JP4523359B2 - アクセス制御システム、アクセス制御方法およびアクセス制御プログラム - Google Patents

アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP4523359B2
JP4523359B2 JP2004233246A JP2004233246A JP4523359B2 JP 4523359 B2 JP4523359 B2 JP 4523359B2 JP 2004233246 A JP2004233246 A JP 2004233246A JP 2004233246 A JP2004233246 A JP 2004233246A JP 4523359 B2 JP4523359 B2 JP 4523359B2
Authority
JP
Japan
Prior art keywords
permission information
information
temporary
generation
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004233246A
Other languages
English (en)
Other versions
JP2006053644A (ja
Inventor
正久 川島
大介 羽室
智史 皆本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004233246A priority Critical patent/JP4523359B2/ja
Publication of JP2006053644A publication Critical patent/JP2006053644A/ja
Application granted granted Critical
Publication of JP4523359B2 publication Critical patent/JP4523359B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

この発明は、被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。
近年、企業が管理する顧客名簿の漏洩に起因して、顧客名簿に記載された顧客の電子メールアドレス宛に架空の請求書メールが送信される等の事件が多く発生しているが、このような状況下、企業にとっては、顧客情報を悪用して顧客に対してアクセスする不正行為を如何にして防止するかという顧客情報の漏洩対策が重要な課題になっている。
例えば、特許文献1(特開2003−223414号公報)では、ユーザが事業者やネットで知り合った見知らぬ人にメールアドレスを公開しようとする場合に、ユーザが通常使用するメールアドレス(実アドレス)ではない別のメールアドレス(いわゆる開示用アドレス)を相手ごとに新たに割り当てて公開するとともに、公開した開示用アドレスをユーザ情報として管理する。そして、ある相手に公開した開示用アドレスが漏洩した場合には、その開示用アドレスをユーザ情報から削除して破棄する。なお、同文献には、公開したメールアドレスは有効期限が設定されているものであってもよい旨が記載されている。
また、特許文献2(特開2002−216048号公報)では、ユーザの実アドレスを第三者に公開しようとする場合に、実アドレスをコード化して生成したワンタイムアドレス(いわゆる開示用アドレス)を公開するとともに、公開した開示用アドレスの有効期限などと対応付けてデータベースに登録する。そして、有効期限が過ぎた開示用アドレスについては、実アドレスへのデコードを防止すべく無効化する。
特開2003−223414号公報 特開2002−216048号公報
ところで、上記した従来の技術に係る概念(実アドレスに代えて開示用アドレスを公開する概念)を企業における顧客情報の漏洩対策に適用した場合を検討すると、顧客の実アドレス(例えばメールアドレス)については、一部の管理者しかアクセスできないデータセンタに保管し、企業内の業務担当者に対しては、顧客の実アドレスの代わりに開示用アドレスを生成して公開することが想定される。そして、開示用アドレスが漏洩した場合の影響範囲を小さく留めるには、上記した従来技術と同様、開示用アドレスの有効範囲を狭く限定すべく、有効期限等の利用条件を設定して頻繁に開示用アドレスを生成することが望ましいと考えられる。
しかしながら、上記した従来の技術では、開示許可を与える度に開示用アドレスを生成し、有効期限等の利用条件とともにデータベースに登録するので、数万ないし数十万の顧客情報を抱える企業にとっては、開示許可を与える度に顧客数に比例した膨大な数の開示用アドレスや利用条件をデータベースに記憶する必要があり、システムの記憶リソースが膨大になるという問題がある。このため、開示用アドレスの有効範囲を狭く限定しながら開示用アドレスを頻繁に生成することは、実質的に実現が困難であると考えられる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、膨大な記憶リソースを必要とすることなく実アドレスに対するアクセスを制御することが可能なアクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御システムであって、ユーザ情報サーバは、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて記憶する実アドレス記憶手段を備え許可情報発行サーバまたは前記被アクセス者の端末は、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成手段を備えサービス提供サーバは、無効化される許可情報を特定するための情報として、前記許可情報生成手段によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を記憶する無効化テーブルと、前記許可情報生成手段によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定手段と、前記利用判定手段によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行手段と備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記許可情報生成手段は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、前記利用判定手段は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記許可情報発行サーバまたは前記被アクセス者の端末は、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて記憶する利用条件記憶手段をさらに備え、前記許可情報生成手段は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、前記利用判定手段は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記許可情報生成手段は、所定の仮IDの利用に必要な利用条件に係る情報および当該所定の仮IDを一意に特定するための仮ID特定情報を所定の鍵によって含んだ許可情報を生成し、前記利用判定手段は、前記許可情報生成手段によって生成された許可情報を前記アクセス者から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、前記許可情報に含まれる仮ID特定情報に対応する仮IDの利用可否を判定することを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記許可情報生成手段は、いずれの仮IDの利用にも必要な利用条件に係る情報を所定の鍵によって含んだ許可情報を生成し、前記利用判定手段は、所定の仮IDおよび前記許可情報生成手段によって生成された許可情報を前記アクセス者から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、前記所定の仮IDの利用可否を判定することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記許可情報生成手段は、前記許可情報の生成を要求した要求者を特定するための生成要求者特定情報をさらに含んだ許可情報を生成し、前記無効化テーブルは、無効化される許可情報を特定するための情報として、当該許可情報に含まれる所定の生成要求者特定情報をさらに記憶し、前記利用判定手段は、前記アクセス者から受け付けた許可情報に含まれる生成要求者特定情報が前記無効化テーブルに記憶されているか否かをさらに判定し、前記アドレス処理実行手段は、前記生成要求者特定情報が前記無効化テーブルに記憶されていないことをさらに必要条件として、前記実アドレスに関する処理の実行を許可することを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記許可情報生成手段は、前記許可情報の生成手続において一つの生成要求に基づいて複数の仮IDごとに複数の許可情報を生成する場合に、当該複数の許可情報を一括して特定するための同一の識別情報をさらに含んだ許可情報をそれぞれ生成し、前記無効化テーブルは、無効化される許可情報を特定するための情報として、当該許可情報に含まれる識別情報をさらに記憶し、前記利用判定手段は、前記アクセス者から受け付けた許可情報に含まれる識別情報が前記無効化テーブルに記憶されているか否かをさらに判定し、前記アドレス処理実行手段は、前記識別情報が前記無効化テーブルに記憶されていないことをさらに必要条件として、前記実アドレスに関する処理の実行を許可することを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記ユーザ情報サーバ、許可情報発行サーバおよびサービス提供サーバを一体の装置として構成することを特徴とする。
また、請求項9に係る発明は、被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御方法であって、ユーザ情報サーバが、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて実アドレス記憶手段に格納する実アドレス格納工程と、許可情報発行サーバまたは前記被アクセス者の端末が、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成工程と、サービス提供サーバが、無効化される許可情報を特定するための情報として、前記許可情報生成工程によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を無効化テーブルに格納する無効化格納工程と、前記サービス提供サーバが、前記許可情報生成工程によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定工程と、前記サービス提供サーバが、前記利用判定工程によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行工程と、を含んだことを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記許可情報生成工程は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、前記利用判定工程は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする。
また、請求項11に係る発明は、上記の発明において、前記許可情報発行サーバまたは被アクセス者の端末が、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて利用条件記憶手段に格納する利用条件格納工程をさらに含み、前記許可情報生成工程は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、前記利用判定工程は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする。
また、請求項12に係る発明は、被アクセス者の実アドレスに対するアクセス者のアクセスを制御する方法をコンピュータに実行させるアクセス制御プログラムであって、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて実アドレス記憶手段に格納する実アドレス格納手順と、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成手順と、無効化される許可情報を特定するための情報として、前記許可情報生成手順によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を無効化テーブルに格納する無効化格納手順と、前記許可情報生成手順によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定手順と、前記利用判定手順によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行手順と、をコンピュータに実行させることを特徴とする。
また、請求項13に係る発明は、上記の発明において、前記許可情報生成手順は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、前記利用判定手順は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて利用条件記憶手段に格納する利用条件格納手順をさらにコンピュータに実行させ、前記許可情報生成手順は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、前記利用判定手順は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする。
発明によれば、被アクセス者の実アドレスに代えて公開される仮IDの利用条件に係る情報を含んだ許可情報を生成するので、アクセス者に許可を与える度に開示用アドレス(仮IDに対応する。)を生成してデータベースに記憶する必要がないばかりか、許可情報を生成する度に仮IDの利用条件に係る情報や許可情報をデータベースに記憶する必要もなく、このようなデータベース無しで実アドレスに対するアクセスを制御することが可能になる。このため、アクセス者に許可を与える度に顧客(被アクセス者)の数に比例した膨大な数の制御情報(利用条件に係る情報や許可情報)をシステムに記憶させる必要がなくなり、システムの記憶リソースを削減することが可能になる。さらに、鍵を用いて許可情報を生成するので、悪意の第三者による許可情報の不正な生成や改ざんを困難にし、安全性の高いアクセス制御を行うことが可能になる。
また、発明によれば、具体的な利用条件そのものを許可情報に含めるので、利用条件に係る情報を記憶するためのデータベースを全く不要にすることができ、システムの記憶リソースを大幅に削減することが可能になる。また、仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を用いて利用可否を判定するので、このような実用的な観点から実アドレスに対するアクセスを制御することが可能になる。
また、発明によれば、具体的な利用条件を特定するための利用条件特定情報を許可情報に含め、具体的な利用条件については利用条件特定情報に対応付けてデータベースに記憶するので、許可情報の生成後に利用条件を変更したいような場合でも、許可情報を新たに生成する必要がなく、データベースに記憶された利用条件を変更するだけでよく、許可情報を継続して利用することが可能になる。また、利用条件特定情報および利用条件を対応付けて記憶するデータベースは必要であるが、許可情報を生成する度に利用条件や許可情報をデータベースに新たに蓄積するわけではないので、この点においてシステムの記憶リソースを削減することが可能になる。さらに、仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を用いて利用可否を判定するので、このような実用的な観点から実アドレスに対するアクセスを制御することが可能になる。
また、発明によれば、仮IDを特定するための仮ID特定情報を含んだ許可情報を生成するので、仮IDごとに区別可能な許可情報を生成することができ、許可情報が適用される仮IDの範囲を限定することが可能になる。言い換えれば、許可情報や仮IDが漏洩した場合の影響を小範囲に限定することが可能になる。
また、発明によれば、いずれの仮IDにも適用可能な許可情報を生成するので、仮IDが新たに増えても(被アクセス者の実アドレスが新たに増えても)許可情報を新たに生成する必要がなく、業務効率の低下を招くことなく仮ID(被アクセス者の実アドレス)を新たに追加していくことが可能になる。
また、発明によれば、アクセス者から受け付けた許可情報が無効化されていれば仮IDの利用を許可しないので、所定の許可情報が漏洩して悪用されている等の事情に応えて所定の許可情報を無効化することで、当該許可情報を用いたアクセス要求を後発的に拒絶することが可能になる。
また、発明によれば、許可情報の生成に際して所定の識別情報を許可情報に含める一方で、無効化対象の識別情報を無効化テーブルに記憶するので、かかる識別情報によって特定される許可情報を無効化することが可能になる。
また、発明によれば、許可情報の生成を要求した要求者(例えばアクセス者)を特定するための生成要求者特定情報を許可情報に含めるので、かかる生成要求者特定情報によって特定される許可情報を一括して無効化することが可能になる。言い換えれば、漏洩して悪用されている許可情報に含まれる生成要求者特定情報を導き出し、かかる生成要求者特定情報を無効化テーブルに記憶することで、同じように悪用される可能性が高い一群の許可情報を一括して無効化することが可能になる。
また、発明によれば、一つの生成要求に基づいて複数の仮IDごとに複数の許可情報を生成した場合でも、各許可情報に同一の識別情報を含めるので、かかる識別情報によって特定される複数の許可情報を一括して無効化することが可能になる。言い換えれば、漏洩して悪用されている許可情報に含まれる識別情報を導き出し、かかる識別情報を無効化テーブルに記憶することで、同じ生成要求に基づいて生成されて同じように悪用される可能性が高い一群の許可情報を一括して無効化することが可能になる。
また、発明によれば、許可情報が生成された順序(生成番号)や日時(生成日時)を許可情報に含める一方で、無効化対象の生成番号や生成日時の範囲を無効化テーブルに記憶するので、生成番号や生成日時が無効化テーブルに記憶された範囲内に属する許可情報を一括して無効化することが可能になる。言い換えれば、悪用されている許可情報に含まれる生成番号や生成日時を導き出し、これらの生成番号や生成日時を含んだ所定の範囲を無効化テーブルに記憶することで、同じように悪用される可能性が高い一群の許可情報を一括して無効化することが可能になる。
また、発明によれば、被アクセス者または第三者という同一主体が許可情報生成および利用判定を行うので、許可情報生成および利用判定に用いる鍵をシステムで共通化することができ、鍵の管理に要する負担を軽減することが可能になる。また、被アクセス者が許可情報の生成および検証を行うことで、センタ側で許可情報の生成および検証を行う負担を分散させることが可能になる。
また、発明によれば、アクセス者が許可情報を生成するので、センタ側で許可情報を生成する負担を分散させることが可能になる。また、アクセス者の秘密鍵を用いて許可情報を生成させることで、アクセス者本人であることを証明する署名の役割を許可情報に与えることができ、第三者のなりすましによる不正なアクセス要求を拒絶することが可能になる。
また、発明によれば、アクセス者認証を行った上で仮IDの利用判定を行うので、実アドレスに対する不正なアクセスを確実に排除することが可能になる。また、いわゆるパスワード認証やバイオメトリックス等の各種の認証手法を適宜採用することができるので、任意のレベルで不正なアクセスを排除することが可能になる。さらに、アクセス者特定情報ごとに利用条件をデータベースに記憶するので、アクセス者ごとに異なる利用条件を要求することが可能になるだけでなく、利用条件を容易に変更することや、あるアクセス者のアクセス者特定情報を削除することで当該アクセス者による一切のアクセスを簡易に拒絶することなども可能になる。
以下に添付図面を参照して、この発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムの実施例1および2を詳細に説明する。
実施例1では、本発明に係るアクセス制御をメール転送サービスに適用した場合を実施例とし、実施例1で用いる用語、実施例1に係るアクセス制御システムの概要および特徴を説明した後に、アクセス制御システムの構成、システムにおける各装置の詳細、許可情報の生成要求からサービスの実行に至る処理の流れ、各処理手順の詳細などを説明し、最後に実施例1の効果を説明する。
[用語の説明(実施例1)]
最初に、実施例1で用いる主要な用語を説明する。実施例1で用いる「発信者B(特許請求の範囲に記載の「アクセス者」に対応する)」とは、後述する許可情報を用いてメール(メッセージ)を発信する利用者のことであり、例えば、企業における業務担当者がこれに該当する。また、実施例1で用いる「着信者A(特許請求の範囲に記載の「被アクセス者」に対応する)」とは、上記のメールを着信する利用者のことであり、例えば、企業における顧客がこれに該当する。すなわち、本実施例では、企業における業務担当者が顧客に対してメールを送信する場合を想定している。
また、実施例1で用いる「実アドレス」とは、着信者Aが本来的に有しているメールアドレス、言い換えれば、迷惑メールの着信防止やプライバシー保護の観点から、限られた者に対してのみ公開される着信者のメールアドレスのことであり、例えば、企業における一部の管理者しかアクセスできない顧客情報の一つとして管理される。一方、実施例1で用いる「仮ID」とは、上記の実アドレスに対応付けられて実アドレスを一意に識別する識別情報のことであり、実アドレスに代えて公開され、例えば、企業における業務担当者もアクセスできる顧客情報の一つとして管理される。
また、実施例1で用いる「許可情報T」とは、発信者Bが仮IDを利用して着信者Aにメールを発信する場合に提示するコードのことであり、具体的には、後述する「利用条件C」を鍵によって含んで生成される。ここで、実施例1で用いる「利用条件C」とは、上記した仮IDの利用(より具体的には、着信者Aへのメール転送)に際して必要とされる条件のことであり、例えば、仮IDの利用が許可される期間(期限)、時間、発信者、組織若しくはこれらの組み合わせを指定した条件がこれに該当する。
[システムの概要および特徴]
続いて、図1を用いて、実施例1に係るアクセス制御システムの概要および特徴を説明する。図1は、実施例1に係るアクセス制御システムの概要を説明するための図である。
実施例1に係るアクセス制御システム(メール転送システム)の概要は、着信者Aの実アドレスを秘匿したままで、発信者Bの利用者端末から発信されたメールを着信者Aの利用者端末に配送するというものである。そして、かかるメールの配送に用いられるのが許可情報Tであり、実施例1では、許可情報Tを生成する度に利用条件Cや許可情報Tをデータベースに記憶する必要をなくし、このようなデータベース無しで実アドレスに対するアクセスを制御することを可能にしている点に主たる特徴がある。
これについて図1を用いて簡単に説明すると、実施例1に係るメール転送システムにおいては、予め、着信者Aおよび発信者B以外の第三者(例えば、仮IDを用いたメールを取り扱うサービスセンタ)が、着信者Aの実アドレス(メールアドレス)と仮IDとが実アドレス記憶部に対応付けて記憶されている。また、発信者Bは、後述する許可情報Tの取得とは別に、着信者Aの実アドレスに対応付けられた仮IDを取得している。
ここで、仮IDの取得は、例えば、企業における管理者が同じく企業における業務担当者である発信者Bに対して、発信者Bが担当する顧客(着信者A)の実アドレスに対応付けられた仮IDを業務連絡などで通知することで行われる。つまり、企業における業務担当者である発信者Bは、業務連絡などを通じて、自らが担当する顧客(着信者A)の実アドレスに対応付けられた仮IDを取得する。なお、発信者Bは、図3に例示するような、仮IDをユーザ名部分とするとともに、メール転送サービスを実行するサービス提供サーバ(図2参照)の宛先情報をドメイン名部分とするメールアドレスとして、仮IDを取得するようにしてもよい。
そして、このような状況において、発信者Bがセンタに対して許可情報Tの生成要求を行うと(図1の(1)参照)、かかる生成要求を受け付けたセンタは、許可情報Tを生成する(図1の(2)参照)。具体的には、図4に例示するような、利用条件Cである有効期限情報aと、所定の鍵から定まる関数に利用条件Cを入力して得られる改ざん防止コードvとを区切り記号カンマ“,”で連結した文字列として許可情報Tを生成する。なお、同図に示す「P」は鍵を用いることを意味する。さらに、センタは生成した許可情報Tを発信者Bに送信する(図1の(3)参照)。
その後、センタは発信者Bからサービス要求(着信者A宛のメール)を受け付ける(図の(4)参照)。具体的には、着信者Aの実アドレスに対応付けられた仮IDをユーザ名部分に含んだメールアドレス(図3参照)を宛先アドレスとし、かつ、サブジェクト欄(件名)に許可情報Tが記載されたメールを発信者Bから受信する。
そして、かかるメールを受信したセンタは、仮IDの利用を許可するか否か(メールを着信者Aの実アドレスに転送するか否か)を判定する(図1の(5)参照)。具体的には、メールのサブジェクト欄に記載された許可情報Tに含まれる利用条件Cを所定の鍵から定まる関数に入力して許可情報T(改ざん防止コードv)の正当性を検証するとともに、許可情報Tに含まれる利用条件C(有効期限情報a)を満たすか否かを検証する。なお、図に示す「Q」は、鍵を用いて抽出することを意味する。
その上で、許可情報Tの正当性が認められ、かつ、利用条件Cを満たす場合には、センタは発信者Bから受け取ったメールを着信者Aに配送する(図1の(6)参照)。具体的には、メールの宛先アドレスから仮IDを抽出し、この仮IDに対応する実アドレスを実アドレス記憶部から取得し、メールの宛先アドレスを実アドレスに置換して当該メールを着信者Aに配送する。
このように、実施例1に係るアクセス制御システム(メール転送システム)によれば、着信者Aの実アドレスに代えて公開される仮IDの利用条件Cを含んだ許可情報Tを生成するので、発信者Bに許可を与える度に開示用アドレス(仮IDに対応する。)を生成してデータベースに記憶する必要がないばかりか、許可情報Tを生成する度に仮IDの利用条件Cや許可情報Tをデータベースに記憶する必要もなく、上記した主たる特徴の如く、このようなデータベース無しで実アドレスに対するメール転送を制御することが可能になる。このため、発信者Bに許可を与える度に顧客(着信者A)の数に比例した膨大な数の制御情報(利用条件Cや許可情報T)をシステムに記憶させる必要がなくなり、システムの記憶リソースを削減することが可能になる。
[システムの構成(実施例1)]
続いて、図2を用いて、実施例1に係るアクセス制御システムの構成を説明する。図2は、実施例1に係るアクセス制御システムの構成を示す図である。
同図に示すように、このアクセス制御システム(メール転送システム)は、着信者端末1と、発信者端末2と、着信者メールサーバ3と、発信者メールサーバ4と、ユーザ情報サーバ10と、許可情報発行サーバ20と、サービス提供サーバ30を、ネットワーク(着信者IP網5、発信者IP網6、インターネット7、LAN8、ルータR、ファイアウォールFWなどによって形成される通信網)を介して相互に通信可能に接続して構成される。以下に、各装置の役割や構成を説明する。
[着信者端末および発信者端末(実施例1)]
このうち、着信者端末1および発信者端末2は、少なくとも電子メールソフトやWebブラウザがインストールされた、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末などである。より詳細には、着信者端末1は、着信者Aが利用する端末であり、主として、着信者Aの実アドレスを宛先アドレスとするメール(図11参照)をサービス提供サーバ30から着信者メールサーバ3を介して受信する役割を有する。
一方、発信者端末2は、発信者Bが利用する端末であり、主として、認証要求(許可情報Tの生成要求)に係るメッセージ(図8参照)を許可情報発行サーバ20に送信する役割、生成された許可情報Tを含んだ生成応答に係るメッセージ(図9参照)を許可情報発行サーバ20から受信する役割、仮IDおよび許可情報Tを含んだ着信者A宛のメール(図10参照)をサービス提供サーバ30に発信者メールサーバ4を介して送信する役割などを有する。
[ユーザ情報サーバ(実施例1)]
ユーザ情報サーバ10は、実施例1に係るアクセス制御システムによる各種処理に必要なデータおよびプログラムを格納するデータベース装置であり、主として、着信者Aや発信者Bに係る情報を管理する役割を有する。そして、本発明に密接に関連するものとして、図2に示すように、実アドレス記憶部11およびパスワード記憶部12を備える。なお、実アドレス記憶部11は特許請求の範囲に記載の「実アドレス記憶手段」に対応する。
このうち、実アドレス記憶部11は、図5に例示するように、各着信者Aの実アドレス(メールアドレス)と、当該実アドレスを一意に識別するための仮IDとを対応付けて記憶して構成される。また、パスワード記憶部12は、図6に例示するように、発信者Bとなる利用者のユーザID(各利用者を一意に識別するためのID)と、各利用者のパスワードとを対応付けて記憶して構成される。
[許可情報発行サーバ(実施例1)]
許可情報発行サーバ20は、許可情報Tを発行するサーバ装置であり、主として、発信者端末2から認証要求(許可情報Tの生成要求)に係るメッセージ(図8参照)を受信する役割、認証要求に応えてユーザ認証する役割、許可情報Tを生成する役割、生成した許可情報Tを含んだ生成応答に係るメッセージ(図9参照)を発信者端末2に送信する役割などを有する。そして、本発明に密接に関連するものとして、図2に示すように、通信部21と、ユーザ認証部22と、発行鍵記憶部23と、許可情報生成部24とを備える。なお、許可情報生成部24は特許請求の範囲に記載の「許可情報生成手段」に対応する。
このうち、通信部21は、いわゆるSMTPやHTTPの通信プロトコル等に従って、発信者端末2等との間における通信を制御する処理部である。具体的には、発信者端末2から認証要求(許可情報Tの生成要求)に係るメッセージ(図8参照)を受信する処理や、生成した許可情報Tを含んだ生成応答に係るメッセージ(図9参照)を発信者端末2に送信する処理などを実行する。
ユーザ認証部22は、発信者Bが許可情報Tの生成を要求し得る正当なユーザであるか否かを認証する処理部である。具体的には、発信者端末2からユーザ認証ページ(図8参照)で入力されたユーザIDおよびパスワードを含んだメッセージを受信した場合に、当該メッセージに含まれるユーザIDおよびパスワードがユーザ情報サーバ10のパスワード記憶部12に対応付けて記憶されているか否かを認証する。その結果、ユーザ認証が成功すれば、その旨の情報を後述する許可情報生成部24に受け渡し、ユーザ認証が失敗すれば、その旨を発信者端末2に対して応答する。
発行鍵記憶部23は、許可情報Tの生成に用いる発行鍵(マスター鍵)を記憶する手段であり、この発行鍵は、後述するサービス提供サーバ30の検証鍵記憶部32に記憶される検証鍵と同一の鍵である。
許可情報生成部24は、ユーザ認証部22によるユーザ認証が成功した場合に、発行鍵記憶部23に記憶された発行鍵を用いて許可情報Tを生成する処理部である。なお、かかる許可情報生成処理については後に図12を用いて詳述する。
[サービス提供サーバ(実施例1)]
サービス提供サーバ30は、メール配送サービスを提供するサーバ装置であり、主として、発信者端末2から仮IDおよび許可情報Tを含んだ着信者A宛のメール(図10参照)を受信する役割、仮IDの利用を許可してメールを着信者Aに配送するか否かを判定する役割、宛先アドレスを着信者Aの実アドレスに置換したメール(図11参照)を着信者端末1に配送する役割などを有する。そして、本発明に密接に関連するものとして、図2に示すように、通信部31と、検証鍵記憶部32と、利用判定部33と、サービス実行部34とを備える。なお、利用判定部33は特許請求の範囲に記載の「利用判定手段」に対応し、サービス実行部34は同じく「アドレス処理実行手段」に対応する。
このうち、通信部31は、いわゆるSMTPやHTTPの通信プロトコル等に従って、発信者端末2等との間における通信を制御する処理部である。具体的には、発信者端末2から仮IDおよび許可情報Tを含んだ着信者A宛のメール(図10参照)を受信する処理、かかるメールの宛先アドレスを着信者Aの実アドレスに置換したメール(図11参照)を着信者端末1に着信者メールサーバ3を介して送信する処理などを実行する。
検証鍵記憶部32は、許可情報Tの検証に用いる検証鍵(マスター鍵)を記憶する手段であり、この検証鍵は、許可情報発行サーバ20の発行鍵記憶部23に記憶される発行鍵と同一の鍵である。
利用判定部33は、発信者端末2から受け付けた許可情報Tに基づいて、仮IDの利用を許可するか否か(メールを着信者Aに配送するか否か)を判定する処理部である。なお、かかる利用判定処理については後に図13を用いて詳述する。
サービス実行部34は、利用判定部33によって仮IDの利用が許可された場合に、発信者Bの発信者端末2から受信したメールを着信者Aの着信者端末1に送信する処理部である。なお、かかるサービス実行処理については後に図14を用いて詳述する。
[許可情報の生成要求からサービスの実行に至る処理の流れ(実施例1)]
次に、図7を用いて、許可情報の生成要求からサービスの実行に至る処理の流れを説明する。図7は、許可情報の生成要求からサービスの実行に至る処理の流れを示すシーケンス図である。なお、以下では、既に、発信者Bがオンラインであるかオフラインであるかを問わず、何らかの手段によって着信者Aの実アドレスに対応付けられた仮ID(もしくは、図3に例示したメールアドレス)を取得しているものとして説明する。
同図に示すように、発信者端末2から許可情報発行サーバ20に対してアクセス要求メッセージが送信されると(ステップS701)、許可情報発行サーバ20は、図8に例示するような「ユーザ認証ページ」からなるアクセス応答メッセージを発信者端末2に送信する(ステップS702)。
これに続いて、発信者端末2において「ユーザ認証ページ」に対してユーザIDおよびパスワードが入力され、これらの入力情報からなる認証要求(許可情報の生成要求)に係るメッセージ(図8参照)が許可情報発行サーバ20に送信されると(ステップS703)、許可情報発行サーバ20は、当該要求メッセージに含まれるユーザIDおよびパスワードがユーザ情報サーバ10のパスワード記憶部12に対応付けて記憶されているか否かを認証する(ステップS704)。なお、ユーザ認証としては、上記したようなパスワード認証に限られず、ディジタル証明証など、他のあらゆる認証方式を採用してもよいが、かかるユーザ認証を行うことなく、無条件に許可情報Tを生成するようにしてもよい。
その結果、ユーザ認証が成功すれば、許可情報発行サーバ20は、発行鍵記憶部23に記憶された発行鍵を用いて許可情報Tを生成する(ステップS705)。具体的には、図4に例示するような、利用条件Cである有効期限情報aと、所定の鍵から定まる関数に利用条件Cを入力して得られる改ざん防止コードvとを区切り記号カンマ“,”で連結した文字列として許可情報Tを生成する。なお、かかる許可情報生成処理については後に図12を用いて詳述する。
さらに、許可情報発行サーバ20は、生成した許可情報Tを含んだ生成応答に係るメッセージ(図9参照)を発信者端末2に送信する(ステップS706)。そして、これによって、発信者Bは許可情報Tを取得する。なお、発信者Bにおいては、取得した許可情報Tや仮IDを発信者端末2に常に記憶させておく必要はなく、例えば、メモ用紙等に許可情報Tや仮IDをメモ書きして保存するようにしてもよい。
その後、発信者端末2は、発信者Bの指示に応じて、若しくは、所定時間ごと定期的に、仮IDおよび許可情報Tを用いて着信者A宛のメールをサービス提供サーバ30に発信者メールサーバ4を介して送信する(ステップS707)。具体的には、サービス提供サーバ30は、着信者Aの実アドレスに対応付けられた仮IDをユーザ名部分に含んだメールアドレス(図3参照)を宛先アドレスとし、かつ、サブジェクト欄(件名)に許可情報Tが記載されたメール(図10参照)を発信者端末2から受信する。
かかるメールを受信したサービス提供サーバ30では、かかるメールを着信者Aの実アドレスに転送するか否か(仮IDの利用を許可するか否か)を判定する(ステップS708)。具体的には、メールのサブジェクト欄に記載された許可情報Tに含まれる利用条件Cを所定の鍵から定まる関数に入力して許可情報T(改ざん防止コードv)の正当性を検証するとともに、許可情報Tに含まれる利用条件C(有効期限情報a)を満たすか否かを検証する。なお、かかる利用判定処理については後に図13を用いて詳述する。
かかる利用判定処理によってメールの配送が許可された場合には、サービス提供サーバ30は、発信者Bの発信者端末2から受信したメールを着信者Aの着信者端末1に着信者メールサーバ3を介して送信する(ステップS709)。具体的には、メールの宛先アドレスから仮IDを抽出し、この仮IDに対応する実アドレスをユーザ情報サーバ10の実アドレス記憶部11から取得し、メールの宛先アドレスを実アドレスに置換したメール(図11参照)を着信者Aの着信者端末1に配送する。なお、かかるサービス実行処理については後に図14を用いて詳述する。
[許可情報生成処理]
次に、図12を用いて、許可情報発行サーバ20による許可情報Tの生成判定処理(図7に示したステップS704に対応する処理)を説明する。図12は、かかる許可情報生成処理の詳細を示すフローチャートである。
同図に示すように、許可情報発行サーバ20において、ユーザ認証部22によるユーザ認証が成功すると、許可情報生成部24は、有効期限指定に係る利用条件Cを生成する(ステップS1201)。具体的には、現在の年月日から所定の日数後(例えば10日後)の年月日を求め、有効期限指定に係る利用条件Cであることを示す記号「E」を先頭に付加することで、有効期限情報a(例えば「a=E040619」)を生成する。なお、ここでは、生成される利用条件Cの種類が、発信者Bや仮IDに関わらず共通である場合を示す。
これに続けて、許可情報生成部24は、許可情報Tの正当性を担保するための改ざん防止コードvを生成する(ステップS1202)。具体的には、利用条件C(有効期限情報a)の文字列に対する鍵付きハッシュ関数の値を、発行鍵記憶部23の発行鍵を用いて求め、この値の下位16ビットから16文字の改ざん防止コードv(例えば「v=fbc4932dab5b3a4f」)を生成する。なお、改ざん防止コードの生成手法は任意であり、許可情報Tの正当性を担保し得る改ざん防止コードを生成することができる手法であれば、如何なる生成手法を採用してもよい。
そして、許可情報生成部24は、上記の利用条件Cおよび改ざん防止コードVを用いて許可情報Tを生成する(ステップS1203)。具体的には、利用条件C(有効期限情報aであり、例えば「a=E040619」)と、改ざん防止コードv(例えば「v=fbc4932dab5b3a4f」)とを区切り記号カンマ“,”で連結して、許可情報T(例えば「a=E040619,v=fbc4932dab5b3a4f」を生成する。
[配送判定処理(実施例1)]
続いて、図13を用いて、サービス提供サーバ30による利用判定処理(図7に示したステップS708に対応する処理)の詳細を説明する。図13は、かかる利用判定処理の詳細を示すフローチャートである。
同図に示すように、サービス提供サーバ30において、着信者Aの実アドレスに対応付けられた仮IDをユーザ名部分に含んだメールアドレス(図3参照)を宛先アドレスとし、かつ、サブジェクト欄(件名)に許可情報Tが記載されたメールを発信者端末2から受信し、許可情報Tが利用判定部33に入力されると、利用判定部33は、許可情報T(改ざん防止コード)の正当性を検証する(ステップS1301)。
具体的には、利用判定部33は、許可情報Tから利用条件C(有効期限情報a)および改ざん防止コードvを抽出し、有効期限情報aの文字列に対する鍵付きハッシュ関数の値を、検証鍵記憶部32の検証鍵を用いて求め、この値の下位16ビットの文字列と、許可情報Tから抽出した改ざん防止コードvとが一致するか否かを判定する。この判定で両者が一致する場合には、改ざん防止コードvが正当であるとして、以下に示すステップS1302の処理に進むが、両者が一致しない場合には、許可情報Tが不正であるとして、その旨を記載した応答メール(配送不可メール)を発信者端末2に送信して利用判定処理を終了する。
このような改ざん防止コードの検証に続いて、利用判定部33は、利用条件Cを満たすか否かを判定する(ステップS1302)。具体的には、許可情報Tから抽出した有効期限情報aと現在の年月日とを比較し、現在の年月日が有効期限前であれば、利用判定結果「OK」をサービス実行部34に出力して利用判定処理を終了するが、現在の年月日が有効期限を過ぎていれば、利用条件Cを満たさないとして、その旨を記載した応答メール(配送不可メール)を発信者端末2に送信して利用判定処理を終了する。
[サービス実行処理(実施例1)]
続いて、図14を用いて、サービス提供サーバ30によるサービス実行処理(図7のステップS709に対応する処理)の詳細を説明する。図14は、かかるサービス実行処理の詳細を示すフローチャートである。
同図に示すように、サービス提供サーバ30において、利用判定部33で利用判定結果「OK」の判定がなされ、発信者端末2から受信したメールの宛先アドレス(例えば、図3に例示したメールアドレス)がサービス実行部34に入力されると、サービス実行部34は、サービス要求に係る仮IDを取得する(ステップS1401)。具体的には、宛先アドレスのユーザ名部分(例えば図3の例示するメールアドレスでは「abc001」)を仮IDとして取得する。
これに続いて、サービス実行部34は、仮IDに対応付けられている着信者Aの実アドレスを取得する(ステップS1402)。具体的には、ユーザ情報サーバ10の実アドレス記憶部11に記憶された実アドレスのなかから、上記したステップS1401で取得した仮IDに対応付けて記憶されている実アドレスを取得する。
そして、サービス実行部34は、発信者端末2から受信したメールの宛先アドレスを上記のステップS1402で取得した実アドレスに置換して当該メールを送信する(ステップS1403)。すなわち、発信者Bから発信されたメールを、着信者Aの実アドレスに対して送信する。なお、サービス実行部34は、図11に例示するように、かかるメールの送信に際して、宛先アドレスを置換するとともに、メールのサブジェクト欄に記載された許可情報Tを削除するようにしてもよい。
[実施例1の効果等]
上述してきたように、実施例1によれば、着信者Aの実アドレスに代えて公開される仮IDの利用条件Cを含んだ許可情報Tを生成するので、発信者Bに許可を与える度に開示用アドレス(仮IDに対応する。)を生成してデータベースに記憶する必要がないばかりか、許可情報Tを生成する度に仮IDの利用条件Cや許可情報Tをデータベースに記憶する必要もなく、このようなデータベース無しで実アドレスに対するメール転送を制御することが可能になる。このため、発信者Bに許可を与える度に顧客(着信者A)の数に比例した膨大な数の制御情報(利用条件Cや許可情報T)をシステムに記憶させる必要がなくなり、システムの記憶リソースを削減することが可能になる。さらに、鍵を用いて許可情報Tを生成するので、悪意の第三者による許可情報のT不正な生成や改ざんを困難にし、安全性の高いアクセス制御(メール転送)を行うことが可能になる。
また、実施例1によれば、具体的な利用条件Cそのもの(有効期限情報a)を許可情報Tに含めるので、利用条件Cに係る情報を記憶するためのデータベースを全く不要にすることができ、システムの記憶リソースを大幅に削減することが可能になる。また、所定の期日を期間限定として含んだ許可情報Tを生成することで、許可情報Tの有効範囲を期間面から限定し、許可情報Tが漏洩した場合の影響範囲を小さく留めることが可能になる。
また、実施例1によれば、いずれの仮IDにも適用可能な許可情報Tを生成するので、仮IDが新たに増えても(着信者Aの実アドレスが新たに増えても)許可情報Tを新たに生成する必要がなく、業務効率の低下を招くことなく仮ID(被アクセス者の実アドレス)を新たに追加していくことが可能になる。
また、実施例1によれば、同一主体であるセンタ側で許可情報生成および利用判定を行うので、許可情報生成および利用判定に用いる鍵(発行鍵および検証鍵)をシステムで共通化することができ、鍵の管理に要する負担を軽減することが可能になる。
さて、これまで実施例1に係るメッセージ配送システムについて説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2に係るメッセージ配送システムとして、種々の異なる実施例を(1)〜(11)に区分けして説明する。
(1)他の利用条件C
また、上記の実施例1では、仮IDの利用(メールの配送)が許可される有効期限を利用条件Cとして指定する場合を説明したが、本発明はこれに限定されるものではなく、例えば、仮IDの利用が許可される期間(例えば週末のみ)、時間(例えば昼間のみ)、仮IDの利用が許可されるアクセス者(例えば発信者BのアドレスやユーザID、発信者端末2のネットワークアドレスなど)、仮IDの利用が許可される組織(例えばドメイン名)など、他の利用条件Cを指定するようにしてもよい。言い換えれば、図15に例示するように、アクセス者限定情報、アクセス組織限定情報、利用期間(利用期限)、利用時間もしくはこれらの組合せを、利用条件Cとして含んだ許可情報Tを生成するようにしてもよい。
このように、例えば、許可情報Tの生成を要求した発信者Bのメールアドレスを発信者限定として含んだ許可情報Tを生成することで、許可情報Tを不正に入手した第三者が着信者Aに対してメールを発信しても、異なる発信者アドレスである故に利用条件Cを満たすことができないので、このような迷惑メールが着信者Aに配送される事態を回避することが可能になる。さらに、発信者アドレスを発信者限定として含んだ許可情報Tを生成するだけでなく、かかる発信者アドレス宛に生成した許可情報Tを通知することにすれば、自己の真のアドレスを開示した発信者Bのみが許可情報Tの生成を受けることができるようになり、迷惑メールの発信を抑止することも可能になる。
(2)利用条件Cを特定する許可番号を含んだ許可情報T
また、上記の実施例1では、具体的な利用条件Cそのものを許可情報Tに含める場合を説明したが、本発明はこれに限定されるものではなく、図16および図17に例示するように、具体的な利用条件Cと当該利用条件Cを一意に特定するための許可番号(利用条件特定情報)とを対応付けて利用条件記憶部13に記憶する一方で、かかる利用条件Cに代えて許可番号を許可情報Tに含めるようにしてもよい。
この場合には、利用判定処理における利用条件Cの判定は、許可情報Tから許可番号を抽出し、抽出した許可番号に対応する利用条件Cを利用条件記憶部13から読み出して判定することで行われる。このように、具体的な利用条件Cを特定するための利用条件特定情報(例えば許可番号)を許可情報Tに含め、具体的な利用条件Cについては利用条件特定情報に対応付けて利用条件記憶部13に記憶することにすれば、許可情報Tの生成後に利用条件Cを変更したいような場合でも、許可情報Tを新たに生成する必要がなく、利用条件記憶部13に記憶された利用条件Cを変更するだけでよく、許可情報Tを継続して利用することが可能になる。なお、利用条件特定情報および利用条件Cを対応付けて記憶する利用条件記憶部13は必要であるが、許可情報Tを生成する度に利用条件Cや許可情報Tを新たに蓄積するわけではないので、この点においてシステムの記憶リソースを削減することが可能である。
ところで、上記したように、利用条件特定情報(許可番号)および利用条件Cを対応付けて利用条件記憶部13に記憶する場合には、図16に例示するように、許可情報Tの生成を要求した発信者Bの発IPアドレスやユーザIDも利用条件記憶部13に記憶するようにしてもよく、これによって、ある許可情報Tについて生成を要求した発信者Bを事後的に特定できるので、許可情報Tの不正利用を効果的に抑制することが可能になる。
また、上記では、利用条件特定情報として許可番号を採用する場合を説明したが、本発明はこれに限定されるものではなく、仮IDの利用が許可されるアクセス者(発信者)を一意に特定するアクセス者特定情報(例えば、アクセス者のユーザIDなど)を利用条件特定情報として採用するようにしてもよい。すなわち、この場合には、図18に例示するように、アクセス者のアクセス者特定情報と当該アクセス者に要求される具体的な利用条件Cと対応付けて利用条件記憶部13に記憶する一方で、図19に例示するように、ユーザ認証(図7のステップS704参照)が成功したアクセス者に対して当該アクセス者のアクセス者特定情報を含んだ許可情報Tを生成して付与する。
そして、この場合も、利用判定処理における利用条件Cの判定は、許可情報Tからアクセス者特定情報を抽出し、抽出したアクセス者特定情報に対応する利用条件Cを利用条件記憶部13から読み出して判定することで行われる。なお、図18に例示するように、アクセス者のアクセス者特定情報に対応付けて、当該アクセス者の利用が許可された仮IDをさらに記憶するようにしてもよく、これによって、例えば、利用判定処理後のサービス実行処理において、利用条件記憶部13に記憶された仮IDの利用のみを許可する(つまり、かかる仮IDに対応する実アドレスに対してのみメールを転送する)処理や、発信者から仮IDを受け付ける処理を行わずに、利用条件記憶部13に記憶された仮IDに対応する実アドレスに対して自動的にメールを転送する処理を採用することも可能になる。
また、上記では、アクセス者特定情報(例えば、アクセス者のユーザIDなど)を含んだ許可情報Tを用いて利用判定処理を行う場合を説明したが、このような許可情報Tそのものを用いることなく、同様の利用判定処理を行うこともできる。すなわち、この場合は、アクセス者特定情報と当該アクセス者に要求される具体的な利用条件Cと対応付けて利用条件記憶部13に記憶するが、許可情報Tの生成は行わない。そして、センタでは、発信者Bであるアクセス者からサービス要求を受け付ける場合に、許可情報Tに代えてユーザIDやパスワードを受け付ける等してアクセス者を認証することで、認証されたアクセス者のユーザID(アクセス者特定情報)を取得する。その上で、かかるユーザIDに対応する利用条件Cを利用条件記憶部13から読み出して、仮IDの利用判定処理を行う。
このように、アクセス者認証を行った上で仮IDの利用判定を行うことにすれば、実アドレスに対する不正なアクセスを確実に排除することが可能になる。また、いわゆるパスワード認証の他に、バイオメトリックス等の各種の認証手法を適宜採用することもでき、いずれの認証手法を採用するかによって任意のレベルで不正なアクセスを排除することが可能になる。さらに、この場合には、アクセス者特定情報ごとに利用条件Cを利用条件記憶部13に記憶するので、アクセス者ごとに異なる利用条件Cを要求することが可能になるだけでなく、利用条件Cを容易に変更することや、あるアクセス者のアクセス者特定情報を削除することで当該アクセス者による一切のアクセスを簡易に拒絶することなども可能になる。
(3)仮IDごとの許可情報T
また、上記の実施例1では、いずれの仮IDにも適用可能な許可情報Tを生成する場合を説明したが、本発明はこれに限定されるものではなく、図20に例示するように、適用可能な仮IDを特定するための仮ID特定情報(例えば、仮IDそのもの)を含んだ許可情報Tを生成するようにしてもよい。
この場合には、仮IDおよび許可情報Tの両者を発信者Bから受け付けるのではなく、仮IDを含んだ許可情報Tのみを発信者Bから受け付けることで、利用判定処理およびサービス実行処理を行うことになる。このように、仮IDを特定するための仮ID特定情報を含んだ許可情報Tを生成することにすれば、仮IDごとに区別可能な許可情報Tを生成することができ、許可情報Tが適用される仮IDの範囲を限定することが可能になる。言い換えれば、許可情報Tや仮IDが漏洩した場合の影響を小範囲に限定することが可能になる。
ところで、上記したように、仮ID特定情報(例えば、仮IDそのもの)を許可情報Tに含める場合には、図20に例示したように、許可情報Tをメールアドレス形式で生成することで、許可情報Tを着信者Aのエイリアスアドレスとして利用することができるようにしてもよい。すなわち、発信者Bは、かかるエイリアスアドレスとしての許可情報Tを着信者A宛のメールにおける宛先アドレスに入力するだけで、サブジェクト欄に許可情報Tを別途記載する必要なしに、サービス提供サーバ30に対してメールを発信することが可能になる。
また、上記したように、仮ID特定情報(例えば、仮IDそのもの)を許可情報Tに含める場合には、許可情報生成処理において、許可情報Tに含める仮IDを決定する処理が必要になるが、これについては、図21に例示するように、如何なる決定手法を採用してもよい。例えば、所定のキーワードと許可対象の仮IDとを対応付けて予め記憶しておき、発信者Bからキーワードを受け付けて、かかるキーワードに対応する仮IDを許可情報Tに含める仮IDとして取得する手法、発信者BのユーザIDと許可対象の仮IDとを対応付けて予め記憶しておき、発信者BのユーザIDに対応する仮IDを許可情報Tに含める仮IDとして取得する手法、発信者Bから許可対象として受け付けた仮IDを許可情報Tに含める手法などを採用し得る。
また、上記したようにして許可情報Tに含める仮IDを決定する場合には、一つの仮IDだけではなく、複数の仮IDを許可情報Tに含める仮IDとして取得するようにしてもよい。そして、この場合には、取得した複数の仮IDごとに複数の許可情報Tを生成するようにしてもよく、もしくは、複数の仮IDを含んだ一つの許可情報Tを生成するようにしてもよい。なお、上記のように、キーワードや発信者のユーザIDに対応付けて許可対象の仮IDを予め記憶するようにする場合には、このような情報の他に、許可情報Tに含める利用条件Cの種類(例えば、発信者限定、期間限定など)もキーワードやユーザIDごとに予め記憶しておき、発信者Bから受け付けたキーワードや発信者BのユーザIDに応じて、異なる利用条件Cを含んだ許可情報Tを生成するようにしてもよい。
(4)改ざん防止コード、暗号化データ
また、上記の実施例1では、利用条件Cである有効期限情報aを用いて改ざん防止コードを生成する場合を説明したが、本発明はこれに限定されるものではなく、許可情報Tの生成に用いる情報、すなわち、許可情報Tに含められる複数の利用条件Cの全てまたは一部、許可番号、仮ID若しくはこれらの組合せを、適宜用いて生成される改ざん防止コードであればよい。
また、上記の実施例1では、いわゆる改ざん防止コードを含んだ許可情報Tを生成する場合を説明したが、本発明はこれに限定されるものではなく、かかる改ざん防止コードに代えて、利用条件Cである有効期限情報aを所定の鍵で暗号化して得られる暗号化データを含んだ許可情報Tを生成するようにしてもよい。すなわち、この場合には、サービス提供サーバ30による利用判定処理において、かかる暗号化データを所定の鍵で復号することで許可情報Tの正当性を検証する。
また、この場合の暗号化データは、上記の改ざん防止コードと同様、許可情報Tの生成に用いる情報、すなわち、許可情報Tに含められる複数の利用条件Cの全てまたは一部、許可番号、仮ID若しくはこれらの組合せを、適宜用いて生成される暗号化データであればよい。なお、鍵としては共通鍵または公開鍵を適宜用いることができる。
(5)許可情報Tの生成要求者
また、上記の実施例1では、発信者Bが許可情報Tの生成要求を行う場合を説明したが、本発明はこれに限定されるものではなく、例えば、着信者Aから許可情報Tの生成要求を受け付けて許可情報Tを生成するようにしてもよい。また、この場合には、生成した許可情報Tを着信者Aに通知するようにしてもよく、もしくは、着信者Aが指定する発信者Bに許可情報発行サーバ20から許可情報Tを通知するようにしてもよい。
(6)許可情報Tの通知
また、上記の実施例1では、許可情報Tを含んだ生成応答メッセージ(いわゆるWeb画面)を発信者Bに送信することによって許可情報Tを通知する場合を説明したが、本発明は必ずしもこれに限定されるものではなく、例えば、ネットワーク上のホームページや掲示板で許可情報Tを別途公開すること、許可情報Tが記載された書類を発信者Bに郵送すること、許可情報Tを発信者Bに電話もしくは口頭で伝えることなど、オンラインであるかオフラインであるかを問わず、何らかの手段を介して発信者Bが許可情報Tを取得する態様であればよい。
(7)許可情報Tの生成主体および検証主体
また、上記の実施例1では、発信者Bでも着信者Aでもない第三者(センタ)が許可情報Tの生成および検証を行う場合を説明したが、本発明はこれに限定されるものではなく、着信者A(つまり着信者端末1)において、許可情報Tの生成および検証を行うようにしてもよい。このように、着信者Aが許可情報Tの生成および検証を行うことにすれば、センタ側で許可情報の生成および検証を行う負担を分散させることが可能になる。
さらに、許可情報Tの生成は、センタや着信者Aに限定されるものではなく、例えば、図22に例示するように、発信者Bの発信者端末20において許可情報Tを生成し、発信者端末20で生成された許可情報Tをサービス提供サーバ30が検証するようにしてもよい。すなわち、この場合には、発信者Bの秘密鍵を用いて許可情報Tを生成し、サービス提供サーバ30では、発信者Bの公開鍵を用いて許可情報Tを検証することになる。
このように、発信者Bが許可情報Tを生成することにすれば、センタ側で許可情報Tを生成する負担を分散させることが可能になる。さらに、発信者Bの秘密鍵を用いて許可情報Tを生成させることにすれば、発信者本人であることを証明する署名の役割を許可情報Tに与えることができ、第三者のなりすましによる不正なメール発信(アクセス要求)を拒絶することが可能になる。
(8)着信者Aに転送するメール
また、上記の実施例1では、メールヘッダ中の宛先アドレス(TOアドレス)を着信者Aの実アドレスに置換して着信者Aにメールを転送する場合を説明したが、転送に際してのメールヘッダ中の宛先アドレスを置換することは必須ではなく、例えば、転送メールのメールヘッダ中の宛先アドレスは発信者Bが入力した宛先アドレスのままで、着信者メールサーバ3にメールデータを転送する場合の転送プロトコルにおいて、メールの転送先が着信者Aの実アドレスである旨を規定することで、転送メールのメールヘッダ中の宛先アドレスを着信者Aの実アドレスへ置換することなく、着信者Aにメールを転送するようにしてもよい。
また、上記の実施例1では、サービス提供サーバ30が、着信者Aの着信者メールサーバ3にメールを転送する場合を説明したが、本発明はこれに限定されるものではなく、例えば、サービス提供サーバ30が着信者Aの着信者メールサーバ3の役割をも有することで、利用判定結果「OK」のメールについては、サービス提供サーバ30が備える着信者Aのメッセージボックス(着信者Aの実アドレスに対応するボックス)にメールを振り分けて格納するようにしてもよい。
(9)許可情報Tの無効化
また、上記の実施例1では、一旦生成された許可情報Tが半永久的に有効である場合を説明したが、本発明はこれに限定されるものではなく、既に生成された許可情報Tを無効化することで、許可情報Tが無効化されていないことも条件にして利用判定を行うようにしてもよい。すなわち、この場合には、かかる許可情報Tの無効化手法としては、無効化される許可情報Tを特定するための情報を記憶する無効化テーブルをさらに備え、利用判定処理において、発信者(アクセス者)から受け付けた許可情報Tが無効化されたものであるか否かを無効化テーブルに基づいてさらに判定し、サービス実行処理において、許可情報Tが無効化されていないことを条件にサービスを実行する。
ここで、図23〜図26を用いて、許可情報Tの無効化手法を幾つか具体的に説明する。先ず、許可情報Tの無効化手法としては、図23に示すように、許可情報Tの生成手法はそのままで(上記の実施例で説明したように、利用条件C(アクセス者限定情報)または許可番号、仮IDを含んだ許可情報Tを生成し)、無効化対象の許可情報Tそのものを無効化テーブルに登録し、発信者から受け付けた許可情報Tが無効化テーブルに登録されていれば利用不可とする手法を採用することができる。この無効化手法によれば、所定の許可情報Tが悪用されている等の理由から当該許可情報Tによる情報開示を停止したい場合に、かかる許可情報Tそのものを無効化テーブルに登録することで、当該許可情報Tに係るアクセスを後発的に拒絶することが可能になる。
また、これとは別の無効化手法としては、図24に示すように、許可情報Tの生成手法はそのままで(上記の実施例で説明したように、利用条件C(アクセス者限定情報)または許可番号、仮IDを含んだ許可情報Tを生成し)、許可情報Tの生成に係る情報(すなわち、利用条件C(アクセス者限定情報)または許可番号、仮IDもしくはこれらの組合せ)を無効化テーブルに登録し、発信者から受け付けた許可情報Tから抽出したアクセス者限定情報または許可番号、仮IDもしくはこれらの組合せが無効化テーブルに登録されていれば利用不可とする手法を採用することができる。
この無効化手法によれば、ある発信者が自らの仮IDの利用を全て停止したい場合に、その仮IDを無効化テーブルに登録することで、かかる仮IDを含んだ一群の許可情報Tを一括して無効化することが可能になる。また、悪用されている許可情報Tに含まれるアクセス者限定情報を導き出し、かかるアクセス者限定情報を無効化テーブルに登録することで、同じように悪用される可能性が高い一群の許可情報Tを一括して無効化することが可能になる。なお、アクセス者限定情報および仮IDの組合せを無効化テーブルに登録するようにしてもよい。
また、これとは別の無効化手法としては、図25に示すように、許可情報Tの生成において、利用条件Cまたは許可番号、仮IDの他に、無効化される許可情報Tを特定するための所定の識別情報(例えば、生成要求者を一意に識別するための識別情報、生成要求の手続ごとに付与する識別情報もしくはこれらの組合せ)を含んだ許可情報Tを生成し、これらの識別情報(生成要求者の識別情報、生成要求の手続ごとの識別情報もしくはこれらの組合せ)を無効化テーブルに登録し、発信者から受け付けた許可情報Tから抽出した識別情報が無効化テーブルに登録されていれば利用不可とする手法を採用することができる。
この無効化手法によれば、悪用されている許可情報Tに含まれる生成要求者の識別情報、生成要求の手続ごとの識別情報を導き出し、これらの一つまたは組合せを無効化テーブルに登録することで、同じように悪用される可能性が高い一群の許可情報Tを一括して無効化することが可能になる。また、一つの生成要求に基づいて複数の仮IDごとに複数の許可情報Tを生成する場合に、同一の識別情報を含んだ許可情報Tをそれぞれ生成することで、同じ生成要求に基づいて生成されて同じように悪用される可能性が高い一群の許可情報Tを一括して無効化することが可能になる。なお、これらの識別情報を無効化テーブルに登録する場合には、アクセス者限定情報および仮IDの組合せとともに登録するようにしてもよい。
また、これとは別の無効化手法としては、図26に示すように、許可情報Tの生成において、利用条件Cまたは許可番号、仮IDの他に、許可情報Tの生成番号(後に生成される程に値が大きくなるもの)、生成日時もしくはこれらの組合せを含んだ許可情報Tを生成し、これらの生成番号、生成日時もしくはこれらの組合せを無効化テーブルに登録し、発信者から受け付けた許可情報Tから抽出した生成番号、生成日時もしくはこれらの組合せが無効化テーブルに登録されていれば利用不可とする手法を採用することができる。これと同様に、生成番号、生成日時もしくはこれらの組合せそのものではなく、生成番号の範囲、生成日時の範囲もしくはこれらの両者の範囲を無効化テーブルに登録し、発信者から受け付けた許可情報Tから抽出した生成番号、生成日時もしくはこれらの組合せが無効化テーブルに登録されている生成番号の範囲、生成日時の範囲もしくはこれらの両者の範囲に属せば利用不可とする手法を採用することができる。
この無効化手法によれば、所定の生成番号、生成日時もしくはこれらの組合せで特定される許可情報Tを個別的に無効化することができるだけでなく、悪用されている許可情報Tに含まれる生成番号や生成日時を導き出し、これらの生成番号や生成日時を含んだ所定の範囲(例えば、ある生成番号よりも古い範囲、ある生成日時から現在までの範囲など)を無効化テーブルに登録することで、同じように悪用される可能性が高い一群の許可情報Tを一括して無効化することが可能になる。なお、これらの生成番号、生成日時またはこれらの範囲を無効化テーブルに登録する場合には、上記したアクセス者限定情報および仮IDや、同じく上記した識別情報(生成要求者の識別情報、生成要求の手続ごとの識別情報)の組合せとともに登録するようにしてもよい。
上記してきたように、無効化された許可情報Tによるアクセスを許可しないようにすれば、所定の許可情報Tが悪用されている等の理由から当該許可情報Tによるアクセスを停止したい場合には、かかる許可情報Tを無効化することで当該許可情報Tによるアクセスを後発的に拒絶することが可能になる。
(10)他の実アドレス
また、上記の実施例1では、被アクセス者(着信者A)の実アドレスとしてメールアドレスを管理し、この実アドレスに対するメール転送を制御する場合を説明したが、本発明はこれに限定されるものではなく、いわゆるインスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージなどに利用されるメッセージアドレスを被アクセス者の実アドレスとして管理するようにしてもよい。言い換えれば、発信者Bから着信者Aに電子メールメッセージを配送する場合だけでなく、インスタントメッセージ、プレゼンス交換のメッセージ、IP電話の制御メッセージ等のSIPメッセージを配送する場合にも本発明を同様に適用することができる。
また、被アクセス者の実アドレスとしては、このようなメッセージアドレスに限定されるものではなく、図27に例示するように、被アクセス者の電話番号、URI(Uniform Resource Identifier)、その他の情報(例えば、被アクセス者の住所、配偶者の有無、家族構成などの個人情報)について、アクセス者からのアクセスを制御する場合にも本発明を同様に適用することができる。つまり、例を挙げれば、被アクセス者の電話番号を実アドレスとする場合には、仮IDを含んだ電話番号および許可情報Tによってアクセス者から電話接続要求を受け付け、許可情報Tによる利用判定を行った後に、仮IDに対応する被アクセス者の電話番号(実アドレス)に対して接続要求を転送する。
(11)システム構成等
また、上記の実施例で図示した各装置(例えば、図2に例示したユーザ情報サーバ10、許可情報発行サーバ20、サービス提供サーバ30など)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、許可情報発行サーバ20およびサービス提供サーバ30を一体として構成するなど、各装置の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、上記の実施例で説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、実アドレス記憶部11やパスワード記憶部12に記憶された情報等)については、特記する場合を除いて任意に変更することができる。
なお、上記の実施例では、本発明を実現する各装置(例えば、許可情報発行サーバ20、サービス提供サーバ30など)を機能面から説明したが、各装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータにプログラムを実行させることによって実現することもできる。すなわち、本実施例1で説明した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。つまり、例を挙げれば、実施例1に示したような許可情報発行サーバ用プログラムや、サービス提供サーバ用プログラムを格納したCD−ROM(装置ごとに別個のCD−ROMであってもよい)を配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。
以上のように、本発明に係るアクセス制御システム、アクセス制御方法およびアクセス制御プログラムは、被アクセス者の実アドレスに対するアクセス者のアクセスを制御する場合に有用であり、特に、膨大な記憶リソースを必要とすることなく実アドレスに対するアクセスを制御することに適する。
実施例1に係るアクセス制御システムの概要を説明するための図である。 実施例1に係るアクセス制御システムの構成を示すブロック図である。 仮IDを含んだ宛先アドレスの構成を説明するための図である。 許可情報の構成を説明するための図である。 実アドレス記憶部に記憶される情報の例を示す図である。 パスワード記憶部に記憶される情報の例を示す図である。 許可情報の生成要求からサービスの実行に至る処理の流れを示すシーケンス図である。 発信者が送信する認証要求(生成要求)画面の例を示す図である。 発信者が受信する生成応答画面の例を示す図である。 発信者が送信するメールの例を示す図である。 着信者が受信するメールの例を示す図である。 許可情報生成処理の詳細を示すフローチャートである。 利用判定処理の詳細を示すフローチャートである。 サービス実行処理の詳細を示すフローチャートである。 許可情報に含まれる利用条件を説明するための図である。 利用条件記憶部に記憶される情報の例を示す図である。 許可番号を含んだ許可情報の構成を説明するための図である。 利用条件記憶部に記憶される情報の例を示す図である。 アクセス者特定情報を含んだ許可情報の構成を説明するための図である。 仮IDを含んだメールアドレス形式の許可情報の構成を説明するための図である。 許可情報に含める仮IDの決定手法を説明するための図である。 発信者端末で許可情報を生成する場合を説明するための図である。 許可情報の無効化手法を説明するための図である。 許可情報の無効化手法を説明するための図である。 許可情報の無効化手法を説明するための図である。 許可情報の無効化手法を説明するための図である。 仮IDに対応付けられる実アドレスを説明するための図である。
符号の説明
1 着信者端末
2 発信者端末
3 着信者メールサーバ
4 発信者メールサーバ
5 着信者IP網
6 発信者IP網
7 インターネット
8 LAN(Local Area Network)
10 ユーザ情報サーバ
11 実アドレス記憶部
12 パスワード記憶部
20 許可情報発行サーバ
21 通信部
22 ユーザ認証部
23 発行鍵記憶部
24 許可情報生成部
30 サービス提供サーバ
31 通信部
32 検証鍵記憶部
33 利用判定部
34 サービス実行部

Claims (14)

  1. 被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御システムであって、
    ユーザ情報サーバは、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて記憶する実アドレス記憶手段を備え、
    許可情報発行サーバまたは前記被アクセス者の端末は、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成手段を備え、
    サービス提供サーバは、
    無効化される許可情報を特定するための情報として、前記許可情報生成手段によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を記憶する無効化テーブルと、
    前記許可情報生成手段によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定手段と、
    前記利用判定手段によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行手段とを備えたことを特徴とするアクセス制御システム。
  2. 前記許可情報生成手段は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、
    前記利用判定手段は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項1に記載のアクセス制御システム。
  3. 前記許可情報発行サーバまたは前記被アクセス者の端末は、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて記憶する利用条件記憶手段をさらに備え、
    前記許可情報生成手段は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、
    前記利用判定手段は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項1に記載のアクセス制御システム。
  4. 前記許可情報生成手段は、所定の仮IDの利用に必要な利用条件に係る情報および当該所定の仮IDを一意に特定するための仮ID特定情報を所定の鍵によって含んだ許可情報を生成し、
    前記利用判定手段は、前記許可情報生成手段によって生成された許可情報を前記アクセス者から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、前記許可情報に含まれる仮ID特定情報に対応する仮IDの利用可否を判定することを
    特徴とする請求項1、2または3に記載のアクセス制御システム。
  5. 前記許可情報生成手段は、いずれの仮IDの利用にも必要な利用条件に係る情報を所定の鍵によって含んだ許可情報を生成し、
    前記利用判定手段は、所定の仮IDおよび前記許可情報生成手段によって生成された許可情報を前記アクセス者から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、前記所定の仮IDの利用可否を判定することを特徴とする請求項1、2または3に記載のアクセス制御システム。
  6. 前記許可情報生成手段は、前記許可情報の生成を要求した要求者を特定するための生成要求者特定情報をさらに含んだ許可情報を生成し、
    前記無効化テーブルは、無効化される許可情報を特定するための情報として、当該許可情報に含まれる所定の生成要求者特定情報をさらに記憶し、
    前記利用判定手段は、前記アクセス者から受け付けた許可情報に含まれる生成要求者特定情報が前記無効化テーブルに記憶されているか否かをさらに判定し、
    前記アドレス処理実行手段は、前記生成要求者特定情報が前記無効化テーブルに記憶されていないことをさらに必要条件として、前記実アドレスに関する処理の実行を許可することを特徴とする請求項1に記載のアクセス制御システム。
  7. 前記許可情報生成手段は、前記許可情報の生成手続において一つの生成要求に基づいて複数の仮IDごとに複数の許可情報を生成する場合に、当該複数の許可情報を一括して特定するための同一の識別情報をさらに含んだ許可情報をそれぞれ生成し、
    前記無効化テーブルは、無効化される許可情報を特定するための情報として、当該許可情報に含まれる識別情報をさらに記憶し、
    前記利用判定手段は、前記アクセス者から受け付けた許可情報に含まれる識別情報が前記無効化テーブルに記憶されているか否かをさらに判定し、
    前記アドレス処理実行手段は、前記識別情報が前記無効化テーブルに記憶されていないことをさらに必要条件として、前記実アドレスに関する処理の実行を許可することを特徴とする請求項1に記載のアクセス制御システム。
  8. 前記ユーザ情報サーバ、許可情報発行サーバおよびサービス提供サーバを一体の装置として構成することを特徴とする請求項1から7のいずれか一つに記載のアクセス制御システム。
  9. 被アクセス者の実アドレスに対するアクセス者のアクセスを制御するアクセス制御方法であって、
    ユーザ情報サーバが、被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて実アドレス記憶手段に格納する実アドレス格納工程と、
    許可情報発行サーバまたは前記被アクセス者の端末が、前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成工程と、
    サービス提供サーバが、無効化される許可情報を特定するための情報として、前記許可情報生成工程によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を無効化テーブルに格納する無効化格納工程と、
    前記サービス提供サーバが、前記許可情報生成工程によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定工程と、
    前記サービス提供サーバが、前記利用判定工程によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行工程と、
    を含んだことを特徴とするアクセス制御方法。
  10. 前記許可情報生成工程は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、
    前記利用判定工程は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項9に記載のアクセス制御方法。
  11. 前記許可情報発行サーバまたは被アクセス者の端末が、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて利用条件記憶手段に格納する利用条件格納工程をさらに含み、
    前記許可情報生成工程は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、
    前記利用判定工程は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項9に記載のアクセス制御方法。
  12. 被アクセス者の実アドレスに対するアクセス者のアクセスを制御する方法をコンピュータに実行させるアクセス制御プログラムであって、
    被アクセス者の実アドレスおよび当該実アドレスを一意に識別するための仮IDを対応付けて実アドレス記憶手段に格納する実アドレス格納手順と、
    前記仮IDの利用に必要な利用条件に係る情報を所定の鍵によって含んだ許可情報であり、かつ、当該許可情報の生成日時、または当該許可情報の生成番号と生成日時を含んだ許可情報を生成する許可情報生成手順と、
    無効化される許可情報を特定するための情報として、前記許可情報生成手順によって生成される許可情報に含まれ得る生成日時、または生成番号と生成日時のうちの所定の範囲を特定する情報を無効化テーブルに格納する無効化格納手順と、
    前記許可情報生成手順によって生成された許可情報を前記アクセス者の端末装置から受け付け、所定の鍵および前記許可情報に含まれる利用条件に係る情報を用いて、所定の仮IDの利用可否を判定するとともに、前記アクセス者から受け付けた許可情報に含まれる生成日時、または生成番号と生成日時が、前記無効化テーブルに記憶されている前記所定の範囲に属するか否かを判定する利用判定手順と、
    前記利用判定手順によって所定の仮IDの利用が許可され、かつ、前記生成日時、または生成番号と生成日時が前記無効化テーブルに記憶された前記所定の範囲に属しないと判定された場合に、前記実アドレス記憶手段に記憶された実アドレスのなかから前記仮IDに対応する実アドレスを取得し、当該実アドレスに関する処理を実行するアドレス処理実行手順と、
    をコンピュータに実行させることを特徴とするアクセス制御プログラム。
  13. 前記許可情報生成手順は、前記利用条件に係る情報として、前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件を含んだ許可情報を生成し、
    前記利用判定手順は、前記許可情報に含まれる利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項12に記載のアクセス制御プログラム。
  14. 前記仮IDの利用が許可される期間、時間、アクセス者、組織若しくはこれらの組み合わせからなる利用条件と当該利用条件を一意に特定するための利用条件特定情報とを対応付けて利用条件記憶手段に格納する利用条件格納手順をさらにコンピュータに実行させ、
    前記許可情報生成手順は、前記利用条件に係る情報として、前記利用条件特定情報を含んだ許可情報を生成し、
    前記利用判定手順は、前記利用条件記憶手段に記憶された利用条件のなかから、前記許可情報に含まれる利用条件特定情報に対応する利用条件を取得し、当該取得した利用条件を用いて前記所定の仮IDの利用可否を判定することを特徴とする請求項12に記載のアクセス制御プログラム。
JP2004233246A 2004-08-10 2004-08-10 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Expired - Lifetime JP4523359B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004233246A JP4523359B2 (ja) 2004-08-10 2004-08-10 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004233246A JP4523359B2 (ja) 2004-08-10 2004-08-10 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2006053644A JP2006053644A (ja) 2006-02-23
JP4523359B2 true JP4523359B2 (ja) 2010-08-11

Family

ID=36031106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004233246A Expired - Lifetime JP4523359B2 (ja) 2004-08-10 2004-08-10 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP4523359B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20140181224A1 (en) * 2012-12-26 2014-06-26 Glenn R. Bruns Capability-based communications
CN115801719B (zh) * 2022-12-28 2024-07-30 中国联合网络通信集团有限公司 邮件处理方法、装置、设备及可读存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224288A (ja) * 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
JPH11341045A (ja) * 1998-05-25 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送装置および電子メール転送方法並びに電子メール転送制御プログラムを記録した記録媒体
JP2000122973A (ja) * 1998-10-16 2000-04-28 Fujitsu Ltd 資格管理方法および装置
JP2000201169A (ja) * 1998-03-26 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> メ―ルアクセス制御方法、通信システム、およびメ―ルアクセス制御プログラムを格納した記憶媒体
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
JP2001325569A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法
JP2002082882A (ja) * 2000-09-07 2002-03-22 Casio Comput Co Ltd 端末装置、サーバ装置、及び受け取り拒否処理プログラムを記憶した記憶媒体
JP2002259838A (ja) * 2001-02-28 2002-09-13 Sony Corp 閲覧許可情報を含む提供情報を供給するシステム、閲覧許可情報管理装置、情報提供装置、ユーザ端末装置、提供情報をユーザ端末装置に提供する方法、閲覧許可情報を生成する方法、閲覧許可情報を判定する方法、提供情報を記録した記録媒体
JP2002297554A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2003503968A (ja) * 1999-07-05 2003-01-28 カナル プラス ソシエテ アノニム インターネット加入者管理
JP2003044360A (ja) * 2001-05-22 2003-02-14 Matsushita Electric Ind Co Ltd コンテンツ管理システム、コンテンツ管理端末、利用条件管理サーバ、コンテンツ管理方法およびコンテンツ管理プログラム
JP2003150513A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004005690A (ja) * 1998-03-26 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224288A (ja) * 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
JP2000201169A (ja) * 1998-03-26 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> メ―ルアクセス制御方法、通信システム、およびメ―ルアクセス制御プログラムを格納した記憶媒体
JP2004005690A (ja) * 1998-03-26 2004-01-08 Nippon Telegr & Teleph Corp <Ntt> メールアクセス制御方法、通信システム、およびメールアクセス制御プログラムを格納した記憶媒体
JPH11341045A (ja) * 1998-05-25 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送装置および電子メール転送方法並びに電子メール転送制御プログラムを記録した記録媒体
JP2000122973A (ja) * 1998-10-16 2000-04-28 Fujitsu Ltd 資格管理方法および装置
JP2000215165A (ja) * 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
JP2003503968A (ja) * 1999-07-05 2003-01-28 カナル プラス ソシエテ アノニム インターネット加入者管理
JP2001325569A (ja) * 2000-03-08 2001-11-22 R & D Associates:Kk 電子錠、電子錠システム、及び電子錠が設けられた被施錠物の利用サービス提供方法
JP2002082882A (ja) * 2000-09-07 2002-03-22 Casio Comput Co Ltd 端末装置、サーバ装置、及び受け取り拒否処理プログラムを記憶した記憶媒体
JP2002259838A (ja) * 2001-02-28 2002-09-13 Sony Corp 閲覧許可情報を含む提供情報を供給するシステム、閲覧許可情報管理装置、情報提供装置、ユーザ端末装置、提供情報をユーザ端末装置に提供する方法、閲覧許可情報を生成する方法、閲覧許可情報を判定する方法、提供情報を記録した記録媒体
JP2002297554A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2003044360A (ja) * 2001-05-22 2003-02-14 Matsushita Electric Ind Co Ltd コンテンツ管理システム、コンテンツ管理端末、利用条件管理サーバ、コンテンツ管理方法およびコンテンツ管理プログラム
JP2003150513A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体

Also Published As

Publication number Publication date
JP2006053644A (ja) 2006-02-23

Similar Documents

Publication Publication Date Title
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
AU2013101722A4 (en) Data security management system
KR101268702B1 (ko) 음성메일 메시징 인증 수행방법
JP4833849B2 (ja) アイデンティティの認識のための方法およびシステム
US20180109502A1 (en) System and method for providing a proxied contact management system
US20070255815A1 (en) Software, Systems, and Methods for Secure, Authenticated Data Exchange
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20080034212A1 (en) Method and system for authenticating digital content
JP2000196583A (ja) 同報通信システム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
US20050193130A1 (en) Methods and systems for confirmation of availability of messaging account to user
JP4523359B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP4262181B2 (ja) メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
JP2002215585A (ja) 個人証明書サブジェクト名処理装置および方法
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP4675596B2 (ja) アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム
JP4401892B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
JP4564283B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2005346251A (ja) 情報開示システム、情報開示方法および情報開示プログラム
JP3908722B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
KR102368805B1 (ko) 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
US20240314095A1 (en) Controlling communications based on control policies with blockchain associated rules and blockchain authorization
JP7495700B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100527

R150 Certificate of patent or registration of utility model

Ref document number: 4523359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140604

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350