JP4523359B2 - アクセス制御システム、アクセス制御方法およびアクセス制御プログラム - Google Patents
アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Download PDFInfo
- Publication number
- JP4523359B2 JP4523359B2 JP2004233246A JP2004233246A JP4523359B2 JP 4523359 B2 JP4523359 B2 JP 4523359B2 JP 2004233246 A JP2004233246 A JP 2004233246A JP 2004233246 A JP2004233246 A JP 2004233246A JP 4523359 B2 JP4523359 B2 JP 4523359B2
- Authority
- JP
- Japan
- Prior art keywords
- permission information
- information
- temporary
- generation
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 118
- 238000003860 storage Methods 0.000 claims description 84
- 238000012545 processing Methods 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 41
- 230000008520 organization Effects 0.000 claims description 17
- 230000004913 activation Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 16
- 230000002265 prevention Effects 0.000 description 14
- 238000012795 verification Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Description
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「発信者B(特許請求の範囲に記載の「アクセス者」に対応する)」とは、後述する許可情報を用いてメール(メッセージ)を発信する利用者のことであり、例えば、企業における業務担当者がこれに該当する。また、実施例1で用いる「着信者A(特許請求の範囲に記載の「被アクセス者」に対応する)」とは、上記のメールを着信する利用者のことであり、例えば、企業における顧客がこれに該当する。すなわち、本実施例では、企業における業務担当者が顧客に対してメールを送信する場合を想定している。
続いて、図1を用いて、実施例1に係るアクセス制御システムの概要および特徴を説明する。図1は、実施例1に係るアクセス制御システムの概要を説明するための図である。
続いて、図2を用いて、実施例1に係るアクセス制御システムの構成を説明する。図2は、実施例1に係るアクセス制御システムの構成を示す図である。
このうち、着信者端末1および発信者端末2は、少なくとも電子メールソフトやWebブラウザがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。より詳細には、着信者端末1は、着信者Aが利用する端末であり、主として、着信者Aの実アドレスを宛先アドレスとするメール(図11参照)をサービス提供サーバ30から着信者メールサーバ3を介して受信する役割を有する。
ユーザ情報サーバ10は、実施例1に係るアクセス制御システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、着信者Aや発信者Bに係る情報を管理する役割を有する。そして、本発明に密接に関連するものとして、図2に示すように、実アドレス記憶部11およびパスワード記憶部12を備える。なお、実アドレス記憶部11は特許請求の範囲に記載の「実アドレス記憶手段」に対応する。
許可情報発行サーバ20は、許可情報Tを発行するサーバ装置であり、主として、発信者端末2から認証要求(許可情報Tの生成要求)に係るメッセージ(図8参照)を受信する役割、認証要求に応えてユーザ認証する役割、許可情報Tを生成する役割、生成した許可情報Tを含んだ生成応答に係るメッセージ(図9参照)を発信者端末2に送信する役割などを有する。そして、本発明に密接に関連するものとして、図2に示すように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、許可情報生成部24とを備える。なお、許可情報生成部24は特許請求の範囲に記載の「許可情報生成手段」に対応する。
サービス提供サーバ30は、メール配送サービスを提供するサーバ装置であり、主として、発信者端末2から仮IDおよび許可情報Tを含んだ着信者A宛のメール(図10参照)を受信する役割、仮IDの利用を許可してメールを着信者Aに配送するか否かを判定する役割、宛先アドレスを着信者Aの実アドレスに置換したメール(図11参照)を着信者端末1に配送する役割などを有する。そして、本発明に密接に関連するものとして、図2に示すように、通信部31と、検証鍵記憶部32と、利用判定部33と、サービス実行部34とを備える。なお、利用判定部33は特許請求の範囲に記載の「利用判定手段」に対応し、サービス実行部34は同じく「アドレス処理実行手段」に対応する。
次に、図7を用いて、許可情報の生成要求からサービスの実行に至る処理の流れを説明する。図7は、許可情報の生成要求からサービスの実行に至る処理の流れを示すシーケンス図である。なお、以下では、既に、発信者Bがオンラインであるかオフラインであるかを問わず、何らかの手段によって着信者Aの実アドレスに対応付けられた仮ID(もしくは、図3に例示したメールアドレス)を取得しているものとして説明する。
次に、図12を用いて、許可情報発行サーバ20による許可情報Tの生成判定処理(図7に示したステップS704に対応する処理)を説明する。図12は、かかる許可情報生成処理の詳細を示すフローチャートである。
続いて、図13を用いて、サービス提供サーバ30による利用判定処理(図7に示したステップS708に対応する処理)の詳細を説明する。図13は、かかる利用判定処理の詳細を示すフローチャートである。
続いて、図14を用いて、サービス提供サーバ30によるサービス実行処理(図7のステップS709に対応する処理)の詳細を説明する。図14は、かかるサービス実行処理の詳細を示すフローチャートである。
上述してきたように、実施例1によれば、着信者Aの実アドレスに代えて公開される仮IDの利用条件Cを含んだ許可情報Tを生成するので、発信者Bに許可を与える度に開示用アドレス(仮IDに対応する。)を生成してデータベースに記憶する必要がないばかりか、許可情報Tを生成する度に仮IDの利用条件Cや許可情報Tをデータベースに記憶する必要もなく、このようなデータベース無しで実アドレスに対するメール転送を制御することが可能になる。このため、発信者Bに許可を与える度に顧客(着信者A)の数に比例した膨大な数の制御情報(利用条件Cや許可情報T)をシステムに記憶させる必要がなくなり、システムの記憶リソースを削減することが可能になる。さらに、鍵を用いて許可情報Tを生成するので、悪意の第三者による許可情報のT不正な生成や改ざんを困難にし、安全性の高いアクセス制御(メール転送)を行うことが可能になる。
また、上記の実施例1では、仮IDの利用(メールの配送)が許可される有効期限を利用条件Cとして指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、仮IDの利用が許可される期間(例えば週末のみ)、時間(例えば昼間のみ)、仮IDの利用が許可されるアクセス者(例えば発信者BのアドレスやユーザID、発信者端末2のネットワークアドレスなど)、仮IDの利用が許可される組織(例えばドメイン名)など、他の利用条件Cを指定するようにしてもよい。言い換えれば、図15に例示するように、アクセス者限定情報、アクセス組織限定情報、利用期間(利用期限)、利用時間もしくはこれらの組合せを、利用条件Cとして含んだ許可情報Tを生成するようにしてもよい。
また、上記の実施例1では、具体的な利用条件Cそのものを許可情報Tに含める場合を説明したが、本発明はこれに限定されるものではなく、図16および図17に例示するように、具体的な利用条件Cと当該利用条件Cを一意に特定するための許可番号(利用条件特定情報)とを対応付けて利用条件記憶部13に記憶する一方で、かかる利用条件Cに代えて許可番号を許可情報Tに含めるようにしてもよい。
また、上記の実施例1では、いずれの仮IDにも適用可能な許可情報Tを生成する場合を説明したが、本発明はこれに限定されるものではなく、図20に例示するように、適用可能な仮IDを特定するための仮ID特定情報(例えば、仮IDそのもの)を含んだ許可情報Tを生成するようにしてもよい。
また、上記の実施例1では、利用条件Cである有効期限情報aを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、許可情報Tの生成に用いる情報、すなわち、許可情報Tに含められる複数の利用条件Cの全てまたは一部、許可番号、仮ID若しくはこれらの組合せを、適宜用いて生成される改ざん防止コードであればよい。
また、上記の実施例1では、発信者Bが許可情報Tの生成要求を行う場合を説明したが、本発明はこれに限定されるものではなく、例えば、着信者Aから許可情報Tの生成要求を受け付けて許可情報Tを生成するようにしてもよい。また、この場合には、生成した許可情報Tを着信者Aに通知するようにしてもよく、もしくは、着信者Aが指定する発信者Bに許可情報発行サーバ20から許可情報Tを通知するようにしてもよい。
また、上記の実施例1では、許可情報Tを含んだ生成応答メッセージ(いわゆるWeb画面)を発信者Bに送信することによって許可情報Tを通知する場合を説明したが、本発明は必ずしもこれに限定されるものではなく、例えば、ネットワーク上のホームページや掲示板で許可情報Tを別途公開すること、許可情報Tが記載された書類を発信者Bに郵送すること、許可情報Tを発信者Bに電話もしくは口頭で伝えることなど、オンラインであるかオフラインであるかを問わず、何らかの手段を介して発信者Bが許可情報Tを取得する態様であればよい。
また、上記の実施例1では、発信者Bでも着信者Aでもない第三者(センタ)が許可情報Tの生成および検証を行う場合を説明したが、本発明はこれに限定されるものではなく、着信者A(つまり着信者端末1)において、許可情報Tの生成および検証を行うようにしてもよい。このように、着信者Aが許可情報Tの生成および検証を行うことにすれば、センタ側で許可情報の生成および検証を行う負担を分散させることが可能になる。
また、上記の実施例1では、メールヘッダ中の宛先アドレス(TOアドレス)を着信者Aの実アドレスに置換して着信者Aにメールを転送する場合を説明したが、転送に際してのメールヘッダ中の宛先アドレスを置換することは必須ではなく、例えば、転送メールのメールヘッダ中の宛先アドレスは発信者Bが入力した宛先アドレスのままで、着信者メールサーバ3にメールデータを転送する場合の転送プロトコルにおいて、メールの転送先が着信者Aの実アドレスである旨を規定することで、転送メールのメールヘッダ中の宛先アドレスを着信者Aの実アドレスへ置換することなく、着信者Aにメールを転送するようにしてもよい。
また、上記の実施例1では、一旦生成された許可情報Tが半永久的に有効である場合を説明したが、本発明はこれに限定されるものではなく、既に生成された許可情報Tを無効化することで、許可情報Tが無効化されていないことも条件にして利用判定を行うようにしてもよい。すなわち、この場合には、かかる許可情報Tの無効化手法としては、無効化される許可情報Tを特定するための情報を記憶する無効化テーブルをさらに備え、利用判定処理において、発信者(アクセス者)から受け付けた許可情報Tが無効化されたものであるか否かを無効化テーブルに基づいてさらに判定し、サービス実行処理において、許可情報Tが無効化されていないことを条件にサービスを実行する。
また、上記の実施例1では、被アクセス者(着信者A)の実アドレスとしてメールアドレスを管理し、この実アドレスに対するメール転送を制御する場合を説明したが、本発明はこれに限定されるものではなく、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスを被アクセス者の実アドレスとして管理するようにしてもよい。言い換えれば、発信者Bから着信者Aに電子メールメッセージを配送する場合だけでなく、インスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージを配送する場合にも本発明を同様に適用することができる。
また、上記の実施例で図示した各装置(例えば、図2に例示したユーザ情報サーバ10、許可情報発行サーバ20、サービス提供サーバ30など)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、許可情報発行サーバ20およびサービス提供サーバ30を一体として構成するなど、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
2 発信者端末
3 着信者メールサーバ
4 発信者メールサーバ
5 着信者IP網
6 発信者IP網
7 インターネット
8 LAN(Local Area Network)
10 ユーザ情報サーバ
11 実アドレス記憶部
12 パスワード記憶部
20 許可情報発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 許可情報生成部
30 サービス提供サーバ
31 通信部
32 検証鍵記憶部
33 利用判定部
34 サービス実行部
Claims (14)
- 被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御システムであって、
ユーザ情報サーバは、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて記憶する実アドレス記憶手段を備え、
許可情報発行サーバまたは前記被アクセス者の端末は、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成手段を備え、
サービス提供サーバは、
無効化される許可情報を特定するための情報として、前記許可情報生成手段によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を記憶する無効化テーブルと、
前記許可情報生成手段によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定手段と、
前記利用判定手段によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行手段とを備えたことを特徴とするアクセス制御システム。 - 前記許可情報生成手段は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、
前記利用判定手段は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項1に記載のアクセス制御システム。 - 前記許可情報発行サーバまたは前記被アクセス者の端末は、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて記憶する利用条件記憶手段をさらに備え、
前記許可情報生成手段は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、
前記利用判定手段は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項1に記載のアクセス制御システム。 - 前記許可情報生成手段は、所定の仮IDの利用に必要な利用条件に係る情報および当該所定の仮IDを一意に特定するための仮ID特定情報を所定の鍵によって含んだ許可情報を生成し、
前記利用判定手段は、前記許可情報生成手段によって生成された許可情報を前記アクセス者から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、前記許可情報に含まれる仮ID特定情報に対応する仮IDの利用可否を判定することを
特徴とする請求項1、2または3に記載のアクセス制御システム。 - 前記許可情報生成手段は、いずれの仮IDの利用にも必要な利用条件に係る情報を所定の鍵によって含んだ許可情報を生成し、
前記利用判定手段は、所定の仮IDおよび前記許可情報生成手段によって生成された許可情報を前記アクセス者から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、前記所定の仮IDの利用可否を判定することを特徴とする請求項1、2または3に記載のアクセス制御システム。 - 前記許可情報生成手段は、前記許可情報の生成を要求した要求者を特定するための生成要求者特定情報をさらに含んだ許可情報を生成し、
前記無効化テーブルは、無効化される許可情報を特定するための情報として、当該許可情報に含まれる所定の生成要求者特定情報をさらに記憶し、
前記利用判定手段は、前記アクセス者から受け付けた許可情報に含まれる生成要求者特定情報が前記無効化テーブルに記憶されているか否かをさらに判定し、
前記アドレス処理実行手段は、前記生成要求者特定情報が前記無効化テーブルに記憶されていないことをさらに必要条件として、前記実アドレスに関する処理の実行を許可することを特徴とする請求項1に記載のアクセス制御システム。 - 前記許可情報生成手段は、前記許可情報の生成手続において一つの生成要求に基づいて複数の仮IDごとに複数の許可情報を生成する場合に、当該複数の許可情報を一括して特定するための同一の識別情報をさらに含んだ許可情報をそれぞれ生成し、
前記無効化テーブルは、無効化される許可情報を特定するための情報として、当該許可情報に含まれる識別情報をさらに記憶し、
前記利用判定手段は、前記アクセス者から受け付けた許可情報に含まれる識別情報が前記無効化テーブルに記憶されているか否かをさらに判定し、
前記アドレス処理実行手段は、前記識別情報が前記無効化テーブルに記憶されていないことをさらに必要条件として、前記実アドレスに関する処理の実行を許可することを特徴とする請求項1に記載のアクセス制御システム。 - 前記ユーザ情報サーバ、許可情報発行サーバおよびサービス提供サーバを一体の装置として構成することを特徴とする請求項1から7のいずれか一つに記載のアクセス制御システム。
- 被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御方法であって、
ユーザ情報サーバが、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて実アドレス記憶手段に格納する実アドレス格納工程と、
許可情報発行サーバまたは前記被アクセス者の端末が、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成工程と、
サービス提供サーバが、無効化される許可情報を特定するための情報として、前記許可情報生成工程によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を無効化テーブルに格納する無効化格納工程と、
前記サービス提供サーバが、前記許可情報生成工程によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定工程と、
前記サービス提供サーバが、前記利用判定工程によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行工程と、
を含んだことを特徴とするアクセス制御方法。 - 前記許可情報生成工程は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、
前記利用判定工程は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項9に記載のアクセス制御方法。 - 前記許可情報発行サーバまたは被アクセス者の端末が、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて利用条件記憶手段に格納する利用条件格納工程をさらに含み、
前記許可情報生成工程は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、
前記利用判定工程は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項9に記載のアクセス制御方法。 - 被アクセス者の実アドレスに対するアクセス者のアクセスを制御する方法をコンピュータに実行させるアクセス制御プログラムであって、
被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて実アドレス記憶手段に格納する実アドレス格納手順と、
前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成手順と、
無効化される許可情報を特定するための情報として、前記許可情報生成手順によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を無効化テーブルに格納する無効化格納手順と、
前記許可情報生成手順によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定手順と、
前記利用判定手順によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行手順と、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。 - 前記許可情報生成手順は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、
前記利用判定手順は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項12に記載のアクセス制御プログラム。 - 前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて利用条件記憶手段に格納する利用条件格納手順をさらにコンピュータに実行させ、
前記許可情報生成手順は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、
前記利用判定手順は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項12に記載のアクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004233246A JP4523359B2 (ja) | 2004-08-10 | 2004-08-10 | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004233246A JP4523359B2 (ja) | 2004-08-10 | 2004-08-10 | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006053644A JP2006053644A (ja) | 2006-02-23 |
JP4523359B2 true JP4523359B2 (ja) | 2010-08-11 |
Family
ID=36031106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004233246A Expired - Lifetime JP4523359B2 (ja) | 2004-08-10 | 2004-08-10 | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4523359B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4600544B2 (ja) * | 2008-08-22 | 2010-12-15 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
US20140181224A1 (en) * | 2012-12-26 | 2014-06-26 | Glenn R. Bruns | Capability-based communications |
CN115801719B (zh) * | 2022-12-28 | 2024-07-30 | 中国联合网络通信集团有限公司 | 邮件处理方法、装置、设备及可读存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11224288A (ja) * | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
JPH11341045A (ja) * | 1998-05-25 | 1999-12-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子メール転送装置および電子メール転送方法並びに電子メール転送制御プログラムを記録した記録媒体 |
JP2000122973A (ja) * | 1998-10-16 | 2000-04-28 | Fujitsu Ltd | 資格管理方法および装置 |
JP2000201169A (ja) * | 1998-03-26 | 2000-07-18 | Nippon Telegr & Teleph Corp <Ntt> | メ―ルアクセス制御方法、通信システム、およびメ―ルアクセス制御プログラムを格納した記憶媒体 |
JP2000215165A (ja) * | 1999-01-26 | 2000-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体 |
JP2001325569A (ja) * | 2000-03-08 | 2001-11-22 | R & D Associates:Kk | 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法 |
JP2002082882A (ja) * | 2000-09-07 | 2002-03-22 | Casio Comput Co Ltd | 端末装置、サーバ装置、及び受け取り拒否処理プログラムを記憶した記憶媒体 |
JP2002259838A (ja) * | 2001-02-28 | 2002-09-13 | Sony Corp | 閲覧許可情報を含む提供情報を供給するシステム、閲覧許可情報管理装置、情報提供装置、ユーザ端末装置、提供情報をユーザ端末装置に提供する方法、閲覧許可情報を生成する方法、閲覧許可情報を判定する方法、提供情報を記録した記録媒体 |
JP2002297554A (ja) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体 |
JP2003503968A (ja) * | 1999-07-05 | 2003-01-28 | カナル プラス ソシエテ アノニム | インターネット加入者管理 |
JP2003044360A (ja) * | 2001-05-22 | 2003-02-14 | Matsushita Electric Ind Co Ltd | コンテンツ管理システム、コンテンツ管理端末、利用条件管理サーバ、コンテンツ管理方法およびコンテンツ管理プログラム |
JP2003150513A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2004005690A (ja) * | 1998-03-26 | 2004-01-08 | Nippon Telegr & Teleph Corp <Ntt> | メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体 |
-
2004
- 2004-08-10 JP JP2004233246A patent/JP4523359B2/ja not_active Expired - Lifetime
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11224288A (ja) * | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
JP2000201169A (ja) * | 1998-03-26 | 2000-07-18 | Nippon Telegr & Teleph Corp <Ntt> | メ―ルアクセス制御方法、通信システム、およびメ―ルアクセス制御プログラムを格納した記憶媒体 |
JP2004005690A (ja) * | 1998-03-26 | 2004-01-08 | Nippon Telegr & Teleph Corp <Ntt> | メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体 |
JPH11341045A (ja) * | 1998-05-25 | 1999-12-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子メール転送装置および電子メール転送方法並びに電子メール転送制御プログラムを記録した記録媒体 |
JP2000122973A (ja) * | 1998-10-16 | 2000-04-28 | Fujitsu Ltd | 資格管理方法および装置 |
JP2000215165A (ja) * | 1999-01-26 | 2000-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体 |
JP2003503968A (ja) * | 1999-07-05 | 2003-01-28 | カナル プラス ソシエテ アノニム | インターネット加入者管理 |
JP2001325569A (ja) * | 2000-03-08 | 2001-11-22 | R & D Associates:Kk | 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法 |
JP2002082882A (ja) * | 2000-09-07 | 2002-03-22 | Casio Comput Co Ltd | 端末装置、サーバ装置、及び受け取り拒否処理プログラムを記憶した記憶媒体 |
JP2002259838A (ja) * | 2001-02-28 | 2002-09-13 | Sony Corp | 閲覧許可情報を含む提供情報を供給するシステム、閲覧許可情報管理装置、情報提供装置、ユーザ端末装置、提供情報をユーザ端末装置に提供する方法、閲覧許可情報を生成する方法、閲覧許可情報を判定する方法、提供情報を記録した記録媒体 |
JP2002297554A (ja) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体 |
JP2003044360A (ja) * | 2001-05-22 | 2003-02-14 | Matsushita Electric Ind Co Ltd | コンテンツ管理システム、コンテンツ管理端末、利用条件管理サーバ、コンテンツ管理方法およびコンテンツ管理プログラム |
JP2003150513A (ja) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2006053644A (ja) | 2006-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4723949B2 (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム | |
AU2013101722A4 (en) | Data security management system | |
KR101268702B1 (ko) | 음성메일 메시징 인증 수행방법 | |
JP4833849B2 (ja) | アイデンティティの認識のための方法およびシステム | |
US20180109502A1 (en) | System and method for providing a proxied contact management system | |
US20070255815A1 (en) | Software, Systems, and Methods for Secure, Authenticated Data Exchange | |
JP6819748B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US20080034212A1 (en) | Method and system for authenticating digital content | |
JP2000196583A (ja) | 同報通信システム | |
CN112785240A (zh) | 电子邮件的处理方法、装置、计算机可读介质及电子设备 | |
US20050193130A1 (en) | Methods and systems for confirmation of availability of messaging account to user | |
JP4523359B2 (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム | |
JP4641148B2 (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
JP4262181B2 (ja) | メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置 | |
JP2002215585A (ja) | 個人証明書サブジェクト名処理装置および方法 | |
JP6791308B2 (ja) | ドキュメント管理システム、及び管理装置 | |
JP4675596B2 (ja) | アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム | |
JP4401892B2 (ja) | メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム | |
JP4564283B2 (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム | |
JP2005346251A (ja) | 情報開示システム、情報開示方法および情報開示プログラム | |
JP3908722B2 (ja) | メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム | |
KR102368805B1 (ko) | 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법 | |
US20240314095A1 (en) | Controlling communications based on control policies with blockchain associated rules and blockchain authorization | |
JP7495700B2 (ja) | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 | |
JP4276596B2 (ja) | アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4523359 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130604 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140604 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |