JP3449941B2 - Mail access control method, communication system, and storage medium storing mail access control program - Google Patents

Mail access control method, communication system, and storage medium storing mail access control program

Info

Publication number
JP3449941B2
JP3449941B2 JP08221199A JP8221199A JP3449941B2 JP 3449941 B2 JP3449941 B2 JP 3449941B2 JP 08221199 A JP08221199 A JP 08221199A JP 8221199 A JP8221199 A JP 8221199A JP 3449941 B2 JP3449941 B2 JP 3449941B2
Authority
JP
Japan
Prior art keywords
identifier
mail
aid
user
caller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP08221199A
Other languages
Japanese (ja)
Other versions
JP2000201169A (en
Inventor
裕介 久田
諭 小野
晴久 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP08221199A priority Critical patent/JP3449941B2/en
Publication of JP2000201169A publication Critical patent/JP2000201169A/en
Application granted granted Critical
Publication of JP3449941B2 publication Critical patent/JP3449941B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、通信網において着
信者の通信網における識別子を隠蔽しつつ、通信網にお
ける識別子を隠蔽した他のユーザからの通信の接続を制
御してメールの送受信を制御するメールアクセス接続制
御方法、通信システム、およびメールアクセス制御プロ
グラムを記録した記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention hides an identifier in a communication network of a called party in a communication network and controls communication connection from another user who hides the identifier in the communication network to control transmission / reception of mail. The present invention relates to a mail access connection control method, a communication system, and a recording medium recording a mail access control program.

【0002】[0002]

【従来の技術】インターネットの普及に伴い、メールを
用いたSPAMや嫌がらせ行為が急増している。SPA
Mとは受信者の時間的、経済的、精神的負担を考慮せず
一方的に送り付けられるメールまたはニューズの総称で
ある。メールによるSPAMはUBE(Unsolicited Bul
k Email)またはUCE(Unsolicited Commercial Email)
とも呼ばれている。
2. Description of the Related Art With the spread of the Internet, SPAM using email and harassment are rapidly increasing. SPA
M is a general term for emails or news that are sent unilaterally without considering the recipient's time, financial and mental burden. SPAM by email is UBE (Unsolicited Bul)
k Email) or UCE (Unsolicited Commercial Email)
Also called.

【0003】SPAMは受信者の年齢、性別、嗜好等を
考慮せず無差別に送信されるため、受信者にとって興味
のない内容や不快な内容である場合が少なくない。受信
に要する時間的負担や経済的負担も小さくない。ビジネ
スユーザにとっては、重要なメールがSPAMに埋もれ
て見つかりにくくなるため業務効率の低下を招きかねな
い。また、大量のユーザ宛に送信されるためネットワー
ク資源を浪費し、最悪の場合には過負荷を引き起こす。
その結果、ユーザにとって重要なメールが失われる場合
もある。また、匿名でまたは他人に成りすまして送信さ
れるため、苦情対応のために人的資源を確保しなければ
ならない。
Since the SPAM is transmitted indiscriminately without considering the age, sex, taste, etc. of the receiver, the contents are often uninteresting or unpleasant for the receiver. The time and financial burden required for reception is not small. For business users, important emails are buried in SPAM and are difficult to find, which may lead to a drop in business efficiency. Also, since it is sent to a large number of users, network resources are wasted, and in the worst case, overload is caused.
As a result, emails important to the user may be lost. In addition, since it is sent anonymously or by impersonating another person, human resources must be secured for dealing with complaints.

【0004】一方、嫌がらせとは特定のユーザに対し精
神的苦痛を与えたり、経済的、時間的負担を負わせるた
めに、ユーザにとって不快な内容のメールを継続的に送
り続ける行為である。SPAMと同様に、実在または架
空の第三者に成りすまして送信されるため、送信者の特
定は極めて困難である。また、大容量メールを送り付け
られたり、短時間に大量のメールを送り付けられたりす
るため、システムダウンの危険性もある。
[0004] On the other hand, harassment is an act of continuously sending e-mails of unpleasant contents for a user in order to cause a particular user a mental distress or an economic and time burden. Similar to SPAM, it is extremely difficult to identify the sender because it is transmitted by impersonating a real or fictitious third party. In addition, a large amount of mail can be sent or a large amount of mail can be sent in a short time, which may cause a system down.

【0005】SPAMや嫌がらせ行為に対し、メールシ
ステムは以下の要件を満足することが必要である。
The mail system must satisfy the following requirements for SPAM and harassment.

【0006】・安全性 送信者の成りすましを検出し、配送を拒否することが必
要である。
Security It is necessary to detect the impersonation of the sender and reject the delivery.

【0007】・堅牢性 大容量メールによるシステムダウンを回避するために、
メール容量を制限することが必要である。また、大量送
信によるシステムダウンを回避するために、送信回数を
制限することが必要である。
[Robustness] In order to avoid system down due to large-volume mail,
It is necessary to limit the mail capacity. In addition, it is necessary to limit the number of transmissions in order to avoid system down due to a large amount of transmissions.

【0008】・互換性 既存のメールシステムの実装を大きく変更しないことが
必要である。
Compatibility It is necessary that the implementation of the existing mail system is not changed significantly.

【0009】・操作性 既存のメールシステムの操作性を大きく変更しないこと
が必要である。
Operability It is necessary not to significantly change the operability of the existing mail system.

【0010】sendmail,qmail等のMTA(Message Tran
sfer Agent)はエンベロープ情報及びヘッダ情報の偽造
を検出し、配送を拒否する。また、MAPS RBL 等のいわ
ゆるブラックリストを参照して、SPAMの発信源とな
っているメールサーバからの受信を拒否する。また、PG
P,S/MIME,TLS等を用いて署名確認を行うことにより他
人の実メールアドレスを騙った送信を検出し、配送を拒
否する。また、本文の部分的削除によってメッセージ長
を制限する。
MTA (Message Tran such as sendmail, qmail, etc.
sfer Agent) detects the forgery of the envelope information and the header information and refuses the delivery. Also, it refers to so-called blacklists such as MAPS RBL and rejects the reception from the mail server that is the source of SPAM. Also, PG
By confirming the signature using P, S / MIME, TLS, etc., the transmission that tricks the other person's real mail address is detected and the delivery is refused. Also, the message length is limited by partially deleting the body.

【0011】[0011]

【発明が解決しようとする課題】従来のメールシステム
における実メールアドレスには以下のような問題点があ
る。
The actual mail address in the conventional mail system has the following problems.

【0012】・身元を推測可能 実メールアドレスは身元を推測する上で有益な情報を含
むため、嫌がらせの相手を選択することができる。例え
ば、実ドメインから勤務先を特定できる。また、ユーザ
名から性別や氏名を推測することができる。
The identity can be guessed Since the real mail address contains information useful for guessing the identity, it is possible to select the harassment partner. For example, it is possible to specify the work place from the real domain. Further, it is possible to infer the gender and name from the user name.

【0013】・身元から推測可能 実メールアドレスはユーザ名@ドメイン名の形式で統一
されているため、実メールアドレスを知らなくても、身
元さえわかれば推測できる。例えば、氏名がわかればユ
ーザ名の候補を絞り込むことができる。また、所属組織
がわかればドメイン名の候補を絞り込むことができる。
また、ユーザ名を実名とは無関係な文字列で与えている
場合でも、ユーザ名の命名規則がわかれば試行錯誤的な
送信によって推測できる。
Presumable from identity Since the real mail address is unified in the form of user name @ domain name, even if the real mail address is not known, it can be guessed if the identity is known. For example, if the name is known, the user name candidates can be narrowed down. Further, if the organization to which the user belongs is known, it is possible to narrow down the candidates for the domain name.
Even if the user name is given as a character string irrelevant to the real name, it can be guessed by trial and error transmission if the naming rule of the user name is known.

【0014】・移転可能 実メールアドレスは人から人に移転できるため、持ち主
から直接教えてもらえなくても送信できる。メールを介
した移転には以下の場合がある。他人の実メールアドレ
スをcc:行に指定すれば、To:行に指定したすべて
の受信者に移転することができる。また、第三者の実メ
ールアドレスをReply−To:行に指定し、To:
行に指定した受信者の実メールアドレスを本文に含むメ
ールをフォワードすれば、その実メールアドレスを第三
者に移転することができる。
Since the transferable real mail address can be transferred from person to person, it can be sent without the owner's direct instruction. There are the following cases of relocation via email. If the real mail address of another person is specified in the cc: line, it can be transferred to all the recipients specified in the To: line. Also, specify the actual email address of the third party in the Reply-To: line, and To:
If you forward the email containing the actual email address of the recipient specified in the line, you can transfer the actual email address to a third party.

【0015】・取り消し困難 SPAMや嫌がらせだけではなく重要なメールもよめな
くなるため、実メールアドレスの取り消しは困難であ
る。
Difficulty in canceling Not only spam and harassment but also important mail cannot be read, so it is difficult to cancel the actual mail address.

【0016】匿名リメーラ(anonymous remailers) と
呼ばれる Cypherpunk remailers とMixmaster remailer
s は送信者の実メールアドレス及び実ドメインを暗号化
してから配送する。この方法はreply blockと呼ばれて
いる。reply blockの暗号化及び復号化には匿名リメー
ラの公開鍵及び秘密鍵を用いるため、送信者以外のいか
なるユーザも送信者の実メールアドレス及び実ドメイン
を特定することは困難である。
Cypherpunk remailers and Mixmaster remailers called anonymous remailers
s encrypts the sender's real email address and real domain before delivery. This method is called reply block. Since the public and private keys of the anonymous remailer are used for encryption and decryption of the reply block, it is difficult for any user other than the sender to specify the sender's real mail address and real domain.

【0017】匿名リメーラは実メールアドレスを特定困
難なため、実メールアドレスの移転も困難である。しか
しながら、reply block は移転可能であるため、受信者
以外のユーザからも送信者に対し返信することが可能で
ある。
Since it is difficult for the anonymous remailer to specify the real mail address, it is also difficult to transfer the real mail address. However, since the reply block is transferable, users other than the recipient can reply to the sender.

【0018】偽名サーバ(pseudonymous server)と呼
ばれるAS-Nodeとnym.alias.net はユーザの実メールア
ドレスと一意に対応した偽名アカウントを用いてメール
を送受信する。偽名アカウントはユーザ側で任意に作成
できるため、ユーザは実メールアドレスを推測困難な偽
名アカウントを持つことが可能である。さらに、replyb
lock の利用により、ユーザの実メールアドレス及び実
ドメインを偽名サーバに対し隠蔽することも可能であ
る。これらの手段を組み合わせることによって、送信者
以外のいかなるユーザも送信者の実メールアドレス及び
実ドメインを特定することは困難となる。また、偽名ア
カウントは取り消し可能なため、実メールアドレスを取
り消す必要もない。
AS-Node called a pseudonymous server and nym.alias.net send and receive mail using a pseudonym account uniquely corresponding to the real mail address of the user. Since the pseudonym account can be arbitrarily created by the user side, the user can have a pseudonym account whose real email address is difficult to guess. In addition, replyb
By using lock, it is possible to hide the user's real mail address and real domain from the pseudonym server. By combining these means, it becomes difficult for any user other than the sender to specify the sender's real mail address and real domain. In addition, since the pseudonym account can be canceled, there is no need to cancel the real email address.

【0019】偽名サーバは実メールアドレスを特定困難
なため、実メールアドレスの移転も困難である。しかし
ながら、偽名アカウントは移転可能なため、受信者以外
のユーザからも送信することが可能である。
Since it is difficult for the pseudonym server to specify the real mail address, it is also difficult to transfer the real mail address. However, since the pseudonym account can be transferred, it can be sent by users other than the recipient.

【0020】さらに、SPAMや嫌がらせ行為から受信
者を保護するためには、これらの行為を行う発信者から
の接続要求を拒否することも必要である。このため、通
信システムは発信者の身元を一意に特定可能であること
も必要である。
Further, in order to protect the recipient from SPAM and harassment, it is necessary to reject the connection request from the sender who performs these acts. Therefore, the communication system also needs to be able to uniquely identify the identity of the caller.

【0021】これらのことから、通信システムはユーザ
の実メールアドレスを隠蔽しつつ(すなわち、ユーザの
匿名性を保証しつつ)、そのユーザの身元を一意に特定
可能であることが求められるが、従来の通信システムに
おいて、これらの両者を同時に実現することは困難であ
った。
For these reasons, the communication system is required to be able to uniquely identify the identity of the user while hiding the real mail address of the user (that is, while guaranteeing the anonymity of the user). In a conventional communication system, it has been difficult to realize both of them at the same time.

【0022】メールシステムにおいてユーザの身元を特
定するためには、そのユーザの実メールアドレスが必要
である。一方、匿名リメーラは、発信者の匿名性保証の
ために発信者の実メールアドレスを暗号化または削除し
てから配送する。
In order to identify the user's identity in the mail system, the real mail address of the user is required. On the other hand, the anonymous remailer encrypts or deletes the sender's real mail address to guarantee the sender's anonymity before delivery.

【0023】この条件において発信者の身元を特定する
ためには、トラフィック解析によってメールの配送経路
を追跡することが必要である。ところが、匿名リメーラ
はメールの配送を遅らせたり、配送順序を入れ替えたり
する。また、Mixmaster remailers はメールを複数のブ
ロックに分割してから配送する。このため、トラフィッ
ク解析による配送経路の追跡は困難であり、発信者の身
元特定も困難である。
In this condition, in order to identify the sender's identity, it is necessary to trace the mail delivery route by traffic analysis. However, the anonymous remailer delays the delivery of mail and changes the delivery order. Mixmaster remailers also splits mail into blocks before delivering. For this reason, it is difficult to trace the delivery route by traffic analysis, and it is also difficult to identify the sender.

【0024】偽名サーバもメールの配送において匿名リ
メーラを利用するため、発信者の匿名性は保証できるけ
れども発信者の身元を一意に特定することは困難であ
る。
Since the pseudonym server also uses an anonymous remailer in mail delivery, it is possible to guarantee the anonymity of the sender, but it is difficult to uniquely identify the sender's identity.

【0025】一方、ドイツ電子署名法は、通信サービス
で用いられるディジタル署名を生成するためのディジタ
ル証明書に対し、実名に加えて偽名の記入も許可してい
る。ディジタル証明書はユーザに対し一意に付与される
ため、偽名を記載してもユーザの身元を一意に特定する
ことが可能である。また、偽名の命名権はユーザ側にあ
るため、実名を推測困難な偽名を記載することが可能で
ある。
On the other hand, the German electronic signature method permits the entry of a pseudonym in addition to the real name for a digital certificate for generating a digital signature used in communication services. Since the digital certificate is uniquely given to the user, the identity of the user can be uniquely specified even if the pseudonym is described. Since the user has the right to name the pseudonym, it is possible to enter a pseudonym whose real name is difficult to guess.

【0026】本発明は、上記に鑑みてなされたもので、
その目的とするところは、SPAMや嫌がらせの原因と
なる実メールアドレスの問題点を解決する通信網におけ
るメールアクセス制御方式を提供することにある。
The present invention has been made in view of the above,
It is an object of the invention to provide a mail access control method in a communication network that solves the problem of the real mail address that causes SPAM and harassment.

【0027】本発明の他の目的は、ユーザの識別子を隠
蔽しつつ、ユーザの身元を一意に特定可能にするメール
アクセス制御方式を提供することにある。
Another object of the present invention is to provide a mail access control system that can uniquely identify the user's identity while hiding the user's identifier.

【0028】[0028]

【課題を解決するための手段】本発明では、実メールア
ドレスの移転及び取り消しの問題を解決するために、個
別化アクセスチケットを用いたメールアクセス制御方式
を用いる。移転の問題を解決するためには、送信者の実
メールアドレスと受信者の実メールアドレスの両者を含
む個別化アクセスチケット(PAT:Personalized Acc
ess Ticket)を用いて宛先を指定する。また、取り消し
の問題を解決するために、信頼できる第三者機関におい
てPATに有効期限を設定する。そして、有効期限を過
ぎたPATを提示した送信者からのメールの配送を拒否
する。また、実メールアドレスを取り消す代わりにPA
Tをセキュア・コミュニケーション・サービスで管理す
るセキュアな記憶装置に登録する。
According to the present invention, a mail access control method using an individualized access ticket is used in order to solve the problem of transfer and cancellation of a real mail address. In order to solve the transfer problem, a personalized access ticket (PAT) containing both the sender's real email address and the recipient's real email address.
Specify the destination using ess ticket). In addition, in order to solve the cancellation problem, an expiration date is set in the PAT by a trusted third party. Then, the delivery of the mail from the sender who presented the PAT whose expiration date has passed is rejected. Also, instead of canceling the real email address, PA
Register T in a secure storage device managed by the secure communication service.

【0029】すなわち、本発明では送信者の実メールア
ドレスと受信者の実メールアドレスを対にした単位で接
続を制御する。このため、実メールアドレスを移転され
ても、移転先のユーザによってPATを取得されない限
り、移転先のユーザからのメールを受信しないで済む。
That is, in the present invention, the connection is controlled in units of a pair of the real mail address of the sender and the real mail address of the receiver. Therefore, even if the real mail address is transferred, it is not necessary to receive the mail from the transfer destination user unless the transfer destination user obtains the PAT.

【0030】また、本発明では有効期限を過ぎたPA
T、または受信者によってデータベースに登録されたP
ATを提示した送信者からのメールの配送をしないた
め、実メールアドレスを取り消すことなく受信を拒否で
きる。
Further, according to the present invention, the PA whose expiration date has passed
T or P registered in the database by the recipient
Since the mail from the sender who presented the AT is not delivered, the reception can be rejected without canceling the real mail address.

【0031】また、本発明ではPATを前記記憶装置か
ら削除することにより受信を再開するため、実メールア
ドレスを再取得することなく受信を再開できる。
Further, according to the present invention, since the reception is restarted by deleting the PAT from the storage device, the reception can be restarted without reacquiring the actual mail address.

【0032】また、本発明ではメールの送信をサーバ側
で拒否するため、ユーザ側での受信やダウンロードに要
する時間的、経済的負担を軽減できる。
Further, according to the present invention, since the server side refuses to send the mail, the time and financial burden required for receiving and downloading on the user side can be reduced.

【0033】さらに、本発明では、ユーザの匿名性を保
証しつつ、ユーザの身元特定を可能にするために、個人
識別子と役割識別子を用いたメールアクセス制御方式を
用いる。
Further, in the present invention, a mail access control method using a personal identifier and a role identifier is used in order to identify the user while guaranteeing the anonymity of the user.

【0034】本発明では、ユーザを一意に特定するため
に、個人情報に信頼できる第三者機関の秘密鍵で署名し
た証明書を付与する。この証明書を以下では個人識別子
(OID:Official Identification) と呼ぶ。また、
ユーザの匿名性を保証しつつ身元特定を可能とするため
に、通信網上のユーザ識別子として個人識別子の情報を
断片的に含む証明書を付与する。この証明書を以下では
役割識別子(AID:Anonymous Identification)と呼
ぶ。
In the present invention, in order to uniquely identify a user, a certificate signed with a private key of a trusted third party is added to personal information. Hereinafter, this certificate will be referred to as an individual identification (OID). Also,
In order to ensure the anonymity of the user and to identify the user, a certificate that includes fragmentary information of the personal identifier is given as the user identifier on the communication network. Hereinafter, this certificate will be referred to as a role identifier (AID: Anonymous Identification).

【0035】また、本発明では、身元を特定するため
に、複数のAIDの同一性を判定しながらOIDを再構
築する。AIDの移転および取り消しの問題を解決する
ために、AIDをPATに含め、セキュア・コミュニケ
ーション・サービスSCSにおいてPATを検証する。
Further, in the present invention, in order to identify the identity, the OID is reconstructed while judging the identity of a plurality of AIDs. In order to solve the problem of AID transfer and revocation, the AID is included in the PAT and the PAT is verified in the secure communication service SCS.

【0036】また、本発明では、身元を明らかにしない
まま不特定多数からのアクセスを求めるユーザ側の需要
に対して、AIDを不特定多数から検索可能なディレク
トリで管理し、宛先としてAIDを含むPATを出力す
る。
Further, according to the present invention, AIDs are managed in a directory that can be searched from an unspecified number to meet the demand of users who request access from an unspecified number without revealing their identities, and the AID is included as a destination. Output PAT.

【0037】これにより、本発明ではAIDはOIDを
断片的にしか含まないため、メールの送受信において身
元を隠蔽できる。また、AIDを不特定多数から閲覧可
能なディレクトリサービスに登録しても、身元を不特定
多数に対して隠蔽できる。
As a result, in the present invention, the AID contains the OID only in pieces, so that the identity can be concealed when sending and receiving a mail. Further, even if the AID is registered in a directory service that can be browsed by an unspecified number, the identity can be hidden from the unspecified number.

【0038】また、本発明では複数のAIDの同一性を
判定しながらOIDを再構築することにより、確率的に
身元を特定できる。このため、身元を明らかにしないS
PAMや嫌がらせ行為への対策を立てることが可能であ
る。
In the present invention, the identity can be stochastically identified by reconstructing the OID while determining the identity of a plurality of AIDs. For this reason, S who does not reveal his identity
It is possible to take measures against PAM and harassment.

【0039】また、本発明では実メールアドレスの代わ
りにAIDをディレクトリで管理し、宛先としてAID
を含むPATを出力することにより、身元を明らかにし
ないまま不特定多数からのアクセスを受け付けることが
可能である。
Further, in the present invention, the AID is managed in the directory instead of the actual mail address, and the AID is used as the destination.
By outputting the PAT including "," it is possible to accept access from an unspecified number without revealing the identity.

【0040】より詳細には、本発明は、着信者にメール
の送信を希望する発信者により着信者をメールの宛先と
して指定するために提示され、発信者識別子と着信者識
別子を対応付けて含んだ個別化アクセスチケットを、発
信者と着信者間の通信を接続するセキュア・コミュニケ
ーション・サービスにおいて受け取るステップと、該セ
キュア・コミュニケーション・サービスにおいて、該個
別化アクセスチケットに基づいて発信者の着信者に対す
るアクセス権を検証することにより発信者と着信者間の
アクセスを制御するステップと、を有することを特徴と
するメールアクセス制御方法を提供する。
More specifically, the present invention is presented by a caller who wishes to send a mail to a callee, and specifies the callee as a mail destination, and includes a caller identifier and a callee identifier in association with each other. Receiving a personalized access ticket in a secure communication service that connects the communication between the sender and the recipient, and in the secure communication service, based on the personalized access ticket, And a step of controlling access between a caller and a callee by verifying an access right, and a mail access control method.

【0041】また、本発明では、前記制御するステップ
において、前記セキュア・コミュニケーション・サービ
スは発信者により提示された前記個別化アクセスチケッ
トを認証し、発信者により提示された該個別化アクセス
チケットが改竄されているときには、前記メールの配送
を拒否することを特徴とする。
Further, in the present invention, in the controlling step, the secure communication service authenticates the personalized access ticket presented by the sender, and the personalized access ticket presented by the sender is tampered with. If it is, the delivery of the mail is rejected.

【0042】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットを発行したセキュ
アな演算装置の秘密鍵により署名されており、前記制御
するステップにおいて、前記セキュア・コミュニケーシ
ョン・サービスは該セキュアな演算装置の公開鍵により
該個別化アクセスチケット内の該セキュアな演算装置の
署名を検証することにより、該個別化アクセスチケット
を認証することを特徴とする。
Further, in the present invention, the personalized access ticket is signed by the secret key of the secure computing device that issued the personalized access ticket, and in the controlling step, the secure communication service is The personalized access ticket is authenticated by verifying the signature of the secure computing device in the personalized access ticket with the public key of the secure computing device.

【0043】また、本発明では、前記受け取るステップ
において、前記セキュア・コミュニケーション・サービ
スは発信者により前記個別化アクセスチケットと共に提
示された発信者識別子も受け取り、前記制御するステッ
プにおいて、該セキュア・コミュニケーション・サービ
スは発信者により提示された該発信者識別子が発信者に
より提示された該個別化アクセスチケットに含まれてい
るか否かチェックし、発信者により提示された該発信者
識別子が発信者により提示された該個別化アクセスチケ
ットに含まれていないときには、前記メールの配送を拒
否することを特徴とする。
Further, in the present invention, in the receiving step, the secure communication service also receives a caller identifier presented by the caller together with the personalized access ticket, and in the controlling step, the secure communication service is received. The service checks whether the caller identifier presented by the caller is included in the personalized access ticket presented by the caller, and the caller identifier presented by the caller is presented by the caller. The delivery of the mail is rejected when it is not included in the personalized access ticket.

【0044】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットが有効である期間
を示す有効期限も含み、前記制御するステップにおい
て、前記セキュア・コミュニケーション・サービスは発
信者により提示された該個別化アクセスチケットに含ま
れた有効期限をチェックし、発信者により提示された該
個別化アクセスチケットが既に切れた有効期限を含んで
いるときには前記メールの配送を拒否することを特徴と
する。
In the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and in the controlling step, the secure communication service is presented by a sender. The expiration date included in the personalized access ticket is checked, and the delivery of the mail is refused when the personalized access ticket presented by the sender includes the expired expiration date. To do.

【0045】また、本発明では、前記個別化アクセスチ
ケットの有効期限は信頼できる第三者機関により設定さ
れたものであることを特徴とする。
The present invention is also characterized in that the expiration date of the personalized access ticket is set by a reliable third party.

【0046】また、本発明では、各登録者の識別子と、
個人情報に比べて秘密性の低い公開情報を不特定多数か
ら検索可能な状態で管理するディレクトリ・サービスに
おいて、発信者から指定された検索条件に応じて、検索
条件を満たした公開情報の登録者の識別子を着信者識別
子とし、検索条件と共に発信者により指定された発信者
識別子を用いて、発信者に対して前記個別化アクセスチ
ケットを発行するステップを、更に有することを特徴と
する。
Further, in the present invention, an identifier of each registrant and
In a directory service that manages public information that is less confidential than personal information so that it can be searched by an unspecified number of people, the registrant of public information that meets the search conditions according to the search conditions specified by the sender. Is used as the callee identifier, and the caller identifier specified by the caller together with the search condition is used to issue the personalized access ticket to the caller.

【0047】また、本発明では、そのユーザからの特定
の登録者へのメールの配送が拒否されるべき特定のユー
ザの識別子を発信者識別子として含み、該特定の登録者
の識別子を着信者識別子として含んだ個別化アクセスチ
ケットを、予め前記セキュア・コミュニケーション・サ
ービスに登録するステップを更に有し、前記制御するス
テップにおいて、該セキュア・コミュニケーション・サ
ービスは発信者により提示された個別化アクセスチケッ
トがそこに予め登録されたものであるときには前記メー
ルの配送を拒否することを特徴とする。
Further, according to the present invention, the identifier of a specific user whose delivery of mail from the user to the specific registrant should be rejected is included as a sender identifier, and the identifier of the specific registrant is the recipient identifier. Further including the step of pre-registering the personalized access ticket included in the secure communication service in the secure communication service, wherein the secure communication service includes the personalized access ticket presented by the sender. It is characterized in that the delivery of the mail is rejected when the mail is registered in advance.

【0048】また、本発明では、前記登録するステップ
において個別化アクセスチケットを登録した前記特定の
登録者からの要求により、前記セキュア・コミュニケー
ション・サービスにおいて登録された個別化アクセスチ
ケットを削除するステップを、更に有することを特徴と
する。
In the present invention, the step of deleting the personalized access ticket registered in the secure communication service in response to a request from the specific registrant who registered the personalized access ticket in the step of registering , And further having.

【0049】また、本発明では、前記個別化アクセスチ
ケットは、前記セキュア・コミュニケーション・サービ
スにより発信者を認証すべきかどうか示す移転制御フラ
グも含み、前記制御するステップにおいて、該個別化ア
クセスチケットに含まれる移転制御フラグが発信者を認
証すべきであることを示すときに、該セキュア・コミュ
ニケーション・サービスは発信者により提示された発信
者識別子を認証し、該発信者識別子の認証が失敗したと
きには前記メールの配送を拒否することを特徴とする。
In the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service, and the personalized access ticket is included in the personalized access ticket in the controlling step. The secure communication service authenticates the caller identifier presented by the caller when the transfer control flag provided indicates that the caller should be authenticated, and if the caller identifier authentication fails, then the secure communication service authenticates the caller identifier. It is characterized by rejecting mail delivery.

【0050】また、本発明では、前記発信者識別子の認
証は、発信者と前記セキュア・コミュニケーション・サ
ービス間のチャレンジ/レスポンス認証により実現する
ことを特徴とする。
Further, in the present invention, the authentication of the sender identifier is realized by challenge / response authentication between the sender and the secure communication service.

【0051】また、本発明では、前記個別化アクセスチ
ケットの移転制御フラグは信頼できる第三者機関により
設定されたものであることを特徴とする。
The present invention is also characterized in that the transfer control flag of the personalized access ticket is set by a reliable third party.

【0052】また、本発明では、前記個別化アクセスチ
ケット内の発信者識別子と着信者識別子は発信者と着信
者の実メールアドレスにより与えられることを特徴とす
る。
Further, the present invention is characterized in that the sender identifier and the receiver identifier in the personalized access ticket are given by the real mail addresses of the sender and the receiver.

【0053】また、本発明では、前記個別化アクセスチ
ケット内の発信者識別子と着信者識別子は発信者と着信
者の役割識別子により与えられ、各ユーザの役割識別子
は、それにより認証局が各ユーザを一意に識別可能な各
ユーザの個人識別子の断片を少なくとも一つ含んだもの
であることを特徴とする。
Further, in the present invention, the caller identifier and the callee identifier in the personalized access ticket are given by the role identifiers of the caller and the callee, and the role identifier of each user is thereby determined by the certificate authority. Is characterized by including at least one fragment of a personal identifier of each user capable of being uniquely identified.

【0054】また、本発明では、前記各ユーザの役割識
別子は、前記各ユーザの個人識別子の少なくとも一つの
断片を含んだ情報に対し、前記認証局が該認証局の秘密
鍵により署名したものであることを特徴とする。
Further, in the present invention, the role identifier of each user is information in which at least one fragment of the personal identifier of each user is included in the information, and the certificate authority signs the information with the private key of the certificate authority. It is characterized by being.

【0055】また、本発明では、前記各ユーザの個人識
別子は、前記認証局により各ユーザに一意に付与された
文字列と各ユーザの公開鍵に対し、前記認証局が該認証
局の秘密鍵により署名したものであることを特徴とす
る。
Further, in the present invention, the personal identifier of each user is a character string uniquely given to each user by the certification authority and the public key of each user. It is characterized by being signed by.

【0056】また、本発明では、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれた該発信者
の複数の役割識別子の同一性を判定して、該発信者の個
人識別子を再構成することにより、該発信者の身元を確
率的に特定するステップを、更に有することを特徴とす
る。
Further, in the present invention, the identity of the plurality of role identifiers of the sender included in the plurality of personalized access tickets used by the sender is determined, and the personal identifier of the sender is re-established. It is characterized by further comprising a step of stochastically identifying the identity of the caller.

【0057】また、本発明では、それにより認証局が各
ユーザを一意に識別可能な各ユーザの個人識別子の断片
を少なくとも一つ含んだ各ユーザの役割識別子と、それ
により各役割識別子を一意に識別可能な各役割識別子の
リンク情報とが定義され、前記個別化アクセスチケット
内の発信者識別子と着信者識別子は発信者の役割識別子
のリンク情報と着信者の役割識別子のリンク情報により
与えられることを特徴とする。
Further, in the present invention, the role identifier of each user including at least one fragment of the personal identifier of each user by which the certificate authority can uniquely identify each user, and thereby each role identifier is made unique. Link information of each identifiable role identifier is defined, and the caller identifier and the callee identifier in the personalized access ticket are given by the link information of the caller's role identifier and the link information of the callee's role identifier. Is characterized by.

【0058】また、本発明では、前記各役割識別子のリ
ンク情報は、前記認証局により各役割識別子に一意に付
与された識別子であることを特徴とする。
Further, in the present invention, the link information of each role identifier is an identifier uniquely given to each role identifier by the certificate authority.

【0059】また、本発明では、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれたリンク情
報に対応する該発信者の複数の役割識別子の同一性を判
定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定するステップを、更
に有することを特徴とする。
Also, in the present invention, the identity of the role identifiers of the sender corresponding to the link information included in the personalized access tickets used by the sender is determined, and the sender is identified. The method further comprises the step of probabilistically identifying the identity of the sender by reconstructing the personal identifier of.

【0060】また、本発明では、前記個別化アクセスチ
ケットは、一つの発信者識別子と一つの着信者識別子を
1対1に対応付けて含むことを特徴とする。
Further, according to the present invention, the personalized access ticket includes one calling party identifier and one called party identifier in a one-to-one correspondence.

【0061】また、本発明では、前記個別化アクセスチ
ケットは、一つの発信者識別子と複数の着信者識別子を
1対N(Nは1より大きい整数)に対応付けて含むこと
を特徴とする。
Further, according to the present invention, the personalized access ticket includes one sender identifier and a plurality of recipient identifiers in a one-to-N correspondence (N is an integer larger than 1).

【0062】また、本発明では、前記一つの発信者識別
子と複数の着信者識別子の内の一識別子は前記個別化ア
クセスチケットの所有者を特定する所有者識別子であ
り、前記一つの発信者識別子と複数の着信者識別子の内
の他の識別子は該所有者が属するグループの会員を特定
する会員識別子であることを特徴とする。
Further, in the present invention, one of the one caller identifier and the plurality of callee identifiers is an owner identifier for specifying an owner of the personalized access ticket, and the one caller identifier And another identifier of the plurality of callee identifiers is a member identifier that identifies a member of the group to which the owner belongs.

【0063】また、本発明では、各ユーザの識別子と、
各ユーザの識別子を所有者識別子として含む個別化アク
セスチケットの変更権を示す各ユーザの識別子のEnable
r を認証局において各ユーザに発行して、該個別化アク
セスチケットに含まれる所有者識別子と該所有者識別子
に対応するEnabler の両方をセキュアな演算装置に対し
て提示したユーザによってのみ該セキュアな演算装置に
おいて該個別化アクセスチケットに対する所定の演算を
行えるようにするステップを、更に有することを特徴と
する。
Further, in the present invention, an identifier of each user,
Enable for each user's identifier that indicates the right to change the personalized access ticket that includes each user's identifier as the owner identifier
The r is issued to each user at the certificate authority, and both the owner identifier included in the personalized access ticket and the Enabler corresponding to the owner identifier are presented to the secure computing device. It is characterized by further comprising a step of enabling a predetermined calculation to the personalized access ticket in the calculation device.

【0064】また、本発明では、前記認証局は、それが
Enabler であることを示す情報と各ユーザの識別子の実
体に対し、該認証局の秘密鍵で署名したものを各ユーザ
の識別子のEnablerとして発行することを特徴とする。
In the present invention, the certificate authority is
It is characterized in that the information indicating the enabler and the substance of the identifier of each user are issued as the enabler of the identifier of each user, which is signed by the private key of the certification authority.

【0065】また、本発明では、前記所定の演算は、個
別化アクセスチケットの新規作成、複数個別化アクセス
チケットのマージ、一個別化アクセスチケットの複数個
別化アクセスチケットへの分割、個別化アクセスチケッ
トの所有者変更、個別化アクセスチケットの有効期限の
変更、個別化アクセスチケットの移転制御フラグの変
更、を含むことを特徴とする。
Further, in the present invention, the predetermined operations are: creation of a personalized access ticket, merging of a plurality of personalized access tickets, division of one personalized access ticket into a plurality of personalized access tickets, and personalized access ticket. Is changed, the expiration date of the personalized access ticket is changed, and the transfer control flag of the personalized access ticket is changed.

【0066】また、本発明では、すべてのユーザに既知
である特殊な識別子と該特殊な識別子に対応する特殊な
Enabler を定義して、前記個別化アクセスチケットの新
規生成および前記個別化アクセスチケットの所有者変更
を、前記個別化アクセスチケットの所有者が、該特殊な
識別子および該特殊なEnabler を用いて会員識別子のEn
abler を使わずに行えるようにすることを特徴とする。
Further, according to the present invention, a special identifier known to all users and a special identifier corresponding to the special identifier.
The enabler is defined so that the personalized access ticket is newly generated and the owner of the personalized access ticket is changed by the owner of the personalized access ticket using the special identifier and the special enabler. En
The feature is that it can be done without using an abler.

【0067】また、本発明では、前記特殊な識別子は、
個別化アクセスチケットの所有者識別子としてのみ使用
可能であるように定義されていることを特徴とする。
Further, in the present invention, the special identifier is
It is characterized in that it is defined so that it can be used only as the owner identifier of the personalized access ticket.

【0068】また、本発明では、すべてのユーザに既知
である特殊な識別子を定義して、該特殊な識別子を用い
て個別化アクセスチケットに読取専用属性を設定できる
ようにすることを特徴とする。
Further, the present invention is characterized in that a special identifier known to all users is defined so that the read-only attribute can be set in the personalized access ticket by using the special identifier. .

【0069】また、本発明では、前記制御するステップ
において、前記個別化アクセスチケットに基づいて発信
者の着信者に対するアクセス権が検証された場合には、
前記セキュア・コミュニケーション・サービスは、発信
者により提示された発信者識別子を用いて該個別化アク
セスチケットから着信者識別子を取り出し、取り出した
着信者識別子を用いて前記メールを実際にメールの配送
処理を行うメール転送機能が解釈可能な形式に変換し、
変換後の前記メールに該個別化アクセスチケットを添付
して該メール転送機能に渡すことを特徴とする。
Further, in the present invention, in the controlling step, when the access right of the caller to the callee is verified based on the personalized access ticket,
The secure communication service extracts a recipient identifier from the personalized access ticket by using a sender identifier presented by the sender, and actually uses the extracted recipient identifier to deliver the mail. Convert to a format that can be interpreted by the mail transfer function to do,
It is characterized in that the personalized access ticket is attached to the converted mail and passed to the mail transfer function.

【0070】さらに、本発明は、それにより認証局が各
ユーザを一意に識別可能な各ユーザの個人識別子と、該
各ユーザの個人識別子の断片を少なくとも一つ含んだ役
割識別子を定義し、通信ネットワーク上のメールの通信
において各ユーザを各ユーザの役割識別子により識別す
る、ことを特徴とするメールアクセス制御方法を提供す
る。
Further, the present invention defines a personal identifier of each user by which the certificate authority can uniquely identify each user, and a role identifier including at least one fragment of the personal identifier of each user, and communication is performed. There is provided a mail access control method characterized in that each user is identified by a role identifier of each user in communication of mail on a network.

【0071】また、本発明では、前記各ユーザの役割識
別子は、前記各ユーザの個人識別子の少なくとも一つの
断片を含んだ情報に対し、前記認証局が該認証局の秘密
鍵により署名したものであることを特徴とする。
Further, in the present invention, the role identifier of each user is information in which at least one fragment of the individual identifier of each user is included in the information, and the certificate authority signs the information with the private key of the certificate authority. It is characterized by being.

【0072】また、本発明では、前記各ユーザの個人識
別子は、前記認証局により各ユーザに一意に付与された
文字列と各ユーザの公開鍵に対し、前記認証局が該認証
局の秘密鍵により署名したものであることを特徴とす
る。
Further, in the present invention, the personal identifier of each user is a character string uniquely given to each user by the certification authority and the public key of each user. It is characterized by being signed by.

【0073】また、本発明では、着信者にメールの送信
を希望する発信者により着信者をメールの宛先として指
定するために提示され、発信者の役割識別子と着信者の
役割識別子を対応付けて含んだ個別化アクセスチケット
を、発信者と着信者間の通信を接続するセキュア・コミ
ュニケーション・サービスにおいて受け取るステップ
と、該セキュア・コミュニケーション・サービスにおい
て、該個別化アクセスチケットに基づいて発信者の着信
者に対するアクセス権を検証することにより発信者と着
信者間のアクセスを制御するステップ、を更に有するこ
とを特徴とする。
Further, according to the present invention, a caller desiring to send a mail to a recipient is presented to specify the recipient as a destination of the mail, and the role identifier of the sender and the role identifier of the recipient are associated with each other. A step of receiving a personalized access ticket including the personalized access ticket in a secure communication service for connecting communication between the caller and the callee; and, in the secure communication service, a callee of the caller based on the personalized access ticket Controlling access between the caller and the callee by verifying the access right to.

【0074】また、本発明では、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれた該発信者
の複数の役割識別子の同一性を判定して、該発信者の個
人識別子を再構成することにより、該発信者の身元を確
率的に特定するステップを、更に有することを特徴とす
る。
Further, in the present invention, the identity of the plurality of role identifiers of the sender included in the plurality of personalized access tickets used by the sender is determined, and the personal identifier of the sender is re-established. It is characterized by further comprising a step of stochastically identifying the identity of the caller.

【0075】また、本発明では、前記定義するステップ
は、それにより各役割識別子を一意に識別可能な各役割
識別子のリンク情報も定義し、各役割識別子は各役割識
別子のリンク情報も含むことを特徴とする。
In the present invention, the step of defining also defines link information of each role identifier by which each role identifier can be uniquely identified, and each role identifier also includes link information of each role identifier. Characterize.

【0076】また、本発明では、前記各役割識別子のリ
ンク情報は、前記認証局により各役割識別子に一意に付
与された識別子であることを特徴とする。
Further, in the present invention, the link information of each role identifier is an identifier uniquely given to each role identifier by the certificate authority.

【0077】また、本発明では、着信者にメールの送信
を希望する発信者により着信者をメールの宛先として指
定するために提示され、発信者の役割識別子のリンク情
報と着信者の役割識別子のリンク情報を対応付けて含ん
だ個別化アクセスチケットを、発信者と着信者間の通信
を接続するセキュア・コミュニケーション・サービスに
おいて受け取るステップと、該セキュア・コミュニケー
ション・サービスにおいて、該個別化アクセスチケット
に基づいて発信者の着信者に対するアクセス権を検証す
ることにより発信者と着信者間のアクセスを制御するス
テップ、を更に有することを特徴とする。
Further, according to the present invention, a caller who wishes to send a mail to the recipient is presented to specify the recipient as the destination of the mail, and the link information of the role identifier of the sender and the role identifier of the recipient are provided. Receiving a personalized access ticket including link information in a secure communication service for connecting communication between a sender and a receiver, and in the secure communication service, based on the personalized access ticket Controlling the access between the caller and the callee by verifying the access right of the caller to the callee.

【0078】また、本発明では、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれたリンク情
報に対応する該発信者の複数の役割識別子の同一性を判
定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定するステップを、更
に有することを特徴とする。
Further, in the present invention, the identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of personalized access tickets used by the sender is determined, and the sender is identified. The method further comprises the step of probabilistically identifying the identity of the sender by reconstructing the personal identifier of.

【0079】さらに、本発明は、複数のユーザ端末が接
続された通信網と、着信者にメールの送信を希望する発
信者により着信者をメールの宛先として指定するために
提示され、発信者識別子と着信者識別子を対応付けて含
んだ個別化アクセスチケットを受け取り、該個別化アク
セスチケットに基づいて発信者の着信者に対するアクセ
ス権を検証することにより発信者と着信者間のアクセス
を制御して、該通信網上で発信者と着信者間の通信を接
続するセキュア・コミュニケーション・サービス装置
と、を有することを特徴とするメールアクセス制御を実
現した通信システムを提供する。
Further, the present invention is presented by a communication network to which a plurality of user terminals are connected, and a caller who wants to send a mail to the callee, in order to specify the callee as a mail destination, and a caller identifier. It receives an individualized access ticket that includes the recipient and the called party identifier, and controls the access between the calling party and the called party by verifying the access right of the calling party to the called party based on the individualized access ticket. A secure communication service device for connecting communication between a sender and a receiver on the communication network is provided, and a communication system realizing mail access control is provided.

【0080】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は発信者により提示された
前記個別化アクセスチケットを認証し、発信者により提
示された該個別化アクセスチケットが改竄されていると
きには、前記メールの配送を拒否することを特徴とす
る。
In the present invention, the secure communication service device authenticates the personalized access ticket presented by the sender, and when the personalized access ticket presented by the sender is tampered with, The delivery of the mail is rejected.

【0081】また、本発明では、前記個別化アクセスチ
ケットを自身の秘密鍵により署名して発行するセキュア
な演算装置を更に有し、前記セキュア・コミュニケーシ
ョン・サービス装置は該セキュアな演算装置の公開鍵に
より該個別化アクセスチケット内の該セキュアな演算装
置の署名を検証することにより、該個別化アクセスチケ
ットを認証することを特徴とする。
Further, in the present invention, the secure communication service device further has a secure arithmetic device that issues the personalized access ticket by signing with the private key of itself, and the secure communication service device is a public key of the secure arithmetic device. The personalized access ticket is authenticated by verifying the signature of the secure computing device in the personalized access ticket.

【0082】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は発信者により前記個別化
アクセスチケットと共に提示された発信者識別子も受け
取り、発信者により提示された該発信者識別子が発信者
により提示された該個別化アクセスチケットに含まれて
いるか否かチェックし、発信者により提示された該発信
者識別子が発信者により提示された該個別化アクセスチ
ケットに含まれていないときには、前記メールの配送を
拒否することを特徴とする。
Further, in the present invention, the secure communication service device also receives the caller identifier presented by the caller together with the personalized access ticket, and the caller identifier presented by the caller is presented by the caller. Whether the personalized access ticket presented by the sender is not included in the personalized access ticket presented by the sender. Is characterized by rejecting.

【0083】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットが有効である期間
を示す有効期限も含み、前記セキュア・コミュニケーシ
ョン・サービス装置は発信者により提示された該個別化
アクセスチケットに含まれた有効期限をチェックし、発
信者により提示された該個別化アクセスチケットが既に
切れた有効期限を含んでいるときには前記メールの配送
を拒否することを特徴とする。
Further, in the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the secure communication service apparatus presents the personalized access ticket presented by the sender. It is characterized in that the expiration date included in the access ticket is checked, and the delivery of the mail is rejected when the personalized access ticket presented by the sender includes the expired expiration date.

【0084】また、本発明では、前記個別化アクセスチ
ケットの有効期限を設定する信頼できる第三者機関を更
に有することを特徴とする。
Further, the present invention is characterized by further comprising a reliable third party organization for setting an expiration date of the personalized access ticket.

【0085】また、本発明では、各登録者の識別子と、
個人情報に比べて秘密性の低い公開情報を不特定多数か
ら検索可能な状態で管理し、発信者から指定された検索
条件に応じて、検索条件を満たした公開情報の登録者の
識別子を着信者識別子とし、検索条件と共に発信者によ
り指定された発信者識別子を用いて、発信者に対して前
記個別化アクセスチケットを発行するディレクトリ・サ
ービス装置を更に有することを特徴とする。
Further, in the present invention, an identifier of each registrant and
It manages public information that is less confidential than personal information so that it can be searched by an unspecified number of people, and receives the identifier of the registrant of the public information that meets the search conditions according to the search conditions specified by the sender. It is characterized by further comprising a directory service device for issuing the personalized access ticket to the sender using the sender identifier specified by the sender together with the search condition as the sender identifier.

【0086】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は、そのユーザからの特定
の登録者へのメールの配送が拒否されるべき特定のユー
ザの識別子を発信者識別子として含み、該特定の登録者
の識別子を着信者識別子として含んだ個別化アクセスチ
ケットを、予め登録し、発信者により提示された個別化
アクセスチケットがそこに予め登録されたものであると
きには前記メールの配送を拒否することを特徴とする。
Further, in the present invention, the secure communication service apparatus includes, as a sender identifier, an identifier of a specific user whose delivery of mail from the user to a specific registrant should be rejected, The personalized access ticket including the registrant's identifier as a recipient identifier is registered in advance, and the delivery of the mail is rejected when the personalized access ticket presented by the sender is registered in advance. It is characterized by

【0087】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は、前記個別化アクセスチ
ケットを登録した前記特定の登録者からの要求により、
そこに登録された個別化アクセスチケットを削除するこ
とを特徴とする。
Further, according to the present invention, the secure communication service device is requested by the specific registrant who has registered the personalized access ticket,
It is characterized in that the personalized access ticket registered there is deleted.

【0088】また、本発明では、前記個別化アクセスチ
ケットは、前記セキュア・コミュニケーション・サービ
ス装置により発信者を認証すべきかどうか示す移転制御
フラグも含み、該個別化アクセスチケットに含まれる移
転制御フラグが発信者を認証すべきであることを示すと
きに、該セキュア・コミュニケーション・サービス装置
は発信者により提示された発信者識別子を認証し、該発
信者識別子の認証が失敗したときには前記メールの配送
を拒否することを特徴とする。
Further, in the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service device, and the transfer control flag included in the personalized access ticket is When indicating that the caller should be authenticated, the secure communication service device authenticates the caller identifier presented by the caller, and delivers the mail when the authentication of the caller identifier fails. Characterized by refusing.

【0089】また、本発明では、前記発信者識別子の認
証は、発信者と前記セキュア・コミュニケーション・サ
ービス装置間のチャレンジ/レスポンス認証により実現
することを特徴とする。
Further, in the present invention, the authentication of the sender identifier is realized by challenge / response authentication between the sender and the secure communication service device.

【0090】また、本発明では、前記個別化アクセスチ
ケットの移転制御フラグを設定する信頼できる第三者機
関を更に有することを特徴とする。
Further, the present invention is characterized by further including a reliable third-party organization that sets the transfer control flag of the personalized access ticket.

【0091】また、本発明では、前記個別化アクセスチ
ケット内の発信者識別子と着信者識別子は発信者と着信
者の実メールアドレスにより与えられることを特徴とす
る。
The present invention is also characterized in that the caller identifier and the callee identifier in the personalized access ticket are given by the real mail addresses of the caller and the callee.

【0092】また、本発明では、それにより自身が各ユ
ーザを一意に識別可能な各ユーザの個人識別子の断片を
少なくとも一つ含んだ各ユーザの役割識別子を発行する
認証局装置を更に有し、前記個別化アクセスチケット内
の発信者識別子と着信者識別子は発信者と着信者の役割
識別子により与えられることを特徴とする。
Further, the present invention further comprises a certificate authority device which issues each user's role identifier including at least one fragment of each user's personal identifier by which the user can uniquely identify each user, The caller identifier and the callee identifier in the personalized access ticket are given by caller and callee role identifiers.

【0093】また、本発明では、前記各ユーザの役割識
別子は、前記各ユーザの個人識別子の少なくとも一つの
断片を含んだ情報に対し、前記認証局装置が該認証局装
置の秘密鍵により署名したものであることを特徴とす
る。
Further, in the present invention, the role identifier of each user signs the information including at least one fragment of the individual identifier of each user by the certification authority device by using the private key of the certification authority device. It is characterized by being a thing.

【0094】また、本発明では、前記各ユーザの個人識
別子は、前記認証局により各ユーザに一意に付与された
文字列と各ユーザの公開鍵に対し、前記認証局装置が該
認証局装置の秘密鍵により署名したものであることを特
徴とする。
In the present invention, the personal identifier of each user is a character string uniquely given to each user by the certificate authority and the public key of each user It is characterized by being signed with a private key.

【0095】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれた該発信者
の複数の役割識別子の同一性を判定して、該発信者の個
人識別子を再構成することにより、該発信者の身元を確
率的に特定することを特徴とする。
Further, in the present invention, the secure communication service device determines the identity of the role identifiers of the sender included in the personalized access tickets used by the sender. , The identity of the sender is stochastically specified by reconstructing the personal identifier of the sender.

【0096】また、本発明では、それにより自身が各ユ
ーザを一意に識別可能な各ユーザの個人識別子の断片を
少なくとも一つ含んだ各ユーザの役割識別子と、それに
より各役割識別子を一意に識別可能な各役割識別子のリ
ンク情報とを発行する認証局装置を更に有し、前記個別
化アクセスチケット内の発信者識別子と着信者識別子は
発信者の役割識別子のリンク情報と着信者の役割識別子
のリンク情報により与えられることを特徴とする。
Further, according to the present invention, the role identifier of each user including at least one fragment of the personal identifier of each user by which the user can uniquely identify it, and thereby the role identifier is uniquely identified. It further comprises a certificate authority device that issues link information of each possible role identifier, and the sender identifier and the recipient identifier in the personalized access ticket are the link information of the sender role identifier and the role identifier of the recipient. It is characterized by being given by link information.

【0097】また、本発明では、前記各役割識別子のリ
ンク情報は、前記認証局装置により各役割識別子に一意
に付与された識別子であることを特徴とする。
Further, in the present invention, the link information of each role identifier is an identifier uniquely given to each role identifier by the certification authority device.

【0098】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれたリンク情
報に対応する該発信者の複数の役割識別子の同一性を判
定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定することを特徴とす
る。
Further, in the present invention, the secure communication service device has the same role identifier of a plurality of callers corresponding to link information included in a plurality of personalized access tickets used by the caller. It is characterized in that the identity of the sender is stochastically specified by determining the sex and reconstructing the personal identifier of the sender.

【0099】また、本発明では、前記個別化アクセスチ
ケットは、一つの発信者識別子と一つの着信者識別子を
1対1に対応付けて含むことを特徴とする。
Further, in the present invention, the personalized access ticket includes one sender identifier and one recipient identifier in a one-to-one correspondence.

【0100】また、本発明では、前記個別化アクセスチ
ケットは、一つの発信者識別子と複数の着信者識別子を
1対N(Nは1より大きい整数)に対応付けて含むこと
を特徴とする。
Further, according to the present invention, the personalized access ticket includes one caller identifier and a plurality of callee identifiers in a one-to-N correspondence (N is an integer greater than 1).

【0101】また、本発明では、前記一つの発信者識別
子と複数の着信者識別子の内の一識別子は前記個別化ア
クセスチケットの所有者を特定する所有者識別子であ
り、前記一つの発信者識別子と複数の着信者識別子の内
の他の識別子は該所有者が属するグループの会員を特定
する会員識別子であることを特徴とする。
Further, in the present invention, one of the one caller identifier and the plurality of callee identifiers is an owner identifier for specifying an owner of the personalized access ticket, and the one caller identifier And another identifier of the plurality of callee identifiers is a member identifier that identifies a member of the group to which the owner belongs.

【0102】また、本発明では、各ユーザの識別子と、
各ユーザの識別子を所有者識別子として含む個別化アク
セスチケットの変更権を示す各ユーザの識別子のEnable
r を各ユーザに発行する認証局装置と、該個別化アクセ
スチケットに含まれる所有者識別子と該所有者識別子に
対応するEnabler の両方を提示したユーザによってのみ
該個別化アクセスチケットに対する所定の演算を行うこ
とを可能としたセキュアな演算装置と、を更に有するこ
とを特徴とする。
Further, in the present invention, an identifier of each user and
Enable for each user's identifier that indicates the right to change the personalized access ticket that includes each user's identifier as the owner identifier
The predetermined operation for the personalized access ticket is performed only by the certificate authority device that issues r to each user and the user who has presented both the owner identifier included in the personalized access ticket and the Enabler corresponding to the owner identifier. And a secure arithmetic device capable of performing the operation.

【0103】また、本発明では、前記認証局装置は、そ
れがEnabler であることを示す情報と各ユーザの識別子
の実体に対し、該認証局の秘密鍵で署名したものを各ユ
ーザの識別子のEnablerとして発行することを特徴とす
る。
Further, according to the present invention, the certificate authority device, for the information indicating that it is an enabler and the entity of the identifier of each user, is signed by the secret key of the certificate authority and is the identifier of each user. It is characterized by issuing as an enabler.

【0104】また、本発明では、前記所定の演算は、個
別化アクセスチケットの新規作成、複数個別化アクセス
チケットのマージ、一個別化アクセスチケットの複数個
別化アクセスチケットへの分割、個別化アクセスチケッ
トの所有者変更、個別化アクセスチケットの有効期限の
変更、個別化アクセスチケットの移転制御フラグの変
更、を含むことを特徴とする。
Further, according to the present invention, the predetermined operation is to create a new personalized access ticket, merge a plurality of personalized access tickets, divide one personalized access ticket into a plurality of personalized access tickets, and personalize an access ticket. Is changed, the expiration date of the personalized access ticket is changed, and the transfer control flag of the personalized access ticket is changed.

【0105】また、本発明では、すべてのユーザに既知
である特殊な識別子と該特殊な識別子に対応する特殊な
Enabler を定義して、前記個別化アクセスチケットの新
規生成および前記個別化アクセスチケットの所有者変更
を、前記個別化アクセスチケットの所有者が、該特殊な
識別子および該特殊なEnabler を用いて会員識別子のEn
abler を使わずに行えるようにしたことを特徴とする。
Further, according to the present invention, a special identifier known to all users and a special identifier corresponding to the special identifier.
The enabler is defined so that the personalized access ticket is newly generated and the owner of the personalized access ticket is changed by the owner of the personalized access ticket using the special identifier and the special enabler. En
The feature is that it can be done without using an abler.

【0106】また、本発明では、前記特殊な識別子は、
個別化アクセスチケットの所有者識別子としてのみ使用
可能であるように定義されていることを特徴とする。
In the present invention, the special identifier is
It is characterized in that it is defined so that it can be used only as the owner identifier of the personalized access ticket.

【0107】また、本発明では、すべてのユーザに既知
である特殊な識別子を定義して、該特殊な識別子を用い
て個別化アクセスチケットに読取専用属性を設定できる
ようにしたことを特徴とする。
Further, the present invention is characterized in that a special identifier known to all users is defined, and the read-only attribute can be set in the personalized access ticket using the special identifier. .

【0108】また、本発明では、前記個別化アクセスチ
ケットに基づいて発信者の着信者に対するアクセス権が
検証された場合には、前記セキュア・コミュニケーショ
ン・サービス装置は、発信者により提示された発信者識
別子を用いて該個別化アクセスチケットから着信者識別
子を取り出し、取り出した着信者識別子を用いて前記メ
ールを実際にメールの配送処理を行うメール転送機能が
解釈可能な形式に変換し、変換後の前記メールに該個別
化アクセスチケットを添付して該メール転送機能に渡す
ことを特徴とする。
Further, according to the present invention, when the access right of the caller to the called party is verified based on the personalized access ticket, the secure communication service device sets the calling party presented by the calling party. The recipient is used to extract the recipient identifier from the personalized access ticket, and the recipient identifier is used to convert the mail into a format that can be interpreted by a mail transfer function that actually performs mail delivery processing. It is characterized in that the personalized access ticket is attached to the mail and passed to the mail transfer function.

【0109】さらに、本発明は、それにより自身が各ユ
ーザを一意に識別可能な各ユーザの個人識別子と、該各
ユーザの個人識別子の断片を少なくとも一つ含んだ役割
識別子を定義する認証局装置と、そこでのメールの通信
において各ユーザが各ユーザの役割識別子により識別さ
れる通信網と、を有することを特徴とするメールアクセ
ス制御を実現した通信システムを提供する。
Further, according to the present invention, a certificate authority device which defines a personal identifier of each user by which the user can uniquely identify each user and a role identifier including at least one fragment of the personal identifier of each user. And a communication network in which each user is identified by the role identifier of each user in the mail communication therein, a communication system realizing mail access control is provided.

【0110】また、本発明では、前記各ユーザの役割識
別子は、前記各ユーザの個人識別子の少なくとも一つの
断片を含んだ情報に対し、前記認証局装置が該認証局装
置の秘密鍵により署名したものであることを特徴とす
る。
Further, in the present invention, the role identifier of each user signs the information including at least one fragment of the individual identifier of each user by the certificate authority device by using the private key of the certificate authority device. It is characterized by being a thing.

【0111】また、本発明では、前記各ユーザの個人識
別子は、前記認証局により各ユーザに一意に付与された
文字列と各ユーザの公開鍵に対し、前記認証局が該認証
局の秘密鍵により署名したものであることを特徴とす
る。
Further, in the present invention, the personal identifier of each user is a character string uniquely given to each user by the certification authority and a public key of each user. It is characterized by being signed by.

【0112】また、本発明では、着信者にメールの送信
を希望する発信者により着信者をメールの宛先として指
定するために提示され、発信者の役割識別子と着信者の
役割識別子を対応付けて含んだ個別化アクセスチケット
を受け取り、該個別化アクセスチケットに基づいて発信
者の着信者に対するアクセス権を検証することにより発
信者と着信者間のアクセスを制御して、前記通信網上で
発信者と着信者間の通信を接続するセキュア・コミュニ
ケーション・サービス装置を更に有することを特徴とす
る。
Further, according to the present invention, a caller desiring to send a mail to a recipient is presented to designate the recipient as a destination of the mail, and the role identifier of the sender and the role identifier of the recipient are associated with each other. The personalized access ticket including the personalized access ticket is received, and the access right between the originator and the called party is controlled by verifying the access right of the originator to the called party based on the personalized access ticket. And a secure communication service device for connecting communication between the callee and the called party.

【0113】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれた該発信者
の複数の役割識別子の同一性を判定して、該発信者の個
人識別子を再構成することにより、該発信者の身元を確
率的に特定することを特徴とする。
Further, in the present invention, the secure communication service device determines the identity of the plurality of role identifiers of the sender included in the plurality of personalized access tickets used by the sender. , The identity of the sender is stochastically specified by reconstructing the personal identifier of the sender.

【0114】また、本発明では、前記認証局装置は、そ
れにより各役割識別子を一意に識別可能な各役割識別子
のリンク情報も定義し、各役割識別子は各役割識別子の
リンク情報も含むことを特徴とする。
Further, in the present invention, the certificate authority device also defines link information of each role identifier by which each role identifier can be uniquely identified, and each role identifier also includes link information of each role identifier. Characterize.

【0115】また、本発明では、前記各役割識別子のリ
ンク情報は、前記認証局装置により各役割識別子に一意
に付与された識別子であることを特徴とする。
Further, in the present invention, the link information of each role identifier is an identifier uniquely given to each role identifier by the certification authority device.

【0116】また、本発明では、着信者にメールの送信
を希望する発信者により着信者をメールの宛先として指
定するために提示され、発信者の役割識別子のリンク情
報と着信者の役割識別子のリンク情報を対応付けて含ん
だ個別化アクセスチケットを受け取り、該個別化アクセ
スチケットに基づいて発信者の着信者に対するアクセス
権を検証することにより発信者と着信者間のアクセスを
制御して、前記通信網上で発信者と着信者間の通信を接
続するセキュア・コミュニケーション・サービスを更に
有することを特徴とする。
Further, according to the present invention, a caller who wishes to send a mail to the recipient is presented to specify the recipient as a destination of the mail, and the link information of the role identifier of the sender and the role identifier of the recipient are provided. The access between the caller and the callee is controlled by receiving the personalized access ticket including the link information in association and verifying the access right of the caller to the callee based on the personalized access ticket. It is characterized by further having a secure communication service for connecting communication between a caller and a callee on a communication network.

【0117】また、本発明では、前記セキュア・コミュ
ニケーション・サービス装置は、前記発信者により使わ
れた複数の個別化アクセスチケットに含まれたリンク情
報に対応する該発信者の複数の役割識別子の同一性を判
定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定することを特徴とす
る。
Further, in the present invention, the secure communication service device has the same plurality of role identifiers of the sender corresponding to the link information included in the plurality of personalized access tickets used by the sender. It is characterized in that the identity of the sender is stochastically specified by determining the sex and reconstructing the personal identifier of the sender.

【0118】さらに、本発明は、コンピュータハードウ
ェアと、着信者にメールの送信を希望する発信者により
着信者をメールの宛先として指定するために提示され、
発信者識別子と着信者識別子を対応付けて含んだ個別化
アクセスチケットを受け取り、該個別化アクセスチケッ
トに基づいて発信者の着信者に対するアクセス権を検証
することにより発信者と着信者間のアクセスを制御し
て、発信者と着信者間の通信を接続するように前記コン
ピュータハードウェアを動作させるコンピュータソフト
ウェアと、を有することを特徴とする、メールアクセス
制御を実現した通信システムにおけるセキュア・コミュ
ニケーション・サービス装置を提供する。
Further, the present invention is presented for designating a recipient as a mail destination by computer hardware and a sender who wants to send a mail to the recipient.
By receiving the personalized access ticket including the caller identifier and the callee identifier, the access right between the caller and the callee is verified by verifying the access right of the caller to the callee based on the personalized access ticket. Secure communication service in a communication system realizing mail access control, the computer software controlling the computer hardware to operate communication between the caller and the callee. Provide a device.

【0119】また、本発明では、前記コンピュータソフ
トウェアは、発信者により提示された前記個別化アクセ
スチケットを認証し、発信者により提示された該個別化
アクセスチケットが改竄されているときには、前記メー
ルの配送を拒否するように前記コンピュータハードウェ
アを動作させることを特徴とする。
Further, according to the present invention, the computer software authenticates the personalized access ticket presented by the sender, and when the personalized access ticket presented by the sender is tampered with, the computer sends the mail It is characterized in that the computer hardware is operated so as to refuse delivery.

【0120】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットを発行したセキュ
アな演算装置の秘密鍵により署名されており、前記コン
ピュータソフトウェアは、該セキュアな演算装置の公開
鍵により該個別化アクセスチケット内の該セキュアな演
算装置の署名を検証することにより、該個別化アクセス
チケットを認証するように前記コンピュータハードウェ
アを動作させることを特徴とする。
Further, in the present invention, the personalized access ticket is signed by the secret key of the secure computing device that issued the personalized access ticket, and the computer software is the public key of the secure computing device. The computer hardware is operated to authenticate the personalized access ticket by verifying the signature of the secure computing device in the personalized access ticket.

【0121】また、本発明では、前記コンピュータソフ
トウェアは、発信者により前記個別化アクセスチケット
と共に提示された発信者識別子も受け取り、発信者によ
り提示された該発信者識別子が発信者により提示された
該個別化アクセスチケットに含まれているか否かチェッ
クし、発信者により提示された該発信者識別子が発信者
により提示された該個別化アクセスチケットに含まれて
いないときには、前記メールの配送を拒否するように前
記コンピュータハードウェアを動作させることを特徴と
する。
Further, in the present invention, the computer software also receives a sender identifier presented by the sender together with the personalized access ticket, and the sender identifier presented by the sender is presented by the sender. It is checked whether it is included in the personalized access ticket, and if the sender identifier presented by the sender is not included in the personalized access ticket presented by the sender, the delivery of the mail is rejected. The computer hardware is operated as described above.

【0122】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットが有効である期間
を示す有効期限も含み、前記コンピュータソフトウェア
は、発信者により提示された該個別化アクセスチケット
に含まれた有効期限をチェックし、発信者により提示さ
れた該個別化アクセスチケットが既に切れた有効期限を
含んでいるときには前記メールの配送を拒否するように
前記コンピュータハードウェアを動作させることを特徴
とする。
Further, in the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the computer software includes the personalized access ticket presented by the sender. Checking the included expiry date and operating the computer hardware to refuse delivery of the mail when the personalized access ticket presented by the sender includes an expiry date that has already expired And

【0123】また、本発明では、前記コンピュータソフ
トウェアは、そのユーザからの特定の登録者へのメール
の配送が拒否されるべき特定のユーザの識別子を発信者
識別子として含み該特定の登録者の識別子を着信者識別
子として含んだ個別化アクセスチケットを予め前記セキ
ュア・コミュニケーション・サービスに登録し、発信者
により提示された個別化アクセスチケットが前記セキュ
ア・コミュニケーション・サービスに予め登録されたも
のであるときには前記メールの配送を拒否するように前
記コンピュータハードウェアを動作させることを特徴と
する。
Further, in the present invention, the computer software includes, as a sender identifier, an identifier of a particular user whose delivery of mail from the user to the particular registrant is rejected, as an identifier of the particular registrant. When a personalized access ticket including a personal identification number is registered in advance in the secure communication service, and the personalized access ticket presented by the sender is preregistered in the secure communication service, It is characterized in that the computer hardware is operated so as to refuse delivery of mail.

【0124】また、本発明では、前記コンピュータソフ
トウェアは、個別化アクセスチケットを登録した前記特
定の登録者からの要求により、前記セキュア・コミュニ
ケーション・サービスにおいて登録された個別化アクセ
スチケットを削除するように前記コンピュータハードウ
ェアを動作させることを特徴とする。
Further, in the present invention, the computer software deletes the personalized access ticket registered in the secure communication service in response to a request from the specific registrant who registered the personalized access ticket. It is characterized in that the computer hardware is operated.

【0125】また、本発明では、前記個別化アクセスチ
ケットは、前記セキュア・コミュニケーション・サービ
スにより発信者を認証すべきかどうか示す移転制御フラ
グも含み、前記コンピュータソフトウェアは、該個別化
アクセスチケットに含まれる移転制御フラグが発信者を
認証すべきであることを示すときに、発信者により提示
された発信者識別子を認証し、該発信者識別子の認証が
失敗したときには前記メールの配送を拒否するように前
記コンピュータハードウェアを動作させることを特徴と
する。
In the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service, and the computer software is included in the personalized access ticket. Authenticate the caller identifier presented by the caller when the transfer control flag indicates that the caller should be authenticated, and refuse delivery of the mail if the caller identifier authentication fails. It is characterized in that the computer hardware is operated.

【0126】また、本発明では、前記コンピュータソフ
トウェアは、前記発信者識別子の認証を、発信者と前記
セキュア・コミュニケーション・サービス間のチャレン
ジ/レスポンス認証により実現するように前記コンピュ
ータハードウェアを動作させることを特徴とする。
Further, in the present invention, the computer software causes the computer hardware to operate so as to realize the authentication of the sender identifier by challenge / response authentication between the sender and the secure communication service. Is characterized by.

【0127】また、本発明では、前記個別化アクセスチ
ケット内の発信者識別子と着信者識別子は発信者と着信
者の役割識別子により与えられ、各ユーザの役割識別子
は、それにより認証局が各ユーザを一意に識別可能な各
ユーザの個人識別子の断片を少なくとも一つ含んだもの
であって、前記コンピュータソフトウェアは更に、前記
発信者により使われた複数の個別化アクセスチケットに
含まれた該発信者の複数の役割識別子の同一性を判定し
て、該発信者の個人識別子を再構成することにより、該
発信者の身元を確率的に特定するように前記コンピュー
タハードウェアを動作させることを特徴とする。
Further, in the present invention, the caller identifier and the callee identifier in the personalized access ticket are given by the role identifiers of the caller and the callee, and the role identifier of each user is thereby determined by the certificate authority. Including at least one piece of a personal identifier of each user that can uniquely identify the sender, the computer software further comprising: the sender included in a plurality of personalized access tickets used by the sender. Determining the identity of the plurality of role identifiers and reconstructing the personal identifier of the caller, thereby operating the computer hardware so as to stochastically identify the identity of the caller. To do.

【0128】また、本発明では、それにより認証局が各
ユーザを一意に識別可能な各ユーザの個人識別子の断片
を少なくとも一つ含んだ各ユーザの役割識別子と、それ
により各役割識別子を一意に識別可能な各役割識別子の
リンク情報とが定義され、前記個別化アクセスチケット
内の発信者識別子と着信者識別子は発信者の役割識別子
のリンク情報と着信者の役割識別子のリンク情報により
与えられ、前記コンピュータソフトウェアは更に、前記
発信者により使われた複数の個別化アクセスチケットに
含まれたリンク情報に対応する該発信者の複数の役割識
別子の同一性を判定して、該発信者の個人識別子を再構
成することにより、該発信者の身元を確率的に特定する
ように前記コンピュータハードウェアを動作させること
を特徴とする。
Further, in the present invention, the role identifier of each user including at least one fragment of the individual identifier of each user by which the certificate authority can uniquely identify each user, and thereby, each role identifier is uniquely identified. Link information of each identifiable role identifier is defined, and the caller identifier and the callee identifier in the personalized access ticket are given by the link information of the caller role identifier and the link information of the callee role identifier, The computer software further determines the identity of the sender's role identifiers corresponding to the link information contained in the personalized access tickets used by the sender to determine the sender's personal identifier. Is reconfigured to cause the computer hardware to operate so as to stochastically identify the identity of the caller.

【0129】また、本発明では、前記コンピュータソフ
トウェアは、前記個別化アクセスチケットに基づいて発
信者の着信者に対するアクセス権が検証された場合に
は、発信者により提示された発信者識別子を用いて該個
別化アクセスチケットから着信者識別子を取り出し、取
り出した着信者識別子を用いて前記メールを実際にメー
ルの配送処理を行うメール転送機能が解釈可能な形式に
変換し、変換後の前記メールに該個別化アクセスチケッ
トを添付して該メール転送機能に渡すように前記コンピ
ュータハードウェアを動作させることを特徴とする。
Also, in the present invention, the computer software uses the caller identifier presented by the caller when the access right of the caller to the callee is verified based on the personalized access ticket. A recipient identifier is extracted from the personalized access ticket, the extracted recipient identifier is used to convert the mail into a format that can be interpreted by a mail transfer function that actually performs mail delivery processing, and It is characterized in that the computer hardware is operated so that the personalized access ticket is attached and passed to the mail transfer function.

【0130】さらに、本発明は、コンピュータハードウ
ェアと、個別化アクセスチケットの要求をユーザから受
け取り、発信者識別子と着信者識別子を対応付けて含
み、自身の秘密鍵により署名された個別化アクセスチケ
ットを発行するように前記コンピュータハードウェアを
動作させるコンピュータソフトウェアと、を有すること
を特徴とする、メールアクセス制御を実現した通信シス
テムにおけるセキュアな演算装置を提供する。
Furthermore, the present invention receives computer hardware and a request for a personalized access ticket from a user, includes a caller identifier and a callee identifier in association with each other, and is signed with its own private key. Computer software for operating the computer hardware to issue a secure computing device in a communication system realizing mail access control.

【0131】さらに、本発明は、コンピュータハードウ
ェアと、各登録者の識別子と、個人情報に比べて秘密性
の低い公開情報を不特定多数から検索可能な状態で管理
し、発信者に対して、発信者から指定された検索条件に
応じて、検索条件を満たした公開情報の登録者の識別子
を着信者識別子とし、検索条件と共に発信者により指定
された発信者識別子を用いて、発信者識別子と着信者識
別子を対応付けて含んだ個別化アクセスチケットを発行
するように前記コンピュータハードウェアを動作させる
コンピュータソフトウェアと、を有することを特徴とす
る、メールアクセス制御を実現した通信システムにおけ
るディレクトリ・サービス装置を提供する。
Further, according to the present invention, the computer hardware, the identifier of each registrant, and the public information, which is less confidential than the personal information, are managed in a searchable manner from an unspecified large number, and the sender is notified to the sender. According to the search condition specified by the caller, the identifier of the registrant of the public information that satisfies the search condition is used as the callee identifier, and the caller identifier specified by the caller together with the search condition is used. And a computer software for operating the computer hardware so as to issue a personalized access ticket including the callee identifier in association with each other, and a directory service in a communication system realizing mail access control. Provide a device.

【0132】さらに、本発明は、コンピュータハードウ
ェアと、それにより自身が各ユーザを一意に識別可能な
各ユーザの個人識別子と、該各ユーザの個人識別子の断
片を少なくとも一つ含んだ役割識別子を、各ユーザに対
して発行するように前記コンピュータハードウェアを動
作させるコンピュータソフトウェアと、を有することを
特徴とする、メールアクセス制御を実現した通信システ
ムにおける認証局装置を提供する。
Furthermore, the present invention provides computer hardware, a personal identifier of each user by which the user can uniquely identify each user, and a role identifier including at least one fragment of the personal identifier of each user. And a computer software for operating the computer hardware so as to be issued to each user, and a certificate authority apparatus in a communication system realizing mail access control.

【0133】さらに、本発明は、コンピュータハードウ
ェアと、各ユーザの識別子と、一般に一つの発信者識別
子と複数の着信者識別子を対応付けて含みそれらの内の
一識別子が所有者識別子である個別化アクセスチケット
の中で該各ユーザの識別子を所有者識別子として含む個
別化アクセスチケットの変更権を示す各ユーザの識別子
のEnabler を各ユーザに対して発行するように前記コン
ピュータハードウェアを動作させるコンピュータソフト
ウェアと、を有することを特徴とする、メールアクセス
制御を実現した通信システムにおける認証局装置を提供
する。
Further, according to the present invention, the computer hardware, the identifier of each user, and generally one caller identifier and a plurality of callee identifiers are associated and one of them is the owner identifier. A computer for operating the computer hardware to issue an enabler of an identifier of each user indicating the right to change the individualized access ticket including the identifier of each user as an owner identifier in the individualized access ticket There is provided software, and a certificate authority apparatus in a communication system realizing mail access control.

【0134】さらに、本発明は、コンピュータハードウ
ェアと、一つの発信者識別子と複数の着信者識別子を対
応付けて含みそれらの内の一識別子が所有者識別子であ
る個別化アクセスチケットの要求をユーザから受け取
り、該ユーザが該個別化アクセスチケットに含まれる所
有者識別子と該ユーザの識別子を所有者識別子として含
む個別化アクセスチケットの変更権を示し該所有者識別
子に対応するEnabler の両方を提示したときに該個別化
アクセスチケットに対する所定の演算を行うように前記
コンピュータハードウェアを動作させるコンピュータソ
フトウェアと、を有することを特徴とする、メールアク
セス制御を実現した通信システムにおけるセキュアな演
算装置を提供する。
Further, according to the present invention, the request for the personalized access ticket in which the computer hardware is associated with one sender identifier and a plurality of recipient identifiers and one of them is the owner identifier is issued to the user. The user has presented both the owner identifier included in the personalized access ticket and the enabler corresponding to the owner identifier indicating the modification right of the personalized access ticket including the user's identifier as the owner identifier. A secure computing device in a communication system that realizes mail access control, characterized by comprising computer software for operating the computer hardware so as to perform a predetermined computation on the personalized access ticket. .

【0135】さらに、本発明は、着信者にメールの送信
を希望する発信者により着信者をメールの宛先として指
定するために提示され、発信者識別子と着信者識別子を
対応付けて含んだ個別化アクセスチケットを受け取り、
該個別化アクセスチケットに基づいて発信者の着信者に
対するアクセス権を検証することにより発信者と着信者
間のアクセスを制御して、発信者と着信者間の通信を接
続する、メールアクセス制御を実現した通信システムに
おけるセキュア・コミュニケーション・サービス装置と
してコンピュータを動作させるプログラムを格納した記
憶媒体を提供する。
Furthermore, the present invention is presented by a caller who wishes to send a mail to a recipient, and specifies the recipient as the destination of the mail, and the personalization includes the sender identifier and the recipient identifier in association with each other. Receive access ticket,
A mail access control that controls the access between the caller and the callee by verifying the access right of the caller to the callee based on the personalized access ticket and connects the communication between the caller and the callee. A storage medium storing a program for operating a computer as a secure communication service device in a realized communication system.

【0136】また、本発明では、前記プログラムは、発
信者により提示された前記個別化アクセスチケットを認
証し、発信者により提示された該個別化アクセスチケッ
トが改竄されているときには、前記メールの配送を拒否
するように前記コンピュータを動作させることを特徴と
する。
Further, in the present invention, the program authenticates the personalized access ticket presented by the sender, and delivers the mail when the personalized access ticket presented by the sender is tampered with. The computer is operated so as to reject the.

【0137】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットを発行したセキュ
アな演算装置の秘密鍵により署名されており、前記プロ
グラムは、該セキュアな演算装置の公開鍵により該個別
化アクセスチケット内の該セキュアな演算装置の署名を
検証することにより、該個別化アクセスチケットを認証
するように前記コンピュータを動作させることを特徴と
する。
Further, in the present invention, the personalized access ticket is signed by the secret key of the secure computing device that issued the personalized access ticket, and the program is signed by the public key of the secure computing device. The computer is operated to authenticate the personalized access ticket by verifying the signature of the secure computing device in the personalized access ticket.

【0138】また、本発明では、前記プログラムは、発
信者により前記個別化アクセスチケットと共に提示され
た発信者識別子も受け取り、発信者により提示された該
発信者識別子が発信者により提示された該個別化アクセ
スチケットに含まれているか否かチェックし、発信者に
より提示された該発信者識別子が発信者により提示され
た該個別化アクセスチケットに含まれていないときに
は、前記メールの配送を拒否するように前記コンピュー
タを動作させることを特徴とする。
Further, in the present invention, the program also receives a sender identifier presented by the sender together with the personalized access ticket, and the sender identifier presented by the sender is the individual presented by the sender. It is checked whether it is included in the personalized access ticket, and if the sender identifier presented by the sender is not included in the personalized access ticket presented by the sender, the delivery of the mail is rejected. And operating the computer.

【0139】また、本発明では、前記個別化アクセスチ
ケットは、該個別化アクセスチケットが有効である期間
を示す有効期限も含み、前記プログラムは、発信者によ
り提示された該個別化アクセスチケットに含まれた有効
期限をチェックし、発信者により提示された該個別化ア
クセスチケットが既に切れた有効期限を含んでいるとき
には前記メールの配送を拒否するように前記コンピュー
タを動作させることを特徴とする。
In the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the program is included in the personalized access ticket presented by the sender. The expiration date is checked, and the computer is operated so as to refuse delivery of the mail when the personalized access ticket presented by the sender includes the expired expiration date.

【0140】また、本発明では、前記プログラムは、そ
のユーザからの特定の登録者へのメールの配送が拒否さ
れるべき特定のユーザの識別子を発信者識別子として含
み該特定の登録者の識別子を着信者識別子として含んだ
個別化アクセスチケットを予め前記セキュア・コミュニ
ケーション・サービス装置に登録し、発信者により提示
された個別化アクセスチケットが前記セキュア・コミュ
ニケーション・サービス装置に予め登録されたものであ
るときには前記メールの配送を拒否するように前記コン
ピュータを動作させることを特徴とする。
Further, according to the present invention, the program includes, as a sender identifier, an identifier of a specific user whose delivery of mail from the user to the specific registrant is rejected, and the identifier of the specific registrant is included. When the personalized access ticket included as the callee identifier is registered in advance in the secure communication service device, and the personalized access ticket presented by the caller is registered in the secure communication service device in advance. The computer is operated so as to refuse delivery of the mail.

【0141】また、本発明では、前記プログラムは、個
別化アクセスチケットを登録した前記特定の登録者から
の要求により、前記セキュア・コミュニケーション・サ
ービス装置において登録された個別化アクセスチケット
を削除するように前記コンピュータを動作させることを
特徴とする。
Further, in the present invention, the program deletes the personalized access ticket registered in the secure communication service apparatus in response to a request from the specific registrant who registered the personalized access ticket. It is characterized in that the computer is operated.

【0142】また、本発明では、前記個別化アクセスチ
ケットは、前記セキュア・コミュニケーション・サービ
ス装置により発信者を認証すべきかどうか示す移転制御
フラグも含み、前記プログラムは、該個別化アクセスチ
ケットに含まれる移転制御フラグが発信者を認証すべき
であることを示すときに、発信者により提示された発信
者識別子を認証し、該発信者識別子の認証が失敗したと
きには前記メールの配送を拒否するように前記コンピュ
ータを動作させることを特徴とする。
In the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service device, and the program is included in the personalized access ticket. Authenticate the caller identifier presented by the caller when the transfer control flag indicates that the caller should be authenticated, and refuse delivery of the mail if the caller identifier authentication fails. It is characterized in that the computer is operated.

【0143】また、本発明では、前記プログラムは、前
記発信者識別子の認証を、発信者と前記セキュア・コミ
ュニケーション・サービス装置間のチャレンジ/レスポ
ンス認証により実現するように前記コンピュータを動作
させることを特徴とする。
Further, in the present invention, the program causes the computer to operate so as to realize the authentication of the sender identifier by challenge / response authentication between the sender and the secure communication service apparatus. And

【0144】また、本発明では、前記個別化アクセスチ
ケット内の発信者識別子と着信者識別子は発信者と着信
者の役割識別子により与えられ、各ユーザの役割識別子
は、それにより認証局が各ユーザを一意に識別可能な各
ユーザの個人識別子の断片を少なくとも一つ含んだもの
であって、前記プログラムは更に、前記発信者により使
われた複数の個別化アクセスチケットに含まれた該発信
者の複数の役割識別子の同一性を判定して、該発信者の
個人識別子を再構成することにより、該発信者の身元を
確率的に特定するように前記コンピュータを動作させる
ことを特徴とする。
Further, according to the present invention, the sender identifier and the receiver identifier in the personalized access ticket are given by the role identifiers of the sender and the receiver, and the role identifier of each user is thereby determined by the certificate authority. Containing at least one fragment of the personal identifier of each user that can uniquely identify the sender, and the program further includes the sender's personalized access tickets included in the plurality of personalized access tickets used by the sender. It is characterized in that the computer is operated so as to probabilistically identify the originator of the sender by determining the identity of a plurality of role identifiers and reconstructing the personal identifier of the sender.

【0145】また、本発明では、それにより認証局が各
ユーザを一意に識別可能な各ユーザの個人識別子の断片
を少なくとも一つ含んだ各ユーザの役割識別子と、それ
により各役割識別子を一意に識別可能な各役割識別子の
リンク情報とが定義され、前記個別化アクセスチケット
内の発信者識別子と着信者識別子は発信者の役割識別子
のリンク情報と着信者の役割識別子のリンク情報により
与えられ、前記プログラムは更に、前記発信者により使
われた複数の個別化アクセスチケットに含まれたリンク
情報に対応する該発信者の複数の役割識別子の同一性を
判定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定するように前記コン
ピュータを動作させることを特徴とする。
Further, according to the present invention, the role identifier of each user including at least one fragment of the personal identifier of each user by which the certificate authority can uniquely identify each user, and thereby each role identifier is uniquely identified. Link information of each identifiable role identifier is defined, and the caller identifier and the callee identifier in the personalized access ticket are given by the link information of the caller role identifier and the link information of the callee role identifier, The program further determines the identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of personalized access tickets used by the sender, and determines the personal identifier of the sender. By reconfiguring, the computer is operated so as to stochastically identify the identity of the caller.

【0146】また、本発明では、前記プログラムは、前
記個別化アクセスチケットに基づいて発信者の着信者に
対するアクセス権が検証された場合には、発信者により
提示された発信者識別子を用いて該個別化アクセスチケ
ットから着信者識別子を取り出し、取り出した着信者識
別子を用いて前記メールを実際にメールの配送処理を行
うメール転送機能が解釈可能な形式に変換し、変換後の
前記メールに該個別化アクセスチケットを添付して該メ
ール転送機能に渡すように前記コンピュータを動作させ
ることを特徴とする。
Further, according to the present invention, the program uses the caller identifier presented by the caller when the access right of the caller to the callee is verified based on the personalized access ticket. The recipient identifier is extracted from the personalized access ticket, the extracted recipient identifier is used to convert the mail into a format that can be interpreted by the mail transfer function that actually performs mail delivery processing, and the individual mail is converted into the individual mail. The computer is operated so that the computerized access ticket is attached and passed to the mail transfer function.

【0147】さらに、本発明は、個別化アクセスチケッ
トの要求をユーザから受け取り、発信者識別子と着信者
識別子を対応付けて含み、自身の秘密鍵により署名され
た個別化アクセスチケットを発行する、メールアクセス
制御を実現した通信システムにおけるセキュアな演算装
置としてコンピュータを動作させるプログラムを格納し
た記憶媒体を提供する。
Furthermore, the present invention receives a request for a personalized access ticket from a user, issues a personalized access ticket that includes a sender identifier and a called party identifier in association with each other, and issues a personalized access ticket signed by its own private key. A storage medium storing a program for operating a computer as a secure arithmetic unit in a communication system realizing access control.

【0148】さらに、本発明は、各登録者の識別子と、
個人情報に比べて秘密性の低い公開情報を不特定多数か
ら検索可能な状態で管理し、発信者に対して、発信者か
ら指定された検索条件に応じて、検索条件を満たした公
開情報の登録者の識別子を着信者識別子とし、検索条件
と共に発信者により指定された発信者識別子を用いて、
発信者識別子と着信者識別子を対応付けて含んだ個別化
アクセスチケットを発行する、メールアクセス制御を実
現した通信システムにおけるディレクトリ・サービス装
置としてコンピュータを動作させるプログラムを格納し
た記憶媒体を提供する。
Further, according to the present invention, an identifier of each registrant and
It manages public information that is less confidential than personal information so that it can be searched from an unspecified large number of people, and the public information that meets the search conditions is sent to the sender according to the search conditions specified by the sender. Using the registrant's identifier as the callee identifier, and using the caller identifier specified by the caller along with the search condition,
A storage medium storing a program for operating a computer as a directory service device in a communication system realizing mail access control, which issues an individualized access ticket including a caller identifier and a callee identifier in association with each other.

【0149】さらに、本発明は、それにより自身が各ユ
ーザを一意に識別可能な各ユーザの個人識別子と、該各
ユーザの個人識別子の断片を少なくとも一つ含んだ役割
識別子を、各ユーザに対して発行する、メールアクセス
制御を実現した通信システムにおける認証局装置として
コンピュータを動作させるプログラムを格納した記憶媒
体を提供する。
Furthermore, the present invention provides each user with a personal identifier of each user by which the user can uniquely identify each user and a role identifier including at least one fragment of the individual identifier of each user. Provided is a storage medium storing a program for operating a computer as a certificate authority device in a communication system that realizes mail access control.

【0150】さらに、本発明は、各ユーザの識別子と、
一般に一つの発信者識別子と複数の着信者識別子を対応
付けて含みそれらの内の一識別子が所有者識別子である
個別化アクセスチケットの中で各ユーザの識別子を所有
者識別子として含む個別化アクセスチケットの変更権を
示す各ユーザの識別子のEnabler を各ユーザに対して発
行する、メールアクセス制御を実現した通信システムに
おける認証局装置としてコンピュータを動作させるプロ
グラムを格納した記憶媒体を提供する。
Further, according to the present invention, an identifier of each user,
In general, an individualized access ticket in which one sender identifier and a plurality of called party identifiers are associated with each other and one of them is an owner identifier There is provided a storage medium storing a program for operating a computer as a certificate authority device in a communication system realizing mail access control, which issues an enabler of an identifier of each user indicating the change right of the above to each user.

【0151】さらに、本発明は、一つの発信者識別子と
複数の着信者識別子を対応付けて含みそれらの内の一識
別子が所有者識別子である個別化アクセスチケットの要
求をユーザから受け取り、該ユーザが該個別化アクセス
チケットに含まれる所有者識別子と該ユーザの識別子を
所有者識別子として含む個別化アクセスチケットの変更
権を示し該所有者識別子に対応するEnabler の両方を提
示したときに該個別化アクセスチケットに対する所定の
演算を行う、メールアクセス制御を実現した通信システ
ムにおけるセキュアな演算装置としてコンピュータを動
作させるプログラムを格納した記憶媒体を提供する。
Furthermore, the present invention receives a request for a personalized access ticket from a user, in which one sender identifier and a plurality of recipient identifiers are associated and one of them is the owner identifier, and the user receives the request. Presents both the owner identifier included in the personalized access ticket and the enabler corresponding to the owner identifier indicating the right to change the personalized access ticket including the user's identifier as the owner identifier. Provided is a storage medium that stores a program for operating a computer as a secure arithmetic device in a communication system that realizes mail access control for performing a predetermined arithmetic operation on an access ticket.

【0152】[0152]

【発明の実施の形態】まず、図1乃至図7を参照して本
発明の第1の実施形態について説明する。本発明のメー
ルアクセス制御方法は、通信網における発信者および着
信者の匿名性を保持しつつ、発信者と着信者間の双方向
通信をも適宜可能とするものであり、基本的には着信者
の本当の識別子を隠蔽した状態で、着信者の特性を表す
情報のみを公開し、この公開された情報に基づいて、匿
名性を保持したまま通信を希望する者に対して限定的な
アクセス権を付与することにある。
BEST MODE FOR CARRYING OUT THE INVENTION First, a first embodiment of the present invention will be described with reference to FIGS. The mail access control method of the present invention appropriately enables bidirectional communication between the caller and the callee while maintaining the anonymity of the caller and the callee in the communication network. Only the information that shows the characteristics of the recipient is disclosed with the true identifier of the caller hidden, and based on this disclosed information, limited access is available to those who wish to communicate while maintaining anonymity. To grant the right.

【0153】具体的には、ユーザに対して個人情報を隠
蔽した役割識別子(Anonymous Identification:AID
と略称する)を付与し、この役割識別子AIDをユーザ
の特性を表す情報である趣味、年齢、職業等のようなユ
ーザをネットワーク上で特定はできないが、発信者にと
って当該ユーザと通信する価値があるかどうかを判断す
るための有用な情報と組にしてネットワークに公開す
る。
Specifically, a role identifier (AID) that hides personal information from the user.
It is not possible to specify a user such as a hobby, age, occupation, etc., which is information indicating the characteristic of the user, on the network, but it is worth the caller to communicate with the user. Publish it to the network in combination with useful information to determine if it exists.

【0154】また、発信者は、前記公開された情報を閲
覧または検索することにより自分が通信したい相手を捜
すことができる。すなわち、発信者が発信者自身の匿名
性を保持したままある相手と通信したい場合には、その
相手の役割識別子を指定し、個別化アクセスチケットP
AT(Personalized Access Ticket)を取得する。
Also, the sender can search for the person he / she wants to communicate with by browsing or searching the published information. That is, when the caller wants to communicate with a party who keeps the anonymity of the sender himself, he / she specifies the role identifier of the party, and the personalized access ticket P
Get an AT (Personalized Access Ticket).

【0155】個別化アクセスチケットPATには、発信
者、着信者それぞれの役割識別子AIDの他に、移転制
御フラグ、および、有効期限の各情報が記載されてい
る。移転制御フラグは、セキュア・コミュニケーション
・サービスSCS(Secure Communication Service)が
送信者に対し認証を実行するか否かを決定するために使
用される。すなわち、移転制御フラグを立てると、SC
Sは、接続要求の際に、発信者に対し、例えば署名の検
証等の認証を行う。また、移転制御フラグを立てない場
合には、セキュア・コミュニケーション・サービスSC
Sは認証無しで接続要求をセキュア・コミュニケーショ
ン・サービスSCSが接続している物理的通信網に渡
す。すなわち、移転制御は役割識別子AIDがこれを認
証局CA(Certification Authority)から割り当てられ
たユーザによって正当に利用されているかを認証するた
めに用いられる。
In the personalized access ticket PAT, in addition to the role identifiers AID of the sender and the receiver, the transfer control flag and the expiration date information are described. The transfer control flag is used to determine whether or not the secure communication service SCS (Secure Communication Service) performs authentication for the sender. That is, when the transfer control flag is set, SC
When making a connection request, S authenticates the sender, for example, verifying the signature. If the transfer control flag is not set, the secure communication service SC
S passes the connection request to the physical communication network connected to the secure communication service SCS without authentication. That is, the transfer control is used to authenticate whether the role identifier AID is properly used by the user assigned by the certification authority CA (Certification Authority).

【0156】本発明のメールアクセス制御方法を実施す
る通信網においては、ユーザに対する役割識別子AID
の付与、役割識別子AIDと組み合わされた公開情報の
保持、個別化アクセスチケットPATの発行、および個
別化アクセスチケットPATに基づくメールアクセス制
御はそれぞれ別の機関で行われている。これは、それぞ
れの行為に関して保持すべきセキュリティレベルに差が
あるので、別々の機関で実行した方がネットワーク全体
のセキュリティの保持には好都合だからである。但し、
公開情報の保持とPATの発行は同一の機関で行っても
よい。
In the communication network implementing the mail access control method of the present invention, the role identifier AID for the user
, Public information combined with the role identifier AID, issue of the personalized access ticket PAT, and mail access control based on the personalized access ticket PAT are performed by different institutions. This is because there is a difference in security level to be held for each action, and therefore it is more convenient to carry out the security in the whole network when executed by different institutions. However,
The same organization may hold the public information and issue the PAT.

【0157】図1は、本第1の実施形態の通信システム
の全体構成図である。本実施形態はインターネットまた
はイントラネット上の電子メールサービスを対象とした
ものである。図1において、1は認証局CAであり、個
人識別子OIDの認証権限と役割識別子AIDの発行権
限を有し、個人識別子OIDから役割識別子AIDを生
成し、ユーザに対して役割識別子AIDを割り当てる機
能を有する。3はユーザである。5はセキュア・コミュ
ニケーション・サービスSCSであり、ユーザ3からの
電子メールによる接続要求に対し接続を許可するか否か
を、ユーザ3から提示された個別化アクセスチケットを
用いて判定する。また、ユーザ3からの要求に基づい
て、電子メールによる接続要求を拒否する。また、ユー
ザ3からの要求に基づいて、個人識別子OIDの同一性
を判定する。7はアノニマス・ディレクトリ・サービス
ADSであり、役割識別子AID、移転制御フラグの
値、有効期限の値、及び、ユーザ3についての公開情報
(趣味等、氏名、電話番号、実Eメールアドレス等の個
人情報に比べ秘密性の低いと考えられる情報)を管理す
るデータベースである。アノニマス・ディレクトリ・サ
ービスADS7は、検索条件を提示したユーザ3の役割
識別子AID、検索条件を満足する公開情報をアノニマ
ス・ディレクトリ・サービスADS7に登録していたユ
ーザ3の役割識別子AID、ユーザ3または管理者等に
より与えられた移転制御フラグの値、及び、ユーザ3ま
たは管理者等により与えられた有効期限の値から個別化
アクセスチケットPATを生成し、検索条件を提示した
ユーザ3に割り当てる機能を有する。
FIG. 1 is an overall configuration diagram of the communication system of the first embodiment. This embodiment is intended for an electronic mail service on the Internet or an intranet. In FIG. 1, reference numeral 1 denotes a certificate authority CA, which has a right to authenticate an individual identifier OID and a right to issue a role identifier AID, and which generates a role identifier AID from the individual identifier OID and assigns the role identifier AID to a user. Have. 3 is a user. Reference numeral 5 denotes a secure communication service SCS, which determines whether or not to permit a connection in response to a connection request from the user 3 by e-mail, using an individualized access ticket presented by the user 3. Also, based on the request from the user 3, the connection request by e-mail is rejected. Further, the identity of the personal identifier OID is determined based on the request from the user 3. An anonymous directory service ADS 7 is a role identifier AID, a transfer control flag value, an expiration date value, and public information about the user 3 (personal information such as hobbies, name, telephone number, actual email address, etc.). It is a database that manages information that is considered less confidential than information). The anonymous directory service ADS7 is the role identifier AID of the user 3 who has presented the search condition, the role identifier AID of the user 3 who has registered the public information satisfying the search condition in the anonymous directory service ADS7, the user 3 or management. It has a function of generating an individualized access ticket PAT from the value of the transfer control flag given by the person or the like and the value of the expiration date given by the user 3 or the administrator, and assigning it to the user 3 who presented the search condition. .

【0158】まず、ユーザの要求に基づいて個人識別子
から役割識別子AIDを生成し、そのユーザに割り当て
るまでの一連の処理について説明する。
First, a series of processes for generating a role identifier AID from a personal identifier based on a user's request and assigning it to the user will be described.

【0159】図2は、個人識別子OID、役割識別子A
IDおよび個別化アクセスチケットPATの例を示して
いる。個人識別子OIDは、図2(a)に示すように、
認証局CA1がユーザを一意に識別可能な規則に従う任
意の文字列と公開鍵から構成される情報に対し、認証局
CA1が署名したものである。また、役割識別子AID
は、図2(b)に示すように、個人識別子OIDの断片
とその位置情報、冗長な文字列、SCSを動かしている
ホストまたはドメインをネットワーク上で一意に識別可
能な任意の文字列(ホスト名、実ドメイン名等)である
SCSの情報から構成される情報に対し、認証局CA1
が署名したものである。
FIG. 2 shows a personal identifier OID and a role identifier A.
An example of an ID and an individualized access ticket PAT is shown. The personal identifier OID is, as shown in FIG.
The certificate authority CA1 signs information that is made up of an arbitrary character string and a public key that follows a rule by which the certificate authority CA1 can uniquely identify a user. Also, the role identifier AID
2B, a fragment of the personal identifier OID and its position information, a redundant character string, and an arbitrary character string (host that can uniquely identify the host or domain running the SCS on the network) Name, real domain name, etc.), the certification authority CA1
Was signed by.

【0160】また、個別化アクセスチケットPATは、
図2(c)に示すように、移転制御フラグ、役割識別子
AID0 、役割識別子AID1 、有効期限から構成され
る情報に対して、アノニマス・ディレクトリ・サービス
ADSが署名したものである。ここで、移転制御フラグ
の値は、0または1のいずれかであると定義する。ま
た、有効期限はPATの使用回数、PATが利用不可能
になる絶対時刻(UTC)、PATが利用可能になる絶
対時刻(UTC)、PATが利用可能になってから利用
不可能になるまでの相対時間(寿命)のいずれか、また
は複数を組み合わせて定義する。
The personalized access ticket PAT is
As shown in FIG. 2 (c), the anonymous directory service ADS signs the information including the transfer control flag, the role identifier AID 0 , the role identifier AID 1 , and the expiration date. Here, the value of the transfer control flag is defined to be either 0 or 1. The expiration date is the number of times the PAT is used, the absolute time (UTC) when the PAT becomes unavailable, the absolute time (UTC) when the PAT becomes available, and the time from when the PAT becomes available until it becomes unavailable. One of the relative times (lifetime) or a combination of two or more is defined.

【0161】更に、後述する各実施形態で説明するよう
に、本発明は、個別化アクセスチケットPATとして、
上述した1対1個別化アクセスチケットに加えて、発信
者と着信者を1対Nに対応させている1対N個別化アク
セスチケット、および役割識別子の実体を個別化アクセ
スチケットで指定する代わりに役割識別子を指定するリ
ンク情報を持ち、このリンク情報で役割識別子を指定す
るリンク指定型個別化アクセスチケットを有し、このリ
ンク指定型個別化アクセスチケットには上述した発信者
と着信者の対応関係に基づきリンク指定型1対1個別化
アクセスチケットとリンク指定型1対N個別化アクセス
チケットがある。すなわち、本発明の個別化アクセスチ
ケットには、1対1個別化アクセスチケット、1対N個
別化アクセスチケット、リンク指定型1対1個別化アク
セスチケット、およびリンク指定型1対N個別化アクセ
スチケットの4種類がある。
Further, as described in each of the embodiments described later, the present invention provides an individualized access ticket PAT as
In addition to the one-to-one personalized access ticket described above, a one-to-N personalized access ticket that associates the sender and the recipient with one-to-one correspondence, and instead of specifying the substance of the role identifier in the personalized access ticket It has link information that specifies a role identifier, and has a link-specific personalized access ticket that specifies a role identifier with this link information. In this link-specific personalized access ticket, the above-mentioned correspondence between the sender and the receiver There is a link-designating type 1-to-1 personalized access ticket and a link-designating type 1-to-N personalized access ticket. That is, the personalized access ticket of the present invention includes a 1-to-1 personalized access ticket, a 1-to-N personalized access ticket, a link-specifying 1-to-1 personalized access ticket, and a link-specifying 1-to-N personalized access ticket. There are four types.

【0162】次に、ユーザ3が役割識別子AIDを認証
局CA1に対して要求する手続きについて説明する。ユ
ーザ3は秘密鍵と公開鍵のペアを生成する。次に、ユー
ザ3の個人識別子OIDと認証局CA1の証明書を用い
て、ユーザ3と認証局CA1との間で双方向認証を行
う。次に、ユーザ3は該公開鍵を認証局CA1に任意の
手段で送信する。
Next, a procedure in which the user 3 requests the role identifier AID from the certificate authority CA1 will be described. The user 3 generates a private key / public key pair. Next, using the personal identifier OID of the user 3 and the certificate of the certificate authority CA1, bidirectional authentication is performed between the user 3 and the certificate authority CA1. Next, the user 3 transmits the public key to the certificate authority CA1 by any means.

【0163】なお、上記手続きにおいて、ユーザ3と認
証局CA1間の通信を暗号化する場合もある。
In the above procedure, the communication between the user 3 and the certificate authority CA1 may be encrypted.

【0164】次に、上述した役割識別子AIDの要求に
対し、認証局CA1が役割識別子AIDをユーザ3に対
して交付する手続きについて説明する。認証局CA1
は、ユーザ3からの公開鍵を受信すると、役割識別子A
IDを生成する。次に、認証局CA1は該役割識別子A
IDをユーザ3に任意の手段で送信する。ユーザ3は認
証局CA1から役割識別子AIDを受信すると、受信し
た該役割識別子をユーザ3の記憶装置に記録する。
Next, a procedure in which the certificate authority CA1 issues the role identifier AID to the user 3 in response to the above request for the role identifier AID will be described. Certificate Authority CA1
Receives the public key from the user 3, the role identifier A
Generate an ID. Next, the certificate authority CA1 sends the role identifier A
The ID is transmitted to the user 3 by any means. When the user 3 receives the role identifier AID from the certificate authority CA1, the user 3 records the received role identifier in the storage device of the user 3.

【0165】なお、上記手続きにおいて、ユーザ3と認
証局CA1間の通信を暗号化する場合もある。
In the above procedure, the communication between the user 3 and the certificate authority CA1 may be encrypted.

【0166】次に、認証局CA1における役割識別子A
IDの生成処理について図3に示すフローチャートを用
いて説明する。図3において、認証局CA1は個人識別
子OIDの全長Lと等しい長さの情報を生成する。この
情報を仮の役割識別子AIDとする(ステップS91
1)。次に、OIDの部分複写を行うために、OIDの
複写範囲を指定するパラメータpiとliの値をそれぞれ
乱数発生等の任意の手段を用いて決定する(ステップS
913)。ここで、Lは個人識別子OIDの全長と等し
く、liは0≦pi≦Lの関係が成立する範囲で任意に定
めた値とする。次に、OIDの先頭から位置pI から位
置pi +li の範囲の情報を、仮AIDの同じ位置に複
写する(ステップS915)。つまり、このOID断片
は仮AIDの先頭から位置pi と位置pi+li の範囲
に複写される。次に、OIDを部分複写した仮AIDの
定められた範囲に、piとliの値を任意の手段で暗号化
して書き込む(ステップS917)。次に、これらの値
を書き込んだ仮AIDの定められた範囲にセキュア・コ
ミュニケーション・サービスSCS5を動かしているホ
ストまたはドメインをネットワーク上で一意に識別可能
な任意の文字列(ホスト名、実ドメイン等)であるSC
Sの情報を書き込む(ステップS919)。次に、文字
列を書き込んだ仮AIDに認証局CA1の秘密鍵で署名
する(ステップS921)。
Next, the role identifier A in the certificate authority CA1
The ID generation process will be described with reference to the flowchart shown in FIG. In FIG. 3, the certificate authority CA1 generates information having a length equal to the total length L of the personal identifier OID. This information is used as a temporary role identifier AID (step S91)
1). Next, in order to perform partial copying of the OID, the values of the parameters p i and l i that specify the copy range of the OID are determined by using arbitrary means such as random number generation (step S).
913). Here, L is equal to the total length of the personal identifier OID, and l i is a value arbitrarily determined within the range where the relationship of 0 ≦ p i ≦ L is established. Next, the information in the range from the position p I to the position p i + l i from the beginning of the OID is copied to the same position of the temporary AID (step S915). That is, this OID fragment is copied from the beginning of the temporary AID to the range of position p i and position p i + l i . Next, the values of p i and l i are encrypted by an arbitrary means and written in a defined range of the temporary AID obtained by partially copying the OID (step S917). Next, an arbitrary character string (host name, real domain, etc.) that can uniquely identify on the network the host or domain that operates the secure communication service SCS5 within the defined range of the temporary AID in which these values are written. ) Is SC
The information of S is written (step S919). Next, the temporary AID in which the character string is written is signed with the private key of the certificate authority CA1 (step S921).

【0167】次に、ユーザB3の役割識別子AID及び
公開情報をアノニマス・ディレクトリ・サービスADS
7に登録する手続きについて説明する。登録者であるユ
ーザB3とアノニマス・ディレクトリ・サービスADS
7との間で、ユーザB3の役割識別子AIDとADS7
の証明書を用いて、任意の手段で双方向認証を行う。次
に、ユーザB3は、移転制御フラグの値、有効期限の
値、および、趣味等の公開情報をADS7に送信する。
次に、ADS7はユーザB3から受信した移転制御フラ
グの値、有効期限の値、すべての公開情報を、すべてユ
ーザB3のAIDと関連付けて記憶装置に記録する。
Next, the role identifier AID of the user B3 and the public information are sent to the anonymous directory service ADS.
The procedure for registering in 7 will be described. User B3 who is a registrant and anonymous directory service ADS
7, the role identifier AID of user B3 and ADS7
Two-way authentication is performed by any means using the certificate of. Next, the user B3 transmits the value of the transfer control flag, the value of the expiration date, and public information such as hobbies to the ADS 7.
Next, the ADS 7 records the value of the transfer control flag, the value of the expiration date, and all the public information received from the user B3 in the storage device in association with the AID of the user B3.

【0168】なお、上記手続きにおいて、登録者である
ユーザB3とADS7間の通信を暗号化する場合もあ
る。
In the above procedure, the communication between the registrant user B3 and ADS7 may be encrypted.

【0169】次に、ユーザA3がアノニマス・ディレク
トリ・サービスADS7に登録された公開情報を検索す
る手続きについて説明する。検索者であるユーザA3と
アノニマス・ディレクトリ・サービスADS7との間
で、ユーザA3の役割識別子AIDとADS7の証明書
を用いて、任意の手段で双方向認証を行う。次にユーザ
A3は任意の検索条件をADS7に送信する。次に、A
DS7は受信したすべての検索条件を記憶装置に提示
し、これらの検索条件を満足する登録者の役割識別子A
IDを抽出する。次に、ADS7はユーザA3のAID
と検索条件を満足した登録者のAIDと移転制御フラグ
の値と有効期限の値から個別化アクセスチケットPAT
を生成する。次に、ADS7は生成したPATをユーザ
A3に送信する。
Next, a procedure for the user A3 to retrieve public information registered in the anonymous directory service ADS7 will be described. Between the user A3 who is the searcher and the anonymous directory service ADS7, the two-way authentication is performed by any means using the role identifier AID of the user A3 and the certificate of the ADS7. Next, the user A3 sends an arbitrary search condition to the ADS7. Next, A
The DS7 presents all the received search conditions to the storage device, and the role identifier A of the registrant who satisfies these search conditions.
Extract the ID. Next, ADS7 is the AID of user A3
And the personalized access ticket PAT from the AID of the registrant who satisfied the search condition, the value of the transfer control flag, and the value of the expiration date.
To generate. Next, ADS7 transmits the generated PAT to user A3.

【0170】なお、上記手続きにおいて、検索者である
ユーザA3とADS7間の通信を暗号化する場合もあ
る。
In the above procedure, communication between the searcher, user A3 and ADS7 may be encrypted.

【0171】1対1個別化アクセスチケットは、アノニ
マス・ディレクトリ・サービスADS7の検索結果とし
て生成する。
The one-to-one personalized access ticket is generated as a search result of the anonymous directory service ADS7.

【0172】次に、図4に示すフローチャートを参照し
て、ADSにおける1対1個別化アクセスチケットPA
Tの生成処理について説明する。まず、ある定められた
長さの情報を生成する。これを仮の個別化アクセスチケ
ット(仮PAT)とする(ステップS1210)。次
に、検索者であるユーザA3の役割識別子AIDと登録
者であるユーザB3の役割識別子AIDを仮PATの定
められた範囲に複写する)(ステップS1215)。次
に、移転制御フラグの値と有効期限の値をそれぞれ、A
IDを複写した仮PATの定められた範囲に書き込む
(ステップS1217)。次に、これらの値を書き込ん
だ仮PATにADSの秘密鍵で署名する(ステップS1
219)。
Next, referring to the flowchart shown in FIG. 4, the one-to-one personalized access ticket PA in ADS
The T generation process will be described. First, information of a certain defined length is generated. This is used as a temporary personalized access ticket (temporary PAT) (step S1210). Next, the role identifier AID of the user A3 who is the searcher and the role identifier AID of the user B3 who is the registrant are copied into the range defined by the temporary PAT) (step S1215). Next, the transfer control flag value and the expiration date value are
The ID is written in the defined range of the copied temporary PAT (step S1217). Next, the temporary PAT in which these values are written is signed with the ADS private key (step S1).
219).

【0173】次に、1対1個別化アクセスチケットPA
Tによる移転制御について説明する。移転制御とは、P
ATを譲渡されたあるいは盗聴した第三者(本来はアク
セス権を有していないユーザ)から、正当なアクセス権
を持つユーザへのアクセスを制限する機能である。
Next, the one-to-one individualized access ticket PA
The transfer control by T will be described. Transfer control is P
It is a function of restricting access to a user who has a legitimate access right from a third party (a user who originally does not have the access right) to whom the AT is transferred or eavesdropped.

【0174】アノニマス・ディレクトリ・サービスAD
S7および登録者AIDのユーザB3は、個別化アクセ
スチケットPATの移転制御フラグにある値を設定する
ことにより、アクセス権を有していない第三者からのユ
ーザB3への接続を禁止することができる。
Anonymous Directory Service AD
The user B3 of S7 and the registrant AID can prohibit the connection to the user B3 from a third party who does not have the access right by setting a value in the transfer control flag of the personalized access ticket PAT. it can.

【0175】移転制御フラグの値を1に設定した場合に
は、セキュア・コミュニケーション・サービスSCS5
と発信者との間で任意のチャレンジ/レスポンス方式に
従い発信者役割識別子AIDを認証するため、発信者が
発信者AIDとPATの両者を発信者以外のいかなるユ
ーザに渡しても、そのユーザは登録者にSCS5を介し
て接続できない。
When the value of the transfer control flag is set to 1, the secure communication service SCS5
Since the caller role identifier AID is authenticated between the caller and the caller according to an arbitrary challenge / response method, even if the caller passes both the caller AID and the PAT to any user other than the caller, the user is registered. Cannot connect to the person via SCS5.

【0176】一方、移転制御フラグの値を0に設定した
場合には、SCS5と発信者との間でいかなるチャレン
ジ/レスポンスも行わないため、発信者が発信者AID
とPATの両者を発信者以外のユーザに渡したら、それ
らのユーザもアノニマス・ディレクトリ・サービスの登
録者とSCS5を介して接続できるようになる。
On the other hand, when the value of the transfer control flag is set to 0, no challenge / response is performed between the SCS5 and the caller, so that the caller does not have the caller AID.
When both the PAT and the PAT are given to the users other than the sender, those users can also connect to the anonymous directory service registrant through the SCS5.

【0177】次に、図5を参照してSCSにおけるメー
ルアクセス制御方法について説明する。
Next, the mail access control method in the SCS will be described with reference to FIG.

【0178】発信者はFrom:行に”発信者AID@
発信者のSCSの実ドメイン”、To:行に”PAT@
発信者のSCSの実ドメイン”の形式で指定する。
The sender is "From sender AID @" in the From: line.
The sender's SCS real domain ", To: line to" PAT @
Sender's SCS real domain "format.

【0179】SCSはSMTP(Simple Mail Transfer
Protocol)等のMTA(Message Transfer Agent)の受信
したメールを取得し、図5に示す処理を実行する。
SCS is an SMTP (Simple Mail Transfer).
A mail received by an MTA (Message Transfer Agent) such as Protocol) is acquired, and the processing shown in FIG. 5 is executed.

【0180】1.PATの署名をADS7の公開鍵を用
いて検証する(ステップS1413)。
1. The signature of PAT is verified using the public key of ADS7 (step S1413).

【0181】・PATに改竄が認められる場合(ステッ
プS1415YES)、メールを廃棄して終了する(ス
テップS1416)。
If the PAT is tampered with (YES in step S1415), the mail is discarded and the process ends (step S1416).

【0182】・PATに改竄が認められ得ない場合(ス
テップS1415NO)、下記処理2.を実行する。
If tampering cannot be recognized in the PAT (step S1415 NO), the following processing 2. To execute.

【0183】2.発信者AIDをPATに提示して検索
する(ステップS1417、S1419、S142
1)。
2. The sender AID is presented to the PAT and searched (steps S1417, S1419, S142).
1).

【0184】・発信者AIDと完全一致するAIDがP
ATに含まれていない場合には(ステップS1423N
O)、メールを廃棄して終了する(ステップS141
6)。
An AID that exactly matches the sender AID is P
If not included in the AT (step S1423N
O), discard the mail and end (step S141)
6).

【0185】・発信者AIDと完全一致するAIDがP
ATに含まれている場合には(ステップS1423YE
S)、下記処理3.を実行する。
The AID that exactly matches the sender AID is P
If it is included in the AT (step S1423YE
S), the following processing 3. To execute.

【0186】3.PATの有効期限の値を評価する(ス
テップS1425、S1427)。
3. The value of the expiration date of the PAT is evaluated (steps S1425 and S1427).

【0187】・PATが有効期限外の場合には(ステッ
プS1427NO)、メールを廃棄して終了する(ステ
ップS1416)。
If the PAT has expired (NO in step S1427), the mail is discarded and the process ends (step S1416).

【0188】・PATが有効期限内の場合には(ステッ
プS1427YES)、下記処理4.を実行する。
If the PAT is within the valid period (YES in step S1427), the following process 4. To execute.

【0189】4.PATの移転制御フラグの値を参照し
て、発信者を認証するか否かを決定する(ステップS1
431、S1433)。
4. By referring to the value of the transfer control flag of the PAT, it is determined whether or not the sender is authenticated (step S1).
431, S1433).

【0190】・値が1の場合には(ステップS1433
YES)、SCSと発信者との間でチャレンジ/レスポ
ンス認証を実行し、発信者の署名を検証する(ステップ
S1435)。署名が正しい場合には、着信者を指定
し、PATを添付する(ステップS1437)。署名が
正しくない場合には、メールを廃棄して終了する(ステ
ップS1416)。
When the value is 1 (step S1433)
YES), challenge / response authentication is executed between the SCS and the sender to verify the signature of the sender (step S1435). If the signature is correct, the called party is designated and the PAT is attached (step S1437). If the signature is incorrect, the mail is discarded and the process ends (step S1416).

【0191】・値が0の場合には(ステップS1433
NO)、チャレンジ/レスポンス認証を実行せずに、着
信者を指定し、PATを添付する(ステップS143
7)。
If the value is 0 (step S1433)
NO), the recipient is specified and PAT is attached without executing the challenge / response authentication (step S143).
7).

【0192】次に、SCSと発信者との間のチャレンジ
/レスポンスの例を説明する。まず、SCSは任意の情
報、例えばタイムスタンプを生成し、生成した情報を発
信者に送信する。
Next, an example of challenge / response between the SCS and the sender will be described. First, the SCS generates arbitrary information, for example, a time stamp, and transmits the generated information to the sender.

【0193】次に、発信者は、受信した情報に発信者A
IDの秘密鍵で署名し、発信者AIDの公開鍵とあわせ
てSCSに送信する。
[0193] Next, the sender adds the sender A to the received information.
Sign with the private key of the ID and send it to the SCS along with the public key of the sender AID.

【0194】SCSは、受信した情報の署名を発信者A
IDの公開鍵を用いて検証する。署名が正しい場合に
は、着信者を指定し、PATを添付する。署名が正しく
ない場合にはメールを廃棄して終了する。
The SCS sends the signature of the received information to the sender A.
Verify using the public key of the ID. If the signature is correct, specify the called party and attach the PAT. If the signature is incorrect, the mail is discarded and the process ends.

【0195】次に、SCSにおける着信者の指定方法に
ついて説明する。SCSは、まず、発信者AIDをPA
Tに提示して検索し、発信者AIDと完全一致しないす
べてのAIDを取得する。取得したすべてのAIDを以
後、着信者AIDと定義する。次に、すべての着信者A
IDについて、それぞれ、着信者AIDから着信者のS
CSの実ドメインを取り出す。次に、着信者を”着信者
AID@着信者のSCSの実ドメイン”の形式で指定す
る。最後に、SCSは発信者を”発信者AID@発信者
のSCSの実ドメイン”の形式から”発信者AID”の
形式に変更する。
Next, the method of designating the called party in the SCS will be described. The SCS first sends the sender AID to the PA
It presents to T and searches, and acquires all AIDs that do not completely match the sender AID. Hereinafter, all the acquired AIDs are defined as the callee AIDs. Next, all callees A
For each ID, the callee's AID to the callee's S
Fetch the real domain of CS. Next, the callee is specified in the form of "callee AID @ real domain of SCS of callee". Finally, the SCS changes the caller from "caller AID @ caller's SCS real domain" format to "caller AID" format.

【0196】次に、SCSにおけるPATの添付方法に
ついて説明する。SCSは、PATをメールの任意の箇
所に添付する。
Next, the method of attaching the PAT in the SCS will be described. The SCS attaches the PAT anywhere in the email.

【0197】発信者及び受信者を指定しPATを添付し
てから、SCSは、MTAにメールを渡す。
After designating the sender and the recipient and attaching the PAT, the SCS passes the mail to the MTA.

【0198】なお、上記すべての処理は、1対N個別化
アクセスチケットの場合も同様である。
Note that all the above-mentioned processing is the same in the case of a 1-to-N individualized access ticket.

【0199】次に、SCSにおける個別化アクセスチケ
ットPATに対する着信拒否方法について説明する。
Next, a method of rejecting an incoming call for the personalized access ticket PAT in the SCS will be described.

【0200】着信拒否の設定:ユーザとセキュア・コミ
ュニケーション・サービスSCS5との間で、任意の手
段で双方向認証を行う。次に、ユーザは登録命令とユー
ザ自身のAIDと任意のPATをSCS5に送信する。
次に、SCS5は受信したAIDの署名を検証する。署
名が正しくない場合には、SCS5は処理を終了する。
署名が正しい場合には、SCS5は受信したすべてのP
ATについて、それぞれADSの公開鍵を用いて署名を
検証する。署名が正しくないPATについては廃棄す
る。署名が正しい場合には、受信したAIDをそれぞれ
のPATに提示して検索する。受信したAIDと完全一
致するAIDを含むPATについては、登録命令とPA
Tを記憶装置に提示して、PATを記憶装置に登録す
る。受信したAIDと完全一致するAIDを含まないP
ATについては記憶装置に登録せずに廃棄する。なお、
上記処理において、ユーザとSCS5間の通信を暗号化
する場合もある。
Call rejection setting: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user sends a registration command, the user's own AID, and an arbitrary PAT to the SCS5.
Next, the SCS 5 verifies the received signature of the AID. If the signature is incorrect, the SCS 5 ends the process.
If the signature is correct, the SCS5 sends all Ps received.
For each AT, the signature is verified using the public key of ADS. Discard any PAT with an incorrect signature. If the signature is correct, the received AID is presented to each PAT and searched. For a PAT that includes an AID that exactly matches the received AID, the registration command and the PA
Present T to the storage device and register the PAT in the storage device. P that does not include an AID that exactly matches the received AID
The AT is discarded without being registered in the storage device. In addition,
In the above process, communication between the user and the SCS5 may be encrypted.

【0201】着信拒否の実行:SCS5はPATを記憶
装置に提示して検索する。提示したPATと完全一致す
るPATが記憶装置に登録されている場合には、メール
を廃棄する。提示したPATと完全一致するPATが記
憶装置に登録されていない場合には、メールを廃棄しな
い。
Execution of incoming call rejection: The SCS 5 presents the PAT to the storage device and retrieves it. If the PAT that exactly matches the presented PAT is registered in the storage device, the mail is discarded. If the PAT that exactly matches the presented PAT is not registered in the storage device, the mail is not discarded.

【0202】着信拒否の解除:ユーザとセキュア・コミ
ュニケーション・サービスSCS5との間で、任意の手
段で双方向認証を行う。次に、ユーザは自らのAIDを
SCS5に提示する。次に、SCS5は受信したAID
の署名を検証する。署名が正しくない場合には、SCS
5は処理を終了する。署名が正しい場合には、SCS5
は提示されたAIDを検索条件として記憶装置に提示し
て、提示されたAIDを含むすべてのPATを取得し、
ユーザに提示する。次に、ユーザは提示されたすべての
PATを参照し、着信拒否を解除したいPATをすべて
選択し、削除命令と併せてSCS5に送信する。削除命
令と着信拒否を解除したいすべてのPATを受信したS
CS5は、受信した削除命令及びすべてのPATを記憶
装置に提示して、受信したすべてのPATを記憶装置か
ら削除する。
Cancellation of incoming call rejection: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user presents his AID to the SCS5. Next, SCS5 receives the received AID
Verify the signature of. If the signature is incorrect, SCS
5 ends the process. If the signature is correct, SCS5
Presents the presented AID as a search condition to the storage device to obtain all PATs including the presented AID,
Present to the user. Next, the user refers to all the presented PATs, selects all the PATs for which the call rejection is to be released, and sends them to the SCS 5 together with the deletion command. S that has received all the PATs for which you want to cancel the delete command and reject call
The CS5 presents the received delete command and all PATs to the storage device, and deletes all the received PATs from the storage device.

【0203】なお、SCSにおける1対N個別化アクセ
スチケットPATに対する着信拒否方法も、上記1対1
個別化アクセスチケットに対する着信拒否方法と同様で
ある。
The call rejection method for the 1-to-N individualized access ticket PAT in the SCS is also the 1-to-1 described above.
This is the same as the method of rejecting an incoming call for an individualized access ticket.

【0204】また、ユーザBからユーザAへのメールの
返信は、ユーザAからユーザBへのメールの送信の場合
と同様である。
The reply of the mail from the user B to the user A is the same as the reply of the mail from the user A to the user B.

【0205】次に、図6のフローチャート及び図7を参
照して、同一性の判定について説明する。
Next, determination of identity will be described with reference to the flowchart of FIG. 6 and FIG.

【0206】1.変数OIDM の初期値を、OIDの全
長Lと等しい長さで、かつ、すべての値が0であるビッ
ト列と定義する。また、変数OIDV の初期値を、OI
Dの全長Lと等しい長さで、かつ、すべての値が0であ
るビット列と定義する(ステップS2511)。
1. The initial value of the variable OID M is defined as a bit string having a length equal to the total length L of the OID and all values being 0. In addition, the initial value of the variable OID V is set to OI
It is defined as a bit string having a length equal to the total length L of D and all values being 0 (step S2511).

【0207】2.処理対象のAIDの集合から1個のA
IDを選択し、以下のビット演算を実行する(ステップ
S2513)。
2. One A from the set of AIDs to be processed
The ID is selected and the following bit operation is executed (step S2513).

【0208】(a) AIDに含まれる位置情報をもとにし
て、変数AIDM と変数AIDV の値を決定する(ステ
ップS2515)。ここで、 ・AIDM はOIDの全長Lと等しい長さで、かつ、 −OID情報が定義されている位置の値は1である。 −OID情報が定義されていない位置の値は0である。 ビット列と定義する(図7)。 ・AIDV はOIDの全長Lと等しい長さで、かつ、 −OID情報が定義されている位置の値はOID情報の
実際の値である。 −OID情報が定義されていない位置の値は0である。 ビット列と定義する(図7)。
(A) The values of the variables AID M and AID V are determined based on the position information contained in the AID (step S2515). Here, AID M has a length equal to the total length L of the OID, and the value of the position where -OID information is defined is 1. -The value of the position where the OID information is not defined is 0. It is defined as a bit string (Fig. 7). AID V has a length equal to the total length L of the OID, and the value of the position where the -OID information is defined is the actual value of the OID information. -The value of the position where the OID information is not defined is 0. It is defined as a bit string (Fig. 7).

【0209】(b) OIDM とAIDM のAND演算を実
行し、その結果を変数OVRM に代入する(ステップS
2517)。
(B) The AND operation of OID M and AID M is executed, and the result is substituted for the variable OVR M (step S
2517).

【0210】(c) OVRM とAIDM のAND演算と、
OVRM とOIDM のAND演算を実行し、その演算結
果を比較する(ステップS2519)。
(C) AND operation of OVR M and AID M ,
The AND operation of OVR M and OID M is executed, and the operation results are compared (step S2519).

【0211】・一致する場合OIDM とAIDM のOR
演算を実行し、実行結果をOIDM に代入する(ステッ
プS2521)。また、OIDV とAIDV のOR演算
を実行し、実行結果をOIDM に代入する(ステップS
2523)。
If they match, OR of OID M and AID M
The calculation is executed and the execution result is substituted into OID M (step S2521). Also, the OR operation of OID V and AID V is executed, and the execution result is substituted into OID M (step S
2523).

【0212】・一致しない場合、ステップS2525に
進み、実行する。
If they do not match, the flow advances to step S2525 to execute.

【0213】(d) 処理対象のAIDの集合から、次に処
理するAIDを抽出する。
(D) The AID to be processed next is extracted from the set of AIDs to be processed.

【0214】・集合に少なくとも1個のAIDが含まれ
ている場合、ステップS2513ーS2523を実行す
る。
When the set includes at least one AID, steps S2513 to S2523 are executed.

【0215】・集合にAIDが1個も含まれていない場
合、ステップS2527に進む。
If no AID is included in the set, the flow advances to step S2527.

【0216】(e) OIDM およびOIDV の値を出力す
る(ステップS2527)。
(E) The values of OID M and OID V are output (step S2527).

【0217】最終的に得られたOIDM の値は、処理対
象のAIDの集合から復元できたOID情報のすべての
位置を表している。また、最終的に得られたOIDV
値は、処理対象のAIDの集合から復元できたOID情
報のすべてを表している。つまり、OIDM とOIDV
の値を用いると、 (a) OIDV の値を検索条件とすると、確率的にではあ
るがOIDを求めることができる。
The finally obtained value of OID M represents all positions of OID information that can be restored from the set of AIDs to be processed. Further, the finally obtained value of OID V represents all the OID information that can be restored from the set of AIDs to be processed. That is, OID M and OID V
If the value of (a) OID V is used as a search condition, the OID can be calculated stochastically.

【0218】(b) 上記検索の精度を、OID全長Lとの
比OIDM /Lで定量的に評価することができる。
(B) The accuracy of the above search can be quantitatively evaluated by the ratio OID M / L with the OID full length L.

【0219】上述したように、本実施形態では、ユーザ
要求に基づいて、秘密性且つ信用性の高い第三者機関で
ある認証局CA1において、氏名、電話番号、実Eメー
ルアドレス等秘密性の高い個人情報を含む個人識別子O
IDからこれらの個人情報を隠蔽した役割識別子AID
を生成し、ユーザに交付する。このAIDを用いて通信
網及び通信網上で提供される各種サービスにおいてユー
ザを識別することにより、ユーザの匿名性保証と本人保
証の両立が可能になる。つまり、ユーザは実名や電話番
号やEメールアドレスを相手に教えなくても、お互いに
通信できるようになるし、後述のようにアノニマス・デ
ィレクトリ・サービスADS7を介して不特定多数に公
開情報を開示することもできる。
As described above, in the present embodiment, based on the user's request, the certification authority CA1 which is a highly confidential and highly reliable third-party institution secures confidentiality such as name, telephone number, and real email address. Personal identifier O containing high personal information
Role identifier AID that hides these personal information from the ID
Is generated and delivered to the user. By using this AID to identify the user in the communication network and various services provided on the communication network, both the guarantee of the anonymity of the user and the guarantee of the identity of the user can be achieved. In other words, the users can communicate with each other without giving the real name, telephone number, or e-mail address to the other party, and the public information is disclosed to the general public through the anonymous directory service ADS7 as described later. You can also do it.

【0220】ユーザは、個人情報に比べ秘密性のより低
いと思われる情報すなわち公開情報をアノニマス・ディ
レクトリ・サービスADS7に登録する。公開情報及び
登録者AIDを検索する場合には、検索者は検索者の役
割識別子AIDと任意の検索条件をADS7に提示す
る。ADS7はすべての検索条件を満足する登録者の役
割識別子AIDを抽出し、次に、検索者AIDと検索条
件を満足した登録者のAIDと移転制御フラグの値と有
効期限の値から個別化アクセスチケットPATを生成す
る。
The user registers information, which is considered to have lower confidentiality than personal information, that is, public information, in the anonymous directory service ADS7. When searching the public information and the registrant AID, the searcher presents the searcher's role identifier AID and arbitrary search conditions to the ADS 7. The ADS 7 extracts the role identifier AID of the registrant that satisfies all the search conditions, and then performs the individualized access from the AID of the registrant who satisfied the search condition, the AID of the registrant that satisfied the search conditions, the transfer control flag value, and the expiration date Generate a ticket PAT.

【0221】この1対1個別化アクセスチケットPAT
には、図2(c)に示すように移転制御フラグの値、有
効期限の値が設定されるが、この有効期限を事前に設定
することにより、発信者からの接続を制限することがで
きる。
This one-to-one personalized access ticket PAT
2C, the value of the transfer control flag and the value of the expiration date are set as shown in FIG. 2C. By setting the expiration date in advance, the connection from the caller can be restricted. .

【0222】また、移転制御フラグの値により、アクセ
ス権を有していない第三者からの接続を禁止することが
できる。すなわち、移転制御フラグの値を1に設定した
場合には、セキュア・コミュニケーション・サービスS
CS5と発信者との間で任意のチャレンジ/レスポンス
方式に従い発信者役割識別子AIDを認証するため、発
信者が発信者AIDとPATの両者を発信者以外のいか
なるユーザに渡しても、そのユーザはアノニマス・ディ
レクトリ・サービスADS7への登録者にSCS5を介
して接続できない。一方、移転制御フラグの値を0に設
定した場合には、SCS5と発信者との間でいかなるチ
ャレンジ/レスポンスも行わないため、発信者が発信者
AIDとPATの両者を発信者以外のユーザに渡した
ら、それらのユーザもADS7への登録者にSCS5を
介して接続できるようになる。
Further, the value of the transfer control flag can prohibit connection from a third party who does not have the access right. That is, when the value of the transfer control flag is set to 1, the secure communication service S
Since the caller role identifier AID is authenticated between the CS5 and the caller according to an arbitrary challenge / response method, even if the caller passes both the caller AID and the PAT to any user other than the caller, that user is Unable to connect to the registrant of anonymous directory service ADS7 via SCS5. On the other hand, when the value of the transfer control flag is set to 0, since no challenge / response is performed between the SCS5 and the caller, the caller sets both the caller AID and PAT to the user other than the caller. Once handed over, those users will also be able to connect to the ADS7 registrant via SCS5.

【0223】また、1対1個別化アクセスチケットPA
Tで着信者を指定した呼を個別化アクセスチケットPA
T内で定義した着信者役割識別子AIDまたは発信者役
割識別子AIDに着信するように、通信網に対して接続
要求をすることができる。更に、1対1個別化アクセス
チケットPATで指定した呼のうち、着信者が選択した
1対1個別化アクセスチケットPATの呼を着信拒否す
ることができる。また、着信者が選択した1対1個別化
アクセスチケットの呼の着信拒否を解除することもでき
る。更に、匿名性を悪用し複数の発信者役割識別子AI
Dで個人攻撃を繰り返す発信者への対処として、それら
複数の発信者役割識別子AIDから個人識別子OIDの
同一性を判定することができ、かつ、その個人識別子を
ある確率で取り出すことができる。
[0223] Also, the one-to-one individualized access ticket PA
Access ticket PA for individualizing the call with the callee specified by T
A connection request can be made to the communication network so that the call is received at the callee role identifier AID or the caller role identifier AID defined in T. Further, it is possible to reject the call of the one-to-one personalized access ticket PAT selected by the recipient among the calls designated by the one-to-one personalized access ticket PAT. It is also possible to cancel the call rejection of the call of the one-to-one personalized access ticket selected by the callee. In addition, anonymity is exploited to exploit multiple caller role identifiers AI.
As a measure against a sender who repeats an individual attack in D, the identity of the individual identifier OID can be determined from the plurality of sender role identifiers AID, and the individual identifier can be retrieved with a certain probability.

【0224】次に、本発明の第2の実施形態に係るメー
ルアクセス制御方法について図8乃至図24を参照して
説明する。上述した第1の実施形態では発信者と着信者
を1対1に対応させる場合について説明したのに対し
て、第2の実施形態では、発信者と着信者を1対Nに対
応させるとともに、この1対N個別化アクセスチケット
の新規生成、内容変更をユーザ主導で可能とする場合に
ついて説明するものである。なお、この発信者はPAT
の所有者またはPATの会員のいづれかである。同様に
受信者もPATの所有者またはPATの会員のいづれか
である。
Next, a mail access control method according to the second embodiment of the present invention will be described with reference to FIGS. 8 to 24. In the above-described first embodiment, the case where the caller and the callee are made to correspond one-to-one has been described, whereas in the second embodiment, the caller and the callee are made to correspond to one-to-N, and The case where a new generation and content change of this 1-to-N individualized access ticket are enabled by the user will be described. In addition, this sender is PAT
Is either the owner of the company or a member of the PAT. Similarly, the recipient is either the PAT owner or the PAT member.

【0225】一般に、グループ通信(メーリングリスト
等)の会員構成は動的に変化するため、グループ通信の
主催者は会員の電話番号、Eメールアドレス等の連絡先
情報を管理する必要がある。これに対して、第1の実施
形態のように、1対1個別化アクセスチケットの新規生
成しかできない場合には、連絡先情報の管理が困難であ
る。例えば、グループを一体として管理することが困難
であり、また移転制御のため、他の人に渡しても、メー
リングリスト等グループ通信のアドレスとして機能しな
い。
In general, the membership of group communication (mailing list, etc.) changes dynamically, so that the organizer of group communication needs to manage contact information such as the member's telephone number and e-mail address. On the other hand, as in the first embodiment, when only a new one-to-one personalized access ticket can be generated, it is difficult to manage the contact information. For example, it is difficult to manage a group as a unit, and because of transfer control, even if it is given to another person, it does not function as an address for group communication such as a mailing list.

【0226】本第2の実施形態では、このような不具合
を解消するために1対N個別化アクセスチケットPAT
の新規生成および既存の1対N個別化アクセスチケット
PATの内容変更をユーザ主導でできるようにしてい
る。
In the second embodiment, in order to solve such a problem, the 1-to-N individualized access ticket PAT is used.
It is possible for the user to take the initiative in the new generation of and the change of the contents of the existing 1-to-N individualized access ticket PAT.

【0227】まず、本第2の実施形態で使用される各識
別子の定義について図8、図9を参照して説明する。
First, the definition of each identifier used in the second embodiment will be described with reference to FIGS. 8 and 9.

【0228】個人識別子(Official Identification :
OID)は、図8(a)に示すように、認証局(Certif
icate Authority :CA)がユーザを一意に認識可能な
規則に従う任意の文字列(電話番号、電子メールアドレ
ス等)と公開鍵から構成される情報に対し、認証局CA
が署名したものである。
[0228] Official Identification:
As shown in FIG. 8A, the OID is the certificate authority (Certif).
icate Authority (CA) conforms to the rules by which a user can be uniquely identified.
Was signed by.

【0229】役割識別子(Anonymous Identification:
AID)は、図8(b)に示すように、個人識別子OI
Dの断片とその位置情報、冗長な文字列、SCSを動か
しているホストまたはドメインをネットワーク上で一意
に識別可能な任意の文字列(ホスト名、実ドメイン名
等)であるSCSの情報から構成される情報に対し、認
証局CAが署名したものである。
Anonymous Identification:
AID) is the personal identifier OI as shown in FIG.
D fragment and its position information, redundant character string, SCS information that is an arbitrary character string (host name, real domain name, etc.) that can uniquely identify the host or domain running SCS on the network The information CA is signed by the certificate authority CA.

【0230】1対N個別化アクセスチケットPATは、
図8(c)に示すように、2個以上の役割識別子、所有
者インデックス、有効期限、移転制御フラグ、PAT演
算装置識別子から構成される情報に対し、PAT演算装
置の秘密鍵で署名したものである。
The 1: N personalized access ticket PAT is
As shown in FIG. 8 (c), information composed of two or more role identifiers, an owner index, an expiration date, a transfer control flag, and a PAT operation device identifier is signed with the private key of the PAT operation device. Is.

【0231】ここで、役割識別子AIDの1個はこのP
ATの所有者役割識別子AIDで、所有者AIDとこれ
に対応したEnabler をPAT演算装置に提示することに
より、PATへのAIDの追加、PATからのAIDの
削除、PATの有効期限の変更、PATの移転制御フラ
グの値の変更等、PATに含まれる情報を変更すること
ができる。
Here, one of the role identifiers AID is P
By presenting the owner AID and the corresponding enabler to the PAT computing device with the AT owner role identifier AID, the AID is added to the PAT, the AID is deleted from the PAT, the expiration date of the PAT is changed, and the PAT is changed. It is possible to change the information included in the PAT, such as changing the value of the transfer control flag.

【0232】一方、PATに含まれる所有者AID以外
のAIDはすべて会員AIDで、会員AIDとこれに対
応したEnabler をPAT演算装置に提示しても、PAT
に含まれる情報を変更することはできない。
On the other hand, all the AIDs other than the owner AID included in the PAT are member AIDs, and even if the member AID and the corresponding enabler are presented to the PAT calculation device,
You cannot change the information contained in.

【0233】所有者インデックスは、所有者AIDを識
別するための数値データで、所有者AIDと会員AID
から構成されるAIDリストにおける先頭のAIDが所
有者AIDの場合には1、先頭から2番目のAIDが所
有者AIDの場合には2,…、n番目の場合にはnであ
ると定義する。移転制御フラグは、1対1個別化アクセ
スチケットの場合と同様、0または1の値をとりうると
定義する。
The owner index is numerical data for identifying the owner AID, and includes the owner AID and the member AID.
Is defined as 1 if the first AID in the AID list composed of is the owner AID, 2, if the second AID from the beginning is the owner AID, and n if the nth. . The transfer control flag is defined to have a value of 0 or 1 as in the case of the one-to-one personalized access ticket.

【0234】所有者AIDは、AIDリストにおける所
有者インデックスの値の位置に書き込まれているAID
であると定義する。会員AIDは、所有者AID以外の
すべてのAIDと定義する。有効期限は、PATの使用
回数、PATが利用不可能になる絶対時刻(UTC)、
PATが利用可能になる絶対時刻(UTC)、PATが
利用可能になってから利用不可能になるまでの相対時間
(寿命)のいずれか、または複数を組み合わせて定義す
る。PAT演算装置(またはネットワーク上のPAT演
算オブジェクト)の識別子は、PAT演算装置のシリア
ルナンバー(またはPAT演算オブジェクトのネットワ
ーク上の識別名)であると定義する。PAT演算装置
(またはネットワーク上のPAT演算オブジェクト)の
秘密鍵は、前記識別子に一意に対応すると定義する。
The owner AID is the AID written in the position of the value of the owner index in the AID list.
Is defined as The member AID is defined as all AIDs other than the owner AID. The expiration date is the number of times PAT is used, the absolute time (UTC) when PAT becomes unavailable,
An absolute time (UTC) when the PAT becomes available, a relative time (lifetime) from when the PAT becomes available to when the PAT becomes unavailable, or a combination thereof is defined. The identifier of the PAT computing device (or the PAT computing object on the network) is defined as the serial number of the PAT computing device (or the network identification name of the PAT computing object). The private key of the PAT computing device (or PAT computing object on the network) is defined as uniquely corresponding to the identifier.

【0235】また、本第2の実施形態では、役割識別子
AIDに対応した識別子として、Enabler を導入してい
る。Enabler は、図9に示すように、Enabler であるこ
とを一意に表す文字列とAIDから構成される情報に対
して、認証局CA1が署名したものである。
Further, in the second embodiment, Enabler is introduced as an identifier corresponding to the role identifier AID. As shown in FIG. 9, the enabler is a signature of the certificate authority CA1 on the information composed of the character string uniquely indicating the enabler and the AID.

【0236】次にPATの新規生成および内容変更にお
ける操作について説明する。通信端末上のセキュアなP
AT演算装置、CA上もしくはCAから正当に依頼され
たネットワーク上のPAT演算オブジェクト(以後、こ
れもPAT演算装置と呼ぶことにする)において、次の
操作が定義される。
Next, the operation for newly generating the PAT and changing the contents will be described. Secure P on communication terminal
The following operations are defined in the AT operation device, the PAT operation object on the CA or on the network legally requested by the CA (hereinafter also referred to as the PAT operation device).

【0237】1.AIDリストの編集 AIDとEnabler を用いて、PATに含まれるAIDの
リスト(以後、AIDリストと呼ぶ)を編集する。また
は、AIDリストを新規生成する。
1. Editing the AID List The AID list (hereinafter referred to as the AID list) included in the PAT is edited using the AID and the enabler. Alternatively, a new AID list is generated.

【0238】2.有効期限および移転制御フラグの設定 AIDとEnabler を用いて、PATに含まれる有効期限
の値及び移転制御フラグの値を変更する。または、新た
に生成したAIDリストに新たな有効期限の値及び新た
な移転制御フラグの値を設定する。
2. Setting expiration date and transfer control flag The value of the expiration date and the transfer control flag included in the PAT are changed using AID and Enabler. Alternatively, a new expiration date value and a new transfer control flag value are set in the newly generated AID list.

【0239】所有者AIDとこの所有者AIDに対応し
たEnabler をPAT演算装置に提示したユーザは、PA
Tに含まれるAIDのリストを編集できる。このとき、
以下の演算規則に従う。
The user who has presented the owner AID and the Enabler corresponding to this owner AID to the PAT computing device is
The list of AIDs included in T can be edited. At this time,
Follow the calculation rules below.

【0240】(1) 新規生成(MakePAT)(図10参
照): AIDリスト(ALIST<所有者AID|会員AID
1 ,会員AID2 ,…,会員AIDn >)を新規生成
し、生成後のALISTに対し、有効期限の値および移
転制御フラグの値を設定する。
(1) New generation (MakePAT) (see FIG. 10): AID list (ALIST <owner AID | member AID
1 , member AID 2 , ..., Member AID n >) are newly generated, and the expiration date value and the transfer control flag value are set for the generated ALIST.

【0241】[0241]

【数1】 AIDA +AIDB + Enabler of AIDB + Enabler of AIDA → ALIST<AIDA |AIDB > ALIST<AIDA |AIDB > + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<AIDA |AIDB > (2) マージ(MergePAT)(図11参照): 同一所有者AIDの複数ALISTをマージし、マージ
後のALISTに対し、有効期限の値および移転制御フ
ラグの値を設定する。
[Equation 1] AID A + AID B + Enabler of AID B + Enabler of AID A → ALIST <AID A | AID B > ALIST <AID A | AID B > + Enabler of AID A + Expiration date value + Transfer control flag value → PAT <AID A | AID B > (2) Merge (MergePAT) (see FIG. 11): Multiple ALISTs with the same owner AID are merged and the resulting ALIST is merged. , Set the value of expiration date and the value of transfer control flag.

【0242】[0242]

【数2】 ALIST<AIDA |AIDB1,AIDB2,…> + ALIST<AIDA |AIDC1,AIDC2,…> + Enabler of AIDA → ALIST<AIDA |AIDB1,AIDB2,…, AIDC1,AIDC2,…> ALIST<AIDA |AIDB1,AIDB2,…,AIDC1,AIDC2,…> + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<AIDA |AIDB1,AIDB2,…,AIDC1,AIDC2,…> (3) 分割(SplitPAT)(図12参照): ALISTを同一所有者AIDの複数ALISTに分解
し、分解後のすべてのALISTに対し、それぞれ、有
効期限の値および移転制御フラグの値を設定する。
[Expression 2] ALIST <AID A | AID B1 , AID B2 , ...> + ALIST <AID A | AID C1 , AID C2 , ...> + Enabler of AID A → ALIST <AID A | AID B1 , AID B2 , ..., AID C1 , AID C2 , ...> ALIST <AID A | AID B1 , AID B2 , ..., AID C1 , AID C2 , ...> + Enabler of AID A + expiration date value + transfer control flag value → PAT <AID A | AID B1 , AID B2 , ..., AID C1 , AID C2 ,…> (3) SplitPAT (see FIG. 12): ALIST is decomposed into multiple ALISTs of the same owner AID, and all ALISTs after decomposition On the other hand, the expiration date value and the transfer control flag value are set, respectively.

【0243】[0243]

【数3】 ALIST<AIDA |AIDB1,AIDB2,…, AIDC1,AIDC2,…> + Enabler of AIDA → ALIST<AIDA |AIDB1,AIDB2,…> + ALIST<AIDA |AIDC1,AIDC2,…> ALIST<AIDA |AIDC1,AIDC2,…> + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<AIDA |AIDC1,AIDC2,…> (4) 所有者変更(TransPAT)(図13参照): ALISTの所有者AIDを変更し、変更後のALIS
Tに対し有効期限の値および移転制御フラグの値を設定
する。
[Expression 3] ALIST <AID A | AID B1 , AID B2 , ..., AID C1 , AID C2 , ...> + Enabler of AID A → ALIST <AID A | AID B1 , AID B2 ,…> + ALIST <AID A | AID C1 , AID C2 , ...> ALIST <AID A | AID C1 , AID C2 , ...> + Enabler of AID A + expiration date value + transfer control flag value → PAT <AID A | AID C1 , AID C2 , ... > (4) Change Owner (TransPAT) (See Fig. 13): Change the AID owner AID and change the ALIS
Set an expiration date value and a transfer control flag value for T.

【0244】[0244]

【数4】 ALIST<AIDA |AIDB > + ALIST<AIDA |AIDC1,AIDC2,…> + Enabler of AIDA + Enabler of AIDB → ALIST<AIDB |AIDC1,AIDC2,…> ALIST<AIDB |AIDC1,AIDC2,…> + Enabler of AIDB + 有効期限の値 + 移転制御フラグの値 → PAT<AIDB |AIDC1,AIDC2,…> 有効期限の値の設定における操作では、所有者AIDと
これに対応したEnabler の両者を所有するユーザにのみ
有効期限の値の設定を許可するために、以下の操作を定
義する。
[Expression 4] ALIST <AID A | AID B > + ALIST <AID A | AID C1 , AID C2 ,…> + Enabler of AID A + Enabler of AID B → ALIST <AID B | AID C1 , AID C2 ,…> ALIST <AID B | AID C1 , AID C2 ,…> + Enabler of AID B + expiration date value + transfer control flag value → PAT <AID B | AID C1 , AID C2 ,…> in setting expiration date value In the operation, the following operation is defined so that only the user who owns both the owner AID and the corresponding enabler can set the value of the expiration date.

【0245】[0245]

【数5】 PAT<AIDA |AIDB > + Enabler of AIDA+有効期限の値 → PAT<AIDA |AIDB > 移転制御フラグの値の設定における操作では、所有者A
IDとこれに対応したEnabler の両者を所有するユーザ
にのみ移転制御フラグの値の設定を許可するために、以
下の操作を定義する。
## EQU00005 ## PAT <AID A | AID B > + Enabler of AID A + expiration time value → PAT <AID A | AID B > In the operation for setting the value of the transfer control flag, the owner A
The following operation is defined so that only the user who owns both the ID and the corresponding Enabler can set the value of the transfer control flag.

【0246】[0246]

【数6】 PAT<AIDA |AIDB > + Enabler of AIDA + 移転制御フラグの値 → PAT<AIDA |AIDB > 次に、本実施形態の全体構成を示す図14〜図20につ
いて説明する。図14〜図20において、CAからAI
A を割り当てられたユーザAは、ユーザAの計算機に
AIDA および Enabler of AIDA を保存し、フロッ
ピードライブ、CD−ROMドライブ、通信ボード、マ
イクロフォン、スピーカー等の入出力機器を接続してい
る。または、記憶装置及びデータ入出力機能を備える通
信端末(電話、携帯電話等)に、AIDA および Enabl
er of AIDA を保存している。
[Equation 6] PAT <AID A | AID B > + Enabler of AID A + Value of transfer control flag → PAT <AID A | AID B > Next, FIGS. 14 to 20 showing the overall configuration of the present embodiment will be described. 14 to 20, CA to AI
The user A to which D A is assigned stores AID A and Enabler of AID A in the computer of the user A and is connected to input / output devices such as a floppy drive, a CD-ROM drive, a communication board, a microphone, and a speaker. . Alternatively, a communication terminal (telephone, mobile phone, etc.) having a storage device and a data input / output function may be provided with AID A and Enabl
er of AID A is saved.

【0247】同様に、CAからAIDB を割り当てられ
たユーザBは、自らの計算機にAIDB および Enabler
of AIDB を保存し、フロッピードライブ、CD−R
OMドライブ、通信ボード、マイクロフォン、スピーカ
ー等の入出力機器を接続している。または、記憶装置及
びデータ入出力機能を備える通信端末(電話、携帯電話
等)に、AIDB および Enabler of AIDB を保存し
ている。
Similarly, the user B, who is assigned AID B by the CA, assigns AID B and Enabler to his computer.
Save of AID B , floppy drive, CD-R
Input / output devices such as OM drive, communication board, microphone, and speaker are connected. Alternatively, AID B and Enabler of AID B are stored in a communication terminal (telephone, mobile phone, etc.) having a storage device and a data input / output function.

【0248】以下、ユーザAがPAT<AIDA |AI
B >を生成する手順を説明する。 (1) ユーザAは、以下の手段のいずれかを用いて、AI
B および Enabler of AIDB を取得する。
Thereafter, the user A selects PAT <AID A | AI
A procedure for generating D B > will be described. (1) User A uses one of the following means
Obtain D B and Enabler of AID B.

【0249】・アノニマス・ディレクトリ・サービスA
DS7にAIDB と Enabler of AIDB を登録し、ユ
ーザAが検索結果として取得するのを待つ(図14)。
Anonymous directory service A
AID B and Enabler of AID B are registered in the DS7 and the user A waits for acquisition as a search result (FIG. 14).

【0250】・電子メール、シグナリング等でAIDB
と Enabler of AIDB をユーザAに直接送信する(図
15〜図16)。
-AID B via e-mail, signaling, etc.
And Enabler of AID B are directly transmitted to the user A (FIGS. 15 to 16).

【0251】・フロッピーディスク、CD−ROM、M
O、ICカード等の磁気、光、電子メディアにAIDB
と Enabler of AIDB を蓄積し、ユーザAに渡す。ま
たは、ユーザAが閲覧して取得するのを待つ(図17〜
図18)。
Floppy disk, CD-ROM, M
AID B for magnetic, optical and electronic media such as O and IC cards
And Enabler of AID B are accumulated and passed to user A. Alternatively, it waits for the user A to browse and acquire (see FIG. 17-
(Fig. 18).

【0252】・書籍、名刺等の紙メディアにAIDB
Enabler of AIDB を記載し、ユーザAに渡す。もし
くは、ユーザAが閲覧し取得するのを待つ(図19〜図
20)。
[0252] AID B on paper media such as books and business cards
Enter Enabler of AID B and give it to User A. Alternatively, it waits for the user A to browse and acquire (FIGS. 19 to 20).

【0253】(2) 上述した(1)のいずれかの手段でA
IDB および Enabler of AIDBを取得したユーザA
は、PAT演算装置に対しMakePAT命令を発行する。
この手順は図14〜図20で共通で、以下の通りに定義
する。
(2) A by any one of the above (1)
User A who acquired ID B and Enabler of AID B
Issues a MakePAT command to the PAT arithmetic unit.
This procedure is common to FIGS. 14 to 20, and is defined as follows.

【0254】(a) ユーザAは、ユーザAの通信端末にA
IDA 、 Enabler of AIDA 、AIDB 、 Enabler o
f AIDB 、有効期限の値、および移転制御フラグの値
をセットし、MakePAT命令の発行を要求する。
(A) User A sends A to the communication terminal of User A.
ID A , Enabler of AID A , AID B , Enabler o
f AID B , expiration value, and transfer control flag value are set, and issuance of a MakePAT command is requested.

【0255】(b) ユーザAの通信端末は、MakePAT命
令を生成する。
(B) The communication terminal of user A generates a MakePAT command.

【0256】(c) ユーザAの通信端末は、生成したMake
PAT命令を電子メール、シグナリング等の手段でPA
T演算装置に送信する(MakePAT命令の発行)。
(C) The communication terminal of user A uses the generated Make
PATS the PAT command by means of e-mail, signaling, etc.
Send to T arithmetic unit (issue MakePAT command).

【0257】(d) PAT演算装置は、受信したMakePA
T命令を図21、図23に従って処理し、PAT<AI
A |AIDB >を生成する。具体的には、
(D) The PAT computing device receives the MakePA received.
The T instruction is processed according to FIGS. 21 and 23, and PAT <AI
Generate D A | AID B >. In particular,

【数7】 AIDA +AIDB + Enabler of AIDB + Enabler of AIDA → ALIST<AIDA |AIDB > ALIST<AIDA |AIDB > + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<AIDA |AIDB > (e) PAT演算装置は、生成したPAT<AIDA |A
IDB >を電子メール、シグナリング等の手段でユーザ
Aの通信端末、または必要に応じて、ユーザBの通信端
末に送信する。
[Equation 7] AID A + AID B + Enabler of AID B + Enabler of AID A → ALIST <AID A | AID B > ALIST <AID A | AID B > + Enabler of AID A + expiration time value + transfer control flag Value → PAT <AID A | AID B > (e) The PAT computing device generates PAT <AID A | A
ID B > is transmitted to the communication terminal of the user A or the communication terminal of the user B as necessary by means of electronic mail, signaling, or the like.

【0258】(f) ユーザA(またはユーザB)の通信端
末は、受信したPAT<AIDA|AIDB >をユーザ
Aの通信端末の記憶装置に保存する。
(F) The communication terminal of user A (or user B) saves the received PAT <AID A | AID B > in the storage device of the communication terminal of user A.

【0259】PATのマージ(MergePAT、図21、
図23)、PATの分割(SplitPAT、図22、図2
3)、PATの所有者変更(TransPAT、図21、図
23)も同様の手順である。
Merge PAT (MergePAT, FIG. 21,
FIG. 23), PAT split (SplitPAT, FIG. 22, FIG. 2)
3), PAT owner change (TransPAT, FIG. 21, FIG. 23) is the same procedure.

【0260】次に、図21のフローチャートを参照し
て、MakePAT、MergePAT、TransPATの手順につ
いて説明する。
Next, the procedure of MakePAT, MergePAT and TransPAT will be described with reference to the flowchart of FIG.

【0261】1.所有者AIDを指定する(ステップS
4411)。
1. Specify the owner AID (step S
4411).

【0262】2.会員AIDをすべて指定する(ステッ
プS4412)。
2. All member AIDs are designated (step S4412).

【0263】3.指定した所有者AIDと指定したすべ
ての会員AIDからAIDリストを生成する(ステップ
S4413)。具体的には、任意の手段を用いて、指定
した所有者AIDと指定したすべての会員AIDを連結
する。
3. An AID list is generated from the designated owner AID and all designated member AIDs (step S4413). Specifically, the designated owner AID and all designated member AIDs are linked using an arbitrary means.

【0264】4.仮AIDと同様に、任意の手段で仮P
ATを生成する(ステップS4414)。
4. As with the temporary AID, the temporary P
The AT is generated (step S4414).

【0265】5.生成したAIDリストを生成した仮P
ATの定められた範囲に複写する(ステップS441
5)。
5. Temporary P that generated the generated AID list
Copy to the range defined by AT (step S441)
5).

【0266】6.AIDリストを複写した仮PATに、
所有者インデックスの値を書き込む(ステップS441
6)。
6. On the temporary PAT that copied the AID list,
Write the owner index value (step S441)
6).

【0267】7.所有者インデックスの値を書き込んだ
仮PATに、移転制御フラグの値を書き込む(ステップ
S4417)。
7. The value of the transfer control flag is written in the temporary PAT in which the value of the owner index has been written (step S4417).

【0268】8.移転制御フラグの値を書き込んだ仮P
ATに、有効期限の値を書き込む(ステップS441
8)。
8. Temporary P in which the value of the transfer control flag is written
The expiration date value is written to the AT (step S441).
8).

【0269】9.有効期限の値を書き込んだ仮PAT
に、PAT演算装置の識別子を書き込む(ステップS4
419)。
9. Temporary PAT with the expiration date written
Write the identifier of the PAT computing device in (step S4
419).

【0270】10.PAT演算装置の識別子を書き込ん
だ仮PATに、PAT演算装置の秘密鍵で署名する(ス
テップS4420)。
10. The temporary PAT in which the identifier of the PAT calculation device is written is signed with the private key of the PAT calculation device (step S4420).

【0271】次に、図22のフローチャートを参照し
て、SplitPATの手順について説明する。
Next, the procedure of SplitPAT will be described with reference to the flowchart of FIG.

【0272】1.所有者AIDを指定する(ステップS
4511)。
1. Specify the owner AID (step S
4511).

【0273】2.分割後のPATの会員AIDとするA
IDをすべて指定する(ステップS4512)。
2. A as member AID of PAT after division
All IDs are designated (step S4512).

【0274】3.指定した所有者AIDと指定したすべ
ての会員AIDからAIDリストを生成する(ステップ
S4513)。具体的には、任意の手段を用いて、指定
した所有者AIDと指定したすべての会員AIDを連結
する。
3. An AID list is generated from the designated owner AID and all designated member AIDs (step S4513). Specifically, the designated owner AID and all designated member AIDs are linked using an arbitrary means.

【0275】4.仮AIDと同様に、任意の手段で仮P
ATを生成する(ステップS4514)。
4. As with the temporary AID, the temporary P
The AT is generated (step S4514).

【0276】5.生成したAIDリストを生成した仮P
ATの定められた範囲に複写する(ステップ451
5)。
5. Temporary P that generated the generated AID list
Copy to the specified range of AT (step 451)
5).

【0277】6.AIDリストを複写した仮PATに、
所有者インデックスの値を書き込む(ステップS451
6)。
6. On the temporary PAT that copied the AID list,
Write the value of the owner index (step S451)
6).

【0278】7.所有者インデックスの値を書き込んだ
仮PATに、移転制御フラグの値を書き込む(ステップ
S4517)。
7. The value of the transfer control flag is written in the temporary PAT in which the value of the owner index has been written (step S4517).

【0279】8.移転制御フラグの値を書き込んだ仮P
ATに、有効期限の値を書き込む(ステップS451
8)。
8. Temporary P in which the value of the transfer control flag is written
The expiration date value is written in the AT (step S451).
8).

【0280】9.有効期限の値を書き込んだ仮PAT
に、PAT演算装置の識別子を書き込む(ステップS4
519)。
9. Temporary PAT with the expiration date written
Write the identifier of the PAT computing device in (step S4
519).

【0281】10.PAT演算装置の識別子を書き込ん
だ仮PATに、PAT演算装置の秘密鍵で署名する(ス
テップS4520)。
10. The temporary PAT in which the identifier of the PAT arithmetic unit is written is signed with the private key of the PAT arithmetic unit (step S4520).

【0282】11.分割を継続する場合には(ステップ
S4521YES)、2.に戻り、10.までを順番に
実行する。
11. To continue the division (YES in step S4521), 2. Return to 10. Are executed in order.

【0283】なお、図21、図22の手順において、A
IDリストの生成は、図23のフローチャートにより次
のように行う。すなわち、まずバッファ長を決定し(ス
テップS4611)、バッファを生成する(ステップS
4612)。次いで、所有者AIDを生成したバッファ
の空き領域にコピーする(ステップS4613)。次い
で、会員AIDをバッファの空き領域にコピーし(ステ
ップS4614)、次の会員AIDが存在すれば(ステ
ップS4615YES)ステップS4614を繰り返
す。
In the procedure of FIGS. 21 and 22, A
The ID list is generated as follows according to the flowchart of FIG. That is, first, the buffer length is determined (step S4611), and the buffer is generated (step S461).
4612). Next, the owner AID is copied to the free area of the generated buffer (step S4613). Next, the member AID is copied to the free area of the buffer (step S4614), and if the next member AID exists (step S4615 YES), step S4614 is repeated.

【0284】次に、所有者AIDの決定について説明す
る。MakePAT,MergePAT,SplitPAT,TransP
AT各命令は、2個以上の引数を持ち、引数として、役
割識別子AID、個別化アクセスチケットPAT、また
は、Enableを指定できると定義する。この時、PAT演
算装置は、各命令実行後に出力されるPATの所有者A
IDをそれぞれ下記の規則に従い指定する。
Next, the determination of the owner AID will be described. MakePAT, MergePAT, SplitPAT, TransP
Each AT command has two or more arguments, and the role identifier AID, the personalized access ticket PAT, or Enable is defined as an argument. At this time, the PAT arithmetic unit outputs the PAT owner A output after execution of each instruction.
Each ID is specified according to the following rules.

【0285】・MakePATの場合 MakePAT命令に対して、第1引数から第N引数(N=
2,3,…)までAIDを、第N+1引数以降ではEnab
leを指定すると定義する。例えば、 MakePAT AID1 AID2 … AIDN Enabler of
AID1 Enabler of AID2 … Enabler of AIDN −PAT演算装置は、MakePAT命令の第1引数のAI
Dを所有者AIDであると解釈する。
In case of MakePAT For the MakePAT command, the first argument to the Nth argument (N =
AID up to 2, 3, ...) and Enab after the N + 1th argument
Defined by specifying le. For example, MakePAT AID 1 AID 2 ... AID N Enabler of
AID 1 Enabler of AID 2 ... Enabler of AID N- PAT The arithmetic unit uses AI as the first argument of the MakePAT command.
Interpret D as the owner AID.

【0286】−第N+1引数以降のEnabler のいずれか
が第1引数のAIDに対応している場合に限り、PAT
演算装置はこのAID(すなわち、第1引数のAID)
をMakePAT命令実行後に出力されるPATの所有者A
IDに指定する。
PAT only if any of the Enablers after the N + 1th argument corresponds to the AID of the first argument
The arithmetic unit uses this AID (that is, the AID of the first argument)
Is output after the MakePAT command is executed, the owner A of the PAT
Specify in ID.

【0287】・MergePATの場合 MergePAT命令に対して、第1引数から第N引数(N
=2,3,…)までPATを、第N+1引数ではEnable
rを指定すると定義する。すなわち、 MergePAT PAT1 PAT2 …PATN Enabler of
AID −PAT演算装置は、MergePAT命令の第1引数のP
ATの所有者AIDを、MergePAT命令実行後に出力
されるPATの所有者AIDであると解釈する。
In the case of MergePAT The first argument to the Nth argument (N
= 2,3, ...), PAT is enabled with N + 1 argument
Defined by specifying r. That is, MergePAT PAT 1 PAT 2 ... PAT N Enabler of
The AID-PAT arithmetic unit uses P as the first argument of the MergePAT command.
The AT owner AID is interpreted as the PAT owner AID output after the MergePAT command is executed.

【0288】−第N+1引数のEnabler が第1引数のP
ATの所有者AIDに対応している場合に限り、PAT
演算装置はこのAID(すなわち、第1引数のPATの
所有者AID)をMergePAT命令実行後に出力される
PATの所有者AIDに指定する。
-Enabler of the N + 1th argument is P of the first argument
PAT only if it corresponds to AT owner AID
The arithmetic unit specifies this AID (that is, the owner AID of the PAT of the first argument) as the owner AID of the PAT output after execution of the MergePAT command.

【0289】・SplitPATの場合 SplitPAT命令に対して、第1引数でPATを、第2
引数から第N引数(N=3,4,…)まではあらかじめ
定められた何らかの記号(この例ではカッコ()とす
る)でまとめられた1個以上のAIDのまとまりを、第
N+1引数ではEnableを指定すると定義する。すなわ
ち、 SplitPAT PAT1 (AID11)(AID21 AID22)… (AIDN1 AIDN2 … AIDNM)Enabler of AID −PAT演算装置は、SplitPAT命令の第1引数のP
ATの所有者AIDを、SplitPAT命令実行後に出力
されるPATの所有者AIDであると解釈する。
-In the case of SplitPAT In response to the SplitPAT command, PAT is used as the first argument and second
From the argument to the Nth argument (N = 3, 4, ...) In advance
Some defined symbol (in this example, brackets ()
Grouped with one or more AIDs
It is defined that N + 1 argument specifies Enable. Sanawa
Chi,   SplitPAT PAT1 (AID11) (AIDtwenty oneAIDtwenty two) ...               (AIDN1AIDN2… AIDNM) Enabler of AID -The PAT arithmetic unit uses P as the first argument of the SplitPAT instruction.
Output AT owner AID after executing SplitPAT command
Interpreted as the owner AID of the PAT to be processed.

【0290】−第N+1引数のEnabler が第1引数のP
ATの所有者AIDに対応している場合に限り、PAT
演算装置はこのAID(すなわち、第1引数のPATの
所有者AID)をSplitPAT命令実行後に出力される
PATの所有者AIDに指定する。
-The N + 1th argument Enabler is the first argument P.
PAT only if it corresponds to AT owner AID
The arithmetic unit specifies this AID (that is, the owner AID of the PAT of the first argument) as the owner AID of the PAT output after the SplitPAT command is executed.

【0291】・TransPATの場合 TransPAT命令に対して、第1引数及び第2引数でP
ATを、第3引数でAIDを、第4引数及び第5引数で
はEnablerを指定すると定義する。すなわち、 TransPAT PAT1 PAT2 AID Enabler of AID1 Enabler of AID2 −PAT演算装置は、TransPAT命令の第3引数のA
IDが第2引数のPATに含まれている場合に限り、第
3引数のAIDを、TransPAT命令実行後に出力され
るPATの所有者AIDであると解釈する。
In the case of TransPAT For the TransPAT instruction, P is used as the first argument and the second argument.
It is defined that AT is designated by AID in the third argument and Enabler is designated by the fourth and fifth arguments. That is, the TransPAT PAT 1 PAT 2 AID Enabler of AID 1 Enabler of AID 2 -PAT arithmetic unit is the third argument A of the TransPAT instruction.
Only when the ID is included in the PAT of the second argument, the AID of the third argument is interpreted as the owner AID of the PAT output after the execution of the TransPAT instruction.

【0292】−第4引数のEnabler が第1引数のPAT
及び第2引数のPATの両者に対応しており、かつ、第
5引数のEnabler が第3引数のAIDに対応している場
合に限り、PAT演算装置は第3引数のAIDをTrans
PAT命令実行後に出力されるPATの所有者AIDに
指定する。
-The fourth argument Enabler is the first argument PAT.
And PAT of the second argument, and the Enabler of the fifth argument corresponds to the AID of the third argument, the PAT arithmetic unit transposes the AID of the third argument.
It is designated as the owner AID of the PAT that is output after the PAT command is executed.

【0293】次に、会員AIDの決定について説明す
る。MakePAT,MergePAT,SplitPAT,TransP
AT各命令の定義は上に従う。PAT演算装置は、各命
令実行後に出力されるPATの会員AIDをそれぞれ下
記の規則に従い指定する。
Next, the determination of the member AID will be described. MakePAT, MergePAT, SplitPAT, TransP
The definition of each AT instruction follows above. The PAT calculation device specifies the member AID of the PAT output after execution of each command according to the following rules.

【0294】・MakePATの場合 MakePAT命令実行後に出力されるPATの所有者AI
Dが正式に決定された場合に限り、 −PAT演算装置は、MakePAT命令の第2引数以降の
すべてのAIDをMakePAT命令実行後に出力されるP
ATの会員AIDであると解釈する。
In the case of MakePAT, the owner AI of the PAT output after executing the MakePAT instruction
Only when D is formally determined: -The PAT arithmetic unit outputs all AIDs after the second argument of the MakePAT instruction P after the execution of the MakePAT instruction.
Interpreted as an AT member AID.

【0295】−第2引数以降のすべてのAIDのうち、
第N+1引数以降で指定されたEnabler と対応している
AIDのみ、PAT演算装置はMakePAT命令実行後に
出力されるPATの会員AIDに指定する。
-Of all the AIDs after the second argument,
Only the AID corresponding to the Enabler designated by the N + 1th argument and thereafter is designated as the member AID of the PAT output after the execution of the MakePAT command.

【0296】・MergePATの場合 PAT演算装置は、MergePAT命令実行後に出力され
るPATの所有者AIDが正式に決定された場合に限
り、MergePAT命令の第1引数から第N引数で指定さ
れたすべてのPATの会員AIDを、MergePAT命令
実行後に出力されるPATの会員AIDに指定する。
In the case of MergePAT, the PAT arithmetic unit performs all of the first to Nth arguments specified in the MergePAT command only when the owner AID of the PAT output after execution of the MergePAT command is officially determined. The PAT member AID is designated as the PAT member AID output after the MergePAT command is executed.

【0297】・SplitPATの場合 PAT演算装置は、SplitPAT命令実行後に出力され
るPATの所有者AIDが正式に決定された場合に限
り、SplitPAT命令の第1引数で指定されたPATの
会員AIDを、SplitPAT命令実行後に出力されるP
ATの会員AIDに指定する。このとき、会員AIDは
カッコ()単位で別々のPATに振り分けられる。例え
ば、 SplitPAT PAT(AID11)(AID21 AID22)… (AIDN1 AIDN2 … AIDNM)Enabler of AID の場合、(AID11)と(AID21 AID22)と(A
IDN1 AIDN2 … AIDNM)は所有者AIDが共通
な別のPATの会員AIDになる。
In the case of SplitPAT The PAT arithmetic unit determines the member AID of the PAT specified by the first argument of the SplitPAT command only when the owner AID of the PAT output after execution of the SplitPAT command is officially determined. P output after executing the SplitPAT command
Designate AT member AID. At this time, the member AID is assigned to each PAT in parentheses (). For example, in the case of SplitPAT PAT (AID 11 ) (AID 21 AID 22 ) ... (AID N1 AID N2 ... AID NM ) Enabler of AID, (AID 11 ), (AID 21 AID 22 ), and (AID 21 AID 22 ).
ID N1 AID N2 ... AID NM ) becomes a member AID of another PAT having a common owner AID.

【0298】・TransPATの場合 PAT演算装置は、TransPAT命令実行後に出力され
るPATの所有者AIDが正式に決定された場合に限
り、TransPAT命令の第1引数で指定されたPATの
すべての会員AID及び第2引数で指定されたPATの
会員AIDのうち新所有者AIDとなる予定の会員AI
Dを除いた残りのすべての会員AIDを、TransPAT
命令実行後に出力されるPATの会員AIDに指定す
る。
In the case of TransPAT, the PAT arithmetic unit has all the member AIDs of the PAT specified by the first argument of the TransPAT command only when the owner AID of the PAT output after the execution of the TransPAT command is officially determined. And the member AI who is scheduled to become the new owner AID of the member AIDs of the PAT specified by the second argument
All the remaining member AIDs except D are TransPAT
It is designated as the member AID of PAT that is output after the command is executed.

【0299】次に、Enabler の正当性の検証について説
明する。このEnabler の正当性の検証は、MakePAT、
MergePAT、SplitPAT、TransPATで共通であ
り、図24に示すように行われる。
Next, the verification of the validity of the enabler will be described. The validity of this enabler is verified by MakePAT,
It is common to MergePAT, SplitPAT, and TransPAT, and is performed as shown in FIG.

【0300】1.AIDとEnabler を入力する(ステッ
プS5511)。
1. Input AID and Enabler (step S5511).

【0301】2.この入力されたAIDとEnabler をそ
れぞれ認証局CAの公開鍵で検証する(ステップS55
12)。少なくとも一方が改竄されている場合には(ス
テップS5513YES)、処理を終了する。
2. The input AID and enabler are respectively verified with the public key of the certificate authority CA (step S55).
12). If at least one of them has been tampered with (YES in step S5513), the process ends.

【0302】3.Enabler であることを証明する文字列
を入力する(ステップS5514)。
3. A character string that proves to be Enabler is input (step S5514).

【0303】4.ステップS5511のEnabler の先頭
フィールドとステップS5514の文字列を比較する
(ステップS5515)。一致しない場合には(ステッ
プS5516NO)、処理を終了する。
4. The start field of Enabler in step S5511 is compared with the character string in step S5514 (step S5515). If they do not match (NO in step S5516), the process ends.

【0304】5.一致する場合には(ステップS551
6YES)、ステップS5511のAIDとEnabler 中
のAIDを比較する(ステップS5517)。
5. If they match (step S551)
6YES), and compares the AID in step S5511 with the AID in the enabler (step S5517).

【0305】6.比較結果を出力する(ステップS55
19)。
6. The comparison result is output (step S55).
19).

【0306】次に、図25〜図28を参照して、本発明
の第3の実施形態について説明する。
Next, a third embodiment of the present invention will be described with reference to FIGS.

【0307】上述した実施形態における個別化アクセス
チケット(PAT)の新規生成(MakePAT)および所
有者変更(TransPAT)では、会員AIDと Enabler
of会員AIDを個別化アクセスチケットの所有者に渡す
ことが必要であるが、これを所有者に渡すと、その所有
者が別の所有者の主催するグループ通信に対して、取得
した会員AIDで参加することが可能になる。すなわ
ち、会員AIDを用いた成りすましが可能になるという
問題がある。また、その所有者が取得した会員AIDお
よび Enabler of 会員AIDを不特定多数が閲覧可能な
メディアに掲載すれば、誰でもその会員AIDにアクセ
ス可能になるため、会員AIDのユーザへの嫌がらせが
発生する恐れがあるとともに、また第三者による会員A
IDを用いた成りすましも可能になるという問題があ
る。
In the new generation (MakePAT) and owner change (TransPAT) of the personalized access ticket (PAT) in the above-described embodiment, the member AID and the enabler are used.
It is necessary to give the member AID to the owner of the personalized access ticket. However, if this is given to the owner, the owner AID will be used for the group communication hosted by another owner. It becomes possible to participate. That is, there is a problem that impersonation using the member AID becomes possible. Also, if the owner AID and Enabler of member AID are posted on a media that can be viewed by an unspecified number of people, anyone can access the member AID, which causes harassment of the user of the member AID. There is a risk that
There is a problem that impersonation using an ID is also possible.

【0308】そこで、本実施形態では、 Enabler of 会
員AIDを所有者に渡さなくても、MakePATおよびTr
ansPATを可能にする。
Therefore, in the present embodiment, even if the Enabler of member AID is not passed to the owner, MakePAT and Tr
Enables ansPAT.

【0309】このために、本実施形態では、Null−
AID(AIDNull)および該Null−AIDの Ena
bler(Enabler of Null−AIDまたは Enabler of
AIDNull)を使用して、個別化アクセスチケット(P
AT)の新規生成および既存の個別化アクセスチケット
(PAT)の内容変更を行うものである。ここで、Nu
ll−AIDを含む演算は、以下のすべての規則に従
う: (a) 上述した実施形態における新規生成(MakePA
T)、マージ(MergePAT)、分割(SplitPAT)、
変更(TransPAT)からなる演算規則、(b) Null
−AIDにのみ適用可能な規則として、i.Null−
AIDは、すべてのユーザに既知であり、ii. Enabler
of Null−AIDは、すべてのユーザに既知であ
る。
Therefore, in this embodiment, Null-
AID (AID Null ) and Ena of the Null-AID
bler (Enabler of Null-AID or Enabler of
AID Null ) to use the personalized access ticket (P
AT) is newly generated and the content of the existing personalized access ticket (PAT) is changed. Where Nu
The operation including the 11-AID is subject to all the following rules: (a) New generation (MakePA) in the above-described embodiment.
T), Merge (MergePAT), Split (SplitPAT),
Calculation rule consisting of changes (TransPAT), (b) Null
-As a rule applicable only to AID, i. Null-
The AID is known to all users, ii. Enabler
of Null-AID is known to all users.

【0310】ここで、上述した実施形態で定義した演算
規則について説明する。
Here, the calculation rules defined in the above embodiment will be described.

【0311】(1) 複数AIDからPATを作る(MakeP
AT):
(1) Creating a PAT from multiple AIDs (MakeP
AT):

【数8】 AIDholder + AIDmember1 + AIDmember2 + … + AIDmemberN + Enabler of AIDmember1 + Enabler of AIDmember2 + … + Enabler of AIDmemberN + Enabler of AIDholder → PAT<AIDholder|AIDmember1 ,AIDmember2 ,…, AIDmemberN > (2) 同一所有者の複数PATをマージする(MergePA
T):
[ Equation 8] AID holder + AID member1 + AID member2 + ... + AID memberN + Enabler of AID member1 + Enabler of AID member2 + ... + Enabler of AID memberN + Enabler of AID holder → PAT <AID holder | AID member1 and AID member2 ,…, AID memberN > (2) Merge multiple PATs with the same owner (MergePA
T):

【数9】 PAT<AIDholder|AIDmembera1,AIDmembera2,…, AIDmemberaM> + PAT<AIDholder|AIDmemberb1,AIDmemberb2,…, AIDmemberbN> + Enabler of AIDholder → PAT<AIDholder|AIDmembera1,AIDmembera2,…, AIDmemberaM,AIDmemberb1,AIDmemberb2,…, AIDmemberbN> (3) PATを同一所有者の複数PATに分割する(Spli
tPAT):
PAT <AID holder | AID membera1 , AID membera2 , ..., AID memberaM > + PAT <AID holder | AID memberb1 , AID memberb2 , ..., AID memberbN > + Enabler of AID holder → PAT <AID holder | AID membera1 , AID membera2 , ..., AID memberaM , AID memberb1 , AID memberb2 , ..., AID memberbN > (3) Divide the PAT into multiple PATs of the same owner (Spli
tPAT):

【数10】 PAT<AIDholder|AIDmembera1,AIDmembera2,…, AIDmemberaM,AIDmemberb1,AIDmemberb2,…, AIDmemberbN> + Enabler of AIDholder → PAT<AIDholder|AIDmembera1,AIDmembera2,…, AIDmemberaM> + PAT<AIDholder|AIDmemberb1,AIDmemberb2,…, AIDmemberbN> (4) PATの所有者AIDを変更する(TransPA
T):
PAT <AID holder | AID membera1 , AID membera2 , ..., AID memberaM , AID memberb1 , AID memberb2 , ..., AID memberbN > + Enabler of AID holder → PAT <AID holder | AID membera1 , AID membera2 ,. AID memberaM > + PAT <AID holder | AID memberb1 , AID memberb2 , ..., AID memberbN > (4) Change the PAT owner AID (TransPA
T):

【数11】 PAT<AIDholder|AIDmembera1,AIDmembera2,…, AIDmemberaM> + PAT<AIDholder|AIDnewholder> + Enabler of AIDholder + Enabler of AIDnewholder → PAT<AIDnewholder|AIDmembera1,AIDmembera2,…, AIDmemberaM> Null−AIDを含むPATへの有効期限の値及び移
転制御フラグの値の指定方法は、上述した第2の実施形
態における有効期限の値及び移転制御フラグの値の指定
方法に従う。
PAT <AID holder | AID membera1 , AID membera2 , ..., AID memberaM > + PAT <AID holder | AID newholder > + Enabler of AID holder + Enabler of AID newholder → PAT <AID newholder | AID membera1 , AID membera2 , ..., AID memberaM > Null-AID is included in the PAT including the expiration date value and the transfer control flag value, the method of designating the expiration date value and the transfer control flag value in the second embodiment described above. Follow

【0312】次に、Null−AIDに関する演算例に
ついて説明する。
Next, an example of calculation regarding Null-AID will be described.

【0313】(1) AIDA と Enabler of AIDA とか
らPAT<AIDNull|AIDA >を作る場合: (a) Null−AIDの規則(b)i. および(b)ii.より、
AIDNullと Enabler of AIDNullは既知である。
(1) When PAT <AID Null | AID A > is created from AID A and Enabler of AID A : (a) From Null-AID rule (b) i. And (b) ii.
AID Null and Enabler of AID Null are known.

【0314】(b) MakePATにより(B) By MakePAT

【数12】 AIDNull+AIDA + Enabler of AIDA + Enabler of AIDNull → PAT<AIDNull|AIDA > (2) PAT<AIDNull|AIDA >とPAT<AID
Null|AIDB >とからPAT<AIDNull|AI
A ,AIDB >を作る場合: (a) Null−AIDの規則(b)i. および(b)ii.より、
AIDNullと Enabler of AIDNullは既知である。
[Equation 12] AID Null + AID A + Enabler of AID A + Enabler of AID Null → PAT <AID Null | AID A > (2) PAT <AID Null | AID A > and PAT <AID
Null | AID B > and PAT <AID Null | AI
When making D A , AID B >: (a) From Null-AID rules (b) i. And (b) ii.
AID Null and Enabler of AID Null are known.

【0315】(b) MergePATにより(B) By MergePAT

【数13】 PAT<AIDNull|AIDA > + PAT<AIDNull|AIDB > + Enabler of AIDNull → PAT<AIDNull|AIDA ,AIDB > (3) PAT<AIDNull|AIDA >とPAT<AID
Null|AIDB >と Enabler of AIDA とからPAT
<AIDA |AIDB >を作る場合: (a) Null−AIDの規則(b)i. および(b)ii.より、
AIDNullと Enabler of AIDNullは既知である。
[Equation 13] PAT <AID Null | AID A > + PAT <AID Null | AID B > + Enabler of AID Null → PAT <AID Null | AID A , AID B > (3) PAT <AID Null | AID A > PAT <AID
Null | AID B > and Enabler of AID A from PAT
When <AID A | AID B > is created: (a) From Null-AID rules (b) i. And (b) ii.
AID Null and Enabler of AID Null are known.

【0316】(b) TransPATにより(B) By TransPAT

【数14】 PAT<AIDNull|AIDA > + PAT<AIDNull|AIDB > + Enabler of AIDNull + Enabler of AIDA → PAT<AIDA |AIDB > Null−AIDのデータ構造は、図25に示すよう
に、Null−AIDであることを一意に表す文字列
(例えば、この文字列は認証局CAで定義される)およ
び該文字列に対して認証局CAの署名を施したもので構
成される。
[Equation 14] PAT <AID Null | AID A > + PAT <AID Null | AID B > + Enabler of AID Null + Enabler of AID A → PAT <AID A | AID B > Null-AID has the data structure shown in FIG. As shown in FIG. 3, it is composed of a character string uniquely indicating that it is Null-AID (for example, this character string is defined by the certificate authority CA) and a signature of the certificate authority CA given to the character string. To be done.

【0317】また、 Enabler of Null−AIDのデ
ータ構造は、図26に示すように、Enabler であること
を一意に表す文字列(例えば、この文字列は認証局CA
で定義される)、Null−AIDの実体、および前記
Enabler であることを表す文字列と前記Null−AI
Dの実体を連結した文字列に対して認証局CAの署名を
施したもので構成される。
The data structure of Enabler of Null-AID is, as shown in FIG. 26, a character string uniquely indicating that it is an Enabler (for example, this character string is a certificate authority CA.
Null-AID entity, and
A character string indicating that it is an Enabler and the Null-AI
It is composed of a character string obtained by concatenating the entity of D with the signature of the certificate authority CA.

【0318】なお、Null−AIDおよび Enabler o
f Null−AIDは、セキュアなPAT演算装置およ
びセキュアなPAT認証局で保持される。
Note that Null-AID and Enabler o
The f Null-AID is held in the secure PAT arithmetic unit and the secure PAT certificate authority.

【0319】次に、本実施形態の第1の応用例について
図27を参照して説明する。図27においては、以下の
動作を行う。
Next, a first application example of this embodiment will be described with reference to FIG. In FIG. 27, the following operation is performed.

【0320】(1) ユーザB(PAT会員)は、ユーザB
の端末と接続されたセキュアなPAT演算装置で前記N
ull−AIDに関する演算例(1)を実行してPAT
<AIDNull|AIDB >を生成し、任意の手段でユー
ザA(PAT所有者)に渡す。
(1) User B (PAT member) is user B
With a secure PAT computing device connected to
Execute the operation example (1) regarding the ull-AID and execute PAT.
<AID Null | AID B > is generated and passed to the user A (PAT owner) by any means.

【0321】(2) PAT<AIDNull|AIDB >を受
信したユーザAは、ユーザAの端末に接続されたセキュ
アなPAT演算装置で (a) Null−AIDに関する演算例(1)を実行して
PAT<AIDNull|AIDA >を作る。
(2) User A receiving PAT <AID Null | AID B > executes (a) Null-AID operation example (1) on the secure PAT operation device connected to the terminal of user A. And make PAT <AID Null | AID A >.

【0322】(b) Null−AIDに関する演算例
(3)を実行してPAT<AIDA |AIDB >を作
る。
(B) The operation example (3) for Null-AID is executed to create PAT <AID A | AID B >.

【0323】(3) ユーザAは、生成したPAT<AID
A |AIDB >を任意の手段でユーザBに渡す。
(3) User A creates PAT <AID
Pass A | AID B > to user B by any means.

【0324】なお、有効期限の決定方法は前述した方法
と共通のため省略する。また、Null−AIDに関す
る演算の処理は前述した方法と共通のため省略する。
Since the method of determining the expiration date is the same as the method described above, it will be omitted. Further, the processing of the calculation regarding Null-AID is common to the above-mentioned method, and therefore its explanation is omitted.

【0325】PAT<AIDNull|AIDA ,AIDB
>をユーザBに渡す場合には、上述した動作(2)にお
いて、前記Null−AIDに関する演算例(2)を実
行する。
PAT <AID Null | AID A , AID B
When >> is passed to the user B, the operation example (2) regarding the Null-AID is executed in the operation (2) described above.

【0326】次に、本実施形態の第2の応用例について
図28を参照して説明する。図28においては、以下の
動作を行う。
Next, a second application example of this embodiment will be described with reference to FIG. In FIG. 28, the following operation is performed.

【0327】(1) ユーザB(PAT会員)は、ユーザB
の端末と接続されたセキュアなPAT演算装置でNul
l−AIDに関する演算例(1)を実行してPAT<A
IDNull|AIDB >を作り、任意の公開情報とともに
アノニマス・ディレクトリ・サービスADSに登録す
る。
(1) User B (PAT member) is user B
Nul with a secure PAT computing device connected to other terminals
Executing the calculation example (1) for l-AID to perform PAT <A
Create ID Null | AID B >, and register it in the anonymous directory service ADS along with any public information.

【0328】(2) ユーザA(PAT所有者)は、ユーザ
Aの端末に接続されたセキュアなPAT演算装置でNu
ll−AIDに関する演算例(1)を実行してPAT<
AIDNull|AIDA >を作り、任意の検索条件ととも
にアノニマス・ディレクトリ・サービスADSに提示す
る。
(2) User A (PAT owner) uses the secure PAT arithmetic unit connected to the terminal of user A as Nu.
Performing the operation example (1) regarding the 11-AID, PAT <
AID Null | AID A > is created and presented to the anonymous directory service ADS with arbitrary search conditions.

【0329】(3) ユーザBの個人情報がユーザAの提示
した検索条件を満足した場合、アノニマス・ディレクト
リ・サービスADSに接続されたセキュアなPAT演算
装置は (a) Null−AIDに関する演算例(2)を実行して
PAT<AIDNull|AIDA ,AIDB >を作る。
(3) If the personal information of the user B satisfies the search condition presented by the user A, the secure PAT arithmetic unit connected to the anonymous directory service ADS (a) Null-AID calculation example ( 2) is executed to make PAT <AID Null | AID A , AID B >.

【0330】(b) PAT<AIDNull|AIDA ,AI
B >をアノニマス・ディレクトリ・サービスADSに
渡す。
(B) PAT <AID Null | AID A , AI
Pass D B > to the anonymous directory service ADS.

【0331】(4) アノニマス・ディレクトリ・サービス
ADSは、PAT演算装置で作られたPAT<AID
Null|AIDA ,AIDB >をユーザAに渡す。
(4) Anonymous directory service ADS is PAT <AID created by the PAT processor.
Null | AID A , AID B > is passed to the user A.

【0332】(5) PAT<AIDNull|AIDA ,AI
B >を受け取ったユーザAは、ユーザAの端末に接続
されたセキュアなPAT演算装置で下記のTransPAT
演算を実行して、PAT<AIDA |AIDB >を作
る。
(5) PAT <AID Null | AID A , AI
The user A who receives D B >, uses the secure PAT arithmetic unit connected to the terminal of the user A, and the following TransPAT.
Perform an operation to create PAT <AID A | AID B >.

【0333】[0333]

【数15】 尚、有効期限の決定方法は前述した方法と共通のため省
略する。また、Null−AIDに関する演算の処理は
前述した方法と共通のため省略する。
[Equation 15] Since the method of determining the expiration date is the same as the method described above, it is omitted. Further, the processing of the calculation regarding Null-AID is common to the above-mentioned method, and therefore its explanation is omitted.

【0334】PAT<AIDA |AIDB >をアノニマ
ス・ディレクトリ・サービスADSに接続されたセキュ
アなPAT演算装置で生成する場合には、そのPAT演
算装置に Enabler of AIDA を渡す。そして、上述し
た動作(3)において、Null−AIDに関する演算
例(3)を実行する。
When PAT <AID A | AID B > is generated by the secure PAT arithmetic unit connected to the anonymous directory service ADS, the Enabler of AID A is passed to the PAT arithmetic unit. Then, in the operation (3) described above, the calculation example (3) regarding Null-AID is executed.

【0335】PAT<AIDB |AIDA >をアノニマ
ス・ディレクトリ・サービスADSに接続されたセキュ
アなPAT演算装置で生成して、ユーザBに渡す場合に
は、そのPAT演算装置に Enabler of AIDB を渡
す。そして、上述した動作(3)において、Null−
AIDに関する演算例(3)と同様の演算を実行する。
When PAT <AID B | AID A > is generated by a secure PAT processor connected to the anonymous directory service ADS and passed to user B, Enabler of AID B is sent to the PAT processor. hand over. Then, in the operation (3) described above, Null-
The same calculation as the calculation example (3) regarding AID is executed.

【0336】次に、本発明の第4の実施形態について図
29〜図31を参照して説明する。グループ通信におい
ては参加者を固定したい状況はしばしば発生するが、上
述した実施形態では個別化アクセスチケット(PAT)
を変更不可にする機能を持たないため、参加者を固定す
ることができない。すなわち、上述した実施形態では、
参加者を固定するか否かは、個別化アクセスチケットの
所有者の判断に一任されている。
Next, a fourth embodiment of the present invention will be described with reference to FIGS. In group communication, there are often situations where it is desired to fix the participants, but in the above-described embodiment, an individualized access ticket (PAT) is used.
Participants cannot be fixed because it does not have the function to make the change impossible. That is, in the above-described embodiment,
Whether to lock the participants is left to the discretion of the owner of the personalized access ticket.

【0337】そこで、本実施形態では、個別化アクセス
チケットに読取専用属性を設定している。
Therefore, in this embodiment, the read-only attribute is set in the personalized access ticket.

【0338】このため、本実施形態では、God−AI
D(AIDGod )を用いて、個別化アクセスチケット
(PAT)に読取専用属性を設定している。ここで、G
od−AIDに関する演算は、以下のすべての規則に従
う: (a) God−AIDは、すべてのユーザに既知であり、
(b) God−AIDに関する演算は、以下のいずれかの
み許可される:
Therefore, in this embodiment, God-AI is used.
A read-only attribute is set in the personalized access ticket (PAT) using D (AID God ). Where G
Operations on od-AID follow all rules below: (a) God-AID is known to all users,
(b) Operations on God-AID are only allowed to be one of the following:

【数16】 i.AIDholderがAIDNullでもAIDGod でもない場合: PAT<AIDholder|AIDmember1 ,AIDmember2 , …,AIDmemberN > + Enabler of AIDholder → PAT<AIDGod |AIDholder,AIDmember1 , AIDmember2 ,…,AIDmemberN > ii.AIDholderがAIDNullの場合: PAT<AIDNull|AIDmember1 ,AIDmember2 , …,AIDmemberN > + Enabler of AIDNull → PAT<AIDGod |AIDmember1 ,AIDmember2 , …,AIDmemberN > God−AIDのデータ構造は、図29に示すように、
God−AIDであることを一意に表す文字列(例え
ば、この文字列は認証局CAで定義される)および該文
字列に対して認証局CAの署名を施したものから構成さ
れる。God−AIDは、上述したセキュアなPAT演
算装置およびセキュアなPAT認証局で保持されてい
る。
I.i. When the AID holder is neither AID Null nor AID God : PAT <AID holder | AID member1 , AID member2 , ..., AID memberN > + Enabler of AID holder → PAT <AID God | AID holder , AID member1 , AID member2 , ..., AID memberN > ii. When the AID holder is AID Null : PAT <AID Null | AID member1 , AID member2 , ..., AID memberN > + Enabler of AID Null → PAT <AID God | AID member1 , AID member2 , ..., AID memberN > God-AID The data structure is as shown in FIG.
It is composed of a character string uniquely indicating that it is a God-AID (for example, this character string is defined by the certificate authority CA), and the character string signed by the certificate authority CA. The God-AID is held in the secure PAT computing device and secure PAT certificate authority described above.

【0339】Null−AIDを含むPATの処理は、
図21ー図24に従う。所有者AIDがNull−AI
DでもGod−AIDでもない場合には、AIDリスト
にGod−AIDを付加し、所有者インデックスの値を
God−AID付加後のAIDリストにおけるGod−
AIDの位置と等しくなるように指定する。所有者AI
DがNull−AIDの場合には、AIDリストからN
ull−AIDを削除し、次にGod−AIDを付加
し、最後に所有者インデックスの値をGod−AID付
加後のAIDリストにおけるGod−AIDの位置と等
しくなるように指定する。
The processing of PAT including Null-AID is as follows.
21 to 24 are followed. Owner AID is Null-AI
If it is neither D nor God-AID, God-AID is added to the AID list, and the value of the owner index is God-AID in the AID list after the addition of God-AID.
Designate to be equal to the AID position. Owner AI
If D is Null-AID, then N from the AID list
The all-AID is deleted, then the God-AID is added, and finally, the value of the owner index is specified to be equal to the position of the God-AID in the AID list after the addition of the God-AID.

【0340】次に、本実施形態の応用例について図30
を参照して説明する。
Next, FIG. 30 shows an application example of this embodiment.
Will be described with reference to.

【0341】PAT<AIDNull|AIDA >とPAT
<AIDNull|AIDB >とからPAT<AIDGod
AIDA ,AIDB >を作る場合、PAT所有者(図3
0におけるユーザA)の端末に接続されたセキュアなP
AT演算装置において、以下の演算を実行する。
PAT <AID Null | AID A > and PAT
<AID Null | AID B > and PAT <AID God |
When making AID A , AID B >, the PAT owner (see FIG.
Secure P connected to user A's terminal at 0
The AT arithmetic unit executes the following arithmetic operations.

【0342】(1) 上述したMergePATにより(1) By the MergePAT described above

【数17】 PAT<AIDNull|AIDA > + PAT<AIDNull|AIDB > + Enabler of AIDNull → PAT<AIDNull|AIDA ,AIDB > (2) God−AIDに関する演算規則(a)より、AI
God は既知である。 (3) God−AIDに関する演算規則(b)ii.より
PAT <AID Null | AID A > + PAT <AID Null | AID B > + Enabler of AID Null → PAT <AID Null | AID A , AID B > (2) Operation rule for God-AID (a) Than AI
D God is known. (3) From calculation rule (b) ii. Regarding God-AID

【数18】 上記演算は、第三者の計算機(サーチエンジンなど)に
接続されたセキュアなPAT演算装置(図31)または
セキュアなPAT認証局でも実行される。
[Equation 18] The above calculation is also executed by a secure PAT calculation device (FIG. 31) connected to a third-party computer (search engine or the like) or a secure PAT certificate authority.

【0343】次に、図32を参照して、本発明の第5の
実施形態について説明する。
Next, with reference to FIG. 32, a fifth embodiment of the present invention will be described.

【0344】上述した第3の実施形態で説明したように
Null−AIDを追加すると、以下に説明するよう
に、個別化アクセスチケット(PAT)の所有者(所有
者AIDのユーザ)が会員(会員AIDのユーザ)への
アクセス権を第三者に譲渡できるようになるという問題
がある。しかも、会員に無断で譲渡可能である。
When the Null-AID is added as described in the third embodiment, the owner of the personalized access ticket (PAT) (user of the owner AID) becomes a member (member) as described below. There is a problem that the access right to the AID user) can be transferred to a third party. Moreover, it can be transferred without permission to the members.

【0345】1.PAT<AIDA |AIDB >の所有
者Aが(会員はB) ・PAT<AIDA |AIDB > ・AIDA ・ Enabler of AIDA を用いて、PAT<AIDNull|AIDB >を作る。こ
こで、Aは、PAT<AIDA |AIDB >に加えて ・AIDA ・ Enabler of AIDA ・AIDNull ・ Enabler of AIDNull をすべて知っているとする。
1. The owner A of PAT <AID A | AID B > (member is B) creates PAT <AID Null | AID B > using PAT <AID A | AID B > -AID A -Enabler of AID A. Here, it is assumed that A knows all of AAT A , Enabler of AID A , AID Null, and Enabler of AID Null in addition to PAT <AID A | AID B >.

【0346】(a) Aは、MakePATにより、PAT<A
IDA |AIDNull>を作る。
(A) A is PAT <A by MakePAT
Create ID A | AID Null >.

【0347】[0347]

【数19】 AIDA +AIDNull+ Enabler of AIDNull+ Enabler of AIDA →PAT<AIDA |AIDNull> (b) Aは、TransPATにより、PAT<AIDNull
AIDB >を作る。
[Formula 19] AID A + AID Null + Enabler of AID Null + Enabler of AID A → PAT <AID A | AID Null > (b) A is PAT <AID Null |
Make AID B >.

【0348】[0348]

【数20】 PAT<AIDA |AIDB >+PAT<AIDA |AIDNull> + Enabler of AIDA + Enabler of AIDNull →PAT<AIDNull|AIDB > 上記1.(b) の後、AがPAT<AIDNull|AIDB
>を第三者Cに渡すと次の2.が可能となる。
[Equation 20] PAT <AID A | AID B > + PAT <AID A | AID Null > + Enabler of AID A + Enabler of AID Null → PAT <AID Null | AID B > Above 1. After (b), A is PAT <AID Null | AID B
> To the third party C, the following 2. Is possible.

【0349】2.Cは、PAT<AIDNull|AIDB
>を用いて、PAT<AIDC |AIDB >を作る。こ
こで、Cは、PAT<AIDNull|AIDB >に加えて ・AIDC ・ Enabler of AIDC ・AIDNull ・ Enabler of AIDNull をすべて知っているとする。
2. C is PAT <AID Null | AID B
> To make PAT <AID C | AID B >. Here, it is assumed that C knows all of AID C , Enabler of AID C , AID Null, and Enabler of AID Null in addition to PAT <AID Null | AID B >.

【0350】(a) Cは、MakePATにより、PAT<A
IDNull|AIDC >を作る。
(A) C is PAT <A by MakePAT
Create ID Null | AID C >.

【0351】[0351]

【数21】 AIDNull+AIDC + Enabler of AIDC+ Enabler of AIDNull → PAT<AIDNull|AIDC > (b) Cは、TransPATにより、PAT<AIDC |A
IDB >を作る。
[Equation 21] AID Null + AID C + Enabler of AID C + Enabler of AID Null → PAT <AID Null | AID C > (b) C is PAT <AID C | A by TransPAT.
Create ID B >.

【0352】[0352]

【数22】 PAT<AIDNull|AIDB >+PAT<AIDNull|AIDC > + Enabler of AIDNull+ Enabler of AIDC → PAT<AIDC |AIDB > 上記2(b) の結果、CはPAT<AIDC |AIDB
を得るので、Bへのアクセスが可能になる。
[Equation 22] PAT <AID Null | AID B > + PAT <AID Null | AID C > + Enabler of AID Null + Enabler of AID C → PAT <AID C | AID B > As a result of the above 2 (b), C is PAT <AID C | AID B >
Since B is obtained, access to B becomes possible.

【0353】そこで、本実施形態では、PAT<AID
holder|AIDmember>の所有者がAIDmemberのEnab
ler を知らない場合には、このPATからPAT<AI
Nu ll|AIDmember>を作ることができないようにす
る。
Therefore, in this embodiment, PAT <AID
holder | AID member > is an Aab member 's Enab
If ler is unknown, then from this PAT PAT <AI
D Nu ll | so as not to be able to make the AID member>.

【0354】上述した第3の実施形態では、PATの所
有者がAIDmemberのEnabler なしでPAT<AID
Null|AIDmember>を作るためには、PAT<AID
holder|AIDNull>を作ることが必要になる。
In the third embodiment described above, the owner of the PAT does not have PAT <AID without the Enabler of the AID member.
To create Null | AID member >, PAT <AID
It is necessary to create holder | AID Null >.

【0355】そこで、本実施形態では、上述した第3の
実施形態で説明したNull−AIDに対して、以下の
規則を追加する。
Therefore, in this embodiment, the following rule is added to the Null-AID described in the third embodiment.

【0356】Null−AIDはPATの所有者AID
としてのみ使用できる(会員AIDとしては使用できな
い)。
Null-AID is the PAT owner AID
Can not be used as a member AID.

【0357】・PAT<AIDNull|AIDmember1
AIDmember2 ,…,AIDmemb erN >は許可する。
PAT <AID Null | AID member1 ,
AID member2, ..., AID memb erN > permits.

【0358】・PAT<AIDholder|AIDNull,A
IDmember1 ,AIDmember2 ,…,AIDmemberN
は許可しない。
PAT <AID holder | AID Null , A
ID member1 , AID member2 , ..., AID memberN
Is not allowed.

【0359】上述した実施形態におけるセキュアなPA
T演算装置とセキュアなPAT認証局にそれぞれNul
l−AIDが会員AIDに含まれているか否かをチェッ
クする機能を追加する。この会員AIDのチェック処理
機能について図32に示すフローチャートを参照して説
明する。
Secure PA in the Embodiments Above
Nul for the T arithmetic unit and the secure PAT certificate authority respectively
A function to check whether the l-AID is included in the member AID is added. This member AID check processing function will be described with reference to the flowchart shown in FIG.

【0360】1.Null−AIDとPATを入力する
(ステップS6911)。
1. Null-AID and PAT are input (step S6911).

【0361】2.ステップS6911で入力したPAT
から、会員AIDをすべて取り出す(ステップS691
3)。
2. PAT input in step S6911
All member AIDs from (step S691)
3).

【0362】3.この取り出したすべての会員AIDに
ついて、それぞれ、ステップS6911で入力したNu
ll−AIDと比較する(ステップS6915)。
3. The Nu entered in step S6911 for each of the extracted member AIDs.
It is compared with 11-AID (step S6915).

【0363】・すべての会員AIDがNull−AID
と完全に一致しない場合(ステップS6917NO、S
6919NO)、MergePAT、SplitPAT、またはTr
ansPAT処理に移る(図21または図22)(ステッ
プS6921)。
All member AIDs are Null-AID
Does not completely match with (step S6917 NO, S
6919NO), MergePAT, SplitPAT, or Tr
The procedure moves to ansPAT processing (FIG. 21 or 22) (step S6921).

【0364】・会員AIDが1つでもNull−AID
と完全に一致する場合(ステップS6917YES)、
処理を終了する。
・ Null-AID even if there is only one member AID
If it exactly matches with (YES in step S6917),
The process ends.

【0365】次に、図33〜図39を参照して、本発明
の第6の実施形態について説明する。この第6の実施形
態は、上述した第1の実施形態において図2に示した役
割識別子AIDに対して図34(b)のようにリンク情
報を追加するとともに、図2に示した1対1個別化アク
セスチケットPATに含まれていた役割識別子AIDの
実体の代わりに前記役割識別子AIDのリンク情報を図
34(c)に示すように設定し、該リンク情報で役割識
別子AIDを一意に特定するように構成した点が異なる
ものである。
Next, a sixth embodiment of the present invention will be described with reference to FIGS. 33 to 39. In the sixth embodiment, link information is added as shown in FIG. 34 (b) to the role identifier AID shown in FIG. 2 in the above-described first embodiment, and at the same time the 1: 1 shown in FIG. Instead of the substance of the role identifier AID included in the personalized access ticket PAT, the link information of the role identifier AID is set as shown in FIG. 34 (c), and the role identifier AID is uniquely specified by the link information. The difference is that it is configured as described above.

【0366】なお、このようにリンク情報を追加された
役割識別子AIDをリンク情報付き役割識別子AIDと
称し、AIDのリンク情報を有する1対1個別化アクセ
スチケットPATをリンク指定型1対1個別化アクセス
チケットPATと称することにする。また、リンク情報
は、役割識別子AIDを一意に特定可能な情報であり、
一般に識別子と呼ばれる種類のデータで、例えば認証局
CAによって役割識別子AIDに対して一意に付与され
るシリアル番号である。
The role identifier AID to which the link information is added in this way is called a role identifier with link information AID, and the one-to-one individualized access ticket PAT having the link information of the AID is one-to-one individualized link designation type. It will be referred to as an access ticket PAT. The link information is information that can uniquely identify the role identifier AID,
Data of a type generally called an identifier, for example, a serial number uniquely given to the role identifier AID by the certificate authority CA.

【0367】まず、図33を参照して、本発明の第6の
実施形態の全体構成図について説明する。図33におい
て、1は認証局CAであり、個人識別子OIDの認証権
限と役割識別子AIDの発行権限を有し、ユーザに対し
て役割識別子を割り当てる機能を有する。3はユーザで
あり、5はセキュア・コミュニケーション・サービスS
CSであり、ユーザ3間の電子メールを転送し、必要に
応じて着信拒否および個人識別子の同一性を判定し、取
り出す。7はアノニマス・ディレクトリ・サービスAD
Sであり、役割識別子AID、移転制御フラグの値、有
効期限の値、および、公開情報を管理するデータベース
である。すなわち、アノニマス・ディレクトリ・サービ
スADS7は、検索者の役割識別子AIDと検索条件を
満足する登録者の役割識別子AIDから個別化アクセス
チケットPATを生成し、検索者に発行する機能を有す
る。
First, with reference to FIG. 33, an overall configuration diagram of a sixth embodiment of the present invention will be described. In FIG. 33, reference numeral 1 denotes a certificate authority CA, which has a right to authenticate an individual identifier OID and a right to issue a role identifier AID, and has a function of assigning a role identifier to a user. 3 is a user, 5 is a secure communication service S
The CS is a CS, which transfers an e-mail between the users 3 and, if necessary, rejects the call and determines the identity of the personal identifier and retrieves it. 7 is an anonymous directory service AD
S is a database that manages the role identifier AID, the value of the transfer control flag, the value of the expiration date, and the public information. That is, the anonymous directory service ADS7 has a function of generating the personalized access ticket PAT from the role identifier AID of the searcher and the role identifier AID of the registrant that satisfies the search condition, and issuing it to the searcher.

【0368】ユーザの要求に基づいて個人識別子から役
割識別子AIDを生成し、そのユーザに割り当てるまで
の一連の処理はリンク情報が付加されることを除いて第
1の実施形態と基本的に同じであるが、具体的に図34
を参照して説明する。
A series of processes from the generation of the role identifier AID from the personal identifier based on the user's request to the assignment to the user is basically the same as that of the first embodiment except that the link information is added. There is, but specifically
Will be described with reference to.

【0369】図34は、個人識別子OID(Official Id
entification)とリンク情報付き役割識別子AIDとリ
ンク指定型1対1個別化アクセスチケットPATの例を
示している。個人識別子OIDは、図34(a)に示す
ように、認証局CA1がユーザを一意に識別可能な規則
に従う任意の文字列と公開鍵から構成される情報に対
し、認証局CA1が署名したものである。また、リンク
情報付き役割識別子AIDは、図34(b)に示すよう
に、個人識別子OIDの断片とその位置情報、冗長な文
字列、SCSを動かしているホストまたはドメインをネ
ットワーク上で一意に識別可能な任意の文字列(ホスト
名、実ドメイン等)、およびリンク情報から構成される
情報に対し、認証局CA1が署名したものである。
FIG. 34 shows a personal identifier OID (Official Id).
entification), a role identifier with link information AID, and a link-specified type one-to-one personalized access ticket PAT. As shown in FIG. 34 (a), the personal identifier OID is a signature of the certificate authority CA 1 on the information composed of an arbitrary character string and a public key according to the rule by which the certificate authority CA 1 can uniquely identify the user. Is. Also, as shown in FIG. 34 (b), the role identifier with link information AID uniquely identifies on the network the fragment of the personal identifier OID and its position information, redundant character string, and the host or domain running the SCS. The certificate authority CA1 signs information that is composed of arbitrary possible character strings (host name, real domain, etc.) and link information.

【0370】また、リンク指定型1対1個別化アクセス
チケットPATは、図34(c)に示すように、移転制
御フラグ、役割識別子AID0のリンク情報、役割識別
子AID1のリンク情報、有効期限から構成される情報
に対してアノニマス・ディレクトリ・サービスADSが
署名したものである。
[0370] Further, as shown in Fig. 34 (c), the link designation type one-to-one personalized access ticket PAT has a transfer control flag, role identifier AID 0 link information, role identifier AID 1 link information, and an expiration date. The anonymous directory service ADS has signed the information consisting of

【0371】ユーザ3がリンク情報付き役割識別子AI
Dを認証局CA1に対して要求する処理は、第1の実施
形態において前述したものと同じである。
User 3 has role information with link information AI
The process of requesting D from the certificate authority CA1 is the same as that described above in the first embodiment.

【0372】次に、上述した役割識別子AIDの要求に
対する認証局CA1が役割識別子AIDをユーザ3に対
して交付する処理も第1の実施形態において前述したも
のと同じである。
Next, the processing for the certificate authority CA1 to issue the role identifier AID to the user 3 in response to the above request for the role identifier AID is the same as that described in the first embodiment.

【0373】次に、認証局CAにおけるリンク情報付き
役割識別子AIDの生成処理について図35を参照して
説明する。図35において、認証局CAは個人識別子O
IDの全長Lと等しい長さの情報を生成する。この情報
を仮の役割識別子AIDとする(ステップS721
1)。次に、個人識別子OIDの部分複写を行うため
に、個人識別子OIDの複写範囲を指定するパラメータ
iとliの値をそれぞれ乱数発生等の任意の手段を用い
て決定する(ステップS7213)。ここで、Lは個人
識別子OIDの全長と等しく、liは0≦li≦Lの関係
が成立する範囲で任意に定めた値とする。次に、個人識
別子OIDの先頭から位置pi から位置pi +li の範
囲の情報を、仮AIDの同じ位置に複写する(ステップ
S7215)。つまり、このOID断片は仮AIDの先
頭から位置pi と位置pi+liの範囲に複写される。次
に、OIDを部分複写した仮AIDの定められた範囲
に、pi とli の値を任意の手段で暗号化して書き込む
(ステップS7217)。次に、これらの値を書き込ん
だ仮AIDの定められた範囲にセキュア・コミュニケー
ション・サービスSCS5を動かしているホストまたは
ドメインをネットワーク上で一意に識別可能な任意の文
字列(ホスト名、実ドメイン名等)を書き込む(ステッ
プS7219)。次に、リンク情報を付加する(ステッ
プS7220)。そして、このように文字列およびリン
ク情報を書き込んだ仮AIDに認証局CA1の秘密鍵で
署名する(ステップS7221)。
Next, the process of generating the role information added role identifier AID in the certificate authority CA will be described with reference to FIG. In FIG. 35, the certification authority CA is the personal identifier O
Information having a length equal to the total length L of the ID is generated. This information is used as a temporary role identifier AID (step S721).
1). Next, in order to perform partial copying of the personal identifier OID, the values of the parameters p i and l i that specify the copy range of the personal identifier OID are determined by using arbitrary means such as random number generation (step S7213). Here, L is equal to the total length of the personal identifier OID, and l i is an arbitrarily determined value within the range of satisfying the relationship of 0 ≦ l i ≦ L. Next, the information in the range from the position p i to the position p i + l i from the head of the personal identifier OID is copied to the same position of the temporary AID (step S7215). That is, this OID fragment is copied from the beginning of the temporary AID to the range of position p i and position p i + l i . Next, the values of p i and l i are encrypted and written in a specified range of the temporary AID obtained by partially copying the OID (step S7217). Next, an arbitrary character string (host name, real domain name) that can uniquely identify on the network the host or domain that operates the secure communication service SCS5 within the defined range of the temporary AID in which these values are written. Etc.) is written (step S7219). Next, link information is added (step S7220). Then, the temporary AID in which the character string and the link information are written in this way is signed by the private key of the certificate authority CA1 (step S7221).

【0374】次に、ユーザB3の役割識別子AID及び
公開情報をアノニマス・ディレクトリ・サービスADS
7に登録する手続きについて説明する。登録者であるユ
ーザB3とアノニマス・ディレクトリ・サービスADS
7との間で、ユーザB3の役割識別子AIDとADS7
の証明書を用いて、任意の手段で双方向認証を行う。次
に、ユーザB3は、移転制御フラグの値、有効期限の
値、及び、趣味などの公開情報をADS7に送信する。
次に、ADS7はユーザB3から受信した移転制御フラ
グの値、有効期限の値、すべての公開情報を、すべてユ
ーザB3のAIDと関連付けて記憶装置に記録する。
Next, the role identifier AID of the user B3 and the public information are sent to the anonymous directory service ADS.
The procedure for registering in 7 will be described. User B3 who is a registrant and anonymous directory service ADS
7, the role identifier AID of user B3 and ADS7
Two-way authentication is performed by any means using the certificate of. Next, the user B3 transmits the transfer control flag value, the expiration date value, and public information such as a hobby to the ADS 7.
Next, the ADS 7 records the value of the transfer control flag, the value of the expiration date, and all the public information received from the user B3 in the storage device in association with the AID of the user B3.

【0375】なお、上記手続きにおいて、登録者である
ユーザB3とADS7間の通信を暗号化する場合もあ
る。
In the above procedure, the communication between the registrant user B3 and ADS7 may be encrypted.

【0376】次に、ユーザA3がアノニマス・ディレク
トリ・サービスADS7に登録された公開情報を検索す
る手続きについて説明する。検索者であるユーザA3と
アノニマス・ディレクトリ・サービスADS7との間
で、ユーザA3のAIDとADS7の証明書を用いて、
任意の手段で双方向認証を行う。次に、ユーザA3は、
任意の検索条件をアノニマス・ディレクトリ・サービス
ADS7に送信する。次に、アノニマス・ディレクトリ
・サービスADS7は、受信したすべての検索条件を記
憶装置に提示し、これらの検索条件を満足する登録者の
役割識別子AIDを抽出する。次に、アノニマス・ディ
レクトリ・サービスADS7はユーザA3の役割識別子
AIDのリンク情報と検索条件を満足した登録者の役割
識別子AIDのリンク情報と移転制御フラグの値と有効
期限の値からリンク指定型1対1個別化アクセスチケッ
トPATを生成する。次に、ADS7は、生成したPA
TをユーザA3に送信する。
Next, a procedure for the user A3 to retrieve public information registered in the anonymous directory service ADS7 will be described. Between the user A3 who is a searcher and the anonymous directory service ADS7, using the AID of the user A3 and the certificate of ADS7,
Bidirectional authentication is performed by any means. Next, user A3
Send arbitrary search conditions to the anonymous directory service ADS7. Next, the anonymous directory service ADS7 presents all the received search conditions to the storage device, and extracts the role identifier AID of the registrant that satisfies these search conditions. Next, the anonymous directory service ADS7 uses the link specification type 1 from the link information of the role identifier AID of the user A3, the link information of the role identifier AID of the registrant who has satisfied the search condition, the value of the transfer control flag, and the value of the expiration date. Generate a one-to-one personalized access ticket PAT. Next, ADS7 is the generated PA
Send T to user A3.

【0377】なお、上記手続きにおいて、検索者である
ユーザA3とADS7間の通信を暗号化する場合もあ
る。
In the above procedure, communication between the searcher, user A3 and ADS7 may be encrypted.

【0378】リンク指定型1対1個別化アクセスチケッ
トは、アノニマス・ディレクトリ・サービスADS7の
検索結果として生成する。
The link specifying type one-to-one personalized access ticket is generated as a search result of the anonymous directory service ADS7.

【0379】次に、図36のフローチャートを参照し
て、ADSにおけるリンク指定型1対1個別化アクセス
チケットPATの生成処理について説明する。まず、あ
る定められた長さの情報を生成する。これを仮の個別化
アクセスチケット(仮PAT)とする(ステップS75
10)。次に、検索者であるユーザA3の役割識別子A
IDのリンク情報と登録者であるユーザB3の役割識別
子AIDのリンク情報を仮PATの定められた範囲に複
写する(ステップ7516)。次に、移転制御フラグの
値と有効期限の値をそれぞれ、AIDのリンク情報を複
写した仮PATの定められた範囲に書き込む(ステップ
S7517)。次に、これらの値を書き込んだ仮PAT
にADSの秘密鍵で署名する(ステップS7519)。
Next, with reference to the flow chart of FIG. 36, the process of generating the link-specifying one-to-one personalized access ticket PAT in ADS will be described. First, information of a certain defined length is generated. This is used as a temporary personalized access ticket (temporary PAT) (step S75).
10). Next, the role identifier A of the user A3 who is the searcher
The link information of the ID and the link information of the role identifier AID of the user B3 who is the registrant are copied into the range defined by the temporary PAT (step 7516). Next, the value of the transfer control flag and the value of the expiration date are respectively written in the defined range of the temporary PAT in which the link information of the AID is copied (step S7517). Next, the temporary PAT in which these values are written
Is signed with the private key of ADS (step S7519).

【0380】次に、リンク指定型1対1個別化アクセス
チケットPATによる移転制御について説明する。移転
制御とは、PATを譲渡されたあるいは盗聴した第三者
(本来はアクセス権を有していないユーザ)から、正当
なアクセス権を持つユーザへのアクセスを制限する機能
である。
Next, transfer control by the link-specifying one-to-one personalized access ticket PAT will be described. The transfer control is a function of restricting access to a user who has a legitimate access right from a third party who has been transferred or eavesdropped on the PAT (a user who originally does not have the access right).

【0381】アノニマス・ディレクトリ・サービスAD
S7及び登録者AIDのユーザB3は、個別化アクセス
チケットPATの移転制御フラグにある値を設定するこ
とにより、アクセス権を有していない第三者からのユー
ザB3への接続を禁止することができる。
Anonymous Directory Service AD
By setting a value in the transfer control flag of the personalized access ticket PAT, the user B3 of S7 and the registrant AID can prohibit the connection to the user B3 from a third party who does not have the access right. it can.

【0382】移転制御フラグの値を1に設定した場合に
は、セキュア・コミュニケーション・サービスSCS5
と発信者の間で任意のチャレンジ/レスポンス方式に従
い発信者役割識別子AIDを認証するため、発信者が発
信者AIDとPATの両者を発信者以外のいかなるユー
ザに渡しても、そのユーザは登録者にSCS5を介して
接続できない。
When the value of the transfer control flag is set to 1, the secure communication service SCS5
Since the caller role identifier AID is authenticated between the caller and the caller according to an arbitrary challenge / response method, even if the caller passes both the caller AID and the PAT to any user other than the caller, the user is the registrant. Cannot be connected via SCS5.

【0383】一方、移転制御フラグの値を0に設定した
場合には、SCS5と発信者との間でいかなるチャレン
ジ/レスポンスも行わないため、発信者が発信者AID
とPATの両者を発信者以外のユーザに渡したら、それ
らのユーザもアノニマス・ディレクトリ・サービスの登
録者とSCS5を介して接続できるようになる。
On the other hand, when the value of the transfer control flag is set to 0, no challenge / response is performed between the SCS5 and the caller, and therefore the caller does not have the caller AID.
When both the PAT and the PAT are given to the users other than the sender, those users can also connect to the anonymous directory service registrant through the SCS5.

【0384】次に、図37を参照してSCSにおけるメ
ールアクセス制御方法について説明する。
Next, the mail access control method in SCS will be described with reference to FIG.

【0385】発信者はFrom:行に”発信者AID@
発信者のSCSの実ドメイン”、To:行に”PAT@
発信者のSCSの実ドメイン”の形式で指定する。
The sender is "From sender AID @" on the From: line.
The sender's SCS real domain ", To: line to" PAT @
Sender's SCS real domain "format.

【0386】SCSはSMTP(Simple Mail Transfer
Protocol)等のMTA(Message Transfer Agent)の受信
したメールを取得し、図37に示す処理を実行する。
SCS is an SMTP (Simple Mail Transfer).
A mail received by an MTA (Message Transfer Agent) such as Protocol) is acquired, and the processing shown in FIG. 37 is executed.

【0387】1.PATの署名をADSの公開鍵を用い
て検証する(ステップ7713)。
1. The PAT signature is verified using the ADS public key (step 7713).

【0388】・PATの署名に改竄が認められる場合
(ステップS7715YES)、メールを破棄して終了
する(ステップS7716)。
If the PAT signature is tampered with (YES in step S7715), the mail is discarded and the process ends (step S7716).

【0389】・PATの署名に改竄が認められない場合
(ステップS7715NO)、下記処理2.を実行す
る。
-If the PAT signature is not tampered with
(Step S7715 NO), the following processing 2. To execute.

【0390】2.発信者AIDのリンク情報をPATに
提示して検索する(ステップS7717、S7720、
S7722)。
2. The link information of the sender AID is presented to the PAT and searched (steps S7717, S7720,
S7722).

【0391】・発信者AIDのリンク情報と完全一致す
るリンク情報がPATに含まれていない場合には(ステ
ップS7723NO)、メールを破棄して終了する(ス
テップS7716)。
If the PAT does not include link information that exactly matches the link information of the sender AID (step S7723 NO), the mail is discarded and the process ends (step S7716).

【0392】・発信者AIDのリンク情報と完全一致す
るリンク情報がPATに含まれている場合には(ステッ
プS7723YES)、下記処理3.を実行する。
When the PAT includes link information that completely matches the link information of the sender AID (YES in step S7723), the following processing 3. To execute.

【0393】3.PATの有効期限の値を評価する(ス
テップS7725、S7727)。
3. The value of the expiration date of the PAT is evaluated (steps S7725, S7727).

【0394】・PATが有効期間外の場合には(ステッ
プS7727NO)、メールを破棄して終了する(ステ
ップS7716)。
If the PAT is out of the valid period (step S7727 NO), the mail is discarded and the process ends (step S7716).

【0395】・PATが有効期限内の場合には(ステッ
プS7727YES)、下記処理4.を実行する。
If the PAT is within the valid period (YES in step S7727), the following process 4. To execute.

【0396】4.PATの移転制御フラグの値を参照し
て、発信者を認証するか否かを決定する(ステップS7
731、S7733)。
4. By referring to the value of the transfer control flag of the PAT, it is determined whether or not the sender is authenticated (step S7).
731, S7733).

【0397】・値が1の場合には(ステップS7733
YES)、SCSはリンク情報を認証局CAに提示して
発信者AIDの実体及び発信者AIDの公開鍵を取得
し、SCSと発信者との間でチャレンジ/レスポンス認
証を実行して、発信者の署名を確認する(ステップS7
735)。署名が正しい場合には、着信者を指定し、P
ATを添付する(ステップS7737)。署名が正しく
ない場合には、メールを廃棄して終了する(ステップS
7716)。
When the value is 1 (step S7733)
YES), the SCS presents the link information to the certificate authority CA to acquire the substance of the sender AID and the public key of the sender AID, and executes challenge / response authentication between the SCS and the sender to establish the sender. The signature of (step S7
735). If the signature is correct, specify the callee and P
AT is attached (step S7737). If the signature is incorrect, the mail is discarded and the process ends (step S).
7716).

【0398】・値が0の場合には(ステップS7733
NO)、チャレンジ/レスポンス認証を実行せずに着信
者を指定し、PATを添付する(ステップS773
7)。
If the value is 0 (step S7733)
NO), the recipient is specified without executing the challenge / response authentication, and the PAT is attached (step S773).
7).

【0399】SCSと発信者との間のチャレンジ/レス
ポンス方法は1対1個別化アクセスチケットに対するチ
ャレンジ/レスポンス方法と同様である。
The challenge / response method between the SCS and the sender is the same as the challenge / response method for the one-to-one personalized access ticket.

【0400】次に、SCSにおける着信者の指定方法に
ついて説明する。
Next, the method of designating the called party in the SCS will be described.

【0401】SCSは、まず、発信者AIDのリンク情
報をPATに提示して検索し、発信者AIDのリンク情
報と完全一致しないすべてのリンク情報を取得する。次
に、取得したすべてのリンク情報を認証局CAに提示し
て検索し、AIDを取得する。取得したすべてのAID
を以後、着信者AIDと定義する。次に、取得したすべ
てのAIDについて、それぞれ、着信者AIDから着信
者のSCSの実ドメインを取り出す。次に、着信者を”
着信者AID@着信者のSCSの実ドメイン”の形式で
指定する。最後に、SCSは発信者を”発信者AID@
発信者のSCSの実ドメイン”の形式から”発信者AI
D”の形式に変更する。
First, the SCS presents the link information of the sender AID to the PAT and retrieves it, and acquires all the link information that does not completely match the link information of the sender AID. Next, all the acquired link information is presented to the certificate authority CA and searched, and the AID is acquired. All AIDs obtained
Will be hereinafter defined as the called party AID. Next, for all the acquired AIDs, the real domain of the recipient's SCS is extracted from the recipient's AID. Next, call the recipient
Specify the callee in the format of "callee AID @ real domain of callee's SCS." Finally, SCS identifies the caller as "caller AID @
From the sender's SCS real domain format to "sender AI
Change to D "format.

【0402】SCSにおけるPATの添付方法は、1対
1個別化アクセスチケットに対する添付方法と同様であ
る。
The method of attaching the PAT in the SCS is the same as the method of attaching the PAT to the 1: 1 personalized access ticket.

【0403】次に、SCSにおけるリンク指定型1対1
個別化アクセスチケットPATに対する着信拒否方法に
ついて説明する。
Next, the link specification type one-to-one in SCS
A method of rejecting an incoming call to the personalized access ticket PAT will be described.

【0404】着信拒否の設定:ユーザとセキュア・コミ
ュニケーション・サービスSCS5との間で、任意の手
段で双方向認証を行う。次に、ユーザは登録命令とユー
ザ自身のAIDと任意のPATをSCS5に送信する。
次に、SCS5は受信したAIDの署名を検証する。署
名が正しくない場合には、SCS5は処理を終了する。
署名が正しい場合には、SCS5は受信したすべてのP
ATについて、それぞれADSの公開鍵を用いて署名を
検証する。署名が正しくないPATについては廃棄す
る。署名が正しい場合には、受信したAIDからリンク
情報を取り出し、取り出したリンク情報をそれぞれのP
ATに提示して検索する。受信したAIDのリンク情報
と完全一致するリンク情報を含むPATについては、登
録命令とPATを記憶装置に提示して、PATを記憶装
置に登録する。受信したAIDのリンク情報と完全一致
するリンク情報を含まないPATについては記憶装置に
登録せずに廃棄する。なお、上記処理において、ユーザ
とSCS5間の通信を暗号化する場合もある。
Call rejection setting: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user sends a registration command, the user's own AID, and an arbitrary PAT to the SCS5.
Next, the SCS 5 verifies the received signature of the AID. If the signature is incorrect, the SCS 5 ends the process.
If the signature is correct, the SCS5 sends all Ps received.
For each AT, the signature is verified using the public key of ADS. Discard any PAT with an incorrect signature. If the signature is correct, the link information is extracted from the received AID, and the extracted link information is added to each P
Present to AT and search. Regarding the PAT including the link information that completely matches the link information of the received AID, the registration command and the PAT are presented to the storage device, and the PAT is registered in the storage device. A PAT that does not include link information that exactly matches the received AID link information is discarded without being registered in the storage device. In the above process, communication between the user and SCS5 may be encrypted.

【0405】着信拒否の実行:SCS5はPATを記憶
装置に提示して検索する。提示したPATと完全一致す
るPATが記憶装置に登録されている場合には、メール
を廃棄する。提示したPATと完全一致するPATが記
憶装置に登録されていない場合には、メールを廃棄しな
い。
Execution of Call Rejection: The SCS5 presents the PAT to the storage device and retrieves it. If the PAT that exactly matches the presented PAT is registered in the storage device, the mail is discarded. If the PAT that exactly matches the presented PAT is not registered in the storage device, the mail is not discarded.

【0406】着信拒否の解除:ユーザとセキュア・コミ
ュニケーション・サービスSCS5との間で、任意の手
段で双方向認証を行う。次に、ユーザは自らのAIDを
SCS5に提示する。次に、SCS5は受信したAID
の署名を検証する。署名が正しくない場合には、SCS
5は処理を終了する。署名が正しい場合には、SCS5
は提示されたAIDからリンク情報を取り出し、取り出
したリンク情報を検索条件として記憶装置に提示して、
提示されたリンク情報を含むすべてのPATを取得し、
ユーザに提示する。次に、ユーザは提示されたすべての
PATを参照し、着信拒否を解除したいPATをすべて
選択し、削除命令と併せてSCS5に送信する。削除命
令と着信拒否を解除したいすべてのPATを受信したS
CS5は、受信した削除命令及びすべてのPATを記憶
装置に提示して、受信したすべてのPATを記憶装置か
ら削除する。
Cancellation of incoming call rejection: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user presents his AID to the SCS5. Next, SCS5 receives the received AID
Verify the signature of. If the signature is incorrect, SCS
5 ends the process. If the signature is correct, SCS5
Retrieves the link information from the presented AID, presents the retrieved link information to the storage device as a search condition,
Get all PATs including the provided link information,
Present to the user. Next, the user refers to all the presented PATs, selects all the PATs for which the call rejection is to be released, and sends them to the SCS 5 together with the deletion command. S that has received all the PATs for which you want to cancel the delete command and reject call
The CS5 presents the received delete command and all PATs to the storage device, and deletes all the received PATs from the storage device.

【0407】なお、SCSにおけるリンク指定型1対N
個別化アクセスチケットPATに対する着信拒否方法
も、上記リンク指定型1対1個別化アクセスチケットに
対する着信拒否方法と同様である。
[0407] The link specification type 1 to N in SCS
The method for rejecting an incoming call for an individualized access ticket PAT is the same as the method for rejecting an incoming call for the link-designated one-to-one individualized access ticket.

【0408】次に、図38のフローチャートおよび図3
9を参照して、同一性の判定について説明する。
Next, the flow chart of FIG. 38 and FIG.
The determination of identity will be described with reference to FIG.

【0409】1.変数OIDM の初期値を、OIDの全
長Lと等しい長さで、かつ、すべての値が0であるビッ
ト列と定義する。また、変数OIDV の初期値を、OI
Dの全長Lと等しい長さで、かつ、すべての値が0であ
るビット列と定義する(ステップS7911)。
1. The initial value of the variable OID M is defined as a bit string having a length equal to the total length L of the OID and all values being 0. In addition, the initial value of the variable OID V is set to OI
It is defined as a bit string having a length equal to the total length L of D and all values being 0 (step S7911).

【0410】2.処理対象のリンク情報付きAIDの集
合から1個のリンク情報付きAIDを選択し、以下のビ
ット演算を実行する(ステップS7913)。
2. One AID with link information is selected from the set of AIDs with link information to be processed, and the following bit operation is executed (step S7913).

【0411】(a) リンク情報付きAIDに含まれる位置
情報をもとにして、変数AIDM と変数AIDV の値を
決定する(ステップS7915)。ここで、 ・AIDM はOIDの全長Lと等しい長さで、かつ、 −OID情報が定義されている位置の値は1である。 −OID情報が定義されていない位置の値は0である。 ビット列と定義する(図39)。
(A) The values of the variable AID M and the variable AID V are determined based on the position information included in the AID with link information (step S7915). Here, AID M has a length equal to the total length L of the OID, and the value of the position where -OID information is defined is 1. -The value of the position where the OID information is not defined is 0. It is defined as a bit string (FIG. 39).

【0412】・AIDV はOIDの全長Lと等しい長さ
で、かつ、 −OID情報が定義されている位置の値はOID情報の
実際の値である。 −OID情報が定義されていない位置の値は0である。 ビット列と定義する(図39)。
AID V has a length equal to the total length L of the OID, and the value at the position where the -OID information is defined is the actual value of the OID information. -The value of the position where the OID information is not defined is 0. It is defined as a bit string (FIG. 39).

【0413】(b) OIDM とAIDM のAND演算を実
行し、その結果を変数OVRM に代入する(ステップS
7917)。
(B) The AND operation of OID M and AID M is executed, and the result is substituted into the variable OVR M (step S
7917).

【0414】(c) OVRM とAIDM のAND演算と、
OVRM とOIDM のAND演算を実行し、その演算結
果を比較する(ステップS7919)。
(C) AND operation of OVR M and AID M ,
An AND operation of OVR M and OID M is executed, and the operation results are compared (step S7919).

【0415】・一致する場合OIDM とAIDM のOR
演算を実行し、実行結果をOIDM に代入する(ステッ
プS7921)。また、OIDV とAIDV のOR演算
を実行し、実行結果をOIDM に代入する(ステップS
7923)。
When they match, OR of OID M and AID M
The calculation is executed and the execution result is substituted into OID M (step S7921). Also, the OR operation of OID V and AID V is executed, and the execution result is substituted into OID M (step S
7923).

【0416】・一致しない場合、ステップS7925に
進み、実行する。
If they do not match, the flow advances to step S7925 to execute.

【0417】(d) 処理対象のリンク情報付きAIDの集
合から、次に処理するリンク情報付きAIDを抽出す
る。
(D) The AID with link information to be processed next is extracted from the set of AIDs with link information to be processed.

【0418】・集合に少なくとも1個のリンク情報付き
AIDが含まれている場合、ステップS7913ーS7
923を実行する。
When the set includes at least one AID with link information, steps S7913 to S7
923 is executed.

【0419】・集合にリンク情報付きAIDが1個も含
まれていない場合、ステップS7927に進む。
If the set does not include any AID with link information, the process advances to step S7927.

【0420】(e) OIDM およびOIDV の値を出力す
る(ステップS7927)。
(E) The values of OID M and OID V are output (step S7927).

【0421】最終的に得られたOIDM の値は、処理対
象のリンク情報付きAIDの集合から復元できたOID
情報のすべての位置を表している。また、最終的に得ら
れたOIDV の値は、処理対象のリンク情報付きAID
の集合から復元できたOID情報のすべてを表してい
る。つまり、OIDM とOIDV の値を用いると、 (a) OIDV の値を検索条件とすると、確率的にではあ
るがOIDを求めることができる。
The value of OID M finally obtained is the OID that can be restored from the set of AIDs with link information to be processed.
Represents all locations of information. In addition, the finally obtained value of OID V is the AID with link information to be processed.
Represents all of the OID information that can be restored from the set. That is, when the values of OID M and OID V are used, (a) OID V can be stochastically calculated by using the value of OID V as a search condition.

【0422】(b) 上記検索の精度を、OID全長Lとの
比OIDM /Lで定量的に評価することができる。
(B) The accuracy of the above search can be quantitatively evaluated by the ratio OID M / L with the OID full length L.

【0423】上述したように、本実施形態では、ユーザ
要求に基づいて、秘密性かつ信用性の高い第三者機関で
ある認証局CA1において、氏名、電話番号、実Eメー
ルアドレス等秘密性の高い個人情報を含む個人識別子O
IDからこれらの個人情報を隠蔽したリンク情報付き役
割識別子AIDを生成し、ユーザに交付する。このAI
Dを用いて通信網及び通信網上で提供される各種サービ
スにおいてユーザを識別することにより、ユーザの匿名
性保証と本人証明の両立が可能になる。つまり、ユーザ
は実名や電話番号やEメールアドレスを相手に教えなく
ても、お互いに通信できるようになるし、後述のよう
に、アノニマス・ディレクトリ・サービスADS7を介
して不特定多数に公開情報を開示することもできる。
As described above, in the present embodiment, based on the user's request, the certification authority CA1 which is a highly confidential and highly reliable third-party organization confirms confidentiality such as name, telephone number, and real email address. Personal identifier O containing high personal information
A role information-attached role identifier AID that conceals these personal information from the ID is generated and delivered to the user. This AI
By using D to identify the user in the communication network and various services provided on the communication network, both the guarantee of the anonymity of the user and the identification of the user can be achieved. In other words, the users can communicate with each other without giving the real name, telephone number, or e-mail address to the other party, and as described later, the public information can be provided to an unspecified number of people via the anonymous directory service ADS7. It can also be disclosed.

【0424】ユーザは、個人情報に比べ秘密性のより低
いと思われる情報すなわち公開情報をアノニマス・ディ
レクトリ・サービスADS7に登録する。公開情報及び
登録者AIDを検索する場合には、検索者は検索者のリ
ンク情報付き役割識別子AIDと任意の検索条件をアノ
ニマス・ディレクトリ・サービスADS7に提示する。
アノニマス・ディレクトリ・サービスADS7は、すべ
ての検索条件を満足する登録者のリンク情報付き役割識
別子AIDを抽出し、次に、検索者のリンク情報付き役
割識別子AIDのリンク情報と検索条件を満足した登録
者のリンク情報付き役割識別子AIDのリンク情報と移
転制御フラグの値と有効期限の値からリンク指定型1対
1個別化アクセスチケットPATを生成する。
The user registers information, which is considered to be less confidential than personal information, that is, public information, in the anonymous directory service ADS7. When searching the public information and the registrant AID, the searcher presents the role identifier AID of the searcher with the link information and arbitrary search conditions to the anonymous directory service ADS7.
The anonymous directory service ADS7 extracts the role identifier AID with the link information of the registrant that satisfies all the search conditions, and then registers the link information of the role identifier AID with the link information of the searcher and the search conditions. The link specifying type one-to-one personalized access ticket PAT is generated from the link information of the role identifier with link information AID of the person, the value of the transfer control flag, and the value of the expiration date.

【0425】このリンク指定型1対1個別化アクセスチ
ケットPATには、図34(c)に示すように、移転制
御フラグの値、有効期限の値が設定されるが、この有効
期限を事前に設定することにより、発信者からの接続を
制限することができる。
As shown in FIG. 34 (c), the value of the transfer control flag and the value of the expiration date are set in the link specifying type one-to-one personalized access ticket PAT. The expiration date is set in advance. By setting, it is possible to restrict the connection from the caller.

【0426】また、移転制御フラグの値により、アクセ
ス権を有していない第三者からの接続を禁止することが
できる。すなわち、移転制御フラグを1に設定した場合
には、セキュア・コミュニケーション・サービスSCS
5と発信者との間で任意のチャレンジ/レスポンス方式
に従い発信者役割識別子AIDを認証するため、発信者
が発信者AIDとPATの両者を発信者以外のいかなる
ユーザに渡しても、そのユーザはアノニマス・ディレク
トリ・サービスADS7への登録者にSCS5を介して
接続できない。一方、移転制御フラグを0に設定した場
合には、SCS5と発信者との間でいかなるチャレンジ
/レスポンスも行わないため、発信者が発信者AIDと
PATの両者を発信者以外のユーザに渡したら、それら
のユーザもADS7への登録者にSCS5を介して接続
できるようになる。
Also, the value of the transfer control flag can prohibit connection from a third party who does not have the access right. That is, when the transfer control flag is set to 1, the secure communication service SCS
Since the caller role identifier AID is authenticated between the caller 5 and the caller according to an arbitrary challenge / response method, even if the caller passes both the caller AID and PAT to any user other than the caller, that user is Unable to connect to the registrant of anonymous directory service ADS7 via SCS5. On the other hand, if the transfer control flag is set to 0, no challenge / response is performed between the SCS5 and the caller, so if the caller passes both the caller AID and PAT to a user other than the caller. , Those users can also connect to the registrants of ADS7 through SCS5.

【0427】また、リンク指定型1対1個別化アクセス
チケットPATで着信者を指定した呼をリンク指定型1
対1個別化アクセスチケットPATのリンク情報で特定
した着信者役割識別子AIDまたは発信者役割識別子A
IDに着信するように、通信網に対して接続要求をする
ことができる。更に、リンク指定型1対1個別化アクセ
スチケットPATで指定した呼のうち、着信者が選択し
たリンク指定型1対1個別化アクセスチケットPATの
呼を着信拒否することができる。また、着信者が選択し
たリンク指定型1対1個別化アクセスチケットの呼の着
信拒否を解除することもできる。更に、匿名性を悪用し
複数の発信者役割識別子AIDで個人攻撃を繰り返す発
信者への対処として、それら複数の発信者役割識別子A
IDから個人識別子OIDの同一性を判定することがで
き、かつ、その個人識別子をある確率で取り出すことが
できる。
[0427] In addition, a link specifying type 1-to-1 individualized access ticket PAT is used for link specifying type 1 call
Recipient role identifier AID or sender role identifier A specified by the link information of the one-to-one personalized access ticket PAT
A connection request can be made to the communication network so that the ID is received. Furthermore, it is possible to reject the call of the link-specifying 1-to-1 individualized access ticket PAT selected by the callee among the calls designated by the link-specifying 1-to-1 individualized access ticket PAT. It is also possible to cancel the call rejection of the call of the link specifying type one-to-one personalized access ticket selected by the callee. Furthermore, as a countermeasure against a sender who repeats a personal attack with a plurality of sender role identifiers AID by exploiting anonymity, the plurality of sender role identifiers A
The identity of the personal identifier OID can be determined from the ID, and the personal identifier can be retrieved with a certain probability.

【0428】次に、本発明の第7の実施形態に係るメー
ルアクセス制御方法について図40乃至図49を参照し
て説明する。上述した第6の実施形態では発信者と着信
者を1対1に対応させる場合について説明したのに対し
て、第7の実施形態では、上述した第2の実施形態と同
様に、発信者と着信者を1対Nに対応させるとともに、
リンク指定型1対N個別化アクセスチケットの新規生
成、内容変更をユーザ主導で可能とする場合について説
明するものである。なお、この発信者はPATの所有者
またはPATの会員のいづれかである。同様に受信者も
PATの所有者またはPATの会員のいづれかである。
Next, a mail access control method according to the seventh embodiment of the present invention will be described with reference to FIGS. 40 to 49. In the sixth embodiment described above, the case where the caller and the callee are made to correspond one-to-one has been described. In the seventh embodiment, as in the second embodiment described above, Corresponding the callee to 1 to N,
A case will be described in which a new generation and a content change of a link-specified type 1-to-N individualized access ticket are enabled by the user. The sender is either the PAT owner or the PAT member. Similarly, the recipient is either the PAT owner or the PAT member.

【0429】第2の実施形態で説明したと同様に、グル
ープ通信(メーリングリスト等)の会員構成は動的に変
化するため、グループ通信の主催者は会員の電話番号、
電子メールアドレス等の連絡先情報を管理する必要があ
る。これに対して、第6の実施形態のように、リンク指
定型1対1個別化アクセスチケットの新規生成しかでき
ない場合には、連絡先情報の管理が困難である。例え
ば、グループを一体として管理することが困難であり、
また移転制御のため、他の人に渡しても、メーリングリ
スト等グループ通信のアドレスとして機能しない。
As described in the second embodiment, the membership of group communication (mailing list, etc.) changes dynamically, so that the organizer of group communication is the member's telephone number,
You need to manage contact information such as email addresses. On the other hand, as in the sixth embodiment, in the case where only a new link specifying type one-to-one personalized access ticket can be newly generated, it is difficult to manage the contact information. For example, it is difficult to manage the group as a unit,
Also, because of transfer control, even if it is given to another person, it does not function as an address for group communication such as a mailing list.

【0430】本第7の実施形態では、このような不具合
を解消するためにリンク指定型1対N個別化アクセスチ
ケットPATの新規生成および既存のリンク指定型1対
N個別化アクセスチケットPATの内容変更をユーザ主
導でできるようにしている。
In the seventh embodiment, in order to solve such a problem, a new generation of the link specifying type 1: N personalized access ticket PAT and the contents of the existing link specifying type 1: N individualizing access ticket PAT are performed. It allows users to make changes.

【0431】まず、本第7の実施形態で使用される各識
別子の定義について図40、図41を参照して説明す
る。
First, the definition of each identifier used in the seventh embodiment will be described with reference to FIGS. 40 and 41.

【0432】個人識別子OIDは、図40(a)に示す
ように、認証局CA1がユーザを一意に識別可能な規則
に従う任意の文字列と公開鍵から構成される情報に対し
認証局CA1が署名したものである。
As shown in FIG. 40 (a), the personal identifier OID is signed by the certification authority CA1 with respect to information consisting of an arbitrary character string and a public key according to a rule by which the certification authority CA1 can uniquely identify a user. It was done.

【0433】リンク情報付き役割識別子AIDは、図4
0(b)に示すように、個人識別子OIDの断片とその
位置情報、冗長な文字列、SCSを動かしているホスト
またはドメインをネットワーク上で一意に識別可能な任
意の文字列(ホスト名、実ドメイン名)であるSCSの
情報、およびリンク情報から構成される情報に対し認証
局CA1が署名したものである。また、AIDはSCS
やCAで暗号化する場合もある。なお、リンク情報は、
第6の実施形態のものと同じである。
The role identifier AID with link information is shown in FIG.
As shown in 0 (b), a fragment of the personal identifier OID and its position information, a redundant character string, an arbitrary character string (host name, real character) that can uniquely identify the host or domain running the SCS on the network. The certificate authority CA1 signs the information of the SCS, which is the domain name), and the information composed of the link information. Also, AID is SCS
It may be encrypted by CA or CA. The link information is
It is the same as that of the sixth embodiment.

【0434】リンク指定型1対N個別化アクセスチケッ
ト(Personalized Access Ticket:PAT)は、図40
(c)に示すように、2個以上の役割識別子のリンク情
報、所有者インデックス、有効期限、移転制御フラグ、
PAT演算装置識別子から構成される情報に対し、PA
T演算装置の秘密鍵により署名したものである。
[0434] The link specifying type 1: N personalized access ticket (PAT) is shown in FIG.
As shown in (c), link information of two or more role identifiers, owner index, expiration date, transfer control flag,
For information composed of PAT operation device identifier, PA
It is signed by the secret key of the T arithmetic unit.

【0435】ここで、役割識別子AIDのリンク情報の
1個は、このPATの所有者役割識別子AIDのリンク
情報で、所有者AIDのリンク情報とこれに対応したEn
abler をPAT演算装置に提示することにより、PAT
へのAIDのリンク情報の追加、PATからのAIDの
リンク情報の削除、PATの有効期限の変更、PATの
移転制御フラグの値の変更等、PATに含まれる情報を
変更することができる。
Here, one piece of the link information of the role identifier AID is the link information of the owner role identifier AID of this PAT, and the link information of the owner AID and the corresponding En
By presenting the abler to the PAT computing device,
It is possible to change the information contained in the PAT, such as adding the AID link information to the PAT, deleting the AID link information from the PAT, changing the expiration date of the PAT, and changing the value of the transfer control flag of the PAT.

【0436】一方、PATに含まれる所有者AIDのリ
ンク情報以外のAIDのリンク情報はすべて会員AID
のリンク情報で、会員AIDのリンク情報とこれに対応
したEnabler をPAT演算装置に提示しても、PATに
含まれる情報を変更することはできない。
On the other hand, all the link information of the AID other than the link information of the owner AID included in the PAT is the member AID.
Even if the link information of the member AID and the corresponding Enabler are presented to the PAT computing device with the link information of 1, the information included in the PAT cannot be changed.

【0437】所有者インデックスは、所有者AIDのリ
ンク情報を識別するための数値データで、所有者AID
のリンク情報と会員AIDのリンク情報とから構成され
るリンク指定型AIDリストにおける先頭のAIDのリ
ンク情報が所有者AIDのリンク情報の場合には1、先
頭から2番目のAIDのリンク情報が所有者AIDのリ
ンク情報の場合には2、…、n番目のAIDのリンク情
報が所有者AIDのリンク情報の場合にはnであると定
義する。
The owner index is numerical data for identifying the link information of the owner AID.
If the link information of the first AID in the link specification type AID list composed of the link information of the member AID and the link information of the member AID is the link information of the owner AID, the link information of the second AID from the first is owned. If the link information of the owner AID is 2, ..., And if the link information of the nth AID is the link information of the owner AID, it is defined as n.

【0438】移転制御フラグは、リンク指定型1対1個
別化アクセスチケットの場合と同様、0または1の値を
とりうると定義する。
It is defined that the transfer control flag can take a value of 0 or 1 as in the case of the link designation type one-to-one personalized access ticket.

【0439】所有者AIDのリンク情報は、リンク指定
型AIDリストにおける所有者インデックスの値の位置
に書き込まれているAIDのリンク情報であると定義す
る。会員AIDのリンク情報は、所有者AIDのリンク
情報以外のすべてのAIDのリンク情報と定義する。
The link information of the owner AID is defined as the link information of the AID written in the position of the value of the owner index in the link designation type AID list. The link information of the member AID is defined as the link information of all AIDs other than the link information of the owner AID.

【0440】有効期限はPATの使用回数、PATが利
用不可能になる絶対時刻(UTC)、PATが利用可能
になる絶対時刻(UTC)、PATが利用可能になって
から利用不可能になるまでの相対時間(寿命)のいずれ
か、または複数を組み合わせて定義する。PAT演算装
置(またはネットワーク上のPAT演算オブジェクト)
の識別子は、PAT演算装置のシリアルナンバー(また
はPAT演算オブジェクトのネットワーク上の識別名)
であると定義する。
The expiration date is the number of times the PAT is used, the absolute time (UTC) when the PAT is unavailable, the absolute time (UTC) when the PAT is available, and the period from when the PAT becomes available until it becomes unavailable. One of the relative times (lifetime) or a combination of two or more is defined. PAT computing device (or PAT computing object on network)
Is the serial number of the PAT computing device (or the network identifier of the PAT computing object)
Is defined as

【0441】PAT演算装置(またはネットワーク上の
PAT演算オブジェクト)の秘密鍵は、前記識別子に一
意に対応すると定義する。
The private key of the PAT computing device (or PAT computing object on the network) is defined to uniquely correspond to the identifier.

【0442】また、本第7の実施形態では、役割識別子
AIDに対応した識別子として、Enabler を導入してい
る。Enabler は、図41に示すように、Enabler である
ことを一意に表す文字列とリンク情報付きAIDから構
成される情報に対して認証局CA1が署名したものであ
る。
Further, in the seventh embodiment, Enabler is introduced as an identifier corresponding to the role identifier AID. As shown in FIG. 41, the enabler is a signature of the certificate authority CA1 on the information composed of the character string uniquely indicating the enabler and the AID with link information.

【0443】次にPATの新規生成および内容変更にお
ける操作について説明する。通信端末上のセキュアなP
AT演算装置、CA上もしくはCAから正当に依頼され
たネットワーク上のPAT演算オブジェクト(以後、こ
れもPAT演算装置と呼ぶことにする)において、次の
操作が定義されるが、これは第2の実施形態のものと同
じであり、図10〜図13を参照して説明する。
Next, an operation for newly generating a PAT and changing the contents will be described. Secure P on communication terminal
The following operations are defined in the AT operation device, the PAT operation object on the CA or on the network legally requested by the CA (hereinafter, also referred to as PAT operation device), which is the second operation. This is the same as that of the embodiment and will be described with reference to FIGS.

【0444】1.リンク指定型AIDリストの編集 リンク情報付きAIDとEnabler を用いて、PATに含
まれるAIDのリンク情報のリストであるリンク指定型
AIDリストを編集する。または、リンク指定型AID
リストを新規生成する。
1. Editing the link specification type AID list The link specification type AID list, which is the list of the link information of the AID included in the PAT, is edited using the AID with link information and the enabler. Or, link specified type AID
Generate a new list.

【0445】2.有効期限及び移転制御フラグの値の設
定 リンク情報付きAIDとEnabler を用いて、PATに含
まれる有効期限の値および移転制御フラグの値を変更す
る。または、新たに生成したリンク指定型AIDリスト
に新たな有効期限の値及び新たな移転制御フラグの値を
設定する。
2. Setting of Expiration Date and Transfer Control Flag Value Using the AID with link information and Enabler, the expiration date value and the transfer control flag value included in the PAT are changed. Alternatively, a new expiration date value and a new transfer control flag value are set in the newly generated link specification type AID list.

【0446】所有者AIDとこの所有者AIDに対応し
たEnablerをPAT演算装置に提示したユーザは、PA
Tに含まれるAIDのリンク情報のリストを編集でき
る。このとき、以下の演算規則に従う。
The user who has presented the owner AID and the enabler corresponding to this owner AID to the PAT arithmetic unit is
The list of link information of AID included in T can be edited. At this time, the following calculation rules are followed.

【0447】(1) 新規生成(MakePAT)(図10参
照): リンク指定型AIDリスト(LALIST<(リンク)
所有者AID|(リンク)会員AID1 ,(リンク)会
員AID2 ,…,(リンク)会員AIDn >)(但し、
(リンク)AIDX はAIDX のリンク情報であること
を表す)を新規生成し、生成後のLALISTに対し、
有効期限の値および移転制御フラグの値を設定する。
(1) New generation (MakePAT) (see FIG. 10): Link-specified AID list (LALIST <(link)
Owner AID | (Link) Member AID 1 , (Link) Member AID 2 , ..., (Link) Member AID n >) (However,
(Link) AID X represents that it is the link information of AID X ), and for the generated LOCALIST,
Set the value of expiration date and the value of transfer control flag.

【0448】[0448]

【数23】 (リンク)AIDA +(リンク)AIDB + Enabler of AIDB + Enabler of AIDA → LALIST<(リンク)AIDA |(リンク)AIDB > LALIST<(リンク)AIDA |(リンク)AIDB > + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<(リンク)AIDA |(リンク)AIDB > (2) マージ(MergePAT)(図11参照): 同一所有者AIDの複数LALISTをマージし、マー
ジ後のLALISTに対し、有効期限の値および移転制
御フラグの値を設定する。
[Formula 23] (link) AID A + (link) AID B + Enabler of AID B + Enabler of AID A → LALIST <(link) AID A | (link) AID B > LALIST <(link) AID A | (link) AID B > + Enabler of AID A + Expiration date value + Value of transfer control flag → PAT <(link) AID A | (link) AID B > (2) Merge (MergePAT) (see FIG. 11): Multiple LALISTs of the same owner AID are merged and the merged LALIST , Set the value of expiration date and the value of transfer control flag.

【0449】[0449]

【数24】 LALIST<(リンク)AIDA |(リンク)AIDB1, (リンク)AIDB2,…> + LALIST<(リンク)AIDA |(リンク)AIDC1, (リンク)AIDC2,…> + Enabler of AIDA → LALIST<(リンク)AIDA |(リンク)AIDB1, (リンク)AIDB2,…,(リンク)AIDC1, (リンク)AIDC2,…> LALIST<(リンク)AIDA |(リンク)AIDB1, (リンク)AIDB2,…,(リンク)AIDC1, (リンク)AIDC2,…> + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<(リンク)AIDA |(リンク)AIDB1, (リンク)AIDB2,…,(リンク)AIDC1, (リンク)AIDC2,…> (3) 分割(SplitPAT)(図12参照): LALISTを同一所有者AIDの複数LALISTに
分解し、分解後のすべてのLALISTに対し、それぞ
れ、有効期限の値および移転制御フラグの値を設定す
る。
[Equation 24] LALIST <(link) AID A | (link) AID B1 , (link) AID B2 ,…> + LALIST <(link) AID A | (link) AID C1 , (link) AID C2 ,…> + Enabler of AID A → LALIST <(link) AID A | (link) AID B1 , (link) AID B2 , ..., (link) AID C1 , (link) AID C2 , ...> LALIST <(link) AID A | ( (Link) AID B1 , (link) AID B2 , ..., (link) AID C1 , (link) AID C2 , ...> + Enabler of AID A + expiration date value + transfer control flag value → PAT <(link) AID A | (link) AID B1, (link) AID B2, ..., (link) AID C1, (link) AID C2, ...> (3 ) dividing (SplitPAT) (see Figure 12): L LIST decomposed into a plurality LALIST commonly owned AID and for all LALIST the decomposed, respectively, to set the values of and transfer control flag expiration.

【0450】[0450]

【数25】 LALIST<(リンク)AIDA |(リンク)AIDB1, (リンク)AIDB2,…,(リンク)AIDC1, (リンク)AIDC2,…> + Enabler of AIDA → LALIST<(リンク)AIDA |(リンク)AIDB1, (リンク)AIDB2,…> + LALIST<(リンク)AIDA |(リンク)AIDC1, (リンク)AIDC2,…> LALIST<(リンク)AIDA |(リンク)AIDC1, (リンク)AIDC2,…> + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<(リンク)AIDA |(リンク)AIDC1, (リンク)AIDC2,…> (4) 所有者変更(TransPAT)(図13参照): LALISTの所有者AIDを変更し、変更後のLAL
ISTに対し有効期限の値および移転制御フラグの値を
設定する。
LALIST <(link) AID A | (link) AID B1 , (link) AID B2 , ..., (link) AID C1 , (link) AID C2 ,…> + Enabler of AID A → LALIST <(link ) AID A | (link) AID B1 , (link) AID B2 , ...> + LALIST <(link) AID A | (link) AID C1 , (link) AID C2 , ...> LALIST <(link) AID A | ( Link) AID C1 , (link) AID C2 , ...> + Enabler of AID A + expiration date value + transfer control flag value → PAT <(link) AID A | (link) AID C1 , (link) AID C2 , …> (4) Change Owner (TransPAT) (See Fig. 13): Change the owner AID of LALIST and change LAL after change
Set an expiration date value and a transfer control flag value for IST.

【0451】[0451]

【数26】 LALIST<(リンク)AIDA |(リンク)AIDB > + LALIST<(リンク)AIDA |(リンク)AIDC1, (リンク)AIDC2,…> + Enabler of AIDA + Enabler of AIDB → LALIST<(リンク)AIDB |(リンク)AIDC1, (リンク)AIDC2,…> LALIST<(リンク)AIDB |(リンク)AIDC1, (リンク)AIDC2,…> + Enabler of AIDB + 有効期限の値 + 移転制御フラグの値 → PAT<(リンク)AIDB |(リンク)AIDC1, (リンク)AIDC2,…> 有効期限の値の設定における操作では、所有者AIDと
これに対応したEnabler の両者を所有するユーザにのみ
有効期限の値の設定を許可するために、以下の操作を定
義する。
[Equation 26] LALIST <(link) AID A | (link) AID B > + LALIST <(link) AID A | (link) AID C1 , (link) AID C2 , ...> + Enabler of AID A + Enabler of AID B → LALIST <(link) AID B | (link) AID C1 , (link) AID C2 ,…> LALIST <(link) AID B | (link) AID C1 , (link) AID C2 ,…> + Enabler of AID B + expiration date value + transfer control flag value → PAT <(link) AID B | (link) AID C1 , (link) AID C2 , ...> In the operation of setting the expiration date value, the owner AID and this The following operation is defined to allow only the user who owns both Enablers corresponding to the above to set the expiration value.

【0452】[0452]

【数27】 PAT<(リンク)AIDA |(リンク)AIDB > + Enabler of AIDA + 有効期限の値 → PAT<(リンク)AIDA |(リンク)AIDB > 移転制御フラグの値の設定における操作では、所有者A
IDとこれに対応したEnabler の両者を所有するユーザ
にのみ移転制御フラグの値の設定を許可するために、以
下の操作を定義する。
[Equation 27] PAT <(link) AID A | (link) AID B > + Enabler of AID A + expiry value → PAT <(link) AID A | (link) AID B > Setting of transfer control flag In operation, owner A
The following operation is defined so that only the user who owns both the ID and the corresponding Enabler can set the value of the transfer control flag.

【0453】[0453]

【数28】 PAT<(リンク)AIDA |(リンク)AIDB > + Enabler of AIDA + 移転制御フラグの値 → PAT<(リンク)AIDA |(リンク)AIDB > 次に、本実施形態の全体構成を示す図42〜図48につ
いて説明する。図42〜図48において、CAからAI
A を割り当てられたユーザAは、ユーザAの計算機に
AIDA および Enabler of AIDA を保存し、フロッ
ピードライブ、CD−ROMドライブ、通信ボード、マ
イクロフォン、スピーカー等の入出力機器を接続してい
る。または、記憶装置及びデータ入出力機能を備える通
信端末(電話、携帯電話等)に、AIDA および Enabl
er of AIDA を保存している。
PAT <(link) AID A | (link) AID B > + Enabler of AID A + value of transfer control flag → PAT <(link) AID A | (link) AID B > Next, the present embodiment 42 to 48 showing the overall configuration of the above will be described. 42 to 48, CA to AI
The user A to which D A is assigned stores AID A and Enabler of AID A in the computer of the user A and is connected to input / output devices such as a floppy drive, a CD-ROM drive, a communication board, a microphone, and a speaker. . Alternatively, a communication terminal (telephone, mobile phone, etc.) having a storage device and a data input / output function may be provided with AID A and Enabl
er of AID A is saved.

【0454】同様に、CAからAIDB を割り当てられ
たユーザBは、自らの計算機にAIDB および Enabler
of AIDB を保存し、フロッピードライブ、CD−R
OMドライブ、通信ボード、マイクロフォン、スピーカ
ー等の入出力機器を接続している。または、記憶装置及
びデータ入出力機能を備える通信端末(電話、携帯電話
等)に、AIDB および Enabler of AIDB を保存し
ている。
Similarly, the user B assigned with AID B by the CA assigns AID B and Enabler to his computer.
Save of AID B , floppy drive, CD-R
Input / output devices such as OM drive, communication board, microphone, and speaker are connected. Alternatively, AID B and Enabler of AID B are stored in a communication terminal (telephone, mobile phone, etc.) having a storage device and a data input / output function.

【0455】以下、ユーザAがPAT<(リンク)AI
A |(リンク)AIDB >を生成する手順を説明す
る。
Thereafter, the user A selects PAT <(link) AI.
A procedure for generating D A | (link) AID B > will be described.

【0456】(1) ユーザAは、以下の手段のいずれかを
用いて、AIDB および Enabler of AIDB を取得す
る。
(1) User A obtains AID B and Enabler of AID B by using any of the following means.

【0457】・アノニマス・ディレクトリ・サービスA
DS7にAIDB と Enabler of AIDB を登録し、ユ
ーザAが検索結果として取得するのを待つ(図42)。
-Anonymous directory service A
AID B and Enabler of AID B are registered in the DS7 and the user A waits for acquisition as a search result (FIG. 42).

【0458】・電子メール、シグナリング等でAIDB
と Enabler of AIDB をユーザAに直接送信する(図
43〜図44)。
-AID B by e-mail, signaling, etc.
And Enabler of AID B are directly transmitted to the user A (FIGS. 43 to 44).

【0459】・フロッピーディスク、CD−ROM、M
O、ICカード等の磁気、光、電子メディアにAIDB
と Enabler of AIDB を蓄積し、ユーザAに渡す。ま
たは、ユーザAが閲覧して取得するのを待つ(図45〜
図46)。
Floppy disk, CD-ROM, M
AID B for magnetic, optical and electronic media such as O and IC cards
And Enabler of AID B are accumulated and passed to user A. Alternatively, it waits for the user A to browse and acquire the data (FIG. 45-
(Fig. 46).

【0460】・書籍、名刺等の紙メディアにAIDB
Enabler of AIDB を記載し、ユーザAに渡す。もし
くは、ユーザAが閲覧し取得するのを待つ(図47〜図
48)。
[0460] ・ AID B on paper media such as books and business cards
Enter Enabler of AID B and give it to User A. Alternatively, it waits for the user A to browse and acquire (FIGS. 47 to 48).

【0461】(2) 上述した(1)のいずれかの手段でA
IDB および Enabler of AIDBを取得したユーザA
は、PAT演算装置に対しMakePAT命令を発行する。
この手順は図42〜図48で共通で、以下の通りに定義
する。
(2) A by any one of the above-mentioned means (1)
User A who acquired ID B and Enabler of AID B
Issues a MakePAT command to the PAT arithmetic unit.
This procedure is common to FIGS. 42 to 48 and is defined as follows.

【0462】(a) ユーザAは、ユーザAの通信端末にA
IDA 、 Enabler of AIDA 、AIDB 、 Enabler o
f AIDB 、有効期限の値、および移転制御フラグの値
をセットし、MakePAT命令の発行を要求する。
(A) The user A uses the communication terminal of the user A for A
ID A , Enabler of AID A , AID B , Enabler o
f AID B , expiration value, and transfer control flag value are set, and issuance of a MakePAT command is requested.

【0463】(b) ユーザAの通信端末は、MakePAT命
令を生成する。
(B) The communication terminal of user A generates a MakePAT command.

【0464】(c) ユーザAの通信端末は、生成したMake
PAT命令を電子メール、シグナリング等の手段でPA
T演算装置に送信する(MakePAT命令の発行)。
(C) The communication terminal of user A uses the generated Make
PATS the PAT command by means of e-mail, signaling, etc.
Send to T arithmetic unit (issue MakePAT command).

【0465】(d) PAT演算装置は、受信したMakePA
T命令を図21、図49に従って処理し、PAT<(リ
ンク)AIDA|(リンク)AIDB >を生成する。具
体的には、
(D) The PAT computing device receives the MakePA received.
The T command is processed according to FIGS. 21 and 49 to generate PAT <(link) AID A | (link) AID B >. In particular,

【数29】 (リンク)AIDA +(リンク)AIDB + Enabler of AIDB + Enabler of AIDA → LALIST<(リンク)AIDA |(リンク)AIDB > LALIST<(リンク)AIDA |(リンク)AIDB > + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値 → PAT<(リンク)AIDA |(リンク)AIDB > (e) PAT演算装置は、生成したPAT<(リンク)A
IDA |(リンク)AIDB >を電子メール、シグナリ
ング等の手段でユーザAの通信端末、または必要に応じ
て、ユーザBの通信端末に送信する。
[Formula 29] (link) AID A + (link) AID B + Enabler of AID B + Enabler of AID A → LALIST <(link) AID A | (link) AID B > LALIST <(link) AID A | (link) AID B > + Enabler of AID A + Expiration date value + Value of transfer control flag → PAT <(link) AID A | (link) AID B > (e) PAT computing device generates PAT <(link) A
ID A | (link) AID B > is transmitted to the communication terminal of the user A, or the communication terminal of the user B as necessary, by means of electronic mail, signaling, or the like.

【0466】(f) ユーザA(またはユーザB)の通信端
末は、受信したPAT<(リンク)AIDA |(リン
ク)AIDB >をユーザAの通信端末の記憶装置に保存
する。
(F) The communication terminal of user A (or user B) stores the received PAT <(link) AID A | (link) AID B > in the storage device of the communication terminal of user A.

【0467】PATのマージ(MergePAT、図21、
図49)、PATの分割(SplitPAT、図22、図4
9)、PATの所有者変更(TransPAT、図21、図
49)も同様の手順である。
Merge PAT (MergePAT, FIG. 21,
49), PAT split (SplitPAT, FIG. 22, FIG. 4)
9), PAT owner change (TransPAT, FIG. 21, FIG. 49) is the same procedure.

【0468】MakePAT、MergePAT、TransPATの
手順については、AIDをAIDのリンク情報に置き換
えAIDリストをリンク指定型AIDリストに置き換え
る以外は図21を参照して前述した通りである。また、
SplitPATの手順についても、AIDをAIDのリン
ク情報に置き換えAIDリストをリンク指定型AIDリ
ストに置き換える以外は図22を参照して前述したとお
りである。
The procedure of MakePAT, MergePAT, and TransPAT is as described above with reference to FIG. 21, except that the AID is replaced with the link information of the AID and the AID list is replaced with the link-designated AID list. Also,
The procedure of SplitPAT is also as described above with reference to FIG. 22, except that the AID is replaced with the link information of the AID and the AID list is replaced with the link-designated AID list.

【0469】但し、図21、図22の手順において、リ
ンク指定型AIDリストの生成は、図49のフローチャ
ートにより次のように行う。すなわち、まずバッファ長
を決定し(ステップS9011)、バッファを生成する
(ステップS9012)。次いで、所有者AIDのリン
ク情報を生成したバッファの空き領域にコピーする(ス
テップS9017)。次いで、会員AIDのリンク情報
をバッファの空き領域にコピーし(ステップS901
8)、次の会員AIDが存在すれば(ステップS901
5YES)ステップS9018を繰り返す。
However, in the procedure of FIGS. 21 and 22, the link designation type AID list is generated as follows according to the flowchart of FIG. That is, first, the buffer length is determined (step S9011) and the buffer is generated (step S9012). Next, the link information of the owner AID is copied to the free area of the generated buffer (step S9017). Next, the link information of the member AID is copied to the empty area of the buffer (step S901).
8) If the next member AID exists (step S901)
5YES) Repeat step S9018.

【0470】次に、所有者AIDのリンク情報の決定に
ついて説明する。
Next, the determination of the link information of the owner AID will be described.

【0471】MakePAT、MergePAT、SplitPAT、
TransPATの各命令は、2個以上の引数を持ち、引数
として、役割識別子AID、個別化アクセスチケットP
AT、または、Enabler を指定できると定義する。この
とき、PAT演算装置は、各命令実行後に出力されるP
ATの所有者AIDのリンク情報をそれぞれ下記の規則
に従い指定する。
MakePAT, MergePAT, SplitPAT,
Each command of TransPAT has two or more arguments, and the role identifier AID and the personalized access ticket P are used as arguments.
Define that AT or Enabler can be specified. At this time, the PAT arithmetic unit outputs P output after executing each instruction.
The link information of the owner AID of the AT is specified according to the following rules.

【0472】・MakePATの場合 MakePAT命令に対して、第1引数から第N引数(N=
2,3,…)までAIDを、第N+1引数以降ではEnab
ler を指定すると定義する。例えば、 MakePAT AID1 AID2 … AIDN Enabler of
AID1 Enabler of AID2 … Enabler of AIDN −PAT演算装置は、MakePAT命令の第1引数のAI
Dのリンク情報を所有者AIDのリンク情報であると解
釈する。
In case of MakePAT For the MakePAT instruction, the first argument to the Nth argument (N =
AID up to 2, 3, ...) and Enab after the N + 1th argument
Defined by specifying ler. For example, MakePAT AID 1 AID 2 ... AID N Enabler of
AID 1 Enabler of AID 2 ... Enabler of AID N- PAT The arithmetic unit uses AI as the first argument of the MakePAT command.
Interpret the link information of D as the link information of the owner AID.

【0473】−第N+1引数以降のEnabler のいずれか
が第1引数のAIDに対応している場合に限り、PAT
演算装置はこのAIDのリンク情報(すなわち、第1引
数のAIDのリンク情報)をMakePAT命令実行後に出
力されるPATの所有者AIDのリンク情報に指定す
る。
-PAT only if any of the Enablers after the N + 1th argument corresponds to the AID of the first argument
The arithmetic unit specifies the link information of this AID (that is, the link information of the AID of the first argument) as the link information of the owner AID of the PAT that is output after execution of the MakePAT command.

【0474】・MergePATの場合 MergePAT命令に対して、第1引数から第N引数(N
=2,3,…)までPATを、第N+1引数ではEnable
rを指定すると定義する。すなわち、 MergePAT PAT1 PAT2 … PATN Enabler of
AID −PAT演算装置は、MergePAT命令の第1引数のP
ATの所有者AIDのリンク情報を、MergePAT命令
実行後に出力されるPATの所有者AIDのリンク情報
であると解釈する。
In the case of MergePAT The first argument to the Nth argument (N
= 2,3, ...), PAT is enabled with N + 1 argument
Defined by specifying r. That is, MergePAT PAT 1 PAT 2 ... PAT N Enabler of
The AID-PAT arithmetic unit uses P as the first argument of the MergePAT command.
Interpret the AT owner AID link information as the PAT owner AID link information that is output after the MergePAT command is executed.

【0475】−第N+1引数のEnabler が第1引数のP
ATの所有者AIDに対応している場合に限り、PAT
演算装置はこのAIDのリンク情報(すなわち、第1引
数のPATの所有者AIDのリンク情報)をMergePA
T命令実行後に出力されるPATの所有者AIDのリン
ク情報に指定する。
-Enabler of the N + 1th argument is P of the first argument
PAT only if it corresponds to AT owner AID
The arithmetic unit merges the link information of this AID (that is, the link information of the owner AID of the PAT of the first argument) with MergePA.
It is specified in the link information of the owner AID of the PAT that is output after execution of the T command.

【0476】・SplitPATの場合 SplitPAT命令に対して、第1引数でPATを、第2
引数から第N引数(N=3,4,…)まではあらかじめ
定められた何らかの記号(この例ではカッコ()とす
る)でまとめられた1個以上のAIDのまとまりを、第
N+1引数ではEnablerを指定すると定義する。すなわ
ち、 SplitPAT PAT1 (AID11)(AID21 AID22)… (AIDN1 AIDN2 … AIDNM) Enabler of AID −PAT演算装置は、SplitPAT命令の第1引数のP
ATの所有者AIDのリンク情報を、SplitPAT命令
実行後に出力されるPATの所有者AIDのリンク情報
であると解釈する。
In the case of SplitPAT For the SplitPAT instruction, the PAT is given as the first argument and the second as the second argument.
From the argument to the Nth argument (N = 3, 4, ...), a group of one or more AIDs that are grouped by some predetermined symbol (in this example, parentheses ()), and the N + 1th argument enabler Is defined. That is, SplitPAT PAT 1 (AID 11 ) (AID 21 AID 22 ) ... (AID N1 AID N2 ... AID NM ) Enabler of AID-PAT The arithmetic unit is the first argument P of the SplitPAT command.
Interpret the link information of the AT owner AID as the link information of the PAT owner AID that is output after the SplitPAT command is executed.

【0477】−第N+1引数のEnabler が第1引数のP
ATの所有者AIDに対応している場合に限り、PAT
演算装置はこのAIDのリンク情報(すなわち、第1引
数のPATの所有者AIDのリンク情報)をSplitPA
T命令実行後に出力されるPATの所有者AIDのリン
ク情報に指定する。
-The N + 1th argument Enabler is the first argument P
PAT only if it corresponds to AT owner AID
The arithmetic unit sends the link information of this AID (that is, the link information of the owner AID of the PAT of the first argument) to SplitPA.
It is specified in the link information of the owner AID of the PAT that is output after execution of the T command.

【0478】・TransPATの場合 TransPAT命令に対して、第1引数及び第2引数でP
ATを、第3引数でAIDを、第4引数及び第5引数で
はEnablerを指定すると定義する。すなわち、 TransPAT PAT1 PAT2 AID Enabler of AID1 Enabler of AID2 −PAT演算装置は、TransPAT命令の第3引数のA
IDのリンク情報が第2引数のPATに含まれている場
合に限り、第3引数のAIDのリンク情報を、TransP
AT命令実行後に出力されるPATの所有者AIDのリ
ンク情報であると解釈する。
In the case of TransPAT, P for the first argument and the second argument for the TransPAT instruction
It is defined that AT is designated by AID in the third argument and Enabler is designated by the fourth and fifth arguments. That is, the TransPAT PAT 1 PAT 2 AID Enabler of AID 1 Enabler of AID 2 -PAT arithmetic unit is the third argument A of the TransPAT instruction.
Only when the link information of the ID is included in the PAT of the second argument, the link information of the AID of the third argument is set to TransP
It is interpreted as the link information of the PAT owner AID output after the AT command is executed.

【0479】−第4引数のEnabler が第1引数のPAT
及び第2引数のPATの両者に対応しており、かつ、第
5引数のEnabler が第3引数のAIDに対応している場
合に限り、PAT演算装置は第3引数のAIDのリンク
情報をTransPAT命令実行後に出力されるPATの所
有者AIDのリンク情報に指定する。
-The fourth argument Enabler is the first argument PAT.
And PAT of the second argument, and the Enabler of the fifth argument corresponds to the AID of the third argument, the PAT arithmetic unit transmits the link information of the AID of the third argument to TransPAT. It is specified in the link information of the owner AID of the PAT that is output after the command is executed.

【0480】次に、会員AIDのリンク情報の決定につ
いて説明する。MakePAT,MergePAT,SplitPA
T,TransPAT各命令の定義は上記に従う。PAT演
算装置は、各命令実行後に出力されるPATの会員AI
Dのリンク情報をそれぞれ下記の規則に従い指定する。
Next, the determination of the link information of the member AID will be described. MakePAT, MergePAT, SplitPA
The definition of each T and TransPAT instruction follows the above. The PAT computing device outputs the PAT member AI output after each command is executed.
The link information of D is specified according to the following rules.

【0481】・MakePATの場合 MakePAT命令実行後に出力されるPATの所有者AI
Dのリンク情報が正式に決定された場合に限り、 −PAT演算装置は、MakePAT命令の第2引数以降の
すべてのAIDのリンク情報をMakePAT命令実行後に
出力されるPATの会員AIDのリンク情報であると解
釈する。
In the case of MakePAT, the owner AI of the PAT output after executing the MakePAT instruction
Only when the link information of D is officially determined: -The PAT arithmetic unit uses the link information of all the AIDs after the second argument of the MakePAT command as the link information of the member AID of the PAT that is output after executing the MakePAT command. Interpret as there is.

【0482】−第2引数以降のすべてのAIDのうち、
第N+1引数以降で指定されたEnabler と対応している
AIDのリンク情報のみ、PAT演算装置はMakePAT
命令実行後に出力されるPATの会員AIDのリンク情
報に指定する。
-Of all AIDs after the second argument,
Only the link information of the AID corresponding to the Enabler specified by the N + 1th argument and thereafter, the PAT arithmetic unit is MakePAT.
It is specified in the link information of the member AID of PAT that is output after the command is executed.

【0483】・MergePATの場合 PAT演算装置は、MergePAT命令実行後に出力され
るPATの所有者AIDのリンク情報が正式に決定され
た場合に限り、MergePAT命令の第1引数から第N引
数で指定されたすべてのPATの会員AIDのリンク情
報を、MergePAT命令実行後に出力されるPATの会
員AIDのリンク情報に指定する。
In the case of MergePAT The PAT arithmetic unit is designated by the first argument to the Nth argument of the MergePAT command only when the link information of the owner AID of the PAT output after the execution of the MergePAT command is officially determined. The link information of the member AIDs of all the PATs are specified as the link information of the member AIDs of the PATs that are output after the execution of the MergePAT command.

【0484】・SplitPATの場合 PAT演算装置は、SplitPAT命令実行後に出力され
るPATの所有者AIDのリンク情報が正式に決定され
た場合に限り、SplitPAT命令の第1引数で指定され
たPATの会員AIDのリンク情報を、SplitPAT命
令実行後に出力されるPATの会員AIDのリンク情報
に指定する。このとき、会員AIDのリンク情報はカッ
コ()単位で別々のPATに振り分けられる。例えば、 SplitPAT PAT(AID11)(AID21 AID22)… (AIDN1 AIDN2 … AIDNM) Enabler of AID の場合、(AID11)と(AID21 AID22)と(A
IDN1 AIDN2 … AIDNM)のリンク情報は所有者
AIDのリンク情報が共通な別のPATの会員AIDの
リンク情報になる。
In the case of SplitPAT, the PAT arithmetic unit is a member of the PAT specified by the first argument of the SplitPAT command only when the link information of the owner AID of the PAT output after the execution of the SplitPAT command is officially determined. The link information of the AID is designated as the link information of the member AID of the PAT that is output after the SplitPAT command is executed. At this time, the link information of the member AID is distributed to different PATs in parentheses (). For example, in the case of SplitPAT PAT (AID 11 ) (AID 21 AID 22 ) ... (AID N1 AID N2 ... AID NM ) Enabler of AID, (AID 11 ), (AID 21 AID 22 ) and (AID 21 AID 22 )
The link information of ID N1 AID N2 ... AID NM ) becomes the link information of the member AID of another PAT in which the link information of the owner AID is common.

【0485】・TransPATの場合 PAT演算装置は、TransPAT命令実行後に出力され
るPATの所有者AIDのリンク情報が正式に決定され
た場合に限り、TransPAT命令の第1引数で指定され
たPATのすべての会員AIDのリンク情報及び第2引
数で指定されたPATの会員AIDのリンク情報のうち
新所有者となる予定の会員AIDのリンク情報を除いた
残りのすべての会員AIDのリンク情報を、TransPA
T命令実行後に出力されるPATの会員AIDのリンク
情報に指定する。
In the case of TransPAT, the PAT arithmetic unit determines all of the PAT specified by the first argument of the TransPAT command only when the link information of the owner AID of the PAT output after the execution of the TransPAT command is officially determined. Of all the member AIDs other than the link information of the member AID of the PAT designated by the second argument and the link information of the member AID of the PAT designated by the second argument.
It is specified in the link information of the member AID of PAT that is output after execution of the T command.

【0486】本実施形態の、Enabler の正当性の検証は
図24を参照した前述した説明と同じである。また、こ
のEnabler の正当性の検証は、MakePAT、MergePA
T、SplitPAT、TransPATで共通である。
The verification of the validity of the Enabler in this embodiment is the same as the above description with reference to FIG. The validity of this enabler is verified by MakePAT and MergePA.
It is common to T, SplitPAT, and TransPAT.

【0487】次に、本発明の第8の実施形態について説
明する。
Next, an eighth embodiment of the present invention will be described.

【0488】本第8の実施形態においては、個人識別子
OIDは実メールアドレスである。個別化アクセスチケ
ットPATは2個以上の実メールアドレス、所有者イン
デックス、有効期限、移転制御フラグ、及び、PAT演
算装置(またはネットワーク上のPAT演算オブジェク
ト)の識別子から構成される情報に対して、PAT演算
装置(またはネットワーク上のPAT演算オブジェク
ト)の秘密鍵で署名したものである。
In the eighth embodiment, the personal identifier OID is a real mail address. The personalized access ticket PAT is for information composed of two or more real mail addresses, an owner index, an expiration date, a transfer control flag, and an identifier of a PAT computing device (or a PAT computing object on the network), It is signed with the private key of the PAT computing device (or PAT computing object on the network).

【0489】実メールアドレスのうち、1個はこのPA
Tの所有者メールアドレスで、所有者メールアドレスと
所有者メールアドレスを含むEnabler の両者をPAT演
算装置(またはネットワーク上のPAT演算オブジェク
ト)に提示することにより、PATへの実メールアドレ
スの追加、削除、PATの有効期限の変更、PATの移
転制御フラグの値の変更など、PATに含まれる情報を
変更することができる。
One of the actual mail addresses is this PA
Add the real mail address to the PAT by presenting both the owner mail address and the Enabler including the owner mail address to the PAT calculation device (or the PAT calculation object on the network) as the owner mail address of T. Information contained in the PAT can be changed, such as deletion, change of the expiration date of the PAT, change of the value of the transfer control flag of the PAT, and the like.

【0490】一方、PATに含まれる実メールアドレス
のうち、所有者メールアドレス以外の実メールアドレス
はすべて会員メールアドレスで、会員メールアドレスと
会員メールアドレスを含むEnabler をPAT演算装置
(またはネットワーク上のPAT演算オブジェクト)に
提示しても、PATに含まれる情報を変更することはで
きない。
On the other hand, among the real mail addresses included in the PAT, all real mail addresses other than the owner mail address are member mail addresses, and the enabler including the member mail address and the member mail address is set as the PAT computing device (or on the network). Even if presented to the PAT calculation object), the information contained in the PAT cannot be changed.

【0491】所有者インデックスは、所有者メールアド
レスを識別するための数値データである。所有者メール
アドレスと会員メールアドレスから構成されるメールア
ドレスリストにおいて、先頭の実メールアドレスが所有
者メールアドレスの場合には1、先頭から2番目の場合
には2、…、n番目の場合にはnであると定義する。
The owner index is numerical data for identifying the owner mail address. In the mail address list consisting of the owner mail address and the member mail address, 1 if the first real mail address is the owner mail address, 2 if it is the second from the top, ... Is defined as n.

【0492】メールアドレスリストにおいて、所有者メ
ールアドレスは所有者インデックスで指定された位置に
書き込まれている実メールアドレスと定義する。一方、
会員メールアドレスは、所有者メールアドレス以外のす
べての実メールアドレスであると定義する。
In the mail address list, the owner mail address is defined as the actual mail address written in the position designated by the owner index. on the other hand,
Member email addresses are defined as all real email addresses other than the owner email address.

【0493】移転制御フラグは0または1の値をとりう
ると定義する。
The transfer control flag is defined to have a value of 0 or 1.

【0494】有効期限はPATの使用回数、PATが利
用不可能になる絶対時刻(UTC)、PATが利用可能
になる絶対時刻(UTC)、PATが利用可能になって
から利用不可能になるまでの相対時間(寿命)のいずれ
か、または複数を組み合わせて定義する。
The expiration date is the number of times the PAT is used, the absolute time (UTC) when the PAT is unavailable, the absolute time (UTC) when the PAT is available, and the period from when the PAT becomes available until it becomes unavailable. One of the relative times (lifetime) or a combination of two or more is defined.

【0495】PAT演算装置(またはネットワーク上の
PAT演算オブジェクト)の識別子は、PAT演算装置
のシリアルナンバー(またはPAT演算オブジェクトの
ネットワーク上の識別名)であると定義する。
The identifier of the PAT computing device (or the PAT computing object on the network) is defined as the serial number of the PAT computing device (or the network identification name of the PAT computing object).

【0496】PAT演算装置(またはネットワーク上の
PAT演算オブジェクト)の秘密鍵は、前記識別子に一
意に対応すると定義する。
The private key of the PAT computing device (or PAT computing object on the network) is defined as uniquely corresponding to the identifier.

【0497】また、実メールアドレスに対応した識別子
として、Enablerを定義する。Enablerは、Enablerであ
ることを一意にあらわす情報と実メールアドレスから構
成されるデータに対して、PAT演算装置(またはネッ
トワーク上のPAT演算オブジェクト)の秘密鍵で署名
したものである。
[0497] Also, Enabler is defined as an identifier corresponding to the actual mail address. The enabler is data obtained by signing with a secret key of a PAT calculation device (or a PAT calculation object on the network) with respect to data composed of information uniquely indicating the enabler and an actual mail address.

【0498】PATの生成は以下のように行う。The PAT is generated as follows.

【0499】ネットワーク上のPAT演算オブジェクト
の一例として、ディレクトリを挙げる。ディレクトリは
ユーザの実メールアドレスと公開情報を対応づけて管理
し、任意のユーザから提示された検索条件を入力し、P
ATを出力する。
A directory is given as an example of the PAT operation object on the network. The directory manages the user's real email address and public information in association with each other, inputs the search condition presented by any user, and
Output AT.

【0500】ユーザは実メールアドレスと検索条件をデ
ィレクトリに送信する。ディレクトリは検索条件を満足
する公開情報と一意に対応した実メールアドレスをすべ
て取得する。次に、検索条件を提示したユーザの実メー
ルアドレスと、検索結果として取得したすべての実メー
ルアドレスから実メールアドレスのリストを構成する。
次に、所有者インデックスの値、有効期限の値、転移制
御フラグの値、及び、ディレクトリの識別名を追加す
る。最後に、これらをすべて追加したデータに対しディ
レクトリの秘密鍵で署名してPATとして、検索条件を
提示したユーザに送信する。
The user sends the real mail address and the search condition to the directory. The directory acquires all real email addresses that uniquely correspond to public information that satisfies the search conditions. Next, a list of real email addresses is constructed from the real email addresses of the users who presented the search conditions and all the real email addresses acquired as the search results.
Next, the value of the owner index, the value of the expiration date, the value of the transfer control flag, and the directory identification name are added. Finally, the added data is signed with the private key of the directory and sent as PAT to the user who presented the search condition.

【0501】メールアクセス制御は以下のように行う。Mail access control is performed as follows.

【0502】発信者はメールのFrom:行に送信者の
実メールアドレスを、To:行にPAT@発信者の実ド
メインを指定する。
The sender specifies the sender's real mail address in the From: line of the mail and the PAT @ sender's real domain in the To: line.

【0503】SCSはSMTP(Simple Mail Transfer
Protocol)等のMTA(Message Transfer Agent)への着
信メールを取得し、以下の手順に従い認証する。
SCS is an SMTP (Simple Mail Transfer)
Incoming mail to MTA (Message Transfer Agent) such as Protocol) is acquired and authentication is performed according to the following procedure.

【0504】1.PATの署名をPATの公開鍵を用い
て検証する。
1. The PAT's signature is verified using the PAT's public key.

【0505】・PATに改竄が認められる場合には、メ
ールを廃棄して終了する。
If the PAT is tampered with, the mail is discarded and the process ends.

【0506】・PATに改竄が認められない場合には、
下記処理2.を実行する。
[0506] If the PAT is not tampered with,
The following processing 2. To execute.

【0507】2.発信者の実メールアドレスをPATに
提示して検索する。
2. Present the sender's real mail address on the PAT and search.

【0508】・発信者の実メールアドレスと完全一致す
る実メールアドレスがPATに含まれていない場合に
は、メールを廃棄して終了する。
When the PAT does not include a real mail address that exactly matches the sender's real mail address, the mail is discarded and the process ends.

【0509】・発信者の実メールアドレスと完全一致す
る実メールアドレスがPATに含まれている場合には、
下記処理3.を実行する。
If the PAT contains a real mail address that exactly matches the sender's real mail address,
The following processing 3. To execute.

【0510】3.PATの有効期限を評価する。3. Evaluate the expiration date of the PAT.

【0511】・PATが有効期限外の場合には、メール
を廃棄して終了する。
If the PAT has expired, the mail is discarded and the process ends.

【0512】・PATが有効期限内の場合には、下記処
理4.を実行する。
When the PAT is within the valid period, the following processing 4. To execute.

【0513】4.PATの移転制御フラグの値を参照し
て、発信者を認証するか否かを決定する。
[0513] By referring to the value of the transfer control flag of the PAT, it is determined whether or not the caller is authenticated.

【0514】・値が1の場合には、SCSと発信者との
間でチャレンジ/レスポンス認証を実行して、発信者の
署名を検証する。署名が正しい場合には、着信者を指定
し、PATを添付する。署名が正しくない場合には、メ
ールを廃棄して終了する。
When the value is 1, challenge / response authentication is executed between the SCS and the caller to verify the caller's signature. If the signature is correct, specify the called party and attach the PAT. If the signature is incorrect, discard the email and exit.

【0515】・値が0の場合には、チャレンジ/レスポ
ンス認証を実行せずに、着信者を指定し、チケットを添
付する。
When the value is 0, the recipient is designated and the ticket is attached without executing the challenge / response authentication.

【0516】SCSと発信者との間のチャレンジ/レス
ポンスの例を説明する。
An example of a challenge / response between the SCS and the caller will be described.

【0517】まず、SCSは任意の情報、例えばタイム
スタンプを生成し、生成した情報を発信者に任意の手段
で送信する。
First, the SCS generates arbitrary information, for example, a time stamp, and transmits the generated information to the sender by arbitrary means.

【0518】次に、発信者は秘密鍵と公開鍵を生成し、
受信した情報に秘密鍵で署名し、公開鍵とあわせてSC
Sに任意の手段で送信する。
Next, the sender generates a private key and a public key,
Sign the received information with the private key and add the public key to the SC
Send to S by any means.

【0519】最後に、SCSは、受信した情報の署名を
発信者から提示された公開鍵を用いて検証する。署名が
正しい場合には、着信者を指定し、PATを添付する。
署名が正しくない場合にはメールを廃棄して終了する。
[0519] Finally, the SCS verifies the signature of the received information using the public key presented by the sender. If the signature is correct, specify the called party and attach the PAT.
If the signature is incorrect, the mail is discarded and the process ends.

【0520】着信者の指定及びチケットの添付は以下の
ように行う。
[0520] The designation of the called party and the attachment of the ticket are performed as follows.

【0521】SCSは、まず、発信者の実メールアドレ
スをPATに提示して検索し、発信者の実メールアドレ
スと完全一致しないすべての実メールアドレスを取得す
る。次に、取得したすべての実メールアドレスを着信者
の実メールアドレスに指定する。
[0521] The SCS first presents the sender's real mail address to the PAT and searches for it, and acquires all the real mail addresses that do not completely match the sender's real mail address. Next, all the acquired real mail addresses are designated as the real mail address of the recipient.

【0522】次に、SCSは、双方向通信を可能とすべ
く、PATをすべて着信者メールアドレスに送信するた
めに、PATをメールの任意の箇所に添付する。
Next, the SCS attaches the PAT to an arbitrary part of the mail in order to send all the PAT to the recipient's mail address so as to enable bidirectional communication.

【0523】最後に、SCSはMTAにメールを渡す。[0523] Finally, the SCS passes the mail to the MTA.

【0524】着信拒否は以下のように行う。Rejection of incoming call is performed as follows.

【0525】着信拒否の設定:ユーザとセキュア・コミ
ュニケーション・サービスSCS5との間で、任意の手
段で双方向認証を行う。次に、ユーザは登録命令とユー
ザ自身の実メールアドレスと任意のPATをSCS5に
送信する。次に、SCS5は受信したすべてのPATに
ついて、それぞれADSの公開鍵を用いて署名を検証す
る。署名が正しくないPATについては廃棄する。署名
が正しい場合には、受信した実メールアドレスをそれぞ
れのPATに提示して検索する。受信した実メールアド
レスと完全一致する実メールアドレスを含むPATにつ
いては、登録命令とPATを記憶装置に提示して、PA
Tを記憶装置に登録する。受信した実メールアドレスと
完全一致する実メールアドレスを含まないPATについ
ては記憶装置に登録せずに廃棄する。
Call rejection setting: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user sends a registration command, the user's own real mail address, and an arbitrary PAT to the SCS 5. Next, the SCS 5 verifies the signature of each of the received PATs using the public key of the ADS. Discard any PAT with an incorrect signature. If the signature is correct, the received real mail address is presented to each PAT to search. For a PAT that includes a real mail address that exactly matches the received real mail address, present the registration command and PAT to the storage device, and
Register T in storage. A PAT that does not include a real mail address that exactly matches the received real mail address is discarded without being registered in the storage device.

【0526】着信拒否の実行:SCS5はPATを記憶
装置に提示して検索する。提示したPATと完全一致す
るPATが記憶装置に登録されている場合には、メール
を廃棄する。提示したPATと完全一致するPATが記
憶装置に登録されていない場合には、メールを廃棄しな
い。
Execution of call rejection: SCS5 presents the PAT to the storage device and retrieves it. If the PAT that exactly matches the presented PAT is registered in the storage device, the mail is discarded. If the PAT that exactly matches the presented PAT is not registered in the storage device, the mail is not discarded.

【0527】着信拒否の解除:ユーザとセキュア・コミ
ュニケーション・サービスSCS5との間で、任意の手
段で双方向認証を行う。次に、ユーザは自らの実メール
アドレスをSCS5に提示する。次に、SCS5は提示
された実メールアドレスを検索条件として記憶装置に提
示して、提示された実メールアドレスを含むすべてのP
ATを取得し、ユーザに提示する。次に、ユーザは提示
されたすべてのPATを参照し、着信拒否を解除したい
PATをすべて選択し、削除命令と併せてSCS5に送
信する。削除命令と着信拒否を解除したいすべてのPA
Tを受信したSCS5は、受信した削除命令及びすべて
のPATを記憶装置に提示して、受信したすべてのPA
Tを記憶装置から削除する。
Cancellation of incoming call rejection: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user presents his / her real mail address to the SCS5. Next, the SCS 5 presents the presented real mail address as a search condition to the storage device, and all Ps including the presented real mail address are displayed.
The AT is acquired and presented to the user. Next, the user refers to all the presented PATs, selects all the PATs for which the call rejection is to be released, and sends them to the SCS 5 together with the deletion command. All PAs for which you want to remove the delete command and reject the call
Upon receiving T, the SCS5 presents the received delete command and all PATs to the storage device, and receives all PAs.
Delete T from storage.

【0528】PATの編集は以下のように行う。The PAT is edited as follows.

【0529】役割識別子AIDを要素とするPATに対
するMakePAT、MergePAT、SplitPAT、TransP
AT演算において、役割識別子AIDを実メールアドレ
スに、役割識別子AIDに対するEnabler を実メールア
ドレスに対するEnabler にそれぞれ置き換えると、実メ
ールアドレスを要素とするPATに対するMakePAT、
MergePAT、SplitPAT、TransPAT演算になる。
[0529] MakePAT, MergePAT, SplitPAT, TransP for the PAT having the role identifier AID as an element
In the AT operation, if the role identifier AID is replaced with the real mail address and the enabler for the role identifier AID is replaced with the enabler for the real mail address, MakePAT for the PAT having the real mail address as an element,
MergePAT, SplitPAT, and TransPAT calculations are performed.

【0530】Null演算子はNullであることを一
意に表し、かつ、実メールアドレスの形式を持つ情報か
ら構成される情報に対し、PAT演算装置またはネット
ワーク上のPAT演算オブジェクトの秘密鍵で署名した
ものである。
The Null operator uniquely represents that it is Null, and the information composed of the information having the form of the real mail address is signed by the PAT operation device or the private key of the PAT operation object on the network. It is a thing.

【0531】同様に、God演算子はGodであること
を一意に表し、かつ、実メールアドレスの形式を持つ情
報から構成される情報に対し、PAT演算装置またはネ
ットワーク上のPAT演算オブジェクトの秘密鍵で署名
したものである。
Similarly, the God operator uniquely indicates that it is God, and the private key of the PAT operation device or the PAT operation object on the network is used for the information composed of the information having the form of the real mail address. It was signed by.

【0532】Null演算子のEnabler はEnabler であ
ることを一意に表す情報とNull演算子の実体から構
成される情報に対し、PAT演算装置またはネットワー
ク上のPAT演算オブジェクトの秘密鍵で署名したもの
である。
[0532] The enable operator of the Null operator is information obtained by signing with the private key of the PAT operation device or the PAT operation object on the network with respect to information uniquely indicating that it is an enabler and information consisting of the substance of the Null operator. is there.

【0533】Null演算子及びはGod演算子を用い
た演算は、役割識別子AIDを要素とするPATに対す
るすべての演算において、役割識別子AIDを実メール
アドレスに、役割識別子AIDに対するEnabler を実メ
ールアドレスに対するEnabler に置き換えることで求め
られる。さらに、Null−AIDをNull演算子
に、God−AIDをGod演算子に、また、Null
−AIDに対するEnabler をNull演算子に対するEn
abler に置き換えることで求められる。
In the calculation using the Null operator and the God operator, the role identifier AID is the real mail address, and the enabler for the role identifier AID is the real mail address in all the calculations for the PAT having the role identifier AID as an element. Required by replacing with Enabler. Further, Null-AID is used as the Null operator, God-AID is used as the God operator, and Null is used.
-Enabler for AID is En for Null operator
Required by replacing with abler.

【0534】[0534]

【発明の効果】以上説明したように、本発明によれば、
個別化アクセスチケットを用いてアクセス権を検証し、
検証結果が正しい場合にユーザ間のメールアクセス制御
を行うので、ユーザの本当の識別子を隠蔽しつつ、ユー
ザの特性を表す情報を公開し、この情報に基づいて適切
な通信を行うことができ、第三者からの攻撃等を防止す
ることができる。加えて、着信者が匿名性を悪用した発
信者による攻撃を受けた場合には、その攻撃による着信
者への被害を最小限に食い止めることができる。
As described above, according to the present invention,
Validate access rights using personalized access tickets,
When the verification result is correct, the mail access control between the users is performed. Therefore, while hiding the true identifier of the user, the information indicating the characteristics of the user can be disclosed and appropriate communication can be performed based on this information. It is possible to prevent attacks and the like from third parties. In addition, when the called party is attacked by the calling party who abuses anonymity, the damage to the called party due to the attack can be minimized.

【0535】また、本発明によれば、個別化アクセスチ
ケットの新規生成、内容変更を各ユーザに付与された役
割識別子AIDとこのAIDに対応して定義されたEnab
lerを用いてユーザ主導で行うことができるので、例え
ば動的に変化するグループ通信(メーリングリスト等)
の会員の連絡先情報等も適確に管理することができる。
Further, according to the present invention, the role identifier AID assigned to each user for new generation and content change of the personalized access ticket and the Enab defined corresponding to this AID
Since it can be performed by the user using ler, for example, group communication that changes dynamically (mailing list, etc.)
It is also possible to properly manage contact information of members of.

【0536】更に、本発明によれば、Null−AID
とNull−AIDの Enablerを導入して、会員AID
および Enabler of 会員AIDを個別化アクセスチケッ
トPATの所有者に渡さなくてもPATの新規生成(Ma
kePAT)および所有者変更(TransPAT)を行うこ
とができるので、会員AIDを用いた成りすましを防止
することができる。
Furthermore, according to the present invention, Null-AID
And Null-AID Enabler introduced, member AID
A new PAT is generated without passing the Enabler of Member AID and the owner of the individualized access ticket PAT (Ma
Since kePAT) and owner change (TransPAT) can be performed, it is possible to prevent impersonation using the member AID.

【0537】本発明によれば、Null−AIDは個別
化アクセスチケットPATの所有者AIDとしてのみ使
用可能(Null−AIDはPATの会員AIDには使
用不可能)であり、PAT<AIDNull|AID
member1 ,AIDmember2 ,…,AIDmemberN >は許
可するがPAT<AIDholder|AIDNull,AID
member 1 ,AIDmember2 ,…,AIDmemberN >は許
可しないので、PAT<AIDholder|AIDmember
の所有者がAIDmemberのEnabler を知らない限り、こ
のPAT<AIDholder|AIDmember>からPAT<
AIDNull|AIDmemb er>を作成することはできな
い。
According to the present invention, the Null-AID can be used only as the owner AID of the personalized access ticket PAT (the Null-AID cannot be used for the member AID of the PAT), and PAT <AID Null | AID
member1 , AID member2 , ..., AID memberN > are permitted, but PAT <AID holder | AID Null , AID
Since member 1 , AID member2 , ..., AID memberN > are not permitted, PAT <AID holder | AID member >
Unless the owner of the AID member knows the enabler of the AID member , the PAT <AID holder | AID member >
AID Null | it is not possible to create a AID memb er>.

【0538】また、本発明によれば、God−AIDを
導入して、個別化アクセスチケットPATに読取専用属
性を設定できるので、グループ通信において参加者を固
定することができる。
Further, according to the present invention, since the read-only attribute can be set in the personalized access ticket PAT by introducing God-AID, the participants can be fixed in the group communication.

【0539】更に、本発明によれば、役割識別子を一意
に特定するためのリンク情報を導入して、個別化アクセ
スチケットPATをリンク情報により定義してPATに
は役割識別子の実体を含まないようにできるため、役割
識別子の実体を使用することなく着信拒否機能を実現す
ることができる。
Further, according to the present invention, the link information for uniquely identifying the role identifier is introduced so that the personalized access ticket PAT is defined by the link information so that the PAT does not include the substance of the role identifier. Therefore, the call rejection function can be realized without using the substance of the role identifier.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施形態の全体構成図。FIG. 1 is an overall configuration diagram of a first embodiment of the present invention.

【図2】第1の実施形態に使用される個人識別子OID
と役割識別子AIDと個別化アクセスチケットPATの
データ構造を示す図。
FIG. 2 is a personal identifier OID used in the first embodiment.
The figure which shows the data structure of a role identifier AID, and an individualized access ticket PAT.

【図3】第1の実施形態での認証局CAにおける役割識
別子AIDの生成処理を示すフローチャート。
FIG. 3 is a flowchart showing generation processing of a role identifier AID in the certification authority CA in the first embodiment.

【図4】第1の実施形態でのアノニマス・ディレクトリ
・サービスADSにおける個別化アクセスチケットPA
Tの生成処理を示すフローチャート。
FIG. 4 is a personalized access ticket PA in the anonymous directory service ADS according to the first embodiment.
The flowchart which shows the production | generation process of T.

【図5】第1の実施形態でのセキュア・コミュニケーシ
ョン・サービスSCSにおけるメール転送制御を示すフ
ローチャート。
FIG. 5 is a flowchart showing mail transfer control in the secure communication service SCS in the first embodiment.

【図6】第1の実施形態でのセキュア・コミュニケーシ
ョン・サービスSCSにおける役割識別子AIDの同一
性判定処理を示すフローチャート。
FIG. 6 is a flowchart showing identity determination processing of a role identifier AID in the secure communication service SCS in the first embodiment.

【図7】図6に示す同一性判定処理に用いるデータの例
を示す図。
7 is a diagram showing an example of data used in the identity determination processing shown in FIG.

【図8】本発明の第2の実施形態に使用される個人識別
子OIDと役割識別子AIDと個別化アクセスチケット
PATのデータ構造を示す図。
FIG. 8 is a diagram showing a data structure of a personal identifier OID, a role identifier AID, and an individualized access ticket PAT used in the second embodiment of the present invention.

【図9】本発明の第2の実施形態に使用される役割識別
子AIDとEnabler のデータ構造を示す図。
FIG. 9 is a diagram showing a data structure of a role identifier AID and Enabler used in the second embodiment of the present invention.

【図10】本発明の第2の実施形態に使用される演算規
則(MakePAT)の定義を示す図。
FIG. 10 is a diagram showing the definition of a calculation rule (MakePAT) used in the second embodiment of the present invention.

【図11】本発明の第2の実施形態に使用される演算規
則(MergePAT)の定義を示す図。
FIG. 11 is a diagram showing the definition of a calculation rule (MergePAT) used in the second embodiment of the present invention.

【図12】本発明の第2の実施形態に使用される演算規
則(SplitPAT)の定義を示す図。
FIG. 12 is a diagram showing the definition of a calculation rule (SplitPAT) used in the second embodiment of the present invention.

【図13】本発明の第2の実施形態に使用される演算規
則(TransPAT)の定義を示す図。
FIG. 13 is a diagram showing the definition of a calculation rule (TransPAT) used in the second embodiment of the present invention.

【図14】本発明の第2の実施形態におけるシステム構
成(1)を示す図。
FIG. 14 is a diagram showing a system configuration (1) according to a second embodiment of the present invention.

【図15】本発明の第2の実施形態におけるシステム構
成(2)を示す図。
FIG. 15 is a diagram showing a system configuration (2) according to the second embodiment of the present invention.

【図16】本発明の第2の実施形態におけるシステム構
成(3)を示す図。
FIG. 16 is a diagram showing a system configuration (3) according to the second embodiment of the present invention.

【図17】本発明の第2の実施形態におけるシステム構
成(4)を示す図。
FIG. 17 is a diagram showing a system configuration (4) according to the second embodiment of the present invention.

【図18】本発明の第2の実施形態におけるシステム構
成(5)を示す図。
FIG. 18 is a diagram showing a system configuration (5) according to the second embodiment of the present invention.

【図19】本発明の第2の実施形態におけるシステム構
成(6)を示す図。
FIG. 19 is a diagram showing a system configuration (6) according to the second embodiment of the present invention.

【図20】本発明の第2の実施形態におけるシステム構
成(7)を示す図。
FIG. 20 is a diagram showing a system configuration (7) in the second embodiment of the present invention.

【図21】本発明の第2の実施形態での演算処理(Make
PAT,MergePAT,TransPAT)の流れを示すフロ
ーチャート。
FIG. 21 is a diagram showing a calculation process (Make) according to the second embodiment of the present invention.
The flowchart which shows the flow of PAT, MergePAT, TransPAT).

【図22】本発明の第2の実施形態での演算処理(Spli
tPAT)の流れを示すフローチャート。
FIG. 22 is a diagram showing a calculation process (Spli) according to the second embodiment of the present invention.
The flowchart which shows the flow of tPAT).

【図23】本発明の第2の実施形態におけるAIDリス
トの生成処理(MakePAT,MergePAT,SplitPA
T,TransPAT)を示すフローチャート。
FIG. 23 is an AID list generation process (MakePAT, MergePAT, SplitPA) according to the second embodiment of the present invention.
T, TransPAT).

【図24】本発明の第2の実施形態におけるEnabler の
正当性の検証処理(MakePAT,MergePAT,SplitP
AT,TransPAT)を示すフローチャート。
FIG. 24 is a verification process (MakePAT, MergePAT, SplitP) of validity of Enabler in the second embodiment of the present invention.
A flow chart showing AT, TransPAT).

【図25】本発明の第3の実施形態に使用されるNul
l−AIDのデータ構造を示す図。
FIG. 25 is a Nul used in the third embodiment of the present invention.
The figure which shows the data structure of l-AID.

【図26】本発明の第3の実施形態に使用される Enabl
er of Null−AIDのデータ構造を示す図。
FIG. 26 Enabl used in the third embodiment of the present invention
The figure which shows the data structure of er of Null-AID.

【図27】本発明の第3の実施形態の第1の応用例を示
す図。
FIG. 27 is a diagram showing a first application example of the third embodiment of the present invention.

【図28】本発明の第3の実施形態の第2の応用例を示
す図。
FIG. 28 is a diagram showing a second application example of the third embodiment of the present invention.

【図29】本発明の第4の実施形態に使用されるGod
−AIDのデータ構造を示す図。
FIG. 29: God used in the fourth embodiment of the present invention.
-The figure which shows the data structure of AID.

【図30】本発明の第4の実施形態の第1の応用例を示
す図。
FIG. 30 is a diagram showing a first application example of the fourth embodiment of the present invention.

【図31】本発明の第4の実施形態の第2の応用例を示
す図。
FIG. 31 is a diagram showing a second application example of the fourth embodiment of the present invention.

【図32】本発明の第5の実施形態における会員AID
のチェック処理を示すフローチャート。
FIG. 32 is a member AID according to the fifth embodiment of the present invention.
6 is a flowchart showing the check processing of FIG.

【図33】本発明の第6の実施形態の全体構成図。FIG. 33 is an overall configuration diagram of a sixth embodiment of the present invention.

【図34】第6の実施形態に使用される個人識別子OI
D、リンク情報付き役割識別子AID、リンク指定型1
対1個別化アクセスチケットPATのデータ構造を示す
図。
FIG. 34 is a personal identifier OI used in the sixth embodiment.
D, role identifier with link information AID, link designation type 1
The figure which shows the data structure of the to-one personalized access ticket PAT.

【図35】第6の実施形態での認証局CAにおけるリン
ク情報付き役割識別子AIDの生成処理を示すフローチ
ャート。
FIG. 35 is a flowchart showing a process of generating a role information added role identifier AID in the certificate authority CA in the sixth embodiment.

【図36】第6の実施形態でのアノニマス・ディレクト
リ・サービスADSにおけるリンク指定型1対1個別化
アクセスチケットPATの生成処理を示すフローチャー
ト。
FIG. 36 is a flow chart showing a process of generating a link-specified type one-to-one personalized access ticket PAT in the anonymous directory service ADS in the sixth embodiment.

【図37】第6の実施形態でのセキュア・コミュニケー
ション・サービスSCSにおけるメール転送制御を示す
フローチャート。
FIG. 37 is a flowchart showing mail transfer control in the secure communication service SCS in the sixth embodiment.

【図38】第6の実施形態でのセキュア・コミュニケー
ション・サービスSCSにおけるリンク情報付き役割識
別子AIDの同一性判定処理を示すフローチャート。
FIG. 38 is a flowchart showing the identity determination processing of the role identifier with link information AID in the secure communication service SCS in the sixth embodiment.

【図39】図38に示す同一性判定処理に用いるデータ
の例を示す図。
FIG. 39 is a diagram showing an example of data used in the identity determination processing shown in FIG. 38.

【図40】本発明の第7の実施形態に使用される個人識
別子OID、リンク情報付き役割識別子AID、リンク
指定型1対N個別化アクセスチケットPATのデータ構
造を示す図。
FIG. 40 is a diagram showing a data structure of a personal identifier OID, a role identifier with link information AID, and a link designation type 1-to-N individualized access ticket PAT used in a seventh embodiment of the present invention.

【図41】本発明の第7の実施形態に使用されるリンク
情報付き役割識別子AIDとEnabler のデータ構造を示
す図。
FIG. 41 is a diagram showing a data structure of a role identifier with link information AID and Enabler used in the seventh embodiment of the present invention.

【図42】本発明の第7の実施形態におけるシステム構
成(1)を示す図。
FIG. 42 is a diagram showing a system configuration (1) according to the seventh embodiment of the present invention.

【図43】本発明の第7の実施形態におけるシステム構
成(2)を示す図。
FIG. 43 is a diagram showing a system configuration (2) according to the seventh embodiment of the present invention.

【図44】本発明の第7の実施形態におけるシステム構
成(3)を示す図。
FIG. 44 is a diagram showing a system configuration (3) according to the seventh embodiment of the present invention.

【図45】本発明の第7の実施形態におけるシステム構
成(4)を示す図。
FIG. 45 is a diagram showing a system configuration (4) according to the seventh embodiment of the present invention.

【図46】本発明の第7の実施形態におけるシステム構
成(5)を示す図。
FIG. 46 is a diagram showing a system configuration (5) according to the seventh embodiment of the present invention.

【図47】本発明の第7の実施形態におけるシステム構
成(6)を示す図。
FIG. 47 is a diagram showing a system configuration (6) according to the seventh embodiment of the present invention.

【図48】本発明の第7の実施形態におけるシステム構
成(7)を示す図。
FIG. 48 is a diagram showing a system configuration (7) according to a seventh embodiment of the present invention.

【図49】本発明の第7の実施形態におけるリンク指定
型AIDリストの生成処理(MakePAT,MergePA
T,SplitPAT,TransPAT)を示すフローチャー
ト。
FIG. 49 is a link specification type AID list generation process (MakePAT, MergePA) according to the seventh embodiment of the present invention.
T, SplitPAT, TransPAT).

【符号の説明】[Explanation of symbols]

1 認証局CA 3 ユーザ 5 セキュア・コミュニケーション・サービスSCS 7 アノニマス・ディレクトリ・サービスADS 1 Certificate Authority CA 3 users 5 Secure Communication Service SCS 7 Anonymous Directory Service ADS

フロントページの続き (31)優先権主張番号 特願平10−315172 (32)優先日 平成10年11月5日(1998.11.5) (33)優先権主張国 日本(JP) (56)参考文献 特開 平9−128308(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 12/00 G06F 13/00 351 H04L 9/32 Continuation of front page (31) Priority claim number Japanese Patent Application No. 10-315172 (32) Priority date November 5, 1998 (November 1, 1998) (33) Priority claim country Japan (JP) (56) Reference: JP-A-9-128308 (JP, A) (58) Fields investigated (Int.Cl. 7 , DB name) H04L 12/00 G06F 13/00 351 H04L 9/32

Claims (104)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 着信者にメールの送信を希望する発信者
により着信者をメールの宛先として指定するために提示
され、発信者識別子と着信者識別子を対応付けて含んだ
個別化アクセスチケットを、発信者と着信者間の通信を
接続するセキュア・コミュニケーション・サービスにお
いて受け取るステップと、 該セキュア・コミュニケーション・サービスにおいて、
該個別化アクセスチケットに基づいて発信者の着信者に
対するアクセス権を検証することにより発信者と着信者
間のアクセスを制御するステップと、 を有することを特徴とするメールアクセス制御方法。
1. A personalized access ticket, which is presented by a caller desiring to send a mail to a recipient, for designating the recipient as a destination of the mail, and which includes a sender identifier and a recipient identifier in association with each other, A step of receiving in a secure communication service for connecting communication between a caller and a called party, and in the secure communication service,
Controlling the access between the caller and the callee by verifying the access right of the caller to the callee based on the personalized access ticket.
【請求項2】 前記制御するステップにおいて、前記セ
キュア・コミュニケーション・サービスは発信者により
提示された前記個別化アクセスチケットを認証し、発信
者により提示された該個別化アクセスチケットが改竄さ
れているときには、前記メールの配送を拒否することを
特徴とする請求項1記載のメールアクセス制御方法。
2. In the step of controlling, the secure communication service authenticates the personalized access ticket presented by the caller, and when the personalized access ticket presented by the caller has been tampered with. The mail access control method according to claim 1, wherein the delivery of the mail is rejected.
【請求項3】 前記個別化アクセスチケットは、該個別
化アクセスチケットを発行したセキュアな演算装置の秘
密鍵により署名されており、前記制御するステップにお
いて、前記セキュア・コミュニケーション・サービスは
該セキュアな演算装置の公開鍵により該個別化アクセス
チケット内の該セキュアな演算装置の署名を検証するこ
とにより、該個別化アクセスチケットを認証することを
特徴とする請求項2記載のメールアクセス制御方法。
3. The personalized access ticket is signed by the secret key of the secure computing device that issued the personalized access ticket, and in the step of controlling, the secure communication service uses the secure computation. 3. The mail access control method according to claim 2, wherein the personalized access ticket is authenticated by verifying the signature of the secure computing device in the personalized access ticket with the public key of the device.
【請求項4】 前記受け取るステップにおいて、前記セ
キュア・コミュニケーション・サービスは発信者により
前記個別化アクセスチケットと共に提示された発信者識
別子も受け取り、前記制御するステップにおいて、該セ
キュア・コミュニケーション・サービスは発信者により
提示された該発信者識別子が発信者により提示された該
個別化アクセスチケットに含まれているか否かチェック
し、発信者により提示された該発信者識別子が発信者に
より提示された該個別化アクセスチケットに含まれてい
ないときには、前記メールの配送を拒否することを特徴
とする請求項1記載のメールアクセス制御方法。
4. In the step of receiving, the secure communication service also receives a caller identifier presented by a caller together with the personalized access ticket, and in the step of controlling, the secure communication service is a caller. Check whether or not the caller identifier presented by the sender is included in the personalized access ticket presented by the sender, and the caller identifier presented by the sender is personalized by the sender. The mail access control method according to claim 1, wherein the delivery of the mail is rejected when the mail is not included in the access ticket.
【請求項5】 前記個別化アクセスチケットは、該個別
化アクセスチケットが有効である期間を示す有効期限も
含み、前記制御するステップにおいて、前記セキュア・
コミュニケーション・サービスは発信者により提示され
た該個別化アクセスチケットに含まれた有効期限をチェ
ックし、発信者により提示された該個別化アクセスチケ
ットが既に切れた有効期限を含んでいるときには前記メ
ールの配送を拒否することを特徴とする請求項1記載の
メールアクセス制御方法。
5. The personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and in the step of controlling, the secure access
The communication service checks the expiry date contained in the personalized access ticket presented by the sender, and if the personalized access ticket presented by the sender contains an expired expiry date, the e-mail The mail access control method according to claim 1, wherein the delivery is rejected.
【請求項6】 前記個別化アクセスチケットの有効期限
は信頼できる第三者機関により設定されたものであるこ
とを特徴とする請求項5記載のメールアクセス制御方
法。
6. The mail access control method according to claim 5, wherein the expiration date of the personalized access ticket is set by a reliable third party.
【請求項7】 各登録者の識別子と、個人情報に比べて
秘密性の低い公開情報を不特定多数から検索可能な状態
で管理するディレクトリ・サービスにおいて、発信者か
ら指定された検索条件に応じて、検索条件を満たした公
開情報の登録者の識別子を着信者識別子とし、検索条件
と共に発信者により指定された発信者識別子を用いて、
発信者に対して前記個別化アクセスチケットを発行する
ステップを、更に有することを特徴とする請求項1記載
のメールアクセス制御方法。
7. A directory service that manages the identifier of each registrant and public information that is less confidential than personal information in a searchable state from an unspecified number of people, depending on the search condition specified by the sender. Then, the identifier of the registrant of the public information that satisfies the search condition is used as the callee identifier, and the caller identifier specified by the caller together with the search condition is used.
The mail access control method according to claim 1, further comprising the step of issuing the personalized access ticket to a sender.
【請求項8】 そのユーザからの特定の登録者へのメー
ルの配送が拒否されるべき特定のユーザの識別子を発信
者識別子として含み、該特定の登録者の識別子を着信者
識別子として含んだ個別化アクセスチケットを、予め前
記セキュア・コミュニケーション・サービスに登録する
ステップを更に有し、 前記制御するステップにおいて、該セキュア・コミュニ
ケーション・サービスは発信者により提示された個別化
アクセスチケットがそこに予め登録されたものであると
きには前記メールの配送を拒否することを特徴とする請
求項1記載のメールアクセス制御方法。
8. An individual including an identifier of a specific user as a sender identifier, and an identifier of the specific registrant as a recipient identifier, for which delivery of mail from the user to a specific registrant should be refused. Further comprising the step of pre-registering a personalized access ticket with the secure communication service, wherein in the step of controlling, the secure communication service is pre-registered with the personalized access ticket presented by the sender. The mail access control method according to claim 1, wherein the delivery of the mail is rejected when the mail access is successful.
【請求項9】 前記登録するステップにおいて個別化ア
クセスチケットを登録した前記特定の登録者からの要求
により、前記セキュア・コミュニケーション・サービス
において登録された個別化アクセスチケットを削除する
ステップを、更に有することを特徴とする請求項8記載
のメールアクセス制御方法。
9. The method further comprises the step of deleting the personalized access ticket registered in the secure communication service in response to a request from the specific registrant who registered the personalized access ticket in the registering step. 9. The mail access control method according to claim 8.
【請求項10】 前記個別化アクセスチケットは、前記
セキュア・コミュニケーション・サービスにより発信者
を認証すべきかどうか示す移転制御フラグも含み、前記
制御するステップにおいて、該個別化アクセスチケット
に含まれる移転制御フラグが発信者を認証すべきである
ことを示すときに、該セキュア・コミュニケーション・
サービスは発信者により提示された発信者識別子を認証
し、該発信者識別子の認証が失敗したときには前記メー
ルの配送を拒否することを特徴とする請求項1記載のメ
ールアクセス制御方法。
10. The personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service, and in the step of controlling, the transfer control flag included in the personalized access ticket. The secure communication
2. The mail access control method according to claim 1, wherein the service authenticates the sender identifier presented by the sender and refuses delivery of the mail when the authentication of the sender identifier fails.
【請求項11】 前記発信者識別子の認証は、発信者と
前記セキュア・コミュニケーション・サービス間のチャ
レンジ/レスポンス認証により実現することを特徴とす
る請求項10記載のメールアクセス制御方法。
11. The mail access control method according to claim 10, wherein the authentication of the sender identifier is realized by challenge / response authentication between a sender and the secure communication service.
【請求項12】 前記個別化アクセスチケットの移転制
御フラグは信頼できる第三者機関により設定されたもの
であることを特徴とする請求項10記載のメールアクセ
ス制御方法。
12. The mail access control method according to claim 10, wherein the transfer control flag of the personalized access ticket is set by a reliable third party.
【請求項13】 前記個別化アクセスチケット内の発信
者識別子と着信者識別子は発信者と着信者の実メールア
ドレスにより与えられることを特徴とする請求項1記載
のメールアクセス制御方法。
13. The mail access control method according to claim 1, wherein the sender identifier and the receiver identifier in the personalized access ticket are given by the actual mail addresses of the sender and the receiver.
【請求項14】 前記個別化アクセスチケット内の発信
者識別子と着信者識別子は発信者と着信者の役割識別子
により与えられ、各ユーザの役割識別子は、それにより
認証局が各ユーザを一意に識別可能な各ユーザの個人識
別子の断片を少なくとも一つ含んだものであることを特
徴とする請求項1記載のメールアクセス制御方法。
14. The caller identifier and callee identifier in the personalized access ticket are given by the caller and callee role identifiers, and the role identifier of each user is thereby identified by the certificate authority to uniquely identify each user. 2. The mail access control method according to claim 1, wherein at least one fragment of a possible personal identifier of each user is included.
【請求項15】 前記各ユーザの役割識別子は、前記各
ユーザの個人識別子の少なくとも一つの断片を含んだ情
報に対し、前記認証局が該認証局の秘密鍵により署名し
たものであることを特徴とする請求項14記載のメール
アクセス制御方法。
15. The role identifier of each user is information in which at least one fragment of the personal identifier of each user is included in the information, and the certificate authority signs the information with a private key of the certificate authority. The mail access control method according to claim 14.
【請求項16】 前記各ユーザの個人識別子は、前記認
証局により各ユーザに一意に付与された文字列と各ユー
ザの公開鍵に対し、前記認証局が該認証局の秘密鍵によ
り署名したものであることを特徴とする請求項14記載
のメールアクセス制御方法。
16. The personal identifier of each user is a character string uniquely given to each user by the certification authority and a public key of each user, which is signed by the certification authority with the private key of the certification authority. 15. The mail access control method according to claim 14, wherein:
【請求項17】 前記発信者により使われた複数の個別
化アクセスチケットに含まれた該発信者の複数の役割識
別子の同一性を判定して、該発信者の個人識別子を再構
成することにより、該発信者の身元を確率的に特定する
ステップを、更に有することを特徴とする請求項14記
載のメールアクセス制御方法。
17. By determining the identity of the role identifiers of the sender contained in the personalized access tickets used by the sender and reconstructing the personal identifier of the sender. 15. The mail access control method according to claim 14, further comprising the step of probabilistically identifying the identity of the sender.
【請求項18】 それにより認証局が各ユーザを一意に
識別可能な各ユーザの個人識別子の断片を少なくとも一
つ含んだ各ユーザの役割識別子と、それにより各役割識
別子を一意に識別可能な各役割識別子のリンク情報とが
定義され、前記個別化アクセスチケット内の発信者識別
子と着信者識別子は発信者の役割識別子のリンク情報と
着信者の役割識別子のリンク情報により与えられること
を特徴とする請求項1記載のメールアクセス制御方法。
18. A role identifier of each user, which thereby includes at least one fragment of a personal identifier of each user by which the certificate authority can uniquely identify each user, and each role identifier by which each role identifier can be uniquely identified. Role identifier link information is defined, and the caller identifier and the callee identifier in the personalized access ticket are given by the caller role identifier link information and the callee role identifier link information. The mail access control method according to claim 1.
【請求項19】 前記各役割識別子のリンク情報は、前
記認証局により各役割識別子に一意に付与された識別子
であることを特徴とする請求項18記載のメールアクセ
ス制御方法。
19. The mail access control method according to claim 18, wherein the link information of each role identifier is an identifier uniquely given to each role identifier by the certification authority.
【請求項20】 前記発信者により使われた複数の個別
化アクセスチケットに含まれたリンク情報に対応する該
発信者の複数の役割識別子の同一性を判定して、該発信
者の個人識別子を再構成することにより、該発信者の身
元を確率的に特定するステップを、更に有することを特
徴とする請求項18記載のメールアクセス制御方法。
20. The identity of a plurality of role identifiers of the sender corresponding to the link information included in the plurality of personalized access tickets used by the sender is determined, and the personal identifier of the sender is determined. The mail access control method according to claim 18, further comprising the step of probabilistically identifying the identity of the sender by reconfiguring.
【請求項21】 前記個別化アクセスチケットは、一つ
の発信者識別子と一つの着信者識別子を1対1に対応付
けて含むことを特徴とする請求項1記載のメールアクセ
ス制御方法。
21. The mail access control method according to claim 1, wherein the personalized access ticket includes one sender identifier and one recipient identifier in one-to-one correspondence.
【請求項22】 前記個別化アクセスチケットは、一つ
の発信者識別子と複数の着信者識別子を1対N(Nは1
より大きい整数)に対応付けて含むことを特徴とする請
求項1記載のメールアクセス制御方法。
22. The personalized access ticket includes one calling party identifier and a plurality of called party identifiers in a ratio of 1: N (N is 1).
2. The mail access control method according to claim 1, wherein the mail access control method is included in association with a larger integer).
【請求項23】 前記一つの発信者識別子と複数の着信
者識別子の内の一識別子は前記個別化アクセスチケット
の所有者を特定する所有者識別子であり、前記一つの発
信者識別子と複数の着信者識別子の内の他の識別子は該
所有者が属するグループの会員を特定する会員識別子で
あることを特徴とする請求項22記載のメールアクセス
制御方法。
23. One of the one caller identifier and the plurality of callee identifiers is an owner identifier that identifies the owner of the personalized access ticket, and the one caller identifier and the plurality of callees are received. 23. The mail access control method according to claim 22, wherein the other identifier of the person identifiers is a member identifier that identifies a member of the group to which the owner belongs.
【請求項24】 各ユーザの識別子と、各ユーザの識別
子を所有者識別子として含む個別化アクセスチケットの
変更権を示す各ユーザの識別子のEnabler を認証局にお
いて各ユーザに発行して、該個別化アクセスチケットに
含まれる所有者識別子と該所有者識別子に対応するEnab
ler の両方をセキュアな演算装置に対して提示したユー
ザによってのみ該セキュアな演算装置において該個別化
アクセスチケットに対する所定の演算を行えるようにす
るステップを、更に有することを特徴とする請求項23
記載のメールアクセス制御方法。
24. An identifier of each user and an enabler of each user's identifier indicating the right to change an individualized access ticket including the identifier of each user as an owner identifier are issued to each user at a certificate authority, and the individualization is performed. Owner identifier included in the access ticket and Enab corresponding to the owner identifier
24. The method according to claim 23, further comprising the step of allowing a predetermined operation to be performed on the personalized access ticket in the secure computing device only by a user who has presented both of the ler to the secure computing device.
E-mail access control method described.
【請求項25】 前記認証局は、それがEnabler である
ことを示す情報と各ユーザの識別子の実体に対し、該認
証局の秘密鍵で署名したものを各ユーザの識別子のEnab
lerとして発行することを特徴とする請求項24記載の
メールアクセス制御方法。
25. The certification authority signs the information indicating that it is an enabler and the entity of each user's identifier with a signature of the certification authority's private key to obtain an Enab of each user's identifier.
25. The mail access control method according to claim 24, wherein the method is issued as a ler.
【請求項26】 前記所定の演算は、個別化アクセスチ
ケットの新規作成、複数個別化アクセスチケットのマー
ジ、一個別化アクセスチケットの複数個別化アクセスチ
ケットへの分割、個別化アクセスチケットの所有者変
更、個別化アクセスチケットの有効期限の変更、個別化
アクセスチケットの移転制御フラグの変更、を含むこと
を特徴とする請求項24記載のメールアクセス制御方
法。
26. The predetermined operation includes creating a new personalized access ticket, merging a plurality of personalized access tickets, dividing one personalized access ticket into a plurality of personalized access tickets, and changing the owner of the personalized access ticket. 25. The mail access control method according to claim 24, further comprising: changing the expiration date of the personalized access ticket, and changing the transfer control flag of the personalized access ticket.
【請求項27】 すべてのユーザに既知である特殊な識
別子と該特殊な識別子に対応する特殊なEnabler を定義
して、前記個別化アクセスチケットの新規生成および前
記個別化アクセスチケットの所有者変更を、前記個別化
アクセスチケットの所有者が、該特殊な識別子および該
特殊なEnabler を用いて会員識別子のEnabler を使わず
に行えるようにすることを特徴とする請求項26記載の
メールアクセス制御方法。
27. A special identifier known to all users and a special enabler corresponding to the special identifier are defined so as to newly generate the personalized access ticket and change the owner of the personalized access ticket. 27. The mail access control method according to claim 26, wherein the owner of the personalized access ticket is enabled to use the special identifier and the special enabler without using the member identifier Enabler.
【請求項28】 前記特殊な識別子は、個別化アクセス
チケットの所有者識別子としてのみ使用可能であるよう
に定義されていることを特徴とする請求項27記載のメ
ールアクセス制御方法。
28. The mail access control method according to claim 27, wherein the special identifier is defined so that it can be used only as an owner identifier of a personalized access ticket.
【請求項29】 すべてのユーザに既知である特殊な識
別子を定義して、該特殊な識別子を用いて個別化アクセ
スチケットに読取専用属性を設定できるようにすること
を特徴とする請求項26記載のメールアクセス制御方
法。
29. The special identifier known to all users is defined, and the read-only attribute can be set in the personalized access ticket by using the special identifier. Mail access control method.
【請求項30】 前記制御するステップにおいて、前記
個別化アクセスチケットに基づいて発信者の着信者に対
するアクセス権が検証された場合には、前記セキュア・
コミュニケーション・サービスは、発信者により提示さ
れた発信者識別子を用いて該個別化アクセスチケットか
ら着信者識別子を取り出し、取り出した着信者識別子を
用いて前記メールを実際にメールの配送処理を行うメー
ル転送機能が解釈可能な形式に変換し、変換後の前記メ
ールに該個別化アクセスチケットを添付して該メール転
送機能に渡すことを特徴とする請求項1記載のメールア
クセス制御方法。
30. In the step of controlling, if the access right of the caller to the callee is verified based on the personalized access ticket, the secure
The communication service retrieves the recipient identifier from the personalized access ticket by using the sender identifier presented by the sender, and uses the retrieved recipient identifier to actually perform the mail delivery processing of the mail. The mail access control method according to claim 1, wherein the mail is converted into a format interpretable by a function, the personalized access ticket is attached to the mail after conversion, and the mail is passed to the mail transfer function.
【請求項31】 それにより認証局が各ユーザを一意に
識別可能な各ユーザの個人識別子と、該各ユーザの個人
識別子の断片を少なくとも一つ含んだ役割識別子を定義
し、 通信ネットワーク上のメールの通信において各ユーザを
各ユーザの役割識別子により識別し、 着信者にメールの送信を希望する発信者により着信者を
メールの宛先として指定するために提示され、発信者の
役割識別子と着信者の役割識別子を対応付けて含んだ個
別化アクセスチケットを、発信者と着信者間の通信を接
続するセキュア・コミュニケーション・サービスにおい
て受け取るステップと、 該セキュア・コミュニケーション・サービスにおいて、
該個別化アクセスチケットに基づいて発信者の着信者に
対するアクセス権を検証することにより発信者と着信者
間のアクセスを制御するステップ、 を有することを特徴とするメールアクセス制御方法。
31. According to this, the certificate authority defines a personal identifier of each user capable of uniquely identifying each user, and a role identifier including at least one fragment of the personal identifier of each user, and a mail on a communication network is defined. In each communication, each user is identified by the role identifier of each user, and it is presented by the caller who wants to send mail to the called party, and is presented to specify the called party as the destination of the mail. Receiving a personalized access ticket including a role identifier in association with a secure communication service for connecting communication between a sender and a receiver, and in the secure communication service,
Controlling the access between the caller and the callee by verifying the access right of the caller to the callee based on the personalized access ticket.
【請求項32】 それにより認証局が各ユーザを一意に
識別可能な各ユーザの個人識別子と、該各ユーザの個人
識別子の断片を少なくとも一つ含んだ役割識別子を定義
し、 通信ネットワーク上のメールの通信において各ユーザを
各ユーザの役割識別子により識別し、 前記各ユーザの個人識別子は、前記認証局により各ユー
ザに一意に付与された文字列と各ユーザの公開鍵に対
し、前記認証局が該認証局の秘密鍵により署名したもの
であり、 前記発信者により使われた複数の個別化アクセスチケッ
トに含まれた該発信者の複数の役割識別子の同一性を判
定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定するステップを有す
ることを特徴とするメールアクセス制御方法。
32. Thereby, the certification authority defines a personal identifier of each user capable of uniquely identifying each user and a role identifier including at least one fragment of the personal identifier of each user, and a mail on a communication network is defined. In the communication of, each user is identified by the role identifier of each user, the personal identifier of each user is a character string uniquely given to each user by the certificate authority, and the public key of each user, the certificate authority is It is a signature with the private key of the certification authority, and the identity of the role identifiers of the sender included in the personalized access tickets used by the sender is determined, A mail access control method comprising the step of probabilistically identifying the identity of the sender by reconstructing a personal identifier.
【請求項33】 それにより認証局が各ユーザを一意に
識別可能な各ユーザの個人識別子と、該各ユーザの個人
識別子の断片を少なくとも一つ含んだ役割識別子を定義
し、 通信ネットワーク上のメールの通信において各ユーザを
各ユーザの役割識別子により識別し、 前記定義するステップは、それにより各役割識別子を一
意に識別可能な各役割識別子のリンク情報も定義し、各
役割識別子は各役割識別子のリンク情報も含むことを特
徴とするメールアクセス制御方法。
33. The certification authority defines a personal identifier of each user by which each user can be uniquely identified, and a role identifier including at least one fragment of the personal identifier of each user. In the communication of, each user is identified by the role identifier of each user, the step of defining also defines the link information of each role identifier by which each role identifier can be uniquely identified, each role identifier of each role identifier A mail access control method, which also includes link information.
【請求項34】 前記各役割識別子のリンク情報は、前
記認証局により各役割識別子に一意に付与された識別子
であることを特徴とする請求項33記載のメールアクセ
ス制御方法。
34. The mail access control method according to claim 33, wherein the link information of each role identifier is an identifier uniquely given to each role identifier by the certification authority.
【請求項35】 着信者にメールの送信を希望する発信
者により着信者をメールの宛先として指定するために提
示され、発信者の役割識別子のリンク情報と着信者の役
割識別子のリンク情報を対応付けて含んだ個別化アクセ
スチケットを、発信者と着信者間の通信を接続するセキ
ュア・コミュニケーション・サービスにおいて受け取る
ステップと、 該セキュア・コミュニケーション・サービスにおいて、
該個別化アクセスチケットに基づいて発信者の着信者に
対するアクセス権を検証することにより発信者と着信者
間のアクセスを制御するステップ、 を更に有することを特徴とする請求項33記載のメール
アクセス制御方法。
35. Presented by a caller desiring to send a mail to a recipient, for designating the recipient as a destination of the mail, the link information of the role identifier of the sender and the link information of the role identifier of the recipient are associated with each other. A step of receiving the personalized access ticket included in the secure communication service for connecting the communication between the caller and the callee, and in the secure communication service,
34. The mail access control according to claim 33, further comprising: controlling access between the caller and the callee by verifying an access right of the caller to the callee based on the personalized access ticket. Method.
【請求項36】 前記発信者により使われた複数の個別
化アクセスチケットに含まれたリンク情報に対応する該
発信者の複数の役割識別子の同一性を判定して、該発信
者の個人識別子を再構成することにより、該発信者の身
元を確率的に特定するステップを、更に有することを特
徴とする請求項35記載のメールアクセス制御方法。
36. The identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of personalized access tickets used by the sender is determined, and the personal identifier of the sender is determined. The mail access control method according to claim 35, further comprising the step of probabilistically identifying the identity of the sender by reconstructing.
【請求項37】 複数のユーザ端末が接続された通信網
と、 着信者にメールの送信を希望する発信者により着信者を
メールの宛先として指定するために提示され、発信者識
別子と着信者識別子を対応付けて含んだ個別化アクセス
チケットを受け取り、該個別化アクセスチケットに基づ
いて発信者の着信者に対するアクセス権を検証すること
により発信者と着信者間のアクセスを制御して、該通信
網上で発信者と着信者間の通信を接続するセキュア・コ
ミュニケーション・サービス装置と、 を有することを特徴とするメールアクセス制御を実現し
た通信システム。
37. A communication network to which a plurality of user terminals are connected, and a caller identifier and a callee identifier that are presented by a caller who wishes to send a mail to a callee, in order to specify the callee as a mail destination. Is received, and the access right between the sender and the called party is controlled by verifying the access right of the sender to the called party based on the individualized access ticket, and the communication network A communication system that realizes mail access control, comprising: a secure communication service device for connecting communication between a sender and a receiver.
【請求項38】 前記セキュア・コミュニケーション・
サービス装置は発信者により提示された前記個別化アク
セスチケットを認証し、発信者により提示された該個別
化アクセスチケットが改竄されているときには、前記メ
ールの配送を拒否することを特徴とする請求項37記載
の通信システム。
38. The secure communication
The service device authenticates the personalized access ticket presented by the sender, and refuses delivery of the mail when the personalized access ticket presented by the sender has been tampered with. 37. The communication system according to 37.
【請求項39】 前記個別化アクセスチケットを自身の
秘密鍵により署名して発行するセキュアな演算装置を更
に有し、 前記セキュア・コミュニケーション・サービス装置は該
セキュアな演算装置の公開鍵により該個別化アクセスチ
ケット内の該セキュアな演算装置の署名を検証すること
により、該個別化アクセスチケットを認証することを特
徴とする請求項38記載の通信システム。
39. The secure communication device further comprises a secure arithmetic device that issues the personalized access ticket by signing it with its own private key, and the secure communication service device uses the public key of the secure arithmetic device to personalize the individualized access ticket. 39. The communication system of claim 38, wherein the personalized access ticket is authenticated by verifying the signature of the secure computing device in the access ticket.
【請求項40】 前記セキュア・コミュニケーション・
サービス装置は発信者により前記個別化アクセスチケッ
トと共に提示された発信者識別子も受け取り、発信者に
より提示された該発信者識別子が発信者により提示され
た該個別化アクセスチケットに含まれているか否かチェ
ックし、発信者により提示された該発信者識別子が発信
者により提示された該個別化アクセスチケットに含まれ
ていないときには、前記メールの配送を拒否することを
特徴とする請求項37記載の通信システム。
40. The secure communication
The service device also receives a caller identifier presented by the caller together with the personalized access ticket, and whether the caller identifier presented by the caller is included in the personalized access ticket presented by the caller. 38. Communication according to claim 37, characterized in that if the sender identifier presented by the sender is not included in the personalized access ticket presented by the sender, the delivery of the mail is refused. system.
【請求項41】 前記個別化アクセスチケットは、該個
別化アクセスチケットが有効である期間を示す有効期限
も含み、前記セキュア・コミュニケーション・サービス
装置は発信者により提示された該個別化アクセスチケッ
トに含まれた有効期限をチェックし、発信者により提示
された該個別化アクセスチケットが既に切れた有効期限
を含んでいるときには前記メールの配送を拒否すること
を特徴とする請求項37記載の通信システム。
41. The personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the secure communication service device is included in the personalized access ticket presented by a sender. 38. The communication system according to claim 37, wherein the expiration date of the mail is checked, and the delivery of the mail is rejected when the personalized access ticket presented by the sender includes the expiration date that has already expired.
【請求項42】 前記個別化アクセスチケットの有効期
限を設定する信頼できる第三者機関を更に有することを
特徴とする請求項41記載の通信システム。
42. The communication system according to claim 41, further comprising a reliable third party that sets an expiration date of the personalized access ticket.
【請求項43】 各登録者の識別子と、個人情報に比べ
て秘密性の低い公開情報を不特定多数から検索可能な状
態で管理し、発信者から指定された検索条件に応じて、
検索条件を満たした公開情報の登録者の識別子を着信者
識別子とし、検索条件と共に発信者により指定された発
信者識別子を用いて、発信者に対して前記個別化アクセ
スチケットを発行するディレクトリ・サービス装置を更
に有することを特徴とする請求項37記載の通信システ
ム。
43. The identifier of each registrant and public information, which is less confidential than personal information, is managed in a searchable state from an unspecified large number, and according to a search condition designated by the sender.
A directory service for issuing the personalized access ticket to the sender by using the identifier of the registrant of the public information satisfying the search condition as the callee identifier and using the caller identifier specified by the caller together with the search condition. 38. The communication system according to claim 37, further comprising a device.
【請求項44】 前記セキュア・コミュニケーション・
サービス装置は、そのユーザからの特定の登録者へのメ
ールの配送が拒否されるべき特定のユーザの識別子を発
信者識別子として含み該特定の登録者の識別子を着信者
識別子として含んだ個別化アクセスチケットを予め登録
し、発信者により提示された個別化アクセスチケットが
そこに予め登録されたものであるときには前記メールの
配送を拒否することを特徴とする請求項37記載の通信
システム。
44. The secure communication
The service device includes a personalized access including an identifier of a specific user, which is to be rejected from delivery of mail from the user to a specific registrant, as a sender identifier, and an identifier of the specific registrant as a recipient identifier. 38. The communication system according to claim 37, wherein the ticket is registered in advance, and the delivery of the mail is rejected when the personalized access ticket presented by the sender is registered in advance in the ticket.
【請求項45】 前記セキュア・コミュニケーション・
サービス装置は、前記個別化アクセスチケットを登録し
た前記特定の登録者からの要求により、そこに登録され
た個別化アクセスチケットを削除することを特徴とする
請求項44記載の通信システム。
45. The secure communication
The communication system according to claim 44, wherein the service device deletes the personalized access ticket registered therein in response to a request from the specific registrant who registered the personalized access ticket.
【請求項46】 前記個別化アクセスチケットは、前記
セキュア・コミュニケーション・サービス装置により発
信者を認証すべきかどうか示す移転制御フラグも含み、
該個別化アクセスチケットに含まれる移転制御フラグが
発信者を認証すべきであることを示すときに、該セキュ
ア・コミュニケーション・サービス装置は発信者により
提示された発信者識別子を認証し、該発信者識別子の認
証が失敗したときには前記メールの配送を拒否すること
を特徴とする請求項37記載の通信システム。
46. The personalized access ticket also includes a transfer control flag indicating whether or not the caller should be authenticated by the secure communication service device,
When the transfer control flag included in the personalized access ticket indicates that the sender should be authenticated, the secure communication service device authenticates the sender identifier presented by the sender, 38. The communication system according to claim 37, wherein the delivery of the mail is refused when the authentication of the identifier fails.
【請求項47】 前記発信者識別子の認証は、発信者と
前記セキュア・コミュニケーション・サービス装置間の
チャレンジ/レスポンス認証により実現することを特徴
とする請求項46記載の通信システム。
47. The communication system according to claim 46, wherein the authentication of the caller identifier is realized by challenge / response authentication between a caller and the secure communication service device.
【請求項48】 前記個別化アクセスチケットの移転制
御フラグを設定する信頼できる第三者機関を更に有する
ことを特徴とする請求項46記載の通信システム。
48. The communication system according to claim 46, further comprising a reliable third party that sets a transfer control flag of the personalized access ticket.
【請求項49】 前記個別化アクセスチケット内の発信
者識別子と着信者識別子は発信者と着信者の実メールア
ドレスにより与えられることを特徴とする請求項37記
載の通信システム。
49. The communication system according to claim 37, wherein the sender identifier and the receiver identifier in the personalized access ticket are given by the real mail addresses of the sender and the receiver.
【請求項50】 それにより自身が各ユーザを一意に識
別可能な各ユーザの個人識別子の断片を少なくとも一つ
含んだ各ユーザの役割識別子を発行する認証局装置を更
に有し、 前記個別化アクセスチケット内の発信者識別子と着信者
識別子は発信者と着信者の役割識別子により与えられる
ことを特徴とする請求項37記載の通信システム。
50. This further comprises a certificate authority device for issuing each user's role identifier including at least one fragment of each user's personal identifier capable of uniquely identifying each user, the personalized access 38. The communication system according to claim 37, wherein the caller identifier and the callee identifier in the ticket are given by caller and callee role identifiers.
【請求項51】 前記各ユーザの役割識別子は、前記各
ユーザの個人識別子の少なくとも一つの断片を含んだ情
報に対し、前記認証局装置が該認証局装置の秘密鍵によ
り署名したものであることを特徴とする請求項50記載
の通信システム。
51. The role identifier of each user is information in which at least one fragment of the individual identifier of each user is included, and the certificate authority device signs the information with a private key of the certificate authority device. The communication system according to claim 50, wherein:
【請求項52】 前記各ユーザの個人識別子は、前記認
証局により各ユーザに一意に付与された文字列と各ユー
ザの公開鍵に対し、前記認証局装置が該認証局装置の秘
密鍵により署名したものであることを特徴とする請求項
50記載の通信システム。
52. The personal identifier of each user is a character string uniquely given to each user by the certificate authority, and the public key of each user is signed by the certificate authority device with the private key of the certificate authority device. The communication system according to claim 50, which is a communication system.
【請求項53】 前記セキュア・コミュニケーション・
サービス装置は、前記発信者により使われた複数の個別
化アクセスチケットに含まれた該発信者の複数の役割識
別子の同一性を判定して、該発信者の個人識別子を再構
成することにより、該発信者の身元を確率的に特定する
ことを特徴とする請求項50記載の通信システム。
53. The secure communication
The service device determines the identity of the plurality of role identifiers of the sender included in the plurality of personalized access tickets used by the sender, and reconstructs the personal identifier of the sender, 51. The communication system according to claim 50, wherein the identity of the caller is specified stochastically.
【請求項54】 それにより自身が各ユーザを一意に識
別可能な各ユーザの個人識別子の断片を少なくとも一つ
含んだ各ユーザの役割識別子と、それにより各役割識別
子を一意に識別可能な各役割識別子のリンク情報とを発
行する認証局装置を更に有し、 前記個別化アクセスチケット内の発信者識別子と着信者
識別子は発信者の役割識別子のリンク情報と着信者の役
割識別子のリンク情報により与えられることを特徴とす
る請求項37記載の通信システム。
54. A role identifier of each user thereby including at least one fragment of a personal identifier of each user capable of uniquely identifying each user, and each role capable of uniquely identifying each role identifier thereby. The personal computer further comprises a certificate authority device that issues link information of the identifier, and the sender identifier and the receiver identifier in the personalized access ticket are given by link information of the role identifier of the sender and link information of the role identifier of the receiver. The communication system according to claim 37, wherein the communication system is provided.
【請求項55】 前記各役割識別子のリンク情報は、前
記認証局装置により各役割識別子に一意に付与された識
別子であることを特徴とする請求項54記載の通信シス
テム。
55. The communication system according to claim 54, wherein the link information of each role identifier is an identifier uniquely assigned to each role identifier by the certification authority device.
【請求項56】 前記セキュア・コミュニケーション・
サービス装置は、前記発信者により使われた複数の個別
化アクセスチケットに含まれたリンク情報に対応する該
発信者の複数の役割識別子の同一性を判定して、該発信
者の個人識別子を再構成することにより、該発信者の身
元を確率的に特定することを特徴とする請求項54記載
の通信システム。
56. The secure communication
The service device determines the identity of the plurality of role identifiers of the caller corresponding to the link information included in the plurality of personalized access tickets used by the caller, and re-identifies the personal identifier of the caller. 55. The communication system according to claim 54, wherein by configuring, the identity of the caller is probabilistically specified.
【請求項57】 前記個別化アクセスチケットは、一つ
の発信者識別子と一つの着信者識別子を1対1に対応付
けて含むことを特徴とする請求項37記載の通信システ
ム。
57. The communication system according to claim 37, wherein the personalized access ticket includes one sender identifier and one recipient identifier in a one-to-one correspondence.
【請求項58】 前記個別化アクセスチケットは、一つ
の発信者識別子と複数の着信者識別子を1対N(Nは1
より大きい整数)に対応付けて含むことを特徴とする請
求項37記載の通信システム。
58. The personalized access ticket includes one calling party identifier and a plurality of called party identifiers in a ratio of 1: N (N is 1).
38. The communication system according to claim 37, wherein the communication system is included in association with a larger integer).
【請求項59】 前記一つの発信者識別子と複数の着信
者識別子の内の一識別子は前記個別化アクセスチケット
の所有者を特定する所有者識別子であり、前記一つの発
信者識別子と複数の着信者識別子の内の他の識別子は該
所有者が属するグループの会員を特定する会員識別子で
あることを特徴とする請求項58記載の通信システム。
59. One of the one caller identifier and the plurality of callee identifiers is an owner identifier that identifies the owner of the personalized access ticket, and the one caller identifier and the plurality of callees are received. 59. The communication system according to claim 58, wherein the other one of the person identifiers is a member identifier for identifying a member of the group to which the owner belongs.
【請求項60】 各ユーザの識別子と、各ユーザの識別
子を所有者識別子として含む個別化アクセスチケットの
変更権を示す各ユーザの識別子のEnabler を各ユーザに
発行する認証局装置と、 該個別化アクセスチケットに含まれる所有者識別子と該
所有者識別子に対応するEnabler の両方を提示したユー
ザによってのみ該個別化アクセスチケットに対する所定
の演算を行うことを可能としたセキュアな演算装置と、 を更に有することを特徴とする請求項59記載の通信シ
ステム。
60. A certificate authority device which issues to each user an identifier of each user and an enabler of the identifier of each user indicating the right to change an individualized access ticket including the identifier of each user as an owner identifier, and the personalization. And a secure arithmetic device capable of performing a predetermined arithmetic operation on the personalized access ticket only by a user who has presented both the owner identifier included in the access ticket and the enabler corresponding to the owner identifier. 60. The communication system according to claim 59, wherein:
【請求項61】 前記認証局装置は、それがEnabler で
あることを示す情報と各ユーザの識別子の実体に対し、
該認証局の秘密鍵で署名したものを各ユーザの識別子の
Enablerとして発行することを特徴とする請求項60記
載の通信システム。
61. The certificate authority device, for information indicating that it is an enabler and the substance of the identifier of each user,
What is signed by the private key of the certification authority
The communication system according to claim 60, wherein the communication system is issued as an enabler.
【請求項62】 前記所定の演算は、個別化アクセスチ
ケットの新規作成、複数個別化アクセスチケットのマー
ジ、一個別化アクセスチケットの複数個別化アクセスチ
ケットへの分割、個別化アクセスチケットの所有者変
更、個別化アクセスチケットの有効期限の変更、個別化
アクセスチケットの移転制御フラグの変更、を含むこと
を特徴とする請求項60記載の通信システム。
62. The predetermined operation includes creating a new personalized access ticket, merging plural personalized access tickets, dividing one personalized access ticket into plural personalized access tickets, and changing the owner of the personalized access ticket. 61. The communication system according to claim 60, comprising: changing the expiration date of the personalized access ticket, and changing the transfer control flag of the personalized access ticket.
【請求項63】 すべてのユーザに既知である特殊な識
別子と該特殊な識別子に対応する特殊なEnabler を定義
して、前記個別化アクセスチケットの新規生成および前
記個別化アクセスチケットの所有者変更を、前記個別化
アクセスチケットの所有者が、該特殊な識別子および該
特殊なEnabler を用いて会員識別子のEnabler を使わず
に行えるようにしたことを特徴とする請求項62記載の
通信システム。
63. A special identifier known to all users and a special enabler corresponding to the special identifier are defined to generate a new personalized access ticket and change the owner of the personalized access ticket. 63. The communication system according to claim 62, wherein the owner of the personalized access ticket can perform the operation without using the member identifier enabler by using the special identifier and the special enabler.
【請求項64】 前記特殊な識別子は、個別化アクセス
チケットの所有者識別子としてのみ使用可能であるよう
に定義されていることを特徴とする請求項63記載の通
信システム。
64. The communication system according to claim 63, wherein the special identifier is defined so that it can be used only as an owner identifier of a personalized access ticket.
【請求項65】 すべてのユーザに既知である特殊な識
別子を定義して、該特殊な識別子を用いて個別化アクセ
スチケットに読取専用属性を設定できるようにしたこと
を特徴とする請求項62記載の通信システム。
65. The special identifier known to all users is defined, and the read-only attribute can be set in the personalized access ticket by using the special identifier. Communication system.
【請求項66】 前記個別化アクセスチケットに基づい
て発信者の着信者に対するアクセス権が検証された場合
には、前記セキュア・コミュニケーション・サービス装
置は、発信者により提示された発信者識別子を用いて該
個別化アクセスチケットから着信者識別子を取り出し、
取り出した着信者識別子を用いて前記メールを実際にメ
ールの配送処理を行うメール転送機能が解釈可能な形式
に変換し、変換後の前記メールに該個別化アクセスチケ
ットを添付して該メール転送機能に渡すことを特徴とす
る請求項37記載の通信システム。
66. When the access right of the caller to the callee is verified based on the personalized access ticket, the secure communication service device uses the caller identifier presented by the caller. Retrieve the recipient identifier from the personalized access ticket,
The mail transfer function is performed by converting the mail into a format that can be interpreted by a mail transfer function that actually performs mail delivery processing by using the retrieved recipient identifier, and attaching the personalized access ticket to the converted mail. 38. The communication system according to claim 37, wherein
【請求項67】 それにより自身が各ユーザを一意に識
別可能な各ユーザの個人識別子と、該各ユーザの個人識
別子の断片を少なくとも一つ含んだ役割識別子を定義す
る認証局装置と、 そこでのメールの通信において各ユーザが各ユーザの役
割識別子により識別される通信網と、 着信者にメールの送信を希望する発信者により着信者を
メールの宛先として指定するために提示され、発信者の
役割識別子と着信者の役割識別子を対応付けて含んだ個
別化アクセスチケットを受け取り、該個別化アクセスチ
ケットに基づいて発信者の着信者に対するアクセス権を
検証することにより発信者と着信者間のアクセスを制御
して、前記通信網上で発信者と着信者間の通信を接続す
るセキュア・コミュニケーション・サービス装置とを有
することを特徴とするメールアクセス制御を実現した通
信システム。
67. A personal identifier of each user by which the user can uniquely identify each user, and a certificate authority device defining a role identifier containing at least one fragment of the personal identifier of each user, In mail communication, each user is presented by the communication network identified by each user's role identifier, and the caller who wants to send the mail to the called party, in order to specify the called party as the destination of the mail. The personalized access ticket including the identifier and the role identifier of the called party is received, and the access right between the calling party and the called party is verified by verifying the access right of the calling party to the called party based on the personalized access ticket. A secure communication service device for controlling and connecting communication between a caller and a callee on the communication network. Communication system that realizes the e-mail access control that.
【請求項68】 前記セキュア・コミュニケーション・
サービス装置は、前記発信者により使われた複数の個別
化アクセスチケットに含まれた該発信者の複数の役割識
別子の同一性を判定して、該発信者の個人識別子を再構
成することにより、該発信者の身元を確率的に特定する
ことを特徴とする請求項67記載の通信システム。
68. The secure communication
The service device determines the identity of the plurality of role identifiers of the sender included in the plurality of personalized access tickets used by the sender, and reconstructs the personal identifier of the sender, The communication system according to claim 67, characterized in that the identity of the caller is specified stochastically.
【請求項69】 それにより自身が各ユーザを一意に識
別可能な各ユーザの個人識別子と、該各ユーザの個人識
別子の断片を少なくとも一つ含んだ役割識別子を定義す
る認証局装置と、 そこでのメールの通信において各ユーザが各ユーザの役
割識別子により識別される通信網とを有し、 前記認証局装置は、それにより各役割識別子を一意に識
別可能な各役割識別子のリンク情報も定義し、各役割識
別子は各役割識別子のリンク情報も含むことを特徴とす
るメールアクセス制御を実現した通信システム。
69. A certificate authority device for defining a personal identifier of each user by which the user can uniquely identify each user, and a role identifier including at least one fragment of the individual identifier of each user, In the communication of mail, each user has a communication network identified by the role identifier of each user, the certification authority device also defines link information of each role identifier that can uniquely identify each role identifier, A communication system realizing mail access control, wherein each role identifier also includes link information of each role identifier.
【請求項70】 前記各役割識別子のリンク情報は、前
記認証局装置により各役割識別子に一意に付与された識
別子であることを特徴とする請求項69記載の通信シス
テム。
70. The communication system according to claim 69, wherein the link information of each role identifier is an identifier uniquely given to each role identifier by the certification authority device.
【請求項71】 着信者にメールの送信を希望する発信
者により着信者をメールの宛先として指定するために提
示され、発信者の役割識別子のリンク情報と着信者の役
割識別子のリンク情報を対応付けて含んだ個別化アクセ
スチケットを受け取り、該個別化アクセスチケットに基
づいて発信者の着信者に対するアクセス権を検証するこ
とにより発信者と着信者間のアクセスを制御して、前記
通信網上で発信者と着信者間の通信を接続するセキュア
・コミュニケーション・サービスを更に有することを特
徴とする請求項69記載の通信システム。
71. Presented by a caller desiring to send a mail to a recipient, for designating the recipient as a destination of the mail, the link information of the role identifier of the sender and the link information of the role identifier of the recipient are associated with each other. On the communication network, the personalized access ticket including the attached personalized access ticket is received, and the access right between the originator and the called party is controlled by verifying the access right of the originator to the called party based on the personalized access ticket. 70. The communication system according to claim 69, further comprising a secure communication service for connecting communication between a caller and a callee.
【請求項72】 前記セキュア・コミュニケーション・
サービス装置は、前記発信者により使われた複数の個別
化アクセスチケットに含まれたリンク情報に対応する該
発信者の複数の役割識別子の同一性を判定して、該発信
者の個人識別子を再構成することにより、該発信者の身
元を確率的に特定することを特徴とする請求項71記載
の通信システム。
72. The secure communication
The service device determines the identity of the plurality of role identifiers of the caller corresponding to the link information included in the plurality of personalized access tickets used by the caller, and re-identifies the personal identifier of the caller. 72. The communication system according to claim 71, wherein by configuring, the identity of the caller is probabilistically specified.
【請求項73】 コンピュータハードウェアと、 着信者にメールの送信を希望する発信者により着信者を
メールの宛先として指定するために提示され、発信者識
別子と着信者識別子を対応付けて含んだ個別化アクセス
チケットを受け取り、該個別化アクセスチケットに基づ
いて発信者の着信者に対するアクセス権を検証すること
により発信者と着信者間のアクセスを制御して、発信者
と着信者間の通信を接続するように前記コンピュータハ
ードウェアを動作させるコンピュータソフトウェアと、 を有することを特徴とする、メールアクセス制御を実現
した通信システムにおけるセキュア・コミュニケーショ
ン・サービス装置。
73. Computer hardware and an individual presented by a caller desiring to send a mail to a recipient, for designating the recipient as an addressee of the mail, and including a sender identifier and a recipient identifier in association with each other. The access between the caller and the callee by verifying the access right of the caller to the callee based on the personalized access ticket and connecting the communication between the caller and the callee Computer software for operating the computer hardware so that the secure communication service apparatus in a communication system realizing mail access control is provided.
【請求項74】 前記コンピュータソフトウェアは、発
信者により提示された前記個別化アクセスチケットを認
証し、発信者により提示された該個別化アクセスチケッ
トが改竄されているときには、前記メールの配送を拒否
するように前記コンピュータハードウェアを動作させる
ことを特徴とする請求項73記載のセキュア・コミュニ
ケーション・サービス装置。
74. The computer software authenticates the personalized access ticket presented by the sender, and refuses delivery of the mail when the personalized access ticket presented by the sender has been tampered with. 74. The secure communication service device according to claim 73, wherein the computer hardware is operated as described above.
【請求項75】 前記個別化アクセスチケットは、該個
別化アクセスチケットを発行したセキュアな演算装置の
秘密鍵により署名されており、前記コンピュータソフト
ウェアは、該セキュアな演算装置の公開鍵により該個別
化アクセスチケット内の該セキュアな演算装置の署名を
検証することにより、該個別化アクセスチケットを認証
するように前記コンピュータハードウェアを動作させる
ことを特徴とする請求項74記載のセキュア・コミュニ
ケーション・サービス装置。
75. The personalized access ticket is signed by the private key of the secure computing device that issued the personalized access ticket, and the computer software is personalized by the public key of the secure computing device. 77. The secure communication service device of claim 74, wherein the computer hardware operates to authenticate the personalized access ticket by verifying the signature of the secure computing device in the access ticket. .
【請求項76】 前記コンピュータソフトウェアは、発
信者により前記個別化アクセスチケットと共に提示され
た発信者識別子も受け取り、発信者により提示された該
発信者識別子が発信者により提示された該個別化アクセ
スチケットに含まれているか否かチェックし、発信者に
より提示された該発信者識別子が発信者により提示され
た該個別化アクセスチケットに含まれていないときに
は、前記メールの配送を拒否するように前記コンピュー
タハードウェアを動作させることを特徴とする請求項7
3記載のセキュア・コミュニケーション・サービス装
置。
76. The computer software also receives a caller identifier presented by the caller together with the personalized access ticket, and the caller identifier presented by the caller is presented by the caller in the personalized access ticket. The computer so as to refuse delivery of the mail when the sender identifier presented by the sender is not included in the personalized access ticket presented by the sender. 8. The hardware is operated, and the hardware is operated.
The secure communication service device described in 3.
【請求項77】 前記個別化アクセスチケットは、該個
別化アクセスチケットが有効である期間を示す有効期限
も含み、前記コンピュータソフトウェアは、発信者によ
り提示された該個別化アクセスチケットに含まれた有効
期限をチェックし、発信者により提示された該個別化ア
クセスチケットが既に切れた有効期限を含んでいるとき
には前記メールの配送を拒否するように前記コンピュー
タハードウェアを動作させることを特徴とする請求項7
3記載のセキュア・コミュニケーション・サービス装
置。
77. The personalized access ticket also includes an expiration date indicating a period of time during which the personalized access ticket is valid, and the computer software includes a validity period included in the personalized access ticket presented by the sender. The computer hardware is operable to check a deadline and refuse to deliver the mail when the personalized access ticket presented by the sender includes an expired expiration date. 7
The secure communication service device described in 3.
【請求項78】 前記コンピュータソフトウェアは、そ
のユーザからの特定の登録者へのメールの配送が拒否さ
れるべき特定のユーザの識別子を発信者識別子として含
み該特定の登録者の識別子を着信者識別子として含んだ
個別化アクセスチケットを予め前記セキュア・コミュニ
ケーション・サービスに登録し、発信者により提示され
た個別化アクセスチケットが前記セキュア・コミュニケ
ーション・サービスに予め登録されたものであるときに
は前記メールの配送を拒否するように前記コンピュータ
ハードウェアを動作させることを特徴とする請求項73
記載のセキュア・コミュニケーション・サービス装置。
78. The computer software includes, as a sender identifier, an identifier of a particular user whose delivery of mail from the user to a particular registrant is to be refused, and the identifier of the particular registrant is a recipient identifier. The personalized access ticket included in the secure communication service is registered in advance, and when the personalized access ticket presented by the sender is registered in the secure communication service in advance, the mail is delivered. 74. Operating the computer hardware to deny.
The secure communication service device described.
【請求項79】 前記コンピュータソフトウェアは、個
別化アクセスチケットを登録した前記特定の登録者から
の要求により、前記セキュア・コミュニケーション・サ
ービスにおいて登録された個別化アクセスチケットを削
除するように前記コンピュータハードウェアを動作させ
ることを特徴とする請求項78記載のセキュア・コミュ
ニケーション・サービス装置。
79. The computer hardware is configured to delete the personalized access ticket registered in the secure communication service in response to a request from the specific registrant who registered the personalized access ticket. 79. The secure communication service device according to claim 78, characterized in that it operates.
【請求項80】 前記個別化アクセスチケットは、前記
セキュア・コミュニケーション・サービスにより発信者
を認証すべきかどうか示す移転制御フラグも含み、前記
コンピュータソフトウェアは、該個別化アクセスチケッ
トに含まれる移転制御フラグが発信者を認証すべきであ
ることを示すときに、発信者により提示された発信者識
別子を認証し、該発信者識別子の認証が失敗したときに
は前記メールの配送を拒否するように前記コンピュータ
ハードウェアを動作させることを特徴とする請求項73
記載のセキュア・コミュニケーション・サービス装置。
80. The personalized access ticket also includes a transfer control flag indicating whether or not the caller should be authenticated by the secure communication service, and the computer software includes a transfer control flag included in the personalized access ticket. The computer hardware is configured to authenticate a caller identifier presented by the caller when indicating that the caller should be authenticated, and reject delivery of the mail if the caller identifier authentication fails. 73. is operated.
The secure communication service device described.
【請求項81】 前記コンピュータソフトウェアは、前
記発信者識別子の認証を、発信者と前記セキュア・コミ
ュニケーション・サービス間のチャレンジ/レスポンス
認証により実現するように前記コンピュータハードウェ
アを動作させることを特徴とする請求項80記載のセキ
ュア・コミュニケーション・サービス装置。
81. The computer software operates the computer hardware to realize authentication of the caller identifier by challenge / response authentication between a caller and the secure communication service. The secure communication service device according to claim 80.
【請求項82】 前記個別化アクセスチケット内の発信
者識別子と着信者識別子は発信者と着信者の役割識別子
により与えられ、各ユーザの役割識別子は、それにより
認証局が各ユーザを一意に識別可能な各ユーザの個人識
別子の断片を少なくとも一つ含んだものであって、前記
コンピュータソフトウェアは更に、前記発信者により使
われた複数の個別化アクセスチケットに含まれた該発信
者の複数の役割識別子の同一性を判定して、該発信者の
個人識別子を再構成することにより、該発信者の身元を
確率的に特定するように前記コンピュータハードウェア
を動作させることを特徴とする請求項73記載のセキュ
ア・コミュニケーション・サービス装置。
82. The caller identifier and callee identifier in the personalized access ticket are given by the caller and callee role identifiers, whereby each user's role identifier is thereby uniquely identified by the certificate authority to each user. Including at least one fragment of each possible user's personal identifier, the computer software further comprising a plurality of roles of the caller included in a plurality of personalized access tickets used by the caller. 74. The computer hardware is operated to probabilistically identify the originator of the sender by determining the identity of the identifier and reconstructing the sender's personal identifier. The secure communication service device described.
【請求項83】 それにより認証局が各ユーザを一意に
識別可能な各ユーザの個人識別子の断片を少なくとも一
つ含んだ各ユーザの役割識別子と、それにより各役割識
別子を一意に識別可能な各役割識別子のリンク情報とが
定義され、前記個別化アクセスチケット内の発信者識別
子と着信者識別子は発信者の役割識別子のリンク情報と
着信者の役割識別子のリンク情報により与えられ、前記
コンピュータソフトウェアは更に、前記発信者により使
われた複数の個別化アクセスチケットに含まれたリンク
情報に対応する該発信者の複数の役割識別子の同一性を
判定して、該発信者の個人識別子を再構成することによ
り、該発信者の身元を確率的に特定するように前記コン
ピュータハードウェアを動作させることを特徴とする請
求項73記載のセキュア・コミュニケーション・サービ
ス装置。
83. A role identifier of each user thereby including at least one fragment of a personal identifier of each user by which the certificate authority can uniquely identify each user, and each role identifier by which each role identifier can be uniquely identified. Role identifier link information is defined, the caller identifier and the callee identifier in the personalized access ticket are given by the caller role identifier link information and the callee role identifier link information, and the computer software is Further, the identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of personalized access tickets used by the sender is determined, and the personal identifier of the sender is reconstructed. 74. The security device of claim 73, wherein the computer hardware is operated to stochastically identify the identity of the caller. Communication service equipment.
【請求項84】 前記コンピュータソフトウェアは、前
記個別化アクセスチケットに基づいて発信者の着信者に
対するアクセス権が検証された場合には、発信者により
提示された発信者識別子を用いて該個別化アクセスチケ
ットから着信者識別子を取り出し、取り出した着信者識
別子を用いて前記メールを実際にメールの配送処理を行
うメール転送機能が解釈可能な形式に変換し、変換後の
前記メールに該個別化アクセスチケットを添付して該メ
ール転送機能に渡すように前記コンピュータハードウェ
アを動作させることを特徴とする請求項73記載のセキ
ュア・コミュニケーション・サービス装置。
84. When the access right of the caller to the called party is verified based on the personalized access ticket, the computer software uses the caller identifier presented by the caller to perform the personalized access. The recipient identifier is extracted from the ticket, the extracted recipient identifier is used to convert the mail into a format that can be interpreted by the mail transfer function that actually performs mail delivery processing, and the mail after conversion has the personalized access ticket. 74. The secure communication service apparatus according to claim 73, wherein the computer hardware is operated so as to attach it to the mail transfer function.
【請求項85】 コンピュータハードウェアと、 個別化アクセスチケットの要求をユーザから受け取り、
発信者識別子と着信者識別子を対応付けて含み、自身の
秘密鍵により署名された個別化アクセスチケットを発行
するように前記コンピュータハードウェアを動作させる
コンピュータソフトウェアと、 を有することを特徴とする、メールアクセス制御を実現
した通信システムにおけるセキュアな演算装置。
85. Computer hardware, receiving a request for a personalized access ticket from a user,
Computer software for operating the computer hardware to issue a personalized access ticket signed by its own private key, including a sender identifier and a recipient identifier in association with each other, and a mail, A secure arithmetic unit in a communication system that realizes access control.
【請求項86】 コンピュータハードウェアと、 各登録者の識別子と、個人情報に比べて秘密性の低い公
開情報を不特定多数から検索可能な状態で管理し、発信
者に対して、発信者から指定された検索条件に応じて、
検索条件を満たした非個人的公開情報の登録者の識別子
を着信者識別子とし、検索条件と共に発信者により指定
された発信者識別子を用いて、発信者識別子と着信者識
別子を対応付けて含んだ個別化アクセスチケットを発行
するように前記コンピュータハードウェアを動作させる
コンピュータソフトウェアと、 を有することを特徴とする、メールアクセス制御を実現
した通信システムにおけるディレクトリ・サービス装
置。
86. Computer hardware, an identifier of each registrant, and public information that is less confidential than personal information are managed in a searchable state from an unspecified number of people, and Depending on the specified search criteria,
The identifier of the registrant of the non-personal public information that satisfies the search condition is used as the callee identifier, and the caller identifier specified by the caller together with the search condition is used to include the caller identifier and the callee identifier in association with each other. Computer service that operates the computer hardware to issue an individualized access ticket, and a directory service device in a communication system that realizes mail access control.
【請求項87】 コンピュータハードウェアと、 各ユーザの識別子と、一般に一つの発信者識別子と複数
の着信者識別子を対応付けて含みそれらの内の一識別子
が所有者識別子である個別化アクセスチケットの中で該
各ユーザの識別子を所有者識別子として含む個別化アク
セスチケットの変更権を示す各ユーザの識別子のEnable
r を各ユーザに対して発行するように前記コンピュータ
ハードウェアを動作させるコンピュータソフトウェア
と、 を有することを特徴とする、メールアクセス制御を実現
した通信システムにおける認証局装置。
87. A personalized access ticket in which computer hardware, an identifier for each user, and generally one caller identifier and a plurality of callee identifiers are associated and one of them is the owner identifier. Of the identifiers of the respective users that indicate the right to change the personalized access ticket that includes the identifier of each of the users as the owner identifier in the
computer software that operates the computer hardware to issue r to each user, and a certificate authority device in a communication system that realizes mail access control.
【請求項88】 コンピュータハードウェアと、 一つの発信者識別子と複数の着信者識別子を対応付けて
含みそれらの内の一識別子が所有者識別子である個別化
アクセスチケットの要求をユーザから受け取り、該ユー
ザが該個別化アクセスチケットに含まれる所有者識別子
と該ユーザの識別子を所有者識別子として含む個別化ア
クセスチケットの変更権を示し該所有者識別子に対応す
るEnabler の両方を提示したときに該個別化アクセスチ
ケットに対する所定の演算を行うように前記コンピュー
タハードウェアを動作させるコンピュータソフトウェア
と、 を有することを特徴とする、メールアクセス制御を実現
した通信システムにおけるセキュアな演算装置。
88. The computer hardware receives a request from a user for a personalized access ticket in which one caller identifier and a plurality of callee identifiers are associated and one of them is an owner identifier, When the user presents both the owner identifier included in the personalized access ticket and the enabler corresponding to the owner identifier indicating the right to change the personalized access ticket including the user's identifier as the owner identifier And a computer software for operating the computer hardware to perform a predetermined arithmetic operation on an encrypted access ticket, and a secure arithmetic device in a communication system realizing mail access control.
【請求項89】 着信者にメールの送信を希望する発信
者により着信者をメールの宛先として指定するために提
示され、発信者識別子と着信者識別子を対応付けて含ん
だ個別化アクセスチケットを受け取り、該個別化アクセ
スチケットに基づいて発信者の着信者に対するアクセス
権を検証することにより発信者と着信者間のアクセスを
制御して、発信者と着信者間の通信を接続する、メール
アクセス制御を実現した通信システムにおけるセキュア
・コミュニケーション・サービス装置としてコンピュー
タを動作させるプログラムを格納した記憶媒体。
89. Receive a personalized access ticket presented by a caller desiring to send a mail to the recipient to designate the recipient as the destination of the mail and including the sender identifier and the recipient identifier in association with each other. , Access control between the caller and the callee by verifying the access right of the caller to the callee based on the personalized access ticket, and connecting the communication between the caller and the callee, mail access control A storage medium storing a program for operating a computer as a secure communication service device in a communication system realizing the above.
【請求項90】 前記プログラムは、発信者により提示
された前記個別化アクセスチケットを認証し、発信者に
より提示された該個別化アクセスチケットが改竄されて
いるときには、前記メールの配送を拒否するように前記
コンピュータを動作させることを特徴とする請求項89
記載の記憶媒体。
90. The program authenticates the personalized access ticket presented by the sender, and refuses delivery of the mail when the personalized access ticket presented by the sender is tampered with. 89. The computer is operated by the computer.
The storage medium described.
【請求項91】 前記個別化アクセスチケットは、該個
別化アクセスチケットを発行したセキュアな演算装置の
秘密鍵により署名されており、前記プログラムは、該セ
キュアな演算装置の公開鍵により該個別化アクセスチケ
ット内の該セキュアな演算装置の署名を検証することに
より、該個別化アクセスチケットを認証するように前記
コンピュータを動作させることを特徴とする請求項90
記載の記憶媒体。
91. The personalized access ticket is signed by the private key of the secure computing device that issued the personalized access ticket, and the program is the personalized access by the public key of the secure computing device. 91. The computer is operated to authenticate the personalized access ticket by verifying the signature of the secure computing device in the ticket.
The storage medium described.
【請求項92】 前記プログラムは、発信者により前記
個別化アクセスチケットと共に提示された発信者識別子
も受け取り、発信者により提示された該発信者識別子が
発信者により提示された該個別化アクセスチケットに含
まれているか否かチェックし、発信者により提示された
該発信者識別子が発信者により提示された該個別化アク
セスチケットに含まれていないときには、前記メールの
配送を拒否するように前記コンピュータを動作させるこ
とを特徴とする請求項89記載の記憶媒体。
92. The program also receives a sender identifier presented by the sender together with the personalized access ticket, and the sender identifier presented by the sender to the personalized access ticket presented by the sender. It is checked whether or not it is included, and when the sender identifier presented by the sender is not included in the personalized access ticket presented by the sender, the computer is configured to refuse delivery of the mail. The storage medium according to claim 89, which is operated.
【請求項93】 前記個別化アクセスチケットは、該個
別化アクセスチケットが有効である期間を示す有効期限
も含み、前記プログラムは、発信者により提示された該
個別化アクセスチケットに含まれた有効期限をチェック
し、発信者により提示された該個別化アクセスチケット
が既に切れた有効期限を含んでいるときには前記メール
の配送を拒否するように前記コンピュータを動作させる
ことを特徴とする請求項89記載の記憶媒体。
93. The personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the program includes an expiration date included in the personalized access ticket presented by the sender. 89. The method of claim 89, wherein the computer is operated to refuse delivery of the mail when the personalized access ticket presented by the sender includes an expired expiration date. Storage medium.
【請求項94】 前記プログラムは、そのユーザからの
特定の登録者へのメールの配送が拒否されるべき特定の
ユーザの識別子を発信者識別子として含み該特定の登録
者の識別子を着信者識別子として含んだ個別化アクセス
チケットを予め前記セキュア・コミュニケーション・サ
ービス装置に登録し、発信者により提示された個別化ア
クセスチケットが前記セキュア・コミュニケーション・
サービス装置に予め登録されたものであるときには前記
メールの配送を拒否するように前記コンピュータを動作
させることを特徴とする請求項89記載の記憶媒体。
94. The program includes, as a sender identifier, an identifier of a specific user whose delivery of mail from the user to a specific registrant is to be rejected, and an identifier of the specific registrant as a recipient identifier. The personalized access ticket including the personalized access ticket is registered in advance in the secure communication service device, and the personalized access ticket presented by the sender is transmitted to the secure communication service device.
The storage medium according to claim 89, wherein the computer is operated so as to reject delivery of the mail when the computer is registered in advance in a service device.
【請求項95】 前記プログラムは、個別化アクセスチ
ケットを登録した前記特定の登録者からの要求により、
前記セキュア・コミュニケーション・サービス装置にお
いて登録された個別化アクセスチケットを削除するよう
に前記コンピュータを動作させることを特徴とする請求
項94記載の記憶媒体。
95. The program is requested by the specific registrant who registered the personalized access ticket,
The storage medium according to claim 94, wherein the computer is operated to delete the personalized access ticket registered in the secure communication service device.
【請求項96】 前記個別化アクセスチケットは、前記
セキュア・コミュニケーション・サービス装置により発
信者を認証すべきかどうか示す移転制御フラグも含み、
前記プログラムは、該個別化アクセスチケットに含まれ
る移転制御フラグが発信者を認証すべきであることを示
すときに、発信者により提示された発信者識別子を認証
し、該発信者識別子の認証が失敗したときには前記メー
ルの配送を拒否するように前記コンピュータを動作させ
ることを特徴とする請求項89記載の記憶媒体。
96. The personalized access ticket also includes a transfer control flag indicating whether the sender should be authenticated by the secure communication service device,
The program authenticates the caller identifier presented by the caller when the transfer control flag included in the personalized access ticket indicates that the caller should be authenticated, and the caller identifier is authenticated. The storage medium according to claim 89, wherein the computer is operated to refuse delivery of the mail when the mail fails.
【請求項97】 前記プログラムは、前記発信者識別子
の認証を、発信者と前記セキュア・コミュニケーション
・サービス装置間のチャレンジ/レスポンス認証により
実現するように前記コンピュータを動作させることを特
徴とする請求項96記載の記憶媒体。
97. The program causes the computer to operate so that the authentication of the caller identifier is realized by challenge / response authentication between the caller and the secure communication service apparatus. 96. A storage medium according to item 96.
【請求項98】 前記個別化アクセスチケット内の発信
者識別子と着信者識別子は発信者と着信者の役割識別子
により与えられ、各ユーザの役割識別子は、それにより
認証局が各ユーザを一意に識別可能な各ユーザの個人識
別子の断片を少なくとも一つ含んだものであって、前記
プログラムは更に、前記発信者により使われた複数の個
別化アクセスチケットに含まれた該発信者の複数の役割
識別子の同一性を判定して、該発信者の個人識別子を再
構成することにより、該発信者の身元を確率的に特定す
るように前記コンピュータを動作させることを特徴とす
る請求項89記載の記憶媒体。
98. The caller identifier and callee identifier in the personalized access ticket are given by the caller and callee role identifiers, whereby the role identifier of each user is thereby uniquely identified by the certificate authority to each user. Including at least one fragment of each possible user's personal identifier, the program further comprising a plurality of caller role identifiers contained in a plurality of personalized access tickets used by the caller. 90. The storage of claim 89, wherein the computer is operated to probabilistically identify the originator of the sender by determining the identity of the sender and reconstructing the personal identifier of the sender. Medium.
【請求項99】 それにより認証局が各ユーザを一意に
識別可能な各ユーザの個人識別子の断片を少なくとも一
つ含んだ各ユーザの役割識別子と、それにより各役割識
別子を一意に識別可能な各役割識別子のリンク情報とが
定義され、前記個別化アクセスチケット内の発信者識別
子と着信者識別子は発信者の役割識別子のリンク情報と
着信者の役割識別子のリンク情報により与えられ、前記
プログラムは更に、前記発信者により使われた複数の個
別化アクセスチケットに含まれたリンク情報に対応する
該発信者の複数の役割識別子の同一性を判定して、該発
信者の個人識別子を再構成することにより、該発信者の
身元を確率的に特定するように前記コンピュータを動作
させることを特徴とする請求項89記載の記憶媒体。
99. A role identifier of each user including at least one fragment of a personal identifier of each user by which the certificate authority can be uniquely identified, and each role identifier by which each role identifier can be uniquely identified. Role identifier link information is defined, the caller identifier and callee identifier in the personalized access ticket are given by the caller role identifier link information and the callee role identifier link information, and the program further Determining the identity of the role identifiers of the sender corresponding to the link information contained in the personalized access tickets used by the sender and reconstructing the personal identifier of the sender. The storage medium according to claim 89, wherein the computer is operated so as to stochastically identify the identity of the caller.
【請求項100】 前記プログラムは、前記個別化アク
セスチケットに基づいて発信者の着信者に対するアクセ
ス権が検証された場合には、発信者により提示された発
信者識別子を用いて該個別化アクセスチケットから着信
者識別子を取り出し、取り出した着信者識別子を用いて
前記メールを実際にメールの配送処理を行うメール転送
機能が解釈可能な形式に変換し、変換後の前記メールに
該個別化アクセスチケットを添付して該メール転送機能
に渡すように前記コンピュータを動作させることを特徴
とする請求項89記載の記憶媒体。
100. The program, when the access right of the caller to the called party is verified based on the personalized access ticket, the personalized access ticket using the caller identifier presented by the caller. The recipient identifier is extracted from the mail, the mail is converted into a format that can be interpreted by the mail transfer function that actually performs mail delivery processing using the extracted recipient identifier, and the personalized access ticket is converted to the mail after conversion. The storage medium according to claim 89, wherein the computer is operated so as to be attached and passed to the mail transfer function.
【請求項101】 個別化アクセスチケットの要求をユ
ーザから受け取り、発信者識別子と着信者識別子を対応
付けて含み、自身の秘密鍵により署名された個別化アク
セスチケットを発行する、メールアクセス制御を実現し
た通信システムにおけるセキュアな演算装置としてコン
ピュータを動作させるプログラムを格納した記憶媒体。
101. A mail access control for receiving a request for a personalized access ticket from a user, issuing a personalized access ticket that includes a caller identifier and a callee identifier in association with each other and is signed by a private key of the user. Medium storing a program for operating a computer as a secure arithmetic unit in the communication system described above.
【請求項102】 各登録者の識別子と、個人情報に比
べて秘密性の低い公開情報を不特定多数から検索可能な
状態で管理し、発信者に対して、発信者から指定された
検索条件に応じて、検索条件を満たした公開情報の登録
者の識別子を着信者識別子とし、検索条件と共に発信者
により指定された発信者識別子を用いて、発信者識別子
と着信者識別子を対応付けて含んだ個別化アクセスチケ
ットを発行する、メールアクセス制御を実現した通信シ
ステムにおけるディレクトリ・サービス装置としてコン
ピュータを動作させるプログラムを格納した記憶媒体。
102. The identifier of each registrant and public information, which is less confidential than personal information, is managed in a searchable state from an unspecified large number, and a search condition designated by the sender is given to the sender. Accordingly, the identifier of the registrant of the public information satisfying the search condition is used as the callee identifier, and the caller identifier specified by the caller together with the search condition is used to include the caller identifier and the callee identifier in association with each other. A storage medium that stores a program for operating a computer as a directory service device in a communication system that realizes mail access control that issues a personalized access ticket.
【請求項103】 各ユーザの識別子と、一般に一つの
発信者識別子と複数の着信者識別子を対応付けて含みそ
れらの内の一識別子が所有者識別子である個別化アクセ
スチケットの中で各ユーザの識別子を所有者識別子とし
て含む個別化アクセスチケットの変更権を示す各ユーザ
の識別子のEnabler を各ユーザに対して発行する、メー
ルアクセス制御を実現した通信システムにおける認証局
装置としてコンピュータを動作させるプログラムを格納
した記憶媒体。
103. An individualized access ticket of each user in which each user's identifier is generally associated with one caller identifier and a plurality of callee identifiers, one of which is the owner identifier. A program for operating a computer as a certificate authority device in a communication system realizing mail access control, which issues an enabler of an identifier of each user indicating a right to change an individualized access ticket including an identifier as an owner identifier to each user. A storage medium that has been stored.
【請求項104】 一つの発信者識別子と複数の着信者
識別子を対応付けて含みそれらの内の一識別子が所有者
識別子である個別化アクセスチケットの要求をユーザか
ら受け取り、該ユーザが該個別化アクセスチケットに含
まれる所有者識別子と該ユーザの識別子を所有者識別子
として含む個別化アクセスチケットの変更権を示し該所
有者識別子に対応するEnabler の両方を提示したときに
該個別化アクセスチケットに対する所定の演算を行う、
メールアクセス制御を実現した通信システムにおけるセ
キュアな演算装置としてコンピュータを動作させるプロ
グラムを格納した記憶媒体。
104. A request for a personalized access ticket is received from a user, in which one caller identifier and a plurality of callee identifiers are associated and one of them is an owner identifier, and the user personalizes the individualized access ticket. A predetermined value for the personalized access ticket when both the owner identifier included in the access ticket and the enabler corresponding to the owner identifier indicating the modification right of the personalized access ticket including the user's identifier as the owner identifier are presented. Is calculated,
A storage medium that stores a program for operating a computer as a secure arithmetic unit in a communication system that realizes mail access control.
JP08221199A 1998-03-26 1999-03-25 Mail access control method, communication system, and storage medium storing mail access control program Expired - Lifetime JP3449941B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08221199A JP3449941B2 (en) 1998-03-26 1999-03-25 Mail access control method, communication system, and storage medium storing mail access control program

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP7983798 1998-03-26
JP17193098 1998-06-18
JP22486198 1998-08-07
JP31517298 1998-11-05
JP10-315172 1998-11-05
JP10-171930 1998-11-05
JP10-79837 1998-11-05
JP10-224861 1998-11-05
JP08221199A JP3449941B2 (en) 1998-03-26 1999-03-25 Mail access control method, communication system, and storage medium storing mail access control program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003151017A Division JP2004005690A (en) 1998-03-26 2003-05-28 Mail access control method, communication system and storage medium storing mail access control program

Publications (2)

Publication Number Publication Date
JP2000201169A JP2000201169A (en) 2000-07-18
JP3449941B2 true JP3449941B2 (en) 2003-09-22

Family

ID=27524809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08221199A Expired - Lifetime JP3449941B2 (en) 1998-03-26 1999-03-25 Mail access control method, communication system, and storage medium storing mail access control program

Country Status (1)

Country Link
JP (1) JP3449941B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4649081B2 (en) * 2000-10-02 2011-03-09 キヤノン株式会社 PERIPHERAL DEVICE, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM
JP5158662B2 (en) * 2001-08-28 2013-03-06 豊 塚本 Personal information protection device
CN1729460B (en) * 2002-12-20 2010-05-12 日本电信电话株式会社 Communication method, communication system, relay system, mail distribution system and method
JP4523359B2 (en) * 2004-08-10 2010-08-11 日本電信電話株式会社 Access control system, access control method, and access control program
JP2007328512A (en) * 2006-06-07 2007-12-20 Nec Electronics Corp Automatic numbering method and automatic numbering system using electronic mail
CN112929497B (en) * 2021-01-10 2023-09-22 上海博路信息技术有限公司 Method for permitting communication

Also Published As

Publication number Publication date
JP2000201169A (en) 2000-07-18

Similar Documents

Publication Publication Date Title
EP0946022B1 (en) Email access control scheme for communication network using identification concealment mechanism
JP4833849B2 (en) Method and system for identity recognition
US20050114447A1 (en) Method and system for identity exchange and recognition for groups and group members
US7290035B2 (en) Email sender verification system
US20030195935A1 (en) System and method for authenticating electronic documents
Mukta et al. Blockchain-based verifiable credential sharing with selective disclosure
US20020019744A1 (en) Last will and testament service method, last will and testament service system, and storage medium storing programs to control same
JP5847579B2 (en) Method and system for a user to access at least one service provided by at least one other user
JP2002057660A (en) System and method for using role certificate as signature, digital seal, and digital signature in coding
JP3589881B2 (en) Email server system
JP3449941B2 (en) Mail access control method, communication system, and storage medium storing mail access control program
GB2405234A (en) E-mail message filtering method for excluding spam
KR20010078921A (en) System and Method of User Identification at P2P service
JP2004005690A (en) Mail access control method, communication system and storage medium storing mail access control program
WO2012155955A1 (en) Linking credentials in a trust mechanism
JP2005149049A (en) Address generation system, address generation method, and address generation program
JP4523359B2 (en) Access control system, access control method, and access control program
JP4401892B2 (en) Message delivery system, message delivery method, and message delivery program
WO2023099049A1 (en) Method for responding to published content, method for assessing a response to published content, computer programs, non-transitory machine-readable media, and apparatuses therefor
JP4564283B2 (en) Access control system, access control method, and access control program
JP2004342127A (en) E-mail server system
GB2405004A (en) Electronic message filtering
JP2002351966A (en) Secure archive device
WO2000060483A1 (en) Apparatus and method for creating audio forums
WO2001053964A1 (en) Apparatus and method for creating audio forum web tours

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080711

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080711

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090711

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090711

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100711

Year of fee payment: 7