでアクセスURLを生成する(ステップS1405)。   Thereafter, the URL generation unit 15 encrypts data obtained by concatenating the data A obtained in step S1402 and the data B obtained in step S1404 with the issue key of the issue key storage unit 14, and the encrypted data Is added to the end of the server URL (for example, “http://authenticationServer.co.jp/”) of the access processing server 10 to generate an access URL (step S1405). ).

なお、アクセス処理サーバ10は、上記したURL生成処理によって生成したアクセスURLを含んだアクセスURL生成応答メッセージ(図8参照)を管理者端末1に送信するとともに、アクセス許可者アドレスを宛先とし、アクセスURLを含んだアクセスURL生成通知メール(図9参照)をアクセス許可者のアクセス端末2に送信する。   The access processing server 10 transmits an access URL generation response message (see FIG. 8) including the access URL generated by the URL generation processing described above to the administrator terminal 1 and uses the access authorized person address as the destination. An access URL generation notification mail including the URL (see FIG. 9) is transmitted to the access terminal 2 of the access permitted person.

[認証情報の通知判定処理(実施例1)]
続いて、図15を用いて、アクセス処理サーバ10による認証情報の通知判定処理(図5に示したステップS511に対応する処理)を説明する。図15は、かかる通知判定処理の詳細を示すフローチャートである。
[Authentication Information Notification Determination Processing (Example 1)]
Next, authentication information notification determination processing (processing corresponding to step S511 shown in FIG. 5) by the access processing server 10 will be described with reference to FIG. FIG. 15 is a flowchart showing details of the notification determination process.

同図に示すように、アクセス処理サーバ10において、アクセス者端末2からアクセスURLによるアクセス要求メッセージ(図10参照)を受信し、アクセスURLが通知判定部22に入力されると、通知判定部22は、アクセスURLから以下のようにしてデータを復元する(ステップS1501)。すなわち、同図に示すように、アクセスURLをBASE32復号化して得られるデータをさらに発行鍵記憶部14の発行鍵で復号して「データX」を復元し、また、かかるデータXの先頭から2番目にあるストローク“|”までを「データA」として復元し、さらに、データXの先頭から2番目にあるストローク“|”以降を「データB」として復元する。   As shown in the figure, when the access processing server 10 receives an access request message (see FIG. 10) based on the access URL from the accessor terminal 2 and the access URL is input to the notification determination unit 22, the notification determination unit 22. Restores data from the access URL as follows (step S1501). That is, as shown in the figure, data obtained by BASE32 decryption of the access URL is further decrypted with the issue key of the issue key storage unit 14 to restore “data X”. The second stroke “|” is restored as “data A”, and the second and subsequent strokes “|” from the beginning of data X are restored as “data B”.

その上で、通知判定部22は、アクセスURLに含まれる有効条件Cを判定することで、アクセス者Bに認証情報(パスワード)を通知するか否かを判定する(ステップS1502)。具体的には、データBの先頭ビットが「1」の場合(有効期間が指定されている場合)、先頭ビットに続く13ビットを整数値とみなして得られる数(日数)を2004年1月1日に加算して有効期間の満了日を算出する。そして、現在の日付が満了日を過ぎているか否かを判定し、満了日を過ぎていない場合には、以下に示すステップS1503の処理に進むが、満了日を過ぎている場合には、その旨を記載した応答メッセージ(認証情報の通知が不可である旨を記載したページ)をアクセス者端末2に送信して通知判定処理を終了する。   In addition, the notification determination unit 22 determines whether or not to notify the accessor B of authentication information (password) by determining the valid condition C included in the access URL (step S1502). Specifically, when the first bit of data B is “1” (when a valid period is specified), the number obtained by regarding the 13 bits following the first bit as an integer value (number of days) is January 2004 The expiration date of the effective period is calculated by adding one day. Then, it is determined whether or not the current date has passed the expiration date. If the expiration date has not passed, the process proceeds to step S1503 shown below. If the expiration date has passed, A response message (a page describing that authentication information cannot be notified) is transmitted to the accessor terminal 2 and the notification determination process is terminated.

さらに、通知判定部22は、現在の日付が満了日を過ぎていない場合(もしくは、有効期間が指定されていない場合)には、アクセスURLからアクセス許可者アドレスおよびリソース識別子を取得する(ステップS1503)。具体的には、データAの先頭から1番目にあるストローク“|”までのデータをアクセス許可者アドレスとして取得するとともに、データAの先頭から1番目にあるストローク“|”以降のデータをリソース識別子として取得する。なお、通知判定部22は、取得したアクセス許可者アドレスおよびリソース識別子を、通知判定結果(通知OK)とともに認証情報通知部23に出力する。   Furthermore, when the current date has not passed the expiration date (or when the validity period is not designated), the notification determination unit 22 acquires the access permitted person address and the resource identifier from the access URL (step S1503). ). Specifically, the data up to the first stroke “|” from the beginning of data A is acquired as the access authorized person address, and the data after the first stroke “|” from the beginning of data A is the resource identifier. Get as. The notification determination unit 22 outputs the acquired access authorized person address and resource identifier to the authentication information notification unit 23 together with the notification determination result (notification OK).

[認証情報の通知処理(実施例1)]
続いて、図16を用いて、アクセス処理サーバ10による認証情報(パスワード)の通知処理(図5に示したステップS512に対応する処理)を説明する。図16は、かかる認証情報通知処理の詳細を示すフローチャートである。
[Authentication Information Notification Process (Example 1)]
Next, the authentication information (password) notification process (process corresponding to step S512 illustrated in FIG. 5) by the access processing server 10 will be described with reference to FIG. FIG. 16 is a flowchart showing details of the authentication information notification processing.

同図に示すように、アクセス処理サーバ10において、図15に示した通知判定処理で通知OKが判定され、アクセスURLから取得したアクセス許可者アドレスおよびリソース識別子が認証情報通知部23に入力されると、認証情報通知部23は、認証情報(パスワード)およびセッションIDを生成する(ステップS1601)。具体的には、乱数アルゴリズムを用いてランダムにパスワード(例えば、6桁の数字列)を生成するとともに、生成した認証情報の通知手続を一意に特定するセッションID(例えば、生成順にインクリメントされる8桁の数字列)を生成する。   As shown in the figure, in the access processing server 10, notification OK is determined in the notification determination processing shown in FIG. 15, and the access permitted person address and the resource identifier acquired from the access URL are input to the authentication information notification unit 23. Then, the authentication information notification unit 23 generates authentication information (password) and a session ID (step S1601). Specifically, a random number algorithm is used to randomly generate a password (for example, a 6-digit number string), and a session ID that uniquely specifies the notification procedure of the generated authentication information (for example, incremented in the order of generation 8 Digit string).

そして、認証情報通知部23は、上記のステップS1601で生成したパスワードおよびセッションIDと、図15に示した通知判定処理で取得したリソース識別子とを、認証情報テーブル24に対応付けて登録する(ステップS1602)。なお、認証情報通知部23は、この処理に続いて、認証情報テーブル24に登録したセッションIDをアクセス制御部25に出力する。   The authentication information notification unit 23 registers the password and session ID generated in step S1601 and the resource identifier acquired in the notification determination process illustrated in FIG. 15 in association with the authentication information table 24 (step S1602). The authentication information notification unit 23 outputs the session ID registered in the authentication information table 24 to the access control unit 25 following this processing.

さらに、認証情報通知部23は、図15に示した通知判定処理で取得したアクセス許可者アドレスを宛先アドレスとし、かつ、上記のステップS1601で生成したパスワードを本文に記載した認証情報通知メール(図11参照)を作成して発信する(ステップS1603)。なお、アクセスURLを用いてアクセス処理サーバ10にアクセス要求してきたアクセス者Bがアクセス許可者であるならば、つまり、アクセス者Bのアクセス者端末2に設定されているアドレスがアクセスURLに含まれるアクセス許可者アドレスであるならば、アクセス者Bは、上記のステップS1603で発信された認証情報通知メールを自己のアクセス者端末2で受信することができる。   Further, the authentication information notification unit 23 uses the access permitted person address acquired in the notification determination process shown in FIG. 15 as the destination address and the authentication information notification mail (FIG. 15) in which the password generated in step S1601 is described in the text. 11) is created and transmitted (step S1603). If the accessor B who has requested access to the access processing server 10 using the access URL is an access permitter, that is, the address set in the accessor terminal 2 of the accessor B is included in the access URL. If it is the access permitter address, the accessor B can receive the authentication information notification mail transmitted in step S1603 at the accessor terminal 2 thereof.

[アクセス制御処理(実施例1)]
続いて、図17を用いて、アクセス処理サーバ10によるアクセス制御処理(図5に示したステップS513〜S515に対応する処理)を説明する。図17は、かかるアクセス制御処理の詳細を示すフローチャートである。
[Access control processing (first embodiment)]
Next, an access control process (a process corresponding to steps S513 to S515 illustrated in FIG. 5) by the access processing server 10 will be described with reference to FIG. FIG. 17 is a flowchart showing details of such access control processing.

同図に示すように、アクセス処理サーバ10において、図16に示した認証情報通知処理で生成されたセッションIDがアクセス制御部25に入力されると、アクセス制御部25は、セッションIDがHIDDENパラメータとして埋め込まれた認証ページ(図12参照)をアクセス者端末2に送信して、アクセス者Bによるパスワードの入力を受け付ける。   As shown in the figure, in the access processing server 10, when the session ID generated in the authentication information notification process shown in FIG. 16 is input to the access control unit 25, the access control unit 25 sets the session ID to the HIDDEN parameter. Is sent to the accessor terminal 2 and the password input by the accessor B is accepted.

続いて、アクセス者端末2において「認証ページ」に対してパスワードが入力され、かかるパスワードおよびセッションIDを含んだ認証要求メッセージ(図12参照)をアクセス者端末2から受信すると、アクセス制御部25は、アクセス者Bが正規のアクセス者(アクセス許可者)であるか否かを認証する(ステップS1701)。具体的には、受信した認証ページに含まれるセッションIDおよびパスワードが認証情報テーブル24に対応付けて記憶されているか否かを認証する。   Subsequently, when a password is input to the “authentication page” in the accessor terminal 2 and an authentication request message (see FIG. 12) including the password and the session ID is received from the accessor terminal 2, the access control unit 25 Then, it is authenticated whether or not the access person B is a legitimate access person (access authorized person) (step S1701). Specifically, it is authenticated whether the session ID and password included in the received authentication page are stored in association with the authentication information table 24.

その結果、アクセス者Bの認証が成功すれば(セッションIDおよびパスワードが認証情報テーブル24に対応付けて記憶されている場合)、アクセス制御部25は、以下に示すステップS1702の処理に進むが、アクセス者Bの認証が失敗すれば(セッションIDおよびパスワードが認証情報テーブル24に対応付けて記憶されていない場合)、その旨を記載した応答メッセージ(認証が失敗した旨を記載したページ)をアクセス者端末2に送信してアクセス制御処理を終了する。   As a result, if the authentication of the accessor B is successful (when the session ID and password are stored in association with the authentication information table 24), the access control unit 25 proceeds to the process of step S1702 shown below. If authentication of the accessor B fails (when the session ID and password are not stored in association with the authentication information table 24), a response message (a page describing that authentication has failed) is accessed. To the user terminal 2 and the access control process ends.

さらに、アクセス制御部25は、アクセス者Bの認証が成功した場合には、アクセス者Bによるアクセスを許可してアクセス結果をアクセス者端末2に送信する(ステップS1702)。具体的には、上記のセッションIDおよびパスワードに対応付けて記憶されているリソース識別子を認証情報テーブル24から読み出した後、このリソース識別子に対応するリソース(ファイル)をリソース管理部21から読み出してリソース開示ページ(図13参照)を作成し、作成したリソース開示ページをアクセス者端末2に送信する。   Furthermore, when the authentication of the accessor B is successful, the access control unit 25 permits the access by the accessor B and transmits the access result to the accessor terminal 2 (step S1702). Specifically, after reading the resource identifier stored in association with the session ID and the password from the authentication information table 24, the resource (file) corresponding to the resource identifier is read from the resource management unit 21 and the resource. A disclosure page (see FIG. 13) is created, and the created resource disclosure page is transmitted to the accessor terminal 2.

[実施例1の効果等]
上述してきたように、実施例1によれば、アクセスURLを不正に入手した第三者がアクセスを要求しても、正規なアクセス者であるアクセス許可者のアドレス宛に対してのみ認証情報(パスワード)が通知され、不正なアクセス者には認証情報が通知されず、かかる不正なアクセス要求は拒絶されるので、正規なアクセス者によるアクセス要求であるか否かを確実に認証することが可能になる。
[Effects of Example 1]
As described above, according to the first embodiment, even if a third party who illegally obtained an access URL requests access, the authentication information (only for the address of the authorized person who is an authorized access person) Password), authentication information is not notified to an unauthorized accessor, and the unauthorized access request is rejected. Therefore, it is possible to reliably authenticate whether the access request is made by an authorized accessor. become.

また、実施例1によれば、アクセス者によるアクセス要求に応じて認証情報を払い出すので、アクセス者は認証情報を継続的に覚えておく必要がなく、アクセス者が認証情報を忘れてしまうことも少なくなるので、アクセス者およびサービス提供者の負担を軽減することが可能になる。さらに、アクセス者は認証情報をメモ書き等で継続的に書き留めておく必要性もなくなるので、第三者に認証情報が漏洩する危険性を軽減することも可能になる。   Further, according to the first embodiment, authentication information is paid out in response to an access request by the accessor, so that the accessor does not need to remember the authentication information continuously, and the accessor forgets the authentication information. Therefore, the burden on the accessor and service provider can be reduced. In addition, since it is not necessary for the accessor to continuously write down the authentication information with a memo or the like, the risk of leaking the authentication information to a third party can be reduced.

また、実施例1によれば、アクセスURLを生成する度にアクセスURLをデータベースに蓄積することはしないので、アクセスURLによってシステムの記憶リソースを消費することなくアクセス者の認証を行うことが可能になる。さらに、鍵を用いてアクセスURLを生成するので、悪意の第三者によるアクセスURLの不正な生成や改ざんを困難にし、安全性の高いアクセス制御を実現することが可能になる。   Further, according to the first embodiment, the access URL is not stored in the database every time the access URL is generated, so that the access user can be authenticated without consuming the storage resources of the system by the access URL. Become. Furthermore, since the access URL is generated using the key, it is difficult to illegally generate or falsify the access URL by a malicious third party, and it is possible to realize highly secure access control.

また、実施例1によれば、アクセス許可者のアドレスそのものを含んだアクセスURLを生成するので、アクセス者のアドレスを記憶するデータベースを全く不要にすることができ、この点で記憶リソースの消費を抑制することが可能になる。   Further, according to the first embodiment, the access URL including the address of the access permitter itself is generated, so that a database for storing the address of the accessor can be made completely unnecessary. It becomes possible to suppress.

また、実施例1によれば、アクセスURLから取得した有効条件を満たすことを条件に認証情報を通知するので、アクセス者認証とは別観点からアクセスの有効条件(アクセスを認可するための条件)を別途要求することができ、かかる有効条件を満たさない不正なアクセスを事前に排除することが可能になる。また、アクセスURLを生成する度に有効条件をデータベースに蓄積するのではなく、有効条件に係る情報(有効条件そのもの)をアクセスURLに含めるので、上記のようなデータベースを必要とすることなく不正なアクセスを排除することが可能になる。   Further, according to the first embodiment, the authentication information is notified on condition that the effective condition acquired from the access URL is satisfied. Therefore, the access effective condition (condition for permitting access) from a viewpoint different from the accessor authentication. Can be requested separately, and unauthorized access that does not satisfy the valid condition can be eliminated in advance. In addition, the validity condition is not stored in the database every time the access URL is generated, but the information related to the validity condition (valid condition itself) is included in the access URL. Access can be eliminated.

また、実施例1によれば、アクセス許可者のメールアドレスをアクセス許可者のアドレスとして認証情報を通知するので、アクセスURLの受け付けから時間をおくことなく、アクセス許可者は認証情報を早急に取得することが可能になる。   Further, according to the first embodiment, the authentication information is notified by using the access permitted person's e-mail address as the access permitted person's address, so that the access permission person quickly obtains the authentication information without taking time from accepting the access URL. It becomes possible to do.

また、実施例1によれば、アクセス者からアクセスURLおよび認証情報を受け付ける通信経路(HTTPによる通信経路)とは異なる通信経路(SMTPによる通信経路)を用いるメールアドレス宛に認証情報を通知するので、同一の通信回路を用いる場合に比較して認証情報の漏洩に対して高い安全性を実現することが可能になる。   Also, according to the first embodiment, authentication information is notified to an e-mail address that uses a communication path (communication path using SMTP) different from a communication path (communication path using HTTP) that accepts an access URL and authentication information from an accessor. Compared with the case where the same communication circuit is used, it is possible to realize higher security against leakage of authentication information.

また、実施例1によれば、アクセス者からのアクセス要求を受け付ける度に認証情報を無作為に生成して通知するので、悪意の第三者による認証情報の解析を困難にし、安全性の高いアクセス制御を実現することが可能になる。   In addition, according to the first embodiment, authentication information is randomly generated and notified each time an access request from an accessor is received, which makes it difficult to analyze the authentication information by a malicious third party and has high safety. Access control can be realized.

また、実施例1によれば、セッションIDおよび認証情報を対応付けて認証情報テーブル25に登録するとともに、セッションIDを含んだ認証ページを通じてアクセス者から認証情報を受け付けるので、複数のアクセス要求を同時期に処理して複数のアクセス者から同時期に認証情報を受け付ける場合でも、複数のアクセス認証をそれぞれ確実に行うことが可能になる。   Further, according to the first embodiment, the session ID and the authentication information are associated and registered in the authentication information table 25, and the authentication information is received from the accessor through the authentication page including the session ID. Even when authentication information is received from a plurality of accessors at the same time and at the same time, a plurality of access authentications can be reliably performed.

また、実施例1によれば、アクセスURLを生成する度にアクセスURLおよびアクセス先アドレス(リソース識別子)をデータベースに蓄積するのではなく、リソース識別子をアクセスURLに含めるので、上記のようなデータベースを必要とすることなくアクセス先を特定することが可能になる。   Further, according to the first embodiment, the access URL and the access destination address (resource identifier) are not stored in the database every time the access URL is generated, but the resource identifier is included in the access URL. It becomes possible to specify the access destination without needing it.

また、実施例1によれば、アクセス先のリソースを特定するためのファイル名をリソース識別子とするので、フォルダ名やディレクトリ名をリソース識別子とする場合に比較して、アクセス先のリソース(ファイル)を固定することが可能になる。   Further, according to the first embodiment, since the file name for specifying the access destination resource is the resource identifier, the access destination resource (file) is compared with the case where the folder name or directory name is the resource identifier. Can be fixed.

さて、これまで実施例1に係るアクセス制御システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2に係るアクセス制御システムとして、種々の異なる実施例を(1)〜(16)に区分けして説明する。   Although the access control system according to the first embodiment has been described so far, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, in the following, as the access control system according to the second embodiment, various different embodiments are classified into (1) to (16) and described.

(1)アドレス識別子を含んだアクセスURL
例えば、上記の実施例では、アクセス許可者のメールアドレスそのものを含んだアクセスURLを生成する場合を説明したが、本発明はこれに限定されるものではなく、図18および図19に例示するように、アクセス許可者のメールアドレスおよび当該メールアドレスを一意に識別するためのアドレス識別子(例えば、ユーザ名、ユーザ番号など)を対応付けてデータベース(アドレス記憶部)に記憶する一方で、かかるアドレス識別子をアクセスURLに含めるようにしてもよい。
(1) Access URL including address identifier
For example, in the above-described embodiment, the case where the access URL including the e-mail address of the access permitter itself is generated has been described. However, the present invention is not limited to this and is illustrated in FIGS. 18 and 19. While storing in the database (address storage unit), the address identifier (for example, user name, user number, etc.) for uniquely identifying the e-mail address of the access permitter and the address identifier for uniquely identifying the e-mail address. May be included in the access URL.

この場合には、認証情報の通知処理に際して、アクセスURLから取り出されたアドレス識別子に対応するメールアドレスをアドレス記憶部から読み出し、かかるメールアドレス宛に認証情報を通知する。このように、アクセス許可者のアドレスを識別するためのアドレス識別情報をアクセスURLに含め、アドレスそのものはアドレス識別情報に対応付けてデータベースに記憶することにすれば、アドレスそのものをアクセスURLに含める場合に比較してアクセスURLに含める情報量を少なくすることが可能になる。   In this case, in the authentication information notification process, the mail address corresponding to the address identifier extracted from the access URL is read from the address storage unit, and the authentication information is notified to the mail address. In this way, if the address identification information for identifying the address of the authorized person is included in the access URL and the address itself is stored in the database in association with the address identification information, the address itself is included in the access URL. Compared to the above, the amount of information included in the access URL can be reduced.

また、アクセスURLの生成後にアドレスを変更したいような場合でも、アクセスURLを新たに生成することなく、データベースに記憶されたアドレスを変更するだけでよく、アクセスURLを継続して利用することが可能になる。なお、アドレス識別情報およびアドレスを対応付けて記憶するデータベースは必要であるが、アクセスURLを生成する度にアドレス等をデータベースに新たに蓄積するわけではないので(つまり、あるユーザに対してアドレス識別情報が同じである複数のアクセスURLを生成する場合でも、アドレス識別情報およびアドレスの対応付けを一つだけデータベースに記憶しておけばよいだけであるので)、この点においても記憶リソースの消費を抑制することが可能になる。   Also, even if you want to change the address after generating the access URL, you only need to change the address stored in the database without generating a new access URL, and you can continue to use the access URL. become. Note that a database that stores address identification information and addresses in association with each other is necessary. However, addresses are not newly stored in the database every time an access URL is generated (that is, address identification for a certain user). Even when a plurality of access URLs having the same information are generated, it is only necessary to store only one address identification information and address correspondence in the database). It becomes possible to suppress.

(2)アクセス者に対するアドレスの問い合わせ
また、上記の実施例では、認証情報の通知判定において有効条件のみを判定する場合を説明したが、本発明はこれに限定されるものではなく、図20に例示するように、認証情報の通知判定においてアクセス者Bから自身のアドレス(アクセス許可者アドレスとしてアクセスURLに埋め込まれているだろうアドレス)を受け付け、かかるアドレスも用いて通知判定を行うようにしてもよい。
(2) Address Inquiry to Accessor In the above embodiment, only the valid condition is determined in the authentication information notification determination. However, the present invention is not limited to this, and FIG. As illustrated, in the determination of notification of authentication information, the accessor B receives its own address (the address that will be embedded in the access URL as an access permitter address), and performs the determination of notification using this address as well. Also good.

この場合には、認証情報の通知判定において、図20に例示するような画面を通じてアクセス者Bから受け付けたアドレスと、アクセスURLから取得したアクセス許可者アドレスとが一致するか否かを判定し、両者が一致することも条件にして認証情報の通知を認める。   In this case, in the authentication information notification determination, it is determined whether the address received from the accessor B through the screen illustrated in FIG. 20 matches the access permitted person address acquired from the access URL. Notification of authentication information is allowed on condition that both match.

このように、認証情報を通知に先立ってアクセス者からアドレスを受け付け、当該アドレスがアクセスコードから取得するアドレスに対応することを条件に認証情報を通知することにすれば、アクセス許可者アドレスさえも知らないような不正なアクセス者を事前に排除することが可能になる。また、アクセス許可者アドレスを秘密状態にしておけば、認証情報の通知を受けるアクセス者端末2(例えば、アクセス許可者のアドレスが携帯メールアドレスである場合には携帯電話端末)を盗まれたとしても、かかるアクセス者端末2に対する認証情報の通知を防ぐことができ、不正なアクセス要求を確実に拒絶することが可能になる。   In this way, if the address is received from the accessor prior to the notification of the authentication information and the authentication information is notified on the condition that the address corresponds to the address acquired from the access code, even the access permitter address can be obtained. It is possible to eliminate in advance unauthorized users who do not know. Further, if the access permitter address is kept secret, it is assumed that the accessor terminal 2 (for example, a mobile phone terminal when the access permitter address is a mobile mail address) that receives notification of authentication information is stolen. However, it is possible to prevent notification of authentication information to the accessor terminal 2 and to reliably reject an unauthorized access request.

(3)アドレスのハッシュ値を含んだアクセスURL
また、上記の実施例では、アクセス許可者アドレスそのものを含んだアクセスURLを生成するか、データベースに記憶されたアクセス許可者アドレスに対応するアドレス識別子を含んだアクセスURLを生成する場合を説明したが、本発明はこれに限定されるものではなく、図21に例示するように、アクセス許可者アドレスのハッシュ値を含んだアクセスURLを生成するようにしてもよい。
(3) Access URL including the hash value of the address
In the above embodiment, the case where the access URL including the access permitter address itself is generated or the access URL including the address identifier corresponding to the access permitter address stored in the database has been described. The present invention is not limited to this, and as illustrated in FIG. 21, an access URL including a hash value of an access authorized person address may be generated.

この場合には、認証情報の通知判定において、アクセスURLからアクセス許可者アドレスのハッシュ値を取り出すとともに、図20に例示するような画面を通じてアクセス者Bから受け付けたアドレスについてハッシュ値を求め、両者のハッシュ値が一致するか否かを判定し、両者が一致することも条件にして認証情報の通知を認める。そして、認証情報の通知処理において、アクセス者Bから受け付けたアドレス宛に認証情報を通知する。   In this case, in the authentication information notification determination, the hash value of the access permitted person address is extracted from the access URL, and the hash value is obtained for the address received from the accessor B through the screen illustrated in FIG. It is determined whether or not the hash values match, and notification of authentication information is allowed on the condition that both match. In the authentication information notification process, the authentication information is notified to the address received from the accessor B.

このように、アクセス許可者のアドレスそのものをアクセスURLに含めるのではなく、アドレス識別情報およびアドレスを対応付けてデータベースに記憶するのでもなく、アドレスの検証コード(少なくともアドレスから生成されるハッシュ値など)を含んだアクセスURLを生成することにすれば、アドレス識別情報やアドレスの漏洩を防ぐとともに、上記のようなデータベースを用いることなくアクセスURLに含める情報量を少なくすることが可能になる。   In this way, the address of the access authorized person itself is not included in the access URL, but the address identification information and the address are not associated with each other and stored in the database, but the address verification code (at least a hash value generated from the address, etc.) ) Is generated, it is possible to prevent address identification information and address leakage and to reduce the amount of information included in the access URL without using the database as described above.

また、このように、アドレスそのものをアクセスURLに含めることなく、これをデータベースに記憶することもしない場合でも、アクセス者から受け付けたアドレス宛に無条件で認証情報を通知するのではなく、かかるアドレスの暗号化データがアクセスURLに含まれる暗号化データに対応することを条件に認証情報を通知するので、不正なアクセス者を事前に排除することが可能になる。   In addition, even if the address itself is not included in the access URL and is not stored in the database as described above, the authentication information is not unconditionally notified to the address received from the accessor, but the address is not received. Since the authentication information is notified on the condition that the encrypted data corresponds to the encrypted data included in the access URL, it is possible to eliminate unauthorized access persons in advance.

(4)複数のアクセス許可者アドレス
また、上記の実施例では、一つのアクセス許可者アドレスを含んだアクセスURLを生成する場合を説明したが、本発明はこれに限定されるものではなく、図22に例示するように、複数のアクセス許可者アドレス、複数のアドレス識別子、複数のハッシュ値、または、グループID(複数のアクセス許可者アドレスに対応付けられるグループID)を含んだアクセスURLを生成するようにしてもよい。
(4) Multiple Access Permitted Addresses In the above embodiment, the case where an access URL including one access permitted person address is generated has been described. However, the present invention is not limited to this. 22, an access URL including a plurality of access permitter addresses, a plurality of address identifiers, a plurality of hash values, or a group ID (a group ID associated with a plurality of access permitter addresses) is generated. You may do it.

この場合には、認証情報の通知処理において、アクセスURLから取得される複数のアクセス許可アドレス宛にそれぞれ認証情報を通知するようにしてもよいが、本発明は必ずしもこれに限定されるものではなく、図20に例示した画面を通じてアクセス者Bからアドレスを受け付け、アクセスURLから取得した複数のアクセス許可者アドレス(もしくはアドレスのハッシュ値)のなかにアクセス者Bから受け付けたアドレス(もしくはアドレスのハッシュ値)があることを条件にして、このアクセス者Bから受け付けたアドレス宛にのみ認証情報を通知するようにしてもよい。   In this case, in the authentication information notification process, the authentication information may be notified to each of a plurality of access permission addresses acquired from the access URL. However, the present invention is not necessarily limited to this. The address received from the accessor B through the screen illustrated in FIG. 20, and the address (or the hash value of the address) received from the accessor B among the plurality of access-permitted user addresses (or the hash value of the address) acquired from the access URL. ), The authentication information may be notified only to the address received from the accessor B.

このように、アクセスURLから複数のアドレス(例えば、複数のアクセス許可者が有する各アドレス、一人のアクセス許可者が有する複数のアドレス)が取得される場合に、複数のアドレス宛に認証情報を通知するのではなく、アクセス者Bから受け付けたアドレスが複数のアドレスのいずれかに対応することを条件に当該対応するアドレス宛に認証情報を通知することにすれば、不正なアクセス者を事前に排除することだけでなく、必要なアドレス宛に対してのみ無駄なく認証情報を通知することが可能になる。   In this way, when a plurality of addresses (for example, each address possessed by a plurality of access permitters and a plurality of addresses possessed by one access permitter) are acquired from the access URL, authentication information is notified to the plurality of addresses. If the authentication information is notified to the corresponding address on condition that the address received from the accessor B corresponds to one of a plurality of addresses, the unauthorized accessor is excluded in advance. In addition to this, it is possible to notify authentication information only to a necessary address without waste.

(5)有効条件C
また、上記の実施例では、アクセス者Bのアクセスが許可される有効期間を有効条件Cとして指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、アクセスが許可される期限(例えば○年○月○日まで)、アクセスが許可される時間(例えば○時から○時まで)、アクセスが許可される回数(例えば○回。この場合にはアクセスの履歴をデータベースで管理し、かかるデータベースを参照しつつ有効条件を判定する。)など、他の有効条件Cを指定するようにしてもよい。
(5) Effective condition C
In the above embodiment, the case where the effective period during which access by the accessor B is permitted is designated as the effective condition C has been described. However, the present invention is not limited to this, and for example, access is permitted. Time limit (for example, until year, month, and day), time when access is permitted (for example, from 0:00 to 0:00), number of times access is permitted (for example, ○. In this case, access history is stored in the database. Other valid conditions C may be specified, such as managing and determining valid conditions while referring to such a database.

言い換えれば、図23に例示するように、アクセス許可期間、アクセス許可期限、アクセス許可時間、アクセス許可回数もしくはこれらの組合せを、有効条件Cとして含んだアクセスURLを生成するようにしてもよい。このように、アクセスが許可される期間、時間、回数若しくはこれらの組み合わせを有効条件とすれば、確実なアクセス認証だけでなく、有効期間、有効時間、有効回数の観点から実用的なアクセス認可を実現することが可能になる。   In other words, as illustrated in FIG. 23, an access URL including an access permission period, an access permission time limit, an access permission time, an access permission count, or a combination thereof as the valid condition C may be generated. In this way, if the period, time, number of times or the combination of access is permitted, the effective condition is not only reliable access authentication, but also practical access authorization from the viewpoint of effective period, effective time, and number of effective times. Can be realized.

(6)アクセスURLの無効化
また、上記の実施例では、一旦生成されたアクセスURLが半永久的に有効である場合を説明したが、本発明はこれに限定されるものではなく、既に生成されたアクセスURLを無効化することで、アクセスURLが無効化されていないことも条件にして認証情報の通知判定を行うようにしてもよい。すなわち、この場合には、無効化されるアクセスURLを特定するための情報を記憶する無効化テーブルをさらに備え、認証情報の通知判定処理において、アクセス者から受け付けたアクセスURLが無効化されたものであるか否かを無効化テーブルに基づいてさらに判定し、無効化されていないことを条件に認証情報の通知処理を実行する。
(6) Invalidation of access URL In the above-described embodiment, the case where the access URL once generated is valid semi-permanently has been described. However, the present invention is not limited to this and has already been generated. If the access URL is invalidated, the authentication information notification determination may be performed on the condition that the access URL is not invalidated. That is, in this case, an invalidation table that stores information for specifying the access URL to be invalidated is further provided, and the access URL received from the accessor is invalidated in the authentication information notification determination process. Is further determined based on the invalidation table, and authentication information notification processing is executed on the condition that it is not invalidated.

ここで、アクセスURLを無効化する手法としては、図24に例示するように、無効化対象のアクセスURLそのものを無効化テーブルに登録しておき、アクセス者から受け付けたアクセスURLが無効化テーブルに登録されていれば、認証情報の通知不可とする手法や、アクセスURLの生成に係る情報(すなわち、アクセス許可者アドレス、リソース識別子、有効条件もしくはこれらの組合せ)を無効化テーブルに登録しておき、アクセス者から受け付けたアクセスURLから抽出したアクセス許可者アドレス、リソース識別子、有効条件もしくはこれらの組合せが無効化テーブルに登録されていれば、認証情報の通知不可とする手法を採用することができる。   Here, as a method of invalidating the access URL, as illustrated in FIG. 24, the access URL itself to be invalidated is registered in the invalidation table, and the access URL received from the accessor is registered in the invalidation table. If registered, a method for disabling notification of authentication information and information related to generation of an access URL (that is, an access authorized person address, a resource identifier, a valid condition, or a combination thereof) are registered in the invalidation table. If the access permitter address, the resource identifier, the valid condition, or a combination thereof extracted from the access URL received from the accessor is registered in the invalidation table, it is possible to adopt a method for disabling notification of authentication information. .

さらに、同図に例示するように、アクセスURLに別途含まれる識別情報(例えば、生成要求者を一意に識別するための識別情報、生成要求の手続ごとに付与する識別情報もしくはこれらの組合せ)を無効化テーブルに登録しておき、アクセス者から受け付けたアクセスURLから抽出した識別情報が無効化テーブルに登録されていれば、認証情報の通知不可とする手法や、アクセスURLに別途含まれる生成情報(例えば、後に生成される程に値が大きく生成番号、生成日時もしくはこれらの組合せ)を無効化テーブルに登録しておき、アクセス者から受け付けたアクセスURLから抽出した生成情報が無効化テーブルに登録されていれば、認証情報の通知不可とする手法、アクセスURLに別途含まれる生成情報の範囲(例えば、生成番号の範囲、生成日時の範囲もしくは両者の範囲)を無効化テーブルに登録しておき、アクセス者から受け付けたアクセスURLから抽出した生成情報が無効化テーブルに登録されている生成情報の範囲に属せば、認証情報の通知不可とする手法などを採用することができる。   Further, as illustrated in the figure, identification information separately included in the access URL (for example, identification information for uniquely identifying a generation requester, identification information given for each generation request procedure, or a combination thereof) If the identification information extracted from the access URL received from the accessor is registered in the invalidation table and registered in the invalidation table, the authentication information cannot be notified, or the generation information separately included in the access URL (For example, the generation number, the generation date and time, or a combination thereof, which is larger as it is generated later) is registered in the invalidation table, and the generation information extracted from the access URL received from the accessor is registered in the invalidation table. If it is, the method of disabling notification of authentication information, the range of generation information separately included in the access URL (for example, the generation number) And the generation date and time range or both ranges) are registered in the invalidation table, and the generation information extracted from the access URL received from the accessor belongs to the generation information range registered in the invalidation table. For example, it is possible to adopt a technique for disabling notification of authentication information.

このように、無効化されたアクセスURLによるアクセスを許可しないようにすれば、所定のアクセスURLが悪用されている等の理由から当該アクセスURLによるアクセスを停止したい場合には、かかるアクセスURLを無効化することで当該アクセスURLによるアクセスを後発的に拒絶することが可能になる。   As described above, if access by the invalidated access URL is not permitted, the access URL is invalidated when it is desired to stop the access due to the abuse of the predetermined access URL. By making it, it becomes possible to reject access by the access URL later.

また、上記の実施例では、アクセス処理サーバに対して同時期に取得したアクセスURLによるアクセス要求をするアクセス者が複数いる場合でも、各アクセス者全員に通知判定処理および認証情報通知処理を行う場合を説明したが、本発明はこれに限定されるものではなく、アクセス者がアクセスを終了するまで、他のアクセス者のアクセスを無効にするようにしてもよい。   Further, in the above embodiment, even when there are a plurality of accessors who request access to the access processing server using the access URL acquired at the same time, the notification determination process and the authentication information notification process are performed for all the accessors. However, the present invention is not limited to this, and other access users may be disabled until the access person terminates the access.

具体的には、図32に示すように、アクセスを行ったアクセス者Aから受け付けたアクセスURL(http://XXX)を無効化テーブルに登録しておき、その後、アクセス者Bがアクセスを行って、当該アクセス者BのアクセスURL(http://XXX)が無効化テーブルに記憶されている場合は、アクセス者Bのアクセスに対して認証情報の通知処理を行わない。そして、アクセス者Aのアクセスが終了した場合には、無効化処理テーブルに登録されたアクセス者AのアクセスURLを削除し、その後も上記の処理を繰り返す。   Specifically, as shown in FIG. 32, the access URL (http: // XXX) received from the accessing user A who has accessed is registered in the invalidation table, and then the accessing user B accesses. When the access URL (http: // XXX) of the access person B is stored in the invalidation table, the authentication information notification process is not performed for the access of the access person B. When the access of the access person A is completed, the access URL of the access person A registered in the invalidation processing table is deleted, and the above process is repeated thereafter.

このように、アクセス者がアクセスを終了するまで、アクセスURLまたはアクセスURLから導出可能な所定の無効化情報に係る条件情報または前記アクセスコードに対応付けられた所定の無効化情報に係る条件情報を記憶するので、一度にアクセスできるアクセス者を一人に限定し、複数人が同時にアクセスすることを防止することが可能である。   As described above, until the access ends, the access URL, the condition information related to the predetermined invalidation information that can be derived from the access URL, or the condition information related to the predetermined invalidation information associated with the access code is stored. Since it is memorized, it is possible to limit the number of users who can access at one time to one, and to prevent multiple people from accessing at the same time.

また、上記の実施例では、アクセスURLまたはアクセスURLに対応する情報を無効化テーブルに登録後、永続的に保持し続ける場合を説明したが、本発明はこれに限定されるものではなく、例えば、図33に示すように、無効化テーブルに登録されたアクセスURLに上述した有効条件に対応する有効期限が設定されている場合は、この設定されている有効期限までアクセスURLを保持し、有効期限経過後にそのアクセスURLを削除するようにしてもよい。   In the above embodiment, the case where the access URL or the information corresponding to the access URL is continuously stored after being registered in the invalidation table has been described. However, the present invention is not limited to this, for example, As shown in FIG. 33, when an expiration date corresponding to the above-described validity condition is set in the access URL registered in the invalidation table, the access URL is held until the set expiration date, and valid The access URL may be deleted after the expiration date.

このように、無効化テーブル内における有効期限経過後のアクセスURLを削除すれば、システムの継続的運用に伴って無効化データベースのエントリが増大していくのを防止することが可能になる。   Thus, by deleting the access URL after the expiration date in the invalidation table, it becomes possible to prevent the invalidation database entry from increasing with the continuous operation of the system.

(7)認証情報
また、上記の実施例では、6桁の数字列からなる認証情報(パスワード)を生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図25に記したように、任意の文字列からなるパスワードを生成するようにしてもよい。また、上記の実施例では、乱数アルゴリズムを用いてパスワードを生成する場合を説明したが、本発明はこれに限定されるものではなく、例えば、予め用意された複数のパスワードのなかからアクセス者Bに通知するパスワードを選択するようにしてもよい。
(7) Authentication Information In the above-described embodiment, the case where authentication information (password) composed of a 6-digit number string is generated has been described. However, the present invention is not limited to this, and for example, FIG. As described above, a password composed of an arbitrary character string may be generated. In the above embodiment, the case where the password is generated using the random number algorithm has been described. However, the present invention is not limited to this, and for example, the accessor B from a plurality of passwords prepared in advance. You may make it select the password notified to.

また、上記の実施例では、パスワードとともにセッションIDを生成して両者を認証情報テーブル24に登録する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図25に記したように、認証情報テーブル24を設けることなく、パスワードを含んだセッションIDを生成するようにしてもよい。すなわち、この場合には、アクセス制御処理において、認証ページからセッションIDを取り出した後に、このセッションIDからさらにパスワードを取り出し、このパスワードがアクセス者Bの入力したパスワードと一致するかを判定する。このように、認証情報を含んだセッションIDを生成することにすれば、セッションIDおよび認証情報を対応付けて記憶するデータベースを全く不要にすることができ、この点で記憶リソースの消費を抑制することが可能になる。   In the above embodiment, a case has been described in which a session ID is generated together with a password and both are registered in the authentication information table 24. However, the present invention is not limited to this, for example, as shown in FIG. As described above, a session ID including a password may be generated without providing the authentication information table 24. That is, in this case, in the access control process, after the session ID is extracted from the authentication page, a password is further extracted from the session ID, and it is determined whether this password matches the password entered by the accessor B. As described above, if the session ID including the authentication information is generated, a database for storing the session ID and the authentication information in association with each other can be completely eliminated, and the consumption of storage resources is suppressed in this respect. It becomes possible.

また、上記の実施例では、セッションIDによって認証情報通知処理のトランザクションを特定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図25に記したように、タイムスタンプ入りのパスワードを生成することによって、セッションIDを不要にするようにしてもよい。すなわち、この場合には、アクセス制御処理において、アクセス者Bから受け付けたパスワードからタイムスタンプを取り出し、これが所定の時間範囲に属するか否かを判定する。なお、本発明では、上記したパスワード認証に限定されず、アクセス処理サーバ10とアクセス許可者との間で授受可能なパスワードであれば、如何なるパスワード認証を採用してもよい。   In the above-described embodiment, the case where the transaction of the authentication information notification process is specified by the session ID has been described. However, the present invention is not limited to this, for example, as shown in FIG. A session ID may be made unnecessary by generating an incoming password. That is, in this case, in the access control process, the time stamp is extracted from the password received from the accessor B, and it is determined whether or not it belongs to a predetermined time range. The present invention is not limited to the password authentication described above, and any password authentication may be adopted as long as it is a password that can be exchanged between the access processing server 10 and the access authorized person.

(8)リソース識別子
また、上記の実施例では、リソース識別子としてファイル名を指定する場合を説明したが、本発明はこれに限定されるものではなく、図26に例示するように、ファイル名、フォルダ名、ディレクトリ名もしくはこれらの組合せ、さらには、所定のファイルを読み書きするためのコマンドを指定するようにしてもよい。
(8) Resource identifier In the above embodiment, the case where a file name is specified as a resource identifier has been described. However, the present invention is not limited to this, and as illustrated in FIG. A folder name, a directory name, or a combination thereof, and a command for reading and writing a predetermined file may be designated.

ここで、フォルダ名やディレクトリ名をリソース識別子として指定した場合には、かかるフォルダ内やディレクトリ下にある全てのリソース(ファイル)を一度にアクセス者Bに開示するようにしてもよいが、本発明は必ずしもこれに限定されるものではなく、アクセス者によるアクセス対象の選択に応じて所定のリソース(ファイル)を開示するようにしてもよい。なお、かかる選択によってリソースを順次開示するような場合には、Webページに埋め込むセッションIDとしては同一のセッションIDを維持し、このセッションIDが認証情報テーブル25に記憶されていれば、同じく認証情報テーブル25に記憶されているフォルダ内やディレクトリ下に限ってアクセス許可を継続する。   Here, when a folder name or directory name is specified as a resource identifier, all resources (files) in the folder or under the directory may be disclosed to the accessor B at a time, but the present invention However, the present invention is not necessarily limited to this, and a predetermined resource (file) may be disclosed according to the access target selected by the accessor. When resources are sequentially disclosed by such selection, the same session ID is maintained as the session ID embedded in the Web page, and if this session ID is stored in the authentication information table 25, the authentication information is the same. Access permission is continued only within the folder or directory stored in the table 25.

このように、フォルダ名やディレクトリ名をアクセス先アドレスとして指定すれば、アクセスURLの生成後にアクセス対象を変更したいような場合でも、アクセスURLを新たに生成することなく、フォルダ内やディレクトリ下にあるリソースを入れ替えるだけでよく、アクセスURLを継続して利用することが可能になる。すなわち、図27に例示するように、アクセス制御システムを、アクセス権の管理および制御を行うアクセス処理サーバ10と、コンテンツの管理および制御を行うコンテンツ管理サーバ30とに分離することができ、それぞれの変更が互いに影響を及ぼさなくなり、利便性を向上させることが可能になる。   In this way, if the folder name or directory name is designated as the access destination address, even if it is desired to change the access target after the access URL is generated, the access URL is not generated anew, but is in the folder or under the directory. It is only necessary to replace the resources, and the access URL can be used continuously. That is, as illustrated in FIG. 27, the access control system can be separated into an access processing server 10 that manages and controls access rights and a content management server 30 that manages and controls contents. The changes do not affect each other, and convenience can be improved.

また、順次コンテンツを開示する場合には、セッションIDは認証時に用いていたものを用いなくても認証成功時に新たに作成してアクセス者に送信してもよいし、認証成功時のアクセス者の発IPアドレス等、発信者を一意に識別できるIDと認証結果を対応付けて記憶しておき、アクセス要求の発IPアドレスに基づいてアクセス制御することも可能である。さらに、セッションIDのかわりに認証結果およびコンテンツ識別子を発行鍵によって暗号化したセッション情報をアクセス者に送信することで認証情報テーブルにコンテンツ識別子を記憶しておくことなくアクセス制御を行うことができる。   In addition, when sequentially disclosing content, the session ID may be newly created and transmitted to the accessor when authentication is successful without using the session ID used at the time of authentication, It is also possible to store the ID and the authentication result that can uniquely identify the caller, such as the originating IP address, and store them in association with each other, and control access based on the originating IP address of the access request. Furthermore, access control can be performed without storing the content identifier in the authentication information table by transmitting to the accessor session information in which the authentication result and the content identifier are encrypted with the issue key instead of the session ID.

(9)アクセスURLの生成要求者
また、上記の実施例では、管理者AがアクセスURLの生成要求を行う場合を説明したが、本発明はこれに限定されるものではなく、例えば、アクセス者Bが管理者からキーワードを入手し、かかるキーワードを提示してアクセス者BがアクセスURLの生成要求を行うことで、アクセスURLを生成するようにしてもよい。なお、この場合には、アクセス処理サーバ10において、キーワードの認証を行うことで、アクセス者Bが管理者からアクセス許可者としてアクセスURLの生成を認められているかを認証する。
(9) Access URL generation requester In the above-described embodiment, the case where the administrator A makes an access URL generation request has been described. However, the present invention is not limited to this. B may acquire a keyword from an administrator, present the keyword, and access person B may generate an access URL by making an access URL generation request. In this case, the access processing server 10 authenticates the keyword, thereby authenticating whether the access person B is permitted to generate an access URL by the administrator as an access permitter.

(10)アクセスURLの通知
また、上記の実施例では、アクセス処理サーバ10が生成したアクセスURLをアクセス許可者に直接通知する場合を説明したが、本発明はこれに限定されるものではなく、生成したアクセスURLを管理者Aにのみ送信し、アクセス許可者は管理者AからアクセスURLを取得するようにしてもよい。
(10) Notification of access URL In the above embodiment, the case where the access URL generated by the access processing server 10 is directly notified to the access authorized person has been described. However, the present invention is not limited to this. The generated access URL may be transmitted only to the administrator A, and the access permitter may acquire the access URL from the administrator A.

また、上記の実施例では、アクセス者許可者がアクセスURLをメールによって取得する場合を説明したが、本発明は必ずしもこれに限定されるものではなく、例えば、ネットワーク上のホームページや掲示板でアクセスURLを別途公開すること、アクセスURLが記載された書類をアクセス許可者に郵送すること、アクセスURLをアクセス許可者に電話もしくは口頭で伝えることなど、オンラインであるかオフラインであるかを問わず、何らかの手段を介してアクセス許可者がアクセスURLを取得する態様であればよい。   In the above embodiment, the case where the accessor authorized person obtains the access URL by e-mail has been described. However, the present invention is not necessarily limited to this. For example, the access URL can be accessed on a homepage or bulletin board on a network. Regardless of whether you are online or offline, such as publishing the URL separately, mailing the document containing the access URL to the access permitter, or telling the access URL to the access permitter by telephone or verbally Any mode may be used as long as the access permitter acquires the access URL through the means.

(11)アクセスURLの生成主体および検証主体
また、上記の実施例では、管理者Aでもアクセス者Bでもない第三者(サービスセンタ)がアクセスURLの生成および検証(認証情報の通知判定、認証情報の通知、アクセス制御)を行う場合を説明したが、本発明はこれに限定されるものではなく、管理者A(つまり管理者端末1)において、アクセスURLの生成および検証の全てまたは一部を行うようにしてもよい。このように、管理者AがアクセスURLの生成および検証を行うことにすれば、サービスセンタ側の負担を分散させることが可能になる。
(11) Access URL generation entity and verification entity In the above embodiment, a third party (service center) who is neither the administrator A nor the accessor B generates and verifies access URLs (authentication information notification determination, authentication). The case of performing notification of information and access control) has been described, but the present invention is not limited to this, and all or part of the generation and verification of the access URL in the administrator A (that is, the administrator terminal 1). May be performed. As described above, if the administrator A generates and verifies the access URL, the burden on the service center side can be distributed.

さらに、アクセスURLの生成は、サービスセンタや管理者Aに限定されるものではなく、例えば、アクセス許可者のアクセス端末2においてアクセスURLを生成し、これをサービスセンタや管理者端末1が検証するようにしてもよい。すなわち、この場合には、アクセス許可者の秘密鍵を用いてアクセスURLを生成し、サービスセンタや管理者端末1では、アクセス許可者の公開鍵を用いてアクセスURLを検証することになる。   Further, the generation of the access URL is not limited to the service center or the administrator A. For example, the access URL is generated in the access terminal 2 of the access authorized person, and the service center or the administrator terminal 1 verifies this. You may do it. That is, in this case, an access URL is generated using the access permitter's private key, and the service center or the administrator terminal 1 verifies the access URL using the access permitter's public key.

(12)アクセスURLに含まれる情報
また、上記の実施例では、アクセス許可者アドレス、リソース識別子および有効条件を含んだアクセスURLを生成する場合を説明したが、本発明はこれに限定されるものではなく、図28に記すように、アクセス許可者のアドレスに係る情報(例えば、アクセス許可者アドレス、アドレス識別子、アドレスのハッシュ値もしくはグループID)を少なくとも含んだアクセスURLであればよい。
(12) Information included in access URL In the above-described embodiment, the case where an access URL including an access authorized person address, a resource identifier, and a valid condition is generated has been described. However, the present invention is not limited to this. Instead, as shown in FIG. 28, any access URL including at least information related to the address of the access permitter (for example, the access permitter address, the address identifier, the hash value of the address or the group ID) may be used.

すなわち、かかるアドレスに係る情報の他に、有効条件に係る情報(有効条件、もしくは有効条件をDBに登録する場合には有効条件の識別子)、アクセス先に係る情報(アクセス先アドレス、もしくはアクセス先アドレスをDBに登録する場合にはアクセス先アドレスの識別子)もしくはこれらの組合せを含んだアクセスURLであってもよい。   That is, in addition to the information related to the address, information related to the effective condition (effective condition, or an identifier of the effective condition when the effective condition is registered in the DB), information related to the access destination (access destination address or access destination) In the case of registering the address in the DB, it may be an access URL including an identifier of an access destination address) or a combination thereof.

(13)アクセス許可者アドレス
また、上記の実施例では、アクセス許可者アドレスとしてメールアドレスを指定する場合を説明したが、本発明はこれに限定されるものではなく、図29に例示するように、PCメールアドレス(インターネットメールアドレス)、携帯メールアドレス(PHSメールアドレスも)、他のメッセージアドレス(SIPメッセージのアドレス)、固定電話番号、携帯電話番号、IP電話番号、内線電話番号もしくはこれらの組合せなど、認証情報の通知先となり得るアドレスであればよい。
(13) Access Permitted Address In the above embodiment, the case where a mail address is designated as the access permitted person address has been described. However, the present invention is not limited to this, and as illustrated in FIG. , PC mail address (Internet mail address), mobile mail address (also PHS mail address), other message address (address of SIP message), fixed phone number, mobile phone number, IP phone number, extension phone number, or a combination thereof Any address that can be a notification destination of authentication information may be used.

ここで、同一のアクセス許可者について複数のアドレスを指定したような場合には、複数のアドレス宛にパスワードが通知されるので、アクセス許可者によるパスワードの取得を確実にすることが可能になる。また、固定電話番号や内線電話番号などを指定することで、ユーザ端末(例えば携帯電話)の盗難によるパスワードの不正入手を回避することも可能になる。   Here, when a plurality of addresses are designated for the same access-permitted person, the password is notified to a plurality of addresses, so that it is possible to ensure acquisition of the password by the access-permitted person. In addition, by specifying a fixed telephone number, an extension telephone number, or the like, it becomes possible to avoid unauthorized acquisition of a password due to theft of a user terminal (for example, a mobile phone).

(14)アクセスコードの形式
また、上記の実施例では、URL形式のアクセスコードを用いる場合を説明したが、本発明はこれに限定されるものではなく、図30に例示するように、URI(UniformResourceIdentifier)形式、メッセージアドレス形式、電話番号形式、チケット形式、バーコード形式、各種のカード情報(例えば、カードの磁気情報、ICカードの内蔵情報)など、アクセスコードが表現可能な情報部材であれば、本発明を同様に適用することができる。
(14) Format of Access Code In the above embodiment, the case where an access code in the URL format is used has been described. However, the present invention is not limited to this, and as illustrated in FIG. UniformResourceIdentifier) format, message address format, telephone number format, ticket format, barcode format, various card information (for example, card magnetic information, IC card built-in information), etc. The present invention can be similarly applied.

より具体的には、メッセージアドレス形式の場合には、メールなどのメッセージでアクセス要求を受け取り、アクセス結果をメールなどで送信する。また、電話番号形式の場合には、かかる電話番号を接続先とするアクセス要求をアクセス者の電話端末から受け取り、アクセス結果をアクセス者の電話端末に回答する。さらに、バーコード形式の場合には、例えば、かかるバーコード付きの媒体(例えば、名刺やプリペイドカード)をバーコード読取装置(上記のアクセス処理サーバ10に対応する。)で読み取り、バーコード読取装置に接続された表示装置からアクセス結果を出力する。   More specifically, in the case of the message address format, the access request is received by a message such as an email, and the access result is transmitted by an email. In the case of the telephone number format, an access request with the telephone number as the connection destination is received from the accessor's telephone terminal, and the access result is returned to the accessor's telephone terminal. Further, in the case of the barcode format, for example, a barcode-attached medium (for example, a business card or a prepaid card) is read by a barcode reader (corresponding to the access processing server 10 described above), and the barcode reader is used. The access result is output from the display device connected to.

(15)アクセス制御の種類
また、上記の実施例では、リソースに対するアクセス制御として、情報開示(コンテンツ開示)に本発明を適用する場合を説明したが、本発明はこれに限定されるものではなく、例えば、図31に記すように、メッセージ転送、電話接続転送、本人認証(例えば入室管理における本人認証)など、あらゆるサービスにおいてアクセス者を認証する場合に適用することができる。
(15) Types of access control In the above-described embodiment, the case where the present invention is applied to information disclosure (content disclosure) as access control for resources has been described. However, the present invention is not limited to this. For example, as shown in FIG. 31, the present invention can be applied to authenticating an accessor in any service such as message transfer, telephone connection transfer, and user authentication (for example, user authentication in room management).

すなわち、例を挙げると、電話接続転送サービスの場合には、電話番号形式のアクセスコードを接続先番号とする電話接続要求をアクセス者の電話端末から受け付け、アクセスコードから取り出したアクセス許可者アドレス宛にパスワードを通知し、このパスワードが電話端末から入力されることを条件に、アクセスコードから取り出したアクセス先アドレスの電話番号に電話接続要求を転送する。また、本人認証(例えば入室管理における本人認証)の場合には、入室制御装置において入室を要求するアクセス者のカードから磁気情報としてアクセスコードを読み出し、このアクセスコードから取り出したアクセス許可者アドレス宛にパスワードを通知し、このパスワードが入室制御装置に入力されることを条件に、アクセス者の入室を許可する。   That is, for example, in the case of a telephone connection transfer service, a telephone connection request having a telephone number format access code as a connection destination number is accepted from an accessor's telephone terminal, and addressed to an access permitter address extracted from the access code. The telephone connection request is transferred to the telephone number of the access destination address extracted from the access code on the condition that the password is input from the telephone terminal. In the case of identity authentication (for example, identity authentication in entrance management), the access control device reads the access code as magnetic information from the accessor's card that requests entry, and sends it to the access permitting person's address extracted from this access code. The password is notified and the access person is allowed to enter the room on condition that the password is input to the room entrance control device.

(16)システム構成等
また、上記の実施例で図示した各装置(特に、図2に例示したアクセス処理サーバ10)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、アクセス処理サーバ10をアクセスURL生成処理、認証情報通知判定処理、認証情報通知処理、アクセス制御処理、リソース管理処理もしくはこれらの組合せごとに分離して構成するなど、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(16) System Configuration The components of each device illustrated in the above embodiment (particularly, the access processing server 10 illustrated in FIG. 2) are functionally conceptual and are not necessarily physically illustrated. It doesn't need to be configured. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure. For example, the access processing server 10 can be accessed URL generation processing, authentication information notification determination processing, authentication information notification processing, access control processing, resource management processing. Alternatively, all or a part of each device may be functionally or physically distributed and integrated in arbitrary units according to various loads and usage conditions, such as separating each combination. be able to. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、管理者情報テーブル12や認証情報テーブル24に記憶された情報等)については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be manually performed, or the processes described as being performed manually. All or a part of the above can be automatically performed by a known method. In addition, information including processing procedures, control procedures, specific names, various data and parameters shown in the document and drawings (for example, information stored in the administrator information table 12 and the authentication information table 24) About can be changed arbitrarily unless otherwise specified.

なお、上記の実施例では、本発明を実現する各装置(管理者端末1、アクセス者端末2、アクセス処理サーバ10)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したようなアクセス処理サーバ用プログラム(より詳細には、アクセスURL生成プログラム、認証情報通知判定プログラム、認証情報通知プログラム、アクセス制御プログラムなど)を格納したCD−ROMを配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。   In the above embodiment, each device (the manager terminal 1, the accessor terminal 2, and the access processing server 10) that implements the present invention has been described in terms of functions. However, each function of each device is a personal computer or workstation. It can also be realized by causing a computer to execute the program. That is, the various processing procedures described in the first embodiment can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer. That is, for example, an access processing server program as described in the first embodiment (more specifically, an access URL generation program, an authentication information notification determination program, an authentication information notification program, an access control program, etc.) is stored. A CD-ROM may be distributed, and each computer may read and execute a program stored in the CD-ROM.

(17)認証成功後の継続的アクセス
また、上記の実施例では、アクセス者端末からアクセス要求が行われる度に認証情報を用いたアクセス制御処理を行う場合を説明したが、本発明はこれに限定されるものではなく、一度アクセスが許可された後、再度アクセスする際に、その許可されるアクセスを一意に特定するアクセスID(例えば、制御情報等の情報を所定の鍵によって暗号化したデータや制御情報等の情報に対して秘密鍵により生成した電子署名データを付加したもの)を用いて継続的にアクセスを制御するようにしてもよい。
(17) Continuous Access after Successful Authentication In the above embodiment, the case where the access control process using the authentication information is performed every time an access request is made from the accessor terminal has been described. It is not limited. When access is once permitted and then accessed again, an access ID that uniquely identifies the permitted access (for example, data obtained by encrypting information such as control information with a predetermined key) Or information such as control information added with electronic signature data generated by a secret key) may be used to continuously control access.

すなわち、アクセス者によるアクセスが許可された場合に、その許可されるアクセスを一意に特定するアクセスIDとそのアクセスに対する制御内容(有効期限、リソース識別子)を対応付けて記憶し、かかる記憶されたアクセスIDをアクセス者に通知し、かかる通知されたアクセスIDをアクセス者から受け付け、当該アクセスIDに対応付けて記憶されている制御内容に基づいてアクセス者のアクセスを継続して制御する。   That is, when access by an accessor is permitted, an access ID that uniquely identifies the permitted access and a control content (expiration date, resource identifier) for the access are stored in association with each other, and the stored access The accessor is notified of the ID, the notified access ID is received from the accessor, and the accessor's access is continuously controlled based on the control content stored in association with the access ID.

具体的には、アクセス者によるアクセスが許可された場合に、図34に示すように、アクセスID、有効期限およびリソース識別子を対応付けてアクセスIDテーブルに記憶し、アクセスIDをアクセス者に通知し、かかる通知されたアクセスIDをアクセス者から受け付ける。当該アクセスIDに対応付けてアクセスIDテーブルに記憶されている有効期限内であり、かつリソース識別子により特定されるリソース内であればアクセスを許可する。   Specifically, when access by the accessor is permitted, as shown in FIG. 34, the access ID, expiration date, and resource identifier are associated with each other and stored in the access ID table, and the access ID is notified to the accessor. The notified access ID is received from the accessor. Access is permitted within the expiration date stored in the access ID table in association with the access ID and within the resource specified by the resource identifier.

このように、アクセス者によるアクセスが許可された場合に、その許可されるアクセスを一意に特定するアクセスIDとそのアクセスに対する制御内容(有効期限、リソース識別子)を対応付けて記憶し、かかる記憶されたアクセスIDをアクセス者に通知し、かかる通知されたアクセスIDをアクセス者から受け付け、当該アクセスIDに対応付けて記憶されている制御内容に基づいてアクセス者のアクセスを継続して制御すれば、一度認証手続きを経て認証された後はアクセスIDによりアクセスが可能になるため、認証情報入力の手間を減らすことが可能である。   As described above, when access by an accessor is permitted, an access ID that uniquely identifies the permitted access and a control content (expiration date, resource identifier) for the access are stored in association with each other and stored. If the access ID is notified to the access person, the notified access ID is received from the access person, and the access of the access person is continuously controlled based on the control content stored in association with the access ID, Once authenticated through an authentication procedure, access can be made with an access ID, so that it is possible to reduce the trouble of inputting authentication information.

また、上記の実施例では、アクセスIDとアクセスに対する制御内容(有効期限、リソース識別子)を対応付けて記憶して、継続的にアクセスを制御する場合について説明したが、アクセスID記憶時にアクセス者の発信元情報(IPアドレス、IPアドレスのハッシュ値、端末名等)をさらに取得して記憶し、アクセスIDによるアクセス要求受け付け時に、アクセスIDから得られる発信元情報と、アクセスIDを提示してアクセス要求を行ったアクセス者の発信元情報との比較を行い、両者が対応していることを条件に制御情報に従ったアクセス制御を実施してもよい。これにより、アクセスIDが第三者に漏洩した場合にも特定のアクセス者からのアクセスのみを受け付けるようにし、成りすましを防止することが可能である。   In the above embodiment, the case where the access ID and the control content (expiration date, resource identifier) for the access are stored in association with each other and the access is continuously controlled has been described. Source information (IP address, hash value of IP address, terminal name, etc.) is further acquired and stored, and when an access request is received by the access ID, the source information obtained from the access ID and the access ID are presented and accessed. The access control according to the control information may be performed on the condition that comparison is made with the transmission source information of the requesting accessor and the two correspond. Thus, even when the access ID is leaked to a third party, only access from a specific accessor is accepted, and impersonation can be prevented.

また、上記の実施例では、アクセスIDとそのアクセスに対する制御内容(有効期限、リソース識別子)を対応付けて記憶して継続的にアクセスを制御する場合を説明したが、アクセスIDに制御情報や発信元情報を含めて継続的にアクセスを制御するようにしてもよい。具体的には、アクセス者によるアクセスが許可された場合に、図35に示すように、制御情報(有効期限、リソース識別子)や発信元情報を含めたアクセスIDを作成し、かかるアクセスIDをアクセス者に通知して、かかる通知されたアクセスIDをアクセス者から受け付け、かかるアクセスIDに含まれた制御情報や発信元情報に基づいてアクセス制御を行ってもよい。   In the above embodiment, the case where the access ID and the control content (expiration date, resource identifier) for the access are stored in association with each other and the access is continuously controlled has been described. The access may be continuously controlled including the original information. Specifically, when access by an accessor is permitted, as shown in FIG. 35, an access ID including control information (expiration date, resource identifier) and source information is created, and the access ID is accessed. May be received from the accessor, and access control may be performed based on the control information or the sender information included in the access ID.

このように、アクセス者によるアクセスが許可された場合に、アクセスIDに含まれた制御情報や発信元情報に基づいてアクセス制御を行うので、認証結果の改ざんを防止しつつ、認証結果を記憶することが可能である。   As described above, when access by the accessor is permitted, access control is performed based on the control information and the transmission source information included in the access ID, so that the authentication result is stored while preventing the authentication result from being falsified. It is possible.

また、上記の実施例では、アクセスIDに制御情報を含めて継続的にアクセスを制御する場合を説明したが、アクセス者のアクセス元を一意に特定するアクセス元情報(例えば、IPアドレス、端末名等)を用いて継続的にアクセスを制御するようにしてもよい。具体的には、アクセス者によるアクセスが許可された場合に、図36に示すように、アクセス者のアクセス元情報および制御情報(有効期限、リソース識別子)を対応付けてアクセス元情報テーブルに記憶する。そして、アクセス者からアクセス要求を受け付けた場合に、アクセス要求に含まれたアクセス元情報を取得し、そのアクセス元情報に対応付けられた制御内容に基づいてアクセス制御を行ってもよい。   Further, in the above-described embodiment, the case where the access ID is continuously controlled by including the control information in the access ID has been described. However, access source information (for example, IP address, terminal name, etc.) that uniquely identifies the access source of the accessor Etc.) may be used to continuously control access. Specifically, when access by the accessor is permitted, as shown in FIG. 36, the accessor's access source information and control information (expiration date, resource identifier) are associated and stored in the access source information table. . Then, when an access request is received from an accessor, the access source information included in the access request may be acquired, and access control may be performed based on the control content associated with the access source information.

(18)リバースプロキシ型
また、上記の実施例では、アクセス処理を行うアクセス処理サーバを備える場合を説明したが、本発明はこれに限定されるもではなく、認証情報通知およびアクセス制御を行ってアクセス者を認証する認証サーバとアクセス者に提供されるコンテンツを管理するコンテンツ提供サーバとを備えるようにしてもよい。
(18) Reverse proxy type In the above embodiment, the case where the access processing server that performs the access processing is provided has been described. However, the present invention is not limited to this, and authentication information notification and access control are performed. You may make it provide the authentication server which authenticates an accessor, and the content provision server which manages the content provided to an accessor.

具体的には、図37に示すように、認証成功後に(ステップS3705)、認証サーバがコンテンツ提供サーバからコンテンツを取得して(ステップS3706)、アクセス者に開示するようにする(ステップS3707)。つまり、図38に示すように、認証サーバにおけるアクセス制御処理において、コンテンツをコンテンツ管理部から取得するかわりに、コンテンツ提供サーバのURLを含んだコンテンツ識別子をもとに、コンテンツ提供サーバに要求を送信し、その応答としてコンテンツを取得すればよい。また、コンテンツ提供サーバが行うコンテンツ提供処理においては、認証サーバからコンテンツ識別子を含むコンテンツ要求を受け付けて、要求発信元が認証サーバであることを確認した上で(ステップS3801)、コンテンツを応答する(ステップS3802)。   Specifically, as shown in FIG. 37, after successful authentication (step S3705), the authentication server acquires content from the content providing server (step S3706) and discloses it to the accessor (step S3707). That is, as shown in FIG. 38, in the access control process in the authentication server, instead of acquiring the content from the content management unit, a request is transmitted to the content providing server based on the content identifier including the URL of the content providing server. Then, what is necessary is just to acquire a content as the response. In the content providing process performed by the content providing server, a content request including a content identifier is received from the authentication server, and after confirming that the request source is the authentication server (step S3801), the content is returned (step S3801). Step S3802).

このように、アクセス者によるアクセスを許可する場合には、コンテンツ管理サーバからアクセス者に提供するコンテンツを取得して、コンテンツをアクセス者に開示するので、コンテンツ提供サーバは、認証サーバに対してのみコンテンツを提供する結果、コンテンツ提供サーバでのアクセス制御の設定を容易にすることが可能であり、また、複数のコンテンツ提供者からアクセス者に提供されたコンテンツを認証サーバが集中的に把握することにより、アクセス者に対して一括して課金を行うことが可能であり、また、アクセス履歴に応じた広告やリコメンドを提供することが可能である。   As described above, when the access by the accessor is permitted, the content provided to the accessor is acquired from the content management server and the content is disclosed to the accessor. As a result of providing the content, it is possible to facilitate the setting of access control on the content providing server, and the authentication server intensively grasps the content provided to the accessor from multiple content providers. Thus, it is possible to charge the access person collectively, and it is possible to provide advertisements and recommendations according to the access history.

(19)通知依頼型
また、上記の実施例では、アクセス処理を行うアクセス処理サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、アクセス者を認証する認証サーバとアクセス者に提供されるコンテンツを管理するコンテンツ管理サーバとを備えて、認証情報通知とコンテンツ提供を別サーバにて行うようにしてもよい。
(19) Notification request type In the above embodiment, the case where the access processing server that performs the access processing is provided has been described. However, the present invention is not limited to this, and the authentication server that authenticates the accessor and the access A content management server that manages content provided to the user, and authentication information notification and content provision may be performed by a separate server.

具体的には、図39に示すように、認証サーバで行うアクセスURL生成処理よって生成されるアクセスURLに含めるサーバURLをコンテンツ提供サーバのURLにしておくことで、アクセス者からのアクセス要求をコンテンツ提供サーバで受け付ける(ステップS3901)。そして、アクセスURLを受け付けたコンテンツ提供サーバは、アクセスURLを認証サーバに送信してアクセスを許可された利用者への認証情報の通知を要求する(ステップS3902)。その後、認証サーバは、アクセスURLをもとに通知可否判断を行ったうえで(ステップS3903)、通知可と判断した場合には、以下に説明するように、認証情報通知処理を行う(ステップS3904)。   Specifically, as shown in FIG. 39, by setting the server URL included in the access URL generated by the access URL generation process performed by the authentication server as the URL of the content providing server, the access request from the accessor can be changed to the content. Accepted by the providing server (step S3901). Then, the content providing server that has received the access URL transmits the access URL to the authentication server and requests notification of authentication information to the user who is permitted to access (step S3902). After that, the authentication server determines whether or not notification is possible based on the access URL (step S3903). If it is determined that notification is possible, the authentication server performs authentication information notification processing as described below (step S3904). ).

図40に示すように、認証情報通知処理においては、まず認証情報を生成し(ステップS4001)、認証情報を含んだアクセス許可者アドレス宛のメールを作成して発信して(ステップS4002)、さらに、認証情報を含んだ認証情報応答をコンテンツ提供サーバへ送信する(ステップS4003)。   As shown in FIG. 40, in the authentication information notification process, first, authentication information is generated (step S4001), a mail addressed to an access authorized person address including the authentication information is created and transmitted (step S4002), and further, Then, an authentication information response including the authentication information is transmitted to the content providing server (step S4003).

その後、認証情報応答を受け付けたコンテンツ提供サーバは、アクセス者端末に対して認証ページを応答するためにアクセス応答処理を行う(ステップS3905)。かかるアクセス応答処理においては、図41示すように、まずセッションIDを作成する。そして、認証情報、セッションIDおよびコンテンツ識別子を認証情報テーブルに登録する。さらに、セッションIDを含んだ認証ページをアクセス者端末に送信する。以降の処理は、実施例1における認証サーバと同様である。   After that, the content providing server that has received the authentication information response performs an access response process in order to return an authentication page to the accessor terminal (step S3905). In such an access response process, a session ID is first created as shown in FIG. Then, the authentication information, session ID, and content identifier are registered in the authentication information table. Further, an authentication page including the session ID is transmitted to the accessor terminal. The subsequent processing is the same as that of the authentication server in the first embodiment.

このように、認証サーバは、コンテンツ管理サーバを介してアクセス者からアクセスコードを受け付け、コンテンツ管理サーバは、アクセス者によるアクセスを許可する場合には、前記コンテンツを前記アクセス者に開示するので、アクセス者へのコンテンツ提供をコンテンツ提供サーバが行うことで、認証サーバがコンテンツ提供をコンテンツ提供サーバが行う結果、認証サーバがコンテンツ提供を行う場合に比べて認証サーバへの負荷集中を防ぐことが可能である。また、認証情報の通知を認証サーバが行うので、コンテンツ提供者がアクセス者のアドレスに係る情報を知ることなく適切なアクセス制御ができるようになり、アクセス者の匿名性を確保することが可能である。   In this way, the authentication server accepts an access code from the accessor via the content management server, and the content management server discloses the content to the accessor when permitting access by the accessor. By providing the content to the user by the content providing server, the content providing server provides the content, and the content providing server prevents content concentration on the authentication server compared to the case where the authentication server provides the content. is there. In addition, since the authentication server notifies the authentication information, the content provider can perform appropriate access control without knowing the information related to the accessor's address, and the accessor's anonymity can be ensured. is there.

また、上記の実施例では、アクセス処理を行うアクセス処理サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、アクセス者を認証する認証サーバ、並びに、アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、認証サーバでの認証結果に基づいてコンテンツ提供サーバが直接アクセス者にコンテンツを提供するようにしてもよい。   In the above embodiment, the case where the access processing server that performs the access processing is provided has been described. However, the present invention is not limited to this, and the authentication server that authenticates the accessor and the accessor are provided. A content management server for managing the content to be managed, and the content providing server may directly provide the content to the accessor based on the authentication result of the authentication server.

具体的には図42に示すように、アクセス制御までの手順については実施例1と同様であるが、認証サーバにおけるアクセス制御処理は、図43に示すように、アクセス可否判定を行う。   Specifically, as shown in FIG. 42, the procedure up to access control is the same as that in the first embodiment, but the access control processing in the authentication server determines whether access is possible as shown in FIG.

さらに、アクセス可と判断された場合には認証サーバは図44に示すような二次アクセスURL生成処理を行う。二次アクセスURL生成処理では、まずアクセス者端末のIPアドレスの最後尾に“|”を追加したデータをデータAとし(ステップS4401)、データAにコンテンツ識別子を文字列として付加してさらに最後尾に“|”を追加する(ステップS4402)。そして、現在の時刻を2004年1月1日0時0分から数えて分単位で数値化したデータをデータBとする(ステップS4403)。さらに、データAとデータBを連結してなるデータを発行鍵で暗号化し、この暗号化データをBASE32符号化して得られる符号化データをコンテンツ提供サーバURLの最後尾に追加することで、二次アクセスURLを作成する(ステップS4404)。   Furthermore, when it is determined that access is possible, the authentication server performs secondary access URL generation processing as shown in FIG. In the secondary access URL generation process, first, data with “|” added to the end of the IP address of the accessor terminal is set as data A (step S4401), a content identifier is added to data A as a character string, and the end is further added. "|" Is added to (step S4402). Then, the data obtained by counting the current time from 0:00 on January 1, 2004 and digitized in minutes is defined as data B (step S4403). Further, the data obtained by concatenating the data A and the data B is encrypted with the issuance key, and the encoded data obtained by BASE32 encoding the encrypted data is added to the tail of the content providing server URL. An access URL is created (step S4404).

認証サーバは、アクセス者に対して二次アクセスURLを応答として送信し、アクセス者にアクセスを促し、二次アクセスURLを受け付けたアクセス者の二次アクセスURLにアクセス要求を行う。図45にアクセス者から二次アクセスURLを受け付けたコンテンツ提供サーバのアクセス判定処理フローを示す。コンテンツ提供サーバは、アクセス者から二次アクセスURLを受け付けると、まず二次アクセスURLのコンテンツ提供サーバURLに続くデータを取得し、データTとする(ステップS4501)。そして、データT、アクセス者のIPアドレスRを認証サーバに送信して、認証結果とコンテンツ識別子を問い合わせる(ステップS4502)。認証サーバに問い合わせて得られた認証結果とコンテンツ識別子のうち、認証結果がOKであった場合にはアクセス判定結果をOKとし、認証結果がNGであった場合にはアクセス判定結果をNGとする(ステップS4503)。アクセス判定結果がOKの場合にはコンテンツ識別子に対応したコンテンツをコンテンツ提供サーバ内のコンテンツ管理部から取得し、アクセス者に開示する。   The authentication server transmits a secondary access URL as a response to the accessor, urges the accessor to access, and issues an access request to the secondary access URL of the accessor who has received the secondary access URL. FIG. 45 shows an access determination process flow of the content providing server that has received the secondary access URL from the accessor. When the content providing server receives the secondary access URL from the accessor, the content providing server first acquires data following the content providing server URL of the secondary access URL and sets it as data T (step S4501). Then, the data T and the IP address R of the accessor are transmitted to the authentication server, and an authentication result and a content identifier are inquired (step S4502). Of the authentication result and content identifier obtained by inquiring the authentication server, if the authentication result is OK, the access determination result is OK, and if the authentication result is NG, the access determination result is NG. (Step S4503). If the access determination result is OK, the content corresponding to the content identifier is acquired from the content management unit in the content providing server and disclosed to the accessor.

一方、コンテンツ提供サーバからデータTとアクセス者のIPアドレスRを受け付けた認証サーバが認証結果、コンテンツ識別子を取得するために行う認証結果応答処理を図46に示す。   On the other hand, FIG. 46 shows an authentication result response process performed by the authentication server that has received the data T and the IP address R of the accessor from the content providing server to acquire the authentication result and the content identifier.

まず、認証サーバは、二次アクセスURL中のコンテンツ提供サーバURL以降のデータTをBASE32復号して得られるデータをさらに発行鍵で復号化して得られるデータXを取得する(ステップS4601)。そして、データXの先頭から2番目の“|”までのデータをデータAとし、データXの先頭から2番目の“|”以降のデータをデータBとする。さらに、データAの先頭から1番目の“|”までのデータをデータGとし、先頭から1番目の“|”以降のデータをコンテンツ識別子として取得する(ステップS4602)。   First, the authentication server obtains data X obtained by further decrypting the data T obtained after the content providing server URL in the secondary access URL by BASE32 decryption with the issue key (step S4601). The data from the head of the data X to the second “|” is data A, and the data after the second “|” from the head of the data X is data B. Further, the data from the top of the data A to the first “|” is acquired as the data G, and the data after the first “|” from the top is acquired as the content identifier (step S4602).

次に、データGとIPアドレスRを比較し(ステップS4603不一致)、一致しなかった場合は、認証結果をNGとする。一致した場合には(ステップS4603一致)、現在の時刻を2004年1月1日0時0分から数えて分単位で数値化したデータをデータCとして(ステップS4604)、データC−データBが0以上かつ30未満でなかった場合には(ステップS4605不成立)、認証結果をNGとし、0以上かつ30未満であった場合には(ステップS4605成立)、認証結果をOKとする。   Next, the data G and the IP address R are compared (step S4603 does not match). If they do not match, the authentication result is NG. If they match (step S4603 match), the data obtained by counting the current time from January 1st, 2004 00:00 and digitized in minutes is set as data C (step S4604), and data C-data B is 0. If it is not less than 30 and not less than 30 (step S4605 is not established), the authentication result is NG, and if it is not less than 0 and less than 30 (step S4605 is established), the authentication result is OK.

これにより、認証サーバは、アクセス者によるアクセスを許可する場合には、コンテンツ管理サーバにアクセスするための二次アクセスアドレスを生成し、その二次アクセスアドレスをアクセス者に開示するので、認証サーバでの認証結果に基づいてコンテンツ提供サーバが直接アクセス者にコンテンツを提供することが可能である。なお、上記の実施例は二次アクセスURLを用いる方法に限られたものではない。例えば、認証サーバがアクセス者に認証結果を特定する認証結果識別子を払出して認証結果と対応付けて記憶しておき、コンテンツ提供サーバがアクセス者からの認証結果識別子を受け付けたうえで認証サーバに認証結果識別子と対応付けられた認証結果を問い合わせることでも同様に実施可能である。   As a result, when the access is permitted by the accessor, the authentication server generates a secondary access address for accessing the content management server and discloses the secondary access address to the accessor. Based on the authentication result, the content providing server can directly provide the content to the accessor. Note that the above embodiment is not limited to the method using the secondary access URL. For example, the authentication server issues an authentication result identifier specifying the authentication result to the accessor and stores it in association with the authentication result, and the content providing server accepts the authentication result identifier from the accessor and authenticates to the authentication server. The same can be done by inquiring about the authentication result associated with the result identifier.

(課金管理型)
また、上記の実施例では、アクセス処理を行うアクセス処理サーバを備える場合を説明したが、本発明はこれに限定されるものではなく、アクセス者を認証する認証サーバとアクセス者に提供されるコンテンツを管理するコンテンツ管理サーバとを備えて、アクセス者がコンテンツ提供サーバから認証サーバ経由でコンテンツを取得するようにしてもよい。
(Billing management type)
In the above embodiment, the case where the access processing server that performs the access processing is provided has been described. However, the present invention is not limited to this, and the authentication server that authenticates the accessor and the content provided to the accessor And a content management server that manages the content, the accessor may acquire the content from the content providing server via the authentication server.

具体的には、図47に示すように、認証サーバで行うアクセスURL生成処理において生成されるアクセスURLに含まれるサーバURLをコンテンツ提供サーバのURLとしておき、さらにアクセスURLの末尾に“?content=”およびコンテンツ識別子を付加しておくことで、アクセス者からのアクセス要求(ステップS4701)をコンテンツ提供サーバで受け付け、かつコンテンツ識別子をアクセスURLから取得できるようにする。アクセスURL生成処理を図48に示す。   Specifically, as shown in FIG. 47, the server URL included in the access URL generated in the access URL generation process performed by the authentication server is set as the URL of the content providing server, and “? Content = "And the content identifier are added, so that an access request (step S4701) from an accessor can be received by the content providing server and the content identifier can be acquired from the access URL. FIG. 48 shows the access URL generation process.

アクセス者からのアクセス要求には、さらにアクセス者の望むコンテンツデータの形式、質に関する嗜好情報、例えばデータ形式は、ビットマップ形式、画質等の情報を要求として受け付けるようにする。なお、要求を受け付けるのみではなく、アクセス者の要求とコンテンツ提供サーバの提供能力の調整のためにコンテンツ提供サーバとアクセス者の間で対話的にやり取りを行ってもよい。   In the access request from the accessor, preference information relating to the format and quality of the content data desired by the accessor, for example, information such as the bitmap format and image quality is accepted as the request. In addition to accepting the request, the content providing server and the accessing user may interact interactively in order to adjust the request of the accessing user and the providing capability of the content providing server.

コンテンツ提供サーバではアクセス者からの要求に応じて、アクセスURLに含まれるコンテンツ識別子をもとに保持するコンテンツから新たにコンテンツを生成したり、加工を行ったりしてアクセス者の要求に応じたコンテンツを生成する(ステップS4702)。具体的には、コンテンツを指定された形式に変換したり、画質を調整したりする。   In response to a request from the accessor, the content providing server generates a new content from the content held based on the content identifier included in the access URL, or processes the content according to the request from the accessor Is generated (step S4702). Specifically, the content is converted into a designated format and the image quality is adjusted.

次に、コンテンツ提供サーバはアクセス者のアクセスを識別するのに十分な長さのランダムな数字列をトランザクションIDとして生成し、認証サーバにアクセスURL、コンテンツとともに送信する。認証サーバではトランザクションID、アクセスURL、コンテンツをデータベースで対応付けて記憶する。   Next, the content providing server generates a random number string having a length sufficient to identify the access by the accessor as a transaction ID, and transmits it to the authentication server together with the access URL and the content. The authentication server stores the transaction ID, access URL, and content in association with each other in the database.

さらに、コンテンツ提供サーバは、アクセス者を認証サーバへと誘導するために、トランザクションIDを通知するとともに、転送メッセージを送信する。かかる転送メッセージを受け付けたアクセス者は、認証サーバへトランザクションIDを送信し、アクセス要求を行う。そして、トランザクションIDを受け付けた認証サーバは、データベースからトランザクションIDに基づいてアクセスURLを取得し、アクセスURL中の“?content="とそれを含んで続くデータをアクセスURLとして、実施例1と同様な通知判定処理(ステップS4704)、認証情報通知処理(ステップS4705)およびアクセス制御処理(ステップS4708)を行う。   Further, the content providing server notifies the transaction ID and transmits a transfer message to guide the accessor to the authentication server. The access person who has received the transfer message transmits a transaction ID to the authentication server and makes an access request. Then, the authentication server that has received the transaction ID acquires an access URL from the database based on the transaction ID, and uses “? Content =” in the access URL and subsequent data including the access URL as the access URL, as in the first embodiment. Notification determination processing (step S4704), authentication information notification processing (step S4705), and access control processing (step S4708) are performed.

また、アクセス制御処理においては、図49に示すように、有効条件の判定、およびアクセスURLの“?content="以降に含まれるコンテンツ識別子がアクセスURLに暗号化して含まれているものと一致するかの判定を行う。具体的には、アクセスURL中のコンテンツ提供サーバURL以降のデータのうち、“?content="以降のデータをデータYとし、“?content="以前のデータをBASE32復号して得られるデータをさらに発行鍵で復号化して得られるデータをデータXとする。さらに、データXの先頭から二番目の“|”までのデータをデータAとし、先頭から二番目の“|”以降のデータをデータBとする(ステップS4901)。   In the access control process, as shown in FIG. 49, the validity condition is determined, and the content identifier included after “? Content =” of the access URL is included in the access URL after being encrypted. Judgment is made. Specifically, among the data after the content providing server URL in the access URL, data after “? Content =” is data Y, and data obtained by BASE32 decoding data before “? Content =” is further obtained. Data obtained by decrypting with the issue key is defined as data X. Further, the data from the top of the data X to the second “|” is data A, and the data after the second “|” from the top is data B (step S4901).

そして、データBの先頭ビットが「1」の場合、すなわち有効期限が指定されている場合は、先頭ビットに続く13ビットを整数値とみなして得られる数を有効期限を表す日数として2004年1月1日に加算して有効期限の満了日を算出し、現在の日付が満了日を過ぎているかを判定する。過ぎている場合は、認証情報通知不可とする(ステップS4902)。   When the first bit of data B is “1”, that is, when an expiration date is designated, the number obtained by regarding the 13 bits following the first bit as an integer value is the number of days representing the expiration date. The expiration date of the expiration date is calculated by adding to the first day of the month, and it is determined whether the current date has passed the expiration date. If it has passed, authentication information notification is disabled (step S4902).

さらに、データAの先頭から1番目の“|”までのデータをアクセス許可者アドレスとして取得するとともに、データAの先頭から1番目の“|”以降のデータをコンテンツ識別子として取得し、データYとコンテンツ識別子が一致しなかった場合は、認証情報通知不可とする(ステップS4903)。   Further, the data from the top of data A to the first “|” is acquired as an access permitter address, and the data after the first “|” from the top of data A is acquired as a content identifier. If the content identifiers do not match, authentication information notification is disabled (step S4903).

なお、以降の処理は実施例1と同様である。ただし、アクセス制御処理においては、アクセス者に開示するコンテンツをコンテンツ管理部からではなくトランザクションIDをもとにデータベースから取得することになる。また、図46に示すように、アクセス者へコンテンツを提供した後に、コンテンツ提供サーバに開示が成功したか否かを通知するようにしてもよいが、必須ではない。   The subsequent processing is the same as in the first embodiment. However, in the access control process, the content to be disclosed to the accessor is acquired from the database based on the transaction ID, not from the content management unit. As shown in FIG. 46, after providing content to an accessor, the content providing server may be notified of whether or not the disclosure has been successful, but this is not essential.

このように、認証サーバは、コンテンツ提供サーバを介してアクセス者からアクセスコードを受け付けるとともに、コンテンツ提供サーバからアクセス者に提供するコンテンツを取得し、コンテンツ提供サーバは、アクセス者によるアクセスを許可する場合には、コンテンツ提供サーバから取得したコンテンツをアクセス者に開示するので、コンテンツ提供サーバは、認証を行わずに認証サーバへのコンテンツ提供のみを行う結果、コンテンツ提供サーバでのアクセス制御の設定が容易になる。   As described above, the authentication server receives the access code from the accessor via the content providing server, acquires the content provided to the accessor from the content providing server, and the content providing server permits access by the accessor. Since the content acquired from the content providing server is disclosed to the accessor, the content providing server only provides the content to the authentication server without performing authentication, so that it is easy to set access control on the content providing server. become.

ところで、上記の実施例1では、アクセス許可者のアドレスに係る情報を所定の鍵によってアクセスURLに含めてアクセスを制御する場合を説明したが、本発明はこれに限定されるものではなく、アクセス許可者のアドレスに係る情報をアクセスURLと対応付けてデータベースに格納してアクセスを制御するようにしてもよい。   By the way, in the above-described first embodiment, a case has been described in which access information is controlled by including information related to the address of an authorized person in an access URL using a predetermined key, but the present invention is not limited to this, Information related to the address of the permitter may be stored in a database in association with the access URL to control access.

そこで、以下の実施例3では、アクセス許可者のアドレスに係る情報をアクセスURLと対応付けてデータベースに格納してアクセスを制御する場合として、図50を用いて、実施例3に係るアクセス制御システムの概要を説明する。図50は、実施例3に係るアクセス制御システムの概要を説明するための図である。   Therefore, in the following third embodiment, the access control system according to the third embodiment will be described with reference to FIG. 50 as a case where the information related to the address of the authorized person is stored in the database in association with the access URL to control access. The outline of will be described. FIG. 50 is a diagram for explaining the outline of the access control system according to the third embodiment.

実施例3に係るアクセス制御システムは、図50に示すように、実施例1のアクセス制御システムと比較して、アクセス許可者のアドレスに係る情報をアクセスURLと対応付けてデータベースに格納してアクセスを制御する点が相違する。具体的には、管理者がサービスセンタに対してアクセスURLの生成要求を行った後、サービスセンタは、アクセスURLを生成するとともに、URLテーブル内にアクセス許可者のアドレスをアクセスURLと対応付けて記憶し、生成したアクセスURLをアクセス許可者に通知する(図50の(1)〜(3)参照)。具体的には、アクセス許可者アドレス(アクセスが許可されるアクセス者のメールアドレス)、リソース識別子(アクセスを許可するリソースを識別するための識別子)および有効条件C(アクセスを許可する有効期間)を管理者Aから受け付け、かかるリソース識別子、有効条件Cおよび生成したURLの一意性を確保するに足りる長さの乱数データを所定の鍵によって暗号化して得られる文字列を「パス名部分」とするURLアドレスを生成するとともに、アクセス許可者アドレスを生成されたアクセスURLと対応付けてURLテーブルに記憶する。   As shown in FIG. 50, the access control system according to the third embodiment stores the information related to the address of the access authorized person in the database in association with the access URL as compared with the access control system according to the first embodiment. The difference is in controlling. Specifically, after the administrator makes an access URL generation request to the service center, the service center generates an access URL and associates the address of the authorized person with the access URL in the URL table. The access URL that is stored and generated is notified to the authorized person (see (1) to (3) in FIG. 50). Specifically, an access permitter address (email address of an accessor permitted to access), a resource identifier (identifier for identifying a resource permitting access), and a valid condition C (valid period for permitting access) are set. A character string obtained by encrypting the resource identifier, the valid condition C, and the random number data having a length sufficient to ensure the uniqueness of the generated URL with the predetermined key as the “path name portion”. A URL address is generated, and the access authorized person address is associated with the generated access URL and stored in the URL table.

その後、アクセス者がアクセスURLを用いたWebアクセスによってサービスセンタにアクセス要求を行った後、サービスセンタは、アクセス者が用いたアクセスURLに対応するアクセス許可者アドレスをURLテーブルから取得し、かかる取得したアクセス許可者アドレスを宛先アドレスとし、かつ、パスワードを本文に記載したメール(図11参照)を発信するとともに、セッションIDを含んだ認証ページをアクセス者の利用者端末に送信して、アクセス者によるパスワードの入力を受け付ける(図50の(4)〜(6)参照)。   Thereafter, after the access person makes an access request to the service center by Web access using the access URL, the service center obtains an access permitting person address corresponding to the access URL used by the accessor from the URL table, and performs such acquisition. The e-mail (see FIG. 11) with the access permitted person address set as the destination address and the password described in the text is transmitted, and an authentication page including the session ID is transmitted to the accessor's user terminal. The password input is accepted (see (4) to (6) in FIG. 50).

そして、実施例1と同様に、アクセス者Bが認証ページに対してパスワードを入力してサービスセンタに送信すると、サービスセンタは、アクセス者の認証、リソースの開示等を行う(図50の(7)〜(10)参照)。   Then, as in the first embodiment, when the accessor B enters the password on the authentication page and transmits it to the service center, the service center authenticates the accessor, discloses resources, etc. ((7 in FIG. 50) ) To (10)).

このように、実施例3によれば、生成されたアクセスURLごとに、各アクセスURLに対応するアクセス許可者のアドレスに係る情報を記憶するので、データベースを変更することによりアクセスコードを変更することなくアドレスに係る情報の内容、和を随時更新することが可能である。   As described above, according to the third embodiment, for each generated access URL, the information related to the address of the access authorized person corresponding to each access URL is stored, so that the access code can be changed by changing the database. It is possible to update the contents and sum of the information related to the address as needed.

また、上記の実施例では、アクセスURLとアクセス許可者のメールアドレスを対応付けて記憶する場合を説明したが、本発明はこれ限定されるものではなく、アドレス識別情報とアクセスURLとを対応付けてデータベースで記憶し、アドレス識別情報とアクセス許可者のメールアドレスとを対応付けて別途データベースで記憶するようにしてもよい。これにより、アクセス許可者の一つのメールアドレスに対して複数のアクセスURLを払い出した後にメールアドレスを変更したい場合でも、データベース中のアクセス許可者のメールアドレスを一箇所変更するのみでよくなる。   In the above embodiment, the case where the access URL and the mail address of the access authorized person are stored in association with each other has been described. However, the present invention is not limited to this, and the address identification information and the access URL are associated with each other. May be stored in a database, and the address identification information and the e-mail address of the access permitted person may be associated with each other and stored separately in the database. As a result, even when it is desired to change the mail address after paying out a plurality of access URLs for one mail address of the access permitted person, it is only necessary to change the mail address of the access permitted person in the database.

また、認証情報の通知判定において有効条件のみを判定する場合を説明したが、本発明はこれに限定されるものではなく、認証情報の通知判定においてアクセス者Bから自身のアドレスを受け付け、かかるアドレスも用いて通知判定を行うようにしてもよい。このように、認証情報の通知に先立ってアクセス者からアドレスを受け付け、当該アドレスがアクセスコードから取得するアドレスに対応することを条件に認証情報を通知することにすれば、アクセス許可者アドレスさえも知らないような不正なアクセス者を事前に排除することが可能になる。   Further, the case where only the valid condition is determined in the authentication information notification determination has been described. However, the present invention is not limited to this, and the address is received from the accessor B in the authentication information notification determination. May also be used to make notification determination. Thus, if the address is received from the accessor prior to the notification of the authentication information and the authentication information is notified on the condition that the address corresponds to the address acquired from the access code, even the access permitter address can be obtained. It is possible to eliminate in advance unauthorized users who do not know.

また、上記の実施例では、アクセス許可者アドレスそのものとアクセスURLを対応付けてデータベースに記憶するか、データベースに記憶されたアクセス許可者アドレスに対応するアドレス識別子とアクセスURLを対応付けて記憶する場合を説明したが、本発明はこれに限定されるものではなく、アクセス許可者アドレスのハッシュ値とアクセスURLとを対応付けて記憶するようにしてもよい。このように、アクセス許可者のアドレスそのものをアクセスURLに含めるのではなく、アドレス識別情報およびアドレスを対応付けてデータベースに記憶するのでもなく、アドレスの検証コード(少なくともアドレスから生成されるハッシュ値など)を含んだアクセスURLと対応付けて記憶することにすれば、アドレス識別情報やアドレスの漏洩を防ぐことが可能になる。   In the above embodiment, the access permitter address itself and the access URL are stored in the database in association with each other, or the address identifier corresponding to the access permitter address stored in the database and the access URL are stored in association with each other. However, the present invention is not limited to this, and the hash value of the access permitter address and the access URL may be stored in association with each other. In this way, the address of the access authorized person itself is not included in the access URL, but the address identification information and the address are not associated with each other and stored in the database, but the address verification code (at least a hash value generated from the address, etc.) ), It is possible to prevent leakage of address identification information and addresses.

また、上記の実施例では、一つのアクセス許可者アドレスを含んだアクセスURLを記憶する場合を説明したが、本発明はこれに限定されるものではなく、図22に例示するように、複数のアクセス許可者アドレス、複数のアドレス識別子、複数のハッシュ値、または、グループID(複数のアクセス許可者アドレスに対応付けられるグループID)を含んだアクセスURLを記憶するようにしてもよい。   In the above embodiment, the case where the access URL including one access permitter address is stored has been described. However, the present invention is not limited to this, and as illustrated in FIG. An access URL including an access permitter address, a plurality of address identifiers, a plurality of hash values, or a group ID (a group ID associated with a plurality of access permitter addresses) may be stored.

このように、アクセスURLから複数のアドレス(例えば、複数のアクセス許可者が有する各アドレス、一人のアクセス許可者が有する複数のアドレス)が取得される場合に、複数のアドレス宛に認証情報を通知するのではなく、アクセス者Bから受け付けたアドレスが複数のアドレスのいずれかに対応することを条件に当該対応するアドレス宛に認証情報を通知することにすれば、不正なアクセス者を事前に排除することだけでなく、必要なアドレス宛に対してのみ無駄なく認証情報を通知することが可能になる。   In this way, when a plurality of addresses (for example, each address possessed by a plurality of access permitters and a plurality of addresses possessed by one access permitter) are acquired from the access URL, authentication information is notified to the plurality of addresses. If the authentication information is notified to the corresponding address on condition that the address received from the accessor B corresponds to one of a plurality of addresses, the unauthorized accessor is excluded in advance. In addition to this, it is possible to notify authentication information only to a necessary address without waste.

以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、アクセス者によるアクセスを制御する場合に有用であり、特に、正規なアクセス者によるアクセス要求であるか否かを確実に認証することなどに適する。   As described above, the access control system, the access control method, and the access control program according to the present invention are useful when controlling access by an accessor, and in particular whether or not an access request is issued by a legitimate accessor. Suitable for authenticating.

実施例1に係るアクセス制御システムの概要を説明するための図である。1 is a diagram for explaining an overview of an access control system according to a first embodiment. 実施例1に係るアクセス制御システムの構成を示す図である。1 is a diagram illustrating a configuration of an access control system according to a first embodiment. 管理者情報テーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in an administrator information table. 認証情報テーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in an authentication information table. 管理者によるURL生成要求からアクセス者によるアクセス結果受信に至る処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process from the URL production | generation request | requirement by an administrator to access result reception by an accessor. 管理者のログイン要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on an administrator's login request. アクセスURLの生成要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on the production | generation request | requirement of access URL. アクセスURLの生成応答に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on the production | generation response of access URL. アクセスURLの生成通知に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on the production | generation notification of access URL. アクセスURLによるアクセス要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on the access request by access URL. 認証情報の通知に係るメールの例を示す図である。It is a figure which shows the example of the mail which concerns on the notification of authentication information. アクセス者の認証要求に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on an accessor's authentication request | requirement. アクセス結果に係る画面の例を示す図である。It is a figure which shows the example of the screen which concerns on an access result. アクセスURL生成処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of an access URL production | generation process. 通知判定処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of a notification determination process. 認証情報通知処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of an authentication information notification process. アクセス制御処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of an access control process. アクセス許可者アドレスをデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores an access permission person address in a database. アクセス許可者アドレスをデータベースに記憶する実施例を説明するための図である。It is a figure for demonstrating the Example which memorize | stores an access permission person address in a database. アクセス者にアクセス許可者アドレスを問い合わせる実施例を説明するための図である。It is a figure for demonstrating the Example which inquires an access person about an access permission person address. アクセス許可者アドレスのハッシュ値をアクセスURLに含む実施例を説明するための図である。It is a figure for demonstrating the Example which includes the hash value of an access permission person address in access URL. アクセスURLから複数のアクセス許可者アドレスを取得する実施例を説明するための図である。It is a figure for demonstrating the Example which acquires several access authorized person addresses from access URL. アクセスURLに含まれる有効条件の種類を説明するための図である。It is a figure for demonstrating the kind of effective condition contained in access URL. アクセスURLを無効化する実施例を説明するための図である。It is a figure for demonstrating the Example which invalidates access URL. 認証情報の種類を説明するための図である。It is a figure for demonstrating the kind of authentication information. リソース識別子の種類を説明するための図である。It is a figure for demonstrating the kind of resource identifier. アクセス権の管理制御とコンテンツの管理制御とを分離する実施例を説明するための図である。It is a figure for demonstrating the Example which isolate | separates management control of access right and management control of content. アクセスURLに含まれる情報の種類を説明するための図である。It is a figure for demonstrating the kind of information contained in access URL. アクセス許可者アドレスの種類を説明するための図である。It is a figure for demonstrating the kind of access permission person address. アクセスコードの形式を説明するための図である。It is a figure for demonstrating the format of an access code. アクセス制御の種類を説明するための図である。It is a figure for demonstrating the kind of access control. アクセスURLを無効化する実施例を説明するための図である。It is a figure for demonstrating the Example which invalidates access URL. 無効化テーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in the invalidation table. アクセスIDテーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in an access ID table. アクセスIDを説明するための図である。It is a figure for demonstrating access ID. アクセス元情報テーブルに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in an access source information table. アクセス者が認証要求を認証サーバに対して行い、コンテンツ提供も認証サーバが行う実施例を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining an embodiment in which an accessor makes an authentication request to an authentication server and content is also provided by the authentication server. アクセス制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating an access control process. アクセス者が認証要求をコンテンツサーバに対して行い、コンテンツ提供もコンテンツサーバが行う実施例を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining an embodiment in which an accessor makes an authentication request to a content server and content is also provided by the content server. 認証情報通知処理を説明するためのフローチャートである。It is a flowchart for demonstrating an authentication information notification process. アクセス応答について説明するためのフローチャートである。It is a flowchart for demonstrating an access response. アクセス者が認証要求を認証サーバに対して行い、コンテンツ提供をコンテンツサーバが行う実施例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the Example which an accessor performs an authentication request | requirement with respect to an authentication server, and a content server provides a content. アクセス制御処理を説明するためのフローチャートである。It is a flowchart for demonstrating an access control process. 二次アクセスURL生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating a secondary access URL production | generation process. アクセス判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating an access determination process. 認証結果応答について説明するためのフローチャートである。It is a flowchart for demonstrating an authentication result response. アクセス者が認証要求をコンテンツサーバに対して行い、コンテンツ提供を認証サーバが行う実施例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the Example which an accessor performs an authentication request | requirement with respect to a content server, and an authentication server performs content provision. アクセスURL生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating an access URL generation process. 通知判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating notification determination processing. 実施例3に係るアクセス制御システムの概要を説明するための図である。FIG. 10 is a diagram for explaining an overview of an access control system according to a third embodiment.

符号の説明Explanation of symbols

1 管理者端末
2 発信者端末
4 アクセ得者メールサーバ
5 管理者IP網
6 アクセス者IP網
7 インターネット
8 LAN(LocalAreaNetwork)
10 アクセス処理サーバ
11 通信部
12 管理者情報テーブル
13 管理者認証部
14 発行鍵記憶部
15 URL生成部
21 リソース管理部
22 通知判定部
23 認証情報通知部
24 認証情報テーブル
25 アクセス制御部
DESCRIPTION OF SYMBOLS 1 Administrator terminal 2 Caller terminal 4 Accessor mail server 5 Administrator IP network 6 Accessor IP network 7 Internet 8 LAN (Local Area Network)
DESCRIPTION OF SYMBOLS 10 Access processing server 11 Communication part 12 Administrator information table 13 Administrator authentication part 14 Issuance key memory | storage part 15 URL generation part 21 Resource management part 22 Notification determination part 23 Authentication information notification part 24 Authentication information table 25 Access control part

Claims (38)

アクセス者によるアクセスを制御するアクセス制御システムであって、
アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報に対応付けてアクセスコードを生成するアクセスコード生成手段と、
前記アクセス者からアクセスコードを受け付け、当該アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知する認証情報通知手段と、
前記アクセス者から認証情報を受け付け、当該認証情報と前記認証情報通知手段によって通知した認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可するアクセス制御手段と、
を備えたことを特徴とするアクセス制御システム。
An access control system for controlling access by an accessor,
An access code generating means for generating an access code in association with information related to the address of one or a plurality of access permitted users whose access is permitted;
An authentication information notifying means for receiving an access code from the access person and notifying predetermined authentication information to the address of the access authorized person obtained based on the access code;
Access control means for accepting authentication information from the accessor and permitting access by the accessor on the condition that the authentication information corresponds to the authentication information notified by the authentication information notifying means;
An access control system comprising:
前記アクセスコード生成手段は、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、
前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれた前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項1に記載のアクセス制御システム。
The access code generating means generates an access code including information related to the address of one or more access authorized persons permitted to access with a predetermined key,
The authentication information notification means receives an access code from the accessor, acquires the address of the access permitter included in the access code, and notifies predetermined authentication information to the address of the access permitter. The access control system according to claim 1, wherein:
前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスそのものを含んだアクセスコードを生成し、
前記認証情報通知手段は、前記アクセスコードに含まれる前記アクセス許可者のアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする請求項1または2に記載のアクセス制御システム。
The access code generation means generates an access code including the address itself as information related to the address of the access authorized person,
The access control system according to claim 1, wherein the authentication information notification unit acquires an address of the access authorized person included in the access code, and notifies the authentication information to the address.
前記アクセス許可者のアドレスと当該アドレスを識別するためのアドレス識別情報とを対応付けて記憶するアドレス記憶手段を備え、
前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスに対応するアドレス識別情報を含んだアクセスコードを生成し、
前記認証情報通知手段は、前記アドレス記憶手段に記憶されたアドレスのなかから、前記アクセスコードに含まれるアドレス識別情報に対応するアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする請求項1または2に記載のアクセス制御システム。
Address storage means for storing the address of the authorized person and address identification information for identifying the address in association with each other,
The access code generating means generates an access code including address identification information corresponding to the address as information related to the address of the access authorized person,
The authentication information notifying unit acquires an address corresponding to the address identification information included in the access code from the addresses stored in the address storage unit, and notifies the authentication information to the address. The access control system according to claim 1 or 2.
前記認証情報通知手段は、前記アクセス者から前記アクセスコードとともに当該アクセス者のアドレスをさらに受け付け、当該アドレスが前記アクセスコードから取得する前記アクセス許可者のアドレスに対応することを条件に、当該アクセス許可者のアドレス宛に前記認証情報を通知することを特徴とする請求項1、2、3または4に記載のアクセス制御システム。   The authentication information notification means further accepts the accessor's address together with the access code from the accessor, and the access permission is provided on the condition that the address corresponds to the accessor's address acquired from the access code 5. The access control system according to claim 1, 2, 3 or 4, wherein the authentication information is notified to a person's address. 前記認証情報通知手段は、前記アクセスコードから複数のアドレスが取得される場合には、当該複数のアドレスのなかに前記アクセス者から受け付けたアドレスに対応するものがあることを条件に、当該複数のアドレスのうちから当該対応するアドレス宛に前記認証情報を通知することを特徴とする請求項5に記載のアクセス制御システム。   When a plurality of addresses are acquired from the access code, the authentication information notifying unit is provided on the condition that some of the plurality of addresses correspond to an address received from the accessor. 6. The access control system according to claim 5, wherein the authentication information is notified from the addresses to the corresponding address. 前記アクセスコード生成手段によって生成されたアクセスコードごとに、各アクセスコードに対応するアクセス許可者のアドレスに係る情報を記憶するアクセスコード記憶手段を備え、
前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付け、前記アクセスコード記憶手段に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項1に記載のアクセス制御システム。
For each access code generated by the access code generating means, comprising an access code storage means for storing information relating to the address of an access authorized person corresponding to each access code,
The authentication information notifying unit receives an access code from the accessor, acquires the address of the access permitted person corresponding to the access code among the access permitted person addresses stored in the access code storage unit, and 2. The access control system according to claim 1, wherein predetermined authentication information is notified to the address of the permitter.
前記アクセスコード記憶手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスそのものを記憶し、
前記認証情報通知手段は、前記アクセスコード記憶手段に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする請求項1または7に記載のアクセス制御システム。
The access code storage means stores the address itself as information relating to the address of the access authorized person,
The authentication information notifying means acquires the access authorized person's address corresponding to the access code from the access authorized person's address stored in the access code storing means, and notifies the authentication information to the address. 8. The access control system according to claim 1 or 7, wherein:
前記アクセス許可者のアドレスと当該アドレスを識別するためのアドレス識別情報とを対応付けて記憶するアドレス記憶手段を備え、
前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスに対応するアドレス識別情報に対応付けてアクセスコードを生成し、
前記認証情報通知手段は、前記アドレス記憶手段に記憶されたアドレスのなかから、前記アクセスコード記憶手段に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アドレス宛に前記認証情報を通知することを特徴とする請求項8に記載のアクセス制御システム。
Address storage means for storing the address of the authorized person and address identification information for identifying the address in association with each other,
The access code generating means generates an access code as information relating to the address of the access authorized person in association with address identification information corresponding to the address,
The authentication information notifying unit obtains the address of the access permitted person corresponding to the access code among the addresses of the permitted access person stored in the access code storing unit from the addresses stored in the address storage unit. The access control system according to claim 8, wherein the authentication information is notified to the address.
前記認証情報通知手段は、前記アクセス者から前記アクセスコードとともに当該アクセス者のアドレスをさらに受け付け、当該アドレスが前記アクセスコード記憶手段によって記憶された前記アクセスコードに対応するアクセス許可者のアドレスに係る情報から取得する前記アクセス許可者のアドレスに対応することを条件に、当該アクセス許可者のアドレス宛に前記認証情報を通知することを特徴とする請求項1、7、8または9に記載のアクセス制御システム。   The authentication information notification means further receives the accessor's address together with the access code from the accessor, and the address relates to an access permitter's address corresponding to the access code stored by the access code storage means The access control according to claim 1, 7, 8 or 9, wherein the authentication information is notified to the address of the access permitted person on condition that the address corresponds to the address of the access permitted person acquired from the access point. system. 前記認証情報通知手段は、前記アクセスコード記憶手段によって記憶された前記アクセスコードに対応するアクセス許可者のアドレスに係る情報から複数のアドレスが取得される場合には、当該複数のアドレスのなかに前記アクセス者から受け付けたアドレスに対応するものがあることを条件に、当該複数のアドレスのうちから当該対応するアドレス宛に前記認証情報を通知することを特徴とする請求項10に記載のアクセス制御システム。   When the authentication information notifying unit obtains a plurality of addresses from the information related to the address of the access authorized person corresponding to the access code stored by the access code storage unit, the authentication information notifying unit includes the plurality of addresses in the plurality of addresses. 11. The access control system according to claim 10, wherein the authentication information is notified to the corresponding address from among the plurality of addresses on condition that there is an address corresponding to an address received from an accessor. . 前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、当該アドレスを検証するためのアドレス検証コードを含んだアクセスコードを生成し、
前記認証情報通知手段は、前記アクセス者から前記アクセスコードとともに当該アクセス者のアドレスをさらに受け付け、当該アドレスから生成されるアドレス検証コードが前記アクセスコードに含まれるアドレス検証コードに対応することを条件に、前記アクセス者から受け付けたアドレス宛に前記認証情報を通知することを特徴とする請求項1〜11のいずれか一つに記載のアクセス制御システム。
The access code generating means generates an access code including an address verification code for verifying the address as information related to the address of the access authorized person,
The authentication information notification means further accepts the accessor's address together with the access code from the accessor, and the address verification code generated from the address corresponds to the address verification code included in the access code. The access control system according to any one of claims 1 to 11, wherein the authentication information is notified to an address received from the accessor.
前記アクセスコード生成手段は、前記アクセス許可者に要求される有効条件に係る情報をさらに対応付けてアクセスコードを生成し、
前記認証情報通知手段は、前記アクセスコードに基づいて取得した有効条件を満たすことを条件に、前記認証情報を通知することを特徴とする請求項1〜12のいずれか一つに記載のアクセス制御システム。
The access code generating means generates an access code by further associating information related to a valid condition required for the access authorized person,
The access control according to any one of claims 1 to 12, wherein the authentication information notification unit notifies the authentication information on condition that an effective condition acquired based on the access code is satisfied. system.
前記アクセスコード生成手段は、前記有効条件に係る情報として、アクセスが許可される期間、時間、回数若しくはこれらの組み合わせに係る情報に対応付けてアクセスコードを生成することを特徴とする請求項13に記載のアクセス制御システム。   The access code generation means generates an access code as information related to the valid condition in association with information related to a period, time, number of times, or a combination of which access is permitted. The described access control system. 前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、前記アクセス許可者のメッセージアドレス、電話番号もしくはこれらの両者について情報を対応付けてアクセスコードを生成し、
前記認証情報通知手段は、前記アクセス許可者のメッセージアドレス宛、電話番号宛もしくはこれらの両者宛に前記認証情報を通知することを特徴とする請求項1〜14のいずれか一つに記載のアクセス制御システム。
The access code generating means generates an access code by associating information on the access permitted person's message address, telephone number or both as information relating to the access permitted person's address,
The access according to any one of claims 1 to 14, wherein the authentication information notification means notifies the authentication information to a message address, a telephone number, or both of the access permitter. Control system.
前記アクセスコード生成手段は、前記アクセス許可者のアドレスに係る情報として、前記アクセス者からアクセスコードおよび認証情報を受け付ける通信経路とは異なる通信経路を用いるアドレスについて情報を対応付けてアクセスコードを生成し、
前記認証情報通知手段は、前記アクセス者からアクセスコードおよび認証情報を受け付ける通信経路とは異なる通信経路を用いて、前記アドレス宛に前記認証情報を通知することを特徴とする請求項1〜15のいずれか一つに記載のアクセス制御システム。
The access code generation unit generates an access code by associating information on an address using a communication path different from a communication path for receiving an access code and authentication information from the accessor as information on the access permitted person's address. ,
The authentication information notifying unit notifies the authentication information to the address using a communication path different from a communication path for receiving an access code and authentication information from the accessor. The access control system according to any one of the above.
前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付ける度に異なる認証情報を無作為に生成して通知することを特徴とする請求項1〜16のいずれか一つに記載のアクセス制御システム。   The access control system according to any one of claims 1 to 16, wherein the authentication information notification unit randomly generates and notifies different authentication information every time an access code is received from the accessor. . 前記認証情報の通知手続を一意に特定するセッションIDおよび当該セッションIDの通知手続で通知された認証情報を対応付けて記憶する認証情報記憶手段をさらに備え、
前記アクセス制御手段は、前記セッションIDを含んだメッセージを前記アクセス者の利用者端末に送信して、当該メッセージに対する応答として前記セッションIDおよび前記認証情報を含んだ応答メッセージを受け付け、当該セッションIDおよび認証情報が前記認証情報記憶手段に対応付けて記憶されていることを条件に、前記アクセス者によるアクセスを許可することを特徴とする請求項17に記載のアクセス制御システム。
Further comprising authentication information storage means for storing the session ID uniquely identifying the authentication information notification procedure and the authentication information notified in the session ID notification procedure in association with each other;
The access control means transmits a message including the session ID to the user terminal of the accessor, accepts a response message including the session ID and the authentication information as a response to the message, 18. The access control system according to claim 17, wherein access by the accessor is permitted on the condition that authentication information is stored in association with the authentication information storage unit.
前記認証情報の通知手続を一意に特定するとともに、当該通知手続で通知された認証情報を含んだ認証情報入りセッションIDを生成するID生成手段をさらに備え、
前記アクセス制御手段は、前記ID生成手段によって生成された認証情報入りセッションIDを含んだメッセージを前記アクセス者の利用者端末に送信して、当該メッセージに対する応答として前記認証情報入りセッションIDおよび前記認証情報を含んだ応答メッセージを受け付け、当該応答メッセージに含まれる認証情報と前記セッションIDに含まれる認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可することを特徴とする請求項18に記載のアクセス制御システム。
An identification generating means for uniquely identifying the authentication information notification procedure and generating a session ID containing authentication information including the authentication information notified in the notification procedure,
The access control means transmits a message including the session ID containing authentication information generated by the ID generation means to the user terminal of the accessor, and the authentication information containing session ID and the authentication as a response to the message A response message including information is received, and access by the accessor is permitted on the condition that the authentication information included in the response message corresponds to the authentication information included in the session ID. The access control system according to claim 18.
前記アクセスコード生成手段は、前記アクセス許可者のアクセス先を示すアクセス先アドレスに係る情報をさらに対応付けてアクセスコードを生成し、
前記アクセス制御手段は、前記アクセスコードに基づいて特定されるアクセス先アドレスについて、前記アクセス者によるアクセスを許可することを特徴とする請求項1〜19のいずれか一つに記載のアクセス制御システム。
The access code generation means generates an access code by further associating information related to an access destination address indicating an access destination of the access permitted person,
The access control system according to any one of claims 1 to 19, wherein the access control unit permits access by the accessor for an access destination address specified based on the access code.
前記アクセスコード生成手段は、前記アクセス先アドレスとして、アクセス先のリソースを特定するファイル名、フォルダ名、ディレクトリ名もしくはこれらの組合せを対応付けてアクセスコードを生成し、
前記アクセス制御手段は、前記アクセスコードに対応付けられるファイル名、フォルダ名、ディレクトリ名もしくはこれらの組合せによって特定されるリソースについて、前記アクセス者によるアクセスを許可することを特徴とする請求項20に記載のアクセス制御システム。
The access code generation means generates an access code by associating a file name, a folder name, a directory name or a combination thereof specifying the access destination resource as the access destination address,
The access control means permits access by the accessor to a resource specified by a file name, a folder name, a directory name or a combination thereof associated with the access code. Access control system.
前記認証情報通知手段およびアクセス制御手段を有して前記アクセス者を認証する認証サーバ、並びに、前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、
前記認証サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツ管理サーバから前記アクセス者に提供するコンテンツを取得して、当該コンテンツを前記アクセス者に開示することを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。
An authentication server that has the authentication information notification unit and an access control unit to authenticate the accessor, and a content management server that manages content provided to the accessor,
The access control means of the authentication server obtains content to be provided to the accessor from the content management server when the access by the accessor is permitted, and discloses the content to the accessor. The access control system according to any one of claims 1 to 21.
前記認証情報通知手段を有して前記アクセス者に認証情報を通知する認証サーバ、並びに、前記アクセス制御手段を有して前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、
前記認証サーバの認証情報通知手段は、前記コンテンツ管理サーバを介して前記アクセス者からアクセスコードを受け付け、
前記コンテンツ管理サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツを前記アクセス者に開示することを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。
An authentication server that has the authentication information notification means and notifies the access information to the accessor, and a content management server that has the access control means and manages the content provided to the accessor,
The authentication information notification means of the authentication server receives an access code from the accessor via the content management server,
The access according to any one of claims 1 to 21, wherein the access control means of the content management server discloses the content to the accessor when permitting access by the accessor. Control system.
前記認証情報通知手段およびアクセス制御手段を有して前記アクセス者を認証する認証サーバ、並びに、前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、
前記認証サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツ管理サーバにアクセスするための二次アクセスコードを生成し、当該二次アクセスコードを前記アクセス者に開示することを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。
An authentication server that has the authentication information notification unit and an access control unit to authenticate the accessor, and a content management server that manages content provided to the accessor,
The access control means of the authentication server generates a secondary access code for accessing the content management server when permitting access by the accessor, and discloses the secondary access code to the accessor. The access control system according to any one of claims 1 to 21, wherein
前記認証情報通知手段およびアクセス制御手段を有して前記アクセス者を認証する認証サーバ、並びに、前記アクセス者に提供されるコンテンツを管理するコンテンツ管理サーバを備え、
前記認証サーバのアクセス制御手段は、前記コンテンツ管理サーバを介して前記アクセス者からアクセスコードを受け付けるとともに、前記コンテンツ管理サーバから前記アクセス者に提供するコンテンツを取得し、
前記コンテンツ管理サーバのアクセス制御手段は、前記アクセス者によるアクセスを許可する場合には、前記コンテンツ管理サーバから取得した前記コンテンツを前記アクセス者に開示することを特徴とする請求項1〜21のいずれか一つに記載のアクセス制御システム。
An authentication server that has the authentication information notification unit and an access control unit to authenticate the accessor, and a content management server that manages content provided to the accessor,
The access control means of the authentication server receives an access code from the accessor via the content management server, acquires content to be provided to the accessor from the content management server,
The access control means of the content management server discloses the content acquired from the content management server to the accessor when permitting access by the accessor. The access control system according to claim 1.
前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該許可されるアクセスを一意に特定するアクセスIDおよび当該アクセスに対する制御内容を対応付けて記憶するアクセスID記憶手段と、
前記アクセスID記憶手段に記憶されたアクセスIDを前記アクセス者に通知するアクセスID通知手段と、
前記アクセスID通知手段によって通知されたアクセスIDを前記アクセス者から受け付け、当該アクセスIDに対応付けて前記アクセスID記憶手段に記憶されている制御内容に基づいて前記アクセス者のアクセスを継続して制御するアクセス継続制御手段と、
をさらに備えたことを特徴とする請求項1〜25のいずれか一つに記載のアクセス制御システム。
An access ID storage means for storing an access ID for uniquely specifying the permitted access and a control content for the access in association with each other when access by the access person is permitted by the access control means;
Access ID notification means for notifying the accessor of the access ID stored in the access ID storage means;
The access ID notified by the access ID notifying unit is received from the accessor, and the accessor's access is continuously controlled based on the control content stored in the access ID storage unit in association with the access ID. Access continuation control means,
The access control system according to claim 1, further comprising:
前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該許可されるアクセスを一意に特定するとともに、当該アクセスに対する制御内容を含んだアクセスIDを生成するアクセスID生成手段と、
前記アクセスID生成手段によって生成されたアクセスIDを前記アクセス者に通知するアクセスID通知手段と、
前記アクセスID通知手段によって通知されたアクセスIDを前記アクセス者から受け付け、当該アクセスIDに含まれる制御内容に基づいて前記アクセス者のアクセスを継続して制御するアクセス継続制御手段と、
をさらに備えたことを特徴とする請求項1〜26のいずれか一つに記載のアクセス制御システム。
An access ID generating means for uniquely identifying the permitted access and generating an access ID including a control content for the access when access by the accessor is permitted by the access control means;
Access ID notification means for notifying the accessor of the access ID generated by the access ID generation means;
An access continuation control means for receiving an access ID notified by the access ID notification means from the accessor and continuously controlling the access of the accessor based on the control content included in the access ID;
The access control system according to any one of claims 1 to 26, further comprising:
前記アクセスID生成手段は、前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該アクセス者のアクセス元を一意に特定するアクセス元情報を取得して、前記アクセス者のアクセス元情報と対応付けて前記アクセスIDを生成し、
前記アクセス継続制御手段は、前記アクセスID生成手段によって生成されたアクセスIDをアクセス者から受け付けるとともに前記アクセス者のアクセス元情報を取得し、当該取得したアクセス元情報が前記アクセスIDと対応付けられたアクセス元情報と対応することを条件に、前記アクセスIDと対応付けられた制御内容に基づいて前記アクセス者のアクセスを継続して制御することを特徴とする請求項26または27に記載のアクセス制御システム。
The access ID generation unit obtains access source information for uniquely specifying the access source of the accessor when access by the accessor is permitted by the access control unit, and the access source information of the accessor Correspondingly generating the access ID,
The access continuation control unit receives the access ID generated by the access ID generation unit from the accessor and acquires the access source information of the accessor, and the acquired access source information is associated with the access ID. 28. The access control according to claim 26 or 27, wherein the access by the accessor is continuously controlled based on the control content associated with the access ID on condition that the access source information corresponds. system.
前記アクセス制御手段によってアクセス者によるアクセスが許可された場合に、当該アクセス者のアクセス元を一意に特定するアクセス元情報および当該アクセス者に対する制御内容を対応付けて記憶するアクセス元情報記憶手段と、
前記アクセス者からアクセス要求を受け付けた場合に、当該アクセス要求に含まれるアクセス元情報を取得し、当該アクセス元情報に対応付けて前記アクセス元情報記憶手段に記憶されている制御内容に基づいて前記アクセス者のアクセスを継続して制御するアクセス継続制御手段と、
をさらに備えたことを特徴とする請求項1〜28のいずれか一つに記載のアクセス制御システム。
When access by the accessor is permitted by the access control means, access source information storage means for storing the access source information for uniquely specifying the access source of the accessor and the control content for the accessor in association with each other;
When an access request is received from the accessor, the access source information included in the access request is acquired, and the access source information is stored in the access source information storage unit in association with the access source information. An access continuation control means for continuously controlling access by the accessor;
The access control system according to any one of claims 1 to 28, further comprising:
無効化すべきアクセスコードを特定するための情報として、前記アクセスコード自体または前記アクセスコードから導出可能な所定の無効化情報に係る条件情報または前記アクセスコードに対応付けられた所定の無効化情報に係る条件情報を記憶する無効化情報記憶手段を備え、
前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付けた場合に、当該アクセスコードに基づいて前記無効化情報を取得し、当該無効化情報が前記無効化情報記憶手段に記憶された条件情報に合致しないことを条件に、前記アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項1〜29のいずれか一つに記載のアクセス制御システム。
As information for specifying an access code to be invalidated, the access code itself, condition information related to predetermined invalidation information derivable from the access code, or predetermined invalidation information associated with the access code Comprising invalidation information storage means for storing condition information;
When the authentication information notifying unit receives an access code from the accessor, the authentication information notifying unit acquires the invalidation information based on the access code, and the invalidation information is stored in the invalidation information storage unit. The access according to any one of claims 1 to 29, wherein predetermined authentication information is notified to the address of the access authorized person acquired based on the access code on condition that the access code does not match. Control system.
前記無効化情報記憶手段は、前記アクセスコードに設定されている有効期限が経過するまで、当該アクセスコードに係る条件情報を記憶することを特徴とする請求項1〜30のいずれか一つに記載のアクセス制御システム。   31. The invalidation information storage unit stores condition information related to an access code until an expiration date set in the access code elapses. Access control system. 前記無効化情報記憶手段は、前記認証情報が通知されたアクセス元のアクセスコード自体または前記アクセス元のアクセスコードから導出可能な所定の無効化情報に係る条件情報または前記アクセス元のアクセスコードに対応付けられた所定の無効化情報に係る条件情報を記憶し、
前記認証情報通知手段は、前記アクセス者からアクセスコードを受け付けた場合に、当該アクセスコードが前記無効化情報記憶手段によって記憶された条件情報に合致しないことを条件に前記アドレスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項1〜31のいずれか一つに記載のアクセス制御システム。
The invalidation information storage unit corresponds to the access code of the access source notified of the authentication information, the condition information related to the predetermined invalidation information derivable from the access code of the access source, or the access code of the access source Storing the condition information related to the given invalidation information attached,
The authentication information notifying unit, when receiving an access code from the accessor, acquired based on the address code on the condition that the access code does not match the condition information stored by the invalidation information storage unit 32. The access control system according to claim 1, wherein predetermined authentication information is notified to the address of the access authorized person.
アクセス者によるアクセスを制御するアクセス制御方法であって、
アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報に対応付けてアクセスコードを生成するアクセスコード生成工程と、
前記アクセス者からアクセスコードを受け付け、当該アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知する認証情報通知工程と、
前記アクセス者から認証情報を受け付け、当該認証情報と前記認証情報通知工程によって通知した認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可するアクセス制御工程と、
を含んだことを特徴とするアクセス制御方法。
An access control method for controlling access by an accessor,
An access code generating step for generating an access code in association with information related to the address of one or more access authorized users who are permitted to access;
An authentication information notification step of receiving an access code from the accessor and notifying predetermined authentication information to the address of the access permitted person acquired based on the access code;
An access control step for accepting authentication information from the accessor, and permitting access by the accessor on the condition that the authentication information corresponds to the authentication information notified by the authentication information notification step;
An access control method comprising:
前記アクセスコード生成工程は、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、
前記認証情報通知工程は、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれた前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項33に記載のアクセス制御方法。
The access code generation step generates an access code including information related to addresses of one or a plurality of access authorized persons permitted to access with a predetermined key;
The authentication information notifying step receives an access code from the accessor, obtains the address of the access permitter included in the access code, and notifies predetermined authentication information to the address of the access permitter. 34. The access control method according to claim 33, wherein
前記アクセスコード生成工程によって生成されたアクセスコードごとに、各アクセスコードに対応するアクセス許可者のアドレスに係る情報を記憶するアクセスコード記憶工程を含み、
前記認証情報通知工程は、前記アクセス者からアクセスコードを受け付け、前記アクセスコード記憶工程に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項33に記載のアクセス制御方法。
For each access code generated by the access code generation step, including an access code storage step of storing information relating to the address of an access authorized person corresponding to each access code,
The authentication information notification step receives an access code from the accessor, obtains the address of the access permitter corresponding to the access code among the access permitter addresses stored in the access code storage step, and 34. The access control method according to claim 33, wherein predetermined authentication information is notified to the address of the permitter.
アクセス者によるアクセスを制御するアクセス制御方法をコンピュータに実行させるアクセス制御プログラムであって、
アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報に対応付けてアクセスコードを生成するアクセスコード生成手順と、
前記アクセス者からアクセスコードを受け付け、当該アクセスコードに基づいて取得した前記アクセス許可者のアドレス宛に所定の認証情報を通知する認証情報通知手順と、
前記アクセス者から認証情報を受け付け、当該認証情報と前記認証情報通知手順によって通知した認証情報とが対応することを条件に、前記アクセス者によるアクセスを許可するアクセス制御手順と、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
An access control program for causing a computer to execute an access control method for controlling access by an accessor,
An access code generation procedure for generating an access code in association with information relating to the address of one or a plurality of access permitted users who are permitted to access;
An authentication information notification procedure for receiving an access code from the accessor and notifying predetermined authentication information to the address of the access permitted person obtained based on the access code;
An access control procedure for accepting authentication information from the accessor and permitting access by the accessor on the condition that the authentication information corresponds to the authentication information notified by the authentication information notification procedure;
An access control program for causing a computer to execute.
前記アクセスコード生成手順は、アクセスが許可された一または複数のアクセス許可者のアドレスに係る情報を所定の鍵によって含んだアクセスコードを生成し、
前記認証情報通知手順は、前記アクセス者からアクセスコードを受け付け、当該アクセスコードに含まれた前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項36に記載のアクセス制御プログラム。
The access code generation procedure generates an access code including information related to addresses of one or a plurality of access-permitted users who are permitted to access using a predetermined key,
The authentication information notification procedure receives an access code from the accessor, obtains the address of the access permitter included in the access code, and notifies predetermined authentication information to the address of the access permitter. 37. The access control program according to claim 36, wherein
前記アクセスコード生成手段によって生成されたアクセスコードごとに、各アクセスコードに対応するアクセス許可者のアドレスに係る情報を記憶するアクセスコード記憶手順を含み、
前記認証情報通知手順は、前記アクセス者からアクセスコードを受け付け、前記アクセスコード記憶手順に記憶されたアクセス許可者のアドレスのうち前記アクセスコードに対応する前記アクセス許可者のアドレスを取得し、当該アクセス許可者のアドレス宛に所定の認証情報を通知することを特徴とする請求項36に記載のアクセス制御プログラム。
For each access code generated by the access code generating means, an access code storing procedure for storing information related to the address of an access authorized person corresponding to each access code,
The authentication information notification procedure receives an access code from the accessor, obtains an access permitter address corresponding to the access code among the access permitter addresses stored in the access code storage procedure, and 37. The access control program according to claim 36, wherein predetermined authentication information is notified to the address of the permitter.
JP2005230005A 2004-08-09 2005-08-08 Access control system, access control method, and access control program Expired - Fee Related JP4723949B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005230005A JP4723949B2 (en) 2004-08-09 2005-08-08 Access control system, access control method, and access control program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004232650 2004-08-09
JP2004232650 2004-08-09
JP2005230005A JP4723949B2 (en) 2004-08-09 2005-08-08 Access control system, access control method, and access control program

Publications (2)

Publication Number Publication Date
JP2006079598A true JP2006079598A (en) 2006-03-23
JP4723949B2 JP4723949B2 (en) 2011-07-13

Family

ID=36158960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005230005A Expired - Fee Related JP4723949B2 (en) 2004-08-09 2005-08-08 Access control system, access control method, and access control program

Country Status (1)

Country Link
JP (1) JP4723949B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211588A (en) * 2005-01-31 2006-08-10 Ntt Software Corp Method and program for detecting impersonation of web site
US8234376B2 (en) 2006-10-26 2012-07-31 Kabushiki Kaisha Toshiba Server apparatus and method of preventing denial of service attacks, and computer program product
WO2013002024A1 (en) * 2011-06-29 2013-01-03 Sharp Kabushiki Kaisha Method and system for automatic recovery from lost security token on embedded device
JP2013143146A (en) * 2012-01-10 2013-07-22 Thomson Licensing Method and device for attaching time stamp to data and method and device for time stamp verification
JP2014089571A (en) * 2012-10-30 2014-05-15 Morpho Inc Server device, content sharing system, program and application software
JP2014149638A (en) * 2013-01-31 2014-08-21 Mitsubishi Heavy Ind Ltd Authentication system and authentication method
JP2015028744A (en) * 2013-07-30 2015-02-12 財團法人資訊工業策進會 Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource
JP2016218575A (en) * 2015-05-15 2016-12-22 富士ゼロックス株式会社 Data transmission system, data transmission device, and program
JP6072954B1 (en) * 2016-03-02 2017-02-01 株式会社リクルートホールディングス Authentication processing apparatus and authentication processing method
JP6122984B1 (en) * 2016-03-02 2017-04-26 株式会社リクルートホールディングス Authentication processing apparatus and authentication processing method
JP2018523369A (en) * 2015-06-30 2018-08-16 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Method and apparatus for processing a hash tree-based data signature
JP2020517200A (en) * 2017-04-17 2020-06-11 コインプラグ インコーポレイテッド Block chain-based document management method using UTXO-based protocol and document management server using this method
WO2020250397A1 (en) * 2019-06-13 2020-12-17 株式会社ヴァンガード Server device, data processing system, data processing method, and program
SE2150179A1 (en) * 2021-02-19 2022-08-20 Assa Abloy Ab Handling access rights for access to a physical space
JP7459649B2 (en) 2019-07-19 2024-04-02 株式会社リコー Cloud system, information processing system, and user registration method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290740A (en) * 2000-04-10 2001-10-19 Smk Corp Device and system for information communication
JP2002229953A (en) * 2001-01-30 2002-08-16 Canon Inc Personal information management system and its method
JP2004094781A (en) * 2002-09-03 2004-03-25 Konami Co Ltd Server device and program
JP2004144956A (en) * 2002-10-23 2004-05-20 Xing Inc System and server for individual music selection book
JP2004185087A (en) * 2002-11-29 2004-07-02 Uid:Kk Data registration system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290740A (en) * 2000-04-10 2001-10-19 Smk Corp Device and system for information communication
JP2002229953A (en) * 2001-01-30 2002-08-16 Canon Inc Personal information management system and its method
JP2004094781A (en) * 2002-09-03 2004-03-25 Konami Co Ltd Server device and program
JP2004144956A (en) * 2002-10-23 2004-05-20 Xing Inc System and server for individual music selection book
JP2004185087A (en) * 2002-11-29 2004-07-02 Uid:Kk Data registration system

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211588A (en) * 2005-01-31 2006-08-10 Ntt Software Corp Method and program for detecting impersonation of web site
JP4698239B2 (en) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Web site impersonation detection method and program
US8234376B2 (en) 2006-10-26 2012-07-31 Kabushiki Kaisha Toshiba Server apparatus and method of preventing denial of service attacks, and computer program product
WO2013002024A1 (en) * 2011-06-29 2013-01-03 Sharp Kabushiki Kaisha Method and system for automatic recovery from lost security token on embedded device
US8918853B2 (en) 2011-06-29 2014-12-23 Sharp Laboratories Of America, Inc. Method and system for automatic recovery from lost security token on embedded device
JP2013143146A (en) * 2012-01-10 2013-07-22 Thomson Licensing Method and device for attaching time stamp to data and method and device for time stamp verification
JP2014089571A (en) * 2012-10-30 2014-05-15 Morpho Inc Server device, content sharing system, program and application software
JP2014149638A (en) * 2013-01-31 2014-08-21 Mitsubishi Heavy Ind Ltd Authentication system and authentication method
JP2015028744A (en) * 2013-07-30 2015-02-12 財團法人資訊工業策進會 Apparatus, method, and non-transitory computer readable storage medium thereof for controlling access of resource
JP2016218575A (en) * 2015-05-15 2016-12-22 富士ゼロックス株式会社 Data transmission system, data transmission device, and program
US10482078B2 (en) 2015-06-30 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for handling hash-tree based data signatures
JP2018523369A (en) * 2015-06-30 2018-08-16 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Method and apparatus for processing a hash tree-based data signature
JP6122984B1 (en) * 2016-03-02 2017-04-26 株式会社リクルートホールディングス Authentication processing apparatus and authentication processing method
JP2017157008A (en) * 2016-03-02 2017-09-07 株式会社リクルートホールディングス Authentication processing device and authentication processing method
WO2017150405A1 (en) * 2016-03-02 2017-09-08 株式会社リクルートホールディングス Authentication processing device and authentication processing method
JP6072954B1 (en) * 2016-03-02 2017-02-01 株式会社リクルートホールディングス Authentication processing apparatus and authentication processing method
JP2020517200A (en) * 2017-04-17 2020-06-11 コインプラグ インコーポレイテッド Block chain-based document management method using UTXO-based protocol and document management server using this method
WO2020250397A1 (en) * 2019-06-13 2020-12-17 株式会社ヴァンガード Server device, data processing system, data processing method, and program
JP7459649B2 (en) 2019-07-19 2024-04-02 株式会社リコー Cloud system, information processing system, and user registration method
SE2150179A1 (en) * 2021-02-19 2022-08-20 Assa Abloy Ab Handling access rights for access to a physical space

Also Published As

Publication number Publication date
JP4723949B2 (en) 2011-07-13

Similar Documents

Publication Publication Date Title
JP4723949B2 (en) Access control system, access control method, and access control program
JP4668610B2 (en) User authentication methods for service provider services
US20080201576A1 (en) Information Processing Server And Information Processing Method
US20010049786A1 (en) Information storage
JP5604176B2 (en) Authentication cooperation apparatus and program thereof, device authentication apparatus and program thereof, and authentication cooperation system
CN102739664B (en) Improve the method and apparatus of safety of network ID authentication
JP2005327285A (en) Access control of resource using token
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP2003067326A (en) Resource distribution system on network and mutual authentication system
KR20110003353A (en) Handling expired passwords
JP6819748B2 (en) Information processing equipment, information processing systems and programs
JP4607602B2 (en) How to provide access
JP2007065801A (en) Authentication system, authentication method and authentication program
US20030158914A1 (en) Access control method and system
KR101273285B1 (en) Authentification agent and method for authentificating online service and system thereof
JP2006215795A (en) Server device, control method, and program
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JPH05298174A (en) Remote file access system
JP3994657B2 (en) Service provision system
JP4641148B2 (en) Personal information disclosure system, personal information disclosure method, and personal information disclosure program
JP4602099B2 (en) Access code issuing system, access code issuing method, and access code issuing program
JP4675596B2 (en) Access code issuing device, access control system, access code issuing method, and access code issuing program
JP2005346251A (en) Information disclosure system, information disclosure method, and information disclosure program
JP4523359B2 (en) Access control system, access control method, and access control program
JP6819734B2 (en) Information processing equipment and terminals used

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees