JP3863139B2 - Communication method, communication system, and communication program - Google Patents
Communication method, communication system, and communication program Download PDFInfo
- Publication number
- JP3863139B2 JP3863139B2 JP2003377235A JP2003377235A JP3863139B2 JP 3863139 B2 JP3863139 B2 JP 3863139B2 JP 2003377235 A JP2003377235 A JP 2003377235A JP 2003377235 A JP2003377235 A JP 2003377235A JP 3863139 B2 JP3863139 B2 JP 3863139B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- identifier
- information
- verification
- disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims description 297
- 238000000034 method Methods 0.000 title claims description 117
- 238000012795 verification Methods 0.000 claims description 180
- 230000004044 response Effects 0.000 claims description 23
- 238000001914 filtration Methods 0.000 claims description 20
- 239000000284 extract Substances 0.000 claims description 9
- 238000012546 transfer Methods 0.000 description 76
- 238000012545 processing Methods 0.000 description 58
- 230000006870 function Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 34
- 230000008569 process Effects 0.000 description 30
- 230000005540 biological transmission Effects 0.000 description 17
- 238000003860 storage Methods 0.000 description 11
- 230000004308 accommodation Effects 0.000 description 10
- 230000002265 prevention Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008054 signal transmission Effects 0.000 description 4
- 230000003442 weekly effect Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Description
本発明は、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法、通信システムおよび通信プログラムに関する。 The present invention relates to a communication method, a communication system, and a communication system for performing communication between a caller communication terminal and a receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver It relates to a communication program.
従来、インターネット上のEメールシステムでは、各ユーザを一意に特定するメールアドレスをそれぞれ発行しておき、メールを送信する場合には、メール着信者のメールアドレスを宛先としたメールを作成して、メールサーバやプロバイダの送信サーバ(SMTPサーバ)にメール送信を依頼することになる。 Conventionally, in an e-mail system on the Internet, an e-mail address uniquely identifying each user is issued, and when sending an e-mail, an e-mail addressed to the e-mail address of the e-mail recipient is created, A mail server or a transmission server (SMTP server) of the provider is requested to send mail.
このようにして送信依頼されたメールは、インターネットを経由して宛先アドレスのメールサーバまたは着信サーバ(POPサーバ)に到達して該当するメールボックスに格納されるため、着信ユーザによるメールボックスからのメールの取り出しが可能となる。 Since the mail requested to be sent in this way reaches the mail server of the destination address or the incoming server (POP server) via the Internet and is stored in the corresponding mailbox, the mail from the mailbox by the incoming user Can be taken out.
ここで、上記メールアドレスは、アドレス管理の効率化を図るために、原則としては「一ユーザに一つ」付与されるものであり、たとえば特許文献1では、公衆電子メールサービスへのオンラインでの申込み者に対して、複数のアカウント候補のうちの一つを付与することとしている。
Here, in order to improve the efficiency of address management, the above-mentioned e-mail address is generally given “one per user”. For example, in
しかしながら、かかる従来技術のように「一ユーザ一メールアドレス」を原則とした場合には、各ユーザのメールアドレスが第三者へ不正に漏洩することにより、各ユーザに対して迷惑メールが発生するという問題がある。たとえば、ユーザがWEB上で懸賞に応募したり通信販売の申込みをおこなう場合には、連絡先としてメールアドレスを記入することが多いが、記入したメールアドレスがメーリングリストとして第三者に伝播してしまうと、結果的にユーザにダイレクトメールが集中し、メールアドレスの効率的な使用が阻害されてしまう。 However, in the case of “one user and one e-mail address” in principle as in the prior art, each user's e-mail address is illegally leaked to a third party, so that spam mail is generated for each user. There is a problem. For example, when a user applies for a sweepstakes or applies for mail order on the WEB, an e-mail address is often entered as a contact information, but the e-mail address is propagated to a third party as a mailing list. As a result, direct mail concentrates on the user, and efficient use of the mail address is hindered.
したがって、かかる場合には、ユーザはすでに取得済みのメールアドレスを破棄して新たなメールアドレスを取得する必要が生ずるが、新たなメールアドレスの取得までには時間を要するし、アドレス変更を知人に通知するという本来不要な手続をユーザがおこなわねばならなくなる。これらのことから、Eメールなどを利用する場合に、メールアドレスの漏洩および拡散に伴う迷惑メールを抑制することが重要となる。 Therefore, in such a case, the user needs to discard the already acquired mail address and acquire a new mail address. However, it takes time to acquire a new mail address, and the address change is made to an acquaintance. The user must perform an originally unnecessary procedure of notification. For these reasons, when e-mails are used, it is important to suppress junk e-mails associated with e-mail address leakage and diffusion.
また、メールアドレスの漏洩および拡散に伴う迷惑メールを防止するために、一定期間のみ有効になるアドホックアドレスを利用することも考えられるが、利用者が多数のアドホックメールを利用することになると、どのアドレスがどの利用者のものかが分からなくなり、メールの送信先誤りなどが生ずる原因となる。このため、アドホックアドレスに利用者を特定する情報を直接埋め込むことも考えられるが、ただ単純に利用者を特定する情報を埋め込んだのではアドホックアドレスと利用者の関係が第三者に把握されてしまい、結果的にアドホックアドレスの不正利用による迷惑メールの到来を招いてしまうという問題がある。 In addition, in order to prevent spam mails due to e-mail address leakage and diffusion, it is possible to use an ad hoc address that is valid only for a certain period of time, but when a user uses a large number of ad hoc mails, It becomes impossible to know which user the address belongs to, and this may cause a mail transmission destination error. For this reason, it is conceivable to directly embed information that identifies the user in the ad hoc address, but if the information that identifies the user is simply embedded, the relationship between the ad hoc address and the user is understood by a third party. As a result, there is a problem that unsolicited e-mails are caused by unauthorized use of ad hoc addresses.
これらのことから、第三者によるメールアドレスの不正利用に伴う迷惑メールを防止しつつ、各利用者がメールアドレスと受信者の関係を効率良く把握することができるメール配送システムをいかに実現するかが重要な課題となっている。なお、かかる課題はメールアドレスを対象とした場合だけではなく電話番号などの各種受信者識別子を利用する場合に共通に発生する課題である。 Therefore, how to realize an email delivery system that enables each user to efficiently grasp the relationship between email addresses and recipients while preventing spam emails caused by unauthorized use of email addresses by third parties. Has become an important issue. Such a problem is a problem that occurs not only when a mail address is targeted but also when various recipient identifiers such as telephone numbers are used.
この発明は、上述した従来技術による課題(問題点)を解決するためになされたものであって、第三者による受信者識別子の不正利用を防止しつつ、各利用者が受信者識別子と受信者の関係を効率良く把握することができる通信方法、通信システムおよび通信プログラムを提供することを目的とする。 The present invention has been made to solve the above-described problems (problems) of the prior art, and each user can receive the receiver identifier and the receiver identifier while preventing unauthorized use of the receiver identifier by a third party. It is an object of the present invention to provide a communication method, a communication system, and a communication program that can efficiently grasp a person's relationship.
上述した課題を解決するために、本発明は、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法であって、前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成工程と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成工程により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成工程と、前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証工程と、前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立工程とを含んだことを特徴とする。 In order to solve the above-described problem, the present invention provides a communication request between a caller communication terminal and a receiver communication terminal in response to a communication request from a caller communication terminal using a receiver identifier that uniquely identifies the receiver. A communication method for performing communication, and generating verification information for a disclosure identifier based on communication condition information indicating communication conditions when communicating with the recipient and the recipient identifier or user information corresponding to the recipient identifier Verification information generating step, and a disclosure identifier generating step for generating a disclosure identifier that can be identified for each receiver including the receiver identifier or user information and communication condition information and the verification information generated by the verification information generation step And when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation step, based on the verification information. Verifying the validity of the identifier for disclosure, and when the identifier for disclosure is valid by the verification step and the communication condition information included in the identifier for disclosure is satisfied, the communication A communication establishing step for establishing communication between the sender communication terminal and the receiver communication terminal according to the request.
また、本発明は、上記発明において、前記検証情報生成工程は、受信者通信端末に配送するメッセージの配送条件を示す配送条件情報および前記受信者を一意に特定する受信者アドレス若しくは該受信者アドレスに対応するユーザ情報に基づいて開示用アドレスの検証情報を生成し、前記開示用識別子生成工程は、前記受信者アドレス若しくはユーザ情報および配送条件情報並びに前記検証情報を含む受信者アドレス毎に識別可能な開示用アドレスを生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用アドレスを宛先アドレスとするメッセージを受け付けた場合に、前記検証情報に基づいて前記開示用アドレスの正当性を検証することを特徴とする。 Further, the present invention is the above invention, wherein the verification information generating step includes delivery condition information indicating a delivery condition of a message to be delivered to a recipient communication terminal and a recipient address that uniquely identifies the recipient or the recipient address. The verification information of the disclosure address is generated based on the user information corresponding to, and the disclosure identifier generation step can be identified for each recipient address including the recipient address or the user information and the delivery condition information and the verification information. A valid disclosure address is generated based on the verification information when the verification step receives a message having the disclosure address generated by the disclosure identifier generation step as a destination address. It is characterized by verifying sex.
また、本発明は、上記発明において、前記検証情報生成工程は、受信者電話端末に通話接続する際の通話条件情報および受信者電話番号に対応するユーザ識別子を用いて、前記受信者電話端末に発呼する際の宛先電話番号として用いられ、かつ、発信者に対して開示される開示用電話番号の検証情報を生成し、前記開示用識別子生成工程は、前記受信者電話番号に対応するユーザ識別子および通話条件情報並びに前記検証情報を含む受信者ごとに識別可能な開示用電話番号を生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用電話番号を宛先電話番号とする通話接続要求を受け付けた場合に、前記検証情報に基づいて前記開示用電話番号の正当性を検証することを特徴とする。 Further, the present invention is the above invention, wherein the verification information generating step uses the call condition information used when making a call connection to the recipient telephone terminal and the user identifier corresponding to the recipient telephone number to the recipient telephone terminal. A verification telephone number verification information that is used as a destination telephone number when making a call and is disclosed to a caller is generated, and the disclosure identifier generation step includes a user corresponding to the receiver telephone number. A disclosure telephone number that can be identified for each recipient including the identifier, the call condition information, and the verification information is generated, and the verification step uses the disclosure telephone number generated by the disclosure identifier generation step as a destination telephone number. When a call connection request is received, the validity of the disclosure telephone number is verified based on the verification information.
また、本発明は、上記発明において、前記検証情報生成工程は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。 Also, in the present invention according to the above invention, the verification information generating step uses a predetermined signature key as a key for the receiver identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information. The verification information is generated by applying a keyed hash function.
また、本発明は、上記発明において、前記検証工程は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする。 Further, the present invention is the above invention, wherein the verification step includes the signature key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information. The comparison function is generated by applying the keyed hash function using the key as a key, and when the comparison information matches the verification information, the disclosure identifier is verified as valid.
また、本発明は、上記発明において、前記通信確立工程は、前記検証工程により前記開示用識別子が正当でない場合または当該開示用識別子に含まれる通信条件情報の通信条件を満たさない場合に、前記通信要求を拒絶することを特徴とする。 Further, in the present invention, in the above invention, the communication establishing step may be performed when the disclosure identifier is not valid or the communication condition information included in the disclosure identifier is not satisfied by the verification step. It is characterized by rejecting the request.
また、本発明は、上記発明において、前記通信確立工程は、前記検証工程により前記開示用識別子が正当である場合に限り、当該開示用識別子から通信条件情報を抽出するとともに、該抽出した通信条件情報の通信条件を満たすか否かを判定することを特徴とする。 Further, according to the present invention, in the above invention, the communication establishment step extracts the communication condition information from the disclosure identifier and the extracted communication condition only when the disclosure identifier is valid by the verification step. It is characterized by determining whether or not information communication conditions are satisfied.
また、本発明は、上記発明において、前記開示用識別子生成工程は、前記検証情報生成工程により生成された検証情報および前記通信条件情報を所定の暗号鍵を用いた所定の暗号化ロジックにより暗号化した暗号化データを前記受信者識別子とともに含む受信者毎に識別可能な開示用識別子を生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記暗号鍵に対応する復号鍵を用いた前記暗号化ロジックにより前記開示用識別子に含まれる暗号化データを復号化して前記通信条件情報および前記検証情報を取り出し、取り出した検証情報に基づいて前記開示用識別子の正当性を検証することを特徴とする。 In the present invention, the disclosure identifier generating step encrypts the verification information generated by the verification information generating step and the communication condition information by a predetermined encryption logic using a predetermined encryption key. The disclosed identifier including the encrypted data together with the recipient identifier is generated for each recipient, and the verification step is performed by the sender communication terminal based on the disclosure identifier generated by the disclosure identifier generating step. When the communication request is received, the encrypted data included in the disclosure identifier is decrypted by the encryption logic using the decryption key corresponding to the encryption key, and the communication condition information and the verification information are extracted. The validity of the identifier for disclosure is verified based on the extracted verification information.
また、本発明は、上記発明において、前記検証工程は、前記開示用識別子に含まれる暗号化データを復号化して得られた前記通信条件情報を形成する通信条件の種別が有効な組み合わせであるか否か、前記通信条件情報を形成する通信条件の値が有効な範囲内であるか否かを調べ、有効な組み合わせでない場合または有効な範囲内でない場合には、前記開示用識別子が不正であると判定することを特徴とする。 Further, according to the present invention, in the above invention, whether the verification step is an effective combination of communication condition types forming the communication condition information obtained by decrypting the encrypted data included in the disclosure identifier. Whether or not the communication condition value forming the communication condition information is within a valid range, and if the combination is not a valid combination or is not within the valid range, the disclosure identifier is invalid. It is characterized by determining.
また、本発明は、受信者が利用する受信者通信端末と、該受信者通信端末への通信要求をおこなう発信者通信端末とを有し、前記受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して前記発信者通信端末と受信者通信端末の通信をおこなう通信システムであって、前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手段と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手段により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手段とを有する開示用識別子生成装置と、前記開示用識別子生成手段により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手段と、前記検証手段により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手段とを有するフィルタリング装置とを備えたことを特徴とする。 The present invention also includes a receiver communication terminal used by the receiver and a caller communication terminal that makes a communication request to the receiver communication terminal, and uses a receiver identifier that uniquely identifies the receiver. A communication system for performing communication between the caller communication terminal and the receiver communication terminal in response to a communication request from the caller communication terminal, wherein the communication condition information indicates a communication condition when communicating with the receiver; and A verification information generating unit that generates verification information of a disclosure identifier based on a receiver identifier or user information corresponding to the receiver identifier, and generated by the receiver identifier or user information and communication condition information and the verification information generating unit A disclosure identifier generating device having a disclosure identifier generating means for generating a disclosure identifier that can be identified for each recipient including the verified verification information, and the disclosure identifier generator A verification unit that verifies the validity of the disclosure identifier based on the verification information when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the unit, and the verification unit Communication that establishes communication between the sender communication terminal and the receiver communication terminal in accordance with the communication request when the disclosure identifier is valid and the communication condition information included in the disclosure identifier is satisfied. And a filtering device having establishment means.
また、本発明は、上記発明において、前記検証情報生成手段は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。 Also, in the present invention according to the above invention, the verification information generation means uses a predetermined signature key as a key for a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. The verification information is generated by applying a keyed hash function.
また、本発明は、上記発明において、前記検証手段は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする。 Also, in the present invention according to the above-mentioned invention, the verification means may include the signature key for a recipient identifier extracted from the disclosure identifier or a character string obtained by combining user information corresponding to the recipient identifier and communication condition information. The comparison function is generated by applying the keyed hash function using the key as a key, and when the comparison information matches the verification information, the disclosure identifier is verified as valid.
また、本発明は、上記発明において、複数のマスター鍵を登録したマスター鍵テーブルと、前記開示用識別子生成装置からの署名鍵の要求に応答して前記マスター鍵テーブルから署名鍵を選択して署名鍵を生成する署名鍵生成手段とを有する署名鍵発行装置をさらに備え、前記検証情報生成手段は、前記署名鍵発行装置から受け取った署名鍵を用いて前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。 Further, the present invention provides the master key table in which a plurality of master keys are registered and the signature key selected from the master key table in response to a request for the signature key from the disclosure identifier generating device. A signature key issuing device having a signature key generating means for generating a key, wherein the verification information generating means corresponds to the receiver identifier or the receiver identifier using a signature key received from the signature key issuing device. The verification information is generated by applying a keyed hash function to a character string obtained by combining user information and communication condition information.
また、本発明は、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信システムで用いる通信プログラムであって、前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手順と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手順により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手順と、前記開示用識別子生成手順により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手順と、前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手順とをコンピュータに実行させることを特徴とする。 In addition, the present invention is used in a communication system that performs communication between a caller communication terminal and a receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver. Verification information which is a communication program and generates verification information for a disclosure identifier based on communication condition information indicating communication conditions when communicating with the recipient and user information corresponding to the recipient identifier or the recipient identifier A generation identifier, a disclosure identifier generation procedure for generating a disclosure identifier that can be identified for each receiver including the recipient identifier or user information and communication condition information, and verification information generated by the verification information generation procedure, When a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation procedure is received, the verification information A verification procedure for verifying the validity of the disclosure identifier, and when the disclosure identifier is valid by the verification step and satisfies the communication condition information of the communication condition information included in the disclosure identifier, According to a communication request, a computer is caused to execute a communication establishment procedure for establishing communication between the sender communication terminal and the receiver communication terminal.
また、本発明は、上記発明において、前記検証情報生成手順は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。 Further, the present invention is the above invention, wherein the verification information generation procedure uses a predetermined signature key as a key for a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. The verification information is generated by applying a keyed hash function.
また、本発明は、上記発明において、前記検証手順は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする。 Further, the present invention is the above invention, wherein the verification procedure includes the signature key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information. The comparison function is generated by applying the keyed hash function using the key as a key, and when the comparison information matches the verification information, the disclosure identifier is verified as valid.
本発明にかかる通信方法は、受信者に通信する際の通信条件を示す通信条件情報および受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成し、受信者識別子若しくはユーザ情報および通信条件情報並びに検証情報を含む受信者毎に識別可能な開示用識別子を生成し、生成した開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、この検証情報に基づいて開示用識別子の正当性を検証し、開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、記通信要求にしたがって発信者通信端末と受信者通信端末の通信を確立するよう構成したので、第三者が開示用識別子の通信条件情報を改ざんした場合であっても検証情報によりその偽造の有無(正当性)を検証できるため、受信者識別子の不正利用を防止することができる。また、受信者毎に識別可能な開示用識別子を用いるため、各利用者が受信者識別子と受信者の関係を効率良く把握することができる。さらに、開示用識別子に検証情報を埋め込んで正当性を検査するようにしたので、開示用識別子に通信条件情報をそのまま埋め込んだ場合であっても問題が生じない。 The communication method according to the present invention generates verification information for an identifier for disclosure based on communication condition information indicating a communication condition when communicating with a receiver, and a receiver identifier or user information corresponding to the receiver identifier. When a communication request from a caller communication terminal based on the generated disclosure identifier is received, a disclosure identifier that can be identified for each receiver including a user identifier or user information and communication condition information and verification information is generated. The validity of the disclosure identifier is verified based on the verification information. When the disclosure identifier is valid and the communication conditions of the communication condition information included in the disclosure identifier are satisfied, the sender is requested according to the communication request. Since communication is established between the communication terminal and the receiver communication terminal, even if a third party has tampered with the communication condition information of the disclosure identifier, Because it can verify the presence or absence of forgery (validity), it is possible to prevent unauthorized use of the recipient identifier. Further, since a disclosure identifier that can be identified for each recipient is used, each user can efficiently grasp the relationship between the recipient identifier and the recipient. Furthermore, since the verification information is embedded in the disclosure identifier to check the validity, no problem occurs even if the communication condition information is embedded in the disclosure identifier as it is.
また、本発明にかかる通信方法は、受信者通信端末に配送するメッセージの配送条件を示す配送条件情報および受信者を一意に特定する受信者アドレス若しくは該受信者アドレスに対応するユーザ情報に基づいて開示用アドレスの検証情報を生成し、受信者アドレス若しくはユーザ情報および配送条件情報並びに検証情報を含む受信者アドレス毎に識別可能な開示用アドレスを生成し、生成した開示用アドレスを宛先アドレスとするメッセージを受け付けた場合に、検証情報に基づいて前記開示用アドレスの正当性を検証するよう構成したので、開示用アドレスの通信条件情報などを第三者が改ざんした場合であってもその不正を検証情報により確認し、もって不正な開示用アドレスの利用を防止することができる。 The communication method according to the present invention is based on delivery condition information indicating delivery conditions of a message delivered to a recipient communication terminal, and a recipient address that uniquely identifies the recipient or user information corresponding to the recipient address. The verification information of the disclosure address is generated, a disclosure address that can be identified for each recipient address including the recipient address or the user information, the delivery condition information, and the verification information is generated, and the generated disclosure address is set as the destination address. Since the validity of the disclosure address is verified based on the verification information when the message is received, the fraud can be corrected even if the communication condition information of the disclosure address is altered by a third party. By using the verification information, it is possible to prevent an unauthorized disclosure address from being used.
また、本発明にかかる通信方法は、受信者電話端末に通話接続する際の通話条件情報および受信者電話番号に対応するユーザ識別子を用いて、受信者電話端末に発呼する際の宛先電話番号として用いられ、かつ、発信者に対して開示される開示用電話番号の検証情報を生成し、受信者電話番号に対応するユーザ識別子および通話条件情報並びに検証情報を含む受信者ごとに識別可能な開示用電話番号を生成し、生成された開示用電話番号を宛先電話番号とする通話接続要求を受け付けた場合に、検証情報に基づいて開示用電話番号の正当性を検証するよう構成したので、開示用電話番号の通信条件情報などを第三者が改ざんした場合であってもその不正を検証情報により確認し、もって不正な開示用電話番号の利用を防止することができる。 In addition, the communication method according to the present invention uses the call condition information when connecting to the recipient telephone terminal and the user identifier corresponding to the recipient telephone number, and the destination telephone number when calling the recipient telephone terminal. It is possible to identify each receiver including the user identifier corresponding to the receiver telephone number , the call condition information, and the verification information. Since a telephone number for disclosure is generated, and when a call connection request with the generated telephone number for disclosure as a destination telephone number is received, the validity of the telephone number for disclosure is verified based on the verification information. Even if a third party falsifies the communication condition information of the disclosure telephone number, the fraud can be confirmed by the verification information, thereby preventing unauthorized use of the disclosure telephone number.
また、本発明にかかる通信方法は、受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、鍵付きハッシュ関数を利用して効率良く検証情報を生成することができる。 The communication method according to the present invention applies a keyed hash function using a predetermined signature key as a key to a receiver identifier or a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. Therefore, the verification information can be efficiently generated using the keyed hash function.
また、本発明にかかる通信方法は、開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と検証情報が一致する場合に開示用識別子が正当であると検証するよう構成したので、高速かつ効率的に開示用識別子の正当性を検証することができる。 In addition, the communication method according to the present invention includes the receiver identifier extracted from the disclosure identifier or the key with a signature key as a key for a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. Since the comparison information is generated by applying the hash function and the disclosure identifier is verified to be valid when the comparison information matches the verification information, the validity of the disclosure identifier can be verified quickly and efficiently. Can be verified.
また、本発明にかかる通信方法は、開示用識別子が正当でない場合または当該開示用識別子に含まれる通信条件情報の通信条件を満たさない場合に、通信要求を拒絶するよう構成したので、通信条件情報を改ざんした不正な通信要求があっても受信者に通信接続しないことになり、受信者が不正な通信要求に煩わされる事態を未然に防ぐことができる。 Further, the communication method according to the present invention is configured to reject the communication request when the disclosure identifier is not valid or when the communication condition of the communication condition information included in the disclosure identifier is not satisfied. Even if there is an unauthorized communication request that has been altered, communication connection to the receiver is not established, and it is possible to prevent a situation in which the receiver is bothered by an unauthorized communication request.
また、本発明にかかる通信方法は、開示用識別子が正当である場合に限り、当該開示用識別子から通信条件情報を抽出するとともに、該抽出した通信条件情報の通信条件を満たすか否かを判定するよう構成したので、そもそも検証情報レベルで不正が発覚したような場合に通信条件情報による判定をおこなう必要がなくなり、処理の効率化を図ることが可能となる。 In addition, the communication method according to the present invention extracts communication condition information from the disclosure identifier only when the disclosure identifier is valid, and determines whether the communication condition of the extracted communication condition information is satisfied. Therefore, it is not necessary to make a determination based on the communication condition information when an injustice is detected at the verification information level, so that the processing efficiency can be improved.
また、本発明にかかる通信方法は、生成された検証情報および通信条件情報を所定の暗号鍵を用いた所定の暗号化ロジックにより暗号化した暗号化データを受信者識別子とともに含む受信者毎に識別可能な開示用識別子を生成し、生成された開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、暗号鍵に対応する復号鍵を用いた同じ暗号化ロジックにより開示用識別子に含まれる暗号化データを復号化して通信条件情報および検証情報を取り出し、取り出した検証情報に基づいて開示用識別子の正当性を検証するよう構成したので、不正を試みるユーザが検証コードのみを操作することを不可能にして、総当たり攻撃を困難にすることができる。 The communication method according to the present invention also identifies each receiver including encrypted data obtained by encrypting the generated verification information and communication condition information by a predetermined encryption logic using a predetermined encryption key together with the receiver identifier. When a possible disclosure identifier is generated and a communication request from a caller communication terminal based on the generated disclosure identifier is received, the disclosure identifier is converted into the disclosure identifier by the same encryption logic using the decryption key corresponding to the encryption key. Since the encrypted data included is decrypted to extract the communication condition information and the verification information, and the validity of the identifier for disclosure is verified based on the extracted verification information, a user who attempts fraud operates only the verification code Making it impossible to make brute force attacks difficult.
また、本発明にかかる通信方法は、開示用識別子に含まれる暗号化データを復号化して得られた通信条件情報を形成する通信条件の種別が有効な組み合わせであるか否か、この通信条件情報を形成する通信条件の値が有効な範囲内であるか否かを調べ、有効な組み合わせでない場合または有効な範囲内でない場合には、開示用識別子が不正であると判定するよう構成したので、迅速にかつ効率良く開示用識別子の正当性を判定することができる。特に、総当たり攻撃でアドレスが生成されたような場合に有効である。 Further, the communication method according to the present invention determines whether or not the communication condition type forming the communication condition information obtained by decrypting the encrypted data included in the disclosure identifier is an effective combination. It is configured to determine whether the disclosure identifier is invalid if the communication condition value forming the value is within the valid range, and if it is not a valid combination or not within the valid range, The validity of the identifier for disclosure can be determined quickly and efficiently. This is particularly effective when an address is generated by a brute force attack.
また、本発明にかかる通信システムは、受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成し、受信者識別子若しくはユーザ情報および通信条件情報並びに検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成装置と、生成された開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、検証情報に基づいて前記開示用識別子の正当性を検証し、開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、通信要求にしたがって発信者通信端末と受信者通信端末の通信を確立するよう構成したので、第三者が開示用識別子の通信条件情報を改ざんした場合であっても検証情報によりその偽造の有無(正当性)を検証できるため、受信者識別子の不正利用を防止することができる。また、受信者毎に識別可能な開示用識別子を用いるため、各利用者が受信者識別子と受信者の関係を効率良く把握することができる。さらに、開示用識別子に検証情報を埋め込んで正当性を検査するようにしたので、開示用識別子に通信条件情報をそのまま埋め込んだ場合であっても問題が生じない。 Further, the communication system according to the present invention generates verification information for an identifier for disclosure based on communication condition information indicating communication conditions when communicating with a recipient and the recipient identifier or user information corresponding to the recipient identifier. And a disclosure identifier generating device that generates a disclosure identifier that can be identified for each receiver including the receiver identifier or user information and communication condition information and verification information, and a sender communication terminal based on the generated disclosure identifier. When the communication request is received, the validity of the disclosure identifier is verified based on the verification information, the disclosure identifier is valid, and the communication condition information of the communication condition information included in the disclosure identifier is satisfied. In this case, since the communication between the caller communication terminal and the receiver communication terminal is established according to the communication request, the communication condition information of the identifier for disclosure is provided by a third party. Since even when the tampering can be verified whether the forgery by verification information (validity), it is possible to prevent unauthorized use of the recipient identifier. Further, since a disclosure identifier that can be identified for each recipient is used, each user can efficiently grasp the relationship between the recipient identifier and the recipient. Furthermore, since the verification information is embedded in the disclosure identifier to check the validity, no problem occurs even if the communication condition information is embedded in the disclosure identifier as it is.
また、本発明にかかる通信システムは、受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、鍵付きハッシュ関数を利用して効率良く検証情報を生成することができる。 In addition, the communication system according to the present invention applies a hash function with a key using a predetermined signature key as a key to a character string obtained by combining a receiver identifier or user information corresponding to the receiver identifier and communication condition information. Therefore, the verification information can be efficiently generated using the keyed hash function.
また、本発明にかかる通信システムは、開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して署名鍵を鍵とする鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と検証情報が一致する場合に前記開示用識別子が正当であると検証するよう構成したので、高速かつ効率的に開示用識別子の正当性を検証することができる。 Further, the communication system according to the present invention includes a keyed hash having a signature key as a key for a character string obtained by combining a receiver identifier extracted from a disclosure identifier or user information corresponding to the receiver identifier and communication condition information. Since the comparison information is generated by applying the function, and the disclosure identifier is verified to be valid when the comparison information matches the verification information, the validity of the disclosure identifier can be verified quickly and efficiently. Can be verified.
また、本発明にかかる通信システムは、複数のマスター鍵を登録したマスター鍵テーブルを設けておき、開示用識別子生成装置からの署名鍵の要求に応答してマスター鍵テーブルから署名鍵を選択して署名鍵を生成する署名鍵発行装置を設け、この署名鍵発行装置から受け取った署名鍵を用いて受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、効率良く署名鍵の取得、管理および更新をおこなうことができる。 Further, the communication system according to the present invention provides a master key table in which a plurality of master keys are registered, and selects a signature key from the master key table in response to a request for the signature key from the disclosure identifier generating device. A signature key issuing device for generating a signature key is provided, and a receiver identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information using the signature key received from the signature key issuing device Since the verification information is generated by applying the keyed hash function, the signature key can be obtained, managed, and updated efficiently.
また、本発明にかかる通信プログラムは、受信者に通信する際の通信条件を示す通信条件情報および受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成し、受信者識別子若しくはユーザ情報および通信条件情報並びに検証情報を含む受信者毎に識別可能な開示用識別子を生成し、生成した開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、検証情報に基づいて開示用識別子の正当性を検証し、開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、通信要求にしたがって発信者通信端末と受信者通信端末の通信を確立するよう構成したので、第三者が開示用識別子の通信条件情報を改ざんした場合であっても検証情報によりその偽造の有無(正当性)を検証できるため、受信者識別子の不正利用を防止することができる。また、受信者毎に識別可能な開示用識別子を用いるため、各利用者が受信者識別子と受信者の関係を効率良く把握することができる。さらに、開示用識別子に検証情報を埋め込んで正当性を検査するようにしたので、開示用識別子に通信条件情報をそのまま埋め込んだ場合であっても問題が生じない。 The communication program according to the present invention generates verification information for an identifier for disclosure based on communication condition information indicating a communication condition when communicating with a receiver and a receiver identifier or user information corresponding to the receiver identifier. When a receiver identifier that can be identified for each receiver including the receiver identifier or user information and communication condition information and verification information is generated, and a communication request from a caller communication terminal based on the generated identifier for disclosure is received The validity of the disclosure identifier is verified based on the verification information. When the disclosure identifier is valid and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the caller is requested according to the communication request. Since communication is established between the communication terminal and the receiver communication terminal, the verification information can be obtained even if a third party has altered the communication condition information of the disclosure identifier. Since the can validate the existence (validity) of the counterfeit, it is possible to prevent unauthorized use of the recipient identifier. Further, since a disclosure identifier that can be identified for each recipient is used, each user can efficiently grasp the relationship between the recipient identifier and the recipient. Furthermore, since the verification information is embedded in the disclosure identifier to check the validity, no problem occurs even if the communication condition information is embedded in the disclosure identifier as it is.
また、本発明にかかる通信プログラムは、受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、鍵付きハッシュ関数を利用して効率良く検証情報を生成することができる。 The communication program according to the present invention applies a keyed hash function using a predetermined signature key as a key to a character string obtained by combining a receiver identifier or user information corresponding to the receiver identifier and communication condition information. Therefore, the verification information can be efficiently generated using the keyed hash function.
また、本発明にかかる通信プログラムは、開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して署名鍵を鍵とする鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と検証情報が一致する場合に前記開示用識別子が正当であると検証するよう構成したので、高速かつ効率的に開示用識別子の正当性を検証することができる。 Further, the communication program according to the present invention includes a keyed hash having a signature key as a key for a character string obtained by combining a receiver identifier extracted from a disclosure identifier or user information corresponding to the receiver identifier and communication condition information. Since the comparison information is generated by applying the function, and the disclosure identifier is verified to be valid when the comparison information matches the verification information, the validity of the disclosure identifier can be verified quickly and efficiently. Can be verified.
以下に、本発明にかかる通信方法、通信システムおよび通信プログラムの実施例を図面に基づいて詳細に説明する。なお、下記実施例1〜3では本発明をメール配送システムに適用した場合を示し、実施例4では本発明を電話交換システムに適用した場合を示すこととする。 Embodiments of a communication method, a communication system, and a communication program according to the present invention will be described below in detail with reference to the drawings. In the following first to third embodiments, the present invention is applied to a mail delivery system, and in the fourth embodiment, the present invention is applied to a telephone exchange system.
図1は、本実施例1に係るメール配送システムのシステム構成を示す図である。同図に示すメール配送システムは、着信者端末220と発信者端末320とを着側IP網200、インターネット400および発側IP網300を介して接続し、この発信者端末320から発信された着信者230の着信者アドレスを宛先としたメールを着信者端末220まで配送するメール配送システムである。
FIG. 1 is a diagram illustrating a system configuration of the mail delivery system according to the first embodiment. The mail delivery system shown in FIG. 1 connects a
ここで、このメール配送システムは、着信者230に配送するメールの配送条件を示す配送条件情報(コンテキスト情報)と着信者アドレスに基づいて開示用のアドホックアドレスを発行するアドホックアドレス発行サーバ120と、かかるアドホックアドレスを宛先とするメールを着信した際に、該アドホックアドレスから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、該抽出したコンテキスト情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先をアドホックアドレスから復元した着信者アドレスに置き換えて当該メールを転送するアドホックメール転送サーバ110とが設けられている。なお、詳細な説明は後述するが、このアドホックアドレスには、着信者アドレスのユーザ名部分をそのまま用いるとともに、検証コードを付加した点に特徴がある。着信者アドレスのユーザ名部分を(暗号化等することなく)そのまま用いることとしたのは、各発信者が着信者アドレスとアドホックアドレスの対応関係を一見して識別可能とするためであり、検証コードを付加したのは、第三者によるコンテキスト情報の改ざんを防止するためである。
Here, the mail delivery system includes an ad hoc
すなわち、このメール配送システムでは、着信者230が保有する着信者アドレスそのものを宛先として発信者端末320から着信者端末220に向けてメールを転送するのではなく、開示用のアドホックアドレスを用いてメールを転送することとしている。かかるアドホックアドレスを用いる理由は、着信者230が発信者330に対して本来の着信者アドレスを開示したくない場合があるからである。例えば、発信者300がインターネット上の通信販売業者などである場合には、本来の着信者アドレスをむやみに開示してしまうとメーリングリストなどを通じてこの着信者アドレスが他の業者に拡散し、着信者230が不要なダイレクトメールなどを着信せねばならない事態が生じ得るからである。
In other words, in this mail delivery system, mail is not transferred from the
加えて、かかるアドホックアドレスと言えども、アドホックアドレスと着信者の対応関係が一見して把握できないようだと、発信者300がメールを作成する際に宛先間違いをするなど利用効率が悪いので、ここでは着信者アドレスのユーザ名部分をコンテキスト情報とともにそのままアドホックアドレスに埋め込むとともに不正を考慮して検証コードを付加している。
In addition, even if such an ad hoc address seems to be incapable of grasping the correspondence between the ad hoc address and the recipient at a glance, the use efficiency is bad because the
また、このアドホックアドレスには、着信者230にメールを配送すべきか否かを示すコンテキスト情報と本来の着信者アドレスが埋め込まれているので、コンテキスト情報に含まれる配送条件を満たす場合にのみ本来の着信者アドレスを用いてメールを配送することができる、言い換えると、たとえアドホックアドレスが他の業者などに伝搬したとしても、コンテキスト情報に含まれる配送条件を満たさない場合には、かかる業者から着信者230に対するメールを着信者230に配送しないようにすることができる。
In addition, since this ad hoc address is embedded with context information indicating whether or not mail should be delivered to the
図1に示した発信者端末320は、発信者330がインターネット400を介したメール授受をおこなう際に利用する端末装置であり、着信者端末220は、着信者230がインターネット400を介したメール授受をおこなう際に利用する端末装置である。これらの発信者端末320および着信者端末220は、一般に普及しているパーソナルコンピュータ(PC)であり、WEBブラウザソフトと電子メールソフト(メーラ)とがインストールされ、ルータRを介して発側IP網300および着側IP網200にそれぞれ接続されている。なお、かかる発側IP網300および着側IP網200は、それぞれルータRを介してインターネット400に接続されている。
The
アドホックアドレス発行サーバ120は、着信者230の要求に応答してアドホックアドレスを発行するサーバ装置であり、HTTP通信部121、署名鍵122、ユーザテーブル123およびアドホックアドレス生成部124を有する。かかるアドホックアドレス発行サーバ120は、市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに署名鍵122をハードディスク装置などに格納することにより実現できる。このアドホックアドレス発行サーバ120は、着側IP網200にファイアウオール(FW)を介して接続されたLAN100に接続されている。なお、このアドホックアドレス発行サーバ120の処理は請求項1の検証情報生成工程および開示用識別子生成工程に対応する。
The ad hoc
HTTP通信部121は、HTTP(Hyper Text Transfer Protocol)にしたがった通信をおこなう処理部であり、署名鍵122は、後述するアドホックアドレス発行サーバ120が検証コードを生成する際に用いる署名鍵である。具体的には、このアドホックアドレス発行サーバ120は、鍵付きハッシュ関数などを用いて検証コードを生成する際に、この署名鍵122を用いることになる。
The
ユーザテーブル123は、アドホックメールの発行を希望するユーザである着信者230のアクセスを認証する際に用いられるテーブルであり、それぞれユーザ名とパスワードを対応付けて格納する。図2は、図1に示したユーザテーブル123の一例を示す図である。同図に示すように、このユーザテーブル123では、ユーザ名「suzuki」にパスワード「ef34szq5s」を対応付けて格納し、ユーザ名「tanaka」にパスワード「ew4902sa」を対応付けて格納し、ユーザ名「yamada」にパスワード「wf4wsfa3s」を対応付けて格納している。
The user table 123 is a table used when authenticating the access of the called
アドホックアドレス生成部124は、本発明に係るアドホックアドレスの生成をおこなう処理部である。具体的には、このアドホックアドレス生成部124では、着信者アドレスのユーザ名部分(以下「R_N」と言う)と、コンテキスト情報を形成する条件の種別・組合せを示す条件コード及びこの条件コードに対応するコンテキスト情報(以下「W_C」と言う)と、この着信者アドレスのユーザ名部分およびコンテキスト情報の正当性を検証する際に用いる検証コード(以下「W_V」と言う)とから開示用のアドホックアドレスを生成する。なお、アドホックアドレスの具体的な生成手順については後述するが、このアドホックアドレス生成部124では、R_N、W_CおよびW_Vを“.”で連結した文字列に所定のドメイン名(本実施例では“@adohoc.isp−A.ne.jp”とする)を付加したものをアドホックアドレスとして生成する。
The ad hoc
次に、図1に示したアドホックメール転送サーバ110の構成について説明する。図1に示したアドホックメール転送サーバ110は、アドホックメールを受け付けた際に、このアドホックメールから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、抽出したコンテキスト情報に含まれる配送条件を満たす場合に、復元した着信者アドレスにアドホックメールを配送するサーバ装置である。
Next, the configuration of the ad hoc
このアドホックメール転送サーバ110は、アドホックアドレス発行サーバ120と同様に市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに署名鍵112をハードディスク装置などに格納することにより実現できる。このアドホックアドレス転送サーバ110は、着側IP網200にファイアウオール(FW)を介して接続されたLAN100に接続されており、メール通信部111と、署名鍵112と、フィルタ処理部113と、転送処理部114とからなる。なお、このフィルタ処理部113の処理は請求項1の検証工程に対応し、転送処理部114の処理は通信確立工程に対応する。
Similar to the ad hoc
メール通信部111は、SMTP標準に基づき他のメールサーバとメールを送受信する処理部であり、署名鍵112は、アドホックアドレス発行サーバ120が有する署名鍵122と同一のものである。
The
フィルタ処理部113は、他のメールサーバからアドホックメールの配送要求(中継要求)を受け付け、受け付けたアドホックメールの宛先をなすアドホックアドレスに含まれるコンテキスト情報(配送条件)に基づいて当該アドホックメールを本来の着信者アドレスに配送すべきか否かを判定する処理部である。すなわち、このフィルタ処理部113は、配送条件を満たすアドホックメールのみを配送対象とし、それ以外を配送外とする一種のフィルタリング処理をおこなうことになる。
The
具体的には、このフィルタ処理部113では、宛先アドレスをなすアドホックアドレスから着信者アドレスのユーザ名R_N、コンテキスト情報W_C並びに検証コードW_Vを取り出し、このR_NおよびW_Cについて署名鍵112を用いた鍵付きハッシュ関数を適用して比較用コード(以下「W_T」と言う)を生成する。そして、この比較用コードW_Tと検証コードW_Vを比較し、アドホックアドレスが正当なアドレスであるか否かを検証する。そして、正当なアドホックアドレスである場合には、コンテキスト情報が示すコンテキスト条件に基づいて配送の可否を判定する。なお、コンテキスト条件を満たしており配送対象とすべきと判定した場合には、アドホックアドレスから取り出した着信者アドレスとアドホックメールを転送処理部114に受け渡して転送依頼をおこなう。
Specifically, the
転送処理部114は、フィルタ処理部113によって配送対象であると判定されたアドホックメールを本来の着信者アドレスに転送する処理をおこなう処理部であり、この着信者アドレスはフィルタ処理部113がアドホックアドレスから取り出したユーザ名R_Nにドメイン名を付加したものを利用する。
The
次に、図1に示したアドホックアドレス発行サーバ120によるアドホックアドレスの発行手順について説明する。図3は、図1に示したアドホックアドレス発行サーバ120によるアドホックアドレスの発行手順を示すシーケンス図である。なお、ここではアドホックアドレスの発行をHTTP通信により実現するものとし、アドホックアドレス発行サーバ120のURLは、あらかじめ利用者230に通知しておくものとする。
Next, an ad hoc address issuing procedure by the ad hoc
同図に示すように、着信者230が、着信者端末220上のWEBブラウザにアドホックアドレス発行サーバ120のURLを入力して該アドホックアドレス発行サーバ120に対してアクセス要求をおこなうと(ステップS110)、このアドホックアドレス発行サーバ120は、着信者端末220に対してユーザ認証ページを返送する(ステップS120)。図4は、ユーザ認証ページの一例を示す図である。同図に示すように、このユーザ認証ページ500には、ユーザ名とパスワードを入力する入力枠が設けられている。
As shown in the figure, when the
ここで、着信者230がユーザ認証ページ500上でユーザ名およびパスワードを入力してアドホックアドレス発行サーバ120に対して認証要求をおこなうと(ステップS130)、このアドホックアドレス発行サーバ120がユーザ認証をおこなう(ステップS140)。具体的には、受信したユーザ名およびパスワードに対応する組み合わせが、図2に示したユーザテーブル123に登録されているか否かを確認する。
Here, when the called
そして、ユーザが正当であると認証された場合には、アドホックアドレス発行サーバ120は着信者端末230に対してアドホックアドレス発行ページを送信する(ステップS150)。図5は、アドホックアドレス発行ページの一例を示す図である。同図に示すように、このアドホックアドレス発行ページ600は、着信者アドレスと配送条件を入力する入力枠が設けられており、具体的には、発信者指定の有無、発信者指定をおこなう場合の指定アドレスまたはドメイン名、有効期限の有無並びに有効期限を指定する入力枠がそれぞれ設けられている。
If the user is authenticated as valid, the ad hoc
ここで、着信者230がアドホックアドレス発行ページ600上で着信者アドレスと配送条件を入力して送信をおこなうと、着信者アドレスRと配送条件(コンテキスト情報)Cとを指定したアドホックアドレス要求がアドホックアドレス発行サーバ120に対しておこなわれる(ステップS160)。
Here, when the callee 230 inputs the callee address and the delivery condition on the ad hoc
アドホックアドレス発行サーバ120が、このアドホックアドレス要求を受け付けたならば、着信者アドレスRと配送条件(コンテキスト情報)Cを用いたアドホックアドレス生成処理がおこなわれ(ステップS170)、生成されたアドホックアドレスTが着信者端末220に通知される(ステップS180)。着信者230が、かかるアドホックアドレスTを入手したならば、このアドホックアドレスTを発信者320に対して通知する(ステップS190)。なお、このアドホックアドレスTの通知は、電話、メール、FAXなどいかなる情報伝達手段を用いても構わない。
If the ad hoc
次に、図5のステップS170に示したアドホックアドレス生成処理手順についてさらに具体的に説明する。図6は図3のステップS170に示したアドホックアドレス生成処理手順を示すフローチャートであり、図7は配送条件としてアドホックアドレスTに埋め込む条件種別を説明するための説明図であり、図8はアドホックアドレス生成の具体例を示す図である。なお、ここでは説明の便宜上、着信者アドレスRが「tanaka@mail.isp-A.ne.jp」であり、配送条件Cが指定発信者アドレス「suzuki@mail.isp-B.ne.jp」と指定有効期限「2003年8月31日」であるものとする。 Next, the ad hoc address generation processing procedure shown in step S170 of FIG. 5 will be described more specifically. 6 is a flowchart showing the ad hoc address generation processing procedure shown in step S170 of FIG. 3, FIG. 7 is an explanatory diagram for explaining a condition type embedded in the ad hoc address T as a delivery condition, and FIG. 8 is an ad hoc address. It is a figure which shows the specific example of a production | generation. Here, for convenience of explanation, the recipient address R is “tanaka@mail.isp-A.ne.jp”, and the delivery condition C is the designated sender address “suzuki@mail.isp-B.ne.jp”. And the designated expiration date “August 31, 2003”.
図6に示すように、アドホックアドレス生成部124は、着信者アドレスRのユーザ名部分を文字列R_Nとする(ステップS210)。具体的には、図8に示すように、着信者アドレスRのユーザ名部分”tanaka”をR_Nとする。
As shown in FIG. 6, the ad hoc
その後、コンテキスト条件Cを符号化し、文字列W_Cを作成することになるが(ステップS220)、まず最初に条件種別組み合わせを表す文字列W_C.1を生成する(ステップS221)。図7および図8に示すように、発信者アドレス指定の場合には”S”、発信者アドレスのドメイン指定の場合には”D”、有効期限指定の場合には”E”の文字列が対応付けられており、たとえば発信者アドレスと有効期限の組み合わせの場合には、条件種別組み合わせを表す文字列W_C.1が”SE”となる。 Thereafter, the context condition C is encoded to create the character string W_C (step S220). First, the character string W_C. 1 is generated (step S221). As shown in FIG. 7 and FIG. 8, the character string “S” is designated when the sender address is designated, “D” is designated when the domain of the sender address is designated, and “E” is designated when the expiration date is designated. For example, in the case of a combination of a caller address and an expiration date, a character string W_C. 1 becomes “SE”.
その後、選択されている各条件を符号化し、文字列W_C.2を生成する(ステップS221)。具体的には、この文字列W_C.2の生成に際し、発信者アドレスSが指定されている場合には、指定発アドレスSのハッシュ値の下位20ビットをBASE32で符号化して4文字の文字列W_C.2.Sを生成する(ステップS222.S)。図8においては、この文字列W_C.2.Sが”ab4g”となる。 Thereafter, each selected condition is encoded, and the character string W_C. 2 is generated (step S221). Specifically, this character string W_C. 2, when the sender address S is designated, the lower 20 bits of the hash value of the designated origination address S are encoded with BASE32 and a 4-character string W_C. 2. S is generated (step S222.S). In FIG. 8, this character string W_C. 2. S becomes “ab4g”.
また、発信ドメイン名Dが指定されている場合には、指定発ドメインDの単語数を3ビット整数符号化し、その後に指定発ドメインDのハッシュ値の下位17ビットを追加し、生成される20ビットのデータをBASE32で符号化し、4文字の文字列W_C.2.Dを生成する(ステップS222.D)。図8においては、発ドメインの指定はない。なお、Nビット整数符号化とは、0から(2のN乗−1)までの整数値をNビットの二進数で表現することを意味し、たとえば「7」を3ビット整数符号化すると「111」となり、5ビット整数符号化すると「00111」となる。 If the originating domain name D is designated, the number of words in the designated originating domain D is 3-bit integer encoded, and then the lower 17 bits of the hash value of the designated originating domain D are added to generate 20 Bit data is encoded with BASE32, and a 4-character string W_C. 2. D is generated (step S222.D). In FIG. 8, there is no designation of the originating domain. The N-bit integer coding means that an integer value from 0 to (2 to the Nth power-1) is expressed by an N-bit binary number. For example, when “7” is 3-bit integer coded, 111 ”, which is“ 00111 ”when 5-bit integer coding is performed.
さらに、有効期限が指定されている場合には、年(西暦年の下2桁)、月(01から12までの2桁数字)、日(01から31までの2桁数字)の順番で6桁の数字各条件を示す文字列W_C.2.Eを生成する(ステップS222.E)。図8においては、文字列W_C.2.Eが”030831”となる。 Furthermore, if an expiration date is specified, 6 in the order of year (last two digits of the year), month (two digits from 01 to 12), and day (two digits from 01 to 31). Digit number Character string W_C. 2. E is generated (step S222.E). In FIG. 8, the character string W_C. 2. E becomes “030831”.
そして、条件種別の組み合わせ情報が示す順番で各文字を示す文字列を連結し、W_C.2を生成し(ステップS222−last)、文字列W_C.1とW_C.2をつなげてW_Cとする(ステップS223)。図8においては、文字列W_C.2が”ab4g030831”となり、文字列W_Cは”SE.ab4g030831”となる。 A character string indicating each character is concatenated in the order indicated by the combination information of the condition type, and W_C. 2 (step S222-last), the character string W_C. 1 and W_C. 2 are connected to obtain W_C (step S223). In FIG. 8, the character string W_C. 2 becomes “ab4g030831”, and the character string W_C becomes “SE.ab4g030831”.
その後、R_NとW_Cとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位30ビットをBASE32で符号化し、検証コードとなる6文字の文字列W_Vを生成する(ステップS230)。図8においては、この検証コードW_Vが”aged2a”となる。そして最後に、R_NとW_CとW_Vとを”.”で連結した文字列を生成し、この文字列の後に”@adohoc.isp-A.ne.jp”を付加してアドホックアドレスTを生成する(ステップS240)。図8においては、このアドホックアドレスTは”tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp”となる。 After that, a character string in which R_N and W_C are concatenated with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key K, and the lower 30 bits of this value are encoded with BASE32. A 6-character string W_V serving as a verification code is generated (step S230). In FIG. 8, the verification code W_V is “aged2a”. Finally, a character string in which R_N, W_C, and W_V are connected by “.” Is generated, and “@ adohoc.isp-A.ne.jp” is added after this character string to generate an ad hoc address T. (Step S240). In FIG. 8, the ad hoc address T is “tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp”.
上記一連の処理をおこなうことにより、着信者アドレス「tanaka@mail.isp-A.ne.jp」と、指定発信者アドレス「suzuki@mail.isp-B.ne.jp」および指定有効期限「2003年8月31日」からなる配送条件(コンテキスト情報)に基づいて、”tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp”というアドホックアドレスを生成できることになる。 By performing the above series of processing, the recipient address “tanaka@mail.isp-A.ne.jp”, the designated sender address “suzuki@mail.isp-B.ne.jp” and the designated expiration date “2003” The ad hoc address “tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp” can be generated based on the delivery condition (context information) consisting of “August 31st”.
次に、図1に示したアドホックメール転送サーバ110によるアドホックメールの転送手順について説明する。図9は、図1に示したアドホックメール転送サーバ110によるアドホックメールの転送手順を示すシーケンス図である。
Next, the ad hoc mail transfer procedure by the ad hoc
同図に示すように、発信者330が発信者端末320を用いてアドホックアドレスTを宛先とするメールの発信操作をおこなうと(ステップS301)、このメールが発側メールサーバ310にメール送信される(ステップS302)。そして、この発側メールサーバ310は、メール転送サーバとしての通常動作により宛先アドレスのドメイン名に対応するメールサーバへメール送信要求をおこなう(ステップS303)。ここで、このアドホックアドレスのドメイン名がアドホックメール転送サーバ110のホスト名となっているので、このメール送信要求はアドホックメール転送サーバ110に受信される。
As shown in the figure, when the
そして、このアドホックメール転送サーバ110は、メール転送要求の宛先であるアドホックアドレスTに基づいて署名鍵112を用いたフィルタ処理をおこない(ステップS304)、当該メール送信要求を受け付けるか棄却するかを判定する。そして、このフィルタ処理によりメール転送要求を受け付けると判定した場合には、宛先をなすアドホックアドレスTに基づいて着信者アドレスRを取得し、発側メールサーバ310に対してメール送信許可をおこなう(ステップS305)。
Then, the ad hoc
このメール送信許可を受け付けた発側メールサーバ310は、アドホックメールをアドホックメール転送サーバ110にデータ転送し(ステップS306)、アドホックメール転送サーバ110は、アドホックメールの宛先をなすアドホックアドレスから復元した着信者アドレスのドメイン名を確認して転送先を判断し(ステップS307)、このドメイン名が示す着側メールサーバ210に当該アドホックメールを転送する(ステップS308)。
The originating
着信者端末220は、着信者230の到着メール確認操作を契機としてメール確認要求を着側メールサーバ220に送信し(ステップS309)、このメール確認要求に応答して着側メールサーバ220は、アドホックメールを着信者端末220に送信する(ステップS310)。
The
なお、上記ステップS304のフィルタ処理によりメール転送要求を受け付けない(棄却する)と判定した場合には、発側メールサーバ310に対してメール受信拒否メッセージを送信してメール転送をおこなわないこととなる。
If it is determined that the mail transfer request is not accepted (rejected) by the filtering process in step S304, the mail reception rejection message is transmitted to the originating
次に、図9のステップS304で示したフィルタ処理について具体的に説明する。図10は、図9のステップS304で示したフィルタ処理手順を示すフローチャートである。同図に示すように、アドホックアドレス転送サーバ110のフィルタ処理部113は、まず最初に宛先アドレスのユーザ名部分からR_N、W_C.1、W_C.2、W_Vの文字列を抽出する(ステップS410)。具体的には、先頭部から第3ドット文字の直前までをR_Nとして抽出し、第3ドット文字の直後から第2ドット文字の直前までをW_C.1として抽出し、第2ドット文字の直後から第1ドット文字の直前までをW_C.2として抽出し、第1ドット文字の直後から末尾までをW_Vとして抽出する。なお、ここで言う第Nドット文字とは、ユーザ名部分の末尾から数えてN番目のドット文字”.”を示している。また、第3ドット文字の直後から第1ドット文字の直前までの文字列をW_Cと定義する。
Next, the filtering process shown in step S304 of FIG. 9 will be specifically described. FIG. 10 is a flowchart showing the filter processing procedure shown in step S304 of FIG. As shown in the figure, the
その後、R_NとW_Cとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵112を用いて求め、この値の下位30ビットをBASE32で符号化し、比較コードとしての6文字の文字列W_Tを生成し(ステップS420)、生成した比較コードW_Tをアドホックアドレスから抽出した文字列W_Vと比較して一致するか否かを判定する(ステップS430)。そして、両者が一致しない場合には転送不可として終了する。
Thereafter, a character string obtained by concatenating R_N and W_C with “.” Is generated, the value of the keyed hash function of this character string is obtained using the
これに対して、両者が一致する場合には、文字列W_Cを復号する(ステップS440)。なお、バイト読み出し位置は初期状態でW_C.2の先頭とし、読み取る毎にその分だけ読み出し位置を進める。具体的には、W_C.1に”S”が含まれる場合には、4文字をW_C.2.Sとして読み取り、これをBASE32で復号して得られる20ビットのデータをハッシュ値とし(ステップS440.S)、W_C.1に”D”が含まれる場合には、4文字をW_C.2.Dとして読み取り、これをBASE32で復号して得られるビット列の最初の3ビットをドメインの単語数D_Nとして読み取り、残りの17ビットのデータをハッシュ値とし(ステップS440.D)、W_C.1に”E”が含まれる場合には、6文字をW_C.2.Eとして読み取り、最初の2桁を年、次の2桁を月、次の2桁を日として、有効期限とする(ステップS440.E)。 On the other hand, if the two match, the character string W_C is decrypted (step S440). It should be noted that the byte read position is W_C. The reading position is advanced by that amount every time it is read. Specifically, W_C. 1 includes “S”, the four characters are changed to W_C. 2. S, and 20-bit data obtained by decrypting it with BASE32 is used as a hash value (step S440.S), and W_C. 1 includes “D”, the four characters are changed to W_C. 2. D, and the first 3 bits of the bit string obtained by decoding it with BASE32 are read as the number of words D_N of the domain, the remaining 17 bits of data are used as hash values (step S440.D), and W_C. 1 includes “E”, the six characters are changed to W_C. 2. E is read, and the first two digits are the year, the next two digits are the month, and the next two digits are the day, and the expiration date is set (step S440.E).
その後、コンテキスト条件W_Cに基づいて、転送可否を判断する(ステップS450)。具体的には、W_C.1に”S”が含まれる場合には、当該メールの発アドレスのハッシュ値の下位20ビットがステップS440.Sで求めたハッシュ値と一致するか否か判定し、一致しない場合には転送不可とする(ステップS450.S)。また、W_C.1に”D”が含まれる場合には、当該メールの発アドレスのドメイン名の末尾からD_N単語を読み取り、この文字列のハッシュ値の下位17ビットがステップS440.Dで求めたハッシュ値と一致するか否か判定し、一致しない場合には転送不可とする(ステップS450.D)。さらに、W_C.1に”E”が含まれる場合には、ステップS440.Eで取得した有効期限よりも現在時刻が前の日付になっているか否かを確認し、以前の日付でない場合には転送不可とする(ステップS450.E)。なお、以上の判定により転送不可とならなければ転送可能とする(ステップS460)。 Thereafter, whether transfer is possible is determined based on the context condition W_C (step S450). Specifically, W_C. 1 includes “S”, the lower 20 bits of the hash value of the originating address of the mail are in step S440. It is determined whether or not the hash value obtained in S matches, and if it does not match, transfer is disabled (step S450.S). In addition, W_C. When “D” is included in 1, the D_N word is read from the end of the domain name of the originating address of the mail, and the lower 17 bits of the hash value of this character string is the step S440. It is determined whether or not the hash value obtained in D matches, and if it does not match, transfer is disabled (step S450.D). Furthermore, W_C. 1 includes “E”, step S440. It is checked whether or not the current time is earlier than the expiration date acquired in E, and if it is not earlier, transfer is impossible (step S450.E). If transfer is not possible due to the above determination, transfer is enabled (step S460).
上述してきたように、本実施例1では、アドホックアドレス発行サーバ120が着信者230に配送するメールの配送条件を示す配送条件情報(コンテキスト情報)と着信者アドレスに基づいて検証コードを生成するとともに、着信者アドレス、コンテキスト情報および検証コードから開示用のアドホックアドレスを発行し、アドホックメール転送サーバ130は、かかるアドホックアドレスを宛先とするメールを着信した際に、検証コードに基づいてアドホックアドレスの不正を検証した後、該アドホックアドレスから取り出したコンテキスト情報に基づいてメールを着信者230に配送するか否かを決定するよう構成したので、第三者による着信者アドレスの不正利用を防止しつつ、各利用者が着信者アドレスと着信者の関係を効率良く把握することができる。
As described above, in the first embodiment, the ad hoc
ところで、上記実施例1では、アドホックアドレス発行サーバ120によりアドホックアドレスを発行する場合を示したが、着信者側でアドホックアドレスを生成することもできる。また、種別に応じて条件値を埋め込まないことによりアドレス長を短縮することもできる。そこで、本実施例2では、着信者側でアドホックアドレスを生成するとともに、アドレス長を短縮することができる実施例を示すこととする。
In the first embodiment, the ad hoc
図12は、本実施例2に係るメール配送システムのシステム構成を示す図である。同図に示すものは、図1に示したメール配送システムのアドホックアドレス発行サーバ120の代わりにアドホックアドレス生成装置730を着信者側(典型的には着信者端末220とアドホックアドレス生成装置730が同一の端末(PC)で実現される)に設けるとともに、署名鍵発行サーバ720を新たに設けている。
FIG. 12 is a diagram illustrating a system configuration of the mail delivery system according to the second embodiment. In the figure, instead of the ad hoc
署名鍵発行サーバ720は、アドホックアドレス生成装置730からの要求に応答して署名鍵を生成する装置であり、HTTP通信部121、マスター鍵テーブル721、ユーザテーブル123および署名鍵生成部722を有する。なお、この署名鍵発行サーバ720は、請求項10の署名鍵発行装置に対応する。
The signature
マスター鍵テーブル721は、マスター鍵を記憶したテーブルであり、具体的には図12に示すように、選択インデックスごとに制御キーワードKw、マスター鍵Km、期限Keを対応づけて記憶する。ここでは、選択インデックス”3”には、制御キーワード”blue”、マスター鍵”0x34af4532”、期限”2003/6/30”を対応付け、選択インデックス”0”には、制御キーワード”green”、マスター鍵”0x34d2a36b”、期限”2003/9/30”を対応付け、選択インデックス”1”には、制御キーワード”grren”、マスター鍵”0xe48ab21f”、期限”2003/6/30”を対応付け、選択インデックス”2”には、制御キーワード”green”、マスター鍵”0x982f59ae”、期限”2003/6/30”を対応付けた場合を示している。 The master key table 721 is a table that stores master keys. Specifically, as shown in FIG. 12, a control keyword Kw, a master key Km, and a time limit Ke are stored in association with each selected index. Here, the control keyword “blue”, the master key “0x34af4532”, and the expiration date “2003/6/30” are associated with the selection index “3”, and the control keyword “green” and the master are associated with the selection index “0”. The key “0x34d2a36b” and the due date “2003/9/30” are associated, and the selection index “1” is associated with the control keyword “grren”, the master key “0xe48ab21f”, and the due date “2003/6/30” and selected. In the index “2”, a control keyword “green”, a master key “0x982f59ae”, and a time limit “2003/6/30” are associated with each other.
署名鍵生成部722は、マスター鍵テーブル721に基づいて署名鍵を生成する処理部であり、具体的には、署名鍵を要求するユーザ名R_Nから選択インデックスを求めて当該行の制御キーワードKw、マスター鍵Km、期限Keをマスター鍵テーブル721から取得し、ユーザ名R_Nの鍵付きハッシュ関数の値をマスター鍵Kmを用いて求めて署名鍵Kとする処理をおこなう。なお、HTTP通信部121およびユーザテーブル123は図1に示したものと同様のものであるので、ここでは同一符号を付すこととしてその詳細な説明を省略する。
The signature key generation unit 722 is a processing unit that generates a signature key based on the master key table 721. Specifically, the signature key generation unit 722 obtains a selection index from the user name R_N requesting the signature key, and controls the control keyword Kw, The master key Km and the expiration date Ke are acquired from the master key table 721, and the value of the hash function with key for the user name R_N is obtained using the master key Km, and the signature key K is processed. Since the
アドホックアドレス生成装置730は、着信者側に配設されるアドホックアドレスの生成装置であり、署名鍵取得部731、署名鍵記憶部732およびアドホックアドレス生成部124からなる。なお、このアドホックアドレス生成装置730は、請求項8の開示用識別子生成装置に対応する。
The ad hoc
署名鍵取得部731は、利用者からの指示に応答して署名鍵発行サーバ720から署名鍵を取得する処理部であり、一般的に3ヶ月に一度ぐらいの割合で利用者がおこなう取得指示に応答して署名鍵を取得する。署名鍵記憶部732は、署名鍵取得部731により取得された署名鍵を記憶する記憶部である。図13に示すように、この署名鍵記憶部732には、制御キーワードKw、署名鍵Kおよび期限Keが記憶される。ここでは、制御キーワードKwが”green”であり、署名鍵Kが”0x39ab1293”であり、期限Keが”2003/9/30”である場合を示している。
The signature
アドホックアドレス生成部124は、署名鍵記憶部732に記憶した署名鍵Kを用いてアドホックアドレスを生成する処理部であり、図1に示したアドホックアドレス発行サーバ120が有するアドホックアドレス生成部124に対応する処理部である。なお、具体的なアドレス生成手順については後述する。
The ad hoc
次に、図11に示したアドホックメール転送サーバ710は、図1に示したアドホックメール転送サーバ110に対応するサーバ装置であり、マスター鍵テーブル711および署名鍵生成部712並びにアドレステーブル713を新たに有する。なお、このアドホックメール転送サーバ710は、請求項8のフィルタリング装置に対応する。
Next, the ad hoc
マスター鍵テーブル711は、署名鍵発行サーバ720が有する図12に示したマスター鍵テーブル721と同じテーブルであり、署名鍵生成部712は、署名鍵発行サーバ720が有する署名鍵生成部722と同様の処理をおこなう処理部である。
The master key table 711 is the same table as the master key table 721 shown in FIG. 12 that the signature
アドレステーブル713は、図14に示すようにユーザID(R_N)とアドレスとの対応関係を記憶するテーブルである。ここでは、ユーザID”suzuki”と”suzuki@isp-B.ne.jp”を対応付け、ユーザID”tanaka”と”tanaka@isp-A.ne.jp”を対応付け、ユーザID”yamada”と”yamada@company-C.com”を対応付けた場合を示している。 The address table 713 is a table that stores the correspondence between the user ID (R_N) and the address as shown in FIG. Here, the user ID “suzuki” is associated with “suzuki@isp-B.ne.jp”, the user ID “tanaka” is associated with “tanaka@isp-A.ne.jp”, and the user ID “yamada” And “yamada@company-C.com” are associated with each other.
次に、利用者のアドレスをアドレステーブル713に登録するアドレス登録手順について説明する。図15は、利用者のアドレスをアドレステーブル713に登録するアドレス登録手順を示すシーケンス図である。同図に示すように、着信者230の操作によりアドホックアドレス生成装置730から署名鍵発行サーバ720にアクセス要求がなされると(ステップS510)、署名鍵発行サーバ720は、アドレス登録ページをアドホックアドレス生成装置730に対して返送する(ステップS520)。図16は、アドレス登録ページ800の一例を示す図であり、このアドレス登録ページ800には、ユーザ名、パスワードおよび登録アドレスを入力する入力枠が設けられている。
Next, an address registration procedure for registering the user's address in the address table 713 will be described. FIG. 15 is a sequence diagram showing an address registration procedure for registering the user's address in the address table 713. As shown in the figure, when an access request is made from the ad hoc
そして、着信者230がこのアドレス登録ページに対して入力をおこなって送信すると、ユーザ名R_N、パスワードおよびアドレスRを含むアドレス登録要求がおこなわれる(ステップS530)。このアドレス登録要求を受け付けた署名鍵発行サーバ720は、ユーザテーブル123を用いてユーザ認証をおこなった後に(ステップS540)、アドホックメール転送サーバ710が有するアドレステーブル713に対するアドレス登録処理をおこない(ステップS550)、アドホックアドレス生成装置730に対してアドレス登録応答をおこなう(ステップS540)。
Then, when the callee 230 inputs and transmits to the address registration page, an address registration request including the user name R_N, the password, and the address R is made (step S530). The signature
このように、アドホックアドレス生成装置730からアドレス登録要求がなされると、署名鍵発行サーバ720を介してアドホックメール転送サーバ710のアドレステーブル713に対してアドレスを登録することができる。
As described above, when an address registration request is made from the ad hoc
次に、アドホックアドレス生成装置730が署名鍵を取得するまでの処理手順について説明する。図17は、アドホックアドレス生成装置730が署名鍵を取得するまでの処理手順を示すシーケンス図である。同図に示すように、着信者230の操作によりアドホックアドレス生成装置730から署名鍵発行サーバ720にアクセス要求がなされると(ステップS610)、署名鍵発行サーバ720は、ユーザ認証ページをアドホックアドレス生成装置730に対して返送する(ステップS620)。
Next, a processing procedure until the ad hoc
そして、着信者230がこのユーザ認証ページに入力をおこなって送信すると、ユーザ名R_N、パスワードおよびアドレスRが署名鍵発行サーバ720に送信される(ステップS630)。ここで、これらを受け取った署名鍵発行サーバ720は、ユーザテーブル123を参照してユーザ認証をおこなった後に(ステップS640)、マスター鍵テーブル721を用いて後述する署名鍵生成処理をおこない(ステップS650)、生成した署名鍵K、制御キーワードKwおよび有効期限Keをアドホックアドレス生成装置730に通知する(ステップS660)。
Then, when the called
なお、この署名鍵Kを受け取ったアドホックアドレス生成装置730は、受信した署名鍵K、制御キーワードKwおよび有効期限Keを署名鍵記憶部732に保存する(ステップS670)。上記一連の処理をおこなうことにより、アドホックアドレス生成装置730が、アドホックアドレスを生成する際に必要となる署名鍵Kを署名鍵発行サーバ720から取得して署名鍵記憶部732に保存することが可能となる。
The ad hoc
次に、図17のステップS650に示した署名鍵生成処理手順についてさらに具体的に説明する。図18は、図17のステップS650に示した署名鍵生成処理手順を示すフローチャートである。同図に示すように、この署名鍵発行サーバ720がユーザ名R_Nを受け取ると、ユーザ名R_Nのハッシュ値の下位2ビットを選択インデックスとし、マスター鍵テーブル721で選択インデックスが一致してかつ期限が最も新しい行を選択し、当該行の制御キーワードKw、マスター鍵Kmおよび有効期限Keを取得する(ステップS710)。
Next, the signature key generation processing procedure shown in step S650 of FIG. 17 will be described more specifically. FIG. 18 is a flowchart showing the signature key generation processing procedure shown in step S650 of FIG. As shown in the figure, when the signature
その後、ユーザ名R_Nの鍵付きハッシュ関数の値をマスター鍵Kmを用いて求め、これを署名鍵Kとし(ステップS720)、署名鍵K、制御キーワードKw、有効期限Keを出力する。 Thereafter, the value of the hash function with a key for the user name R_N is obtained using the master key Km, which is used as the signature key K (step S720), and the signature key K, the control keyword Kw, and the expiration date Ke are output.
次に、図11に示したアドホックアドレス生成装置730によるアドホックアドレスの生成・通知手順について説明する。図19は、図11に示したアドホックアドレス生成装置730によるアドホックアドレスの生成・通知手順を示すシーケンス図であり、図20は具体的なアドホックアドレスの生成処理手順を示すフローチャートである。また、図21は、本実施例2に係るアドホックアドレス生成の概念を示す説明図である。なお、ここではすでに署名鍵Kは取得されているものとし、ユーザ名R_Nは”tanaka”であるものとする。
Next, an ad hoc address generation / notification procedure performed by the ad hoc
図19に示すように、着信者230がアドホックアドレス生成装置730に対してユーザ名R_NおよびコンテキストCを指定してアドホックアドレスの生成操作をおこなうと(ステップS810)、アドホックアドレス生成装置730は、署名鍵記憶部732に記憶した署名鍵を用いてアドホックアドレスの生成処理をおこない(ステップS820)、生成したアドホックアドレスTを表示部に表示する(ステップS830)。このため、着信者230は、メール等の何らかの情報伝達手段を通じてアドホックアドレスTを発信者に通知することになる。
As shown in FIG. 19, when the
具体的には、図20に示したように、アドホックアドレス生成装置730は、コンテキスト条件Cを符号化し、文字列W_CTを作成する(ステップS910)。より詳細には、条件種別組み合わせを表す文字列W_C.1を作成し(ステップS911)、選択されている各条件について復号時に値を復元する必要がある情報のみを符号化し文字列W_C.2を作成する(ステップS912)。すなわち、発信者アドレスが指定されている場合には、指定発信者アドレスの値は符号化せず(ステップS912.S)、発信ドメインが指定されている場合には、指定発ドメインDの単語数を1桁の数字で表しこれをW_C.2.S.Dとする。また、有効期限が指定されている場合には、年(西暦年の下2桁)、月(01から12までの2桁数字)、日(01から31までの2桁数字)の順番で6桁の数字W_C.2.Eを生成する(ステップS912.E)。そして、符号化データが発生した条件値について、各種種別の組み合わせ情報が示す順番で各条件値を示す文字列を連結し(ステップS912−last)、文字列W_C.1とW_C.2をつなげてW_CTとする(ステップS913)。図21の場合には、文字列W_C.1が”SE”となり、W_C.2が”030831”となるので、W−CTは”SE030831”となる。
Specifically, as shown in FIG. 20, the ad hoc
その後、コンテキスト条件Cに基づき、文字列W_CVを作成する(ステップS920)。すなわち、指定発アドレスの値をW_CV.Sとし(ステップS920.S)、指定発ドメインの値をW_CV.Dとする(ステップS920.D)。なお、有効期限については特に生成する文字列はない(ステップS920.E)。そして、データが発生した条件値について、条件種別組み合わせ情報が示す順番で各条件値を示す文字列を連結してW_CVを生成する(ステップS920.last)。図21の場合には、W_CVは”suzuki@mail.isp-B.ne.jp”となる。 Thereafter, a character string W_CV is created based on the context condition C (step S920). That is, the value of the designated calling address is set to W_CV. S (step S920.S), and the value of the designated originating domain is W_CV. D (step S920.D). Note that there is no particular character string to be generated for the expiration date (step S920.E). Then, W_CV is generated by concatenating the character strings indicating the condition values in the order indicated by the condition type combination information for the condition values for which data has been generated (step S920.last). In the case of FIG. 21, W_CV is “suzuki@mail.isp-B.ne.jp”.
その後、R_NとW_CTとW_CVとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位30ビットをBASE32で符号化した6文字の文字列を検証コードW_Vとする(ステップS930)。図21の場合には、この検証コードW_Vが”aedasd”となる。 After that, a character string obtained by concatenating R_N, W_CT, and W_CV with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key K, and the lower 30 bits of this value are encoded with BASE32 The converted character string of 6 characters is set as a verification code W_V (step S930). In the case of FIG. 21, the verification code W_V is “aedasd”.
そして、R_NとW_CTとW_Vとを”.”で連結した文字列を生成し、この文字列の後に”@”を付加し、その後に署名鍵記憶部732中の制御キーワードKwを付加し、その後に”.adhoc.isp-A.ne.jp”を付加して(ステップS940)、アドホックアドレスTを生成する。図21の場合には、”tanaka.SE.030831.aedasd@green.adhoc.isp-A.ne.jp”となる。
Then, a character string in which R_N, W_CT, and W_V are connected by “.” Is generated, “@” is added after the character string, and then the control keyword Kw in the signature
次に、図11に示したアドホックメール転送サーバ710によるアドホックメールの転送手順について説明する。図22は、図11に示したアドホックメール転送サーバ710によるアドホックメールの転送手順を示すシーケンス図である。
Next, the ad hoc mail transfer procedure by the ad hoc
同図に示すように、発信者330が発信者端末320を用いてアドホックアドレスTを宛先とするメールの発信操作をおこなうと(ステップS1001)、このメールが発側メールサーバ310にメール送信される(ステップS1002)。そして、この発側メールサーバ310は、メール転送サーバとしての通常動作により宛先アドレスのドメイン名に対応するメールサーバへメール送信要求をおこなう(ステップS1003)。ここで、このアドホックアドレスのドメイン名がアドホックメール転送サーバ710のホスト名となっているので、このメール送信要求はアドホックメール転送サーバ710に受信される。
As shown in the figure, when the
そして、このアドホックメール転送サーバ710は、メール転送要求の宛先であるアドホックアドレスTに基づいてマスター鍵テーブル711のマスター鍵を用いたフィルタ処理をおこない(ステップS1004)、当該メール送信要求を受け付けるか棄却するかを判定する。そして、このフィルタ処理によりメール転送要求を受け付けると判定した場合には、宛先をなすアドホックアドレスTに基づいて着信者アドレスRを取得し、発側メールサーバ310に対してメール送信許可をおこなう(ステップS1005)。
The ad hoc
このメール送信許可を受け付けた発側メールサーバ310は、アドホックメールをアドホックメール転送サーバ710にデータ転送し(ステップS1006)、アドホックメール転送サーバ710は、R_Nに対応する着信アドレスRをアドレステーブル713から取り出して転送先を判断し(ステップS1007)、この着信アドレスRのドメイン名が示す着側メールサーバ210に当該アドホックメールを転送する(ステップS1008)。
The originating
着信者端末220は、着信者230の到着メール確認操作を契機としてメール確認要求を着側メールサーバ220に送信し(ステップS1009)、このメール確認要求に応答して着側メールサーバ220は、アドホックメールを着信者端末220に送信する(ステップS1010)。
The
なお、上記ステップS1004のフィルタ処理によりメール転送要求を受け付けない(棄却する)と判定した場合には、発側メールサーバ310に対してメール受信拒否メッセージを送信してメール転送をおこなわないこととなる。
If it is determined by the filtering process in step S1004 that the mail transfer request is not accepted (rejected), a mail reception rejection message is transmitted to the originating
次に、図22のステップS1004で示したフィルタ処理について具体的に説明する。図23は、図22のステップS1004で示したフィルタ処理手順を示すフローチャートである。同図に示すように、アドホックアドレス転送サーバ710のフィルタ処理部113は、まず最初に宛先アドレスのユーザ名部分からR_N、W_C.1、W_C.2、W_Vの文字列を抽出する(ステップS1110)。具体的には、先頭部から第3ドット文字の直前までをR_Nとして抽出し、第3ドット文字の直後から第2ドット文字の直前までをW_C.1として抽出し、第2ドット文字の直後から第1ドット文字の直前までをW_C.2として抽出し、第1ドット文字の直後から末尾までをW_Vとして抽出する。なお、ここで言う第Nドット文字とは、ユーザ名部分の末尾から数えてN番目のドット文字”.”を示している。また、第3ドット文字の直後から第ドット文字の直前までの文字列をW_CTと定義する。
Next, the filtering process shown in step S1004 of FIG. 22 will be specifically described. FIG. 23 is a flowchart showing the filtering process procedure shown in step S1004 of FIG. As shown in the figure, the
その後、文字列W_CTを復号する(ステップS1120)。なお、バイト読み出し位置は初期状態でW_C.2の先頭とし、読み取る毎にその分だけ読み出し位置を進める。具体的には、W_C.1に”S”が含まれる場合には特に読み取らず(ステップS1120.S)、W_C.1に”D”が含まれる場合には、1文字の数字を読み取りこれをドメインの単語数D_Nとし(ステップS1120.D)、W_C.1に”E”が含まれる場合には、6文字をW_C.2.Eとして読み取り、最初の2桁を年、次の2桁を月、次の2桁を日として、有効期限とする(ステップS1120.E)。 Thereafter, the character string W_CT is decoded (step S1120). It should be noted that the byte read position is W_C. The reading position is advanced by that amount every time it is read. Specifically, W_C. 1 does not read in particular when “S” is included (step S1120.S), W_C. When “D” is included in 1, a one-character number is read and used as the number of domain words D_N (step S 1120 .D), and W_C. 1 includes “E”, the six characters are changed to W_C. 2. E is read, and the first two digits are the year, the next two digits are the month, and the next two digits are the day, and the expiration date is set (step S1120.E).
その後、コンテキスト条件W_CTに基づいて、転送可否を一次判断する(ステップS1130)。具体的には、W_C.1に”S”が含まれる場合には、ステップS1120.Eで取得した有効期限よりも現在時刻が前の日付になっているか否かを確認し、以前の日付でない場合には転送不可とする。 Then, based on the context condition W_CT, it is first determined whether transfer is possible (step S1130). Specifically, W_C. 1 includes “S”, step S1120. It is checked whether or not the current time is a date before the expiration date acquired in E. If it is not an earlier date, transfer is not possible.
これに対して、一次判断の結果転送可能な場合には、署名鍵Kを生成する(ステップS1140)。具体的には、宛先アドレスのドメイン名部分の先頭部から最初のドット文字直前までの文字列を制御キーワードKwとして取得し(ステップS1141)、R_Nのハッシュ値の下位2ビットを選択インデックスとする(ステップS1142)。また、マスター鍵テーブル711から取得した制御キーワードKwと選択インデックスと一致する行を選択し、当該行のマスター鍵Kmを取得し(ステップS1143)、R_Nの鍵付きハッシュ関数の値をマスター鍵Kmで求め、署名鍵Kとする(ステップS1144)。 On the other hand, if transfer is possible as a result of the primary determination, a signature key K is generated (step S1140). Specifically, a character string from the beginning of the domain name portion of the destination address to immediately before the first dot character is acquired as a control keyword Kw (step S1141), and the lower 2 bits of the hash value of R_N are used as a selection index ( Step S1142). Further, a row that matches the control keyword Kw acquired from the master key table 711 and the selection index is selected, the master key Km of the row is acquired (step S1143), and the value of the keyed hash function of R_N is the master key Km. The signature key K is obtained (step S1144).
その後、コンテキスト条件W_CTに基づいて文字列W_CVを作成する(ステップS1150)。具体的には、着信メールのFROMアドレスの値をW_CV.Sとし(ステップS1150.S)、着信メールのFROMアドレスのドメイン名の末尾からD_N単語分をW_CV.Dとする(ステップS1150.D)。なお、有効期限については特に生成する文字列はない(ステップS1150.E)。そして、データが発生した条件値について、条件種別の組み合わせ情報が示す順番で各条件値を示す文字列を連結しW_CVを生成する(ステップS1150.last)。 Thereafter, a character string W_CV is created based on the context condition W_CT (step S1150). Specifically, the value of the FROM address of the incoming mail is set to W_CV. S (step S1150.S), D_N words from the end of the domain name of the FROM address of the incoming mail are W_CV. D (step S1150.D). Note that there is no character string to be generated for the expiration date (step S1150.E). Then, for the condition value in which the data is generated, a character string indicating each condition value is concatenated in the order indicated by the condition type combination information to generate W_CV (step S1150.last).
その後、R_NとW_CTとW_CVとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位30ビットをBASE32で符号化し、比較コードとしての6文字の文字列W_Tを生成する(ステップS1160)。そして、この比較コードW_TがW_Vと一致するか否かを調べ(ステップS1170)、不一致なら転送不可と判定し、一致する場合には転送可能と判定する。 After that, a character string obtained by concatenating R_N, W_CT, and W_CV with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key K, and the lower 30 bits of this value are encoded with BASE32 And a 6-character string W_T as a comparison code is generated (step S1160). Then, it is checked whether or not the comparison code W_T matches W_V (step S1170). If it does not match, it is determined that transfer is impossible, and if it matches, it is determined that transfer is possible.
上述してきたように、本実施例2では、署名鍵発行サーバ720がアドホックアドレス生成装置730の要求に応答して署名鍵を発行し、発行した署名鍵を用いてアドホックアドレス生成装置730がアドホックアドレスを生成するよう構成したので、署名鍵の管理、発行および更新を効率良くおこなうことができるとともに、アドホックアドレス生成装置730をより着信者230側の装置(たとえば着信者端末220と一体化)とすることができる。
As described above, in the second embodiment, the signature
ところで、上記実施例1および2では、不正を試みるユーザによって検証コードの部分のみを変えながら総当たり攻撃がされた場合に備えて、検証コードをある程度の長さにする必要があるので、結果的にアドホックアドレスが長くならざるを得ないという問題がある。そこで、本実施例3では、暗号化手法を用いることにより総当たり攻撃がなされた場合にも対抗でき、かつ、アドレス長を低減することができるメール配送システムについて説明する。なお、システム構成等については、上記実施例1および2と同様のものになるので、ここではその説明を省略する。 By the way, in the first and second embodiments, it is necessary to lengthen the verification code to some extent in preparation for a case where a brute force attack is made by changing only the verification code portion by a user who attempts fraud. However, there is a problem that the ad hoc address must be long. Therefore, in the third embodiment, a mail delivery system that can cope with a brute force attack using an encryption method and can reduce the address length will be described. Since the system configuration and the like are the same as those in the first and second embodiments, the description thereof is omitted here.
本実施例3に係るメール配送システムでは、検証コードを生成した後にこの検証コードとコンテキスト情報を暗号化してアドホックアドレスに埋め込み、フィルタリング時には、暗号化された検証コードとコンテキスト情報を復号化した後に、復号化したコンテキスト情報(条件の組み合わせや有効期限)が有効な範囲であるか否かを判定し、有効な範囲でない値が復元された場合には不正なアドホックアドレスとして検出するよう構成する。 In the mail delivery system according to the third embodiment, after the verification code is generated, the verification code and the context information are encrypted and embedded in the ad hoc address. At the time of filtering, after the encrypted verification code and the context information are decrypted, It is determined whether or not the decrypted context information (combination of conditions or expiration date) is within a valid range, and when a value that is not within the valid range is restored, it is detected as an invalid ad hoc address.
具体的には、図1に示したアドホックアドレス発行サーバ120に暗号鍵を設けるとともにアドホックメール転送サーバ110にこの暗号鍵に対応する復号鍵を設けておき、アドホックアドレス発行サーバ120のアドホックアドレス生成部124aは、検証コードを生成した後に、この検証コードとコンテキスト情報をこの暗号鍵を用いて暗号化し、ユーザ名R_Nに暗号化データを付加した後にドメイン名をさらに付加してアドホックアドレスとする。一方、アドホックメール転送サーバ110のフィルタ処理部113は、宛先アドレスのユーザ名部分から文字列を抽出したならば、暗号化データ部分を復号鍵を用いて復号化し、復号化されたコンテキスト情報に含まれるコンテキスト条件に基づいてフィルタリングをおこなう。なお、検証コードによる検証についても実施例1と同様におこなう。
Specifically, the ad hoc
これにより、実施例1の図8に示したアドホックアドレス「tanaka.SE.ab4g030831.aged2a@adhoc.isp-A.ne.jp」ではなく、たとえば「tanaka.ege8bes378sac.aged2a@adhoc.isp-A.ne.jp」というように、コンテキスト情報と検証コードを一つのまとまったブロックとして暗号化したアドホックアドレスを生成することができるので、不正を試みるユーザは、全体のまとまったブロックに対して総当たり攻撃をする必要が生じる。言い換えれば、コンテキスト情報と検証コードという2つのフィールドを独立に設けるのではなくまとまったブロックとして暗号化することにより、不正を試みるユーザが検証コードのみを操作することを不可能にして、総当たり攻撃を困難にすることができる。 Thus, instead of the ad hoc address “tanaka.SE.ab4g030831.aged2a@adhoc.isp-A.ne.jp” shown in FIG. Because it is possible to generate an ad hoc address in which context information and verification code are encrypted as a single block, such as “ne.jp”, a user who attempts fraud can attack the entire block in a brute force attack. It becomes necessary to do. In other words, the two fields of context information and verification code are not provided independently, but are encrypted as a block, making it impossible for a user who attempts fraud to operate only the verification code, making a brute force attack Can be difficult.
次に、本実施例3におけるアドホックアドレス生成について具体的に説明する。図24は、アドホックアドレスのユーザ名部分をなす暗号化前のバイナリーデータのデータ構造を説明するための説明図であり、図25は、条件組み合わせパターンとコードの対応関係を示す図である。なお、ここではアドホックアドレスのユーザ名部分をなす暗号化前のバイナリーデータB.pのデータ長を64ビットとし、このバイナリーデータの最上位ビットを「b63」とし、最下位ビットを「b0」とする。 Next, the ad hoc address generation in the third embodiment will be specifically described. FIG. 24 is an explanatory diagram for explaining the data structure of binary data before encryption forming the user name portion of the ad hoc address, and FIG. 25 is a diagram showing a correspondence relationship between the condition combination pattern and the code. Here, binary data B.B before encryption that forms the user name portion of the ad hoc address. The data length of p is 64 bits, the most significant bit of this binary data is “b63”, and the least significant bit is “b0”.
図24に示すように、位置「b63」〜「b56」までの8ビットには、図25に示したコードテーブルにしたがって、条件・組み合わせを符号化した値を設定し、位置「b55」〜「b40」までの16ビットには、有効期限が指定されている場合に、2000年1月1日から有効期限までの日数を16ビット整数符号化することにより有効期限を設定する。また、位置「b39」〜「b20」までの20ビットには、発信者アドレスSが指定されている場合には、すでに説明したように指定アドレスSから20ビットのデータを生成して設定し、発信者ドメインDが指定されている場合には、すでに説明したようにして発信者ドメインから20ビットのデータを生成して設定する。さらに、位置「b19」〜「b0」までの20ビットには、検証コードを設定する。具体的には、R_Nの文字コード列の後ろにb63〜b20までのデータをつなげて得られるデータ列を作成し、このデータ列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位20ビットを生成する。 As shown in FIG. 24, in 8 bits from positions “b63” to “b56”, values obtained by encoding conditions and combinations are set according to the code table shown in FIG. In the 16 bits up to “b40”, when an expiration date is specified, the expiration date is set by 16-bit integer encoding of the number of days from January 1, 2000 to the expiration date. In addition, when the sender address S is designated in the 20 bits from the positions “b39” to “b20”, 20-bit data is generated and set from the designated address S as described above. If the sender domain D is designated, 20-bit data is generated and set from the sender domain as described above. Further, a verification code is set in 20 bits from positions “b19” to “b0”. Specifically, a data string obtained by connecting the data from b63 to b20 to the character code string of R_N is created, and the value of the keyed hash function of this data string is obtained using the signature key K. Generate the lower 20 bits of the value.
このようにして、バイナリーデータB.pを生成したならば、暗号鍵を用いて所定の暗号化ロジックで暗号化して暗号データB.cを生成する。なお、この暗号化ロジックとしては公開鍵暗号系、共通鍵暗号系の周知の暗号化ロジックを用いることができる。その後、暗号化データB.cに1ビットパディングして得られる65ビットのデータをBASE32符号化して13文字の文字列Pを生成し、R_NとPを“.”で連結してアドホックアドレスのユーザ名部分を生成し、最後にドメイン名を付加してアドホックアドレスT(たとえば、tanaka.ege8bes378sac.aged2a@adhoc.isp-A.ne.jp)を生成する。 In this way, binary data B.I. If p is generated, it is encrypted with a predetermined encryption logic using the encryption key and encrypted data B.P. c is generated. As this encryption logic, a public encryption system or a common encryption system known encryption logic can be used. Thereafter, the encrypted data B.I. 65-bit data obtained by padding 1 bit into c is BASE32-encoded to generate a 13-character string P, and R_N and P are concatenated with “.” to generate the user name portion of the ad hoc address. An ad hoc address T (for example, tanaka.ege8bes378sac.aged2a@adhoc.isp-A.ne.jp) is generated by appending the domain name to.
次に、本実施例3に係るアドホックアドレスの復号・フィルタリングについて具体的に説明する。まずアドホックアドレスを宛先とするメールを受信したならば、このアドホックアドレスのユーザ名部分を取り出して文字列R_Nと文字列Pに分離した後、文字列PをBASE32復号化して得られる65ビットのデータの末尾1ビットを削除して、64ビットのデータB.cを取得する。 Next, decoding / filtering of an ad hoc address according to the third embodiment will be specifically described. First, when a mail addressed to an ad hoc address is received, the user name portion of the ad hoc address is extracted and separated into a character string R_N and a character string P, and then 65-bit data obtained by BASE32 decoding the character string P. 1 bit is deleted and 64-bit data B. Get c.
その後、フィルタリングをおこなう。具体的には、データB.pの位置「b63」〜「b56」が、図25に示したコードテーブルに定義されていないビットパターンとなった場合には、アドホックアドレスは不正なものであるとみなす。また、データB.pの位置「b55」〜「b40」が示す有効期限が現在の日付よりも以前か現在の日付よりも1000日以上先であった場合には、アドホックアドレスは無効か不正に生成されたアドレスであるものとみなす。この段階で、総当たり攻撃で生成されたアドレスの大部分を排除することができる。 Thereafter, filtering is performed. Specifically, data B.I. If the positions “b63” to “b56” of p are bit patterns that are not defined in the code table shown in FIG. 25, the ad hoc address is considered to be invalid. In addition, data B. If the expiration date indicated by the positions “b55” to “b40” of p is earlier than the current date or more than 1000 days after the current date, the ad hoc address is an invalid or illegally generated address. Consider it. At this stage, most of the addresses generated by the brute force attack can be eliminated.
その後、検証コードの有効性を確認する。具体的には、R_Nの文字列の後ろにB.pの位置「b63」〜「b20」までのデータをつなげて得られるデータ列を作成し、このデータ列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位20ビットを比較コードTとし、この比較コードTがデータB.pの位置「b19」〜「b0」の検証コードと一致しない場合には、不正に生成されたアドホックアドレスであるとみなす。典型的には、有効なアドホックアドレスのユーザ名部分を変更して作成された不正なアドホックアドレスがこの段階で排除される。その後、実施例1と同様にしてフィルタリングをおこなって、発信者アドレス、発ドメインの有効性を判定し、転送可否を決定する。 Thereafter, the validity of the verification code is confirmed. Specifically, B.B. Create a data string obtained by connecting the data from the positions “b63” to “b20” of p, obtain the value of the keyed hash function of this data string using the signature key K, and calculate the lower 20 bits of this value The comparison code T is the data B. If it does not match the verification code at the positions “b19” to “b0” of p, it is regarded as an ad hoc address generated illegally. Typically, fraudulent ad hoc addresses created by changing the username portion of a valid ad hoc address are eliminated at this stage. Thereafter, filtering is performed in the same manner as in the first embodiment, the validity of the caller address and the originating domain is determined, and whether transfer is possible is determined.
上述してきたように、本実施例3では、検証コードを生成した後にこの検証コードとコンテキスト情報を暗号化してアドホックアドレスに埋め込み、フィルタリング時には、暗号化された検証コードとコンテキスト情報を復号化した後に、復号化したコンテキスト情報(条件の組み合わせや有効期限)が有効な範囲であるか否かを判定し、有効な範囲でない値が復元された場合には不正なアドホックアドレスとして検出するよう構成したので、不正を試みるユーザが検証コードのみを操作することを不可能にして、総当たり攻撃を困難にすることができる。 As described above, in the third embodiment, after the verification code is generated, the verification code and the context information are encrypted and embedded in the ad hoc address, and at the time of filtering, the encrypted verification code and the context information are decrypted. Because it is configured to determine whether or not the decrypted context information (combination of conditions or expiration date) is in a valid range, and when a value that is not in a valid range is restored, it is detected as an invalid ad hoc address. It is possible to make a brute force attack difficult by making it impossible for a user who attempts fraud to operate only the verification code.
なお、上記実施例1〜3では、本発明をメール配送システムに適用した場合を示したが、本発明はこれに限定されるものではなく、インスタントメッセージなどの他のメッセージサービスに対して適用することができる。かかるインスタントメッセージの場合には、着信者へのメッセージ配送の起動契機がサーバ側でおこなう点でメールのように着信者が起動する場合と異なるが、それ以外の点ではメールの場合と変わりがないため、同様に適用することができる。 In the first to third embodiments, the present invention is applied to the mail delivery system. However, the present invention is not limited to this and is applied to other message services such as instant messaging. be able to. In the case of such an instant message, it is different from the case where the recipient starts like a mail in that the trigger of message delivery to the recipient is performed on the server side, but otherwise the same as the case of the email Therefore, it can be applied similarly.
ところで、上記実施例1〜3では、本発明をメール配送システムに適用した場合を示したが、本発明はこれに限定されるものではなく、電話交換システムにも適用することもできる。そこで、本実施例4では、本発明を電話交換システムに適用した場合を説明することとする。 By the way, although the case where this invention was applied to the mail delivery system was shown in the said Examples 1-3, this invention is not limited to this, It can also be applied to a telephone switching system. In the fourth embodiment, a case where the present invention is applied to a telephone exchange system will be described.
図26は、本実施例4に係る電話交換システムのシステム構成を示す図である。同図に示す電話交換システムは、着側加入者収容交換機820、発側加入者収容交換機830および中継交換機850により電話交換網を形成するとともに、着信者920が利用する着信者電話端末910を着側加入者収容交換機820に収容し、発信者950が利用する発信者電話端末940を発側加入者収容交換機830に収容したシステムである。そして、これらの交換機820、830および850には、制御信号転送網840および制御装置810が接続されており、この制御装置810によって後述するアドホック電話番号に係る交換指示がおこなわれる。
FIG. 26 is a diagram illustrating the system configuration of the telephone exchange system according to the fourth embodiment. The telephone switching system shown in FIG. 1 forms a telephone switching network by the destination side
また、この制御装置810は、閉域IPネットワーク870を介してアドホック電話番号発行サーバ860に接続されており、このアドホック電話番号発行サーバ860によってアドホック電話番号が発行される。このアドホック電話番号発行サーバ860は、インターネット880を介して着信者920が利用する着信者PC930に接続されているので、着信者920は、インターネット880を介してアドホック電話番号発行サーバ860に対してアドホック電話番号の発行を要求することができる。なお、この制御装置810がおこなう処理は請求項1の検証工程および通信確立工程に対応し、アドホック電話番号発行サーバ860がおこなう処理は請求項1の検証情報生成工程および開示用識別子生成工程に対応する。
The
ここで、かかる電話交換システムは、アドホック電話番号発行サーバ860において着信者電話端末910に通話接続する際の通話接続条件を示す通話接続条件情報と着信者電話端末910の着信者電話番号とに基づいてアドホック電話番号を発行するとともに、制御装置810がアドホック電話番号を用いた通話接続要求を受け付けた際に、該アドホック電話番号から着信者電話番号の復元および通話接続条件情報の抽出をおこない、該抽出した通話接続条件情報に含まれる通話接続条件を通話接続要求が満たす場合に、着信者電話端末910と発信者電話端末940を通話接続するよう電話交換網を形成する発側加入者収容交換機830に指示するよう構成している。
Here, such a telephone exchange system is based on call connection condition information indicating call connection conditions when a call is connected to the
すなわち、従来は、着信者920が迷惑電話お断りサービスを利用したり、迷惑電話番号を着信者電話端末910自体の着信拒否機能を利用して着信拒否設定をおこなわない限り、発信者950が着信者電話端末910に対する通話接続要求をおこなった際に必ず着信者電話端末910の呼び出し音が鳴り、着信者920がこの呼び出し音に対応せねばならなかったため、着信者電話番号が第三者に漏洩および拡散した場合には、着信者920が電話対応に追われるという問題があった。このため、この電話交換システムでは、アドホックな電話番号を付与するアドホック電話番号発行サーバ860を設けることにより、着信者920がWEB上で懸賞に応募したり通信販売の申込みをおこなう場合に、本来の着信者電話番号ではなくアドホック電話番号を伝え、本来の着信者電話番号への迷惑電話の到来を未然に防止している。また、制御装置810を設けることにより、アドホック電話番号を用いた通話接続要求がなされた際にすべて着信者電話端末910に通話接続するのではなく、このアドホック電話番号に含まれた通話接続条件を満たす場合にのみ着信者電話端末910に通話接続することにより、着信者電話端末910への不要な着信をなくし、もって迷惑電話の到来を防止している。特に、アドホック電話番号にユーザIDおよびコンテキスト情報そのものを埋め込むとともに、改ざん防止コードを含めた点に特徴がある。
That is, conventionally, unless the callee 920 uses the nuisance call rejection service or sets the call rejection setting using the call rejection function of the
次に、図26に示した電話交換システムを形成する各装置について説明する。発信者電話端末940は、発信者950が他の加入者(着信者920)と通話をおこなう場合に使用する電話機であり、着信者電話端末910は、着信者920が他の加入者(発信者950)と通話をおこなう場合に使用する電話機である。また、着信者PC930は、WEBブラウザを搭載したパーソナルコンピュータであり、ルータRを介してインターネット880に接続されている。
Next, each device forming the telephone exchange system shown in FIG. 26 will be described. The
発側加入者収容交換機830と着側加入者収容交換機820は、既存の電話交換機であり、アドホック電話番号用のサービス特番「0320」を含む電話番号(アドホック電話番号T)を宛先電話番号とする通話接続要求を受信した場合に、当該通話接続要求メッセージを制御装置810へ転送し、このメッセージの応答であるサービス指示メッセージを制御装置810から受信し、このサービス指示メッセージが示す着信者電話端末910と発信者電話端末940とを交換接続する。中継交換機850は、上記発側加入者収容交換機830と着側加入者収容交換機820との間に介在する交換機であり、着信者電話端末910と発信者電話端末940との間の回線を確立するよう交換接続をおこなう。
The originating side
アドホック電話番号発行サーバ860は、着信者PC930からの要求に応答して本発明に係るアドホック電話番号を発行するサーバ装置であり、ユーザテーブル861、ハッシュ用鍵テーブル862、アドホック電話番号生成部863およびHTTP通信部864を有する。
The ad hoc phone
かかるアドホック電話番号発行サーバ860は、市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに各テーブルをハードディスク装置などに格納することにより実現できる。このアドホック電話番号発行サーバ860は、ルータRを介してインターネット880に接続されている。
Such an ad hoc telephone
ユーザテーブル861は、アドホック電話番号の発行を希望するユーザのアクセス認証をおこなう時点とアドホック電話番号を生成する時点で利用されるテーブルであり、ユーザ名、ユーザID(ID_R)、電話番号(R)およびパスワードを対応付けて格納する。図27は、図26に示したユーザテーブル861の一例を示す図であり、同図に示すように、このユーザテーブル161は、ユーザ名「suzuki」にユーザID「2344」、電話番号「0422-59-2345」、パスワード「ef34szq5s」を対応付けて格納し、ユーザ名「tanaka」にユーザID「2345」、電話番号「0422-59-1234」、パスワード「ew4902sa」を対応付けて格納し、ユーザ名「yamada」にユーザID「2344」、電話番号「03-5205-3421」、パスワード「wf4wsfa3s」を対応付けて格納している。 The user table 861 is a table used at the time of performing access authentication of a user who wishes to issue an ad hoc telephone number and at the time of generating an ad hoc telephone number, and includes a user name, a user ID (ID_R), and a telephone number (R). And the password are stored in association with each other. FIG. 27 is a diagram showing an example of the user table 861 shown in FIG. 26. As shown in FIG. 27, the user table 161 includes a user name “suzuki”, a user ID “2344”, and a telephone number “0422- 59-2345 ”and password“ ef34szq5s ”are stored in association with each other, the user name“ tanaka ”is stored in association with user ID“ 2345 ”, telephone number“ 0422-59-1234 ”, and password“ ew4902sa ”. The user ID “2344”, the telephone number “03-5205-3421”, and the password “wf4wsfa3s” are stored in association with the name “yamada”.
ここで、ユーザ名およびパスワードは、ユーザがアドホック電話番号発行サーバ860にアクセスする際の認証(本人確認)のために用いられ、ユーザID(ID_R)は、アドホック電話番号に埋め込む通話接続条件情報の一部として用いられる。すなわち、電話番号(R)そのものを通話接続条件情報の一部とすると、通話接続条件情報のデータ長が長くなるため、この電話番号(R)に代えてユーザID(ID_R)を用いている。なお、後述する制御装置810でも、このユーザテーブル861と同一のユーザテーブル811を使用する。ユーザID(ID_R)に対応する電話番号(R)を特定できる必要があるからである。
Here, the user name and password are used for authentication (identity confirmation) when the user accesses the ad hoc phone
ハッシュ用鍵テーブル862は、改ざん防止コードを生成する際に必要となるハッシュ用鍵(K)、アドホック電話番号の有効期限の基点日(TT)をそれぞれ鍵ID(ID_K)に対応付けて格納したテーブルである。図28は、かかるハッシュ用鍵テーブル862の一例を示す図である。同図に示すように、このハッシュ用鍵テーブル862では、鍵「0x34d2a36b」、基点日「2003/4/1」を鍵ID23に対応付けて格納し、鍵「0xe48ab21f」、基点日「2003/4/1」を鍵ID24に対応付けて格納し、鍵「0xab46fc9a」、基点日「2003/7/1」を鍵ID25に対応付けて格納し、鍵「0xe6a3b13b」、基点日「2003/7/1」を鍵ID26に対応付けて格納している。
The hash key table 862 stores the hash key (K) necessary for generating the falsification prevention code and the base date (TT) of the expiration date of the ad hoc telephone number in association with the key ID (ID_K). It is a table. FIG. 28 is a diagram showing an example of the hash key table 862. As shown in the figure, in this hash key table 862, the key “0x34d2a36b” and the base date “2003/4/1” are stored in association with the
ここで、この基点日(TT)を記憶した理由は、本実施例4では、アドホック電話番号の有効期限を年月日で直接的に指定するのではなく、基点日からの日、週または月で指定することとしたからである。 Here, the reason for storing the base date (TT) is that, in the fourth embodiment, the expiration date of the ad hoc telephone number is not directly specified by the date, but is the day, week or month from the base date. This is because it was decided to specify.
アドホック電話番号生成部863は、本発明に係るアドホック電話番号の生成をおこなう処理部であり、図示したように条件コードテーブル863aを有する。具体的には、このアドホック電話番号生成部863では、着信者電話番号に対応するユーザID(ID_R)と、通話接続条件情報を形成する条件の種別・組合せを示す条件コード及びこの条件コードに対応する通話接続条件情報とから開示用のアドホック電話番号を生成する。なお、アドホック電話番号の具体的な生成手順については後述するが、このアドホック電話番号生成部863では、ハッシュ用鍵テーブル862の鍵を用いてアドホック電話番号にユーザID(ID_R)および通信接続条件情報を埋め込む。
The ad hoc telephone
このアドホック電話番号生成部863に内在した条件コードテーブル863aは、上記通話接続条件情報を形成する通話接続条件の種別・組合せを示す条件コードを格納したテーブルである。図29は、この条件コードテーブル863aの一例を示す図である。同図に示すように、この条件コードテーブル863aには、通話接続条件の組合せパターンと組合せコードとが対応づけて格納される。
The condition code table 863a included in the ad hoc telephone
図中のパターン「S」は、発信者電話番号を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「000」である。パターン「M」、「W」、「D」は、いずれも有効期限通話接続条件として通話接続条件情報に含ませることを意味し、月精度を示す「M」の組合せコードは「001」であり、週精度を示す「W」の組合せコードは「010」であり、日精度を示す「D」の組合せコードは「011」である。また、パターン「T」は着信時間帯を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「100」である。パターン「ST」は、上記パターンSの発信者電話番号とパターンTの着信時間帯を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「101」である。パターン「SM」は、上記パターンSの発信者電話番号とパターンMの月精度有効期限を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「110」である。パターン「SW」は、上記パターンSの発信者電話番号とパターンWの週精度有効期限を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「111」である。なお、ここでは説明の便宜上、これらのパターンのみを用いる場合を説明するが、これら以外のパターンを設けることもできる。 The pattern “S” in the figure means that the caller telephone number is included in the call connection condition information as a call connection condition, and the combination code of this pattern is “000”. The patterns “M”, “W”, and “D” all mean that they are included in the call connection condition information as the expiration date call connection condition, and the combination code of “M” indicating the month accuracy is “001”. The combination code of “W” indicating the week accuracy is “010”, and the combination code of “D” indicating the day accuracy is “011”. The pattern “T” means that the incoming call time zone is included in the call connection condition information as a call connection condition, and the combination code of this pattern is “100”. The pattern “ST” means that the caller telephone number of the pattern S and the incoming time zone of the pattern T are included in the call connection condition information as a call connection condition, and the combination code of this pattern is “101”. The pattern “SM” means that the caller telephone number of the pattern S and the month precision expiration date of the pattern M are included in the call connection condition information as a call connection condition, and the combination code of this pattern is “110”. . The pattern “SW” means that the caller telephone number of the pattern S and the weekly precision expiration date of the pattern W are included in the call connection condition information as a call connection condition, and the combination code of this pattern is “111”. . Here, for convenience of explanation, a case where only these patterns are used will be described, but other patterns may be provided.
これらの組合せパターンのいずれかに対応する組合せコードをアドホック電話番号に埋め込むことにより、アドホック電話番号にどのような通話接続条件情報が埋め込まれているかを把握することができる。なお、ここでは発信者電話番号、有効期限(月精度、週精度、日精度)および着信時間帯を通話接続条件情報を形成する通話接続条件とする場合を示したが、本発明はこれに限定されるものではなく、これら以外の通話接続条件を対象とすることもできる。この場合には、通話接続条件に対応する組合せコードを条件コードテーブル863aに登録すれば良い。 By embedding a combination code corresponding to one of these combination patterns in the ad hoc telephone number, it is possible to grasp what call connection condition information is embedded in the ad hoc telephone number. Here, the caller telephone number, the expiration date (monthly accuracy, weekly accuracy, daily accuracy) and the incoming time zone are shown as the call connection conditions forming the call connection condition information, but the present invention is not limited to this. However, it is also possible to target call connection conditions other than these. In this case, a combination code corresponding to the call connection condition may be registered in the condition code table 863a.
HTTP通信部864は、HTTP(Hyper Text Transfer Protocol)にしたがった通信をおこなう処理部であり、WEBサーバプログラムとしてアドホック電話番号発行サーバ860で実行される。なお、ユーザテーブル811およびハッシュ用鍵テーブル812は、それぞれユーザテーブル861、ハッシュ用鍵テーブル862と同期しているが、このデータ同期のための通信はアドホック電話番号通信サービス業者の閉域IPネットワークにより実現される。
The
次に、図26に示した制御装置810の構成について説明する。図26に示した制御装置810は、すでに説明したように、アドホック電話番号を用いた通話接続要求を受け付けた際に、該アドホック電話番号から着信者電話番号の復元および通話接続条件情報の抽出をおこない、該抽出した通話接続条件情報に含まれる通話接続条件を通話接続要求が満たす場合に、着信者電話端末910と発信者電話端末940を通話接続するよう電話交換網を形成する発側加入者収容交換機830に指示する装置である。
Next, the configuration of the
この制御装置810は、アドホックアドレス発行サーバ860と同様に市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともにユーザテーブル811およびハッシュ用鍵テーブル812をハードディスク装置などに格納することにより実現できる。この制御装置810は、各交換機820、830、850および制御信号転送網840並びに閉域IPネットワーク870に接続されており、ユーザテーブル811と、ハッシュ用鍵テーブル812と、フィルタ処理部813と、通話接続指示部814と、制御信号送受信部815とからなる。
Similar to the ad hoc
ユーザテーブル811は、アドホック電話番号から着信者電話番号を取り出す際に用いられるテーブルであり、アドホック電話番号発行サーバ860が保持する図27で説明したユーザテーブル861と同じものである。なお、このユーザテーブル811には必要な情報(データ操作時のキーになるユーザ名と呼制御で必要となるユーザIDと電話番号のみ)を持たせることもできる。すなわち、アドホック電話番号には、着信者電話番号そのものではなくこの着信者電話番号に対応するユーザIDが埋め込まれているため、かかるユーザテーブル811を用いてユーザIDから着信者電話番号を逆引きするのである。ハッシュ用鍵テーブル812は、アドホック電話番号発行サーバ860が保持するハッシュ鍵テーブル862と同じものである
The user table 811 is a table used when the recipient telephone number is extracted from the ad hoc telephone number, and is the same as the user table 861 described with reference to FIG. 27 held by the ad hoc telephone
フィルタ処理部813は、アドホック電話番号を用いた通話接続要求を受け付け、受け付けたアドホック電話番号に含まれる通話接続条件情報に基づいて当該通話接続要求を交換接続対象とするか否かを判定する処理部である。すなわち、このフィルタ処理部813は、通話接続条件を満たすアドホック電話番号を用いた通話接続要求のみを交換接続対象とし、それ以外を破棄する一種のフィルタリング処理をおこなうことになる。
The
具体的には、このフィルタ処理部813では、ハッシュ用鍵テーブル812に格納されたハッシュ鍵を用いた文字付きハッシュ関数の適用した結果を改ざん防止コードと比較して改ざんの有無を検査し、改ざんされていない場合に、アドホック電話番号に含まれる通話接続条件情報に含まれる通話接続条件を用いて当該通話接続要求を交換接続対象とするか否かを判定する。
Specifically, in this
通話接続指示部814は、フィルタ処理部813が交換接続すべきと判定した通話接続要求について、着信者電話端末910と発信者電話端末940との回線を確立するよう交換機830に指示する処理部である。具体的には、そして、ユーザテーブル811を用いてユーザIDに対応する着信者電話番号を取得し、取得した着信者電話番号を持つ着信者電話端末910と発信者電話端末940との回線を確立するように交換機830に交換接続を指示する。
The call connection instructing unit 814 is a processing unit that instructs the
制御信号送受信部815は、各交換機820、830、850との間で呼制御信号メッセージ(接続要求メッセージ、サービス指示メッセージ)の送受信をおこなう処理部であり、たとえば、通話接続指示部814から交換接続指示を受け付けたならば、この交換接続指示に対応する接続要求メッセージを交換機830に送信することになる。
The control signal transmission /
次に、図26に示したアドホック電話番号発行サーバ860によるアドホック電話番号の発行手順について説明する。図30は、図26に示したアドホック電話番号発行サーバ860によるアドホック電話番号の発行手順を示すシーケンス図である。なお、ここではアドホック電話番号の発行をHTTP通信により実現するものとし、アドホック電話番号発行サーバ820のURLは、あらかじめ着信者920に通知しておくものとする。
Next, a procedure for issuing an ad hoc telephone number by the ad hoc telephone
同図に示すように、着信者920が、着信者PC930上のWEBブラウザにアドホック電話番号発行サーバ860のURLを入力して該アドホック電話番号発行サーバ860に対してアクセス要求をおこなうと(ステップS1210)、このアドホック電話番号発行サーバ860は、着信者PC930に対してユーザ認証ページを返送する(ステップS1220)。図31は、ユーザ認証ページの一例を示す図である。同図に示すように、このユーザ認証ページ1000には、ユーザ名とパスワードを入力する入力枠が設けられている。
As shown in the figure, when the called
ここで、着信者920がユーザ認証ページ1000上でユーザ名およびパスワードを入力してアドホック電話番号発行サーバ860に対して認証要求をおこなうと(ステップS1230)、このアドホック電話番号発行サーバ860がユーザ認証をおこなう(ステップS1240)。具体的には、受信したユーザ名およびパスワードに対応する組み合わせが、図27で示したユーザテーブル861に登録されているか否かを確認する。
Here, when the called
そして、ユーザが正当であると認証された場合には、アドホック電話番号発行サーバ860は着信者PC930に対してアドホック電話番号発行ページを送信する(ステップS1250)。図32は、アドホック電話番号発行ページの一例を示す図である。同図に示すように、このアドホック電話番号発行ページ1100は、着信者電話番号と通話接続条件を入力する入力枠が設けられており、具体的には、発番号(発信者電話番号)指定の有無、有効期限の指定の有無、着信時間帯の指定の有無を選択する入力枠と、ありの場合の指定電話番号、有効期限、着信開始時刻、着信終了時刻を指定する入力枠とがそれぞれ設けられている。
If the user is authenticated as valid, the ad hoc telephone
ここで、着信者920がアドホック電話番号発行ページ1100上で着信者電話番号と通話接続条件を入力して送信をおこなうと、着信者電話番号Rと通話接続条件Cとを指定したアドホック電話番号要求がアドホック電話番号発行サーバ860に対しておこなわれる(ステップS1260)。
Here, when the callee 920 inputs the callee telephone number and the call connection condition on the ad hoc phone
アドホック電話番号発行サーバ860が、このアドホック電話番号要求を受け付けたならば、着信者電話番号Rと通話接続条件Cを用いたアドホック電話番号生成処理がおこなわれ(ステップS1270)、生成されたアドホック電話番号Tが着信者PC930に通知される(ステップS1280)。着信者920が、かかるアドホック電話番号Tを入手したならば、このアドホック電話番号Tを発信者950に対して通知する(ステップS1290)。なお、このアドホック電話番号Tの通知は、電話、メール、FAXなどいかなる情報伝達手段を用いても構わない。
If the ad hoc telephone
次に、図30のステップS1270に示したアドホック電話番号生成処理手順についてさらに具体的に説明する。図33は、図30のステップS1270に示したアドホック電話番号生成処理手順を示すフローチャートであり、図34は、アドホック電話番号生成の具体例を示す図である。なお、ここでは説明の便宜上、着信者電話番号Rが「0422-59-1234」であり、通話接続条件Cが発番号指定(S)「03-5205-5678」および週精度有効期限指定(W)「2003年8月31日」であるものとする。また、図34中の「B」は2進データ(バイナリーデータ)を示し、「D」は10進表記を示している。 Next, the ad hoc telephone number generation processing procedure shown in step S1270 of FIG. 30 will be described more specifically. FIG. 33 is a flowchart showing the ad hoc phone number generation processing procedure shown in step S1270 of FIG. 30, and FIG. 34 is a diagram showing a specific example of ad hoc phone number generation. Here, for convenience of explanation, the recipient telephone number R is “0422-59-1234”, the call connection condition C is the calling number designation (S) “03-5205-5678” and the weekly precision expiration date designation (W ) It shall be “August 31, 2003”. In FIG. 34, “B” indicates binary data (binary data), and “D” indicates decimal notation.
図33に示すように、アドホック電話番号生成部863は、ユーザテーブル861を参照して着信者電話番号Rに対応するユーザ名(ID_N)とユーザID(ID_R)を取得し(ステップS1310)、ID_NとID_Rを連結した文字列を任意のハッシュ関数に入力して得られた値の下位8ビットをキーとしてハッシュ用鍵テーブル862を参照し、ハッシュ用鍵(K)と起点日(TT)を取得する(ステップS1320)。具体的には、図34に示すように、着信者電話番号Rに対応するユーザID(ID_R)「2345」をユーザテーブル861から取得した後に、このユーザID(ID_R)「2345」を符号化してバイナリーデータID_R.p「0000,1001,0010,1001」を取得する。
As shown in FIG. 33, the ad hoc telephone
その後、コンテキスト条件(C)を符号化し、コンテキストデータ(データB1)を生成する(ステップS1330)。具体的には、条件コードテーブル863aを参照してコンテキスト条件の組合せを示すコードを取得して組み合わせデータ(データB11)とするとともに(ステップS1331)、選択されている各条件を符号化し、通話接続条件データ(データB12)を生成する(ステップS1332)。具体的には、発番号が指定されている場合には、指定発番号Sのハッシュ値を32で割った値を5ビット整数符号化し(ステップS1332.S)、日精度有効期限が指定されている場合には、起点日TTから指定期限までの日数を7ビット整数符号化し(ステップS1332.D)、週精度有効期限が指定されている場合には、指定期限の次の日曜日が起点日TTから何回目の日曜日にあたるかを求めてこの値を5ビット整数化符号化し(ステップS1332.W)、月精度有効期限が指定されている場合には、指定期限の月末が起点日TTから何回目の月末にあたるかを求めてこの値を4ビット整数符号化し(ステップS1332.M)、着信時間帯が指定されている場合には、時精度で時刻を表現し、着信開始時刻(7〜22の範囲とする)を4ビット整数符号化するとともに(着信終了時刻−着信開始時刻−1)を4ビット符号化し(ステップS1332.T)、最後にデータB11とB12とを連結して、コンテキスト条件データB1とする(ステップS1333)。なお、データB11は条件の組合せにより長さが異なるため、B12の最大長12ビット(指定発番号と日精度有効期限を組み合せた場合の長さ)に満たない場合には、任意のルール(たとえば1で埋める等)でパディングする。 Thereafter, the context condition (C) is encoded to generate context data (data B1) (step S1330). Specifically, referring to the condition code table 863a, a code indicating a combination of context conditions is acquired and used as combination data (data B11) (step S1331), and each selected condition is encoded to establish a call connection. Condition data (data B12) is generated (step S1332). Specifically, when the calling number is specified, a value obtained by dividing the hash value of the specified calling number S by 32 is encoded as a 5-bit integer (step S1332.S), and the date precision expiration date is specified. If it is, the number of days from the starting date TT to the designated deadline is 7-bit integer encoded (step S1332.D), and if the week precision expiration date is designated, the next Sunday after the designated deadline is the starting date TT. The number of times Sunday falls from this is encoded into a 5-bit integer (step S1332.W), and if the month precision expiration date is specified, the number of times from the starting date TT is the end of the specified expiration date. Is calculated by 4-bit integer coding (step S1332.M), and when the incoming time zone is specified, the time is expressed with time accuracy, and the incoming call start time (7-22) Range 4) are encoded (bit end time-arrival start time-1) (step S1332.T), and finally the data B11 and B12 are concatenated to obtain the context condition data B1. (Step S1333). Since the length of the data B11 differs depending on the combination of conditions, if the maximum length of 12 bits of B12 (the length when the designated calling number and the date precision expiration date are combined) is not satisfied, an arbitrary rule (for example, Padding with 1).
図34では、組み合わせ「SW」について条件コードテーブル863aを調べてB11=「B:111」を取得するとともに、指定発番号のハッシュ値を符号化してB12.S=「B:1,0101」を取得し、指定有効期限を符号化してB12.W=「B:0,1001」が得られるため、B12の末尾を1でパディングすることにより、B1=「B:111,1010,1010,0111」が得られる。 34, the condition code table 863a is examined for the combination “SW” to obtain B11 = “B: 111”, and the hash value of the designated calling number is encoded to obtain B12. S = “B: 1,0101” is acquired, the specified expiration date is encoded, and B12. Since W = “B: 0,1001” is obtained, B1 = “B: 111,1010,1010,0111” is obtained by padding the end of B12 with 1.
次に、改ざん防止コード(データB2)を生成する(ステップS1340)。具体的には、ユーザID(ID_R)の整数符号化データ(ID_R.p)を生成し(ステップS1341)、このデータID_R.pとデータB1(コンテキスト条件の符号化データ)を連結して、ハッシュ対象のデータB2.hとし(ステップS1342)、データB2.hをBASE32で符号化した文字列の鍵付きハッシュ関数の出力を求め、下位5ビットを改ざん防止コード(データB2)とする。 Next, a falsification preventing code (data B2) is generated (step S1340). Specifically, integer encoded data (ID_R.p) of the user ID (ID_R) is generated (step S1341), and the data ID_R. p and data B1 (encoded data of the context condition) are concatenated, and data B2. h (step S1342), data B2. An output of a keyed hash function of a character string obtained by encoding h with BASE32 is obtained, and the lower 5 bits are set as a falsification preventing code (data B2).
図34では、ID_Rを符号化したID_R.p=「B:0000,1001,0010,1001」とデータB1とを連結してB2.h=「B:000,0100,1001,0100,1111,1010,1010,0111」を取得し、この鍵付きハッシュ値を求めて、下位5ビットB2=「B:1,1011」を改ざん防止コードとしている。 In FIG. 34, ID_R. p = “B: 0000,1001,0010,1001” and data B1 are concatenated and B2. h = "B: 000,0100,1001,0100,1111,1010,1010,0111" is obtained, the hash value with this key is obtained, and the lower 5 bits B2 = "B: 1,1011" are tamper-proof codes It is said.
その後、データB1(コンテキスト条件の符号化データ)とデータB2(改ざん防止コード)を連結してデータBを生成し(ステップS1350)、このデータB(通話接続条件と改ざん防止コード)を10進表記の数字列に変換してユーザID(ID_R)と連結してアドホック電話番号の下位桁T1を生成し(ステップS1360)、サービス特番「0320」とID_RとT1を連結してアドホック電話番号Tを作成する(ステップS1370)。図34では、T=「0320-2345-1004795」というアドホック電話番号を生成した例を示している。 Thereafter, data B1 (encoded data of the context condition) and data B2 (tamper prevention code) are concatenated to generate data B (step S1350), and this data B (call connection condition and tamper prevention code) is represented in decimal. To the user ID (ID_R) to generate a lower digit T1 of the ad hoc telephone number (step S1360), and to create the ad hoc telephone number T by concatenating the service special number “0320”, ID_R and T1. (Step S1370). FIG. 34 shows an example in which an ad hoc telephone number T = “0320-2345-1004795” is generated.
上記一連の処理をおこなうことにより、着信者電話番号「0422-59-1234」と、発番号指定「03-5205-5678」および週精度期限「2003年8月31日」からなる通話接続条件に基づいて、「0320-2345-1004795」というアドホック電話番号を生成できることになる。このアドホック電話番号を見ると、ユーザテーブル861のユーザIDが維持されているので、一見してユーザ名「tanaka」の電話番号であることが分かる。 By performing the above series of processing, the call connection conditions consisting of the recipient's phone number “0422-59-1234”, calling number designation “03-5205-5678” and weekly accuracy date “August 31, 2003” are met. Based on this, an ad hoc telephone number “0320-2345-1004795” can be generated. Looking at this ad hoc telephone number, the user ID in the user table 861 is maintained, so it can be seen at a glance that the telephone number is the user name “tanaka”.
次に、図26に示した制御装置810による交換接続制御手順について説明する。図35は、図26に示した制御装置810によるアドホック電話番号による通話接続要求に応答した交換接続制御手順を示すシーケンス図である。
Next, the exchange connection control procedure by the
同図に示すように、発信者950が発信者電話端末940を用いてアドホック電話番号をダイヤルして発呼操作をおこなうと(ステップS1401)、通話接続要求が発側加入者収容交換機830に到達する(ステップS1402)。ここで、この発側加入者収容交換機830は通話接続要求がなされた電話番号の上位4桁を参照して、サービス特番「0320」であることを検知したならば、この通話接続要求に対応するサービス指示要求を制御装置810に送信する(ステップS1403)。
As shown in the figure, when a
このサービス指示要求を受け取った制御装置810は、アドホック電話番号から通話接続条件情報を抽出し、抽出した通話接続条件情報に含まれる通話接続条件に基づいて通話接続要求が交換接続対象となるか否かを判定するサービス処理判断をおこない(ステップS1404)、交換接続対象となる場合には、発側加入者収容交換機830に対して交換接続する旨を示すサービス指示をおこなう(ステップS1405)。具体的には、制御装置810は、着信者電話端末910の着信者電話番号を含むサービス指示をおこなうことになる。
Receiving this service instruction request,
その後、既存の電話交換網の接続シーケンスにより、発側加入者収容交換機830から中継交換機850を介して着側加入者収容交換機820に接続指示がおこなわれ(ステップS1406)、着信者電話端末910に着呼通知がなされ(ステップS1407)、着信者電話端末910の呼び出し音が鳴動するとともに(ステップS1408)、発信者電話端末940にも呼び出し中通知がおこなわれ(ステップS1409)、発信者電話端末940が呼び出し中のトーンを鳴動させる(ステップS1410)。そして、着信者920が着信者電話端末910をオフフックしたならば、接続応答をおこなって通話接続をおこない、通話開始状態とする。
Thereafter, a connection instruction is issued from the calling
次に、図35のステップS1404で示したサービス処理判断(フィルタ処理)について具体的に説明する。図36は、図35のステップS1404で示したサービス処理判断(フィルタ処理)手順を示すフローチャートである。同図に示すように、まず最初にアドホック電話番号Tのサービス特番「0320」より下位桁の番号列T1を取得した後(ステップS1510)、ハッシュ用鍵(k)を取得する(ステップS1520)。具体的には、T1の上位4桁を取得してユーザID(ID_R)とし(ステップS1521)、このID_Rを検索キーとしてユーザテーブル811を検索し、ユーザ名(ID_N)と電話番号(R)を取得する(ステップS1522)。そして、このID_NとID_Rを連結した文字列をアドホック電話番号の発行時に利用したハッシュ関数に入力し、得られた値の下位8ビットをキーとしてハッシュ用鍵テーブル862を参照し、ハッシュ用鍵(K)と起点日(TT)を取得する(ステップS1523)。 Next, the service process determination (filter process) shown in step S1404 of FIG. 35 will be specifically described. FIG. 36 is a flowchart showing the service process determination (filter process) procedure shown in step S1404 of FIG. As shown in the figure, first, a number string T1 having a lower digit than the service special number “0320” of the ad hoc telephone number T is acquired (step S1510), and then a hash key (k) is acquired (step S1520). Specifically, the upper 4 digits of T1 are acquired and set as a user ID (ID_R) (step S1521), the user table 811 is searched using this ID_R as a search key, and the user name (ID_N) and telephone number (R) are set. Obtain (step S1522). Then, a character string obtained by concatenating ID_N and ID_R is input to the hash function used when issuing the ad hoc telephone number, and the hash key table 862 is referenced using the lower 8 bits of the obtained value as a key, and the hash key ( K) and the starting date (TT) are acquired (step S1523).
そして、T1の5桁目以降を取得して2進数に変換し、制御データ(データB)を作成した後(ステップS1530)、データの検証をおこなう(ステップS1540)。具体的には、ID_Rを2進数に変換した値をID_R.pとし(ステップS1541)、このID_R.pと、データBの上位11ビットとを連結した値をB2.hとする(ステップS1542)。そして、このデータB2.hをBASE32で符号化した文字列の鍵付きハッシュ関数の出力を求め、下位5ビットとデータBの下位5ビットを比較する(ステップS1543)。このようにして改ざんの有無を判定し(ステップS1550)、改ざんがなされている場合には、接続要求の棄却をサービス指示として(ステップS1590)、処理を終了する。 Then, the fifth and subsequent digits of T1 are acquired and converted into binary numbers to create control data (data B) (step S1530), and then the data is verified (step S1540). Specifically, a value obtained by converting ID_R into a binary number is set to ID_R. p (step S1541), and this ID_R. p and the value obtained by concatenating the upper 11 bits of data B are B2. h (step S1542). And this data B2. The output of the keyed hash function of the character string obtained by encoding h with BASE32 is obtained, and the lower 5 bits are compared with the lower 5 bits of data B (step S1543). In this way, the presence / absence of falsification is determined (step S1550). If falsification has been made, rejection of the connection request is used as a service instruction (step S1590), and the process is terminated.
これに対して、改ざんがなされていない場合には、コンテキスト条件Cの取得をおこなう(ステップS1560)。具体的には、データBの上位3ビットより条件の組み合わせ(B11)を取得し(ステップS1561)、組み合わせに含まれる条件を復号する(ステップS1562)。なお、ビット読み出し位置は初期状態でB1の4ビット目とし、読み取る毎にその分だけ読み出し位置を進めることとする。発番号指定が含まれる場合には、5ビットを発番号制限値として読み取り(ステップS1562.S)、月精度期限が含まれる場合には、4ビットを整数Nとして読み取り、起点日からN回目の月末を有効期限とする(ステップS1562.M)。また、週精度期限が含まれる場合には、5ビットを整数Nとして読み取り、起点日からN回目の週末を有効期限とし(ステップS1562.W)、日精度期限が含まれる場合には、7ビットを整数Nとして読み取り、起点日からN日目を有効期限とし(ステップS1562.D)、着信時間帯が含まれる場合には、4ビットを整数N1として読み取り、7+N1を着信開始時刻とするとともに、さらに4ビットを整数N2として読み取り、着信開始時刻+1+N2を着信終了時刻とする(ステップS1562.T)。 On the other hand, if no alteration has been made, the context condition C is acquired (step S1560). Specifically, a condition combination (B11) is acquired from the upper 3 bits of data B (step S1561), and the conditions included in the combination are decoded (step S1562). Note that the bit reading position is the fourth bit of B1 in the initial state, and the reading position is advanced by that amount each time it is read. If the calling number designation is included, 5 bits are read as a calling number limit value (step S1562.S), and if the month precision deadline is included, 4 bits are read as an integer N, and the Nth time from the starting date The end of the month is set as the expiration date (step S1562.M). If the week precision deadline is included, 5 bits are read as an integer N, the Nth weekend from the starting date is set as the expiration date (step S1562.W), and if the day precision deadline is included, 7 bits are read. Is read as an integer N, the Nth day from the starting date is set as the expiration date (step S1562.D), and when the incoming time zone is included, 4 bits are read as an integer N1, 7 + N1 is set as the incoming call start time, Further, 4 bits are read as an integer N2, and the incoming call start time + 1 + N2 is set as the incoming call end time (step S1562.T).
その後、コンテキスト条件Cに基づき接続可否を判断する(ステップS1570)。具体的には、発番号指定が含まれる場合には、入力である発番号Sからハッシュ値を求め、このハッシュ値がステップS1562.Sで取得した値と一致するか判定し、一致しない場合には接続不可とする(ステップS1571)。また、コンテキスト条件Cに有効期限指定が含まれている場合には、現在時刻tがステップS1562.Tで取得した有効期限をすぎているか判定し、経過している場合には接続不可とする(ステップS1572)。また、コンテキスト条件Cに時間帯指定が含まれている場合には、現在時刻がステップS1562.Tで取得したコンテキスト条件中の指定時間帯内であるか否かを判定し、指定時間帯外である場合には接続不可とする(ステップS1573)。なお、上記のいずれの条件判定においても接続不可でない場合には接続可能とする。(ステップS1574)。 Thereafter, it is determined whether or not connection is possible based on the context condition C (step S1570). Specifically, when calling number designation is included, a hash value is obtained from the calling number S as an input, and this hash value is obtained in step S1562. It is determined whether or not it matches the value acquired in S, and if it does not match, connection is impossible (step S1571). When the expiration date designation is included in the context condition C, the current time t is set to step S1562. It is determined whether or not the expiration date acquired at T has passed, and if it has elapsed, connection is impossible (step S1572). If the time condition designation is included in the context condition C, the current time is determined in step S1562. It is determined whether or not it is within the specified time zone in the context condition acquired at T, and if it is outside the specified time zone, connection is impossible (step S1573). In any of the above condition determinations, connection is possible if connection is not possible. (Step S1574).
かかる接続可否についての判断の結果、接続可能である場合にはステップS1522で取得した電話番号(R)への接続をサービス指示とし(ステップS1580)、接続不可である場合には接続要求の棄却をサービス指示とする(ステップS1590)。 If it is determined that the connection is possible, the connection to the telephone number (R) acquired in step S1522 is used as a service instruction (step S1580). If the connection is impossible, the connection request is rejected. A service instruction is set (step S1590).
上述してきたように、本実施例4では、着信者電話端末910への通話接続条件を示す通話接続条件情報と着信者電話番号に基づいて開示用のアドホック電話番号の改ざん防止コードを生成するとともに、着信者電話番号、通話接続条件情報および改ざん防止コードによりアドホック電話番号を形成し、この改ざん防止コードによって改ざんの有無を検知することとしたので、発信者にとって着信者電話番号とアドホック電話番号の対応関係が把握容易になるとともに、これにより生ずる改ざんの問題を改ざん防止コードにより是正することができる。
As described above, in the fourth embodiment, an ad hoc telephone number falsification preventing code for disclosure is generated based on call connection condition information indicating a call connection condition to the
なお、ハッシュ値を求めるための一方向性関数としては周知のMD5、SHA−1などのアルゴリズムを用いることができる。また、上記実施例4では、通話接続条件として発信者電話番号、有効期限または着信時間帯若しくはこれらの組み合わせを用いた場合を示したが、本発明はこれに限定されるものではなく、他の内容を通話接続条件とすることもできる。この場合には、これらの指定の種別・組み合わせに関する情報を条件コードテーブル863aおよび813aに登録すれば良い。 As a one-way function for obtaining a hash value, a well-known algorithm such as MD5 or SHA-1 can be used. Further, in the above-described embodiment 4, the case where the caller telephone number, the expiration date or the incoming time zone or a combination thereof is used as the call connection condition is shown, but the present invention is not limited to this, The content can also be used as a call connection condition. In this case, information regarding these designated types and combinations may be registered in the condition code tables 863a and 813a.
また、上記実施例1〜4では、メール配信システムおよび電話交換システムを機能面から説明することとしたが、実際には、アドホック電話番号発行サーバ860や制御装置810などの各装置は、市販のコンピュータにより実現することができるので、これらのコンピュータにそれぞれプログラムをインストールすれば良いことになる。このプログラムは、ハードディスク装置等の二次記録媒体やROMからCPUにロードする場合だけではなく、CD−Rなどの記録メディアからロードしても良い。たとえば、CD−Rからプログラムをロードする場合には、あらかじめアドホック電話番号発行サーバ860用プログラムおよび制御装置810用プログラムなどをCD−R(装置ごと別個のCD−Rであっても良い)に格納しておき、このCD−Rを各装置のCD−R読取装置に装着してプログラムをロードすることになる。
In the first to fourth embodiments, the mail distribution system and the telephone exchange system are described from the functional aspect. However, in reality, each device such as the ad hoc telephone
以上のように、本発明にかかる通信方法、通信システムおよび通信プログラムは、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法、通信システムおよび通信プログラムに適しており、特に、第三者による受信者識別子の不正利用を防止しつつ、各利用者が受信者識別子と受信者の関係を効率良く把握することができる通信方法、通信システムおよび通信プログラムに適している。 As described above, a communication method, a communication system, and a communication program according to the present invention are provided in response to a communication request from a caller communication terminal using a receiver identifier that uniquely specifies a receiver. It is suitable for communication methods, communication systems and communication programs for communicating with the receiver communication terminal, and in particular, each user can receive the receiver identifier and the receiver's It is suitable for a communication method, a communication system, and a communication program that can efficiently grasp the relationship.
100 LAN
110 アドホックメール転送サーバ
111 メール通信部
112 署名鍵
113 フィルタ処理部
114 転送処理部
120 アドホックアドレス発行サーバ
121 HTTP通信部
122 署名鍵
123 ユーザテーブル
124 アドホックアドレス生成部
200 着側IP網
210 着側メールサーバ
220 着信者端末
230 着信者
300 発側IP網
310 発側メールサーバ
320 発信者端末
330 発信者
500 ユーザ認証ページ
600 アドホックアドレス発行ページ
710 アドホックメール転送サーバ
711 マスター鍵テーブル
712 署名鍵生成部
720 署名鍵発行サーバ
721 マスター鍵テーブル
722 署名鍵生成部
730 アドホックアドレス生成装置
731 署名鍵取得部
732 署名鍵記憶部
810 制御装置
811 ユーザテーブル
812 ハッシュ用鍵テーブル
813 フィルタ処理部
813a 条件コードテーブル
814 転送判断部
815 制御信号送受信部
820 着側加入者収容交換機
830 発側加入者収容交換機
840 制御信号転送網
850 中継交換機
860 アドホック電話番号発行サーバ
861 ユーザテーブル
862 ハッシュ用鍵テーブル
863 アドホックアドレス生成部
863a 条件コードテーブル
864 HTTP通信部
870 閉域IPネットワーク
880 インターネット
910 着信者電話端末
920 着信者
930 着信者PC
940 発信者電話端末
950 発信者
1000 ユーザ認証ページ
1100 アドホック電話番号発行ページ
100 LAN
DESCRIPTION OF
940
Claims (16)
前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成工程と、
前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成工程により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成工程と、
前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証工程と、
前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立工程と
を含んだことを特徴とする通信方法。 A communication method for performing communication between the caller communication terminal and the receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver,
A verification information generating step of generating verification information of a disclosure identifier based on communication condition information indicating communication conditions when communicating with the receiver and user information corresponding to the receiver identifier or the receiver identifier;
A disclosure identifier generating step for generating a disclosure identifier that can be identified for each recipient including the receiver identifier or user information and communication condition information and the verification information generated by the verification information generation step;
When receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation step, a verification step of verifying the validity of the disclosure identifier based on the verification information;
When the verification identifier is valid by the verification step and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the sender communication terminal and the receiver communication terminal are in accordance with the communication request. And a communication establishment step for establishing communication.
前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手段と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手段により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手段とを有する開示用識別子生成装置と、
前記開示用識別子生成手段により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手段と、前記検証手段により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手段とを有するフィルタリング装置と
を備えたことを特徴とする通信システム。 From a sender communication terminal using a receiver identifier having a receiver communication terminal used by a receiver and a sender communication terminal that makes a communication request to the receiver communication terminal, and uniquely identifying the receiver A communication system for communicating between the caller communication terminal and the receiver communication terminal in response to the communication request of
Verification information generating means for generating verification information of a disclosure identifier based on communication condition information indicating communication conditions when communicating with the receiver and user information corresponding to the receiver identifier or the receiver identifier, and the reception A disclosure identifier generating device having a disclosure identifier generating means for generating a disclosure identifier that can be identified for each recipient, including a person identifier or user information and communication condition information, and verification information generated by the verification information generating means; ,
When receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation means, verification means for verifying the validity of the disclosure identifier based on the verification information; If the verification identifier is valid by the verification means and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the sender communication terminal and the receiver communication terminal are in accordance with the communication request. A communication system comprising: a filtering device having communication establishment means for establishing communication.
前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手順と、
前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手順により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手順と、
前記開示用識別子生成手順により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手順と、
前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手順と
をコンピュータに実行させることを特徴とする通信プログラム。 A communication program used in a communication system that performs communication between the caller communication terminal and the receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver,
A verification information generation procedure for generating verification information of a disclosure identifier based on communication condition information indicating communication conditions when communicating with the receiver and user information corresponding to the receiver identifier or the receiver identifier;
A disclosure identifier generation procedure for generating a disclosure identifier that can be identified for each recipient including the receiver identifier or user information and communication condition information and verification information generated by the verification information generation procedure;
A verification procedure for verifying the validity of the disclosure identifier based on the verification information when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation procedure;
When the verification identifier is valid by the verification step and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the sender communication terminal and the receiver communication terminal are in accordance with the communication request. A communication program for causing a computer to execute a communication establishment procedure for establishing communication.
The verification procedure includes the keyed hash function with the signature key as a key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. 16. The communication program according to claim 15, wherein the communication information is applied to generate comparison information, and the disclosure identifier is verified as valid when the comparison information matches the verification information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003377235A JP3863139B2 (en) | 2003-11-06 | 2003-11-06 | Communication method, communication system, and communication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003377235A JP3863139B2 (en) | 2003-11-06 | 2003-11-06 | Communication method, communication system, and communication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005141489A JP2005141489A (en) | 2005-06-02 |
JP3863139B2 true JP3863139B2 (en) | 2006-12-27 |
Family
ID=34688026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003377235A Expired - Lifetime JP3863139B2 (en) | 2003-11-06 | 2003-11-06 | Communication method, communication system, and communication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3863139B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4675596B2 (en) * | 2004-08-13 | 2011-04-27 | 日本電信電話株式会社 | Access code issuing device, access control system, access code issuing method, and access code issuing program |
JP2007042005A (en) * | 2005-08-05 | 2007-02-15 | Toppan Forms Co Ltd | Email address collection method, information processing server, and email address collection system |
KR101519151B1 (en) * | 2006-04-13 | 2015-05-11 | 써티콤 코포레이션 | Method and apparatus for providing an adaptable security level in an electronic communication |
JP6243177B2 (en) * | 2013-09-30 | 2017-12-06 | 株式会社Pfu | Information processing apparatus and system |
JP6188519B2 (en) * | 2013-09-30 | 2017-08-30 | 株式会社Pfu | Server, information processing apparatus, method and program |
-
2003
- 2003-11-06 JP JP2003377235A patent/JP3863139B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005141489A (en) | 2005-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100748569B1 (en) | Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program | |
US7313700B2 (en) | Method and system for authenticating a message sender using domain keys | |
US7650383B2 (en) | Electronic message system with federation of trusted senders | |
US7216227B2 (en) | Method and system for controlling the use of addresses using address computation techniques | |
US7277549B2 (en) | System for implementing business processes using key server events | |
CA3069088C (en) | Method and apparatus for a non-revealing do-not-contact list system | |
US7711786B2 (en) | Systems and methods for preventing spam | |
US20070168432A1 (en) | Use of service identifiers to authenticate the originator of an electronic message | |
EP2183891A1 (en) | Secure e-mail system | |
Ioannidis | Fighting Spam by Encapsulating Policy in Email Addresses. | |
US20100287244A1 (en) | Data communication using disposable contact information | |
JP4206106B2 (en) | Call connection method, call connection system, and call connection program | |
JP3863139B2 (en) | Communication method, communication system, and communication program | |
US20050102526A1 (en) | System governing the sending and delivery of electronic mail using an eMstamp | |
JP2007060419A (en) | System, method and program for controlling communication | |
JP4278477B2 (en) | Mail delivery system, mail delivery method and mail delivery program | |
JP3875225B2 (en) | Communication control system, communication control method, and communication control program | |
JP3908722B2 (en) | Message delivery system, message delivery method, and message delivery program | |
US20080172470A1 (en) | Method and a system for the secure exchange of an e-mail message | |
JP4523359B2 (en) | Access control system, access control method, and access control program | |
US20060167799A1 (en) | Client-server-type security system, such as a security system for use with computer network consumer transactions | |
JP2005117545A (en) | System, method, and program for telephone switching | |
EP1577784A1 (en) | Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program | |
JP2005010879A (en) | Electronic mail system and electronic mail server | |
JP2005136487A (en) | System, method and program for telephone switching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3863139 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131006 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |