JP3863139B2 - Communication method, communication system, and communication program - Google Patents

Communication method, communication system, and communication program Download PDF

Info

Publication number
JP3863139B2
JP3863139B2 JP2003377235A JP2003377235A JP3863139B2 JP 3863139 B2 JP3863139 B2 JP 3863139B2 JP 2003377235 A JP2003377235 A JP 2003377235A JP 2003377235 A JP2003377235 A JP 2003377235A JP 3863139 B2 JP3863139 B2 JP 3863139B2
Authority
JP
Japan
Prior art keywords
communication
identifier
information
verification
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003377235A
Other languages
Japanese (ja)
Other versions
JP2005141489A (en
Inventor
正久 川島
泉 毎田
大介 羽室
克巳 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003377235A priority Critical patent/JP3863139B2/en
Publication of JP2005141489A publication Critical patent/JP2005141489A/en
Application granted granted Critical
Publication of JP3863139B2 publication Critical patent/JP3863139B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法、通信システムおよび通信プログラムに関する。   The present invention relates to a communication method, a communication system, and a communication system for performing communication between a caller communication terminal and a receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver It relates to a communication program.

従来、インターネット上のEメールシステムでは、各ユーザを一意に特定するメールアドレスをそれぞれ発行しておき、メールを送信する場合には、メール着信者のメールアドレスを宛先としたメールを作成して、メールサーバやプロバイダの送信サーバ(SMTPサーバ)にメール送信を依頼することになる。   Conventionally, in an e-mail system on the Internet, an e-mail address uniquely identifying each user is issued, and when sending an e-mail, an e-mail addressed to the e-mail address of the e-mail recipient is created, A mail server or a transmission server (SMTP server) of the provider is requested to send mail.

このようにして送信依頼されたメールは、インターネットを経由して宛先アドレスのメールサーバまたは着信サーバ(POPサーバ)に到達して該当するメールボックスに格納されるため、着信ユーザによるメールボックスからのメールの取り出しが可能となる。   Since the mail requested to be sent in this way reaches the mail server of the destination address or the incoming server (POP server) via the Internet and is stored in the corresponding mailbox, the mail from the mailbox by the incoming user Can be taken out.

ここで、上記メールアドレスは、アドレス管理の効率化を図るために、原則としては「一ユーザに一つ」付与されるものであり、たとえば特許文献1では、公衆電子メールサービスへのオンラインでの申込み者に対して、複数のアカウント候補のうちの一つを付与することとしている。   Here, in order to improve the efficiency of address management, the above-mentioned e-mail address is generally given “one per user”. For example, in Patent Document 1, online e-mail service is provided online. One of a plurality of account candidates is given to the applicant.

特開平10−198613号公報JP 10-198613 A

しかしながら、かかる従来技術のように「一ユーザ一メールアドレス」を原則とした場合には、各ユーザのメールアドレスが第三者へ不正に漏洩することにより、各ユーザに対して迷惑メールが発生するという問題がある。たとえば、ユーザがWEB上で懸賞に応募したり通信販売の申込みをおこなう場合には、連絡先としてメールアドレスを記入することが多いが、記入したメールアドレスがメーリングリストとして第三者に伝播してしまうと、結果的にユーザにダイレクトメールが集中し、メールアドレスの効率的な使用が阻害されてしまう。   However, in the case of “one user and one e-mail address” in principle as in the prior art, each user's e-mail address is illegally leaked to a third party, so that spam mail is generated for each user. There is a problem. For example, when a user applies for a sweepstakes or applies for mail order on the WEB, an e-mail address is often entered as a contact information, but the e-mail address is propagated to a third party as a mailing list. As a result, direct mail concentrates on the user, and efficient use of the mail address is hindered.

したがって、かかる場合には、ユーザはすでに取得済みのメールアドレスを破棄して新たなメールアドレスを取得する必要が生ずるが、新たなメールアドレスの取得までには時間を要するし、アドレス変更を知人に通知するという本来不要な手続をユーザがおこなわねばならなくなる。これらのことから、Eメールなどを利用する場合に、メールアドレスの漏洩および拡散に伴う迷惑メールを抑制することが重要となる。   Therefore, in such a case, the user needs to discard the already acquired mail address and acquire a new mail address. However, it takes time to acquire a new mail address, and the address change is made to an acquaintance. The user must perform an originally unnecessary procedure of notification. For these reasons, when e-mails are used, it is important to suppress junk e-mails associated with e-mail address leakage and diffusion.

また、メールアドレスの漏洩および拡散に伴う迷惑メールを防止するために、一定期間のみ有効になるアドホックアドレスを利用することも考えられるが、利用者が多数のアドホックメールを利用することになると、どのアドレスがどの利用者のものかが分からなくなり、メールの送信先誤りなどが生ずる原因となる。このため、アドホックアドレスに利用者を特定する情報を直接埋め込むことも考えられるが、ただ単純に利用者を特定する情報を埋め込んだのではアドホックアドレスと利用者の関係が第三者に把握されてしまい、結果的にアドホックアドレスの不正利用による迷惑メールの到来を招いてしまうという問題がある。   In addition, in order to prevent spam mails due to e-mail address leakage and diffusion, it is possible to use an ad hoc address that is valid only for a certain period of time, but when a user uses a large number of ad hoc mails, It becomes impossible to know which user the address belongs to, and this may cause a mail transmission destination error. For this reason, it is conceivable to directly embed information that identifies the user in the ad hoc address, but if the information that identifies the user is simply embedded, the relationship between the ad hoc address and the user is understood by a third party. As a result, there is a problem that unsolicited e-mails are caused by unauthorized use of ad hoc addresses.

これらのことから、第三者によるメールアドレスの不正利用に伴う迷惑メールを防止しつつ、各利用者がメールアドレスと受信者の関係を効率良く把握することができるメール配送システムをいかに実現するかが重要な課題となっている。なお、かかる課題はメールアドレスを対象とした場合だけではなく電話番号などの各種受信者識別子を利用する場合に共通に発生する課題である。   Therefore, how to realize an email delivery system that enables each user to efficiently grasp the relationship between email addresses and recipients while preventing spam emails caused by unauthorized use of email addresses by third parties. Has become an important issue. Such a problem is a problem that occurs not only when a mail address is targeted but also when various recipient identifiers such as telephone numbers are used.

この発明は、上述した従来技術による課題(問題点)を解決するためになされたものであって、第三者による受信者識別子の不正利用を防止しつつ、各利用者が受信者識別子と受信者の関係を効率良く把握することができる通信方法、通信システムおよび通信プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems (problems) of the prior art, and each user can receive the receiver identifier and the receiver identifier while preventing unauthorized use of the receiver identifier by a third party. It is an object of the present invention to provide a communication method, a communication system, and a communication program that can efficiently grasp a person's relationship.

上述した課題を解決するために、本発明は、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法であって、前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成工程と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成工程により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成工程と、前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証工程と、前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立工程とを含んだことを特徴とする。   In order to solve the above-described problem, the present invention provides a communication request between a caller communication terminal and a receiver communication terminal in response to a communication request from a caller communication terminal using a receiver identifier that uniquely identifies the receiver. A communication method for performing communication, and generating verification information for a disclosure identifier based on communication condition information indicating communication conditions when communicating with the recipient and the recipient identifier or user information corresponding to the recipient identifier Verification information generating step, and a disclosure identifier generating step for generating a disclosure identifier that can be identified for each receiver including the receiver identifier or user information and communication condition information and the verification information generated by the verification information generation step And when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation step, based on the verification information. Verifying the validity of the identifier for disclosure, and when the identifier for disclosure is valid by the verification step and the communication condition information included in the identifier for disclosure is satisfied, the communication A communication establishing step for establishing communication between the sender communication terminal and the receiver communication terminal according to the request.

また、本発明は、上記発明において、前記検証情報生成工程は、受信者通信端末に配送するメッセージの配送条件を示す配送条件情報および前記受信者を一意に特定する受信者アドレス若しくは該受信者アドレスに対応するユーザ情報に基づいて開示用アドレスの検証情報を生成し、前記開示用識別子生成工程は、前記受信者アドレス若しくはユーザ情報および配送条件情報並びに前記検証情報を含む受信者アドレス毎に識別可能な開示用アドレスを生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用アドレスを宛先アドレスとするメッセージを受け付けた場合に、前記検証情報に基づいて前記開示用アドレスの正当性を検証することを特徴とする。   Further, the present invention is the above invention, wherein the verification information generating step includes delivery condition information indicating a delivery condition of a message to be delivered to a recipient communication terminal and a recipient address that uniquely identifies the recipient or the recipient address. The verification information of the disclosure address is generated based on the user information corresponding to, and the disclosure identifier generation step can be identified for each recipient address including the recipient address or the user information and the delivery condition information and the verification information. A valid disclosure address is generated based on the verification information when the verification step receives a message having the disclosure address generated by the disclosure identifier generation step as a destination address. It is characterized by verifying sex.

また、本発明は、上記発明において、前記検証情報生成工程は、受信者電話端末に通話接続する際の通話条件情報および受信者電話番号に対応するユーザ識別子を用いて、前記受信者電話端末に発呼する際の宛先電話番号として用いられ、かつ、発信者に対して開示される開示用電話番号の検証情報を生成し、前記開示用識別子生成工程は、前記受信者電話番号に対応するユーザ識別子および通話条件情報並びに前記検証情報を含む受信者ごとに識別可能な開示用電話番号を生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用電話番号を宛先電話番号とする通話接続要求を受け付けた場合に、前記検証情報に基づいて前記開示用電話番号の正当性を検証することを特徴とする。 Further, the present invention is the above invention, wherein the verification information generating step uses the call condition information used when making a call connection to the recipient telephone terminal and the user identifier corresponding to the recipient telephone number to the recipient telephone terminal. A verification telephone number verification information that is used as a destination telephone number when making a call and is disclosed to a caller is generated, and the disclosure identifier generation step includes a user corresponding to the receiver telephone number. A disclosure telephone number that can be identified for each recipient including the identifier, the call condition information, and the verification information is generated, and the verification step uses the disclosure telephone number generated by the disclosure identifier generation step as a destination telephone number. When a call connection request is received, the validity of the disclosure telephone number is verified based on the verification information.

また、本発明は、上記発明において、前記検証情報生成工程は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。   Also, in the present invention according to the above invention, the verification information generating step uses a predetermined signature key as a key for the receiver identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information. The verification information is generated by applying a keyed hash function.

また、本発明は、上記発明において、前記検証工程は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする。   Further, the present invention is the above invention, wherein the verification step includes the signature key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information. The comparison function is generated by applying the keyed hash function using the key as a key, and when the comparison information matches the verification information, the disclosure identifier is verified as valid.

また、本発明は、上記発明において、前記通信確立工程は、前記検証工程により前記開示用識別子が正当でない場合または当該開示用識別子に含まれる通信条件情報の通信条件を満たさない場合に、前記通信要求を拒絶することを特徴とする。   Further, in the present invention, in the above invention, the communication establishing step may be performed when the disclosure identifier is not valid or the communication condition information included in the disclosure identifier is not satisfied by the verification step. It is characterized by rejecting the request.

また、本発明は、上記発明において、前記通信確立工程は、前記検証工程により前記開示用識別子が正当である場合に限り、当該開示用識別子から通信条件情報を抽出するとともに、該抽出した通信条件情報の通信条件を満たすか否かを判定することを特徴とする。   Further, according to the present invention, in the above invention, the communication establishment step extracts the communication condition information from the disclosure identifier and the extracted communication condition only when the disclosure identifier is valid by the verification step. It is characterized by determining whether or not information communication conditions are satisfied.

また、本発明は、上記発明において、前記開示用識別子生成工程は、前記検証情報生成工程により生成された検証情報および前記通信条件情報を所定の暗号鍵を用いた所定の暗号化ロジックにより暗号化した暗号化データを前記受信者識別子とともに含む受信者毎に識別可能な開示用識別子を生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記暗号鍵に対応する復号鍵を用いた前記暗号化ロジックにより前記開示用識別子に含まれる暗号化データを復号化して前記通信条件情報および前記検証情報を取り出し、取り出した検証情報に基づいて前記開示用識別子の正当性を検証することを特徴とする。   In the present invention, the disclosure identifier generating step encrypts the verification information generated by the verification information generating step and the communication condition information by a predetermined encryption logic using a predetermined encryption key. The disclosed identifier including the encrypted data together with the recipient identifier is generated for each recipient, and the verification step is performed by the sender communication terminal based on the disclosure identifier generated by the disclosure identifier generating step. When the communication request is received, the encrypted data included in the disclosure identifier is decrypted by the encryption logic using the decryption key corresponding to the encryption key, and the communication condition information and the verification information are extracted. The validity of the identifier for disclosure is verified based on the extracted verification information.

また、本発明は、上記発明において、前記検証工程は、前記開示用識別子に含まれる暗号化データを復号化して得られた前記通信条件情報を形成する通信条件の種別が有効な組み合わせであるか否か、前記通信条件情報を形成する通信条件の値が有効な範囲内であるか否かを調べ、有効な組み合わせでない場合または有効な範囲内でない場合には、前記開示用識別子が不正であると判定することを特徴とする。   Further, according to the present invention, in the above invention, whether the verification step is an effective combination of communication condition types forming the communication condition information obtained by decrypting the encrypted data included in the disclosure identifier. Whether or not the communication condition value forming the communication condition information is within a valid range, and if the combination is not a valid combination or is not within the valid range, the disclosure identifier is invalid. It is characterized by determining.

また、本発明は、受信者が利用する受信者通信端末と、該受信者通信端末への通信要求をおこなう発信者通信端末とを有し、前記受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して前記発信者通信端末と受信者通信端末の通信をおこなう通信システムであって、前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手段と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手段により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手段とを有する開示用識別子生成装置と、前記開示用識別子生成手段により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手段と、前記検証手段により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手段とを有するフィルタリング装置とを備えたことを特徴とする。   The present invention also includes a receiver communication terminal used by the receiver and a caller communication terminal that makes a communication request to the receiver communication terminal, and uses a receiver identifier that uniquely identifies the receiver. A communication system for performing communication between the caller communication terminal and the receiver communication terminal in response to a communication request from the caller communication terminal, wherein the communication condition information indicates a communication condition when communicating with the receiver; and A verification information generating unit that generates verification information of a disclosure identifier based on a receiver identifier or user information corresponding to the receiver identifier, and generated by the receiver identifier or user information and communication condition information and the verification information generating unit A disclosure identifier generating device having a disclosure identifier generating means for generating a disclosure identifier that can be identified for each recipient including the verified verification information, and the disclosure identifier generator A verification unit that verifies the validity of the disclosure identifier based on the verification information when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the unit, and the verification unit Communication that establishes communication between the sender communication terminal and the receiver communication terminal in accordance with the communication request when the disclosure identifier is valid and the communication condition information included in the disclosure identifier is satisfied. And a filtering device having establishment means.

また、本発明は、上記発明において、前記検証情報生成手段は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。   Also, in the present invention according to the above invention, the verification information generation means uses a predetermined signature key as a key for a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. The verification information is generated by applying a keyed hash function.

また、本発明は、上記発明において、前記検証手段は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする。   Also, in the present invention according to the above-mentioned invention, the verification means may include the signature key for a recipient identifier extracted from the disclosure identifier or a character string obtained by combining user information corresponding to the recipient identifier and communication condition information. The comparison function is generated by applying the keyed hash function using the key as a key, and when the comparison information matches the verification information, the disclosure identifier is verified as valid.

また、本発明は、上記発明において、複数のマスター鍵を登録したマスター鍵テーブルと、前記開示用識別子生成装置からの署名鍵の要求に応答して前記マスター鍵テーブルから署名鍵を選択して署名鍵を生成する署名鍵生成手段とを有する署名鍵発行装置をさらに備え、前記検証情報生成手段は、前記署名鍵発行装置から受け取った署名鍵を用いて前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。   Further, the present invention provides the master key table in which a plurality of master keys are registered and the signature key selected from the master key table in response to a request for the signature key from the disclosure identifier generating device. A signature key issuing device having a signature key generating means for generating a key, wherein the verification information generating means corresponds to the receiver identifier or the receiver identifier using a signature key received from the signature key issuing device. The verification information is generated by applying a keyed hash function to a character string obtained by combining user information and communication condition information.

また、本発明は、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信システムで用いる通信プログラムであって、前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手順と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手順により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手順と、前記開示用識別子生成手順により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手順と、前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手順とをコンピュータに実行させることを特徴とする。   In addition, the present invention is used in a communication system that performs communication between a caller communication terminal and a receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver. Verification information which is a communication program and generates verification information for a disclosure identifier based on communication condition information indicating communication conditions when communicating with the recipient and user information corresponding to the recipient identifier or the recipient identifier A generation identifier, a disclosure identifier generation procedure for generating a disclosure identifier that can be identified for each receiver including the recipient identifier or user information and communication condition information, and verification information generated by the verification information generation procedure, When a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation procedure is received, the verification information A verification procedure for verifying the validity of the disclosure identifier, and when the disclosure identifier is valid by the verification step and satisfies the communication condition information of the communication condition information included in the disclosure identifier, According to a communication request, a computer is caused to execute a communication establishment procedure for establishing communication between the sender communication terminal and the receiver communication terminal.

また、本発明は、上記発明において、前記検証情報生成手順は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする。   Further, the present invention is the above invention, wherein the verification information generation procedure uses a predetermined signature key as a key for a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. The verification information is generated by applying a keyed hash function.

また、本発明は、上記発明において、前記検証手順は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする。   Further, the present invention is the above invention, wherein the verification procedure includes the signature key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information. The comparison function is generated by applying the keyed hash function using the key as a key, and when the comparison information matches the verification information, the disclosure identifier is verified as valid.

本発明にかかる通信方法は、受信者に通信する際の通信条件を示す通信条件情報および受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成し、受信者識別子若しくはユーザ情報および通信条件情報並びに検証情報を含む受信者毎に識別可能な開示用識別子を生成し、生成した開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、この検証情報に基づいて開示用識別子の正当性を検証し、開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、記通信要求にしたがって発信者通信端末と受信者通信端末の通信を確立するよう構成したので、第三者が開示用識別子の通信条件情報を改ざんした場合であっても検証情報によりその偽造の有無(正当性)を検証できるため、受信者識別子の不正利用を防止することができる。また、受信者毎に識別可能な開示用識別子を用いるため、各利用者が受信者識別子と受信者の関係を効率良く把握することができる。さらに、開示用識別子に検証情報を埋め込んで正当性を検査するようにしたので、開示用識別子に通信条件情報をそのまま埋め込んだ場合であっても問題が生じない。   The communication method according to the present invention generates verification information for an identifier for disclosure based on communication condition information indicating a communication condition when communicating with a receiver, and a receiver identifier or user information corresponding to the receiver identifier. When a communication request from a caller communication terminal based on the generated disclosure identifier is received, a disclosure identifier that can be identified for each receiver including a user identifier or user information and communication condition information and verification information is generated. The validity of the disclosure identifier is verified based on the verification information. When the disclosure identifier is valid and the communication conditions of the communication condition information included in the disclosure identifier are satisfied, the sender is requested according to the communication request. Since communication is established between the communication terminal and the receiver communication terminal, even if a third party has tampered with the communication condition information of the disclosure identifier, Because it can verify the presence or absence of forgery (validity), it is possible to prevent unauthorized use of the recipient identifier. Further, since a disclosure identifier that can be identified for each recipient is used, each user can efficiently grasp the relationship between the recipient identifier and the recipient. Furthermore, since the verification information is embedded in the disclosure identifier to check the validity, no problem occurs even if the communication condition information is embedded in the disclosure identifier as it is.

また、本発明にかかる通信方法は、受信者通信端末に配送するメッセージの配送条件を示す配送条件情報および受信者を一意に特定する受信者アドレス若しくは該受信者アドレスに対応するユーザ情報に基づいて開示用アドレスの検証情報を生成し、受信者アドレス若しくはユーザ情報および配送条件情報並びに検証情報を含む受信者アドレス毎に識別可能な開示用アドレスを生成し、生成した開示用アドレスを宛先アドレスとするメッセージを受け付けた場合に、検証情報に基づいて前記開示用アドレスの正当性を検証するよう構成したので、開示用アドレスの通信条件情報などを第三者が改ざんした場合であってもその不正を検証情報により確認し、もって不正な開示用アドレスの利用を防止することができる。   The communication method according to the present invention is based on delivery condition information indicating delivery conditions of a message delivered to a recipient communication terminal, and a recipient address that uniquely identifies the recipient or user information corresponding to the recipient address. The verification information of the disclosure address is generated, a disclosure address that can be identified for each recipient address including the recipient address or the user information, the delivery condition information, and the verification information is generated, and the generated disclosure address is set as the destination address. Since the validity of the disclosure address is verified based on the verification information when the message is received, the fraud can be corrected even if the communication condition information of the disclosure address is altered by a third party. By using the verification information, it is possible to prevent an unauthorized disclosure address from being used.

また、本発明にかかる通信方法は、受信者電話端末に通話接続する際の通話条件情報および受信者電話番号に対応するユーザ識別子を用いて、受信者電話端末に発呼する際の宛先電話番号として用いられ、かつ、発信者に対して開示される開示用電話番号の検証情報を生成し、受信者電話番号に対応するユーザ識別子および通話条件情報並びに検証情報を含む受信者ごとに識別可能な開示用電話番号を生成し、生成された開示用電話番号を宛先電話番号とする通話接続要求を受け付けた場合に、検証情報に基づいて開示用電話番号の正当性を検証するよう構成したので、開示用電話番号の通信条件情報などを第三者が改ざんした場合であってもその不正を検証情報により確認し、もって不正な開示用電話番号の利用を防止することができる。 In addition, the communication method according to the present invention uses the call condition information when connecting to the recipient telephone terminal and the user identifier corresponding to the recipient telephone number, and the destination telephone number when calling the recipient telephone terminal. It is possible to identify each receiver including the user identifier corresponding to the receiver telephone number , the call condition information, and the verification information. Since a telephone number for disclosure is generated, and when a call connection request with the generated telephone number for disclosure as a destination telephone number is received, the validity of the telephone number for disclosure is verified based on the verification information. Even if a third party falsifies the communication condition information of the disclosure telephone number, the fraud can be confirmed by the verification information, thereby preventing unauthorized use of the disclosure telephone number.

また、本発明にかかる通信方法は、受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、鍵付きハッシュ関数を利用して効率良く検証情報を生成することができる。   The communication method according to the present invention applies a keyed hash function using a predetermined signature key as a key to a receiver identifier or a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. Therefore, the verification information can be efficiently generated using the keyed hash function.

また、本発明にかかる通信方法は、開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と検証情報が一致する場合に開示用識別子が正当であると検証するよう構成したので、高速かつ効率的に開示用識別子の正当性を検証することができる。   In addition, the communication method according to the present invention includes the receiver identifier extracted from the disclosure identifier or the key with a signature key as a key for a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. Since the comparison information is generated by applying the hash function and the disclosure identifier is verified to be valid when the comparison information matches the verification information, the validity of the disclosure identifier can be verified quickly and efficiently. Can be verified.

また、本発明にかかる通信方法は、開示用識別子が正当でない場合または当該開示用識別子に含まれる通信条件情報の通信条件を満たさない場合に、通信要求を拒絶するよう構成したので、通信条件情報を改ざんした不正な通信要求があっても受信者に通信接続しないことになり、受信者が不正な通信要求に煩わされる事態を未然に防ぐことができる。   Further, the communication method according to the present invention is configured to reject the communication request when the disclosure identifier is not valid or when the communication condition of the communication condition information included in the disclosure identifier is not satisfied. Even if there is an unauthorized communication request that has been altered, communication connection to the receiver is not established, and it is possible to prevent a situation in which the receiver is bothered by an unauthorized communication request.

また、本発明にかかる通信方法は、開示用識別子が正当である場合に限り、当該開示用識別子から通信条件情報を抽出するとともに、該抽出した通信条件情報の通信条件を満たすか否かを判定するよう構成したので、そもそも検証情報レベルで不正が発覚したような場合に通信条件情報による判定をおこなう必要がなくなり、処理の効率化を図ることが可能となる。   In addition, the communication method according to the present invention extracts communication condition information from the disclosure identifier only when the disclosure identifier is valid, and determines whether the communication condition of the extracted communication condition information is satisfied. Therefore, it is not necessary to make a determination based on the communication condition information when an injustice is detected at the verification information level, so that the processing efficiency can be improved.

また、本発明にかかる通信方法は、生成された検証情報および通信条件情報を所定の暗号鍵を用いた所定の暗号化ロジックにより暗号化した暗号化データを受信者識別子とともに含む受信者毎に識別可能な開示用識別子を生成し、生成された開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、暗号鍵に対応する復号鍵を用いた同じ暗号化ロジックにより開示用識別子に含まれる暗号化データを復号化して通信条件情報および検証情報を取り出し、取り出した検証情報に基づいて開示用識別子の正当性を検証するよう構成したので、不正を試みるユーザが検証コードのみを操作することを不可能にして、総当たり攻撃を困難にすることができる。   The communication method according to the present invention also identifies each receiver including encrypted data obtained by encrypting the generated verification information and communication condition information by a predetermined encryption logic using a predetermined encryption key together with the receiver identifier. When a possible disclosure identifier is generated and a communication request from a caller communication terminal based on the generated disclosure identifier is received, the disclosure identifier is converted into the disclosure identifier by the same encryption logic using the decryption key corresponding to the encryption key. Since the encrypted data included is decrypted to extract the communication condition information and the verification information, and the validity of the identifier for disclosure is verified based on the extracted verification information, a user who attempts fraud operates only the verification code Making it impossible to make brute force attacks difficult.

また、本発明にかかる通信方法は、開示用識別子に含まれる暗号化データを復号化して得られた通信条件情報を形成する通信条件の種別が有効な組み合わせであるか否か、この通信条件情報を形成する通信条件の値が有効な範囲内であるか否かを調べ、有効な組み合わせでない場合または有効な範囲内でない場合には、開示用識別子が不正であると判定するよう構成したので、迅速にかつ効率良く開示用識別子の正当性を判定することができる。特に、総当たり攻撃でアドレスが生成されたような場合に有効である。   Further, the communication method according to the present invention determines whether or not the communication condition type forming the communication condition information obtained by decrypting the encrypted data included in the disclosure identifier is an effective combination. It is configured to determine whether the disclosure identifier is invalid if the communication condition value forming the value is within the valid range, and if it is not a valid combination or not within the valid range, The validity of the identifier for disclosure can be determined quickly and efficiently. This is particularly effective when an address is generated by a brute force attack.

また、本発明にかかる通信システムは、受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成し、受信者識別子若しくはユーザ情報および通信条件情報並びに検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成装置と、生成された開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、検証情報に基づいて前記開示用識別子の正当性を検証し、開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、通信要求にしたがって発信者通信端末と受信者通信端末の通信を確立するよう構成したので、第三者が開示用識別子の通信条件情報を改ざんした場合であっても検証情報によりその偽造の有無(正当性)を検証できるため、受信者識別子の不正利用を防止することができる。また、受信者毎に識別可能な開示用識別子を用いるため、各利用者が受信者識別子と受信者の関係を効率良く把握することができる。さらに、開示用識別子に検証情報を埋め込んで正当性を検査するようにしたので、開示用識別子に通信条件情報をそのまま埋め込んだ場合であっても問題が生じない。   Further, the communication system according to the present invention generates verification information for an identifier for disclosure based on communication condition information indicating communication conditions when communicating with a recipient and the recipient identifier or user information corresponding to the recipient identifier. And a disclosure identifier generating device that generates a disclosure identifier that can be identified for each receiver including the receiver identifier or user information and communication condition information and verification information, and a sender communication terminal based on the generated disclosure identifier. When the communication request is received, the validity of the disclosure identifier is verified based on the verification information, the disclosure identifier is valid, and the communication condition information of the communication condition information included in the disclosure identifier is satisfied. In this case, since the communication between the caller communication terminal and the receiver communication terminal is established according to the communication request, the communication condition information of the identifier for disclosure is provided by a third party. Since even when the tampering can be verified whether the forgery by verification information (validity), it is possible to prevent unauthorized use of the recipient identifier. Further, since a disclosure identifier that can be identified for each recipient is used, each user can efficiently grasp the relationship between the recipient identifier and the recipient. Furthermore, since the verification information is embedded in the disclosure identifier to check the validity, no problem occurs even if the communication condition information is embedded in the disclosure identifier as it is.

また、本発明にかかる通信システムは、受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、鍵付きハッシュ関数を利用して効率良く検証情報を生成することができる。   In addition, the communication system according to the present invention applies a hash function with a key using a predetermined signature key as a key to a character string obtained by combining a receiver identifier or user information corresponding to the receiver identifier and communication condition information. Therefore, the verification information can be efficiently generated using the keyed hash function.

また、本発明にかかる通信システムは、開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して署名鍵を鍵とする鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と検証情報が一致する場合に前記開示用識別子が正当であると検証するよう構成したので、高速かつ効率的に開示用識別子の正当性を検証することができる。   Further, the communication system according to the present invention includes a keyed hash having a signature key as a key for a character string obtained by combining a receiver identifier extracted from a disclosure identifier or user information corresponding to the receiver identifier and communication condition information. Since the comparison information is generated by applying the function, and the disclosure identifier is verified to be valid when the comparison information matches the verification information, the validity of the disclosure identifier can be verified quickly and efficiently. Can be verified.

また、本発明にかかる通信システムは、複数のマスター鍵を登録したマスター鍵テーブルを設けておき、開示用識別子生成装置からの署名鍵の要求に応答してマスター鍵テーブルから署名鍵を選択して署名鍵を生成する署名鍵発行装置を設け、この署名鍵発行装置から受け取った署名鍵を用いて受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、効率良く署名鍵の取得、管理および更新をおこなうことができる。   Further, the communication system according to the present invention provides a master key table in which a plurality of master keys are registered, and selects a signature key from the master key table in response to a request for the signature key from the disclosure identifier generating device. A signature key issuing device for generating a signature key is provided, and a receiver identifier or a character string obtained by combining user information corresponding to the receiver identifier and communication condition information using the signature key received from the signature key issuing device Since the verification information is generated by applying the keyed hash function, the signature key can be obtained, managed, and updated efficiently.

また、本発明にかかる通信プログラムは、受信者に通信する際の通信条件を示す通信条件情報および受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成し、受信者識別子若しくはユーザ情報および通信条件情報並びに検証情報を含む受信者毎に識別可能な開示用識別子を生成し、生成した開示用識別子に基づく発信者通信端末からの通信要求を受け付けた場合に、検証情報に基づいて開示用識別子の正当性を検証し、開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、通信要求にしたがって発信者通信端末と受信者通信端末の通信を確立するよう構成したので、第三者が開示用識別子の通信条件情報を改ざんした場合であっても検証情報によりその偽造の有無(正当性)を検証できるため、受信者識別子の不正利用を防止することができる。また、受信者毎に識別可能な開示用識別子を用いるため、各利用者が受信者識別子と受信者の関係を効率良く把握することができる。さらに、開示用識別子に検証情報を埋め込んで正当性を検査するようにしたので、開示用識別子に通信条件情報をそのまま埋め込んだ場合であっても問題が生じない。   The communication program according to the present invention generates verification information for an identifier for disclosure based on communication condition information indicating a communication condition when communicating with a receiver and a receiver identifier or user information corresponding to the receiver identifier. When a receiver identifier that can be identified for each receiver including the receiver identifier or user information and communication condition information and verification information is generated, and a communication request from a caller communication terminal based on the generated identifier for disclosure is received The validity of the disclosure identifier is verified based on the verification information. When the disclosure identifier is valid and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the caller is requested according to the communication request. Since communication is established between the communication terminal and the receiver communication terminal, the verification information can be obtained even if a third party has altered the communication condition information of the disclosure identifier. Since the can validate the existence (validity) of the counterfeit, it is possible to prevent unauthorized use of the recipient identifier. Further, since a disclosure identifier that can be identified for each recipient is used, each user can efficiently grasp the relationship between the recipient identifier and the recipient. Furthermore, since the verification information is embedded in the disclosure identifier to check the validity, no problem occurs even if the communication condition information is embedded in the disclosure identifier as it is.

また、本発明にかかる通信プログラムは、受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して検証情報を生成するよう構成したので、鍵付きハッシュ関数を利用して効率良く検証情報を生成することができる。   The communication program according to the present invention applies a keyed hash function using a predetermined signature key as a key to a character string obtained by combining a receiver identifier or user information corresponding to the receiver identifier and communication condition information. Therefore, the verification information can be efficiently generated using the keyed hash function.

また、本発明にかかる通信プログラムは、開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して署名鍵を鍵とする鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と検証情報が一致する場合に前記開示用識別子が正当であると検証するよう構成したので、高速かつ効率的に開示用識別子の正当性を検証することができる。   Further, the communication program according to the present invention includes a keyed hash having a signature key as a key for a character string obtained by combining a receiver identifier extracted from a disclosure identifier or user information corresponding to the receiver identifier and communication condition information. Since the comparison information is generated by applying the function, and the disclosure identifier is verified to be valid when the comparison information matches the verification information, the validity of the disclosure identifier can be verified quickly and efficiently. Can be verified.

以下に、本発明にかかる通信方法、通信システムおよび通信プログラムの実施例を図面に基づいて詳細に説明する。なお、下記実施例1〜3では本発明をメール配送システムに適用した場合を示し、実施例4では本発明を電話交換システムに適用した場合を示すこととする。   Embodiments of a communication method, a communication system, and a communication program according to the present invention will be described below in detail with reference to the drawings. In the following first to third embodiments, the present invention is applied to a mail delivery system, and in the fourth embodiment, the present invention is applied to a telephone exchange system.

図1は、本実施例1に係るメール配送システムのシステム構成を示す図である。同図に示すメール配送システムは、着信者端末220と発信者端末320とを着側IP網200、インターネット400および発側IP網300を介して接続し、この発信者端末320から発信された着信者230の着信者アドレスを宛先としたメールを着信者端末220まで配送するメール配送システムである。   FIG. 1 is a diagram illustrating a system configuration of the mail delivery system according to the first embodiment. The mail delivery system shown in FIG. 1 connects a callee terminal 220 and a caller terminal 320 via a destination IP network 200, the Internet 400, and a caller IP network 300, and an incoming call sent from the caller terminal 320. This is a mail delivery system that delivers mail addressed to the recipient address of the recipient 230 to the recipient terminal 220.

ここで、このメール配送システムは、着信者230に配送するメールの配送条件を示す配送条件情報(コンテキスト情報)と着信者アドレスに基づいて開示用のアドホックアドレスを発行するアドホックアドレス発行サーバ120と、かかるアドホックアドレスを宛先とするメールを着信した際に、該アドホックアドレスから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、該抽出したコンテキスト情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先をアドホックアドレスから復元した着信者アドレスに置き換えて当該メールを転送するアドホックメール転送サーバ110とが設けられている。なお、詳細な説明は後述するが、このアドホックアドレスには、着信者アドレスのユーザ名部分をそのまま用いるとともに、検証コードを付加した点に特徴がある。着信者アドレスのユーザ名部分を(暗号化等することなく)そのまま用いることとしたのは、各発信者が着信者アドレスとアドホックアドレスの対応関係を一見して識別可能とするためであり、検証コードを付加したのは、第三者によるコンテキスト情報の改ざんを防止するためである。   Here, the mail delivery system includes an ad hoc address issuing server 120 that issues an ad hoc address for disclosure based on delivery condition information (context information) indicating delivery conditions of mail delivered to the recipient 230 and the recipient address; When a mail addressed to such an ad hoc address is received, the recipient address is restored from the ad hoc address and the context information is extracted, and if the mail satisfies the delivery condition included in the extracted context information, An ad hoc mail transfer server 110 is provided for transferring the mail by replacing the mail destination with the recipient address restored from the ad hoc address. Although detailed description will be given later, this ad hoc address is characterized in that the user name portion of the recipient address is used as it is and a verification code is added. The reason for using the user name portion of the recipient address as it is (without encryption) is to allow each caller to identify the correspondence between the recipient address and the ad hoc address at a glance. The reason for adding the code is to prevent alteration of context information by a third party.

すなわち、このメール配送システムでは、着信者230が保有する着信者アドレスそのものを宛先として発信者端末320から着信者端末220に向けてメールを転送するのではなく、開示用のアドホックアドレスを用いてメールを転送することとしている。かかるアドホックアドレスを用いる理由は、着信者230が発信者330に対して本来の着信者アドレスを開示したくない場合があるからである。例えば、発信者300がインターネット上の通信販売業者などである場合には、本来の着信者アドレスをむやみに開示してしまうとメーリングリストなどを通じてこの着信者アドレスが他の業者に拡散し、着信者230が不要なダイレクトメールなどを着信せねばならない事態が生じ得るからである。   In other words, in this mail delivery system, mail is not transferred from the caller terminal 320 to the callee terminal 220 with the callee address itself held by the callee 230 as the destination, but mail is sent using an ad hoc address for disclosure. Is going to transfer. The reason for using such an ad hoc address is that the callee 230 may not want to disclose the original callee address to the caller 330. For example, when the caller 300 is a mail order dealer on the Internet, if the original callee address is unnecessarily disclosed, the callee address is spread to other traders through a mailing list or the like. This is because there may be a situation where a direct mail or the like that is unnecessary is received.

加えて、かかるアドホックアドレスと言えども、アドホックアドレスと着信者の対応関係が一見して把握できないようだと、発信者300がメールを作成する際に宛先間違いをするなど利用効率が悪いので、ここでは着信者アドレスのユーザ名部分をコンテキスト情報とともにそのままアドホックアドレスに埋め込むとともに不正を考慮して検証コードを付加している。   In addition, even if such an ad hoc address seems to be incapable of grasping the correspondence between the ad hoc address and the recipient at a glance, the use efficiency is bad because the caller 300 makes a wrong address when creating a mail. Then, the user name part of the called party address is embedded in the ad hoc address as it is with the context information, and a verification code is added in consideration of fraud.

また、このアドホックアドレスには、着信者230にメールを配送すべきか否かを示すコンテキスト情報と本来の着信者アドレスが埋め込まれているので、コンテキスト情報に含まれる配送条件を満たす場合にのみ本来の着信者アドレスを用いてメールを配送することができる、言い換えると、たとえアドホックアドレスが他の業者などに伝搬したとしても、コンテキスト情報に含まれる配送条件を満たさない場合には、かかる業者から着信者230に対するメールを着信者230に配送しないようにすることができる。   In addition, since this ad hoc address is embedded with context information indicating whether or not mail should be delivered to the callee 230 and the original callee address, the original address only when the delivery condition included in the context information is satisfied. Mail can be delivered using the recipient address, in other words, even if the ad hoc address is propagated to other merchants, etc., if the delivery conditions included in the context information are not met, the merchant can call the recipient. Mail for 230 can be prevented from being delivered to the callee 230.

図1に示した発信者端末320は、発信者330がインターネット400を介したメール授受をおこなう際に利用する端末装置であり、着信者端末220は、着信者230がインターネット400を介したメール授受をおこなう際に利用する端末装置である。これらの発信者端末320および着信者端末220は、一般に普及しているパーソナルコンピュータ(PC)であり、WEBブラウザソフトと電子メールソフト(メーラ)とがインストールされ、ルータRを介して発側IP網300および着側IP網200にそれぞれ接続されている。なお、かかる発側IP網300および着側IP網200は、それぞれルータRを介してインターネット400に接続されている。   The caller terminal 320 shown in FIG. 1 is a terminal device that is used when the caller 330 exchanges mail via the Internet 400. The callee terminal 220 is used by the callee terminal 220 to exchange mail via the Internet 400. It is a terminal device used when performing. The caller terminal 320 and the callee terminal 220 are personal computers (PCs) that are widely used, and are installed with WEB browser software and e-mail software (mailer), and via the router R, the calling party IP network. 300 and the destination IP network 200, respectively. Note that the originating IP network 300 and the terminating IP network 200 are connected to the Internet 400 via the router R, respectively.

アドホックアドレス発行サーバ120は、着信者230の要求に応答してアドホックアドレスを発行するサーバ装置であり、HTTP通信部121、署名鍵122、ユーザテーブル123およびアドホックアドレス生成部124を有する。かかるアドホックアドレス発行サーバ120は、市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに署名鍵122をハードディスク装置などに格納することにより実現できる。このアドホックアドレス発行サーバ120は、着側IP網200にファイアウオール(FW)を介して接続されたLAN100に接続されている。なお、このアドホックアドレス発行サーバ120の処理は請求項1の検証情報生成工程および開示用識別子生成工程に対応する。   The ad hoc address issuing server 120 is a server device that issues an ad hoc address in response to a request from the callee 230, and includes an HTTP communication unit 121, a signature key 122, a user table 123, and an ad hoc address generation unit 124. Such an ad hoc address issuing server 120 can be realized by installing a program corresponding to these functional units on a commercially available PC or workstation (WS) and storing the signature key 122 in a hard disk device or the like. This ad hoc address issuing server 120 is connected to a LAN 100 connected to the destination IP network 200 via a firewall (FW). The processing of the ad hoc address issuing server 120 corresponds to the verification information generation step and the disclosure identifier generation step of claim 1.

HTTP通信部121は、HTTP(Hyper Text Transfer Protocol)にしたがった通信をおこなう処理部であり、署名鍵122は、後述するアドホックアドレス発行サーバ120が検証コードを生成する際に用いる署名鍵である。具体的には、このアドホックアドレス発行サーバ120は、鍵付きハッシュ関数などを用いて検証コードを生成する際に、この署名鍵122を用いることになる。   The HTTP communication unit 121 is a processing unit that performs communication according to HTTP (Hyper Text Transfer Protocol), and the signature key 122 is a signature key used when the ad hoc address issuing server 120 described later generates a verification code. Specifically, this ad hoc address issuing server 120 uses this signature key 122 when generating a verification code using a keyed hash function or the like.

ユーザテーブル123は、アドホックメールの発行を希望するユーザである着信者230のアクセスを認証する際に用いられるテーブルであり、それぞれユーザ名とパスワードを対応付けて格納する。図2は、図1に示したユーザテーブル123の一例を示す図である。同図に示すように、このユーザテーブル123では、ユーザ名「suzuki」にパスワード「ef34szq5s」を対応付けて格納し、ユーザ名「tanaka」にパスワード「ew4902sa」を対応付けて格納し、ユーザ名「yamada」にパスワード「wf4wsfa3s」を対応付けて格納している。   The user table 123 is a table used when authenticating the access of the called party 230 who is a user who desires to issue an ad hoc mail, and stores a user name and a password in association with each other. FIG. 2 is a diagram illustrating an example of the user table 123 illustrated in FIG. As shown in the figure, in this user table 123, the user name “suzuki” is stored in association with the password “ef34szq5s”, the user name “tanaka” is stored in association with the password “ew4902sa”, and the user name “suzuki” is stored. The password “wf4wsfa3s” is stored in association with “yamada”.

アドホックアドレス生成部124は、本発明に係るアドホックアドレスの生成をおこなう処理部である。具体的には、このアドホックアドレス生成部124では、着信者アドレスのユーザ名部分(以下「R_N」と言う)と、コンテキスト情報を形成する条件の種別・組合せを示す条件コード及びこの条件コードに対応するコンテキスト情報(以下「W_C」と言う)と、この着信者アドレスのユーザ名部分およびコンテキスト情報の正当性を検証する際に用いる検証コード(以下「W_V」と言う)とから開示用のアドホックアドレスを生成する。なお、アドホックアドレスの具体的な生成手順については後述するが、このアドホックアドレス生成部124では、R_N、W_CおよびW_Vを“.”で連結した文字列に所定のドメイン名(本実施例では“@adohoc.isp−A.ne.jp”とする)を付加したものをアドホックアドレスとして生成する。   The ad hoc address generation unit 124 is a processing unit that generates an ad hoc address according to the present invention. Specifically, the ad hoc address generation unit 124 corresponds to the user name portion of the recipient address (hereinafter referred to as “R_N”), the condition code indicating the type / combination of the conditions forming the context information, and the condition code. Information to be disclosed (hereinafter referred to as “W_C”) and a verification code (hereinafter referred to as “W_V”) used for verifying the validity of the user name portion of the recipient address and the context information. Is generated. Although a specific procedure for generating an ad hoc address will be described later, the ad hoc address generation unit 124 uses a predetermined domain name (“@” in this embodiment) to a character string obtained by concatenating R_N, W_C, and W_V with “.”. adhoc.isp-A.ne.jp ") is added as an ad hoc address.

次に、図1に示したアドホックメール転送サーバ110の構成について説明する。図1に示したアドホックメール転送サーバ110は、アドホックメールを受け付けた際に、このアドホックメールから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、抽出したコンテキスト情報に含まれる配送条件を満たす場合に、復元した着信者アドレスにアドホックメールを配送するサーバ装置である。   Next, the configuration of the ad hoc mail transfer server 110 shown in FIG. 1 will be described. When the ad hoc mail transfer server 110 shown in FIG. 1 accepts an ad hoc mail, the ad hoc mail forwarding server 110 restores the recipient address and extracts the context information from the ad hoc mail, and satisfies the delivery condition included in the extracted context information. The server device delivers ad hoc mail to the restored recipient address.

このアドホックメール転送サーバ110は、アドホックアドレス発行サーバ120と同様に市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに署名鍵112をハードディスク装置などに格納することにより実現できる。このアドホックアドレス転送サーバ110は、着側IP網200にファイアウオール(FW)を介して接続されたLAN100に接続されており、メール通信部111と、署名鍵112と、フィルタ処理部113と、転送処理部114とからなる。なお、このフィルタ処理部113の処理は請求項1の検証工程に対応し、転送処理部114の処理は通信確立工程に対応する。   Similar to the ad hoc address issuing server 120, the ad hoc mail transfer server 110 installs programs corresponding to these functional units on a commercially available PC or workstation (WS) and stores the signature key 112 in a hard disk device or the like. realizable. The ad hoc address transfer server 110 is connected to a LAN 100 connected to the destination IP network 200 via a firewall (FW), and includes a mail communication unit 111, a signature key 112, a filter processing unit 113, and a transfer process. Part 114. The processing of the filter processing unit 113 corresponds to the verification process of claim 1 and the processing of the transfer processing unit 114 corresponds to the communication establishment process.

メール通信部111は、SMTP標準に基づき他のメールサーバとメールを送受信する処理部であり、署名鍵112は、アドホックアドレス発行サーバ120が有する署名鍵122と同一のものである。   The mail communication unit 111 is a processing unit that transmits / receives mail to / from other mail servers based on the SMTP standard, and the signature key 112 is the same as the signature key 122 that the ad hoc address issuing server 120 has.

フィルタ処理部113は、他のメールサーバからアドホックメールの配送要求(中継要求)を受け付け、受け付けたアドホックメールの宛先をなすアドホックアドレスに含まれるコンテキスト情報(配送条件)に基づいて当該アドホックメールを本来の着信者アドレスに配送すべきか否かを判定する処理部である。すなわち、このフィルタ処理部113は、配送条件を満たすアドホックメールのみを配送対象とし、それ以外を配送外とする一種のフィルタリング処理をおこなうことになる。   The filter processing unit 113 accepts an ad hoc mail delivery request (relay request) from another mail server, and based on the context information (delivery conditions) included in the ad hoc address that is the destination of the accepted ad hoc mail, It is a processing part which determines whether it should deliver to a receiver's address of. In other words, the filter processing unit 113 performs a kind of filtering process that sets only ad hoc mail satisfying the delivery condition as a delivery target and excludes other mails from delivery.

具体的には、このフィルタ処理部113では、宛先アドレスをなすアドホックアドレスから着信者アドレスのユーザ名R_N、コンテキスト情報W_C並びに検証コードW_Vを取り出し、このR_NおよびW_Cについて署名鍵112を用いた鍵付きハッシュ関数を適用して比較用コード(以下「W_T」と言う)を生成する。そして、この比較用コードW_Tと検証コードW_Vを比較し、アドホックアドレスが正当なアドレスであるか否かを検証する。そして、正当なアドホックアドレスである場合には、コンテキスト情報が示すコンテキスト条件に基づいて配送の可否を判定する。なお、コンテキスト条件を満たしており配送対象とすべきと判定した場合には、アドホックアドレスから取り出した着信者アドレスとアドホックメールを転送処理部114に受け渡して転送依頼をおこなう。   Specifically, the filter processing unit 113 extracts the user name R_N, the context information W_C, and the verification code W_V of the called party address from the ad hoc address that is the destination address, and uses the signature key 112 for the R_N and W_C. A comparison function (hereinafter referred to as “W_T”) is generated by applying a hash function. Then, the comparison code W_T and the verification code W_V are compared to verify whether or not the ad hoc address is a valid address. If it is a valid ad hoc address, whether delivery is possible is determined based on the context condition indicated by the context information. If it is determined that the context condition is satisfied and should be delivered, the recipient address and ad hoc mail extracted from the ad hoc address are transferred to the transfer processing unit 114 and a transfer request is made.

転送処理部114は、フィルタ処理部113によって配送対象であると判定されたアドホックメールを本来の着信者アドレスに転送する処理をおこなう処理部であり、この着信者アドレスはフィルタ処理部113がアドホックアドレスから取り出したユーザ名R_Nにドメイン名を付加したものを利用する。   The transfer processing unit 114 is a processing unit that performs processing to transfer the ad hoc mail determined to be delivered by the filter processing unit 113 to the original recipient address. Is obtained by adding the domain name to the user name R_N extracted from.

次に、図1に示したアドホックアドレス発行サーバ120によるアドホックアドレスの発行手順について説明する。図3は、図1に示したアドホックアドレス発行サーバ120によるアドホックアドレスの発行手順を示すシーケンス図である。なお、ここではアドホックアドレスの発行をHTTP通信により実現するものとし、アドホックアドレス発行サーバ120のURLは、あらかじめ利用者230に通知しておくものとする。   Next, an ad hoc address issuing procedure by the ad hoc address issuing server 120 shown in FIG. 1 will be described. FIG. 3 is a sequence diagram showing an ad hoc address issuing procedure by the ad hoc address issuing server 120 shown in FIG. Here, it is assumed that the issuance of the ad hoc address is realized by HTTP communication, and the URL of the ad hoc address issuance server 120 is notified to the user 230 in advance.

同図に示すように、着信者230が、着信者端末220上のWEBブラウザにアドホックアドレス発行サーバ120のURLを入力して該アドホックアドレス発行サーバ120に対してアクセス要求をおこなうと(ステップS110)、このアドホックアドレス発行サーバ120は、着信者端末220に対してユーザ認証ページを返送する(ステップS120)。図4は、ユーザ認証ページの一例を示す図である。同図に示すように、このユーザ認証ページ500には、ユーザ名とパスワードを入力する入力枠が設けられている。   As shown in the figure, when the recipient 230 inputs the URL of the ad hoc address issuing server 120 to the WEB browser on the recipient terminal 220 and makes an access request to the ad hoc address issuing server 120 (step S110). The ad hoc address issuing server 120 returns a user authentication page to the callee terminal 220 (step S120). FIG. 4 is a diagram illustrating an example of the user authentication page. As shown in the figure, the user authentication page 500 is provided with an input frame for inputting a user name and a password.

ここで、着信者230がユーザ認証ページ500上でユーザ名およびパスワードを入力してアドホックアドレス発行サーバ120に対して認証要求をおこなうと(ステップS130)、このアドホックアドレス発行サーバ120がユーザ認証をおこなう(ステップS140)。具体的には、受信したユーザ名およびパスワードに対応する組み合わせが、図2に示したユーザテーブル123に登録されているか否かを確認する。   Here, when the called party 230 inputs a user name and password on the user authentication page 500 and makes an authentication request to the ad hoc address issuing server 120 (step S130), the ad hoc address issuing server 120 performs user authentication. (Step S140). Specifically, it is confirmed whether or not the combination corresponding to the received user name and password is registered in the user table 123 shown in FIG.

そして、ユーザが正当であると認証された場合には、アドホックアドレス発行サーバ120は着信者端末230に対してアドホックアドレス発行ページを送信する(ステップS150)。図5は、アドホックアドレス発行ページの一例を示す図である。同図に示すように、このアドホックアドレス発行ページ600は、着信者アドレスと配送条件を入力する入力枠が設けられており、具体的には、発信者指定の有無、発信者指定をおこなう場合の指定アドレスまたはドメイン名、有効期限の有無並びに有効期限を指定する入力枠がそれぞれ設けられている。   If the user is authenticated as valid, the ad hoc address issuing server 120 transmits an ad hoc address issuing page to the callee terminal 230 (step S150). FIG. 5 is a diagram illustrating an example of an ad hoc address issue page. As shown in the figure, this ad hoc address issue page 600 is provided with an input frame for inputting a callee address and delivery conditions. Specifically, when the caller is specified or not, the caller is specified. An input frame for designating a designated address or domain name, presence / absence of an expiration date, and expiration date are provided.

ここで、着信者230がアドホックアドレス発行ページ600上で着信者アドレスと配送条件を入力して送信をおこなうと、着信者アドレスRと配送条件(コンテキスト情報)Cとを指定したアドホックアドレス要求がアドホックアドレス発行サーバ120に対しておこなわれる(ステップS160)。   Here, when the callee 230 inputs the callee address and the delivery condition on the ad hoc address issue page 600 and performs transmission, an ad hoc address request specifying the callee address R and the delivery condition (context information) C is made ad hoc. This is performed for the address issuing server 120 (step S160).

アドホックアドレス発行サーバ120が、このアドホックアドレス要求を受け付けたならば、着信者アドレスRと配送条件(コンテキスト情報)Cを用いたアドホックアドレス生成処理がおこなわれ(ステップS170)、生成されたアドホックアドレスTが着信者端末220に通知される(ステップS180)。着信者230が、かかるアドホックアドレスTを入手したならば、このアドホックアドレスTを発信者320に対して通知する(ステップS190)。なお、このアドホックアドレスTの通知は、電話、メール、FAXなどいかなる情報伝達手段を用いても構わない。   If the ad hoc address issuing server 120 accepts this ad hoc address request, an ad hoc address generation process using the recipient address R and the delivery condition (context information) C is performed (step S170), and the generated ad hoc address T Is notified to the callee terminal 220 (step S180). If the callee 230 obtains the ad hoc address T, the callee 230 notifies the caller 320 of the ad hoc address T (step S190). The notification of the ad hoc address T may use any information transmission means such as a telephone, mail, and FAX.

次に、図5のステップS170に示したアドホックアドレス生成処理手順についてさらに具体的に説明する。図6は図3のステップS170に示したアドホックアドレス生成処理手順を示すフローチャートであり、図7は配送条件としてアドホックアドレスTに埋め込む条件種別を説明するための説明図であり、図8はアドホックアドレス生成の具体例を示す図である。なお、ここでは説明の便宜上、着信者アドレスRが「tanaka@mail.isp-A.ne.jp」であり、配送条件Cが指定発信者アドレス「suzuki@mail.isp-B.ne.jp」と指定有効期限「2003年8月31日」であるものとする。   Next, the ad hoc address generation processing procedure shown in step S170 of FIG. 5 will be described more specifically. 6 is a flowchart showing the ad hoc address generation processing procedure shown in step S170 of FIG. 3, FIG. 7 is an explanatory diagram for explaining a condition type embedded in the ad hoc address T as a delivery condition, and FIG. 8 is an ad hoc address. It is a figure which shows the specific example of a production | generation. Here, for convenience of explanation, the recipient address R is “tanaka@mail.isp-A.ne.jp”, and the delivery condition C is the designated sender address “suzuki@mail.isp-B.ne.jp”. And the designated expiration date “August 31, 2003”.

図6に示すように、アドホックアドレス生成部124は、着信者アドレスRのユーザ名部分を文字列R_Nとする(ステップS210)。具体的には、図8に示すように、着信者アドレスRのユーザ名部分”tanaka”をR_Nとする。   As shown in FIG. 6, the ad hoc address generation unit 124 sets the user name portion of the callee address R as a character string R_N (step S210). Specifically, as shown in FIG. 8, the user name portion “tanaka” of the recipient address R is R_N.

その後、コンテキスト条件Cを符号化し、文字列W_Cを作成することになるが(ステップS220)、まず最初に条件種別組み合わせを表す文字列W_C.1を生成する(ステップS221)。図7および図8に示すように、発信者アドレス指定の場合には”S”、発信者アドレスのドメイン指定の場合には”D”、有効期限指定の場合には”E”の文字列が対応付けられており、たとえば発信者アドレスと有効期限の組み合わせの場合には、条件種別組み合わせを表す文字列W_C.1が”SE”となる。   Thereafter, the context condition C is encoded to create the character string W_C (step S220). First, the character string W_C. 1 is generated (step S221). As shown in FIG. 7 and FIG. 8, the character string “S” is designated when the sender address is designated, “D” is designated when the domain of the sender address is designated, and “E” is designated when the expiration date is designated. For example, in the case of a combination of a caller address and an expiration date, a character string W_C. 1 becomes “SE”.

その後、選択されている各条件を符号化し、文字列W_C.2を生成する(ステップS221)。具体的には、この文字列W_C.2の生成に際し、発信者アドレスSが指定されている場合には、指定発アドレスSのハッシュ値の下位20ビットをBASE32で符号化して4文字の文字列W_C.2.Sを生成する(ステップS222.S)。図8においては、この文字列W_C.2.Sが”ab4g”となる。   Thereafter, each selected condition is encoded, and the character string W_C. 2 is generated (step S221). Specifically, this character string W_C. 2, when the sender address S is designated, the lower 20 bits of the hash value of the designated origination address S are encoded with BASE32 and a 4-character string W_C. 2. S is generated (step S222.S). In FIG. 8, this character string W_C. 2. S becomes “ab4g”.

また、発信ドメイン名Dが指定されている場合には、指定発ドメインDの単語数を3ビット整数符号化し、その後に指定発ドメインDのハッシュ値の下位17ビットを追加し、生成される20ビットのデータをBASE32で符号化し、4文字の文字列W_C.2.Dを生成する(ステップS222.D)。図8においては、発ドメインの指定はない。なお、Nビット整数符号化とは、0から(2のN乗−1)までの整数値をNビットの二進数で表現することを意味し、たとえば「7」を3ビット整数符号化すると「111」となり、5ビット整数符号化すると「00111」となる。   If the originating domain name D is designated, the number of words in the designated originating domain D is 3-bit integer encoded, and then the lower 17 bits of the hash value of the designated originating domain D are added to generate 20 Bit data is encoded with BASE32, and a 4-character string W_C. 2. D is generated (step S222.D). In FIG. 8, there is no designation of the originating domain. The N-bit integer coding means that an integer value from 0 to (2 to the Nth power-1) is expressed by an N-bit binary number. For example, when “7” is 3-bit integer coded, 111 ”, which is“ 00111 ”when 5-bit integer coding is performed.

さらに、有効期限が指定されている場合には、年(西暦年の下2桁)、月(01から12までの2桁数字)、日(01から31までの2桁数字)の順番で6桁の数字各条件を示す文字列W_C.2.Eを生成する(ステップS222.E)。図8においては、文字列W_C.2.Eが”030831”となる。   Furthermore, if an expiration date is specified, 6 in the order of year (last two digits of the year), month (two digits from 01 to 12), and day (two digits from 01 to 31). Digit number Character string W_C. 2. E is generated (step S222.E). In FIG. 8, the character string W_C. 2. E becomes “030831”.

そして、条件種別の組み合わせ情報が示す順番で各文字を示す文字列を連結し、W_C.2を生成し(ステップS222−last)、文字列W_C.1とW_C.2をつなげてW_Cとする(ステップS223)。図8においては、文字列W_C.2が”ab4g030831”となり、文字列W_Cは”SE.ab4g030831”となる。   A character string indicating each character is concatenated in the order indicated by the combination information of the condition type, and W_C. 2 (step S222-last), the character string W_C. 1 and W_C. 2 are connected to obtain W_C (step S223). In FIG. 8, the character string W_C. 2 becomes “ab4g030831”, and the character string W_C becomes “SE.ab4g030831”.

その後、R_NとW_Cとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位30ビットをBASE32で符号化し、検証コードとなる6文字の文字列W_Vを生成する(ステップS230)。図8においては、この検証コードW_Vが”aged2a”となる。そして最後に、R_NとW_CとW_Vとを”.”で連結した文字列を生成し、この文字列の後に”@adohoc.isp-A.ne.jp”を付加してアドホックアドレスTを生成する(ステップS240)。図8においては、このアドホックアドレスTは”tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp”となる。   After that, a character string in which R_N and W_C are concatenated with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key K, and the lower 30 bits of this value are encoded with BASE32. A 6-character string W_V serving as a verification code is generated (step S230). In FIG. 8, the verification code W_V is “aged2a”. Finally, a character string in which R_N, W_C, and W_V are connected by “.” Is generated, and “@ adohoc.isp-A.ne.jp” is added after this character string to generate an ad hoc address T. (Step S240). In FIG. 8, the ad hoc address T is “tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp”.

上記一連の処理をおこなうことにより、着信者アドレス「tanaka@mail.isp-A.ne.jp」と、指定発信者アドレス「suzuki@mail.isp-B.ne.jp」および指定有効期限「2003年8月31日」からなる配送条件(コンテキスト情報)に基づいて、”tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp”というアドホックアドレスを生成できることになる。   By performing the above series of processing, the recipient address “tanaka@mail.isp-A.ne.jp”, the designated sender address “suzuki@mail.isp-B.ne.jp” and the designated expiration date “2003” The ad hoc address “tanaka.SE.ab4g030831.aged2a@adohoc.isp-A.ne.jp” can be generated based on the delivery condition (context information) consisting of “August 31st”.

次に、図1に示したアドホックメール転送サーバ110によるアドホックメールの転送手順について説明する。図9は、図1に示したアドホックメール転送サーバ110によるアドホックメールの転送手順を示すシーケンス図である。   Next, the ad hoc mail transfer procedure by the ad hoc mail transfer server 110 shown in FIG. 1 will be described. FIG. 9 is a sequence diagram showing ad hoc mail transfer procedures by the ad hoc mail transfer server 110 shown in FIG.

同図に示すように、発信者330が発信者端末320を用いてアドホックアドレスTを宛先とするメールの発信操作をおこなうと(ステップS301)、このメールが発側メールサーバ310にメール送信される(ステップS302)。そして、この発側メールサーバ310は、メール転送サーバとしての通常動作により宛先アドレスのドメイン名に対応するメールサーバへメール送信要求をおこなう(ステップS303)。ここで、このアドホックアドレスのドメイン名がアドホックメール転送サーバ110のホスト名となっているので、このメール送信要求はアドホックメール転送サーバ110に受信される。   As shown in the figure, when the caller 330 performs a mail sending operation with the ad hoc address T as the destination using the caller terminal 320 (step S301), the mail is sent to the outgoing mail server 310. (Step S302). Then, the originating mail server 310 makes a mail transmission request to the mail server corresponding to the domain name of the destination address by the normal operation as the mail transfer server (step S303). Here, since the domain name of the ad hoc address is the host name of the ad hoc mail transfer server 110, the mail transmission request is received by the ad hoc mail transfer server 110.

そして、このアドホックメール転送サーバ110は、メール転送要求の宛先であるアドホックアドレスTに基づいて署名鍵112を用いたフィルタ処理をおこない(ステップS304)、当該メール送信要求を受け付けるか棄却するかを判定する。そして、このフィルタ処理によりメール転送要求を受け付けると判定した場合には、宛先をなすアドホックアドレスTに基づいて着信者アドレスRを取得し、発側メールサーバ310に対してメール送信許可をおこなう(ステップS305)。   Then, the ad hoc mail transfer server 110 performs a filtering process using the signature key 112 based on the ad hoc address T that is the destination of the mail transfer request (step S304), and determines whether to accept or reject the mail transmission request. To do. If it is determined that the mail transfer request is accepted by this filtering process, the recipient address R is acquired based on the ad hoc address T that is the destination, and the mail transmission permission is given to the outgoing mail server 310 (step). S305).

このメール送信許可を受け付けた発側メールサーバ310は、アドホックメールをアドホックメール転送サーバ110にデータ転送し(ステップS306)、アドホックメール転送サーバ110は、アドホックメールの宛先をなすアドホックアドレスから復元した着信者アドレスのドメイン名を確認して転送先を判断し(ステップS307)、このドメイン名が示す着側メールサーバ210に当該アドホックメールを転送する(ステップS308)。   The originating mail server 310 that has received this mail transmission permission transfers the ad hoc mail to the ad hoc mail transfer server 110 (step S306), and the ad hoc mail transfer server 110 receives the incoming call restored from the ad hoc address that is the destination of the ad hoc mail. The domain name of the subscriber address is confirmed to determine the forwarding destination (step S307), and the ad hoc mail is forwarded to the called mail server 210 indicated by the domain name (step S308).

着信者端末220は、着信者230の到着メール確認操作を契機としてメール確認要求を着側メールサーバ220に送信し(ステップS309)、このメール確認要求に応答して着側メールサーバ220は、アドホックメールを着信者端末220に送信する(ステップS310)。   The callee terminal 220 transmits a mail check request to the callee mail server 220 in response to the arrival mail check operation of the callee 230 (step S309), and the callee mail server 220 responds to the mail check request by the ad hoc. The mail is transmitted to the callee terminal 220 (step S310).

なお、上記ステップS304のフィルタ処理によりメール転送要求を受け付けない(棄却する)と判定した場合には、発側メールサーバ310に対してメール受信拒否メッセージを送信してメール転送をおこなわないこととなる。   If it is determined that the mail transfer request is not accepted (rejected) by the filtering process in step S304, the mail reception rejection message is transmitted to the originating mail server 310 and the mail is not forwarded. .

次に、図9のステップS304で示したフィルタ処理について具体的に説明する。図10は、図9のステップS304で示したフィルタ処理手順を示すフローチャートである。同図に示すように、アドホックアドレス転送サーバ110のフィルタ処理部113は、まず最初に宛先アドレスのユーザ名部分からR_N、W_C.1、W_C.2、W_Vの文字列を抽出する(ステップS410)。具体的には、先頭部から第3ドット文字の直前までをR_Nとして抽出し、第3ドット文字の直後から第2ドット文字の直前までをW_C.1として抽出し、第2ドット文字の直後から第1ドット文字の直前までをW_C.2として抽出し、第1ドット文字の直後から末尾までをW_Vとして抽出する。なお、ここで言う第Nドット文字とは、ユーザ名部分の末尾から数えてN番目のドット文字”.”を示している。また、第3ドット文字の直後から第1ドット文字の直前までの文字列をW_Cと定義する。   Next, the filtering process shown in step S304 of FIG. 9 will be specifically described. FIG. 10 is a flowchart showing the filter processing procedure shown in step S304 of FIG. As shown in the figure, the filter processing unit 113 of the ad hoc address transfer server 110 first starts with R_N, W_C. 1, W_C. 2. The character string of W_V is extracted (step S410). Specifically, R_N is extracted from the beginning to immediately before the third dot character, and W_C.1 is extracted from immediately after the third dot character to immediately before the second dot character. 1 from the second dot character to immediately before the first dot character. 2 and the portion immediately after the first dot character to the end is extracted as W_V. Note that the Nth dot character here refers to the Nth dot character “.” Counted from the end of the user name portion. A character string from immediately after the third dot character to immediately before the first dot character is defined as W_C.

その後、R_NとW_Cとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵112を用いて求め、この値の下位30ビットをBASE32で符号化し、比較コードとしての6文字の文字列W_Tを生成し(ステップS420)、生成した比較コードW_Tをアドホックアドレスから抽出した文字列W_Vと比較して一致するか否かを判定する(ステップS430)。そして、両者が一致しない場合には転送不可として終了する。   Thereafter, a character string obtained by concatenating R_N and W_C with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key 112, and the lower 30 bits of this value are encoded with BASE32. A 6-character string W_T as a comparison code is generated (step S420), and the generated comparison code W_T is compared with the character string W_V extracted from the ad hoc address to determine whether or not they match (step S430). If the two do not match, the process ends with no transfer.

これに対して、両者が一致する場合には、文字列W_Cを復号する(ステップS440)。なお、バイト読み出し位置は初期状態でW_C.2の先頭とし、読み取る毎にその分だけ読み出し位置を進める。具体的には、W_C.1に”S”が含まれる場合には、4文字をW_C.2.Sとして読み取り、これをBASE32で復号して得られる20ビットのデータをハッシュ値とし(ステップS440.S)、W_C.1に”D”が含まれる場合には、4文字をW_C.2.Dとして読み取り、これをBASE32で復号して得られるビット列の最初の3ビットをドメインの単語数D_Nとして読み取り、残りの17ビットのデータをハッシュ値とし(ステップS440.D)、W_C.1に”E”が含まれる場合には、6文字をW_C.2.Eとして読み取り、最初の2桁を年、次の2桁を月、次の2桁を日として、有効期限とする(ステップS440.E)。   On the other hand, if the two match, the character string W_C is decrypted (step S440). It should be noted that the byte read position is W_C. The reading position is advanced by that amount every time it is read. Specifically, W_C. 1 includes “S”, the four characters are changed to W_C. 2. S, and 20-bit data obtained by decrypting it with BASE32 is used as a hash value (step S440.S), and W_C. 1 includes “D”, the four characters are changed to W_C. 2. D, and the first 3 bits of the bit string obtained by decoding it with BASE32 are read as the number of words D_N of the domain, the remaining 17 bits of data are used as hash values (step S440.D), and W_C. 1 includes “E”, the six characters are changed to W_C. 2. E is read, and the first two digits are the year, the next two digits are the month, and the next two digits are the day, and the expiration date is set (step S440.E).

その後、コンテキスト条件W_Cに基づいて、転送可否を判断する(ステップS450)。具体的には、W_C.1に”S”が含まれる場合には、当該メールの発アドレスのハッシュ値の下位20ビットがステップS440.Sで求めたハッシュ値と一致するか否か判定し、一致しない場合には転送不可とする(ステップS450.S)。また、W_C.1に”D”が含まれる場合には、当該メールの発アドレスのドメイン名の末尾からD_N単語を読み取り、この文字列のハッシュ値の下位17ビットがステップS440.Dで求めたハッシュ値と一致するか否か判定し、一致しない場合には転送不可とする(ステップS450.D)。さらに、W_C.1に”E”が含まれる場合には、ステップS440.Eで取得した有効期限よりも現在時刻が前の日付になっているか否かを確認し、以前の日付でない場合には転送不可とする(ステップS450.E)。なお、以上の判定により転送不可とならなければ転送可能とする(ステップS460)。   Thereafter, whether transfer is possible is determined based on the context condition W_C (step S450). Specifically, W_C. 1 includes “S”, the lower 20 bits of the hash value of the originating address of the mail are in step S440. It is determined whether or not the hash value obtained in S matches, and if it does not match, transfer is disabled (step S450.S). In addition, W_C. When “D” is included in 1, the D_N word is read from the end of the domain name of the originating address of the mail, and the lower 17 bits of the hash value of this character string is the step S440. It is determined whether or not the hash value obtained in D matches, and if it does not match, transfer is disabled (step S450.D). Furthermore, W_C. 1 includes “E”, step S440. It is checked whether or not the current time is earlier than the expiration date acquired in E, and if it is not earlier, transfer is impossible (step S450.E). If transfer is not possible due to the above determination, transfer is enabled (step S460).

上述してきたように、本実施例1では、アドホックアドレス発行サーバ120が着信者230に配送するメールの配送条件を示す配送条件情報(コンテキスト情報)と着信者アドレスに基づいて検証コードを生成するとともに、着信者アドレス、コンテキスト情報および検証コードから開示用のアドホックアドレスを発行し、アドホックメール転送サーバ130は、かかるアドホックアドレスを宛先とするメールを着信した際に、検証コードに基づいてアドホックアドレスの不正を検証した後、該アドホックアドレスから取り出したコンテキスト情報に基づいてメールを着信者230に配送するか否かを決定するよう構成したので、第三者による着信者アドレスの不正利用を防止しつつ、各利用者が着信者アドレスと着信者の関係を効率良く把握することができる。   As described above, in the first embodiment, the ad hoc address issuing server 120 generates a verification code based on the delivery condition information (context information) indicating the delivery condition of the mail delivered to the recipient 230 and the recipient address. The ad hoc address for disclosure is issued from the recipient address, the context information, and the verification code, and when the ad hoc mail transfer server 130 receives a mail addressed to the ad hoc address, the ad hoc address is illegal based on the verification code. And verifying whether to deliver mail to the recipient 230 based on the context information extracted from the ad hoc address, while preventing unauthorized use of the recipient address by a third party, Each user efficiently establishes the relationship between the recipient address and the recipient It is possible to grip.

ところで、上記実施例1では、アドホックアドレス発行サーバ120によりアドホックアドレスを発行する場合を示したが、着信者側でアドホックアドレスを生成することもできる。また、種別に応じて条件値を埋め込まないことによりアドレス長を短縮することもできる。そこで、本実施例2では、着信者側でアドホックアドレスを生成するとともに、アドレス長を短縮することができる実施例を示すこととする。   In the first embodiment, the ad hoc address issuance server 120 issues an ad hoc address. However, an ad hoc address can be generated on the called party side. Also, the address length can be shortened by not embedding the condition value according to the type. Therefore, in the second embodiment, an example is shown in which an ad hoc address is generated on the called party side and the address length can be shortened.

図12は、本実施例2に係るメール配送システムのシステム構成を示す図である。同図に示すものは、図1に示したメール配送システムのアドホックアドレス発行サーバ120の代わりにアドホックアドレス生成装置730を着信者側(典型的には着信者端末220とアドホックアドレス生成装置730が同一の端末(PC)で実現される)に設けるとともに、署名鍵発行サーバ720を新たに設けている。   FIG. 12 is a diagram illustrating a system configuration of the mail delivery system according to the second embodiment. In the figure, instead of the ad hoc address issuing server 120 of the mail delivery system shown in FIG. 1, the ad hoc address generation device 730 is replaced by the receiver side (typically, the receiver terminal 220 and the ad hoc address generation device 730 are the same). And a signing key issuing server 720 are newly provided.

署名鍵発行サーバ720は、アドホックアドレス生成装置730からの要求に応答して署名鍵を生成する装置であり、HTTP通信部121、マスター鍵テーブル721、ユーザテーブル123および署名鍵生成部722を有する。なお、この署名鍵発行サーバ720は、請求項10の署名鍵発行装置に対応する。   The signature key issuing server 720 is a device that generates a signature key in response to a request from the ad hoc address generation device 730, and includes an HTTP communication unit 121, a master key table 721, a user table 123, and a signature key generation unit 722. The signing key issuing server 720 corresponds to the signing key issuing device according to the tenth aspect.

マスター鍵テーブル721は、マスター鍵を記憶したテーブルであり、具体的には図12に示すように、選択インデックスごとに制御キーワードKw、マスター鍵Km、期限Keを対応づけて記憶する。ここでは、選択インデックス”3”には、制御キーワード”blue”、マスター鍵”0x34af4532”、期限”2003/6/30”を対応付け、選択インデックス”0”には、制御キーワード”green”、マスター鍵”0x34d2a36b”、期限”2003/9/30”を対応付け、選択インデックス”1”には、制御キーワード”grren”、マスター鍵”0xe48ab21f”、期限”2003/6/30”を対応付け、選択インデックス”2”には、制御キーワード”green”、マスター鍵”0x982f59ae”、期限”2003/6/30”を対応付けた場合を示している。   The master key table 721 is a table that stores master keys. Specifically, as shown in FIG. 12, a control keyword Kw, a master key Km, and a time limit Ke are stored in association with each selected index. Here, the control keyword “blue”, the master key “0x34af4532”, and the expiration date “2003/6/30” are associated with the selection index “3”, and the control keyword “green” and the master are associated with the selection index “0”. The key “0x34d2a36b” and the due date “2003/9/30” are associated, and the selection index “1” is associated with the control keyword “grren”, the master key “0xe48ab21f”, and the due date “2003/6/30” and selected. In the index “2”, a control keyword “green”, a master key “0x982f59ae”, and a time limit “2003/6/30” are associated with each other.

署名鍵生成部722は、マスター鍵テーブル721に基づいて署名鍵を生成する処理部であり、具体的には、署名鍵を要求するユーザ名R_Nから選択インデックスを求めて当該行の制御キーワードKw、マスター鍵Km、期限Keをマスター鍵テーブル721から取得し、ユーザ名R_Nの鍵付きハッシュ関数の値をマスター鍵Kmを用いて求めて署名鍵Kとする処理をおこなう。なお、HTTP通信部121およびユーザテーブル123は図1に示したものと同様のものであるので、ここでは同一符号を付すこととしてその詳細な説明を省略する。   The signature key generation unit 722 is a processing unit that generates a signature key based on the master key table 721. Specifically, the signature key generation unit 722 obtains a selection index from the user name R_N requesting the signature key, and controls the control keyword Kw, The master key Km and the expiration date Ke are acquired from the master key table 721, and the value of the hash function with key for the user name R_N is obtained using the master key Km, and the signature key K is processed. Since the HTTP communication unit 121 and the user table 123 are the same as those shown in FIG. 1, the same reference numerals are given here, and detailed description thereof is omitted.

アドホックアドレス生成装置730は、着信者側に配設されるアドホックアドレスの生成装置であり、署名鍵取得部731、署名鍵記憶部732およびアドホックアドレス生成部124からなる。なお、このアドホックアドレス生成装置730は、請求項8の開示用識別子生成装置に対応する。   The ad hoc address generation device 730 is an ad hoc address generation device arranged on the called party side, and includes a signature key acquisition unit 731, a signature key storage unit 732, and an ad hoc address generation unit 124. This ad hoc address generation device 730 corresponds to the disclosure identifier generation device of claim 8.

署名鍵取得部731は、利用者からの指示に応答して署名鍵発行サーバ720から署名鍵を取得する処理部であり、一般的に3ヶ月に一度ぐらいの割合で利用者がおこなう取得指示に応答して署名鍵を取得する。署名鍵記憶部732は、署名鍵取得部731により取得された署名鍵を記憶する記憶部である。図13に示すように、この署名鍵記憶部732には、制御キーワードKw、署名鍵Kおよび期限Keが記憶される。ここでは、制御キーワードKwが”green”であり、署名鍵Kが”0x39ab1293”であり、期限Keが”2003/9/30”である場合を示している。   The signature key acquisition unit 731 is a processing unit that acquires a signature key from the signature key issuing server 720 in response to an instruction from the user. Generally, the signing key acquisition unit 731 receives an acquisition instruction that the user performs at a rate of about once every three months. In response, get the signing key. The signature key storage unit 732 is a storage unit that stores the signature key acquired by the signature key acquisition unit 731. As shown in FIG. 13, the signature key storage unit 732 stores a control keyword Kw, a signature key K, and a time limit Ke. Here, the control keyword Kw is “green”, the signature key K is “0x39ab1293”, and the expiration date Ke is “2003/9/30”.

アドホックアドレス生成部124は、署名鍵記憶部732に記憶した署名鍵Kを用いてアドホックアドレスを生成する処理部であり、図1に示したアドホックアドレス発行サーバ120が有するアドホックアドレス生成部124に対応する処理部である。なお、具体的なアドレス生成手順については後述する。   The ad hoc address generation unit 124 is a processing unit that generates an ad hoc address using the signature key K stored in the signature key storage unit 732, and corresponds to the ad hoc address generation unit 124 included in the ad hoc address issue server 120 illustrated in FIG. Is a processing unit. A specific address generation procedure will be described later.

次に、図11に示したアドホックメール転送サーバ710は、図1に示したアドホックメール転送サーバ110に対応するサーバ装置であり、マスター鍵テーブル711および署名鍵生成部712並びにアドレステーブル713を新たに有する。なお、このアドホックメール転送サーバ710は、請求項8のフィルタリング装置に対応する。   Next, the ad hoc mail transfer server 710 shown in FIG. 11 is a server device corresponding to the ad hoc mail transfer server 110 shown in FIG. 1, and a master key table 711, a signature key generation unit 712, and an address table 713 are newly added. Have. The ad hoc mail transfer server 710 corresponds to the filtering device of claim 8.

マスター鍵テーブル711は、署名鍵発行サーバ720が有する図12に示したマスター鍵テーブル721と同じテーブルであり、署名鍵生成部712は、署名鍵発行サーバ720が有する署名鍵生成部722と同様の処理をおこなう処理部である。   The master key table 711 is the same table as the master key table 721 shown in FIG. 12 that the signature key issuing server 720 has, and the signature key generating unit 712 is the same as the signature key generating unit 722 that the signature key issuing server 720 has. A processing unit that performs processing.

アドレステーブル713は、図14に示すようにユーザID(R_N)とアドレスとの対応関係を記憶するテーブルである。ここでは、ユーザID”suzuki”と”suzuki@isp-B.ne.jp”を対応付け、ユーザID”tanaka”と”tanaka@isp-A.ne.jp”を対応付け、ユーザID”yamada”と”yamada@company-C.com”を対応付けた場合を示している。   The address table 713 is a table that stores the correspondence between the user ID (R_N) and the address as shown in FIG. Here, the user ID “suzuki” is associated with “suzuki@isp-B.ne.jp”, the user ID “tanaka” is associated with “tanaka@isp-A.ne.jp”, and the user ID “yamada” And “yamada@company-C.com” are associated with each other.

次に、利用者のアドレスをアドレステーブル713に登録するアドレス登録手順について説明する。図15は、利用者のアドレスをアドレステーブル713に登録するアドレス登録手順を示すシーケンス図である。同図に示すように、着信者230の操作によりアドホックアドレス生成装置730から署名鍵発行サーバ720にアクセス要求がなされると(ステップS510)、署名鍵発行サーバ720は、アドレス登録ページをアドホックアドレス生成装置730に対して返送する(ステップS520)。図16は、アドレス登録ページ800の一例を示す図であり、このアドレス登録ページ800には、ユーザ名、パスワードおよび登録アドレスを入力する入力枠が設けられている。   Next, an address registration procedure for registering the user's address in the address table 713 will be described. FIG. 15 is a sequence diagram showing an address registration procedure for registering the user's address in the address table 713. As shown in the figure, when an access request is made from the ad hoc address generation device 730 to the signature key issuing server 720 by the operation of the recipient 230 (step S510), the signature key issuing server 720 generates an address registration page as an ad hoc address generation. It returns to the apparatus 730 (step S520). FIG. 16 is a diagram showing an example of an address registration page 800. The address registration page 800 is provided with an input frame for inputting a user name, a password, and a registered address.

そして、着信者230がこのアドレス登録ページに対して入力をおこなって送信すると、ユーザ名R_N、パスワードおよびアドレスRを含むアドレス登録要求がおこなわれる(ステップS530)。このアドレス登録要求を受け付けた署名鍵発行サーバ720は、ユーザテーブル123を用いてユーザ認証をおこなった後に(ステップS540)、アドホックメール転送サーバ710が有するアドレステーブル713に対するアドレス登録処理をおこない(ステップS550)、アドホックアドレス生成装置730に対してアドレス登録応答をおこなう(ステップS540)。   Then, when the callee 230 inputs and transmits to the address registration page, an address registration request including the user name R_N, the password, and the address R is made (step S530). The signature key issuing server 720 that has received this address registration request performs user authentication using the user table 123 (step S540), and then performs address registration processing for the address table 713 of the ad hoc mail transfer server 710 (step S550). ), An address registration response is made to the ad hoc address generation device 730 (step S540).

このように、アドホックアドレス生成装置730からアドレス登録要求がなされると、署名鍵発行サーバ720を介してアドホックメール転送サーバ710のアドレステーブル713に対してアドレスを登録することができる。   As described above, when an address registration request is made from the ad hoc address generation device 730, the address can be registered in the address table 713 of the ad hoc mail transfer server 710 via the signature key issuing server 720.

次に、アドホックアドレス生成装置730が署名鍵を取得するまでの処理手順について説明する。図17は、アドホックアドレス生成装置730が署名鍵を取得するまでの処理手順を示すシーケンス図である。同図に示すように、着信者230の操作によりアドホックアドレス生成装置730から署名鍵発行サーバ720にアクセス要求がなされると(ステップS610)、署名鍵発行サーバ720は、ユーザ認証ページをアドホックアドレス生成装置730に対して返送する(ステップS620)。   Next, a processing procedure until the ad hoc address generation device 730 acquires a signature key will be described. FIG. 17 is a sequence diagram illustrating a processing procedure until the ad hoc address generation device 730 acquires a signature key. As shown in the figure, when an access request is made from the ad hoc address generation device 730 to the signature key issuing server 720 by the operation of the recipient 230 (step S610), the signature key issuing server 720 generates a user authentication page as an ad hoc address generation. Return to the device 730 (step S620).

そして、着信者230がこのユーザ認証ページに入力をおこなって送信すると、ユーザ名R_N、パスワードおよびアドレスRが署名鍵発行サーバ720に送信される(ステップS630)。ここで、これらを受け取った署名鍵発行サーバ720は、ユーザテーブル123を参照してユーザ認証をおこなった後に(ステップS640)、マスター鍵テーブル721を用いて後述する署名鍵生成処理をおこない(ステップS650)、生成した署名鍵K、制御キーワードKwおよび有効期限Keをアドホックアドレス生成装置730に通知する(ステップS660)。   Then, when the called party 230 inputs and transmits on this user authentication page, the user name R_N, the password, and the address R are transmitted to the signature key issuing server 720 (step S630). Here, the signature key issuing server 720 that has received them performs user authentication with reference to the user table 123 (step S640), and then performs a signature key generation process (to be described later) using the master key table 721 (step S650). ), The generated signature key K, control keyword Kw, and expiration date Ke are notified to the ad hoc address generation device 730 (step S660).

なお、この署名鍵Kを受け取ったアドホックアドレス生成装置730は、受信した署名鍵K、制御キーワードKwおよび有効期限Keを署名鍵記憶部732に保存する(ステップS670)。上記一連の処理をおこなうことにより、アドホックアドレス生成装置730が、アドホックアドレスを生成する際に必要となる署名鍵Kを署名鍵発行サーバ720から取得して署名鍵記憶部732に保存することが可能となる。   The ad hoc address generation device 730 that has received the signature key K stores the received signature key K, control keyword Kw, and expiration date Ke in the signature key storage unit 732 (step S670). By performing the above-described series of processing, the ad hoc address generation device 730 can acquire the signature key K necessary for generating the ad hoc address from the signature key issuing server 720 and store it in the signature key storage unit 732. It becomes.

次に、図17のステップS650に示した署名鍵生成処理手順についてさらに具体的に説明する。図18は、図17のステップS650に示した署名鍵生成処理手順を示すフローチャートである。同図に示すように、この署名鍵発行サーバ720がユーザ名R_Nを受け取ると、ユーザ名R_Nのハッシュ値の下位2ビットを選択インデックスとし、マスター鍵テーブル721で選択インデックスが一致してかつ期限が最も新しい行を選択し、当該行の制御キーワードKw、マスター鍵Kmおよび有効期限Keを取得する(ステップS710)。   Next, the signature key generation processing procedure shown in step S650 of FIG. 17 will be described more specifically. FIG. 18 is a flowchart showing the signature key generation processing procedure shown in step S650 of FIG. As shown in the figure, when the signature key issuing server 720 receives the user name R_N, the lower two bits of the hash value of the user name R_N are used as a selection index, the selection index matches in the master key table 721, and the time limit is expired. The newest row is selected, and the control keyword Kw, master key Km, and expiration date Ke of that row are acquired (step S710).

その後、ユーザ名R_Nの鍵付きハッシュ関数の値をマスター鍵Kmを用いて求め、これを署名鍵Kとし(ステップS720)、署名鍵K、制御キーワードKw、有効期限Keを出力する。   Thereafter, the value of the hash function with a key for the user name R_N is obtained using the master key Km, which is used as the signature key K (step S720), and the signature key K, the control keyword Kw, and the expiration date Ke are output.

次に、図11に示したアドホックアドレス生成装置730によるアドホックアドレスの生成・通知手順について説明する。図19は、図11に示したアドホックアドレス生成装置730によるアドホックアドレスの生成・通知手順を示すシーケンス図であり、図20は具体的なアドホックアドレスの生成処理手順を示すフローチャートである。また、図21は、本実施例2に係るアドホックアドレス生成の概念を示す説明図である。なお、ここではすでに署名鍵Kは取得されているものとし、ユーザ名R_Nは”tanaka”であるものとする。   Next, an ad hoc address generation / notification procedure performed by the ad hoc address generation device 730 illustrated in FIG. 11 will be described. FIG. 19 is a sequence diagram showing an ad hoc address generation / notification procedure by the ad hoc address generation device 730 shown in FIG. 11, and FIG. 20 is a flowchart showing a specific ad hoc address generation processing procedure. FIG. 21 is an explanatory diagram of the concept of ad hoc address generation according to the second embodiment. Here, it is assumed that the signature key K has already been acquired and the user name R_N is “tanaka”.

図19に示すように、着信者230がアドホックアドレス生成装置730に対してユーザ名R_NおよびコンテキストCを指定してアドホックアドレスの生成操作をおこなうと(ステップS810)、アドホックアドレス生成装置730は、署名鍵記憶部732に記憶した署名鍵を用いてアドホックアドレスの生成処理をおこない(ステップS820)、生成したアドホックアドレスTを表示部に表示する(ステップS830)。このため、着信者230は、メール等の何らかの情報伝達手段を通じてアドホックアドレスTを発信者に通知することになる。   As shown in FIG. 19, when the callee 230 designates the user name R_N and context C to the ad hoc address generation device 730 and performs an ad hoc address generation operation (step S810), the ad hoc address generation device 730 receives the signature. An ad hoc address generation process is performed using the signature key stored in the key storage unit 732 (step S820), and the generated ad hoc address T is displayed on the display unit (step S830). Therefore, the callee 230 notifies the caller of the ad hoc address T through some information transmission means such as mail.

具体的には、図20に示したように、アドホックアドレス生成装置730は、コンテキスト条件Cを符号化し、文字列W_CTを作成する(ステップS910)。より詳細には、条件種別組み合わせを表す文字列W_C.1を作成し(ステップS911)、選択されている各条件について復号時に値を復元する必要がある情報のみを符号化し文字列W_C.2を作成する(ステップS912)。すなわち、発信者アドレスが指定されている場合には、指定発信者アドレスの値は符号化せず(ステップS912.S)、発信ドメインが指定されている場合には、指定発ドメインDの単語数を1桁の数字で表しこれをW_C.2.S.Dとする。また、有効期限が指定されている場合には、年(西暦年の下2桁)、月(01から12までの2桁数字)、日(01から31までの2桁数字)の順番で6桁の数字W_C.2.Eを生成する(ステップS912.E)。そして、符号化データが発生した条件値について、各種種別の組み合わせ情報が示す順番で各条件値を示す文字列を連結し(ステップS912−last)、文字列W_C.1とW_C.2をつなげてW_CTとする(ステップS913)。図21の場合には、文字列W_C.1が”SE”となり、W_C.2が”030831”となるので、W−CTは”SE030831”となる。   Specifically, as shown in FIG. 20, the ad hoc address generation device 730 encodes the context condition C and creates a character string W_CT (step S910). More specifically, a character string W_C. 1 is created (step S911), and only the information whose values need to be restored at the time of decoding is encoded for each selected condition, and the character string W_C. 2 is created (step S912). That is, when the caller address is specified, the value of the specified caller address is not encoded (step S912.S), and when the caller domain is specified, the number of words in the specified caller domain D Is represented by a single digit, and this is represented by W_C. 2. S. D. If an expiration date is specified, 6 in the order of year (the last two digits of the year), month (a two-digit number from 01 to 12), and day (a two-digit number from 01 to 31). Digit W_C. 2. E is generated (step S912.E). For the condition value in which the encoded data is generated, character strings indicating the condition values are concatenated in the order indicated by the combination information of various types (step S912-last), and the character strings W_C. 1 and W_C. 2 is connected to obtain W_CT (step S913). In the case of FIG. 21, the character string W_C. 1 becomes “SE” and W_C. Since 2 becomes “030831”, the W-CT becomes “SE030831”.

その後、コンテキスト条件Cに基づき、文字列W_CVを作成する(ステップS920)。すなわち、指定発アドレスの値をW_CV.Sとし(ステップS920.S)、指定発ドメインの値をW_CV.Dとする(ステップS920.D)。なお、有効期限については特に生成する文字列はない(ステップS920.E)。そして、データが発生した条件値について、条件種別組み合わせ情報が示す順番で各条件値を示す文字列を連結してW_CVを生成する(ステップS920.last)。図21の場合には、W_CVは”suzuki@mail.isp-B.ne.jp”となる。   Thereafter, a character string W_CV is created based on the context condition C (step S920). That is, the value of the designated calling address is set to W_CV. S (step S920.S), and the value of the designated originating domain is W_CV. D (step S920.D). Note that there is no particular character string to be generated for the expiration date (step S920.E). Then, W_CV is generated by concatenating the character strings indicating the condition values in the order indicated by the condition type combination information for the condition values for which data has been generated (step S920.last). In the case of FIG. 21, W_CV is “suzuki@mail.isp-B.ne.jp”.

その後、R_NとW_CTとW_CVとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位30ビットをBASE32で符号化した6文字の文字列を検証コードW_Vとする(ステップS930)。図21の場合には、この検証コードW_Vが”aedasd”となる。   After that, a character string obtained by concatenating R_N, W_CT, and W_CV with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key K, and the lower 30 bits of this value are encoded with BASE32 The converted character string of 6 characters is set as a verification code W_V (step S930). In the case of FIG. 21, the verification code W_V is “aedasd”.

そして、R_NとW_CTとW_Vとを”.”で連結した文字列を生成し、この文字列の後に”@”を付加し、その後に署名鍵記憶部732中の制御キーワードKwを付加し、その後に”.adhoc.isp-A.ne.jp”を付加して(ステップS940)、アドホックアドレスTを生成する。図21の場合には、”tanaka.SE.030831.aedasd@green.adhoc.isp-A.ne.jp”となる。   Then, a character string in which R_N, W_CT, and W_V are connected by “.” Is generated, “@” is added after the character string, and then the control keyword Kw in the signature key storage unit 732 is added, and then ".Adhoc.isp-A.ne.jp" is added to (step S940), and an ad hoc address T is generated. In the case of FIG. 21, it is “tanaka.SE.030831.aedasd@green.adhoc.isp-A.ne.jp”.

次に、図11に示したアドホックメール転送サーバ710によるアドホックメールの転送手順について説明する。図22は、図11に示したアドホックメール転送サーバ710によるアドホックメールの転送手順を示すシーケンス図である。   Next, the ad hoc mail transfer procedure by the ad hoc mail transfer server 710 shown in FIG. 11 will be described. FIG. 22 is a sequence diagram showing an ad hoc mail transfer procedure by the ad hoc mail transfer server 710 shown in FIG.

同図に示すように、発信者330が発信者端末320を用いてアドホックアドレスTを宛先とするメールの発信操作をおこなうと(ステップS1001)、このメールが発側メールサーバ310にメール送信される(ステップS1002)。そして、この発側メールサーバ310は、メール転送サーバとしての通常動作により宛先アドレスのドメイン名に対応するメールサーバへメール送信要求をおこなう(ステップS1003)。ここで、このアドホックアドレスのドメイン名がアドホックメール転送サーバ710のホスト名となっているので、このメール送信要求はアドホックメール転送サーバ710に受信される。   As shown in the figure, when the caller 330 performs a mail sending operation to the ad hoc address T using the caller terminal 320 (step S1001), this mail is sent to the outgoing mail server 310 as a mail. (Step S1002). Then, the originating mail server 310 makes a mail transmission request to the mail server corresponding to the domain name of the destination address by a normal operation as a mail transfer server (step S1003). Here, since the domain name of this ad hoc address is the host name of the ad hoc mail transfer server 710, this mail transmission request is received by the ad hoc mail transfer server 710.

そして、このアドホックメール転送サーバ710は、メール転送要求の宛先であるアドホックアドレスTに基づいてマスター鍵テーブル711のマスター鍵を用いたフィルタ処理をおこない(ステップS1004)、当該メール送信要求を受け付けるか棄却するかを判定する。そして、このフィルタ処理によりメール転送要求を受け付けると判定した場合には、宛先をなすアドホックアドレスTに基づいて着信者アドレスRを取得し、発側メールサーバ310に対してメール送信許可をおこなう(ステップS1005)。   The ad hoc mail transfer server 710 performs filtering using the master key of the master key table 711 based on the ad hoc address T that is the destination of the mail transfer request (step S1004), and accepts or rejects the mail transmission request. Judge whether to do. If it is determined that the mail transfer request is accepted by this filtering process, the recipient address R is acquired based on the ad hoc address T that is the destination, and the mail transmission permission is given to the outgoing mail server 310 (step). S1005).

このメール送信許可を受け付けた発側メールサーバ310は、アドホックメールをアドホックメール転送サーバ710にデータ転送し(ステップS1006)、アドホックメール転送サーバ710は、R_Nに対応する着信アドレスRをアドレステーブル713から取り出して転送先を判断し(ステップS1007)、この着信アドレスRのドメイン名が示す着側メールサーバ210に当該アドホックメールを転送する(ステップS1008)。   The originating mail server 310 that has accepted this mail transmission permission transfers the ad hoc mail to the ad hoc mail transfer server 710 (step S1006), and the ad hoc mail transfer server 710 obtains the incoming address R corresponding to R_N from the address table 713. The destination is taken out to determine the forwarding destination (step S1007), and the ad hoc mail is forwarded to the destination mail server 210 indicated by the domain name of the incoming address R (step S1008).

着信者端末220は、着信者230の到着メール確認操作を契機としてメール確認要求を着側メールサーバ220に送信し(ステップS1009)、このメール確認要求に応答して着側メールサーバ220は、アドホックメールを着信者端末220に送信する(ステップS1010)。   The callee terminal 220 transmits a mail check request to the callee mail server 220 in response to the arrival mail check operation of the callee 230 (step S1009), and the callee mail server 220 responds to the mail check request by the ad hoc. The mail is transmitted to the callee terminal 220 (step S1010).

なお、上記ステップS1004のフィルタ処理によりメール転送要求を受け付けない(棄却する)と判定した場合には、発側メールサーバ310に対してメール受信拒否メッセージを送信してメール転送をおこなわないこととなる。   If it is determined by the filtering process in step S1004 that the mail transfer request is not accepted (rejected), a mail reception rejection message is transmitted to the originating mail server 310, and the mail is not forwarded. .

次に、図22のステップS1004で示したフィルタ処理について具体的に説明する。図23は、図22のステップS1004で示したフィルタ処理手順を示すフローチャートである。同図に示すように、アドホックアドレス転送サーバ710のフィルタ処理部113は、まず最初に宛先アドレスのユーザ名部分からR_N、W_C.1、W_C.2、W_Vの文字列を抽出する(ステップS1110)。具体的には、先頭部から第3ドット文字の直前までをR_Nとして抽出し、第3ドット文字の直後から第2ドット文字の直前までをW_C.1として抽出し、第2ドット文字の直後から第1ドット文字の直前までをW_C.2として抽出し、第1ドット文字の直後から末尾までをW_Vとして抽出する。なお、ここで言う第Nドット文字とは、ユーザ名部分の末尾から数えてN番目のドット文字”.”を示している。また、第3ドット文字の直後から第ドット文字の直前までの文字列をW_CTと定義する。   Next, the filtering process shown in step S1004 of FIG. 22 will be specifically described. FIG. 23 is a flowchart showing the filtering process procedure shown in step S1004 of FIG. As shown in the figure, the filter processing unit 113 of the ad hoc address transfer server 710 first starts with R_N, W_C. 1, W_C. 2. The character string of W_V is extracted (step S1110). Specifically, R_N is extracted from the beginning to immediately before the third dot character, and W_C.1 is extracted from immediately after the third dot character to immediately before the second dot character. 1 from the second dot character to immediately before the first dot character. 2 and the portion immediately after the first dot character to the end is extracted as W_V. Note that the Nth dot character here refers to the Nth dot character “.” Counted from the end of the user name portion. A character string from immediately after the third dot character to immediately before the third dot character is defined as W_CT.

その後、文字列W_CTを復号する(ステップS1120)。なお、バイト読み出し位置は初期状態でW_C.2の先頭とし、読み取る毎にその分だけ読み出し位置を進める。具体的には、W_C.1に”S”が含まれる場合には特に読み取らず(ステップS1120.S)、W_C.1に”D”が含まれる場合には、1文字の数字を読み取りこれをドメインの単語数D_Nとし(ステップS1120.D)、W_C.1に”E”が含まれる場合には、6文字をW_C.2.Eとして読み取り、最初の2桁を年、次の2桁を月、次の2桁を日として、有効期限とする(ステップS1120.E)。   Thereafter, the character string W_CT is decoded (step S1120). It should be noted that the byte read position is W_C. The reading position is advanced by that amount every time it is read. Specifically, W_C. 1 does not read in particular when “S” is included (step S1120.S), W_C. When “D” is included in 1, a one-character number is read and used as the number of domain words D_N (step S 1120 .D), and W_C. 1 includes “E”, the six characters are changed to W_C. 2. E is read, and the first two digits are the year, the next two digits are the month, and the next two digits are the day, and the expiration date is set (step S1120.E).

その後、コンテキスト条件W_CTに基づいて、転送可否を一次判断する(ステップS1130)。具体的には、W_C.1に”S”が含まれる場合には、ステップS1120.Eで取得した有効期限よりも現在時刻が前の日付になっているか否かを確認し、以前の日付でない場合には転送不可とする。   Then, based on the context condition W_CT, it is first determined whether transfer is possible (step S1130). Specifically, W_C. 1 includes “S”, step S1120. It is checked whether or not the current time is a date before the expiration date acquired in E. If it is not an earlier date, transfer is not possible.

これに対して、一次判断の結果転送可能な場合には、署名鍵Kを生成する(ステップS1140)。具体的には、宛先アドレスのドメイン名部分の先頭部から最初のドット文字直前までの文字列を制御キーワードKwとして取得し(ステップS1141)、R_Nのハッシュ値の下位2ビットを選択インデックスとする(ステップS1142)。また、マスター鍵テーブル711から取得した制御キーワードKwと選択インデックスと一致する行を選択し、当該行のマスター鍵Kmを取得し(ステップS1143)、R_Nの鍵付きハッシュ関数の値をマスター鍵Kmで求め、署名鍵Kとする(ステップS1144)。   On the other hand, if transfer is possible as a result of the primary determination, a signature key K is generated (step S1140). Specifically, a character string from the beginning of the domain name portion of the destination address to immediately before the first dot character is acquired as a control keyword Kw (step S1141), and the lower 2 bits of the hash value of R_N are used as a selection index ( Step S1142). Further, a row that matches the control keyword Kw acquired from the master key table 711 and the selection index is selected, the master key Km of the row is acquired (step S1143), and the value of the keyed hash function of R_N is the master key Km. The signature key K is obtained (step S1144).

その後、コンテキスト条件W_CTに基づいて文字列W_CVを作成する(ステップS1150)。具体的には、着信メールのFROMアドレスの値をW_CV.Sとし(ステップS1150.S)、着信メールのFROMアドレスのドメイン名の末尾からD_N単語分をW_CV.Dとする(ステップS1150.D)。なお、有効期限については特に生成する文字列はない(ステップS1150.E)。そして、データが発生した条件値について、条件種別の組み合わせ情報が示す順番で各条件値を示す文字列を連結しW_CVを生成する(ステップS1150.last)。   Thereafter, a character string W_CV is created based on the context condition W_CT (step S1150). Specifically, the value of the FROM address of the incoming mail is set to W_CV. S (step S1150.S), D_N words from the end of the domain name of the FROM address of the incoming mail are W_CV. D (step S1150.D). Note that there is no character string to be generated for the expiration date (step S1150.E). Then, for the condition value in which the data is generated, a character string indicating each condition value is concatenated in the order indicated by the condition type combination information to generate W_CV (step S1150.last).

その後、R_NとW_CTとW_CVとを”.”で連結した文字列を生成し、この文字列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位30ビットをBASE32で符号化し、比較コードとしての6文字の文字列W_Tを生成する(ステップS1160)。そして、この比較コードW_TがW_Vと一致するか否かを調べ(ステップS1170)、不一致なら転送不可と判定し、一致する場合には転送可能と判定する。   After that, a character string obtained by concatenating R_N, W_CT, and W_CV with “.” Is generated, the value of the keyed hash function of this character string is obtained using the signature key K, and the lower 30 bits of this value are encoded with BASE32 And a 6-character string W_T as a comparison code is generated (step S1160). Then, it is checked whether or not the comparison code W_T matches W_V (step S1170). If it does not match, it is determined that transfer is impossible, and if it matches, it is determined that transfer is possible.

上述してきたように、本実施例2では、署名鍵発行サーバ720がアドホックアドレス生成装置730の要求に応答して署名鍵を発行し、発行した署名鍵を用いてアドホックアドレス生成装置730がアドホックアドレスを生成するよう構成したので、署名鍵の管理、発行および更新を効率良くおこなうことができるとともに、アドホックアドレス生成装置730をより着信者230側の装置(たとえば着信者端末220と一体化)とすることができる。   As described above, in the second embodiment, the signature key issuing server 720 issues a signature key in response to a request from the ad hoc address generation device 730, and the ad hoc address generation device 730 uses the issued signature key to generate an ad hoc address. The sign key can be managed, issued, and updated efficiently, and the ad hoc address generation device 730 is a device closer to the recipient 230 (for example, integrated with the recipient terminal 220). be able to.

ところで、上記実施例1および2では、不正を試みるユーザによって検証コードの部分のみを変えながら総当たり攻撃がされた場合に備えて、検証コードをある程度の長さにする必要があるので、結果的にアドホックアドレスが長くならざるを得ないという問題がある。そこで、本実施例3では、暗号化手法を用いることにより総当たり攻撃がなされた場合にも対抗でき、かつ、アドレス長を低減することができるメール配送システムについて説明する。なお、システム構成等については、上記実施例1および2と同様のものになるので、ここではその説明を省略する。   By the way, in the first and second embodiments, it is necessary to lengthen the verification code to some extent in preparation for a case where a brute force attack is made by changing only the verification code portion by a user who attempts fraud. However, there is a problem that the ad hoc address must be long. Therefore, in the third embodiment, a mail delivery system that can cope with a brute force attack using an encryption method and can reduce the address length will be described. Since the system configuration and the like are the same as those in the first and second embodiments, the description thereof is omitted here.

本実施例3に係るメール配送システムでは、検証コードを生成した後にこの検証コードとコンテキスト情報を暗号化してアドホックアドレスに埋め込み、フィルタリング時には、暗号化された検証コードとコンテキスト情報を復号化した後に、復号化したコンテキスト情報(条件の組み合わせや有効期限)が有効な範囲であるか否かを判定し、有効な範囲でない値が復元された場合には不正なアドホックアドレスとして検出するよう構成する。   In the mail delivery system according to the third embodiment, after the verification code is generated, the verification code and the context information are encrypted and embedded in the ad hoc address. At the time of filtering, after the encrypted verification code and the context information are decrypted, It is determined whether or not the decrypted context information (combination of conditions or expiration date) is within a valid range, and when a value that is not within the valid range is restored, it is detected as an invalid ad hoc address.

具体的には、図1に示したアドホックアドレス発行サーバ120に暗号鍵を設けるとともにアドホックメール転送サーバ110にこの暗号鍵に対応する復号鍵を設けておき、アドホックアドレス発行サーバ120のアドホックアドレス生成部124aは、検証コードを生成した後に、この検証コードとコンテキスト情報をこの暗号鍵を用いて暗号化し、ユーザ名R_Nに暗号化データを付加した後にドメイン名をさらに付加してアドホックアドレスとする。一方、アドホックメール転送サーバ110のフィルタ処理部113は、宛先アドレスのユーザ名部分から文字列を抽出したならば、暗号化データ部分を復号鍵を用いて復号化し、復号化されたコンテキスト情報に含まれるコンテキスト条件に基づいてフィルタリングをおこなう。なお、検証コードによる検証についても実施例1と同様におこなう。   Specifically, the ad hoc address issuing server 120 shown in FIG. 1 is provided with an encryption key and the ad hoc mail transfer server 110 is provided with a decryption key corresponding to the encryption key, and the ad hoc address issuing server 120 has an ad hoc address generation unit. 124a encrypts the verification code and the context information using the encryption key after generating the verification code, adds the encrypted data to the user name R_N, and then adds the domain name to make an ad hoc address. On the other hand, when the filter processing unit 113 of the ad hoc mail transfer server 110 extracts a character string from the user name portion of the destination address, the filter processing portion 113 decrypts the encrypted data portion using the decryption key and includes the decrypted context information in the decrypted context information. Filter based on the context conditions The verification using the verification code is performed in the same manner as in the first embodiment.

これにより、実施例1の図8に示したアドホックアドレス「tanaka.SE.ab4g030831.aged2a@adhoc.isp-A.ne.jp」ではなく、たとえば「tanaka.ege8bes378sac.aged2a@adhoc.isp-A.ne.jp」というように、コンテキスト情報と検証コードを一つのまとまったブロックとして暗号化したアドホックアドレスを生成することができるので、不正を試みるユーザは、全体のまとまったブロックに対して総当たり攻撃をする必要が生じる。言い換えれば、コンテキスト情報と検証コードという2つのフィールドを独立に設けるのではなくまとまったブロックとして暗号化することにより、不正を試みるユーザが検証コードのみを操作することを不可能にして、総当たり攻撃を困難にすることができる。   Thus, instead of the ad hoc address “tanaka.SE.ab4g030831.aged2a@adhoc.isp-A.ne.jp” shown in FIG. Because it is possible to generate an ad hoc address in which context information and verification code are encrypted as a single block, such as “ne.jp”, a user who attempts fraud can attack the entire block in a brute force attack. It becomes necessary to do. In other words, the two fields of context information and verification code are not provided independently, but are encrypted as a block, making it impossible for a user who attempts fraud to operate only the verification code, making a brute force attack Can be difficult.

次に、本実施例3におけるアドホックアドレス生成について具体的に説明する。図24は、アドホックアドレスのユーザ名部分をなす暗号化前のバイナリーデータのデータ構造を説明するための説明図であり、図25は、条件組み合わせパターンとコードの対応関係を示す図である。なお、ここではアドホックアドレスのユーザ名部分をなす暗号化前のバイナリーデータB.pのデータ長を64ビットとし、このバイナリーデータの最上位ビットを「b63」とし、最下位ビットを「b0」とする。   Next, the ad hoc address generation in the third embodiment will be specifically described. FIG. 24 is an explanatory diagram for explaining the data structure of binary data before encryption forming the user name portion of the ad hoc address, and FIG. 25 is a diagram showing a correspondence relationship between the condition combination pattern and the code. Here, binary data B.B before encryption that forms the user name portion of the ad hoc address. The data length of p is 64 bits, the most significant bit of this binary data is “b63”, and the least significant bit is “b0”.

図24に示すように、位置「b63」〜「b56」までの8ビットには、図25に示したコードテーブルにしたがって、条件・組み合わせを符号化した値を設定し、位置「b55」〜「b40」までの16ビットには、有効期限が指定されている場合に、2000年1月1日から有効期限までの日数を16ビット整数符号化することにより有効期限を設定する。また、位置「b39」〜「b20」までの20ビットには、発信者アドレスSが指定されている場合には、すでに説明したように指定アドレスSから20ビットのデータを生成して設定し、発信者ドメインDが指定されている場合には、すでに説明したようにして発信者ドメインから20ビットのデータを生成して設定する。さらに、位置「b19」〜「b0」までの20ビットには、検証コードを設定する。具体的には、R_Nの文字コード列の後ろにb63〜b20までのデータをつなげて得られるデータ列を作成し、このデータ列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位20ビットを生成する。   As shown in FIG. 24, in 8 bits from positions “b63” to “b56”, values obtained by encoding conditions and combinations are set according to the code table shown in FIG. In the 16 bits up to “b40”, when an expiration date is specified, the expiration date is set by 16-bit integer encoding of the number of days from January 1, 2000 to the expiration date. In addition, when the sender address S is designated in the 20 bits from the positions “b39” to “b20”, 20-bit data is generated and set from the designated address S as described above. If the sender domain D is designated, 20-bit data is generated and set from the sender domain as described above. Further, a verification code is set in 20 bits from positions “b19” to “b0”. Specifically, a data string obtained by connecting the data from b63 to b20 to the character code string of R_N is created, and the value of the keyed hash function of this data string is obtained using the signature key K. Generate the lower 20 bits of the value.

このようにして、バイナリーデータB.pを生成したならば、暗号鍵を用いて所定の暗号化ロジックで暗号化して暗号データB.cを生成する。なお、この暗号化ロジックとしては公開鍵暗号系、共通鍵暗号系の周知の暗号化ロジックを用いることができる。その後、暗号化データB.cに1ビットパディングして得られる65ビットのデータをBASE32符号化して13文字の文字列Pを生成し、R_NとPを“.”で連結してアドホックアドレスのユーザ名部分を生成し、最後にドメイン名を付加してアドホックアドレスT(たとえば、tanaka.ege8bes378sac.aged2a@adhoc.isp-A.ne.jp)を生成する。   In this way, binary data B.I. If p is generated, it is encrypted with a predetermined encryption logic using the encryption key and encrypted data B.P. c is generated. As this encryption logic, a public encryption system or a common encryption system known encryption logic can be used. Thereafter, the encrypted data B.I. 65-bit data obtained by padding 1 bit into c is BASE32-encoded to generate a 13-character string P, and R_N and P are concatenated with “.” to generate the user name portion of the ad hoc address. An ad hoc address T (for example, tanaka.ege8bes378sac.aged2a@adhoc.isp-A.ne.jp) is generated by appending the domain name to.

次に、本実施例3に係るアドホックアドレスの復号・フィルタリングについて具体的に説明する。まずアドホックアドレスを宛先とするメールを受信したならば、このアドホックアドレスのユーザ名部分を取り出して文字列R_Nと文字列Pに分離した後、文字列PをBASE32復号化して得られる65ビットのデータの末尾1ビットを削除して、64ビットのデータB.cを取得する。   Next, decoding / filtering of an ad hoc address according to the third embodiment will be specifically described. First, when a mail addressed to an ad hoc address is received, the user name portion of the ad hoc address is extracted and separated into a character string R_N and a character string P, and then 65-bit data obtained by BASE32 decoding the character string P. 1 bit is deleted and 64-bit data B. Get c.

その後、フィルタリングをおこなう。具体的には、データB.pの位置「b63」〜「b56」が、図25に示したコードテーブルに定義されていないビットパターンとなった場合には、アドホックアドレスは不正なものであるとみなす。また、データB.pの位置「b55」〜「b40」が示す有効期限が現在の日付よりも以前か現在の日付よりも1000日以上先であった場合には、アドホックアドレスは無効か不正に生成されたアドレスであるものとみなす。この段階で、総当たり攻撃で生成されたアドレスの大部分を排除することができる。   Thereafter, filtering is performed. Specifically, data B.I. If the positions “b63” to “b56” of p are bit patterns that are not defined in the code table shown in FIG. 25, the ad hoc address is considered to be invalid. In addition, data B. If the expiration date indicated by the positions “b55” to “b40” of p is earlier than the current date or more than 1000 days after the current date, the ad hoc address is an invalid or illegally generated address. Consider it. At this stage, most of the addresses generated by the brute force attack can be eliminated.

その後、検証コードの有効性を確認する。具体的には、R_Nの文字列の後ろにB.pの位置「b63」〜「b20」までのデータをつなげて得られるデータ列を作成し、このデータ列の鍵付きハッシュ関数の値を署名鍵Kを用いて求め、この値の下位20ビットを比較コードTとし、この比較コードTがデータB.pの位置「b19」〜「b0」の検証コードと一致しない場合には、不正に生成されたアドホックアドレスであるとみなす。典型的には、有効なアドホックアドレスのユーザ名部分を変更して作成された不正なアドホックアドレスがこの段階で排除される。その後、実施例1と同様にしてフィルタリングをおこなって、発信者アドレス、発ドメインの有効性を判定し、転送可否を決定する。   Thereafter, the validity of the verification code is confirmed. Specifically, B.B. Create a data string obtained by connecting the data from the positions “b63” to “b20” of p, obtain the value of the keyed hash function of this data string using the signature key K, and calculate the lower 20 bits of this value The comparison code T is the data B. If it does not match the verification code at the positions “b19” to “b0” of p, it is regarded as an ad hoc address generated illegally. Typically, fraudulent ad hoc addresses created by changing the username portion of a valid ad hoc address are eliminated at this stage. Thereafter, filtering is performed in the same manner as in the first embodiment, the validity of the caller address and the originating domain is determined, and whether transfer is possible is determined.

上述してきたように、本実施例3では、検証コードを生成した後にこの検証コードとコンテキスト情報を暗号化してアドホックアドレスに埋め込み、フィルタリング時には、暗号化された検証コードとコンテキスト情報を復号化した後に、復号化したコンテキスト情報(条件の組み合わせや有効期限)が有効な範囲であるか否かを判定し、有効な範囲でない値が復元された場合には不正なアドホックアドレスとして検出するよう構成したので、不正を試みるユーザが検証コードのみを操作することを不可能にして、総当たり攻撃を困難にすることができる。   As described above, in the third embodiment, after the verification code is generated, the verification code and the context information are encrypted and embedded in the ad hoc address, and at the time of filtering, the encrypted verification code and the context information are decrypted. Because it is configured to determine whether or not the decrypted context information (combination of conditions or expiration date) is in a valid range, and when a value that is not in a valid range is restored, it is detected as an invalid ad hoc address. It is possible to make a brute force attack difficult by making it impossible for a user who attempts fraud to operate only the verification code.

なお、上記実施例1〜3では、本発明をメール配送システムに適用した場合を示したが、本発明はこれに限定されるものではなく、インスタントメッセージなどの他のメッセージサービスに対して適用することができる。かかるインスタントメッセージの場合には、着信者へのメッセージ配送の起動契機がサーバ側でおこなう点でメールのように着信者が起動する場合と異なるが、それ以外の点ではメールの場合と変わりがないため、同様に適用することができる。   In the first to third embodiments, the present invention is applied to the mail delivery system. However, the present invention is not limited to this and is applied to other message services such as instant messaging. be able to. In the case of such an instant message, it is different from the case where the recipient starts like a mail in that the trigger of message delivery to the recipient is performed on the server side, but otherwise the same as the case of the email Therefore, it can be applied similarly.

ところで、上記実施例1〜3では、本発明をメール配送システムに適用した場合を示したが、本発明はこれに限定されるものではなく、電話交換システムにも適用することもできる。そこで、本実施例4では、本発明を電話交換システムに適用した場合を説明することとする。   By the way, although the case where this invention was applied to the mail delivery system was shown in the said Examples 1-3, this invention is not limited to this, It can also be applied to a telephone switching system. In the fourth embodiment, a case where the present invention is applied to a telephone exchange system will be described.

図26は、本実施例4に係る電話交換システムのシステム構成を示す図である。同図に示す電話交換システムは、着側加入者収容交換機820、発側加入者収容交換機830および中継交換機850により電話交換網を形成するとともに、着信者920が利用する着信者電話端末910を着側加入者収容交換機820に収容し、発信者950が利用する発信者電話端末940を発側加入者収容交換機830に収容したシステムである。そして、これらの交換機820、830および850には、制御信号転送網840および制御装置810が接続されており、この制御装置810によって後述するアドホック電話番号に係る交換指示がおこなわれる。   FIG. 26 is a diagram illustrating the system configuration of the telephone exchange system according to the fourth embodiment. The telephone switching system shown in FIG. 1 forms a telephone switching network by the destination side subscriber accommodation exchange 820, the originating side subscriber accommodation exchange 830 and the relay exchange 850, and also receives the called party telephone terminal 910 used by the called party 920. This is a system in which a caller telephone terminal 940 accommodated in a subscriber subscriber exchange 820 and used by a caller 950 is accommodated in a subscriber subscriber exchange 830. These exchanges 820, 830, and 850 are connected to a control signal transfer network 840 and a control device 810. The control device 810 issues an exchange instruction related to an ad hoc telephone number, which will be described later.

また、この制御装置810は、閉域IPネットワーク870を介してアドホック電話番号発行サーバ860に接続されており、このアドホック電話番号発行サーバ860によってアドホック電話番号が発行される。このアドホック電話番号発行サーバ860は、インターネット880を介して着信者920が利用する着信者PC930に接続されているので、着信者920は、インターネット880を介してアドホック電話番号発行サーバ860に対してアドホック電話番号の発行を要求することができる。なお、この制御装置810がおこなう処理は請求項1の検証工程および通信確立工程に対応し、アドホック電話番号発行サーバ860がおこなう処理は請求項1の検証情報生成工程および開示用識別子生成工程に対応する。   The control device 810 is connected to an ad hoc telephone number issuing server 860 via a closed IP network 870, and the ad hoc telephone number issuing server 860 issues an ad hoc telephone number. Since this ad hoc telephone number issuing server 860 is connected to the called party PC 930 used by the called party 920 via the Internet 880, the called party 920 communicates with the ad hoc telephone number issuing server 860 via the Internet 880. You can request a phone number. The processing performed by the control device 810 corresponds to the verification step and the communication establishment step of claim 1, and the processing performed by the ad hoc telephone number issuing server 860 corresponds to the verification information generation step and the disclosure identifier generation step of claim 1. To do.

ここで、かかる電話交換システムは、アドホック電話番号発行サーバ860において着信者電話端末910に通話接続する際の通話接続条件を示す通話接続条件情報と着信者電話端末910の着信者電話番号とに基づいてアドホック電話番号を発行するとともに、制御装置810がアドホック電話番号を用いた通話接続要求を受け付けた際に、該アドホック電話番号から着信者電話番号の復元および通話接続条件情報の抽出をおこない、該抽出した通話接続条件情報に含まれる通話接続条件を通話接続要求が満たす場合に、着信者電話端末910と発信者電話端末940を通話接続するよう電話交換網を形成する発側加入者収容交換機830に指示するよう構成している。   Here, such a telephone exchange system is based on call connection condition information indicating call connection conditions when a call is connected to the callee telephone terminal 910 in the ad hoc telephone number issuing server 860 and the callee telephone number of the callee telephone terminal 910. When the control device 810 receives a call connection request using the ad hoc phone number, it restores the called party phone number from the ad hoc phone number and extracts the call connection condition information. When the call connection request satisfies the call connection condition included in the extracted call connection condition information, the calling side subscriber accommodation switch 830 that forms a telephone switching network to connect the callee telephone terminal 910 and the caller telephone terminal 940 by call. It is configured to instruct.

すなわち、従来は、着信者920が迷惑電話お断りサービスを利用したり、迷惑電話番号を着信者電話端末910自体の着信拒否機能を利用して着信拒否設定をおこなわない限り、発信者950が着信者電話端末910に対する通話接続要求をおこなった際に必ず着信者電話端末910の呼び出し音が鳴り、着信者920がこの呼び出し音に対応せねばならなかったため、着信者電話番号が第三者に漏洩および拡散した場合には、着信者920が電話対応に追われるという問題があった。このため、この電話交換システムでは、アドホックな電話番号を付与するアドホック電話番号発行サーバ860を設けることにより、着信者920がWEB上で懸賞に応募したり通信販売の申込みをおこなう場合に、本来の着信者電話番号ではなくアドホック電話番号を伝え、本来の着信者電話番号への迷惑電話の到来を未然に防止している。また、制御装置810を設けることにより、アドホック電話番号を用いた通話接続要求がなされた際にすべて着信者電話端末910に通話接続するのではなく、このアドホック電話番号に含まれた通話接続条件を満たす場合にのみ着信者電話端末910に通話接続することにより、着信者電話端末910への不要な着信をなくし、もって迷惑電話の到来を防止している。特に、アドホック電話番号にユーザIDおよびコンテキスト情報そのものを埋め込むとともに、改ざん防止コードを含めた点に特徴がある。   That is, conventionally, unless the callee 920 uses the nuisance call rejection service or sets the call rejection setting using the call rejection function of the callee telephone terminal 910 itself, the caller 950 does not receive the caller 950. When a call connection request is made to the telephone terminal 910, the ringing tone of the called party telephone terminal 910 always sounds, and the called party 920 must respond to this ringing tone. In the case of spreading, there is a problem that the called party 920 is chased for the telephone. For this reason, in this telephone exchange system, by providing an ad hoc telephone number issuing server 860 that gives an ad hoc telephone number, when the called party 920 applies for a sweepstakes or applies for mail order on the WEB, The ad hoc telephone number is transmitted instead of the telephone number of the called party, so that an unwanted call to the original called party telephone number is prevented. In addition, by providing the control device 810, when a call connection request using an ad hoc telephone number is made, the call connection condition included in the ad hoc telephone number is not used instead of connecting to the call receiver terminal 910 all. By connecting the call to the called party telephone terminal 910 only when the condition is satisfied, unnecessary incoming calls to the called party telephone terminal 910 are eliminated, thereby preventing annoying calls. In particular, the user ID and context information itself are embedded in the ad hoc telephone number, and a tamper-proof code is included.

次に、図26に示した電話交換システムを形成する各装置について説明する。発信者電話端末940は、発信者950が他の加入者(着信者920)と通話をおこなう場合に使用する電話機であり、着信者電話端末910は、着信者920が他の加入者(発信者950)と通話をおこなう場合に使用する電話機である。また、着信者PC930は、WEBブラウザを搭載したパーソナルコンピュータであり、ルータRを介してインターネット880に接続されている。   Next, each device forming the telephone exchange system shown in FIG. 26 will be described. The caller telephone terminal 940 is a telephone that is used when the caller 950 makes a call with another subscriber (called party 920). The called party telephone terminal 910 is a phone that the called party 920 uses with another subscriber (caller). 950). The called party PC 930 is a personal computer equipped with a WEB browser, and is connected to the Internet 880 via the router R.

発側加入者収容交換機830と着側加入者収容交換機820は、既存の電話交換機であり、アドホック電話番号用のサービス特番「0320」を含む電話番号(アドホック電話番号T)を宛先電話番号とする通話接続要求を受信した場合に、当該通話接続要求メッセージを制御装置810へ転送し、このメッセージの応答であるサービス指示メッセージを制御装置810から受信し、このサービス指示メッセージが示す着信者電話端末910と発信者電話端末940とを交換接続する。中継交換機850は、上記発側加入者収容交換機830と着側加入者収容交換機820との間に介在する交換機であり、着信者電話端末910と発信者電話端末940との間の回線を確立するよう交換接続をおこなう。   The originating side subscriber accommodation switch 830 and the destination side subscriber accommodation switch 820 are existing telephone exchanges, and the telephone number (ad hoc telephone number T) including the service special number “0320” for the ad hoc telephone number is set as the destination telephone number. When a call connection request is received, the call connection request message is transferred to the control device 810, a service instruction message that is a response to the message is received from the control device 810, and the called party telephone terminal 910 indicated by the service instruction message is received. And the caller telephone terminal 940 are exchange-connected. The relay switch 850 is a switch interposed between the calling subscriber accommodating switch 830 and the called subscriber accommodating switch 820, and establishes a line between the called party telephone terminal 910 and the calling party telephone terminal 940. Make an exchange connection.

アドホック電話番号発行サーバ860は、着信者PC930からの要求に応答して本発明に係るアドホック電話番号を発行するサーバ装置であり、ユーザテーブル861、ハッシュ用鍵テーブル862、アドホック電話番号生成部863およびHTTP通信部864を有する。   The ad hoc phone number issuing server 860 is a server device that issues an ad hoc phone number according to the present invention in response to a request from the callee PC 930, and includes a user table 861, a hash key table 862, an ad hoc phone number generation unit 863, and An HTTP communication unit 864 is included.

かかるアドホック電話番号発行サーバ860は、市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに各テーブルをハードディスク装置などに格納することにより実現できる。このアドホック電話番号発行サーバ860は、ルータRを介してインターネット880に接続されている。   Such an ad hoc telephone number issuing server 860 can be realized by installing a program corresponding to these functional units on a commercially available PC or workstation (WS) and storing each table in a hard disk device or the like. The ad hoc telephone number issuing server 860 is connected to the Internet 880 via the router R.

ユーザテーブル861は、アドホック電話番号の発行を希望するユーザのアクセス認証をおこなう時点とアドホック電話番号を生成する時点で利用されるテーブルであり、ユーザ名、ユーザID(ID_R)、電話番号(R)およびパスワードを対応付けて格納する。図27は、図26に示したユーザテーブル861の一例を示す図であり、同図に示すように、このユーザテーブル161は、ユーザ名「suzuki」にユーザID「2344」、電話番号「0422-59-2345」、パスワード「ef34szq5s」を対応付けて格納し、ユーザ名「tanaka」にユーザID「2345」、電話番号「0422-59-1234」、パスワード「ew4902sa」を対応付けて格納し、ユーザ名「yamada」にユーザID「2344」、電話番号「03-5205-3421」、パスワード「wf4wsfa3s」を対応付けて格納している。   The user table 861 is a table used at the time of performing access authentication of a user who wishes to issue an ad hoc telephone number and at the time of generating an ad hoc telephone number, and includes a user name, a user ID (ID_R), and a telephone number (R). And the password are stored in association with each other. FIG. 27 is a diagram showing an example of the user table 861 shown in FIG. 26. As shown in FIG. 27, the user table 161 includes a user name “suzuki”, a user ID “2344”, and a telephone number “0422- 59-2345 ”and password“ ef34szq5s ”are stored in association with each other, the user name“ tanaka ”is stored in association with user ID“ 2345 ”, telephone number“ 0422-59-1234 ”, and password“ ew4902sa ”. The user ID “2344”, the telephone number “03-5205-3421”, and the password “wf4wsfa3s” are stored in association with the name “yamada”.

ここで、ユーザ名およびパスワードは、ユーザがアドホック電話番号発行サーバ860にアクセスする際の認証(本人確認)のために用いられ、ユーザID(ID_R)は、アドホック電話番号に埋め込む通話接続条件情報の一部として用いられる。すなわち、電話番号(R)そのものを通話接続条件情報の一部とすると、通話接続条件情報のデータ長が長くなるため、この電話番号(R)に代えてユーザID(ID_R)を用いている。なお、後述する制御装置810でも、このユーザテーブル861と同一のユーザテーブル811を使用する。ユーザID(ID_R)に対応する電話番号(R)を特定できる必要があるからである。   Here, the user name and password are used for authentication (identity confirmation) when the user accesses the ad hoc phone number issuing server 860, and the user ID (ID_R) is the call connection condition information embedded in the ad hoc phone number. Used as part. That is, if the telephone number (R) itself is part of the call connection condition information, the data length of the call connection condition information becomes long. Therefore, the user ID (ID_R) is used instead of the telephone number (R). The control device 810 described later also uses the same user table 811 as the user table 861. This is because it is necessary to be able to specify the telephone number (R) corresponding to the user ID (ID_R).

ハッシュ用鍵テーブル862は、改ざん防止コードを生成する際に必要となるハッシュ用鍵(K)、アドホック電話番号の有効期限の基点日(TT)をそれぞれ鍵ID(ID_K)に対応付けて格納したテーブルである。図28は、かかるハッシュ用鍵テーブル862の一例を示す図である。同図に示すように、このハッシュ用鍵テーブル862では、鍵「0x34d2a36b」、基点日「2003/4/1」を鍵ID23に対応付けて格納し、鍵「0xe48ab21f」、基点日「2003/4/1」を鍵ID24に対応付けて格納し、鍵「0xab46fc9a」、基点日「2003/7/1」を鍵ID25に対応付けて格納し、鍵「0xe6a3b13b」、基点日「2003/7/1」を鍵ID26に対応付けて格納している。   The hash key table 862 stores the hash key (K) necessary for generating the falsification prevention code and the base date (TT) of the expiration date of the ad hoc telephone number in association with the key ID (ID_K). It is a table. FIG. 28 is a diagram showing an example of the hash key table 862. As shown in the figure, in this hash key table 862, the key “0x34d2a36b” and the base date “2003/4/1” are stored in association with the key ID 23, the key “0xe48ab21f”, the base date “2003/4” / 1 ”is stored in association with the key ID 24, the key“ 0xab46fc9a ”and the base date“ 2003/7/1 ”are stored in association with the key ID 25, the key“ 0xe6a3b13b ”, the base date“ 2003/7/1 ” Is associated with the key ID 26 and stored.

ここで、この基点日(TT)を記憶した理由は、本実施例4では、アドホック電話番号の有効期限を年月日で直接的に指定するのではなく、基点日からの日、週または月で指定することとしたからである。   Here, the reason for storing the base date (TT) is that, in the fourth embodiment, the expiration date of the ad hoc telephone number is not directly specified by the date, but is the day, week or month from the base date. This is because it was decided to specify.

アドホック電話番号生成部863は、本発明に係るアドホック電話番号の生成をおこなう処理部であり、図示したように条件コードテーブル863aを有する。具体的には、このアドホック電話番号生成部863では、着信者電話番号に対応するユーザID(ID_R)と、通話接続条件情報を形成する条件の種別・組合せを示す条件コード及びこの条件コードに対応する通話接続条件情報とから開示用のアドホック電話番号を生成する。なお、アドホック電話番号の具体的な生成手順については後述するが、このアドホック電話番号生成部863では、ハッシュ用鍵テーブル862の鍵を用いてアドホック電話番号にユーザID(ID_R)および通信接続条件情報を埋め込む。   The ad hoc telephone number generation unit 863 is a processing unit that generates an ad hoc telephone number according to the present invention, and includes a condition code table 863a as illustrated. Specifically, the ad hoc telephone number generation unit 863 supports the user ID (ID_R) corresponding to the callee telephone number, the condition code indicating the type / combination of the conditions forming the call connection condition information, and the condition code. An ad hoc telephone number for disclosure is generated from the call connection condition information to be disclosed. Although a specific procedure for generating an ad hoc telephone number will be described later, the ad hoc telephone number generation unit 863 uses the key of the hash key table 862 to add a user ID (ID_R) and communication connection condition information to the ad hoc telephone number. Embed.

このアドホック電話番号生成部863に内在した条件コードテーブル863aは、上記通話接続条件情報を形成する通話接続条件の種別・組合せを示す条件コードを格納したテーブルである。図29は、この条件コードテーブル863aの一例を示す図である。同図に示すように、この条件コードテーブル863aには、通話接続条件の組合せパターンと組合せコードとが対応づけて格納される。   The condition code table 863a included in the ad hoc telephone number generation unit 863 is a table in which condition codes indicating types and combinations of call connection conditions forming the call connection condition information are stored. FIG. 29 is a diagram showing an example of the condition code table 863a. As shown in the figure, in this condition code table 863a, a combination pattern of call connection conditions and a combination code are stored in association with each other.

図中のパターン「S」は、発信者電話番号を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「000」である。パターン「M」、「W」、「D」は、いずれも有効期限通話接続条件として通話接続条件情報に含ませることを意味し、月精度を示す「M」の組合せコードは「001」であり、週精度を示す「W」の組合せコードは「010」であり、日精度を示す「D」の組合せコードは「011」である。また、パターン「T」は着信時間帯を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「100」である。パターン「ST」は、上記パターンSの発信者電話番号とパターンTの着信時間帯を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「101」である。パターン「SM」は、上記パターンSの発信者電話番号とパターンMの月精度有効期限を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「110」である。パターン「SW」は、上記パターンSの発信者電話番号とパターンWの週精度有効期限を通話接続条件として通話接続条件情報に含ませることを意味し、このパターンの組合せコードは「111」である。なお、ここでは説明の便宜上、これらのパターンのみを用いる場合を説明するが、これら以外のパターンを設けることもできる。   The pattern “S” in the figure means that the caller telephone number is included in the call connection condition information as a call connection condition, and the combination code of this pattern is “000”. The patterns “M”, “W”, and “D” all mean that they are included in the call connection condition information as the expiration date call connection condition, and the combination code of “M” indicating the month accuracy is “001”. The combination code of “W” indicating the week accuracy is “010”, and the combination code of “D” indicating the day accuracy is “011”. The pattern “T” means that the incoming call time zone is included in the call connection condition information as a call connection condition, and the combination code of this pattern is “100”. The pattern “ST” means that the caller telephone number of the pattern S and the incoming time zone of the pattern T are included in the call connection condition information as a call connection condition, and the combination code of this pattern is “101”. The pattern “SM” means that the caller telephone number of the pattern S and the month precision expiration date of the pattern M are included in the call connection condition information as a call connection condition, and the combination code of this pattern is “110”. . The pattern “SW” means that the caller telephone number of the pattern S and the weekly precision expiration date of the pattern W are included in the call connection condition information as a call connection condition, and the combination code of this pattern is “111”. . Here, for convenience of explanation, a case where only these patterns are used will be described, but other patterns may be provided.

これらの組合せパターンのいずれかに対応する組合せコードをアドホック電話番号に埋め込むことにより、アドホック電話番号にどのような通話接続条件情報が埋め込まれているかを把握することができる。なお、ここでは発信者電話番号、有効期限(月精度、週精度、日精度)および着信時間帯を通話接続条件情報を形成する通話接続条件とする場合を示したが、本発明はこれに限定されるものではなく、これら以外の通話接続条件を対象とすることもできる。この場合には、通話接続条件に対応する組合せコードを条件コードテーブル863aに登録すれば良い。   By embedding a combination code corresponding to one of these combination patterns in the ad hoc telephone number, it is possible to grasp what call connection condition information is embedded in the ad hoc telephone number. Here, the caller telephone number, the expiration date (monthly accuracy, weekly accuracy, daily accuracy) and the incoming time zone are shown as the call connection conditions forming the call connection condition information, but the present invention is not limited to this. However, it is also possible to target call connection conditions other than these. In this case, a combination code corresponding to the call connection condition may be registered in the condition code table 863a.

HTTP通信部864は、HTTP(Hyper Text Transfer Protocol)にしたがった通信をおこなう処理部であり、WEBサーバプログラムとしてアドホック電話番号発行サーバ860で実行される。なお、ユーザテーブル811およびハッシュ用鍵テーブル812は、それぞれユーザテーブル861、ハッシュ用鍵テーブル862と同期しているが、このデータ同期のための通信はアドホック電話番号通信サービス業者の閉域IPネットワークにより実現される。   The HTTP communication unit 864 is a processing unit that performs communication according to HTTP (Hyper Text Transfer Protocol), and is executed by the ad hoc telephone number issuing server 860 as a WEB server program. The user table 811 and the hash key table 812 are synchronized with the user table 861 and the hash key table 862, respectively, but communication for this data synchronization is realized by a closed IP network of an ad hoc telephone number communication service provider. Is done.

次に、図26に示した制御装置810の構成について説明する。図26に示した制御装置810は、すでに説明したように、アドホック電話番号を用いた通話接続要求を受け付けた際に、該アドホック電話番号から着信者電話番号の復元および通話接続条件情報の抽出をおこない、該抽出した通話接続条件情報に含まれる通話接続条件を通話接続要求が満たす場合に、着信者電話端末910と発信者電話端末940を通話接続するよう電話交換網を形成する発側加入者収容交換機830に指示する装置である。   Next, the configuration of the control device 810 shown in FIG. 26 will be described. As described above, when receiving a call connection request using an ad hoc phone number, the control device 810 shown in FIG. 26 restores the called party phone number from the ad hoc phone number and extracts the call connection condition information. When the call connection request satisfies the call connection condition included in the extracted call connection condition information, the calling subscriber who forms the telephone switching network to call-connect the called party telephone terminal 910 and the calling party telephone terminal 940 This is a device that instructs the accommodation switch 830.

この制御装置810は、アドホックアドレス発行サーバ860と同様に市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともにユーザテーブル811およびハッシュ用鍵テーブル812をハードディスク装置などに格納することにより実現できる。この制御装置810は、各交換機820、830、850および制御信号転送網840並びに閉域IPネットワーク870に接続されており、ユーザテーブル811と、ハッシュ用鍵テーブル812と、フィルタ処理部813と、通話接続指示部814と、制御信号送受信部815とからなる。   Similar to the ad hoc address issuing server 860, the control device 810 installs programs corresponding to these functional units on a commercially available PC or workstation (WS), and stores the user table 811 and the hash key table 812 in a hard disk device or the like. This can be realized by storing. The control device 810 is connected to each of the exchanges 820, 830, 850, the control signal transfer network 840, and the closed IP network 870, and includes a user table 811, a hash key table 812, a filter processing unit 813, and a call connection. It comprises an instruction unit 814 and a control signal transmission / reception unit 815.

ユーザテーブル811は、アドホック電話番号から着信者電話番号を取り出す際に用いられるテーブルであり、アドホック電話番号発行サーバ860が保持する図27で説明したユーザテーブル861と同じものである。なお、このユーザテーブル811には必要な情報(データ操作時のキーになるユーザ名と呼制御で必要となるユーザIDと電話番号のみ)を持たせることもできる。すなわち、アドホック電話番号には、着信者電話番号そのものではなくこの着信者電話番号に対応するユーザIDが埋め込まれているため、かかるユーザテーブル811を用いてユーザIDから着信者電話番号を逆引きするのである。ハッシュ用鍵テーブル812は、アドホック電話番号発行サーバ860が保持するハッシュ鍵テーブル862と同じものである   The user table 811 is a table used when the recipient telephone number is extracted from the ad hoc telephone number, and is the same as the user table 861 described with reference to FIG. 27 held by the ad hoc telephone number issuing server 860. The user table 811 may have necessary information (a user name that is a key at the time of data operation, a user ID and a telephone number that are necessary for call control). That is, since the user ID corresponding to the callee telephone number is embedded in the ad hoc telephone number, not the callee telephone number itself, the caller telephone number is reversely looked up from the user ID using the user table 811. It is. The hash key table 812 is the same as the hash key table 862 held by the ad hoc telephone number issuing server 860.

フィルタ処理部813は、アドホック電話番号を用いた通話接続要求を受け付け、受け付けたアドホック電話番号に含まれる通話接続条件情報に基づいて当該通話接続要求を交換接続対象とするか否かを判定する処理部である。すなわち、このフィルタ処理部813は、通話接続条件を満たすアドホック電話番号を用いた通話接続要求のみを交換接続対象とし、それ以外を破棄する一種のフィルタリング処理をおこなうことになる。   The filter processing unit 813 receives a call connection request using an ad hoc phone number, and determines whether or not the call connection request is to be exchanged based on call connection condition information included in the received ad hoc phone number Part. In other words, the filter processing unit 813 performs a kind of filtering processing that sets only a call connection request using an ad hoc telephone number satisfying the call connection condition as an exchange connection target, and discards the other.

具体的には、このフィルタ処理部813では、ハッシュ用鍵テーブル812に格納されたハッシュ鍵を用いた文字付きハッシュ関数の適用した結果を改ざん防止コードと比較して改ざんの有無を検査し、改ざんされていない場合に、アドホック電話番号に含まれる通話接続条件情報に含まれる通話接続条件を用いて当該通話接続要求を交換接続対象とするか否かを判定する。   Specifically, in this filter processing unit 813, the result of applying the hash function with a character using the hash key stored in the hash key table 812 is compared with the falsification prevention code to check whether or not falsification has occurred. If not, it is determined whether or not the call connection request is to be exchanged using the call connection condition included in the call connection condition information included in the ad hoc telephone number.

通話接続指示部814は、フィルタ処理部813が交換接続すべきと判定した通話接続要求について、着信者電話端末910と発信者電話端末940との回線を確立するよう交換機830に指示する処理部である。具体的には、そして、ユーザテーブル811を用いてユーザIDに対応する着信者電話番号を取得し、取得した着信者電話番号を持つ着信者電話端末910と発信者電話端末940との回線を確立するように交換機830に交換接続を指示する。   The call connection instructing unit 814 is a processing unit that instructs the exchange 830 to establish a line between the called party telephone terminal 910 and the calling party telephone terminal 940 for a call connection request that the filter processing unit 813 determines to be exchange connected. is there. Specifically, a callee telephone number corresponding to the user ID is acquired using the user table 811 and a line is established between the callee telephone terminal 910 having the acquired callee telephone number and the caller telephone terminal 940. In this manner, the exchange 830 is instructed to perform exchange connection.

制御信号送受信部815は、各交換機820、830、850との間で呼制御信号メッセージ(接続要求メッセージ、サービス指示メッセージ)の送受信をおこなう処理部であり、たとえば、通話接続指示部814から交換接続指示を受け付けたならば、この交換接続指示に対応する接続要求メッセージを交換機830に送信することになる。   The control signal transmission / reception unit 815 is a processing unit that transmits and receives a call control signal message (connection request message, service instruction message) to / from each of the exchanges 820, 830, and 850. For example, the control signal transmission / reception unit 815 performs exchange connection from the call connection instruction unit 814. If the instruction is accepted, a connection request message corresponding to the exchange connection instruction is transmitted to the exchange 830.

次に、図26に示したアドホック電話番号発行サーバ860によるアドホック電話番号の発行手順について説明する。図30は、図26に示したアドホック電話番号発行サーバ860によるアドホック電話番号の発行手順を示すシーケンス図である。なお、ここではアドホック電話番号の発行をHTTP通信により実現するものとし、アドホック電話番号発行サーバ820のURLは、あらかじめ着信者920に通知しておくものとする。   Next, a procedure for issuing an ad hoc telephone number by the ad hoc telephone number issuing server 860 shown in FIG. 26 will be described. FIG. 30 is a sequence diagram showing a procedure for issuing an ad hoc telephone number by the ad hoc telephone number issuing server 860 shown in FIG. Here, it is assumed that the issuance of the ad hoc telephone number is realized by HTTP communication, and the URL of the ad hoc telephone number issuance server 820 is notified to the callee 920 in advance.

同図に示すように、着信者920が、着信者PC930上のWEBブラウザにアドホック電話番号発行サーバ860のURLを入力して該アドホック電話番号発行サーバ860に対してアクセス要求をおこなうと(ステップS1210)、このアドホック電話番号発行サーバ860は、着信者PC930に対してユーザ認証ページを返送する(ステップS1220)。図31は、ユーザ認証ページの一例を示す図である。同図に示すように、このユーザ認証ページ1000には、ユーザ名とパスワードを入力する入力枠が設けられている。   As shown in the figure, when the called party 920 inputs the URL of the ad hoc phone number issuing server 860 to the WEB browser on the called party PC 930 and makes an access request to the ad hoc phone number issuing server 860 (step S1210). The ad hoc telephone number issuing server 860 returns a user authentication page to the callee PC 930 (step S1220). FIG. 31 is a diagram illustrating an example of a user authentication page. As shown in the figure, the user authentication page 1000 is provided with an input frame for inputting a user name and a password.

ここで、着信者920がユーザ認証ページ1000上でユーザ名およびパスワードを入力してアドホック電話番号発行サーバ860に対して認証要求をおこなうと(ステップS1230)、このアドホック電話番号発行サーバ860がユーザ認証をおこなう(ステップS1240)。具体的には、受信したユーザ名およびパスワードに対応する組み合わせが、図27で示したユーザテーブル861に登録されているか否かを確認する。   Here, when the called party 920 inputs the user name and password on the user authentication page 1000 and makes an authentication request to the ad hoc telephone number issuing server 860 (step S1230), the ad hoc telephone number issuing server 860 authenticates the user. Is performed (step S1240). Specifically, it is confirmed whether or not the combination corresponding to the received user name and password is registered in the user table 861 shown in FIG.

そして、ユーザが正当であると認証された場合には、アドホック電話番号発行サーバ860は着信者PC930に対してアドホック電話番号発行ページを送信する(ステップS1250)。図32は、アドホック電話番号発行ページの一例を示す図である。同図に示すように、このアドホック電話番号発行ページ1100は、着信者電話番号と通話接続条件を入力する入力枠が設けられており、具体的には、発番号(発信者電話番号)指定の有無、有効期限の指定の有無、着信時間帯の指定の有無を選択する入力枠と、ありの場合の指定電話番号、有効期限、着信開始時刻、着信終了時刻を指定する入力枠とがそれぞれ設けられている。   If the user is authenticated as valid, the ad hoc telephone number issuing server 860 transmits an ad hoc telephone number issuing page to the callee PC 930 (step S1250). FIG. 32 is a diagram showing an example of an ad hoc telephone number issuance page. As shown in the figure, this ad hoc phone number issuance page 1100 is provided with an input frame for inputting a callee phone number and call connection conditions. Specifically, a caller number (caller phone number) designation is specified. An input box for selecting whether to specify presence / absence, whether to specify an expiration date, whether to specify an incoming time zone, and an input frame for specifying a specified telephone number, expiration date, incoming start time, and incoming end time are provided. It has been.

ここで、着信者920がアドホック電話番号発行ページ1100上で着信者電話番号と通話接続条件を入力して送信をおこなうと、着信者電話番号Rと通話接続条件Cとを指定したアドホック電話番号要求がアドホック電話番号発行サーバ860に対しておこなわれる(ステップS1260)。   Here, when the callee 920 inputs the callee telephone number and the call connection condition on the ad hoc phone number issuance page 1100 for transmission, an ad hoc phone number request specifying the callee telephone number R and the call connection condition C is made. Is performed on the ad hoc telephone number issuing server 860 (step S1260).

アドホック電話番号発行サーバ860が、このアドホック電話番号要求を受け付けたならば、着信者電話番号Rと通話接続条件Cを用いたアドホック電話番号生成処理がおこなわれ(ステップS1270)、生成されたアドホック電話番号Tが着信者PC930に通知される(ステップS1280)。着信者920が、かかるアドホック電話番号Tを入手したならば、このアドホック電話番号Tを発信者950に対して通知する(ステップS1290)。なお、このアドホック電話番号Tの通知は、電話、メール、FAXなどいかなる情報伝達手段を用いても構わない。   If the ad hoc telephone number issuing server 860 accepts the ad hoc telephone number request, an ad hoc telephone number generation process using the called party telephone number R and the call connection condition C is performed (step S1270), and the generated ad hoc telephone is generated. The number T is notified to the callee PC 930 (step S1280). When the callee 920 obtains the ad hoc telephone number T, the callee 920 notifies the caller 950 of the ad hoc telephone number T (step S1290). The ad hoc telephone number T may be notified by any information transmission means such as a telephone, mail, FAX.

次に、図30のステップS1270に示したアドホック電話番号生成処理手順についてさらに具体的に説明する。図33は、図30のステップS1270に示したアドホック電話番号生成処理手順を示すフローチャートであり、図34は、アドホック電話番号生成の具体例を示す図である。なお、ここでは説明の便宜上、着信者電話番号Rが「0422-59-1234」であり、通話接続条件Cが発番号指定(S)「03-5205-5678」および週精度有効期限指定(W)「2003年8月31日」であるものとする。また、図34中の「B」は2進データ(バイナリーデータ)を示し、「D」は10進表記を示している。   Next, the ad hoc telephone number generation processing procedure shown in step S1270 of FIG. 30 will be described more specifically. FIG. 33 is a flowchart showing the ad hoc phone number generation processing procedure shown in step S1270 of FIG. 30, and FIG. 34 is a diagram showing a specific example of ad hoc phone number generation. Here, for convenience of explanation, the recipient telephone number R is “0422-59-1234”, the call connection condition C is the calling number designation (S) “03-5205-5678” and the weekly precision expiration date designation (W ) It shall be “August 31, 2003”. In FIG. 34, “B” indicates binary data (binary data), and “D” indicates decimal notation.

図33に示すように、アドホック電話番号生成部863は、ユーザテーブル861を参照して着信者電話番号Rに対応するユーザ名(ID_N)とユーザID(ID_R)を取得し(ステップS1310)、ID_NとID_Rを連結した文字列を任意のハッシュ関数に入力して得られた値の下位8ビットをキーとしてハッシュ用鍵テーブル862を参照し、ハッシュ用鍵(K)と起点日(TT)を取得する(ステップS1320)。具体的には、図34に示すように、着信者電話番号Rに対応するユーザID(ID_R)「2345」をユーザテーブル861から取得した後に、このユーザID(ID_R)「2345」を符号化してバイナリーデータID_R.p「0000,1001,0010,1001」を取得する。   As shown in FIG. 33, the ad hoc telephone number generation unit 863 refers to the user table 861 to acquire the user name (ID_N) and user ID (ID_R) corresponding to the callee telephone number R (step S1310), and ID_N And ID_R are input to an arbitrary hash function, the hash key table 862 is referenced using the lower 8 bits of the value obtained as a key, and the hash key (K) and the start date (TT) are obtained. (Step S1320). Specifically, as shown in FIG. 34, after obtaining the user ID (ID_R) “2345” corresponding to the callee telephone number R from the user table 861, the user ID (ID_R) “2345” is encoded. Binary data ID_R. p “0000,1001,0010,1001” is acquired.

その後、コンテキスト条件(C)を符号化し、コンテキストデータ(データB1)を生成する(ステップS1330)。具体的には、条件コードテーブル863aを参照してコンテキスト条件の組合せを示すコードを取得して組み合わせデータ(データB11)とするとともに(ステップS1331)、選択されている各条件を符号化し、通話接続条件データ(データB12)を生成する(ステップS1332)。具体的には、発番号が指定されている場合には、指定発番号Sのハッシュ値を32で割った値を5ビット整数符号化し(ステップS1332.S)、日精度有効期限が指定されている場合には、起点日TTから指定期限までの日数を7ビット整数符号化し(ステップS1332.D)、週精度有効期限が指定されている場合には、指定期限の次の日曜日が起点日TTから何回目の日曜日にあたるかを求めてこの値を5ビット整数化符号化し(ステップS1332.W)、月精度有効期限が指定されている場合には、指定期限の月末が起点日TTから何回目の月末にあたるかを求めてこの値を4ビット整数符号化し(ステップS1332.M)、着信時間帯が指定されている場合には、時精度で時刻を表現し、着信開始時刻(7〜22の範囲とする)を4ビット整数符号化するとともに(着信終了時刻−着信開始時刻−1)を4ビット符号化し(ステップS1332.T)、最後にデータB11とB12とを連結して、コンテキスト条件データB1とする(ステップS1333)。なお、データB11は条件の組合せにより長さが異なるため、B12の最大長12ビット(指定発番号と日精度有効期限を組み合せた場合の長さ)に満たない場合には、任意のルール(たとえば1で埋める等)でパディングする。   Thereafter, the context condition (C) is encoded to generate context data (data B1) (step S1330). Specifically, referring to the condition code table 863a, a code indicating a combination of context conditions is acquired and used as combination data (data B11) (step S1331), and each selected condition is encoded to establish a call connection. Condition data (data B12) is generated (step S1332). Specifically, when the calling number is specified, a value obtained by dividing the hash value of the specified calling number S by 32 is encoded as a 5-bit integer (step S1332.S), and the date precision expiration date is specified. If it is, the number of days from the starting date TT to the designated deadline is 7-bit integer encoded (step S1332.D), and if the week precision expiration date is designated, the next Sunday after the designated deadline is the starting date TT. The number of times Sunday falls from this is encoded into a 5-bit integer (step S1332.W), and if the month precision expiration date is specified, the number of times from the starting date TT is the end of the specified expiration date. Is calculated by 4-bit integer coding (step S1332.M), and when the incoming time zone is specified, the time is expressed with time accuracy, and the incoming call start time (7-22) Range 4) are encoded (bit end time-arrival start time-1) (step S1332.T), and finally the data B11 and B12 are concatenated to obtain the context condition data B1. (Step S1333). Since the length of the data B11 differs depending on the combination of conditions, if the maximum length of 12 bits of B12 (the length when the designated calling number and the date precision expiration date are combined) is not satisfied, an arbitrary rule (for example, Padding with 1).

図34では、組み合わせ「SW」について条件コードテーブル863aを調べてB11=「B:111」を取得するとともに、指定発番号のハッシュ値を符号化してB12.S=「B:1,0101」を取得し、指定有効期限を符号化してB12.W=「B:0,1001」が得られるため、B12の末尾を1でパディングすることにより、B1=「B:111,1010,1010,0111」が得られる。   34, the condition code table 863a is examined for the combination “SW” to obtain B11 = “B: 111”, and the hash value of the designated calling number is encoded to obtain B12. S = “B: 1,0101” is acquired, the specified expiration date is encoded, and B12. Since W = “B: 0,1001” is obtained, B1 = “B: 111,1010,1010,0111” is obtained by padding the end of B12 with 1.

次に、改ざん防止コード(データB2)を生成する(ステップS1340)。具体的には、ユーザID(ID_R)の整数符号化データ(ID_R.p)を生成し(ステップS1341)、このデータID_R.pとデータB1(コンテキスト条件の符号化データ)を連結して、ハッシュ対象のデータB2.hとし(ステップS1342)、データB2.hをBASE32で符号化した文字列の鍵付きハッシュ関数の出力を求め、下位5ビットを改ざん防止コード(データB2)とする。   Next, a falsification preventing code (data B2) is generated (step S1340). Specifically, integer encoded data (ID_R.p) of the user ID (ID_R) is generated (step S1341), and the data ID_R. p and data B1 (encoded data of the context condition) are concatenated, and data B2. h (step S1342), data B2. An output of a keyed hash function of a character string obtained by encoding h with BASE32 is obtained, and the lower 5 bits are set as a falsification preventing code (data B2).

図34では、ID_Rを符号化したID_R.p=「B:0000,1001,0010,1001」とデータB1とを連結してB2.h=「B:000,0100,1001,0100,1111,1010,1010,0111」を取得し、この鍵付きハッシュ値を求めて、下位5ビットB2=「B:1,1011」を改ざん防止コードとしている。   In FIG. 34, ID_R. p = “B: 0000,1001,0010,1001” and data B1 are concatenated and B2. h = "B: 000,0100,1001,0100,1111,1010,1010,0111" is obtained, the hash value with this key is obtained, and the lower 5 bits B2 = "B: 1,1011" are tamper-proof codes It is said.

その後、データB1(コンテキスト条件の符号化データ)とデータB2(改ざん防止コード)を連結してデータBを生成し(ステップS1350)、このデータB(通話接続条件と改ざん防止コード)を10進表記の数字列に変換してユーザID(ID_R)と連結してアドホック電話番号の下位桁T1を生成し(ステップS1360)、サービス特番「0320」とID_RとT1を連結してアドホック電話番号Tを作成する(ステップS1370)。図34では、T=「0320-2345-1004795」というアドホック電話番号を生成した例を示している。   Thereafter, data B1 (encoded data of the context condition) and data B2 (tamper prevention code) are concatenated to generate data B (step S1350), and this data B (call connection condition and tamper prevention code) is represented in decimal. To the user ID (ID_R) to generate a lower digit T1 of the ad hoc telephone number (step S1360), and to create the ad hoc telephone number T by concatenating the service special number “0320”, ID_R and T1. (Step S1370). FIG. 34 shows an example in which an ad hoc telephone number T = “0320-2345-1004795” is generated.

上記一連の処理をおこなうことにより、着信者電話番号「0422-59-1234」と、発番号指定「03-5205-5678」および週精度期限「2003年8月31日」からなる通話接続条件に基づいて、「0320-2345-1004795」というアドホック電話番号を生成できることになる。このアドホック電話番号を見ると、ユーザテーブル861のユーザIDが維持されているので、一見してユーザ名「tanaka」の電話番号であることが分かる。   By performing the above series of processing, the call connection conditions consisting of the recipient's phone number “0422-59-1234”, calling number designation “03-5205-5678” and weekly accuracy date “August 31, 2003” are met. Based on this, an ad hoc telephone number “0320-2345-1004795” can be generated. Looking at this ad hoc telephone number, the user ID in the user table 861 is maintained, so it can be seen at a glance that the telephone number is the user name “tanaka”.

次に、図26に示した制御装置810による交換接続制御手順について説明する。図35は、図26に示した制御装置810によるアドホック電話番号による通話接続要求に応答した交換接続制御手順を示すシーケンス図である。   Next, the exchange connection control procedure by the control device 810 shown in FIG. 26 will be described. FIG. 35 is a sequence diagram showing an exchange connection control procedure in response to a call connection request by an ad hoc telephone number by the control device 810 shown in FIG.

同図に示すように、発信者950が発信者電話端末940を用いてアドホック電話番号をダイヤルして発呼操作をおこなうと(ステップS1401)、通話接続要求が発側加入者収容交換機830に到達する(ステップS1402)。ここで、この発側加入者収容交換機830は通話接続要求がなされた電話番号の上位4桁を参照して、サービス特番「0320」であることを検知したならば、この通話接続要求に対応するサービス指示要求を制御装置810に送信する(ステップS1403)。   As shown in the figure, when a caller 950 dials an ad hoc telephone number using the caller telephone terminal 940 to perform a call operation (step S1401), a call connection request reaches the calling subscriber accommodation switch 830. (Step S1402). Here, if the calling side subscriber accommodation switch 830 refers to the upper four digits of the telephone number for which a call connection request is made and detects that the service special number is “0320”, it responds to this call connection request. A service instruction request is transmitted to the control device 810 (step S1403).

このサービス指示要求を受け取った制御装置810は、アドホック電話番号から通話接続条件情報を抽出し、抽出した通話接続条件情報に含まれる通話接続条件に基づいて通話接続要求が交換接続対象となるか否かを判定するサービス処理判断をおこない(ステップS1404)、交換接続対象となる場合には、発側加入者収容交換機830に対して交換接続する旨を示すサービス指示をおこなう(ステップS1405)。具体的には、制御装置810は、着信者電話端末910の着信者電話番号を含むサービス指示をおこなうことになる。   Receiving this service instruction request, control device 810 extracts call connection condition information from the ad hoc telephone number, and whether or not the call connection request is subject to exchange connection based on the call connection condition included in the extracted call connection condition information. Service processing is determined (step S1404), and if it is to be exchanged and connected, a service instruction indicating exchange connection is issued to the calling subscriber accommodating exchange 830 (step S1405). Specifically, the control device 810 issues a service instruction including the callee telephone number of the callee telephone terminal 910.

その後、既存の電話交換網の接続シーケンスにより、発側加入者収容交換機830から中継交換機850を介して着側加入者収容交換機820に接続指示がおこなわれ(ステップS1406)、着信者電話端末910に着呼通知がなされ(ステップS1407)、着信者電話端末910の呼び出し音が鳴動するとともに(ステップS1408)、発信者電話端末940にも呼び出し中通知がおこなわれ(ステップS1409)、発信者電話端末940が呼び出し中のトーンを鳴動させる(ステップS1410)。そして、着信者920が着信者電話端末910をオフフックしたならば、接続応答をおこなって通話接続をおこない、通話開始状態とする。   Thereafter, a connection instruction is issued from the calling subscriber accommodating switch 830 to the called subscriber accommodating switch 820 via the relay switch 850 according to the connection sequence of the existing telephone switching network (step S1406). An incoming call notification is made (step S1407), the ringing tone of the callee telephone terminal 910 rings (step S1408), and the caller telephone terminal 940 is also notified of the call (step S1409). Makes a ringing tone (step S1410). When the callee 920 goes off-hook from the callee telephone terminal 910, a connection response is made to make a call connection, and a call is started.

次に、図35のステップS1404で示したサービス処理判断(フィルタ処理)について具体的に説明する。図36は、図35のステップS1404で示したサービス処理判断(フィルタ処理)手順を示すフローチャートである。同図に示すように、まず最初にアドホック電話番号Tのサービス特番「0320」より下位桁の番号列T1を取得した後(ステップS1510)、ハッシュ用鍵(k)を取得する(ステップS1520)。具体的には、T1の上位4桁を取得してユーザID(ID_R)とし(ステップS1521)、このID_Rを検索キーとしてユーザテーブル811を検索し、ユーザ名(ID_N)と電話番号(R)を取得する(ステップS1522)。そして、このID_NとID_Rを連結した文字列をアドホック電話番号の発行時に利用したハッシュ関数に入力し、得られた値の下位8ビットをキーとしてハッシュ用鍵テーブル862を参照し、ハッシュ用鍵(K)と起点日(TT)を取得する(ステップS1523)。   Next, the service process determination (filter process) shown in step S1404 of FIG. 35 will be specifically described. FIG. 36 is a flowchart showing the service process determination (filter process) procedure shown in step S1404 of FIG. As shown in the figure, first, a number string T1 having a lower digit than the service special number “0320” of the ad hoc telephone number T is acquired (step S1510), and then a hash key (k) is acquired (step S1520). Specifically, the upper 4 digits of T1 are acquired and set as a user ID (ID_R) (step S1521), the user table 811 is searched using this ID_R as a search key, and the user name (ID_N) and telephone number (R) are set. Obtain (step S1522). Then, a character string obtained by concatenating ID_N and ID_R is input to the hash function used when issuing the ad hoc telephone number, and the hash key table 862 is referenced using the lower 8 bits of the obtained value as a key, and the hash key ( K) and the starting date (TT) are acquired (step S1523).

そして、T1の5桁目以降を取得して2進数に変換し、制御データ(データB)を作成した後(ステップS1530)、データの検証をおこなう(ステップS1540)。具体的には、ID_Rを2進数に変換した値をID_R.pとし(ステップS1541)、このID_R.pと、データBの上位11ビットとを連結した値をB2.hとする(ステップS1542)。そして、このデータB2.hをBASE32で符号化した文字列の鍵付きハッシュ関数の出力を求め、下位5ビットとデータBの下位5ビットを比較する(ステップS1543)。このようにして改ざんの有無を判定し(ステップS1550)、改ざんがなされている場合には、接続要求の棄却をサービス指示として(ステップS1590)、処理を終了する。   Then, the fifth and subsequent digits of T1 are acquired and converted into binary numbers to create control data (data B) (step S1530), and then the data is verified (step S1540). Specifically, a value obtained by converting ID_R into a binary number is set to ID_R. p (step S1541), and this ID_R. p and the value obtained by concatenating the upper 11 bits of data B are B2. h (step S1542). And this data B2. The output of the keyed hash function of the character string obtained by encoding h with BASE32 is obtained, and the lower 5 bits are compared with the lower 5 bits of data B (step S1543). In this way, the presence / absence of falsification is determined (step S1550). If falsification has been made, rejection of the connection request is used as a service instruction (step S1590), and the process is terminated.

これに対して、改ざんがなされていない場合には、コンテキスト条件Cの取得をおこなう(ステップS1560)。具体的には、データBの上位3ビットより条件の組み合わせ(B11)を取得し(ステップS1561)、組み合わせに含まれる条件を復号する(ステップS1562)。なお、ビット読み出し位置は初期状態でB1の4ビット目とし、読み取る毎にその分だけ読み出し位置を進めることとする。発番号指定が含まれる場合には、5ビットを発番号制限値として読み取り(ステップS1562.S)、月精度期限が含まれる場合には、4ビットを整数Nとして読み取り、起点日からN回目の月末を有効期限とする(ステップS1562.M)。また、週精度期限が含まれる場合には、5ビットを整数Nとして読み取り、起点日からN回目の週末を有効期限とし(ステップS1562.W)、日精度期限が含まれる場合には、7ビットを整数Nとして読み取り、起点日からN日目を有効期限とし(ステップS1562.D)、着信時間帯が含まれる場合には、4ビットを整数N1として読み取り、7+N1を着信開始時刻とするとともに、さらに4ビットを整数N2として読み取り、着信開始時刻+1+N2を着信終了時刻とする(ステップS1562.T)。   On the other hand, if no alteration has been made, the context condition C is acquired (step S1560). Specifically, a condition combination (B11) is acquired from the upper 3 bits of data B (step S1561), and the conditions included in the combination are decoded (step S1562). Note that the bit reading position is the fourth bit of B1 in the initial state, and the reading position is advanced by that amount each time it is read. If the calling number designation is included, 5 bits are read as a calling number limit value (step S1562.S), and if the month precision deadline is included, 4 bits are read as an integer N, and the Nth time from the starting date The end of the month is set as the expiration date (step S1562.M). If the week precision deadline is included, 5 bits are read as an integer N, the Nth weekend from the starting date is set as the expiration date (step S1562.W), and if the day precision deadline is included, 7 bits are read. Is read as an integer N, the Nth day from the starting date is set as the expiration date (step S1562.D), and when the incoming time zone is included, 4 bits are read as an integer N1, 7 + N1 is set as the incoming call start time, Further, 4 bits are read as an integer N2, and the incoming call start time + 1 + N2 is set as the incoming call end time (step S1562.T).

その後、コンテキスト条件Cに基づき接続可否を判断する(ステップS1570)。具体的には、発番号指定が含まれる場合には、入力である発番号Sからハッシュ値を求め、このハッシュ値がステップS1562.Sで取得した値と一致するか判定し、一致しない場合には接続不可とする(ステップS1571)。また、コンテキスト条件Cに有効期限指定が含まれている場合には、現在時刻tがステップS1562.Tで取得した有効期限をすぎているか判定し、経過している場合には接続不可とする(ステップS1572)。また、コンテキスト条件Cに時間帯指定が含まれている場合には、現在時刻がステップS1562.Tで取得したコンテキスト条件中の指定時間帯内であるか否かを判定し、指定時間帯外である場合には接続不可とする(ステップS1573)。なお、上記のいずれの条件判定においても接続不可でない場合には接続可能とする。(ステップS1574)。   Thereafter, it is determined whether or not connection is possible based on the context condition C (step S1570). Specifically, when calling number designation is included, a hash value is obtained from the calling number S as an input, and this hash value is obtained in step S1562. It is determined whether or not it matches the value acquired in S, and if it does not match, connection is impossible (step S1571). When the expiration date designation is included in the context condition C, the current time t is set to step S1562. It is determined whether or not the expiration date acquired at T has passed, and if it has elapsed, connection is impossible (step S1572). If the time condition designation is included in the context condition C, the current time is determined in step S1562. It is determined whether or not it is within the specified time zone in the context condition acquired at T, and if it is outside the specified time zone, connection is impossible (step S1573). In any of the above condition determinations, connection is possible if connection is not possible. (Step S1574).

かかる接続可否についての判断の結果、接続可能である場合にはステップS1522で取得した電話番号(R)への接続をサービス指示とし(ステップS1580)、接続不可である場合には接続要求の棄却をサービス指示とする(ステップS1590)。   If it is determined that the connection is possible, the connection to the telephone number (R) acquired in step S1522 is used as a service instruction (step S1580). If the connection is impossible, the connection request is rejected. A service instruction is set (step S1590).

上述してきたように、本実施例4では、着信者電話端末910への通話接続条件を示す通話接続条件情報と着信者電話番号に基づいて開示用のアドホック電話番号の改ざん防止コードを生成するとともに、着信者電話番号、通話接続条件情報および改ざん防止コードによりアドホック電話番号を形成し、この改ざん防止コードによって改ざんの有無を検知することとしたので、発信者にとって着信者電話番号とアドホック電話番号の対応関係が把握容易になるとともに、これにより生ずる改ざんの問題を改ざん防止コードにより是正することができる。   As described above, in the fourth embodiment, an ad hoc telephone number falsification preventing code for disclosure is generated based on call connection condition information indicating a call connection condition to the callee telephone terminal 910 and the callee telephone number. Since the ad hoc phone number is formed from the callee telephone number, the call connection condition information and the falsification prevention code and the presence / absence of falsification is detected by this falsification prevention code, the caller's phone number and ad hoc phone number are The correspondence relationship can be easily grasped, and the falsification problem caused by this can be corrected by the falsification prevention code.

なお、ハッシュ値を求めるための一方向性関数としては周知のMD5、SHA−1などのアルゴリズムを用いることができる。また、上記実施例4では、通話接続条件として発信者電話番号、有効期限または着信時間帯若しくはこれらの組み合わせを用いた場合を示したが、本発明はこれに限定されるものではなく、他の内容を通話接続条件とすることもできる。この場合には、これらの指定の種別・組み合わせに関する情報を条件コードテーブル863aおよび813aに登録すれば良い。   As a one-way function for obtaining a hash value, a well-known algorithm such as MD5 or SHA-1 can be used. Further, in the above-described embodiment 4, the case where the caller telephone number, the expiration date or the incoming time zone or a combination thereof is used as the call connection condition is shown, but the present invention is not limited to this, The content can also be used as a call connection condition. In this case, information regarding these designated types and combinations may be registered in the condition code tables 863a and 813a.

また、上記実施例1〜4では、メール配信システムおよび電話交換システムを機能面から説明することとしたが、実際には、アドホック電話番号発行サーバ860や制御装置810などの各装置は、市販のコンピュータにより実現することができるので、これらのコンピュータにそれぞれプログラムをインストールすれば良いことになる。このプログラムは、ハードディスク装置等の二次記録媒体やROMからCPUにロードする場合だけではなく、CD−Rなどの記録メディアからロードしても良い。たとえば、CD−Rからプログラムをロードする場合には、あらかじめアドホック電話番号発行サーバ860用プログラムおよび制御装置810用プログラムなどをCD−R(装置ごと別個のCD−Rであっても良い)に格納しておき、このCD−Rを各装置のCD−R読取装置に装着してプログラムをロードすることになる。   In the first to fourth embodiments, the mail distribution system and the telephone exchange system are described from the functional aspect. However, in reality, each device such as the ad hoc telephone number issuing server 860 and the control device 810 is commercially available. Since it can be realized by a computer, it is only necessary to install a program on each of these computers. This program may be loaded not only from a secondary recording medium such as a hard disk device or a ROM but also from a recording medium such as a CD-R. For example, when a program is loaded from a CD-R, an ad hoc telephone number issuing server 860 program, a control device 810 program, and the like are stored in a CD-R (may be a separate CD-R for each device). In addition, this CD-R is loaded into the CD-R reader of each device, and the program is loaded.

以上のように、本発明にかかる通信方法、通信システムおよび通信プログラムは、受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法、通信システムおよび通信プログラムに適しており、特に、第三者による受信者識別子の不正利用を防止しつつ、各利用者が受信者識別子と受信者の関係を効率良く把握することができる通信方法、通信システムおよび通信プログラムに適している。   As described above, a communication method, a communication system, and a communication program according to the present invention are provided in response to a communication request from a caller communication terminal using a receiver identifier that uniquely specifies a receiver. It is suitable for communication methods, communication systems and communication programs for communicating with the receiver communication terminal, and in particular, each user can receive the receiver identifier and the receiver's It is suitable for a communication method, a communication system, and a communication program that can efficiently grasp the relationship.

本実施例1に係るメール配送システムのシステム構成を示す図である。1 is a diagram illustrating a system configuration of a mail delivery system according to a first embodiment. 図1に示したユーザテーブルの一例を示す図である。It is a figure which shows an example of the user table shown in FIG. 図1に示したアドホックアドレス発行サーバによるアドホックアドレスの発行手順を示すシーケンス図である。It is a sequence diagram which shows the issue procedure of the ad hoc address by the ad hoc address issue server shown in FIG. ユーザ認証ページの一例を示す図である。It is a figure which shows an example of a user authentication page. アドホックアドレス発行ページの一例を示す図である。It is a figure which shows an example of an ad hoc address issue page. 図5のステップS170に示したアドホックアドレス生成処理手順を示すフローチャートである。It is a flowchart which shows the ad hoc address production | generation process procedure shown to FIG.5 S170. 文字と条件種別の対応関係を説明するための説明図である。It is explanatory drawing for demonstrating the correspondence of a character and condition classification. アドホックアドレス生成の具体例を示す図である。It is a figure which shows the specific example of ad hoc address generation. 図1に示したアドホックメール転送サーバによるアドホックメールの転送手順を示すシーケンス図である。It is a sequence diagram which shows the transfer procedure of the ad hoc mail by the ad hoc mail transfer server shown in FIG. 図9のステップS304で示したフィルタ処理手順を示すフローチャートである。10 is a flowchart showing a filtering process procedure shown in step S304 of FIG. 9. 本実施例2に係るメール配送システムのシステム構成を示す図である。It is a figure which shows the system configuration | structure of the mail delivery system which concerns on the present Example 2. FIG. 図12に示したマスター鍵テーブルの一例を示す図である。It is a figure which shows an example of the master key table shown in FIG. 図12に示した署名鍵記憶部の記憶内容の一例を示す図である。It is a figure which shows an example of the memory content of the signature key memory | storage part shown in FIG. 図12に示したアドレステーブルの一例を示す図である。It is a figure which shows an example of the address table shown in FIG. 利用者のアドレスをアドレステーブルに登録するアドレス登録手順を示すシーケンス図である。It is a sequence diagram which shows the address registration procedure which registers a user's address into an address table. アドレス登録ページの一例を示す図である。It is a figure which shows an example of an address registration page. アドホックアドレス生成装置が署名鍵を取得するまでの処理手順を示すシーケンス図である。It is a sequence diagram which shows the process sequence until an ad hoc address generation apparatus acquires a signature key. 図17のステップS650に示した署名鍵生成処理手順を示すフローチャートである。It is a flowchart which shows the signature key generation process procedure shown to step S650 of FIG. 図11に示したアドホックアドレス生成装置によるアドホックアドレスの生成・通知手順を示すシーケンス図である。It is a sequence diagram which shows the production | generation / notification procedure of the ad hoc address by the ad hoc address production | generation apparatus shown in FIG. アドホックアドレスの生成処理手順を示すフローチャートである。It is a flowchart which shows the production | generation procedure of an ad hoc address. 本実施例2に係るアドホックアドレス生成の概念を示す説明図である。It is explanatory drawing which shows the concept of the ad hoc address generation which concerns on the present Example 2. FIG. 図11に示したアドホックメール転送サーバによるアドホックメールの転送手順を示すシーケンス図である。It is a sequence diagram which shows the transfer procedure of the ad hoc mail by the ad hoc mail transfer server shown in FIG. 図22のステップS1004で示したフィルタ処理手順を示すフローチャートである。It is a flowchart which shows the filter processing procedure shown by step S1004 of FIG. 本実施例3に係るアドホックアドレスのユーザ名部分をなす暗号化前のバイナリーデータのデータ構造を説明するための説明図である。It is explanatory drawing for demonstrating the data structure of the binary data before the encryption which makes the user name part of the ad hoc address which concerns on the present Example 3. FIG. 本実施例3で用いる条件組み合わせパターンとコードの対応関係を示す図である。It is a figure which shows the correspondence of the condition combination pattern and code | cord | chord used in the present Example 3. 本実施例4に係る電話交換システムのシステム構成を示す図である。It is a figure which shows the system configuration | structure of the telephone switching system which concerns on the present Example 4. 図26に示したユーザテーブルの一例を示す図である。It is a figure which shows an example of the user table shown in FIG. 図26に示したハッシュ鍵テーブルの一例を示す図である。It is a figure which shows an example of the hash key table shown in FIG. 図26に示した条件コードテーブルの一例を示す図である。It is a figure which shows an example of the condition code table shown in FIG. 図26に示したアドホック電話番号発行サーバによるアドホック電話番号の発行手順を示すシーケンス図である。FIG. 27 is a sequence diagram showing a procedure for issuing an ad hoc telephone number by the ad hoc telephone number issuing server shown in FIG. 26. ユーザ認証ページの一例を示す図である。It is a figure which shows an example of a user authentication page. アドホック電話番号発行ページの一例を示す図である。It is a figure which shows an example of an ad hoc telephone number issue page. 図30のステップS1270に示したアドホック電話番号生成処理手順を示すフローチャートである。It is a flowchart which shows the ad hoc telephone number generation | occurrence | production process procedure shown to step S1270 of FIG. アドホック電話番号生成の具体例を示す図である。It is a figure which shows the specific example of ad hoc telephone number generation. 図26に示した制御装置による通話接続手順を示すシーケンス図である。FIG. 27 is a sequence diagram showing a call connection procedure by the control device shown in FIG. 26. 図35のステップS1404で示したサービス処理判断(フィルタ処理)手順を示すフローチャートである。It is a flowchart which shows the service process judgment (filter process) procedure shown by step S1404 of FIG.

符号の説明Explanation of symbols

100 LAN
110 アドホックメール転送サーバ
111 メール通信部
112 署名鍵
113 フィルタ処理部
114 転送処理部
120 アドホックアドレス発行サーバ
121 HTTP通信部
122 署名鍵
123 ユーザテーブル
124 アドホックアドレス生成部
200 着側IP網
210 着側メールサーバ
220 着信者端末
230 着信者
300 発側IP網
310 発側メールサーバ
320 発信者端末
330 発信者
500 ユーザ認証ページ
600 アドホックアドレス発行ページ
710 アドホックメール転送サーバ
711 マスター鍵テーブル
712 署名鍵生成部
720 署名鍵発行サーバ
721 マスター鍵テーブル
722 署名鍵生成部
730 アドホックアドレス生成装置
731 署名鍵取得部
732 署名鍵記憶部
810 制御装置
811 ユーザテーブル
812 ハッシュ用鍵テーブル
813 フィルタ処理部
813a 条件コードテーブル
814 転送判断部
815 制御信号送受信部
820 着側加入者収容交換機
830 発側加入者収容交換機
840 制御信号転送網
850 中継交換機
860 アドホック電話番号発行サーバ
861 ユーザテーブル
862 ハッシュ用鍵テーブル
863 アドホックアドレス生成部
863a 条件コードテーブル
864 HTTP通信部
870 閉域IPネットワーク
880 インターネット
910 着信者電話端末
920 着信者
930 着信者PC
940 発信者電話端末
950 発信者
1000 ユーザ認証ページ
1100 アドホック電話番号発行ページ
100 LAN
DESCRIPTION OF SYMBOLS 110 Ad hoc mail transfer server 111 Mail communication part 112 Signature key 113 Filter process part 114 Transfer process part 120 Ad hoc address issue server 121 HTTP communication part 122 Signature key 123 User table 124 Ad hoc address generation part 200 Callee side IP network 210 Callee side mail server 220 Caller Terminal 230 Callee 300 Calling IP Network 310 Calling Mail Server 320 Caller Terminal 330 Caller 500 User Authentication Page 600 Ad Hoc Address Issue Page 710 Ad Hoc Mail Transfer Server 711 Master Key Table 712 Signature Key Generation Unit 720 Signature Key Issuing server 721 Master key table 722 Signature key generation unit 730 Ad hoc address generation device 731 Signature key acquisition unit 732 Signature key storage unit 810 Control device 81 User table 812 Hash key table 813 Filter processing unit 813a Condition code table 814 Transfer determination unit 815 Control signal transmission / reception unit 820 Destination subscriber accommodation exchange 830 Originating subscriber accommodation exchange 840 Control signal transfer network 850 Relay exchange 860 Ad hoc telephone number Issuing server 861 User table 862 Hash key table 863 Ad hoc address generation unit 863a Condition code table 864 HTTP communication unit 870 Closed IP network 880 Internet 910 Callee telephone terminal 920 Callee 930 Callee PC
940 Caller telephone terminal 950 Caller 1000 User authentication page 1100 Ad hoc phone number issue page

Claims (16)

受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信方法であって、
前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成工程と、
前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成工程により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成工程と、
前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証工程と、
前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立工程と
を含んだことを特徴とする通信方法。
A communication method for performing communication between the caller communication terminal and the receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver,
A verification information generating step of generating verification information of a disclosure identifier based on communication condition information indicating communication conditions when communicating with the receiver and user information corresponding to the receiver identifier or the receiver identifier;
A disclosure identifier generating step for generating a disclosure identifier that can be identified for each recipient including the receiver identifier or user information and communication condition information and the verification information generated by the verification information generation step;
When receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation step, a verification step of verifying the validity of the disclosure identifier based on the verification information;
When the verification identifier is valid by the verification step and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the sender communication terminal and the receiver communication terminal are in accordance with the communication request. And a communication establishment step for establishing communication.
前記検証情報生成工程は、受信者通信端末に配送するメッセージの配送条件を示す配送条件情報および前記受信者を一意に特定する受信者アドレス若しくは該受信者アドレスに対応するユーザ情報に基づいて開示用アドレスの検証情報を生成し、前記開示用識別子生成工程は、前記受信者アドレス若しくはユーザ情報および配送条件情報並びに前記検証情報を含む受信者アドレス毎に識別可能な開示用アドレスを生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用アドレスを宛先アドレスとするメッセージを受け付けた場合に、前記検証情報に基づいて前記開示用アドレスの正当性を検証することを特徴とする請求項1に記載の通信方法。   The verification information generating step is for disclosure based on delivery condition information indicating a delivery condition of a message to be delivered to a recipient communication terminal, and a recipient address that uniquely identifies the recipient or user information corresponding to the recipient address. Address verification information is generated, and the disclosure identifier generation step generates a disclosure address that can be identified for each recipient address including the receiver address or user information and delivery condition information and the verification information, and the verification The step of verifying the validity of the disclosure address based on the verification information when a message having a disclosure address generated by the disclosure identifier generation step as a destination address is received. Item 4. The communication method according to Item 1. 前記検証情報生成工程は、受信者電話端末に通話接続する際の通話条件情報および受信者電話番号に対応するユーザ識別子を用いて、前記受信者電話端末に発呼する際の宛先電話番号として用いられ、かつ、発信者に対して開示される開示用電話番号の検証情報を生成し、前記開示用識別子生成工程は、前記受信者電話番号に対応するユーザ識別子および通話条件情報並びに前記検証情報を含む受信者ごとに識別可能な開示用電話番号を生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用電話番号を宛先電話番号とする通話接続要求を受け付けた場合に、前記検証情報に基づいて前記開示用電話番号の正当性を検証することを特徴とする請求項1に記載の通信方法。 The verification information generating step is used as a destination telephone number when making a call to the recipient telephone terminal, using call condition information when connecting to the recipient telephone terminal and a user identifier corresponding to the recipient telephone number. And a disclosure telephone number verification information disclosed to a caller is generated, and the disclosure identifier generation step includes a user identifier and call condition information corresponding to the receiver telephone number and the verification information. Including a disclosure telephone number that can be identified for each recipient including the verification step when a call connection request is received with the disclosure telephone number generated by the disclosure identifier generation step as a destination telephone number ; The communication method according to claim 1, wherein validity of the telephone number for disclosure is verified based on the verification information. 前記検証情報生成工程は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする請求項1、2または3に記載の通信方法。   The verification information generation step applies a keyed hash function using a predetermined signature key as a key to a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. 4. The communication method according to claim 1, wherein the verification information is generated. 前記検証工程は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする請求項4に記載の通信方法。   In the verification step, the hash function with a key using the signature key as a key for a character string obtained by combining a receiver identifier extracted from the disclosure identifier or user information corresponding to the receiver identifier and communication condition information is used. 5. The communication method according to claim 4, wherein comparison information is generated by applying the verification information, and the disclosure identifier is verified as valid when the comparison information matches the verification information. 前記通信確立工程は、前記検証工程により前記開示用識別子が正当でない場合または当該開示用識別子に含まれる通信条件情報の通信条件を満たさない場合に、前記通信要求を拒絶することを特徴とする請求項1〜5のいずれか一つに記載の通信方法。   The communication establishment step rejects the communication request when the disclosure identifier is not valid by the verification step or when the communication condition of the communication condition information included in the disclosure identifier is not satisfied. Item 6. The communication method according to any one of Items 1 to 5. 前記通信確立工程は、前記検証工程により前記開示用識別子が正当である場合に限り、当該開示用識別子から通信条件情報を抽出するとともに、該抽出した通信条件情報の通信条件を満たすか否かを判定することを特徴とする請求項1〜6のいずれか一つに記載の通信方法。   The communication establishment step extracts communication condition information from the disclosure identifier only when the disclosure identifier is valid by the verification step, and whether or not the communication condition of the extracted communication condition information is satisfied. The communication method according to claim 1, wherein the communication method is determined. 前記開示用識別子生成工程は、前記検証情報生成工程により生成された検証情報および前記通信条件情報を所定の暗号鍵を用いた所定の暗号化ロジックにより暗号化した暗号化データを前記受信者識別子とともに含む受信者毎に識別可能な開示用識別子を生成し、前記検証工程は、前記開示用識別子生成工程により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記暗号鍵に対応する復号鍵を用いた前記暗号化ロジックにより前記開示用識別子に含まれる暗号化データを復号化して前記通信条件情報および前記検証情報を取り出し、取り出した検証情報に基づいて前記開示用識別子の正当性を検証することを特徴とする請求項1〜7のいずれか一つに記載の通信方法。   The disclosure identifier generation step includes encrypted data obtained by encrypting the verification information generated in the verification information generation step and the communication condition information by a predetermined encryption logic using a predetermined encryption key together with the receiver identifier. Including a disclosure identifier that can be identified for each recipient including the verification step when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation step. The communication logic information and the verification information are extracted by decrypting the encrypted data included in the disclosure identifier by the encryption logic using the decryption key corresponding to the encryption key, and the disclosure based on the extracted verification information The communication method according to claim 1, wherein the validity of the service identifier is verified. 前記検証工程は、前記開示用識別子に含まれる暗号化データを復号化して得られた前記通信条件情報を形成する通信条件の種別が有効な組み合わせであるか否か、前記通信条件情報を形成する通信条件の値が有効な範囲内であるか否かを調べ、有効な組み合わせでない場合または有効な範囲内でない場合には、前記開示用識別子が不正であると判定することを特徴とする請求項8に記載の通信方法。   The verification step forms the communication condition information whether or not the types of communication conditions forming the communication condition information obtained by decrypting the encrypted data included in the disclosure identifier is a valid combination. The communication condition value is examined whether or not it is within a valid range, and if it is not a valid combination or not within a valid range, it is determined that the disclosure identifier is invalid. The communication method according to 8. 受信者が利用する受信者通信端末と、該受信者通信端末への通信要求をおこなう発信者通信端末とを有し、前記受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して前記発信者通信端末と受信者通信端末の通信をおこなう通信システムであって、
前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手段と、前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手段により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手段とを有する開示用識別子生成装置と、
前記開示用識別子生成手段により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手段と、前記検証手段により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手段とを有するフィルタリング装置と
を備えたことを特徴とする通信システム。
From a sender communication terminal using a receiver identifier having a receiver communication terminal used by a receiver and a sender communication terminal that makes a communication request to the receiver communication terminal, and uniquely identifying the receiver A communication system for communicating between the caller communication terminal and the receiver communication terminal in response to the communication request of
Verification information generating means for generating verification information of a disclosure identifier based on communication condition information indicating communication conditions when communicating with the receiver and user information corresponding to the receiver identifier or the receiver identifier, and the reception A disclosure identifier generating device having a disclosure identifier generating means for generating a disclosure identifier that can be identified for each recipient, including a person identifier or user information and communication condition information, and verification information generated by the verification information generating means; ,
When receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation means, verification means for verifying the validity of the disclosure identifier based on the verification information; If the verification identifier is valid by the verification means and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the sender communication terminal and the receiver communication terminal are in accordance with the communication request. A communication system comprising: a filtering device having communication establishment means for establishing communication.
前記検証情報生成手段は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする請求項10に記載の通信システム。   The verification information generation means applies a keyed hash function using a predetermined signature key as a key to a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. The communication system according to claim 10, wherein verification information is generated. 前記検証手段は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする請求項11に記載の通信システム。   The verification means includes the keyed hash function using the signature key as a key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. 12. The communication system according to claim 11, wherein comparison information is generated by application, and the disclosure identifier is verified as valid when the comparison information matches the verification information. 複数のマスター鍵を登録したマスター鍵テーブルと、前記開示用識別子生成装置からの署名鍵の要求に応答して前記マスター鍵テーブルから署名鍵を選択して署名鍵を生成する署名鍵生成手段とを有する署名鍵発行装置をさらに備え、前記検証情報生成手段は、前記署名鍵発行装置から受け取った署名鍵を用いて前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする請求項11に記載の通信システム。   A master key table in which a plurality of master keys are registered; and a signature key generation unit that generates a signature key by selecting a signature key from the master key table in response to a request for a signature key from the disclosure identifier generating device. The verification information generation unit combines the receiver identifier or user information corresponding to the receiver identifier and communication condition information using the signature key received from the signature key issuing device. The communication system according to claim 11, wherein the verification information is generated by applying a keyed hash function to the character string. 受信者を一意に特定する受信者識別子を用いた発信者通信端末からの通信要求に応答して該発信者通信端末と受信者通信端末との通信をおこなう通信システムで用いる通信プログラムであって、
前記受信者に通信する際の通信条件を示す通信条件情報および前記受信者識別子若しくは該受信者識別子に対応するユーザ情報に基づいて開示用識別子の検証情報を生成する検証情報生成手順と、
前記受信者識別子若しくはユーザ情報および通信条件情報並びに前記検証情報生成手順により生成された検証情報を含む受信者毎に識別可能な開示用識別子を生成する開示用識別子生成手順と、
前記開示用識別子生成手順により生成された開示用識別子に基づく前記発信者通信端末からの通信要求を受け付けた場合に、前記検証情報に基づいて前記開示用識別子の正当性を検証する検証手順と、
前記検証工程により前記開示用識別子が正当であり、かつ、当該開示用識別子に含まれる通信条件情報の通信条件を満たす場合に、前記通信要求にしたがって前記発信者通信端末と前記受信者通信端末の通信を確立する通信確立手順と
をコンピュータに実行させることを特徴とする通信プログラム。
A communication program used in a communication system that performs communication between the caller communication terminal and the receiver communication terminal in response to a communication request from the caller communication terminal using a receiver identifier that uniquely identifies the receiver,
A verification information generation procedure for generating verification information of a disclosure identifier based on communication condition information indicating communication conditions when communicating with the receiver and user information corresponding to the receiver identifier or the receiver identifier;
A disclosure identifier generation procedure for generating a disclosure identifier that can be identified for each recipient including the receiver identifier or user information and communication condition information and verification information generated by the verification information generation procedure;
A verification procedure for verifying the validity of the disclosure identifier based on the verification information when receiving a communication request from the caller communication terminal based on the disclosure identifier generated by the disclosure identifier generation procedure;
When the verification identifier is valid by the verification step and the communication condition information of the communication condition information included in the disclosure identifier is satisfied, the sender communication terminal and the receiver communication terminal are in accordance with the communication request. A communication program for causing a computer to execute a communication establishment procedure for establishing communication.
前記検証情報生成手順は、前記受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して所定の署名鍵を鍵とする鍵付きハッシュ関数を適用して前記検証情報を生成することを特徴とする請求項14に記載の通信プログラム。   The verification information generation procedure applies a keyed hash function using a predetermined signature key as a key to a character string obtained by combining the receiver identifier or user information corresponding to the receiver identifier and communication condition information. The communication program according to claim 14, wherein verification information is generated. 前記検証手順は、前記開示用識別子から抽出した受信者識別子若しくは該受信者識別子に対応するユーザ情報および通信条件情報を結合した文字列に対して前記署名鍵を鍵とする前記鍵付きハッシュ関数を適用して比較情報を生成し、該比較情報と前記検証情報が一致する場合に前記開示用識別子が正当であると検証することを特徴とする請求項15に記載の通信プログラム。


The verification procedure includes the keyed hash function with the signature key as a key for a receiver identifier extracted from the disclosure identifier or a character string obtained by combining user information and communication condition information corresponding to the receiver identifier. 16. The communication program according to claim 15, wherein the communication information is applied to generate comparison information, and the disclosure identifier is verified as valid when the comparison information matches the verification information.


JP2003377235A 2003-11-06 2003-11-06 Communication method, communication system, and communication program Expired - Lifetime JP3863139B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003377235A JP3863139B2 (en) 2003-11-06 2003-11-06 Communication method, communication system, and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003377235A JP3863139B2 (en) 2003-11-06 2003-11-06 Communication method, communication system, and communication program

Publications (2)

Publication Number Publication Date
JP2005141489A JP2005141489A (en) 2005-06-02
JP3863139B2 true JP3863139B2 (en) 2006-12-27

Family

ID=34688026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003377235A Expired - Lifetime JP3863139B2 (en) 2003-11-06 2003-11-06 Communication method, communication system, and communication program

Country Status (1)

Country Link
JP (1) JP3863139B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4675596B2 (en) * 2004-08-13 2011-04-27 日本電信電話株式会社 Access code issuing device, access control system, access code issuing method, and access code issuing program
JP2007042005A (en) * 2005-08-05 2007-02-15 Toppan Forms Co Ltd Email address collection method, information processing server, and email address collection system
KR101519151B1 (en) * 2006-04-13 2015-05-11 써티콤 코포레이션 Method and apparatus for providing an adaptable security level in an electronic communication
JP6243177B2 (en) * 2013-09-30 2017-12-06 株式会社Pfu Information processing apparatus and system
JP6188519B2 (en) * 2013-09-30 2017-08-30 株式会社Pfu Server, information processing apparatus, method and program

Also Published As

Publication number Publication date
JP2005141489A (en) 2005-06-02

Similar Documents

Publication Publication Date Title
KR100748569B1 (en) Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
US7313700B2 (en) Method and system for authenticating a message sender using domain keys
US7650383B2 (en) Electronic message system with federation of trusted senders
US7216227B2 (en) Method and system for controlling the use of addresses using address computation techniques
US7277549B2 (en) System for implementing business processes using key server events
CA3069088C (en) Method and apparatus for a non-revealing do-not-contact list system
US7711786B2 (en) Systems and methods for preventing spam
US20070168432A1 (en) Use of service identifiers to authenticate the originator of an electronic message
EP2183891A1 (en) Secure e-mail system
Ioannidis Fighting Spam by Encapsulating Policy in Email Addresses.
US20100287244A1 (en) Data communication using disposable contact information
JP4206106B2 (en) Call connection method, call connection system, and call connection program
JP3863139B2 (en) Communication method, communication system, and communication program
US20050102526A1 (en) System governing the sending and delivery of electronic mail using an eMstamp
JP2007060419A (en) System, method and program for controlling communication
JP4278477B2 (en) Mail delivery system, mail delivery method and mail delivery program
JP3875225B2 (en) Communication control system, communication control method, and communication control program
JP3908722B2 (en) Message delivery system, message delivery method, and message delivery program
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
JP4523359B2 (en) Access control system, access control method, and access control program
US20060167799A1 (en) Client-server-type security system, such as a security system for use with computer network consumer transactions
JP2005117545A (en) System, method, and program for telephone switching
EP1577784A1 (en) Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
JP2005010879A (en) Electronic mail system and electronic mail server
JP2005136487A (en) System, method and program for telephone switching

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060927

R150 Certificate of patent or registration of utility model

Ref document number: 3863139

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term