JP4276596B2 - アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム - Google Patents

アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム Download PDF

Info

Publication number
JP4276596B2
JP4276596B2 JP2004249845A JP2004249845A JP4276596B2 JP 4276596 B2 JP4276596 B2 JP 4276596B2 JP 2004249845 A JP2004249845 A JP 2004249845A JP 2004249845 A JP2004249845 A JP 2004249845A JP 4276596 B2 JP4276596 B2 JP 4276596B2
Authority
JP
Japan
Prior art keywords
information
access
address
access request
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004249845A
Other languages
English (en)
Other versions
JP2006067424A (ja
Inventor
公彦 深見
剛 安部
克巳 高橋
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004249845A priority Critical patent/JP4276596B2/ja
Publication of JP2006067424A publication Critical patent/JP2006067424A/ja
Application granted granted Critical
Publication of JP4276596B2 publication Critical patent/JP4276596B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、アクセス制御対象となる情報を保持した情報提供装置と該情報提供装置に保持された情報をアクセス要求する端末装置との間に介在し、前記端末装置から前記情報提供装置へのアクセス要求を代行制御するアクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラムに関し、特に、膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるアクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラムに関する。
従来、携帯電話などの端末装置へスケジュール情報を提供する情報受配信システムが知られている。たとえば、特許文献1では、携帯電話からインターネットを介してグループウェアへアクセスできるようにした技術が開示されている。具体的には、メールサーバに携帯電話のメールアドレスを登録するとともに、グループウェアシステムにはアクセス許可するユーザID(携帯電話のメールアドレス)を登録しておき、グループウエアを利用する際にメールアドレスのチェックをおこなうこととしている。
ところが、上記特許文献1の発明では、1ユーザのスケジュール(または個人情報)を1メールアドレスに公開することができるものの、1ユーザのスケジュールを複数のユーザに公開することができないという問題があるため、1ユーザのスケジュールを複数ユーザに公開する技術が登場してきた。
たとえば特許文献2には、個人情報を安全に公開するために、個人情報毎にホワイトリストによるアクセス許可をおこなう個人情報公開システムが開示されている。この特許文献2によれば、個人情報を公開したい相手の電話番号をホワイトリストに記録することにより、情報公開の許可を判断し、ふさわしい相手に情報を提供できることとなる。つまり、この特許文献2では、個人情報にアクセス許可されたユーザを追加できるので、公開するユーザ数の問題を解消することができる。
ところが、この特許文献2のものは、上記特許文献1と同様に個人情報が単一サーバ内に配備されねばならないという大きな制約条件がある。このため、リバースプロキシ型のアクセス制御方式を用いて複数のサーバにまたがって情報を公開するアクセス制御技術が知られている。
たとえば特許文献3には、ファイアウォールによって保護されたネットワーク内の計算機資源に対し、より選択的なアクセスを可能にした通信ネットワークが開示されている。この特許文献3によれば、要求された計算機資源へのアクセスは、識別番号と乱数を符号化することにより生成された文字ストリングを有するケイパビリティ可能URIによってクライアントに提供される。
特開2002−24150号公報 特開2003−152895号公報 特開2003−186764号公報
しかしながら、この特許文献3を用いたとしても、あくまでもアクセス制御情報をデータベース上に保存する必要がある。上記ケイパビリティ可能URIはアクセス制御情報へのポインタであり、このアクセス制御情報はデータベースで管理される必要があるからである。
すなわち、この特許文献3を用いたとしても、上記特許文献1および特許文献2と同様にアクセス制御情報のデータベース管理が要件となるので、公開したい情報および公開したい相手の数が増加すると、計算機資源が著しく消費されるという問題点が生じる。
このため、膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるシステムをいかにして実現するかが重要な課題となっている。特に、最近のIT技術の進展に伴ってスケジュールなどの個人情報を電子的に管理する傾向が益々強まりつつあるため、かかる課題を早急に解決すべきとする要請が強い。
本発明は、上記従来技術による問題点(課題)を解消するためになされたものであって、膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるアクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラムを提供することを目的とする。
上述した課題を解決するために、本発明は、アクセス制御対象となる情報を保持した情報提供装置と該情報提供装置に保持された情報をアクセス要求する端末装置との間に介在し、前記端末装置から前記情報提供装置により提供される情報へのアクセス要求を代行制御するアクセス制御代行装置であって、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出手段と、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御手段とを備えたことを特徴とする。
本発明によれば、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくすことができる。
また、本発明は、上記発明において、前記情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するアクセス制御アドレス生成手段をさらに備えたことを特徴とする。
本発明によれば、情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成することとしたので、アクセス制御に適した有効条件を含んだアクセス制御アドレスを生成することができる。
また、本発明は、上記発明において、前記アクセス制御アドレス生成手段は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記有効条件は、前記情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含んだ有効条件であることを特徴とする。
本発明によれば、有効条件に、情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含ませることとしたので、不適なアクセス要求者からのアクセス要求や有効期限を経過したアクセス要求を拒否することができる。
また、本発明は、上記発明において、前記実アドレスおよび前記アクセス制御アドレスはメールアドレスであり、前記アクセス要求受け付け手段は、前記アクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けることを特徴とする。
本発明によれば、実アドレスおよびアクセス制御アドレスがメールアドレスであり、このアクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けることとしたので、インターネット上の分散システムである電子メールのプロトコルを用いて情報提供装置から情報を取得することができる。
また、本発明は、上記発明において、前記実アドレスおよび前記アクセス制御アドレスは、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIであることを特徴とする。
本発明によれば、実アドレスおよびアクセス制御アドレスを、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIとしたので、HTTP/HTTPSプロトコルで情報提供装置(HTTP/HTTPSサーバ)から情報を取得することができる。
また、本発明は、上記発明において、前記実アドレスおよび前記アクセス制御アドレスは、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIであることを特徴とする。
本発明によれば、実アドレスおよびアクセス制御アドレスを、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIとしたので、SIPプロトコル(SIPサーバ)でアクセス制御サーバ(SIPプロキシ)を介して情報提供装置(UAC;User Agent Client)と接続、会話することができる。
また、本発明は、上記発明において、前記アクセス要求制御手段は、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手段と、前記判定手段によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手段と、前記情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手段とを備えたことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができる。
また、本発明は、上記発明において、前記アクセス制御アドレス生成手段は、前記情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、前記管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、前記アクセス要求受付手段は、前記管理者用端末装置から通知されたアクセス制御アドレスを用いた前記利用者端末装置からのアクセス要求を受け付け、前記情報返信手段は、前記利用者端末装置へ情報を送信する際に前記情報提供装置の実アドレスを秘匿することを特徴とする。
本発明によれば、情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、管理者用端末装置から通知されたアクセス制御アドレスを用いた利用者端末装置からのアクセス要求を受け付け、利用者端末装置へ情報を送信する際に情報提供装置の実アドレスを秘匿するよう構成したので、情報提供装置の実アドレスを利用者に知らせることなく情報提供サービスをおこなうことができる。
また、本発明は、上記発明において、前記情報要求手段は、前記判定手段によりアクセス要求を許可すると判定された場合には、認証情報を付与しつつ前記情報提供装置に対して前記アクセス要求に応答する情報を要求し、前記情報送信手段は、認証結果が正しい場合に情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信することを特徴とする。
本発明によれば、アクセス要求を許可すると判定された場合には、認証情報を付与しつつ情報提供装置に対してアクセス要求に応答する情報を要求し、認証結果が正しい場合に情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供装置に成りすました装置からの偽った情報を利用者に提供するような事態を未然に防ぐことができる。また、あらかじめ許諾された送信元の情報を返却するので、送信なりすましがあっても情報は第3者には伝わらない。
また、本発明は、上記発明において、前記情報提供装置へのアクセス要求を禁止するアクセス制御アドレスを登録したブラックリストをさらに備え、前記アクセス要求制御手段は、前記ブラックリストに登録されたアクセス制御アドレスを用いたアクセス要求を拒否するよう制御することを特徴とする。
本発明によれば、情報提供装置へのアクセス要求を禁止するアクセス制御アドレスを登録したブラックリストを設けておき、このブラックリストに登録されたアクセス制御アドレスを用いたアクセス要求を拒否するよう制御するよう構成したので、ブラックリスト登録された場合には、有効条件をチェックするまでもなくアクセス要求を拒否することが可能となる。
また、本発明は、アクセス制御対象となる情報を保持した情報提供装置と、該情報提供装置に保持された情報をアクセス要求する端末装置と、前記端末装置から前記情報提供装置へのアクセス要求を代行制御するアクセス制御代行装置とをネットワークを介して接続したアクセス制御代行システムであって、前記情報提供装置は、前記アクセス制御代行装置を介さない前記端末装置からのアクセス要求を拒否し、前記アクセス制御代行装置は、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出手段と、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御手段とを備えたことを特徴とする。
本発明によれば、情報提供装置がアクセス制御代行装置を介さない端末装置からのアクセス要求を拒否するとともに、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるとともに、端末装置から情報提供装置が保持する情報への直接のアクセス要求を拒否することとしたので、情報提供装置は有効条件を満たすアクセス要求のみを受け付けることができる。
また、本発明は、上記発明において、前記アクセス要求受付手段は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記アクセス要求制御手段は、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手段と、前記判定手段によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手段と、前記情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手段とを備えたことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信することとしたので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができ、もってアクセス制御が許可された利用者への情報提供ミスなどを一元的に把握することができる。
また、本発明は、アクセス要求をおこなう端末装置からアクセス制御対象となる情報を保持した情報提供装置へのアクセス要求を代行制御するアクセス制御代行方法であって、前記情報提供装置が前記端末装置からの直接のアクセス要求を拒否するアクセス拒否工程と、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付工程と、前記アクセス要求受付工程により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出工程と、前記抽出工程により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御工程とを含んだことを特徴とする。
本発明によれば、情報提供装置がアクセス制御代行装置を介さない端末装置からのアクセス要求を拒否するとともに、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができるとともに、端末装置から情報提供装置が保有する情報への直接のアクセス要求を拒否することとしたので、情報提供装置は有効条件を満たすアクセス要求のみを受け付けることができる。
また、本発明は、上記発明において、前記アクセス要求受付工程は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記アクセス要求制御工程は、前記抽出工程により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定工程と、前記判定工程によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求工程と、前記情報要求工程による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信工程とを含んだことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信することとしたので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができる。
また、本発明は、アクセス要求をおこなう端末装置から情報提供装置が有するアクセス制御対象となる情報に付与された実アドレスへのアクセス要求を代行制御するアクセス制御代行装置に用いるアクセス制御代行プログラムであって、前記情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手順と、前記アクセス要求受付手順により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記情報提供装置により提供される情報に付与された実アドレスおよび前記有効条件を抽出する抽出手順と、前記抽出手順により抽出された有効条件に基づいて前記端末装置から前記実アドレスへのアクセス要求を制御するアクセス要求制御手順とをコンピュータに実行させることを特徴とする。
本発明によれば、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御することとしたので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができる。
また、本発明は、上記発明において、前記アクセス要求受付手順は、前記実アドレスおよび前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする。
本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することとしたので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明は、上記発明において、前記アクセス要求制御手順は、前記抽出手順により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手順と、前記判定手順によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手順と、前記情報要求手順による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手順とを含んだことを特徴とする。
本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信することとしたので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができ、もってアクセス制御が許可された利用者への情報提供ミスなどを一元的に把握することができる。
本発明によれば、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御するよう構成したので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくすことができる。
また、本発明によれば、情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するよう構成したので、アクセス制御に適した有効条件を含んだアクセス制御アドレスを生成することができ、状況に応じて柔軟に有効条件を変更することが可能となる。
また、本発明によれば、実アドレスおよび有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成するよう構成したので、情報提供装置により提供される情報への実アドレスおよび有効条件をアクセス制御アドレスとして取り扱うことができる。
また、本発明によれば、有効条件に、情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含ませるよう構成したので、不適なアクセス要求者からのアクセス要求や有効期限を経過したアクセス要求を拒否することができる。
また、本発明によれば、実アドレスおよびアクセス制御アドレスがメールアドレスであり、このアクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けるよう構成したので、インターネット上の分散システムである電子メールのプロトコルを用いて情報提供装置から情報を取得することができる。
また、本発明によれば、実アドレスおよびアクセス制御アドレスを、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIとしたので、HTTP/HTTPSプロトコルで情報提供装置(HTTP/HTTPSサーバ)から情報を取得することができる。
また、本発明によれば、実アドレスおよびアクセス制御アドレスを、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIとしたので、SIPプロトコル(SIPサーバ)でアクセス制御サーバ(SIPプロキシ)を介して情報提供装置(UAC;User Agent Client)と接続、会話することができる。
また、本発明によれば、抽出された有効条件に基づいて端末装置から実アドレスを有する情報提供装置へのアクセス要求を許可するか否かを判定し、アクセス要求を許可すると判定された場合には情報提供装置に対してアクセス要求に応答する情報を要求し、この情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供時にもアクセス制御代行装置を介在させつつアクセス制御状況を管理することができ、もってアクセス制御が許可された利用者への情報提供ミスなどを一元的に把握することができる。
また、本発明によれば、情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、管理者用端末装置から通知されたアクセス制御アドレスを用いた利用者端末装置からのアクセス要求を受け付け、利用者端末装置へ情報を送信する際に情報提供装置の実アドレスを秘匿するよう構成したので、情報提供装置の実アドレスを利用者に知らせることなく情報提供サービスをおこなうことができ、もってアクセス制御代行装置を一元的窓口とした情報提供サービスを実現することができる。
また、本発明によれば、アクセス要求を許可すると判定された場合には、認証情報を付与しつつ情報提供装置に対してアクセス要求に応答する情報を要求し、認証結果が正しい場合に情報要求に応答して返送された情報を端末装置に対して送信するよう構成したので、情報提供装置に成りすました装置が偽った情報を利用者に提供するような事態を未然に防ぐことができる。
また、本発明によれば、情報提供装置へのアクセス要求を禁止するアクセス制御アドレスを登録したブラックリストを設けておき、このブラックリストに登録されたアクセス制御アドレスを用いたアクセス要求を拒否するよう制御するよう構成したので、ブラックリスト登録された場合には、有効条件をチェックするまでもなくアクセス要求を拒否することが可能となる。
また、本発明によれば、情報提供装置がアクセス制御代行装置を介さない端末装置からのアクセス要求を拒否するとともに、情報提供装置により提供される情報に付与された実アドレス並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた端末装置からのアクセス要求を受け付け、受け付けたアクセス要求に含まれるアクセス制御アドレスから情報提供装置により提供される情報に付与された実アドレスおよび有効条件を抽出し、抽出した有効条件に基づいて端末装置から実アドレスへのアクセス要求を制御するよう構成したので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくし、もって膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開することができる。特に、端末装置から情報提供装置への直接のアクセス要求を拒否することとしたので、情報提供装置は有効条件を満たすアクセス要求のみを受け付けることができ、もってアクセス要求対処の負荷を低減しつつ安心して情報を提供することができる。
以下に、本発明にかかるアクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラムの実施例を図面に基づいて詳細に説明する。なお、本実施例では、アクセス代行業者が保有するアクセス制御代行装置を介して利用者にスケジュールの閲覧サービスを提供する場合を示すこととする。
まず、本発明に係るアクセス制御代行システムの概要を図1および図2を用いて説明する。図1は、利用者1、アクセス制御代行業者2および社内情報管理者3の関係を示す図である。この利用者1は、社外ネットワーク(ファイヤウオール(以下「FW」と言う)の外に存在するネットワーク)に存在する人物であり、この利用者1が所有するモバイル端末若しくは携帯電話を利用して情報サービスへのアクセス要求をおこなう。社内情報管理者3は、アクセス要求された情報を提供する情報サービス提供装置の管理者であり、アクセス制御代行業者2は、かかる社内情報管理者3が管理する情報サービス提供装置に成り代わって利用者1のモバイル端末等に情報サービスを提供するアクセス制御代行装置を運用する業者である。
すなわち、アクセス制御代行業者2は、利用者1からのアクセス要求をアクセス制御して必要な情報サービスを提供するとともに、社内情報管理者3からこのアクセス制御の代行料の支払いを受ける。ここでは、社内情報管理者3は、情報サービス提供装置を利用してグループウエアを用いた社員のスケジュール情報管理をおこなうとともに、利用者1からスケジュール情報をアクセス要求(開示要求)された際に所定の開示条件を満たす場合には当該スケジュール情報を利用者1に提供する。
図2は、本発明に係るアクセス制御代行システムの概念を説明するための説明図である。同図に示すように、利用者1が利用者端末AまたはBを用いてアクセス代行業者2が管理するアクセス制御代行装置Cに対してアクセス要求をおこなうと、アクセス制御代行装置Cは、利用者端末AまたはBからのアクセス要求を受け付けるか否かを判定し、アクセス要求を受け付ける場合には、情報サービス提供装置XまたはYから情報サービスを代行取得し、取得した情報サービスを利用者端末AまたはBに提供する。
図中実線で示したように、利用者端末Aからのアクセス要求に応答して情報サービス提供装置Xから情報サービスを取得して該利用者端末Aに提供するとともに、図中破線で示したように利用者端末Bからのアクセス要求に応答して情報サービス提供装置Yから情報サービスを取得して該利用者端末Bに提供した場合を示している。
ここで、利用者端末AまたはBから情報サービス提供装置XまたはYへの直接のアクセス要求については各情報サービス提供装置XまたはY(若しくはFW)にて拒否される。ファイヤウオール(FW)の外に位置する社外ネットワークからのアクセス要求を制限して社内ネットワークの資産のセキュリティを高めるためである。
次に、本発明に係るアクセス制御代行システムの構成および各装置の動作概要について説明する。図3は本発明に係るアクセス制御代行システムの構成を示す図であり、図4は図3に示したアクセス制御代行装置100、情報サービス提供装置400、管理端末415および利用者端末320の動作概要を説明するための説明図である。
図3に示すように、情報サービスを提供する情報サービス提供装置400およびこの情報サービス提供装置400を管理する管理端末415は、社内ネットワーク(LAN)に接続されるとともにファイヤウオール(FW)を介してインターネットに接続されている。また、情報サービスを提供する情報サービス提供装置500およびこの情報サービス提供装置500を管理する管理端末515は、社内ネットワーク(LAN)に接続されるとともにファイヤウオール(FW)を介してインターネットに接続されている。また、情報サービス提供装置400および500に代わって利用者330からのアクセス要求を受け付けるアクセス制御代行装置100がLANを介してインターネットに接続されるとともに、利用者300が利用する利用者端末320が発側メールサーバ310を有する発側IP網を介してインターネットに接続されている。
利用者端末320は、電子メールソフトがインストールされた携帯電話若しくはPDAなどのモバイル端末であり、インターネットを介したメールの送受信をおこなう。発側メールサーバ310は、いわゆるPOPサーバなどのEメールを利用する際に必要なメールサーバであり、利用者端末310から送信された送信メールを一旦保持し、該送信メールを着側メールサーバに転送する。ここでは、この着側メールサーバの役割をアクセス制御代行装置100が兼任している。
アクセス制御代行装置100は、条件埋め込み型アドレスメール転送部101と条件埋め込み型アドレス発行部108とを有する。条件埋め込み型アドレスメール転送部101は、SMTP標準に基づいて発側メールサーバ310などの他のメールサーバとメールを送受信するメール通信部104と、他のメールサーバから受信したメール中継要求に含まれる条件埋め込み型アドレスに基づきフィルタリングするフィルタ処理部102と、フィルタリングの結果、転送可と判断したメール中継要求に関するメールを受信して転送する転送処理部103とを含んでいる。
フィルタ処理部103は、復号鍵106を参照して条件埋め込み型アドレスを復号し、さらに復号データから着信条件(発信者限定、 期間限定など)を抽出し、着信条件が満たされているかを判定してフィルタリングをおこなう。なお、ここでは暗号鍵と復号鍵が異なる場合について説明するが、両者が同じ鍵(つまり共通鍵)である場合にも同様に適用できる。
また、このフィルタ処理部103は、転送可と判定されたメール中継要求については、図5に示したリアルアドレス変換テーブル105を利用して、復号データに含まれる識別子からリアルアドレスRを取得する。このリアルアドレスRとは、アダプタサーバに作成されるメールアカウントであり、管理者端末415または515によってあらかじめ作成されている。
さらに、このフィルタ処理部103は、フィルタリングをおこなう際に図6に示したブラックリストテーブル107を参照し、このブラックリストテーブル107に登録されたものについてのアクセス制御を拒否する。アクセス要求メールのTOアドレスに記載された条件埋め込み型アドレスに埋め込まれた条件だけで適正なフィルタリングをおこなうことができるが、より効率良くフィルタリングをおこなうためにブラックリストを参照しているのである。
具体的には、アクセス要求メールのFROMアドレスに記述された利用者330の実アドレスが図6のBlacklistアドレス表1に存在する場合や、アクセス要求メールのTOアドレスに記述された条件埋め込み型アドレスが図6のBlacklistアドレス表2に存在する場合には、アクセス要求メールのTOアドレスに記述された条件埋め込み型アドレスに埋め込まれた着信条件を検討するまでもなくアクセス要求を拒否する。つまり、これらのブラックリストを用いたチェックは、条件埋め込み型アドレスから条件を抽出する前におこなうことができる。
この点について、アクセス要求メールのFROMアドレス(送信者アドレス)に実アドレス(furuta@docomo.ne.jp)が記載され、TOアドレス(宛先アドレス)に条件埋め込み型アドレス(tribia7ssql@pvg.net)が記載されている場合を例にとって具体的に説明する。この場合に、かかる実アドレス(furuta@docomo.ne.jp)が要注意人物のアドレスである場合には、この要注意人物からのアクセス要求を拒否する必要がある。このため、この実アドレス(furuta@docomo.ne.jp)を図6のBlacklistアドレス表1に登録する。なお、かかる実アドレスの代わりに条件埋め込み型アドレスをBlacklistアドレス表1に登録しても構わない。条件埋め込み型アドレスがFROMアドレスに書かれた開示要求メールも考えられるからである。
このように、図6のBlacklistアドレス表1はFROMアドレスに記載されるアドレスを登録したブラックリストであったが、TOアドレスに記載されたアドレスをブラックリスト(図6のBlacklistアドレス表2)に登録し、かかるアドレスへのアクセス要求を拒否するよう構成することもできる。たとえば、退職者のスケジュール情報を提供したくないような場合などが該当する。このため、本実施例では、開示要求先のアドレスを登録する図6のBlacklistアドレス表2を設けている。
また、図6のBlacklistアドレス表3に示すように、特定の年月日をブラックリストに登録しておき、この年月日のタイプスタンプを持つアクセス要求メールを拒否することができる。つまり、アクセス要求メールが発行された場合には、このアクセス要求メールにタイムスタンプが付与されるが(2004年8月31日)、システムにおいて2004年8月31日のタイムスタンプを持つアクセス要求メールを棄却したい場合(例えば、同日に不正アクセスが蔓延するという情報を入手した場合)には、この年月日をブラックリスト(Blacklistアドレス表3)に登録してアクセス要求メールのタイムスタンプを常にチェックすれば、不正アクセスを制限することができる。この場合も、ブラックリスト内の年月日を用いたフィルタリングは、条件埋め込み型アドレスから条件を抽出する前におこなうことができる。
このように、かかるブラックリストを用いたフィルタリングは、原則として条件埋め込み型アドレスから条件を抽出する前におこなうことができるわけであるが、条件埋め込み型アドレスからの抽出データを利用して条件埋め込み型アドレスのフィルタリングとはやや観点の異なるフィルタリングをおこなうこともできる。
また、条件埋め込み型アドレスに埋め込まれたID識別子のうちID識別子005を条件に持つアドレスを拒否したいような場合には、同様にして図6のBlacklistアドレス表3にかかる条件を規定する。すなわち、着信アドレスの識別子005を含む条件埋め込み型アドレスTがTOアドレスに記載されたアクセス要求メールについては、「識別子005」がブラックリストに登録されていれば排除することができる。この場合、TOアドレスをブラックリストに登録する図6のBlacklistアドレス表2と同様の意味を持つことになるが、ここでは識別子レベルでフィルタリングできるため、「ID識別子005〜010」というようにブラックリスト登録しておけば、Blacklistアドレス表2に個別に登録しなくても開示要求先アドレスへのアクセスを制限することができる。
また、条件埋め込み型アドレスTに埋め込まれたハッシュ値のうちハッシュ値が0x8FFFを条件に持つアドレスを拒否したいような場合には、同様にして図6のBlacklistアドレス表3にかかる条件を規定する。すなわち、「ハッシュ値が「0x8FFF」を条件に持つアドレス」をブラックリストに登録しておけば、発信者アドレスや有効条件以外のフィルタリングすることができるのである。たとえば、発信者アドレスのハッシュ値を用いた場合には、ハッシュ値をブラックリストに登録することは、Blacklistアドレス表1にアドレスを登録することと意味合いが近くなるが、ハッシュ関数を工夫して複数のアドレスを同じハッシュ値で一度に拒否したり、複数のアドレスのハッシュ値の共通ビットのみをブラックリストに登録して一度に拒否することも可能となる。
条件埋め込み型アドレス発行部108は、市販のサーバコンピュータにウエブサーバプログラムであるHTTP通信部109、条件埋め込み型アドレス生成部110に相当するソフトウエアプログラムをインストールして動作させた装置である。条件埋め込み型アドレス生成部110は、条件埋め込み型アドレス生成を実行するCGIプログラムである。
この条件埋め込み型アドレス発行部108は、暗号鍵112、図7に示したユーザテーブル111を保持することとするが、このユーザテーブル111を保持するデータベースはアクセス制御代行装置100と物理的に別の装置で実現してもよい。かかるユーザテーブル111は、管理端末415または515の管理者が条件埋め込み型アドレスを生成する際のユーザ認証に利用する。また、暗号鍵112は復号鍵106と同一でも実施できる。HTTP通信部109は、インターネット上の他の装置とHTTP通信を行うためのインターフェースである。
情報サービス提供装置400は、通常のメールサーバが有するメール通信部411のほかにメール解析部412および情報取得部413を設けた装置であり、スケジュール情報414を管理するとともに、メールによるアクセス要求に応答してスケジュール情報を返信する処理をおこなう。メール解析部412は、メール通信部411を介して着信したメールを解析し、後述する特定の条件を満たす場合に、情報取得部413がスケジュール情報414にアクセスする。アクセスした結果は、メールにてアクセス制御代行装置100を介して利用者端末320に返信する。なお、メール解析部412による解析の結果、特定の条件を満たさない場合にはそのまま宛先ユーザのメールスプールに格納される。
次に、上記アクセス制御代行装置100、情報サービス提供装置400、管理端末415および利用者端末320の動作概要を図4を用いて説明する。なお、情報サービス提供装置500および管理端末515についても情報サービス提供装置400および管理端末415と同様の動作をおこなう。
図4に示すように、利用者330が情報サービス提供装置400の社内情報管理者に対して情報サービスを利用したい旨を要求すると、この社内情報管理者は、管理端末415を利用してアクセス制御代行装置100に対して条件埋め込み型アドレスの発行を依頼する(図中に示す(1))。具体的には、社内情報管理者は、管理端末Cを利用してアクセス制御代行装置100に対してアクセスしてユーザ認証を受けた後に、アドレス発行要求としてスケジュール情報の提供対象となるユーザのリアルアドレスRと発信者指定および有効期限からなる有効条件Cをアクセス制御代行装置100に送信する。なお、ここでは利用者330のアドレスSを発信者指定として埋め込むこととする。
このアドレス発行要求を受け付けたアクセス制御代行装置100は、リアルアドレスRの識別子をリアルアドレス変換テーブル105から取り出し、この識別子と有効条件Cから埋め込み型アドレスTを生成し(図中に示す(2))、生成した埋め込み型アドレスTを管理端末415に返送する(図中に示す(3))。その後、社内情報管理者が管理端末415から埋め込み型アドレスTを得たならば、この埋め込み型アドレスTを利用者330に通知する(図中に示す(4))。かかる通知に際しては、電話やメールなどのいかなる情報伝達手段を用いても良い。
この埋め込み型アドレスTを入手した利用者330は、スケジュールの開示を要求する
開示要求メール(アクセス要求メール)を作成してアクセス制御代行装置100に送信する(図中に示す(5))。具体的には、入手した埋め込み型アドレスTをTOアドレスとし、利用者330のアドレスSをFROMアドレスとした開示要求メール(アクセス要求メール)を作成する。
この開示要求メール(アクセス要求メール)を受信したアクセス制御代行装置100は、TOアドレスに記載された埋め込み型アドレスTからリアルアドレスRの識別子と有効条件Cを取り出し、この有効条件Cに基づいてフィルタリングをおこなう。つまり、有効条件Cを満たさない場合にはアクセス要求を拒否し、有効条件Cを満たす場合にはアクセス要求を受け付けて情報サービス提供装置400に送信する開示要求メールを作成する(図中に示す(6))。具体的には、元の開示要求メールのFROMアドレスに記載された利用者330のアドレスSと有効条件Cと自己ドメイン名とからなるアドレスS’を生成して開示要求メールのFROMアドレスを書き換えるとともに、これにリアルアドレスRと暗号鍵112で電子署名SSをおこなった開示要求メールを情報サービス提供装置400に送信する(図中に示す(7))。なお、フィルタリング時にはブラックリストを用いたフィルタリングを併せておこなうが、ここではその説明を省略する。
この開示要求メールを受信した情報サービス提供装置400は、電子署名を検証した後に有効期限を確認し、いずれも適正である場合には、リアルアドレスRのスケジュールをスケジュール情報414から取得して、FROMアドレスをリアルアドレスRとしTOアドレスをアドレスS’とした開示メールを生成し(図中に示す(8))、生成した開示メールをアクセス制御代行装置100に送信する(図中に示す(9))。
この開示メールを受信したアクセス制御代行装置100は、FROMアドレスを埋め込み型アドレスTに書き換え、TOアドレスを利用者330のアドレスSに書き換えた開示メールを生成し(図中に示す(10))、生成した開示メールを利用者端末320向けに送信する。この開示メールは利用者端末320の着側メールサーバを介して利用者端末320に着信する。
上記一連の手順を経て、利用者330は、リアルアドレスRのスケジュールを入手することが可能となる。ここで、FROMアドレスおよびTOアドレスの書き換えをおこなった理由は、リアルアドレスRを利用者330から秘匿するためである。すなわち、利用者330がこのリアルアドレスRを入手すると、利用者端末320から情報サービス提供装置400へ直接開示要求メールが発行される事態が生じ得るからである。
次に、アクセス制御代行装置100が条件埋め込み型アドレスを生成して通知するまで(図4中の(1)〜(4))の処理手順についてさらに詳細に説明する。図8は、アクセス制御代行装置100が条件埋め込み型アドレスを生成して通知するまでの処理手順を示すシーケンス図である。ここでは主としてHTTP通信でかかる処理をおこなう場合を示している。なお、管理端末415上のウエブブラウザには、あらかじめアクセス制御代行業者から社内情報管理者に通知された条件埋め込み型アドレス発行部108のURLが登録されているものとする。
同図に示すように、管理者端末415からアクセス制御代行装置100の条件埋め込み型アドレス発行部108にアクセス要求をおこなうと(ステップS110)、条件埋め込み型アドレス発行部108は、アクセス応答として図9に示すユーザ認証ページを返送する(ステップS120)。図9に示したように、このユーザ認証ページにはユーザ名とパスワードを入力するための入力枠が設けられているため、利用者330がユーザ名とパスワードを入力して送信ボタンを指示すると、条件埋め込み型アドレス発行部108に対して認証要求がおこなわれる(ステップS130)。
かかる認証要求がなされると、条件埋め込み型アドレス発行部108は、ユーザテーブル111を用いてユーザ認証をおこない(ステップS140)、ユーザが正しく認証された場合には、この認証に対する応答として図10に示した条件埋め込み型アドレス発行ページが管理端末415に対して送信される(ステップS150)。
図10に示したように、この条件埋め込み型アドレス発行ページには、ユーザ名、着信メールアドレス並びに指定アドレスおよび有効期限からなる着信条件を入力する入力枠が設けられている。ここでは、ユーザ名を「tanaka」、着信メールアドレスを「tanaka-sched@A.co.jp」、指定アドレスを「tanaka@docomo.co.jp」、有効期限を「2004年8月31日」とした場合を示している。
条件埋め込み型アドレス発行ページ上にかかる入力がおこなわれたならば、この入力内容を含めた条件埋め込み型アドレス要求が条件埋め込み型アドレス発行部108に対しておこなわれる(ステップS160)。具体的には、「R=tanaka-sched@A.co.jp&S=tanaka@docomo.ne.jp&E=2004/08/31」というデータ列が条件埋め込み型アドレス発行部108に送信される。
条件埋め込み型アドレス発行部108は、このデータ列に基づいて条件埋め込み型アドレス生成処理をおこない(ステップS170)、生成した条件埋め込み型アドレスTを管理端末415に通知する(ステップS180)。その後、社内情報管理者は、この条件埋め込み型アドレスTをメールなどを利用して利用者端末320に通知する(ステップS190)。
次に、上記ステップS170で示した条件埋め込み型アドレス生成処理手順についてさらに詳細に説明する。図11は、図8のステップS170で示した条件埋め込み型アドレス生成処理手順を示すフローチャートである。ここでは、条件埋め込み型アドレスのユーザ名部分は、着信側メールアドレスRの識別子B1と着信条件Cの符号化文字列B2とが暗号化された後に符号化された文字列とした場合を示しており、また条件埋め込み型アドレスのドメイン名部分を"pvg.net"とする。DNSの設定によってこのドメイン名は条件埋め込み型メール転送サーバのIPアドレスに対応している。
図11に示すように、着信側アドレスRの識別子B1をリアルアドレス変換テーブル105から取り出した後に(ステップS171)、着信条件Cを符号化する(ステップS172)。具体的には、指定発アドレスSのハッシュ値の下位2バイト(B21とする)を取得し、2000年1月1日から有効期限までの日数を2バイト符号化し(B22とする)、識別子B21とB22を連結し、識別子B2を得る。ただし、上位2バイトをB21、下位2バイトをB22とする。
その後、識別子B1およびB2を連結した文字列を暗号鍵112(暗号鍵K)で暗号化し(これをK(B12)とする)(ステップS173)、このK(B12)をBASE32で符号化して26文字の文字列に変換し、この文字列にドメイン名“@pvg.net”を付加して条件埋め込み型アドレスTを生成する(ステップS174)。
ここではハッシュ関数を用いる処理について説明したが、関数が条件埋め込み型アドレス発行部108と条件埋め込み型アドレスメール転送部101とで共有されているため、関数の具体的アルゴリズムは任意である。具体的アルゴリズムの候補としては、MD5、SHA−1などがある。
次に、条件埋め込み型アドレスによる情報サービス提供までの流れ(図4中の(5)〜(11))について説明する。図12は、条件埋め込み型アドレスによる情報サービス提供までの流れを説明するためのシーケンス図である。
同図に示すように、利用者端末320は、条件埋め込み型アドレスTを宛先とする開示要求メールを発側メールサーバ310に送信し(ステップS220)、この発側メールサーバ310は、通常のメール転送サーバの動作により、あて先アドレスのドメイン名に対応するメールサーバへメール転送をおこなう(ステップS230)。ここでは、条件埋め込み型アドレスTのドメイン名がアクセス制御代行装置100内の条件埋め込み型アドレスメール転送部101のホスト名になっているので、このメール中継要求は条件埋め込み型メール転送部110に受信される。
この条件埋め込み型アドレスメール転送部101は、開示要求メールの宛先アドレスTを取り出してフィルタ処理を行い(ステップS240)、当該開示要求メールによる開示要求を受け付けるか棄却するかを判定する。このフィルタ処理の結果、受け付けると判定した場合には、あて先アドレスTに基づきリアルアドレスRを取得してFROM行を書き換える(ステップS250)とともに電子署名SSを作成する(ステップS260)。そして、この条件埋め込み型アドレスメール転送部101は、ステップS230で受信した開示要求メールをリアルアドレスRのドメイン名が示すメールサーバ、すなわちドメイン名にふさわしい情報サービス提供装置のメール通信部411を選択して転送する(ステップS270)。
情報サービス提供装置400内のメール通信部411は、かかる開示要求メールを受信し、メール解析部412がメール通信部411で受信したメールの中身(ヘッダーやボディ)を解析した後(ステップS280)、その内容に応じたスケジュールを取得し(ステップS290)、この処理結果を条件埋め込み型アドレスメール転送部101に転送し(ステップS300)、条件埋め込み型アドレスメール転送部101が開示メールの返信処理すなわちすでに説明したアドレスの書き換えをおこなって(ステップS310)、処理結果である開示メールを発側メールサーバ310に転送し(ステップS320)、発側メールサーバ310が利用者端末320に開示メールを届ける(ステップS330)。
次に、上記ステップS240のフィルタ処理についてさらに詳細に説明する。図13は、図12のステップS240で示したフィルタ処理手順を示すフローチャートである。図13に示すように、まず開示要求メールのTOアドレスに記述された条件埋め込み型アドレスTからユーザ識別子B1と着信条件文字列B2を取得する。具体的には、宛先アドレス(TOアドレス)の文字列Base32(K(B12))を取り出したならば(ステップS241)、この文字列Base32(K(B12))をBASE32で復号化してK(B12)を取得する(ステップS242)。その後、このK(B12)を復号鍵106(復号鍵K’)で復号し、上位4バイトをユーザ識別子B1、下位4バイトを着信条件文字列B2として抽出する(ステップS243)。
そして、取得された着信条件文字列B2を解析する(ステップS244)。具体的には、B2の上位2バイトを発アドレス制限値として読み取って発アドレスを取得し、B2の下位2バイトを整数Nとして読み取り、2001年1月1日からN日後を有効期限とする。
その後、文字列B2に基づいて転送可否を判定する(ステップS245)。具体的には、入力である発アドレスSからハッシュ値を求め、このハッシュ値がステップS244で取得した値と一致するか判定し、一致しない場合には転送不可すなわち開示要求を棄却する。また、有効期限が含まれている場合には、現在時刻tがステップS244で取得した有効期限をすぎているか否かを判定し、すぎている場合には転送不可とする。また、上記いずれの条件判定においても転送不可でない場合には転送可と判定する。
このようにして接続可否を判定した結果(ステップS246)、転送可である場合には、着信メールアドレスRを復元する(ステップS247)。具体的には、ユーザ識別子B1をキーとしてリアルアドレス変換テーブル112を参照し、着信メールアドレス(リアルアドレス)Rを取り出し、このリアルアドレスRにメールを転送する。
次に、図12のステップS250に示したFrom行の書き換え処理について説明する。図14は、図12のステップS250に示したFrom行の書き換え処理手順を示すフローチャートである。
まず、発信者アドレスSからユーザ名S_u、ドメイン名S_dを取得した後(ステップS251)、着信条件文字列B12から有効期限文字列E’を取得する(ステップS252)。そして、ユーザ名S_u、ドメイン名S_d、有効期限文字列E’、情報埋め込み型アドレスTのドメインDをもとに、Fromヘッダーを書き換える(ステップS253)。たとえば、発信者アドレスがtanaka@docomo.ne.jp, 有効期限文字列E'=040526、ドメイン名=pvg.net とすると、From行書き換え結果S’はtanaka/docomo.ne.jp/040526@pvg.netとなる。
次に、図12のステップS260で示した電子署名SSの作成処理と添付処理について説明する。ここではメールボディの電子署名SS(検証コード)を条件埋め込み型アドレスメール転送部101の暗号鍵を用いて作成する。そして、先ほどのFrom書き換えで得られたアドレスをToタグに記載し、FromタグにはFrom行書き換え結果S’を記載し、メールのヘッダー情報(たとえばX-PCODE-MTA)に電子署名SSを付加して、情報取得部413がメール通信部411を介してメール送信する。
次に、図12のステップS290で示したスケジュール取得処理について説明する。図15は、図12のステップS290で示したスケジュール取得処理手順を示すフローチャートである。
図15に示すように、メールのヘッダー情報(X-PCODE-MTA)から電子署名SSを取り出し(ステップS281)、メール本文のハッシュ値と署名を復号した値が同一であるか否かを確認する(ステップS282)。そして、同一でない場合には(ステップS282否定)メール解析を中止する(ステップS288)。
これに対して、両者が同一である場合には(ステップS282肯定)、メールファイルMから主題sと本文mを取り出し(ステップS283)、この主題sに日付が(yy/mm/dd)の形式で入っていれば、日付Yを取得し、入っていなければ現在の日時を設定する(ステップS284)。
その後、本文mに従業者名が含まれるか否かを確認し(ステップS285)、含まれる場合には(ステップS285肯定)、該当する従業者のスケジュールをスケジューラより取得した後(ステップS286)、メールヘッダーを作成し(発信者アドレスSをFrom、宛先アドレスをT0とする)、該当する社員のスケジュールをメール本文に記述して開示メールを生成する(ステップS287)。なお、従業者名が含まれない場合には(ステップS285否定)、メール解析を中止する(ステップS288)。
このように、ここでは、From行に記載されている電子署名SSを条件埋め込み型アドレスメール転送部101の公開鍵で検証し、検証に成功した場合のみスケジュール取得をおこなうこととしている。なお、ここで対象とするグループウェアシステムはイントラネット内の利用者のみがウエブブラウザによってアクセス(閲覧)できることを条件としている。また、図15に示したFromアドレスTは図14に示したFrom書き換えで得られたアドレスとする。スケジュール取得において、メールに閲覧したい日時(yy/mm/dd)がsubject欄に設定されている場合、その日時のスケジュールを検索するが、設定がない場合には、現在日時のスケジュールを検索してもよい。そして、リアルアドレスRに対応する従業員のスケジュールを取得し、メールボディを作成する。
次に、図12のステップS300で示したメール返信処理について説明する。まず、ステップS290で取得したスケジュール内容を条件埋め込み型アドレスメール転送部101に送る。このとき、FromタグにはリアルアドレスRが入っており、Toタグには図14で生成されたアドレスS’が入っている。たとえば、このアドレスS’をtanaka/docomo.ne.jp/040526@pvg.netとして、本メールをスケジュール閲覧部がメール通信部を介して送信する。このアドレスのドメイン名はpvg.netとなっているので、条件埋め込み型アドレスメール転送部101へ送信される。
ここでは、Toタグに記載されたアドレスS’から、利用者330のメールアドレスtanaka@docomo.ne.jpを作成する。すでに説明した処理に従って発アドレスRと有効期間文字列040526と返信アドレスtanaka@docomo.ne.jpをもとに条件埋め込み型メールアドレスTを作成する。つまり、条件埋め込み型メールアドレスTは、往路で利用したアドレスと同じアドレスとなる。そこで、条件埋め込み型アドレスメール転送部101は、受信したメールについてFromタグを条件埋め込み型メールアドレスTに書き換え、Toタグには発信者アドレスであるtanaka@docomo.ne.jpに書き換え、メールを発側メールサーバへ中継することになる。
上述してきたように、本実施例では、利用者端末320と情報サービス提供装置400および500の間にアクセス制御代行サーバ100を介在させ、このアクセス制御代行サーバ100が条件埋め込み型アドレスを管理端末415に発行するとともに、この条件埋め込み型アドレスを通知された利用者330が利用者端末320を介して開示要求メールを送信した場合に、条件埋め込み型アドレスに基づいてスケジュール情報を開示すべきか否かを判定し、開示すべきと判定した場合には、情報サービス提供装置400からスケジュールを取得してこのスケジュールを開示メールとして返信するよう構成したので、アクセス要求を受け付けるべきか否かを情報提供装置側でデータベース管理する必要をなくすことができる。
なお、ここでは図12に示したようなFrom行の書き換えをおこなうこととしたが、本発明はこれに限定されるものではなく、図16に示したようにFrom行の書き換えをおこなわない場合に適用することもできる。
また、上記実施例では、本発明をメールアドレスに適用した場合を示したが、本発明はこれに限定されるものではなく、URIやSIP−URIを用いた場合に適用することもできる。インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIに適用すれば、HTTP/HTTPSプロトコルで情報サービス提供装置(HTTP/HTTPSサーバ)から情報を取得することができ、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIに適用すれば、SIPプロトコル(SIPサーバ)でアクセス制御サーバ(SIPプロキシ)を介して情報提供装置(UAC;User Agent Client)と接続、会話することができる。
以上のように、本発明にかかるアクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラムは、膨大なユーザが登録されている場合であっても、計算機資源の圧迫を招くことなく、効率的かつ円滑に複数のユーザに情報を公開する場合に適している。
利用者、アクセス制御代行業者および社内情報管理者の関係を示す図である。 本発明に係るアクセス制御代行システムの概念を説明するための説明図である。 本発明に係るアクセス制御代行システムの構成を示す図である。 図3に示したアクセス制御代行装置、情報サービス提供装置、管理端末および利用者端末の動作概要を説明するための説明図である。 図3に示したリアルアドレス変換テーブルの一例を示す図である。 図3に示したブラックリストテーブルの一例を示す図である。 図3に示したユーザテーブルの一例を示す図である。 アクセス制御代行装置が条件埋め込み型アドレスを生成して通知するまでの処理手順を示すシーケンス図である。 ユーザ認証ページの一例を示す図である。 条件埋め込み型アドレス発行ページの一例を示す図である。 図8のステップS170で示した条件埋め込み型アドレス生成処理手順を示すフローチャートである。 条件埋め込み型アドレスによる情報サービス提供までの流れを説明するためのシーケンス図である。 図12のステップS240で示したフィルタ処理手順を示すフローチャートである。 図12のステップS250に示したFrom行の書き換え処理手順を示すフローチャートである。 図12のステップS290で示したスケジュール取得処理手順を示すフローチャートである。 条件埋め込み型アドレスによる情報サービス提供までの別の処理例を示すシーケンス図である。
符号の説明
1 利用者
2 アクセス制御代行業者
3 社内情報管理者
A,B 利用者端末
C アクセス制御代行装置
X,Y 情報サービス提供装置
100 アクセス制御代行装置
101 条件埋め込み型アドレスメール転送部
102 フィルタ処理部
103 転送処理部
105 リアルアドレス変換テーブル
106 復号鍵
107 ブラックリストテーブル
108 条件埋め込み型アドレス発行部
109 HTTP通信部
111 ユーザテーブル
112 暗号鍵
310 発側メールサーバ
320 利用者端末
330 利用者
400,500 情報サービス提供装置
411,511 メール通信部
412,512 メール解析部
413,513 情報取得部
414,514 スケジュール情報

Claims (20)

  1. アクセス制御対象となる情報を保持した情報提供装置と該情報提供装置に保持された情報をアクセス要求する端末装置との間に介在し、前記端末装置から前記情報提供装置により提供される情報へのアクセス要求を代行制御するアクセス制御代行装置であって、
    前記情報提供装置により提供される情報に付与された実アドレスと該実アドレスを識別する識別子とを対応づけて記憶する対応テーブルと、
    前記識別子を集約した形式で記述し、アクセス要求の許否を識別子に基づいて判定するアクセス許否情報を集約した単位ごとに記憶するアクセス許否リストと、
    識別子並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手段と、
    前記アクセス要求受付手段により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記識別子および前記有効条件を抽出する抽出手段と、
    前記抽出手段により抽出された識別子を用いて前記アクセス許否リストを参照し、該識別子の情報として記憶されているアクセス許否情報に従って前記端末装置からのアクセス要求の許否を判定するアクセス許否判定手段と、
    前記アクセス許否判定手段によってアクセス要求が許可された前記端末装置から、前記抽出手段により抽出された識別子に対応づけて前記対応テーブルに記憶されている実アドレスへのアクセス要求を、前記抽出手段により抽出された有効条件に基づいて制御するアクセス要求制御手段と
    を備えたことを特徴とするアクセス制御代行装置。
  2. 前記情報提供装置により提供される情報に付与された実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するアクセス制御アドレス生成手段をさらに備えたことを特徴とする請求項1に記載のアクセス制御代行装置。
  3. 前記アクセス制御アドレス生成手段は、前記対応テーブルに前記実アドレスに対応づけて記憶されている識別子および前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを生成することを特徴とする請求項2に記載のアクセス制御代行装置。
  4. 前記有効条件は、前記情報提供装置へアクセス要求をおこなうアクセス要求者および/または有効期限を含んだ有効条件であることを特徴とする請求項1、2または3に記載のアクセス制御代行装置。
  5. 前記実アドレスおよび前記アクセス制御アドレスはメールアドレスであり、前記アクセス要求受け付け手段は、前記アクセス制御アドレスを宛先アドレスとしたアクセス要求メールを受け付けることを特徴とする請求項1〜4のいずれか一つに記載のアクセス制御代行装置。
  6. 前記実アドレスおよび前記アクセス制御アドレスは、インターネット若しくはイントラネット上に存在する情報資源の場所を指し示すURIであることを特徴とする請求項1〜4のいずれか一つに記載のアクセス制御代行装置。
  7. 前記実アドレスおよび前記アクセス制御アドレスは、ネットワーク上に存在する情報資源の場所を指し示すSIPプロトコルで用いるSIP−URIであることを特徴とする請求項1〜4のいずれか一つに記載のアクセス制御代行装置。
  8. 前記アクセス要求制御手段は、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手段と、前記判定手段によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手段と、前記情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手段とを備えたことを特徴とする請求項1〜7のいずれか一つに記載のアクセス制御代行装置。
  9. 前記アクセス制御アドレス生成手段は、前記情報提供装置を管理する管理者が利用する管理者用端末装置から実アドレスおよび所定の有効条件を受け付けた際に、該実アドレスおよび有効条件に基づいてアクセス制御アドレスを生成するとともに、前記管理者端末装置以外の利用者端末装置からのアクセス制御アドレス生成依頼を拒否し、前記アクセス要求受付手段は、前記管理者用端末装置から通知されたアクセス制御アドレスを用いた前記利用者端末装置からのアクセス要求を受け付け、前記情報返信手段は、前記利用者端末装置へ情報を送信する際に前記情報提供装置の実アドレスを秘匿することを特徴とする請求項8に記載のアクセス制御代行装置。
  10. 前記情報要求手段は、前記判定手段によりアクセス要求を許可すると判定された場合には、認証情報を付与しつつ前記情報提供装置に対して前記アクセス要求に応答する情報を要求し、前記情報送信手段は、認証結果が正しい場合に情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信することを特徴とする請求項8に記載のアクセス制御代行装置。
  11. 前記アクセス許否リストは、前記情報提供装置へのアクセス要求を禁止するアクセス許否情報を登録したブラックリストであり、
    前記アクセス許否判定手段は、前記ブラックリストに登録された識別子を用いたアクセス要求を拒否するよう判定することを特徴とする請求項1〜10のいずれか一つに記載のアクセス制御代行装置。
  12. アクセス制御対象となる情報を保持した情報提供装置と、該情報提供装置に保持された情報をアクセス要求する端末装置と、前記端末装置から前記情報提供装置へのアクセス要求を代行制御するアクセス制御代行装置とをネットワークを介して接続したアクセス制御代行システムであって、
    前記情報提供装置は、前記アクセス制御代行装置を介さない前記端末装置からのアクセス要求を拒否し、
    前記アクセス制御代行装置は、
    前記情報提供装置により提供される情報に付与された実アドレスと該実アドレスを識別する識別子とを対応づけて記憶する対応テーブルと、
    前記識別子を集約した形式で記述し、アクセス要求の許否を識別子に基づいて判定するアクセス許否情報を集約した単位ごとに記憶するアクセス許否リストと、
    識別子並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手段と、
    前記アクセス要求受付手段により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記識別子および前記有効条件を抽出する抽出手段と、
    前記抽出手段により抽出された識別子を用いて前記アクセス許否リストを参照し、該識別子の情報として記憶されているアクセス許否情報に従って前記端末装置からのアクセス要求の許否を判定するアクセス許否判定手段と、
    前記アクセス許否判定手段によってアクセス要求が許可された前記端末装置から、前記抽出手段により抽出された識別子に対応づけて前記対応テーブルに記憶されている実アドレスへのアクセス要求を、前記抽出手段により抽出された有効条件に基づいて制御するアクセス要求制御手段と
    を備えたことを特徴とするアクセス制御代行システム。
  13. 前記アクセス要求受付手段は、前記対応テーブルに前記実アドレスに対応づけて記憶されている識別子および前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする請求項12に記載のアクセス制御代行システム。
  14. 前記アクセス要求制御手段は、前記抽出手段により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手段と、前記判定手段によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手段と、前記情報要求手段による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手段とを備えたことを特徴とする請求項12または13に記載のアクセス制御代行システム。
  15. アクセス要求をおこなう端末装置からアクセス制御対象となる情報を保持した情報提供装置へのアクセス要求を代行制御するアクセス制御代行方法であって、
    前記情報提供装置が前記端末装置からの直接のアクセス要求を拒否するアクセス拒否工程と、
    前記情報提供装置により提供される情報に付与された実アドレスに対応づけられた識別子並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付工程と、
    前記アクセス要求受付工程により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記識別子および前記有効条件を抽出する抽出工程と、
    前記識別子を集約した形式で記述し、アクセス要求の許否を識別子に基づいて判定するアクセス許否情報を集約した単位ごとに記憶するアクセス許否リストを、前記第一の抽出工程により抽出された識別子を用いて参照し、該識別子の情報として記憶されているアクセス許否情報に従って前記端末装置からのアクセス要求の許否を判定するアクセス許否判定工程と、
    前記アクセス許否判定工程によってアクセス要求が許可された前記端末装置から、前記抽出工程により抽出された識別子に対応づけて対応テーブルに記憶されている実アドレスへのアクセス要求を、前記抽出工程により抽出された有効条件に基づいて制御するアクセス要求制御工程と
    を含んだことを特徴とするアクセス制御代行方法。
  16. 前記アクセス要求受付工程は、前記対応テーブルに前記実アドレスに対応づけて記憶されている識別子および前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする請求項15に記載のアクセス制御代行方法。
  17. 前記アクセス要求制御工程は、前記抽出工程により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定工程と、前記判定工程によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求工程と、前記情報要求工程による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信工程とを含んだことを特徴とする請求項15または16に記載のアクセス制御代行方法。
  18. アクセス要求をおこなう端末装置から情報提供装置が有するアクセス制御対象となる情報に付与された実アドレスへのアクセス要求を代行制御するアクセス制御代行装置に用いるアクセス制御代行プログラムであって、
    前記情報提供装置により提供される情報に付与された実アドレスに対応づけられた識別子並びに所定の有効条件に基づいて生成されたアクセス制御アドレスを用いた前記端末装置からのアクセス要求を受け付けるアクセス要求受付手順と、
    前記アクセス要求受付手順により受け付けられたアクセス要求に含まれるアクセス制御アドレスから前記識別子および前記有効条件を抽出する抽出手順と、
    前記識別子を集約した形式で記述し、アクセス要求の許否を識別子に基づいて判定するアクセス許否情報を集約した単位ごとに記憶するアクセス許否リストを、前記第一の抽出手順により抽出された識別子を用いて参照し、該識別子の情報として記憶されているアクセス許否情報に従って前記端末装置からのアクセス要求の許否を判定するアクセス許否判定手順と、
    前記アクセス許否判定手順によってアクセス要求が許可された前記端末装置から、前記抽出手順により抽出された識別子に対応づけて対応テーブルに記憶されている実アドレスへのアクセス要求を、前記抽出手順により抽出された有効条件に基づいて制御するアクセス要求制御手順と
    をコンピュータに実行させることを特徴とするアクセス制御代行プログラム。
  19. 前記アクセス要求受付手順は、前記対応テーブルに前記実アドレスに対応づけて記憶されている識別子および前記有効条件を埋め込んだ条件埋め込み型のアクセス制御アドレスを受け付けることを特徴とする請求項18に記載のアクセス制御代行プログラム。
  20. 前記アクセス要求制御手順は、前記抽出手順により抽出された有効条件に基づいて前記端末装置から前記実アドレスを有する前記情報提供装置へのアクセス要求を許可するか否かを判定する判定手順と、前記判定手順によりアクセス要求を許可すると判定された場合には前記情報提供装置に対して前記アクセス要求に応答する情報を要求する情報要求手順と、前記情報要求手順による情報要求に応答して返送された情報を前記端末装置に対して送信する情報送信手順とを含んだことを特徴とする請求項18または19に記載のアクセス制御代行プログラム。
JP2004249845A 2004-08-30 2004-08-30 アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム Expired - Fee Related JP4276596B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004249845A JP4276596B2 (ja) 2004-08-30 2004-08-30 アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004249845A JP4276596B2 (ja) 2004-08-30 2004-08-30 アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム

Publications (2)

Publication Number Publication Date
JP2006067424A JP2006067424A (ja) 2006-03-09
JP4276596B2 true JP4276596B2 (ja) 2009-06-10

Family

ID=36113470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004249845A Expired - Fee Related JP4276596B2 (ja) 2004-08-30 2004-08-30 アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム

Country Status (1)

Country Link
JP (1) JP4276596B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4620022B2 (ja) * 2006-09-12 2011-01-26 日本電信電話株式会社 メッセージ転送システムおよびメッセージ転送プログラム

Also Published As

Publication number Publication date
JP2006067424A (ja) 2006-03-09

Similar Documents

Publication Publication Date Title
US10630689B2 (en) Strong identity management and cyber security software
US8976008B2 (en) Cross-domain collaborative systems and methods
JP4833849B2 (ja) アイデンティティの認識のための方法およびシステム
KR101387600B1 (ko) 전자 파일 전달 방법
US20070283446A1 (en) System and method for secure handling of scanned documents
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
EP1935132B1 (en) Processing encumbered electronic communications
US20050182821A1 (en) Adhoc secure document exchange
US20050021984A1 (en) Encryption system
US20070255815A1 (en) Software, Systems, and Methods for Secure, Authenticated Data Exchange
JP2006180478A (ja) エンドポイントの識別およびセキュリティ
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム
JP2005202715A (ja) 機密情報転送システム
US7124435B1 (en) Information management system and method
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
JP4523359B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2019057234A (ja) 配信制御装置、端末、配信制御方法、およびプログラム
JP3908722B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
JP2002358274A (ja) イントラネットシステム
JP2008198190A (ja) 電子メールメッセージを安全に交換する方法及びシステム
JP4611809B2 (ja) サービス利用資格審査装置およびその方法
JP2009122730A (ja) メッセージ受領サーバ、およびメッセージ送受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090306

R150 Certificate of patent or registration of utility model

Ref document number: 4276596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees