しかしながら、この特許文献3を用いたとしても、あくまでもアクセス制御情報をデータベース上に保存する必要がある。上記ケイパビリティ可能URIはアクセス制御情報へのポインタであり、このアクセス制御情報はデータベースで管理される必要があるからである。
すなわち、この特許文献3を用いたとしても、上記特許文献1および特許文献2と同様にアクセス制御情報のデータベース管理が要件となるので、公開したい情報および公開したい相手の数が増加すると、計算機資源が著しく消費されるという問題点が生じる。
このため、膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるシステムをいかにして実現するかが重要な課題となっている。特に、最近のIT技術の進展に伴ってスケジュールなどの個人情報を電子的に管理する傾向が益々強まりつつあるため、かかる課題を早急に解決すべきとする要請が強い。
本発明は、上記従来技術による問題点(課題)を解消するためになされたものであって、膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるアクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラムを提供することを目的とする。
上述した課題を解決するために、本発明は、アクセス制御対象となる情報を保持した情報提供装置と該情報提供装置に保持された情報をアクセス要求する端末装置との間に介在し、前記端末装置から前記情報提供装置により提供される情報へのアクセス要求を代行制御するアクセス制御代行装置であって、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出手段と、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御手段とを備えたことを特徴とする。
本発明によれば、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくすことができる。
また、本発明は、上記発明において、前記情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するアクセス制御アドレス生成手段をさらに備えたことを特徴とする。
本発明によれば、情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成することとしたので、アクセス制御に適した有効条件を含んだアクセス制御アドレスを生成することができる。
また、本発明は、上記発明において、前記アクセス制御アドレス生成手段は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記有効条件は、前記情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含んだ有効条件であることを特徴とする。
本発明によれば、有効条件に、情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含ませることとしたので、不適なアクセス要求者からのアクセス要求や有効期限を経過したアクセス要求を拒否することができる。
また、本発明は、上記発明において、前記実アドレスおよび前記アクセス制御アドレスはメールアドレスであり、前記アクセス要求受け付け手段は、前記アクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けることを特徴とする。
本発明によれば、実アドレスおよびアクセス制御アドレスがメールアドレスであり、このアクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けることとしたので、インターネット上の分散システムである電子メールのプロトコルを用いて情報提供装置から情報を取得することができる。
また、本発明は、上記発明において、前記実アドレスおよび前記アクセス制御アドレスは、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIであることを特徴とする。
本発明によれば、実アドレスおよびアクセス制御アドレスを、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIとしたので、HTTP/HTTPSプロトコルで情報提供装置(HTTP/HTTPSサーバ)から情報を取得することができる。
また、本発明は、上記発明において、前記実アドレスおよび前記アクセス制御アドレスは、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIであることを特徴とする。
本発明によれば、実アドレスおよびアクセス制御アドレスを、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIとしたので、SIPプロトコル(SIPサーバ)でアクセス制御サーバ(SIPプロキシ)を介して情報提供装置(UAC;User Agent Client)と接続、会話することができる。
また、本発明は、上記発明において、前記アクセス要求制御手段は、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手段と、前記判定手段によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手段と、前記情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手段とを備えたことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができる。
また、本発明は、上記発明において、前記アクセス制御アドレス生成手段は、前記情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、前記管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、前記アクセス要求受付手段は、前記管理者用端末装置から通知されたアクセス制御アドレスを用いた前記利用者端末装置からのアクセス要求を受け付け、前記情報返信手段は、前記利用者端末装置へ情報を送信する際に前記情報提供装置の実アドレスを秘匿することを特徴とする。
本発明によれば、情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、管理者用端末装置から通知されたアクセス制御アドレスを用いた利用者端末装置からのアクセス要求を受け付け、利用者端末装置へ情報を送信する際に情報提供装置の実アドレスを秘匿するよう構成したので、情報提供装置の実アドレスを利用者に知らせることなく情報提供サービスをおこなうことができる。
また、本発明は、上記発明において、前記情報要求手段は、前記判定手段によりアクセス要求を許可すると判定された場合には、認証情報を付与しつつ前記情報提供装置に対して前記アクセス要求に応答する情報を要求し、前記情報送信手段は、認証結果が正しい場合に情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信することを特徴とする。
本発明によれば、アクセス要求を許可すると判定された場合には、認証情報を付与しつつ情報提供装置に対してアクセス要求に応答する情報を要求し、認証結果が正しい場合に情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供装置に成りすました装置からの偽った情報を利用者に提供するような事態を未然に防ぐことができる。また、あらかじめ許諾された送信元の情報を返却するので、送信なりすましがあっても情報は第3者には伝わらない。
また、本発明は、上記発明において、前記情報提供装置へのアクセス要求を禁止するアクセス制御アドレスを登録したブラックリストをさらに備え、前記アクセス要求制御手段は、前記ブラックリストに登録されたアクセス制御アドレスを用いたアクセス要求を拒否するよう制御することを特徴とする。
本発明によれば、情報提供装置へのアクセス要求を禁止するアクセス制御アドレスを登録したブラックリストを設けておき、このブラックリストに登録されたアクセス制御アドレスを用いたアクセス要求を拒否するよう制御するよう構成したので、ブラックリスト登録された場合には、有効条件をチェックするまでもなくアクセス要求を拒否することが可能となる。
また、本発明は、アクセス制御対象となる情報を保持した情報提供装置と、該情報提供装置に保持された情報をアクセス要求する端末装置と、前記端末装置から前記情報提供装置へのアクセス要求を代行制御するアクセス制御代行装置とをネットワークを介して接続したアクセス制御代行システムであって、前記情報提供装置は、前記アクセス制御代行装置を介さない前記端末装置からのアクセス要求を拒否し、前記アクセス制御代行装置は、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出手段と、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御手段とを備えたことを特徴とする。
本発明によれば、情報提供装置がアクセス制御代行装置を介さない端末装置からのアクセス要求を拒否するとともに、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるとともに、端末装置から情報提供装置が保持する情報への直接のアクセス要求を拒否することとしたので、情報提供装置は有効条件を満たすアクセス要求のみを受け付けることができる。
また、本発明は、上記発明において、前記アクセス要求受付手段は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記アクセス要求制御手段は、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手段と、前記判定手段によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手段と、前記情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手段とを備えたことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信することとしたので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができ、もってアクセス制御が許可された利用者への情報提供ミスなどを一元的に把握することができる。
また、本発明は、アクセス要求をおこなう端末装置からアクセス制御対象となる情報を保持した情報提供装置へのアクセス要求を代行制御するアクセス制御代行方法であって、前記情報提供装置が前記端末装置からの直接のアクセス要求を拒否するアクセス拒否工程と、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付工程と、前記アクセス要求受付工程により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出工程と、前記抽出工程により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御工程とを含んだことを特徴とする。
本発明によれば、情報提供装置がアクセス制御代行装置を介さない端末装置からのアクセス要求を拒否するとともに、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるとともに、端末装置から情報提供装置が保有する情報への直接のアクセス要求を拒否することとしたので、情報提供装置は有効条件を満たすアクセス要求のみを受け付けることができる。
また、本発明は、上記発明において、前記アクセス要求受付工程は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記アクセス要求制御工程は、前記抽出工程により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定工程と、前記判定工程によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求工程と、前記情報要求工程による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信工程とを含んだことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信することとしたので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができる。
また、本発明は、アクセス要求をおこなう端末装置から情報提供装置が有するアクセス制御対象となる情報に付与された実アドレスへのアクセス要求を代行制御するアクセス制御代行装置に用いるアクセス制御代行プログラムであって、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手順と、前記アクセス要求受付手順により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出手順と、前記抽出手順により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御手順とをコンピュータに実行させることを特徴とする。
本発明によれば、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができる。
また、本発明は、上記発明において、前記アクセス要求受付手順は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記アクセス要求制御手順は、前記抽出手順により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手順と、前記判定手順によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手順と、前記情報要求手順による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手順とを含んだことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信することとしたので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができ、もってアクセス制御が許可された利用者への情報提供ミスなどを一元的に把握することができる。
本発明によれば、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御するよう構成したので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくすことができる。
また、本発明によれば、情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するよう構成したので、アクセス制御に適した有効条件を含んだアクセス制御アドレスを生成することができ、状況に応じて柔軟に有効条件を変更することが可能となる。
また、本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成するよう構成したので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明によれば、有効条件に、情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含ませるよう構成したので、不適なアクセス要求者からのアクセス要求や有効期限を経過したアクセス要求を拒否することができる。
また、本発明によれば、実アドレスおよびアクセス制御アドレスがメールアドレスであり、このアクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けるよう構成したので、インターネット上の分散システムである電子メールのプロトコルを用いて情報提供装置から情報を取得することができる。
また、本発明によれば、実アドレスおよびアクセス制御アドレスを、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIとしたので、HTTP/HTTPSプロトコルで情報提供装置(HTTP/HTTPSサーバ)から情報を取得することができる。
また、本発明によれば、実アドレスおよびアクセス制御アドレスを、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIとしたので、SIPプロトコル(SIPサーバ)でアクセス制御サーバ(SIPプロキシ)を介して情報提供装置(UAC;User Agent Client)と接続、会話することができる。
また、本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができ、もってアクセス制御が許可された利用者への情報提供ミスなどを一元的に把握することができる。
また、本発明によれば、情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、管理者用端末装置から通知されたアクセス制御アドレスを用いた利用者端末装置からのアクセス要求を受け付け、利用者端末装置へ情報を送信する際に情報提供装置の実アドレスを秘匿するよう構成したので、情報提供装置の実アドレスを利用者に知らせることなく情報提供サービスをおこなうことができ、もってアクセス制御代行装置を一元的窓口とした情報提供サービスを実現することができる。
また、本発明によれば、アクセス要求を許可すると判定された場合には、認証情報を付与しつつ情報提供装置に対してアクセス要求に応答する情報を要求し、認証結果が正しい場合に情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供装置に成りすました装置が偽った情報を利用者に提供するような事態を未然に防ぐことができる。
また、本発明によれば、情報提供装置へのアクセス要求を禁止するアクセス制御アドレスを登録したブラックリストを設けておき、このブラックリストに登録されたアクセス制御アドレスを用いたアクセス要求を拒否するよう制御するよう構成したので、ブラックリスト登録された場合には、有効条件をチェックするまでもなくアクセス要求を拒否することが可能となる。
また、本発明によれば、情報提供装置がアクセス制御代行装置を介さない端末装置からのアクセス要求を拒否するとともに、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御するよう構成したので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができる。特に、端末装置から情報提供装置への直接のアクセス要求を拒否することとしたので、情報提供装置は有効条件を満たすアクセス要求のみを受け付けることができ、もってアクセス要求対処の負荷を低減しつつ安心して情報を提供することができる。
まず、本発明に係るアクセス制御代行システムの概要を図1および図2を用いて説明する。図1は、利用者1、アクセス制御代行業者2および社内情報管理者3の関係を示す図である。この利用者1は、社外ネットワーク(ファイヤウオール(以下「FW」と言う)の外に存在するネットワーク)に存在する人物であり、この利用者1が所有するモバイル端末若しくは携帯電話を利用して情報サービスへのアクセス要求をおこなう。社内情報管理者3は、アクセス要求された情報を提供する情報サービス提供装置の管理者であり、アクセス制御代行業者2は、かかる社内情報管理者3が管理する情報サービス提供装置に成り代わって利用者1のモバイル端末等に情報サービスを提供するアクセス制御代行装置を運用する業者である。
すなわち、アクセス制御代行業者2は、利用者1からのアクセス要求をアクセス制御して必要な情報サービスを提供するとともに、社内情報管理者3からこのアクセス制御の代行料の支払いを受ける。ここでは、社内情報管理者3は、情報サービス提供装置を利用してグループウエアを用いた社員のスケジュール情報管理をおこなうとともに、利用者1からスケジュール情報をアクセス要求(開示要求)された際に所定の開示条件を満たす場合には当該スケジュール情報を利用者1に提供する。
図2は、本発明に係るアクセス制御代行システムの概念を説明するための説明図である。同図に示すように、利用者1が利用者端末AまたはBを用いてアクセス代行業者2が管理するアクセス制御代行装置Cに対してアクセス要求をおこなうと、アクセス制御代行装置Cは、利用者端末AまたはBからのアクセス要求を受け付けるか否かを判定し、アクセス要求を受け付ける場合には、情報サービス提供装置XまたはYから情報サービスを代行取得し、取得した情報サービスを利用者端末AまたはBに提供する。
図中実線で示したように、利用者端末Aからのアクセス要求に応答して情報サービス提供装置Xから情報サービスを取得して該利用者端末Aに提供するとともに、図中破線で示したように利用者端末Bからのアクセス要求に応答して情報サービス提供装置Yから情報サービスを取得して該利用者端末Bに提供した場合を示している。
ここで、利用者端末AまたはBから情報サービス提供装置XまたはYへの直接のアクセス要求については各情報サービス提供装置XまたはY(若しくはFW)にて拒否される。ファイヤウオール(FW)の外に位置する社外ネットワークからのアクセス要求を制限して社内ネットワークの資産のセキュリティを高めるためである。
次に、本発明に係るアクセス制御代行システムの構成および各装置の動作概要について説明する。図3は本発明に係るアクセス制御代行システムの構成を示す図であり、図4は図3に示したアクセス制御代行装置100、情報サービス提供装置400、管理端末415および利用者端末320の動作概要を説明するための説明図である。
図3に示すように、情報サービスを提供する情報サービス提供装置400およびこの情報サービス提供装置400を管理する管理端末415は、社内ネットワーク(LAN)に接続されるとともにファイヤウオール(FW)を介してインターネットに接続されている。また、情報サービスを提供する情報サービス提供装置500およびこの情報サービス提供装置500を管理する管理端末515は、社内ネットワーク(LAN)に接続されるとともにファイヤウオール(FW)を介してインターネットに接続されている。また、情報サービス提供装置400および500に代わって利用者330からのアクセス要求を受け付けるアクセス制御代行装置100がLANを介してインターネットに接続されるとともに、利用者300が利用する利用者端末320が発側メールサーバ310を有する発側IP網を介してインターネットに接続されている。
利用者端末320は、電子メールソフトがインストールされた携帯電話若しくはPDAなどのモバイル端末であり、インターネットを介したメールの送受信をおこなう。発側メールサーバ310は、いわゆるPOPサーバなどのEメールを利用する際に必要なメールサーバであり、利用者端末310から送信された送信メールを一旦保持し、該送信メールを着側メールサーバに転送する。ここでは、この着側メールサーバの役割をアクセス制御代行装置100が兼任している。
アクセス制御代行装置100は、条件埋め込み型アドレスメール転送部101と条件埋め込み型アドレス発行部108とを有する。条件埋め込み型アドレスメール転送部101は、SMTP標準に基づいて発側メールサーバ310などの他のメールサーバとメールを送受信するメール通信部104と、他のメールサーバから受信したメール中継要求に含まれる条件埋め込み型アドレスに基づきフィルタリングするフィルタ処理部102と、フィルタリングの結果、転送可と判断したメール中継要求に関するメールを受信して転送する転送処理部103とを含んでいる。
フィルタ処理部103は、復号鍵106を参照して条件埋め込み型アドレスを復号し、さらに復号データから着信条件(発信者限定、 期間限定など)を抽出し、着信条件が満たされているかを判定してフィルタリングをおこなう。なお、ここでは暗号鍵と復号鍵が異なる場合について説明するが、両者が同じ鍵(つまり共通鍵)である場合にも同様に適用できる。
また、このフィルタ処理部103は、転送可と判定されたメール中継要求については、図5に示したリアルアドレス変換テーブル105を利用して、復号データに含まれる識別子からリアルアドレスRを取得する。このリアルアドレスRとは、アダプタサーバに作成されるメールアカウントであり、管理者端末415または515によってあらかじめ作成されている。
さらに、このフィルタ処理部103は、フィルタリングをおこなう際に図6に示したブラックリストテーブル107を参照し、このブラックリストテーブル107に登録されたものについてのアクセス制御を拒否する。アクセス要求メールのTOアドレスに記載された条件埋め込み型アドレスに埋め込まれた条件だけで適正なフィルタリングをおこなうことができるが、より効率良くフィルタリングをおこなうためにブラックリストを参照しているのである。
具体的には、アクセス要求メールのFROMアドレスに記述された利用者330の実アドレスが図6のBlacklistアドレス表1に存在する場合や、アクセス要求メールのTOアドレスに記述された条件埋め込み型アドレスが図6のBlacklistアドレス表2に存在する場合には、アクセス要求メールのTOアドレスに記述された条件埋め込み型アドレスに埋め込まれた着信条件を検討するまでもなくアクセス要求を拒否する。つまり、これらのブラックリストを用いたチェックは、条件埋め込み型アドレスから条件を抽出する前におこなうことができる。
この点について、アクセス要求メールのFROMアドレス(送信者アドレス)に実アドレス(furuta@docomo.ne.jp)が記載され、TOアドレス(宛先アドレス)に条件埋め込み型アドレス(tribia7ssql@pvg.net)が記載されている場合を例にとって具体的に説明する。この場合に、かかる実アドレス(furuta@docomo.ne.jp)が要注意人物のアドレスである場合には、この要注意人物からのアクセス要求を拒否する必要がある。このため、この実アドレス(furuta@docomo.ne.jp)を図6のBlacklistアドレス表1に登録する。なお、かかる実アドレスの代わりに条件埋め込み型アドレスをBlacklistアドレス表1に登録しても構わない。条件埋め込み型アドレスがFROMアドレスに書かれた開示要求メールも考えられるからである。
このように、図6のBlacklistアドレス表1はFROMアドレスに記載されるアドレスを登録したブラックリストであったが、TOアドレスに記載されたアドレスをブラックリスト(図6のBlacklistアドレス表2)に登録し、かかるアドレスへのアクセス要求を拒否するよう構成することもできる。たとえば、退職者のスケジュール情報を提供したくないような場合などが該当する。このため、本実施例では、開示要求先のアドレスを登録する図6のBlacklistアドレス表2を設けている。
また、図6のBlacklistアドレス表3に示すように、特定の年月日をブラックリストに登録しておき、この年月日のタイプスタンプを持つアクセス要求メールを拒否することができる。つまり、アクセス要求メールが発行された場合には、このアクセス要求メールにタイムスタンプが付与されるが(2004年8月31日)、システムにおいて2004年8月31日のタイムスタンプを持つアクセス要求メールを棄却したい場合(例えば、同日に不正アクセスが蔓延するという情報を入手した場合)には、この年月日をブラックリスト(Blacklistアドレス表3)に登録してアクセス要求メールのタイムスタンプを常にチェックすれば、不正アクセスを制限することができる。この場合も、ブラックリスト内の年月日を用いたフィルタリングは、条件埋め込み型アドレスから条件を抽出する前におこなうことができる。
このように、かかるブラックリストを用いたフィルタリングは、原則として条件埋め込み型アドレスから条件を抽出する前におこなうことができるわけであるが、条件埋め込み型アドレスからの抽出データを利用して条件埋め込み型アドレスのフィルタリングとはやや観点の異なるフィルタリングをおこなうこともできる。
また、条件埋め込み型アドレスに埋め込まれたID識別子のうちID識別子005を条件に持つアドレスを拒否したいような場合には、同様にして図6のBlacklistアドレス表3にかかる条件を規定する。すなわち、着信アドレスの識別子005を含む条件埋め込み型アドレスTがTOアドレスに記載されたアクセス要求メールについては、「識別子005」がブラックリストに登録されていれば排除することができる。この場合、TOアドレスをブラックリストに登録する図6のBlacklistアドレス表2と同様の意味を持つことになるが、ここでは識別子レベルでフィルタリングできるため、「ID識別子005〜010」というようにブラックリスト登録しておけば、Blacklistアドレス表2に個別に登録しなくても開示要求先アドレスへのアクセスを制限することができる。
また、条件埋め込み型アドレスTに埋め込まれたハッシュ値のうちハッシュ値が0x8FFFを条件に持つアドレスを拒否したいような場合には、同様にして図6のBlacklistアドレス表3にかかる条件を規定する。すなわち、「ハッシュ値が「0x8FFF」を条件に持つアドレス」をブラックリストに登録しておけば、発信者アドレスや有効条件以外のフィルタリングすることができるのである。たとえば、発信者アドレスのハッシュ値を用いた場合には、ハッシュ値をブラックリストに登録することは、Blacklistアドレス表1にアドレスを登録することと意味合いが近くなるが、ハッシュ関数を工夫して複数のアドレスを同じハッシュ値で一度に拒否したり、複数のアドレスのハッシュ値の共通ビットのみをブラックリストに登録して一度に拒否することも可能となる。
条件埋め込み型アドレス発行部108は、市販のサーバコンピュータにウエブサーバプログラムであるHTTP通信部109、条件埋め込み型アドレス生成部110に相当するソフトウエアプログラムをインストールして動作させた装置である。条件埋め込み型アドレス生成部110は、条件埋め込み型アドレス生成を実行するCGIプログラムである。
この条件埋め込み型アドレス発行部108は、暗号鍵112、図7に示したユーザテーブル111を保持することとするが、このユーザテーブル111を保持するデータベースはアクセス制御代行装置100と物理的に別の装置で実現してもよい。かかるユーザテーブル111は、管理端末415または515の管理者が条件埋め込み型アドレスを生成する際のユーザ認証に利用する。また、暗号鍵112は復号鍵106と同一でも実施できる。HTTP通信部109は、インターネット上の他の装置とHTTP通信を行うためのインターフェースである。
情報サービス提供装置400は、通常のメールサーバが有するメール通信部411のほかにメール解析部412および情報取得部413を設けた装置であり、スケジュール情報414を管理するとともに、メールによるアクセス要求に応答してスケジュール情報を返信する処理をおこなう。メール解析部412は、メール通信部411を介して着信したメールを解析し、後述する特定の条件を満たす場合に、情報取得部413がスケジュール情報414にアクセスする。アクセスした結果は、メールにてアクセス制御代行装置100を介して利用者端末320に返信する。なお、メール解析部412による解析の結果、特定の条件を満たさない場合にはそのまま宛先ユーザのメールスプールに格納される。
次に、上記アクセス制御代行装置100、情報サービス提供装置400、管理端末415および利用者端末320の動作概要を図4を用いて説明する。なお、情報サービス提供装置500および管理端末515についても情報サービス提供装置400および管理端末415と同様の動作をおこなう。
図4に示すように、利用者330が情報サービス提供装置400の社内情報管理者に対して情報サービスを利用したい旨を要求すると、この社内情報管理者は、管理端末415を利用してアクセス制御代行装置100に対して条件埋め込み型アドレスの発行を依頼する(図中に示す(1))。具体的には、社内情報管理者は、管理端末Cを利用してアクセス制御代行装置100に対してアクセスしてユーザ認証を受けた後に、アドレス発行要求としてスケジュール情報の提供対象となるユーザのリアルアドレスRと発信者指定および有効期限からなる有効条件Cをアクセス制御代行装置100に送信する。なお、ここでは利用者330のアドレスSを発信者指定として埋め込むこととする。
このアドレス発行要求を受け付けたアクセス制御代行装置100は、リアルアドレスRの識別子をリアルアドレス変換テーブル105から取り出し、この識別子と有効条件Cから埋め込み型アドレスTを生成し(図中に示す(2))、生成した埋め込み型アドレスTを管理端末415に返送する(図中に示す(3))。その後、社内情報管理者が管理端末415から埋め込み型アドレスTを得たならば、この埋め込み型アドレスTを利用者330に通知する(図中に示す(4))。かかる通知に際しては、電話やメールなどのいかなる情報伝達手段を用いても良い。
この埋め込み型アドレスTを入手した利用者330は、スケジュールの開示を要求する
開示要求メール(アクセス要求メール)を作成してアクセス制御代行装置100に送信する(図中に示す(5))。具体的には、入手した埋め込み型アドレスTをTOアドレスとし、利用者330のアドレスSをFROMアドレスとした開示要求メール(アクセス要求メール)を作成する。
この開示要求メール(アクセス要求メール)を受信したアクセス制御代行装置100は、TOアドレスに記載された埋め込み型アドレスTからリアルアドレスRの識別子と有効条件Cを取り出し、この有効条件Cに基づいてフィルタリングをおこなう。つまり、有効条件Cを満たさない場合にはアクセス要求を拒否し、有効条件Cを満たす場合にはアクセス要求を受け付けて情報サービス提供装置400に送信する開示要求メールを作成する(図中に示す(6))。具体的には、元の開示要求メールのFROMアドレスに記載された利用者330のアドレスSと有効条件Cと自己ドメイン名とからなるアドレスS’を生成して開示要求メールのFROMアドレスを書き換えるとともに、これにリアルアドレスRと暗号鍵112で電子署名SSをおこなった開示要求メールを情報サービス提供装置400に送信する(図中に示す(7))。なお、フィルタリング時にはブラックリストを用いたフィルタリングを併せておこなうが、ここではその説明を省略する。
この開示要求メールを受信した情報サービス提供装置400は、電子署名を検証した後に有効期限を確認し、いずれも適正である場合には、リアルアドレスRのスケジュールをスケジュール情報414から取得して、FROMアドレスをリアルアドレスRとしTOアドレスをアドレスS’とした開示メールを生成し(図中に示す(8))、生成した開示メールをアクセス制御代行装置100に送信する(図中に示す(9))。
この開示メールを受信したアクセス制御代行装置100は、FROMアドレスを埋め込み型アドレスTに書き換え、TOアドレスを利用者330のアドレスSに書き換えた開示メールを生成し(図中に示す(10))、生成した開示メールを利用者端末320向けに送信する。この開示メールは利用者端末320の着側メールサーバを介して利用者端末320に着信する。
上記一連の手順を経て、利用者330は、リアルアドレスRのスケジュールを入手することが可能となる。ここで、FROMアドレスおよびTOアドレスの書き換えをおこなった理由は、リアルアドレスRを利用者330から秘匿するためである。すなわち、利用者330がこのリアルアドレスRを入手すると、利用者端末320から情報サービス提供装置400へ直接開示要求メールが発行される事態が生じ得るからである。
次に、アクセス制御代行装置100が条件埋め込み型アドレスを生成して通知するまで(図4中の(1)〜(4))の処理手順についてさらに詳細に説明する。図8は、アクセス制御代行装置100が条件埋め込み型アドレスを生成して通知するまでの処理手順を示すシーケンス図である。ここでは主としてHTTP通信でかかる処理をおこなう場合を示している。なお、管理端末415上のウエブブラウザには、あらかじめアクセス制御代行業者から社内情報管理者に通知された条件埋め込み型アドレス発行部108のURLが登録されているものとする。
同図に示すように、管理者端末415からアクセス制御代行装置100の条件埋め込み型アドレス発行部108にアクセス要求をおこなうと(ステップS110)、条件埋め込み型アドレス発行部108は、アクセス応答として図9に示すユーザ認証ページを返送する(ステップS120)。図9に示したように、このユーザ認証ページにはユーザ名とパスワードを入力するための入力枠が設けられているため、利用者330がユーザ名とパスワードを入力して送信ボタンを指示すると、条件埋め込み型アドレス発行部108に対して認証要求がおこなわれる(ステップS130)。
かかる認証要求がなされると、条件埋め込み型アドレス発行部108は、ユーザテーブル111を用いてユーザ認証をおこない(ステップS140)、ユーザが正しく認証された場合には、この認証に対する応答として図10に示した条件埋め込み型アドレス発行ページが管理端末415に対して送信される(ステップS150)。
図10に示したように、この条件埋め込み型アドレス発行ページには、ユーザ名、着信メールアドレス並びに指定アドレスおよび有効期限からなる着信条件を入力する入力枠が設けられている。ここでは、ユーザ名を「tanaka」、着信メールアドレスを「tanaka-sched@A.co.jp」、指定アドレスを「tanaka@docomo.co.jp」、有効期限を「2004年8月31日」とした場合を示している。
条件埋め込み型アドレス発行ページ上にかかる入力がおこなわれたならば、この入力内容を含めた条件埋め込み型アドレス要求が条件埋め込み型アドレス発行部108に対しておこなわれる(ステップS160)。具体的には、「R=tanaka-sched@A.co.jp&S=tanaka@docomo.ne.jp&E=2004/08/31」というデータ列が条件埋め込み型アドレス発行部108に送信される。
条件埋め込み型アドレス発行部108は、このデータ列に基づいて条件埋め込み型アドレス生成処理をおこない(ステップS170)、生成した条件埋め込み型アドレスTを管理端末415に通知する(ステップS180)。その後、社内情報管理者は、この条件埋め込み型アドレスTをメールなどを利用して利用者端末320に通知する(ステップS190)。
次に、上記ステップS170で示した条件埋め込み型アドレス生成処理手順についてさらに詳細に説明する。図11は、図8のステップS170で示した条件埋め込み型アドレス生成処理手順を示すフローチャートである。ここでは、条件埋め込み型アドレスのユーザ名部分は、着信側メールアドレスRの識別子B1と着信条件Cの符号化文字列B2とが暗号化された後に符号化された文字列とした場合を示しており、また条件埋め込み型アドレスのドメイン名部分を"pvg.net"とする。DNSの設定によってこのドメイン名は条件埋め込み型メール転送サーバのIPアドレスに対応している。
図11に示すように、着信側アドレスRの識別子B1をリアルアドレス変換テーブル105から取り出した後に(ステップS171)、着信条件Cを符号化する(ステップS172)。具体的には、指定発アドレスSのハッシュ値の下位2バイト(B21とする)を取得し、2000年1月1日から有効期限までの日数を2バイト符号化し(B22とする)、識別子B21とB22を連結し、識別子B2を得る。ただし、上位2バイトをB21、下位2バイトをB22とする。
その後、識別子B1およびB2を連結した文字列を暗号鍵112(暗号鍵K)で暗号化し(これをK(B12)とする)(ステップS173)、このK(B12)をBASE32で符号化して26文字の文字列に変換し、この文字列にドメイン名“@pvg.net”を付加して条件埋め込み型アドレスTを生成する(ステップS174)。
ここではハッシュ関数を用いる処理について説明したが、関数が条件埋め込み型アドレス発行部108と条件埋め込み型アドレスメール転送部101とで共有されているため、関数の具体的アルゴリズムは任意である。具体的アルゴリズムの候補としては、MD5、SHA−1などがある。
次に、条件埋め込み型アドレスによる情報サービス提供までの流れ(図4中の(5)〜(11))について説明する。図12は、条件埋め込み型アドレスによる情報サービス提供までの流れを説明するためのシーケンス図である。
同図に示すように、利用者端末320は、条件埋め込み型アドレスTを宛先とする開示要求メールを発側メールサーバ310に送信し(ステップS220)、この発側メールサーバ310は、通常のメール転送サーバの動作により、あて先アドレスのドメイン名に対応するメールサーバへメール転送をおこなう(ステップS230)。ここでは、条件埋め込み型アドレスTのドメイン名がアクセス制御代行装置100内の条件埋め込み型アドレスメール転送部101のホスト名になっているので、このメール中継要求は条件埋め込み型メール転送部110に受信される。
この条件埋め込み型アドレスメール転送部101は、開示要求メールの宛先アドレスTを取り出してフィルタ処理を行い(ステップS240)、当該開示要求メールによる開示要求を受け付けるか棄却するかを判定する。このフィルタ処理の結果、受け付けると判定した場合には、あて先アドレスTに基づきリアルアドレスRを取得してFROM行を書き換える(ステップS250)とともに電子署名SSを作成する(ステップS260)。そして、この条件埋め込み型アドレスメール転送部101は、ステップS230で受信した開示要求メールをリアルアドレスRのドメイン名が示すメールサーバ、すなわちドメイン名にふさわしい情報サービス提供装置のメール通信部411を選択して転送する(ステップS270)。
情報サービス提供装置400内のメール通信部411は、かかる開示要求メールを受信し、メール解析部412がメール通信部411で受信したメールの中身(ヘッダーやボディ)を解析した後(ステップS280)、その内容に応じたスケジュールを取得し(ステップS290)、この処理結果を条件埋め込み型アドレスメール転送部101に転送し(ステップS300)、条件埋め込み型アドレスメール転送部101が開示メールの返信処理すなわちすでに説明したアドレスの書き換えをおこなって(ステップS310)、処理結果である開示メールを発側メールサーバ310に転送し(ステップS320)、発側メールサーバ310が利用者端末320に開示メールを届ける(ステップS330)。
次に、上記ステップS240のフィルタ処理についてさらに詳細に説明する。図13は、図12のステップS240で示したフィルタ処理手順を示すフローチャートである。図13に示すように、まず開示要求メールのTOアドレスに記述された条件埋め込み型アドレスTからユーザ識別子B1と着信条件文字列B2を取得する。具体的には、宛先アドレス(TOアドレス)の文字列Base32(K(B12))を取り出したならば(ステップS241)、この文字列Base32(K(B12))をBASE32で復号化してK(B12)を取得する(ステップS242)。その後、このK(B12)を復号鍵106(復号鍵K’)で復号し、上位4バイトをユーザ識別子B1、下位4バイトを着信条件文字列B2として抽出する(ステップS243)。
そして、取得された着信条件文字列B2を解析する(ステップS244)。具体的には、B2の上位2バイトを発アドレス制限値として読み取って発アドレスを取得し、B2の下位2バイトを整数Nとして読み取り、2001年1月1日からN日後を有効期限とする。
その後、文字列B2に基づいて転送可否を判定する(ステップS245)。具体的には、入力である発アドレスSからハッシュ値を求め、このハッシュ値がステップS244で取得した値と一致するか判定し、一致しない場合には転送不可すなわち開示要求を棄却する。また、有効期限が含まれている場合には、現在時刻tがステップS244で取得した有効期限をすぎているか否かを判定し、すぎている場合には転送不可とする。また、上記いずれの条件判定においても転送不可でない場合には転送可と判定する。
このようにして接続可否を判定した結果(ステップS246)、転送可である場合には、着信メールアドレスRを復元する(ステップS247)。具体的には、ユーザ識別子B1をキーとしてリアルアドレス変換テーブル112を参照し、着信メールアドレス(リアルアドレス)Rを取り出し、このリアルアドレスRにメールを転送する。
次に、図12のステップS250に示したFrom行の書き換え処理について説明する。図14は、図12のステップS250に示したFrom行の書き換え処理手順を示すフローチャートである。
まず、発信者アドレスSからユーザ名S_u、ドメイン名S_dを取得した後(ステップS251)、着信条件文字列B12から有効期限文字列E’を取得する(ステップS252)。そして、ユーザ名S_u、ドメイン名S_d、有効期限文字列E’、情報埋め込み型アドレスTのドメインDをもとに、Fromヘッダーを書き換える(ステップS253)。たとえば、発信者アドレスがtanaka@docomo.ne.jp, 有効期限文字列E'=040526、ドメイン名=pvg.net とすると、From行書き換え結果S’はtanaka/docomo.ne.jp/040526@pvg.netとなる。
次に、図12のステップS260で示した電子署名SSの作成処理と添付処理について説明する。ここではメールボディの電子署名SS(検証コード)を条件埋め込み型アドレスメール転送部101の暗号鍵を用いて作成する。そして、先ほどのFrom書き換えで得られたアドレスをToタグに記載し、FromタグにはFrom行書き換え結果S’を記載し、メールのヘッダー情報(たとえばX-PCODE-MTA)に電子署名SSを付加して、情報取得部413がメール通信部411を介してメール送信する。
次に、図12のステップS290で示したスケジュール取得処理について説明する。図15は、図12のステップS290で示したスケジュール取得処理手順を示すフローチャートである。
図15に示すように、メールのヘッダー情報(X-PCODE-MTA)から電子署名SSを取り出し(ステップS281)、メール本文のハッシュ値と署名を復号した値が同一であるか否かを確認する(ステップS282)。そして、同一でない場合には(ステップS282否定)メール解析を中止する(ステップS288)。
これに対して、両者が同一である場合には(ステップS282肯定)、メールファイルMから主題sと本文mを取り出し(ステップS283)、この主題sに日付が(yy/mm/dd)の形式で入っていれば、日付Yを取得し、入っていなければ現在の日時を設定する(ステップS284)。
その後、本文mに従業者名が含まれるか否かを確認し(ステップS285)、含まれる場合には(ステップS285肯定)、該当する従業者のスケジュールをスケジューラより取得した後(ステップS286)、メールヘッダーを作成し(発信者アドレスSをFrom、宛先アドレスをT0とする)、該当する社員のスケジュールをメール本文に記述して開示メールを生成する(ステップS287)。なお、従業者名が含まれない場合には(ステップS285否定)、メール解析を中止する(ステップS288)。
このように、ここでは、From行に記載されている電子署名SSを条件埋め込み型アドレスメール転送部101の公開鍵で検証し、検証に成功した場合のみスケジュール取得をおこなうこととしている。なお、ここで対象とするグループウェアシステムはイントラネット内の利用者のみがウエブブラウザによってアクセス(閲覧)できることを条件としている。また、図15に示したFromアドレスTは図14に示したFrom書き換えで得られたアドレスとする。スケジュール取得において、メールに閲覧したい日時(yy/mm/dd)がsubject欄に設定されている場合、その日時のスケジュールを検索するが、設定がない場合には、現在日時のスケジュールを検索してもよい。そして、リアルアドレスRに対応する従業員のスケジュールを取得し、メールボディを作成する。
次に、図12のステップS300で示したメール返信処理について説明する。まず、ステップS290で取得したスケジュール内容を条件埋め込み型アドレスメール転送部101に送る。このとき、FromタグにはリアルアドレスRが入っており、Toタグには図14で生成されたアドレスS’が入っている。たとえば、このアドレスS’をtanaka/docomo.ne.jp/040526@pvg.netとして、本メールをスケジュール閲覧部がメール通信部を介して送信する。このアドレスのドメイン名はpvg.netとなっているので、条件埋め込み型アドレスメール転送部101へ送信される。
ここでは、Toタグに記載されたアドレスS’から、利用者330のメールアドレスtanaka@docomo.ne.jpを作成する。すでに説明した処理に従って発アドレスRと有効期間文字列040526と返信アドレスtanaka@docomo.ne.jpをもとに条件埋め込み型メールアドレスTを作成する。つまり、条件埋め込み型メールアドレスTは、往路で利用したアドレスと同じアドレスとなる。そこで、条件埋め込み型アドレスメール転送部101は、受信したメールについてFromタグを条件埋め込み型メールアドレスTに書き換え、Toタグには発信者アドレスであるtanaka@docomo.ne.jpに書き換え、メールを発側メールサーバへ中継することになる。
上述してきたように、本実施例では、利用者端末320と情報サービス提供装置400および500の間にアクセス制御代行サーバ100を介在させ、このアクセス制御代行サーバ100が条件埋め込み型アドレスを管理端末415に発行するとともに、この条件埋め込み型アドレスを通知された利用者330が利用者端末320を介して開示要求メールを送信した場合に、条件埋め込み型アドレスに基づいてスケジュール情報を開示すべきか否かを判定し、開示すべきと判定した場合には、情報サービス提供装置400からスケジュールを取得してこのスケジュールを開示メールとして返信するよう構成したので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくすことができる。
なお、ここでは図12に示したようなFrom行の書き換えをおこなうこととしたが、本発明はこれに限定されるものではなく、図16に示したようにFrom行の書き換えをおこなわない場合に適用することもできる。
また、上記実施例では、本発明をメールアドレスに適用した場合を示したが、本発明はこれに限定されるものではなく、URIやSIP−URIを用いた場合に適用することもできる。インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIに適用すれば、HTTP/HTTPSプロトコルで情報サービス提供装置(HTTP/HTTPSサーバ)から情報を取得することができ、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIに適用すれば、SIPプロトコル(SIPサーバ)でアクセス制御サーバ(SIPプロキシ)を介して情報提供装置(UAC;User Agent Client)と接続、会話することができる。