JP2004005690A - Mail access control method, communication system and storage medium storing mail access control program - Google Patents

Mail access control method, communication system and storage medium storing mail access control program Download PDF

Info

Publication number
JP2004005690A
JP2004005690A JP2003151017A JP2003151017A JP2004005690A JP 2004005690 A JP2004005690 A JP 2004005690A JP 2003151017 A JP2003151017 A JP 2003151017A JP 2003151017 A JP2003151017 A JP 2003151017A JP 2004005690 A JP2004005690 A JP 2004005690A
Authority
JP
Japan
Prior art keywords
aid
pat
user
identifier
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003151017A
Other languages
Japanese (ja)
Inventor
Yusuke Hisada
久田 裕介
Satoshi Ono
小野 諭
Haruhisa Ichikawa
市川 晴久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003151017A priority Critical patent/JP2004005690A/en
Publication of JP2004005690A publication Critical patent/JP2004005690A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mail access control method allowing connection of the communication link from a sender while holding the anonymity of the sender and a receiver to secure the anonymity and the security. <P>SOLUTION: An individual access ticket shown to designate a receiver as a destination of a mail by a sender intending to send the mail to the receiver, and comprising a sender identifier and a receiver identifier corresponding each other is received in a secure communication service connecting communication between the sender and the receiver. In the secure communication service, access between the sender and the receiver is controlled by verifying the right of the sender to access the receiver based on the individual access ticket. Thereby, an individual identifier of each user allowing an authentication station to uniquely identify each user and a role identifier comprising at least a fraction of the individual identifier of each user are defined, the and each of this user's individual identifier for each user, and each user is distinguished with each user's role identifier in communication of the mail on a communication network. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、通信網において着信者の通信網における識別子を隠蔽しつつ、通信網における識別子を隠蔽した他のユーザからの通信の接続を制御してメールの送受信を制御するメールアクセス接続制御方法、通信システム、およびメールアクセス制御プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
インターネットの普及に伴い、メールを用いたSPAMや嫌がらせ行為が急増している。SPAMとは受信者の時間的、経済的、精神的負担を考慮せず一方的に送り付けられるメールまたはニューズの総称である。メールによるSPAMはUBE(Unsolicited Bulk Email)またはUCE(Unsolicited Commercial Email)とも呼ばれている。
【0003】
SPAMは受信者の年齢、性別、嗜好等を考慮せず無差別に送信されるため、受信者にとって興味のない内容や不快な内容である場合が少なくない。受信に要する時間的負担や経済的負担も小さくない。ビジネスユーザにとっては、重要なメールがSPAMに埋もれて見つかりにくくなるため業務効率の低下を招きかねない。また、大量のユーザ宛に送信されるためネットワーク資源を浪費し、最悪の場合には過負荷を引き起こす。その結果、ユーザにとって重要なメールが失われる場合もある。また、匿名でまたは他人に成りすまして送信されるため、苦情対応のために人的資源を確保しなければならない。
【0004】
一方、嫌がらせとは特定のユーザに対し精神的苦痛を与えたり、経済的、時間的負担を負わせるために、ユーザにとって不快な内容のメールを継続的に送り続ける行為である。SPAMと同様に、実在または架空の第三者に成りすまして送信されるため、送信者の特定は極めて困難である。また、大容量メールを送り付けられたり、短時間に大量のメールを送り付けられたりするため、システムダウンの危険性もある。
【0005】
SPAMや嫌がらせ行為に対し、メールシステムは以下の要件を満足することが必要である。
【0006】
・安全性
送信者の成りすましを検出し、配送を拒否することが必要である。
【0007】
・堅牢性
大容量メールによるシステムダウンを回避するために、メール容量を制限することが必要である。また、大量送信によるシステムダウンを回避するために、送信回数を制限することが必要である。
【0008】
・互換性
既存のメールシステムの実装を大きく変更しないことが必要である。
【0009】
・操作性
既存のメールシステムの操作性を大きく変更しないことが必要である。
【0010】
sendmail,qmail等のMTA(Message Transfer Agent)はエンベロープ情報及びヘッダ情報の偽造を検出し、配送を拒否する。また、MAPS RBL 等のいわゆるブラックリストを参照して、SPAMの発信源となっているメールサーバからの受信を拒否する。また、PGP,S/MIME,TLS等を用いて署名確認を行うことにより他人の実メールアドレスを騙った送信を検出し、配送を拒否する。また、本文の部分的削除によってメッセージ長を制限する。
【0011】
【発明が解決しようとする課題】
従来のメールシステムにおける実メールアドレスには以下のような問題点がある。
【0012】
・身元を推測可能
実メールアドレスは身元を推測する上で有益な情報を含むため、嫌がらせの相手を選択することができる。例えば、実ドメインから勤務先を特定できる。また、ユーザ名から性別や氏名を推測することができる。
【0013】
・身元から推測可能
実メールアドレスはユーザ名@ドメイン名の形式で統一されているため、実メールアドレスを知らなくても、身元さえわかれば推測できる。例えば、氏名がわかればユーザ名の候補を絞り込むことができる。また、所属組織がわかればドメイン名の候補を絞り込むことができる。また、ユーザ名を実名とは無関係な文字列で与えている場合でも、ユーザ名の命名規則がわかれば試行錯誤的な送信によって推測できる。
【0014】
・移転可能
実メールアドレスは人から人に移転できるため、持ち主から直接教えてもらえなくても送信できる。メールを介した移転には以下の場合がある。他人の実メールアドレスをcc:行に指定すれば、To:行に指定したすべての受信者に移転することができる。また、第三者の実メールアドレスをReply−To:行に指定し、To:行に指定した受信者の実メールアドレスを本文に含むメールをフォワードすれば、その実メールアドレスを第三者に移転することができる。
【0015】
・取り消し困難
SPAMや嫌がらせだけではなく重要なメールもよめなくなるため、実メールアドレスの取り消しは困難である。
【0016】
匿名リメーラ(anonymous remailers) と呼ばれる Cypherpunk remailers とMixmaster remailers は送信者の実メールアドレス及び実ドメインを暗号化してから配送する。この方法はreply blockと呼ばれている。reply blockの暗号化及び復号化には匿名リメーラの公開鍵及び秘密鍵を用いるため、送信者以外のいかなるユーザも送信者の実メールアドレス及び実ドメインを特定することは困難である。
【0017】
匿名リメーラは実メールアドレスを特定困難なため、実メールアドレスの移転も困難である。しかしながら、reply block は移転可能であるため、受信者以外のユーザからも送信者に対し返信することが可能である。
【0018】
偽名サーバ(pseudonymous server)と呼ばれるAS−Nodeとnym.alias.net はユーザの実メールアドレスと一意に対応した偽名アカウントを用いてメールを送受信する。偽名アカウントはユーザ側で任意に作成できるため、ユーザは実メールアドレスを推測困難な偽名アカウントを持つことが可能である。さらに、reply block の利用により、ユーザの実メールアドレス及び実ドメインを偽名サーバに対し隠蔽することも可能である。これらの手段を組み合わせることによって、送信者以外のいかなるユーザも送信者の実メールアドレス及び実ドメインを特定することは困難となる。また、偽名アカウントは取り消し可能なため、実メールアドレスを取り消す必要もない。
【0019】
偽名サーバは実メールアドレスを特定困難なため、実メールアドレスの移転も困難である。しかしながら、偽名アカウントは移転可能なため、受信者以外のユーザからも送信することが可能である。
【0020】
さらに、SPAMや嫌がらせ行為から受信者を保護するためには、これらの行為を行う発信者からの接続要求を拒否することも必要である。このため、通信システムは発信者の身元を一意に特定可能であることも必要である。
【0021】
これらのことから、通信システムはユーザの実メールアドレスを隠蔽しつつ(すなわち、ユーザの匿名性を保証しつつ)、そのユーザの身元を一意に特定可能であることが求められるが、従来の通信システムにおいて、これらの両者を同時に実現することは困難であった。
【0022】
メールシステムにおいてユーザの身元を特定するためには、そのユーザの実メールアドレスが必要である。一方、匿名リメーラは、発信者の匿名性保証のために発信者の実メールアドレスを暗号化または削除してから配送する。
【0023】
この条件において発信者の身元を特定するためには、トラフィック解析によってメールの配送経路を追跡することが必要である。ところが、匿名リメーラはメールの配送を遅らせたり、配送順序を入れ替えたりする。また、Mixmaster remailers はメールを複数のブロックに分割してから配送する。このため、トラフィック解析による配送経路の追跡は困難であり、発信者の身元特定も困難である。
【0024】
偽名サーバもメールの配送において匿名リメーラを利用するため、発信者の匿名性は保証できるけれども発信者の身元を一意に特定することは困難である。
【0025】
一方、ドイツ電子署名法は、通信サービスで用いられるディジタル署名を生成するためのディジタル証明書に対し、実名に加えて偽名の記入も許可している。ディジタル証明書はユーザに対し一意に付与されるため、偽名を記載してもユーザの身元を一意に特定することが可能である。また、偽名の命名権はユーザ側にあるため、実名を推測困難な偽名を記載することが可能である。
【0026】
本発明は、上記に鑑みてなされたもので、その目的とするところは、SPAMや嫌がらせの原因となる実メールアドレスの問題点を解決する通信網におけるメールアクセス制御方式を提供することにある。
【0027】
本発明の他の目的は、ユーザの識別子を隠蔽しつつ、ユーザの身元を一意に特定可能にするメールアクセス制御方式を提供することにある。
【0028】
【課題を解決するための手段】
本発明では、実メールアドレスの移転及び取り消しの問題を解決するために、個別化アクセスチケットを用いたメールアクセス制御方式を用いる。移転の問題を解決するためには、送信者の実メールアドレスと受信者の実メールアドレスの両者を含む個別化アクセスチケット(PAT:Personalized Access Ticket)を用いて宛先を指定する。また、取り消しの問題を解決するために、信頼できる第三者機関においてPATに有効期限を設定する。そして、有効期限を過ぎたPATを提示した送信者からのメールの配送を拒否する。また、実メールアドレスを取り消す代わりにPATをセキュア・コミュニケーション・サービスで管理するセキュアな記憶装置に登録する。
【0029】
すなわち、本発明では送信者の実メールアドレスと受信者の実メールアドレスを対にした単位で接続を制御する。このため、実メールアドレスを移転されても、移転先のユーザによってPATを取得されない限り、移転先のユーザからのメールを受信しないで済む。
【0030】
また、本発明では有効期限を過ぎたPAT、または受信者によってデータベースに登録されたPATを提示した送信者からのメールの配送をしないため、実メールアドレスを取り消すことなく受信を拒否できる。
【0031】
また、本発明ではPATを前記記憶装置から削除することにより受信を再開するため、実メールアドレスを再取得することなく受信を再開できる。
【0032】
また、本発明ではメールの送信をサーバ側で拒否するため、ユーザ側での受信やダウンロードに要する時間的、経済的負担を軽減できる。
【0033】
さらに、本発明では、ユーザの匿名性を保証しつつ、ユーザの身元特定を可能にするために、個人識別子と役割識別子を用いたメールアクセス制御方式を用いる。
【0034】
本発明では、ユーザを一意に特定するために、個人情報に信頼できる第三者機関の秘密鍵で署名した証明書を付与する。この証明書を以下では個人識別子(OID:Official Identification) と呼ぶ。また、ユーザの匿名性を保証しつつ身元特定を可能とするために、通信網上のユーザ識別子として個人識別子の情報を断片的に含む証明書を付与する。この証明書を以下では役割識別子(AID:Anonymous Identification)と呼ぶ。
【0035】
また、本発明では、身元を特定するために、複数のAIDの同一性を判定しながらOIDを再構築する。AIDの移転および取り消しの問題を解決するために、AIDをPATに含め、セキュア・コミュニケーション・サービスSCSにおいてPATを検証する。
【0036】
また、本発明では、身元を明らかにしないまま不特定多数からのアクセスを求めるユーザ側の需要に対して、AIDを不特定多数から検索可能なディレクトリで管理し、宛先としてAIDを含むPATを出力する。
【0037】
これにより、本発明ではAIDはOIDを断片的にしか含まないため、メールの送受信において身元を隠蔽できる。また、AIDを不特定多数から閲覧可能なディレクトリサービスに登録しても、身元を不特定多数に対して隠蔽できる。
【0038】
また、本発明では複数のAIDの同一性を判定しながらOIDを再構築することにより、確率的に身元を特定できる。このため、身元を明らかにしないSPAMや嫌がらせ行為への対策を立てることが可能である。
【0039】
また、本発明では実メールアドレスの代わりにAIDをディレクトリで管理し、宛先としてAIDを含むPATを出力することにより、身元を明らかにしないまま不特定多数からのアクセスを受け付けることが可能である。
【0040】
より詳細には、本発明は、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者識別子と着信者識別子を対応付けて含んだ個別化アクセスチケットを、発信者と着信者間の通信を接続するセキュア・コミュニケーション・サービスにおいて受け取るステップと、該セキュア・コミュニケーション・サービスにおいて、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御するステップと、を有することを特徴とするメールアクセス制御方法を提供する。
【0041】
また、本発明では、前記制御するステップにおいて、前記セキュア・コミュニケーション・サービスは発信者により提示された前記個別化アクセスチケットを認証し、発信者により提示された該個別化アクセスチケットが改竄されているときには、前記メールの配送を拒否することを特徴とする。
【0042】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットを発行したセキュアな演算装置の秘密鍵により署名されており、前記制御するステップにおいて、前記セキュア・コミュニケーション・サービスは該セキュアな演算装置の公開鍵により該個別化アクセスチケット内の該セキュアな演算装置の署名を検証することにより、該個別化アクセスチケットを認証することを特徴とする。
【0043】
また、本発明では、前記受け取るステップにおいて、前記セキュア・コミュニケーション・サービスは発信者により前記個別化アクセスチケットと共に提示された発信者識別子も受け取り、前記制御するステップにおいて、該セキュア・コミュニケーション・サービスは発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれているか否かチェックし、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれていないときには、前記メールの配送を拒否することを特徴とする。
【0044】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットが有効である期間を示す有効期限も含み、前記制御するステップにおいて、前記セキュア・コミュニケーション・サービスは発信者により提示された該個別化アクセスチケットに含まれた有効期限をチェックし、発信者により提示された該個別化アクセスチケットが既に切れた有効期限を含んでいるときには前記メールの配送を拒否することを特徴とする。
【0045】
また、本発明では、前記個別化アクセスチケットの有効期限は信頼できる第三者機関により設定されたものであることを特徴とする。
【0046】
また、本発明では、各登録者の識別子と、個人情報に比べて秘密性の低い公開情報を不特定多数から検索可能な状態で管理するディレクトリ・サービスにおいて、発信者から指定された検索条件に応じて、検索条件を満たした公開情報の登録者の識別子を着信者識別子とし、検索条件と共に発信者により指定された発信者識別子を用いて、発信者に対して前記個別化アクセスチケットを発行するステップを、更に有することを特徴とする。
【0047】
また、本発明では、そのユーザからの特定の登録者へのメールの配送が拒否されるべき特定のユーザの識別子を発信者識別子として含み、該特定の登録者の識別子を着信者識別子として含んだ個別化アクセスチケットを、予め前記セキュア・コミュニケーション・サービスに登録するステップを更に有し、前記制御するステップにおいて、該セキュア・コミュニケーション・サービスは発信者により提示された個別化アクセスチケットがそこに予め登録されたものであるときには前記メールの配送を拒否することを特徴とする。
【0048】
また、本発明では、前記登録するステップにおいて個別化アクセスチケットを登録した前記特定の登録者からの要求により、前記セキュア・コミュニケーション・サービスにおいて登録された個別化アクセスチケットを削除するステップを、更に有することを特徴とする。
【0049】
また、本発明では、前記個別化アクセスチケットは、前記セキュア・コミュニケーション・サービスにより発信者を認証すべきかどうか示す移転制御フラグも含み、前記制御するステップにおいて、該個別化アクセスチケットに含まれる移転制御フラグが発信者を認証すべきであることを示すときに、該セキュア・コミュニケーション・サービスは発信者により提示された発信者識別子を認証し、該発信者識別子の認証が失敗したときには前記メールの配送を拒否することを特徴とする。
【0050】
また、本発明では、前記発信者識別子の認証は、発信者と前記セキュア・コミュニケーション・サービス間のチャレンジ/レスポンス認証により実現することを特徴とする。
【0051】
また、本発明では、前記個別化アクセスチケットの移転制御フラグは信頼できる第三者機関により設定されたものであることを特徴とする。
【0052】
また、本発明では、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者と着信者の実メールアドレスにより与えられることを特徴とする。
【0053】
また、本発明では、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者と着信者の役割識別子により与えられ、各ユーザの役割識別子は、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだものであることを特徴とする。
【0054】
また、本発明では、前記各ユーザの役割識別子は、前記各ユーザの個人識別子の少なくとも一つの断片を含んだ情報に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする。
【0055】
また、本発明では、前記各ユーザの個人識別子は、前記認証局により各ユーザに一意に付与された文字列と各ユーザの公開鍵に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする。
【0056】
また、本発明では、前記発信者により使われた複数の個別化アクセスチケットに含まれた該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するステップを、更に有することを特徴とする。
【0057】
また、本発明では、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだ各ユーザの役割識別子と、それにより各役割識別子を一意に識別可能な各役割識別子のリンク情報とが定義され、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者の役割識別子のリンク情報と着信者の役割識別子のリンク情報により与えられることを特徴とする。
【0058】
また、本発明では、前記各役割識別子のリンク情報は、前記認証局により各役割識別子に一意に付与された識別子であることを特徴とする。
【0059】
また、本発明では、前記発信者により使われた複数の個別化アクセスチケットに含まれたリンク情報に対応する該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するステップを、更に有することを特徴とする。
【0060】
また、本発明では、前記個別化アクセスチケットは、一つの発信者識別子と一つの着信者識別子を1対1に対応付けて含むことを特徴とする。
【0061】
また、本発明では、前記個別化アクセスチケットは、一つの発信者識別子と複数の着信者識別子を1対N(Nは1より大きい整数)に対応付けて含むことを特徴とする。
【0062】
また、本発明では、前記一つの発信者識別子と複数の着信者識別子の内の一識別子は前記個別化アクセスチケットの所有者を特定する所有者識別子であり、前記一つの発信者識別子と複数の着信者識別子の内の他の識別子は該所有者が属するグループの会員を特定する会員識別子であることを特徴とする。
【0063】
また、本発明では、各ユーザの識別子と、各ユーザの識別子を所有者識別子として含む個別化アクセスチケットの変更権を示す各ユーザの識別子のEnabler を認証局において各ユーザに発行して、該個別化アクセスチケットに含まれる所有者識別子と該所有者識別子に対応するEnabler の両方をセキュアな演算装置に対して提示したユーザによってのみ該セキュアな演算装置において該個別化アクセスチケットに対する所定の演算を行えるようにするステップを、更に有することを特徴とする。
【0064】
また、本発明では、前記認証局は、それがEnabler であることを示す情報と各ユーザの識別子の実体に対し、該認証局の秘密鍵で署名したものを各ユーザの識別子のEnablerとして発行することを特徴とする。
【0065】
また、本発明では、前記所定の演算は、個別化アクセスチケットの新規作成、複数個別化アクセスチケットのマージ、一個別化アクセスチケットの複数個別化アクセスチケットへの分割、個別化アクセスチケットの所有者変更、個別化アクセスチケットの有効期限の変更、個別化アクセスチケットの移転制御フラグの変更、を含むことを特徴とする。
【0066】
また、本発明では、すべてのユーザに既知である特殊な識別子と該特殊な識別子に対応する特殊なEnabler を定義して、前記個別化アクセスチケットの新規生成および前記個別化アクセスチケットの所有者変更を、前記個別化アクセスチケットの所有者が、該特殊な識別子および該特殊なEnabler を用いて会員識別子のEnabler を使わずに行えるようにすることを特徴とする。
【0067】
また、本発明では、前記特殊な識別子は、個別化アクセスチケットの所有者識別子としてのみ使用可能であるように定義されていることを特徴とする。
【0068】
また、本発明では、すべてのユーザに既知である特殊な識別子を定義して、該特殊な識別子を用いて個別化アクセスチケットに読取専用属性を設定できるようにすることを特徴とする。
【0069】
また、本発明では、前記制御するステップにおいて、前記個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権が検証された場合には、前記セキュア・コミュニケーション・サービスは、発信者により提示された発信者識別子を用いて該個別化アクセスチケットから着信者識別子を取り出し、取り出した着信者識別子を用いて前記メールを実際にメールの配送処理を行うメール転送機能が解釈可能な形式に変換し、変換後の前記メールに該個別化アクセスチケットを添付して該メール転送機能に渡すことを特徴とする。
【0070】
さらに、本発明は、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を定義し、通信ネットワーク上のメールの通信において各ユーザを各ユーザの役割識別子により識別する、ことを特徴とするメールアクセス制御方法を提供する。
【0071】
また、本発明では、前記各ユーザの役割識別子は、前記各ユーザの個人識別子の少なくとも一つの断片を含んだ情報に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする。
【0072】
また、本発明では、前記各ユーザの個人識別子は、前記認証局により各ユーザに一意に付与された文字列と各ユーザの公開鍵に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする。
【0073】
また、本発明では、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者の役割識別子と着信者の役割識別子を対応付けて含んだ個別化アクセスチケットを、発信者と着信者間の通信を接続するセキュア・コミュニケーション・サービスにおいて受け取るステップと、該セキュア・コミュニケーション・サービスにおいて、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御するステップ、を更に有することを特徴とする。
【0074】
また、本発明では、前記発信者により使われた複数の個別化アクセスチケットに含まれた該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するステップを、更に有することを特徴とする。
【0075】
また、本発明では、前記定義するステップは、それにより各役割識別子を一意に識別可能な各役割識別子のリンク情報も定義し、各役割識別子は各役割識別子のリンク情報も含むことを特徴とする。
【0076】
また、本発明では、前記各役割識別子のリンク情報は、前記認証局により各役割識別子に一意に付与された識別子であることを特徴とする。
【0077】
また、本発明では、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者の役割識別子のリンク情報と着信者の役割識別子のリンク情報を対応付けて含んだ個別化アクセスチケットを、発信者と着信者間の通信を接続するセキュア・コミュニケーション・サービスにおいて受け取るステップと、該セキュア・コミュニケーション・サービスにおいて、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御するステップ、を更に有することを特徴とする。
【0078】
また、本発明では、前記発信者により使われた複数の個別化アクセスチケットに含まれたリンク情報に対応する該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するステップを、更に有することを特徴とする。
【0079】
さらに、本発明は、複数のユーザ端末が接続された通信網と、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者識別子と着信者識別子を対応付けて含んだ個別化アクセスチケットを受け取り、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御して、該通信網上で発信者と着信者間の通信を接続するセキュア・コミュニケーション・サービス装置と、を有することを特徴とするメールアクセス制御を実現した通信システムを提供する。
【0080】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は発信者により提示された前記個別化アクセスチケットを認証し、発信者により提示された該個別化アクセスチケットが改竄されているときには、前記メールの配送を拒否することを特徴とする。
【0081】
また、本発明では、前記個別化アクセスチケットを自身の秘密鍵により署名して発行するセキュアな演算装置を更に有し、前記セキュア・コミュニケーション・サービス装置は該セキュアな演算装置の公開鍵により該個別化アクセスチケット内の該セキュアな演算装置の署名を検証することにより、該個別化アクセスチケットを認証することを特徴とする。
【0082】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は発信者により前記個別化アクセスチケットと共に提示された発信者識別子も受け取り、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれているか否かチェックし、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれていないときには、前記メールの配送を拒否することを特徴とする。
【0083】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットが有効である期間を示す有効期限も含み、前記セキュア・コミュニケーション・サービス装置は発信者により提示された該個別化アクセスチケットに含まれた有効期限をチェックし、発信者により提示された該個別化アクセスチケットが既に切れた有効期限を含んでいるときには前記メールの配送を拒否することを特徴とする。
【0084】
また、本発明では、前記個別化アクセスチケットの有効期限を設定する信頼できる第三者機関を更に有することを特徴とする。
【0085】
また、本発明では、各登録者の識別子と、個人情報に比べて秘密性の低い公開情報を不特定多数から検索可能な状態で管理し、発信者から指定された検索条件に応じて、検索条件を満たした公開情報の登録者の識別子を着信者識別子とし、検索条件と共に発信者により指定された発信者識別子を用いて、発信者に対して前記個別化アクセスチケットを発行するディレクトリ・サービス装置を更に有することを特徴とする。
【0086】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は、そのユーザからの特定の登録者へのメールの配送が拒否されるべき特定のユーザの識別子を発信者識別子として含み、該特定の登録者の識別子を着信者識別子として含んだ個別化アクセスチケットを、予め登録し、発信者により提示された個別化アクセスチケットがそこに予め登録されたものであるときには前記メールの配送を拒否することを特徴とする。
【0087】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は、前記個別化アクセスチケットを登録した前記特定の登録者からの要求により、そこに登録された個別化アクセスチケットを削除することを特徴とする。
【0088】
また、本発明では、前記個別化アクセスチケットは、前記セキュア・コミュニケーション・サービス装置により発信者を認証すべきかどうか示す移転制御フラグも含み、該個別化アクセスチケットに含まれる移転制御フラグが発信者を認証すべきであることを示すときに、該セキュア・コミュニケーション・サービス装置は発信者により提示された発信者識別子を認証し、該発信者識別子の認証が失敗したときには前記メールの配送を拒否することを特徴とする。
【0089】
また、本発明では、前記発信者識別子の認証は、発信者と前記セキュア・コミュニケーション・サービス装置間のチャレンジ/レスポンス認証により実現することを特徴とする。
【0090】
また、本発明では、前記個別化アクセスチケットの移転制御フラグを設定する信頼できる第三者機関を更に有することを特徴とする。
【0091】
また、本発明では、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者と着信者の実メールアドレスにより与えられることを特徴とする。
【0092】
また、本発明では、それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだ各ユーザの役割識別子を発行する認証局装置を更に有し、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者と着信者の役割識別子により与えられることを特徴とする。
【0093】
また、本発明では、前記各ユーザの役割識別子は、前記各ユーザの個人識別子の少なくとも一つの断片を含んだ情報に対し、前記認証局装置が該認証局装置の秘密鍵により署名したものであることを特徴とする。
【0094】
また、本発明では、前記各ユーザの個人識別子は、前記認証局により各ユーザに一意に付与された文字列と各ユーザの公開鍵に対し、前記認証局装置が該認証局装置の秘密鍵により署名したものであることを特徴とする。
【0095】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は、前記発信者により使われた複数の個別化アクセスチケットに含まれた該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定することを特徴とする。
【0096】
また、本発明では、それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだ各ユーザの役割識別子と、それにより各役割識別子を一意に識別可能な各役割識別子のリンク情報とを発行する認証局装置を更に有し、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者の役割識別子のリンク情報と着信者の役割識別子のリンク情報により与えられることを特徴とする。
【0097】
また、本発明では、前記各役割識別子のリンク情報は、前記認証局装置により各役割識別子に一意に付与された識別子であることを特徴とする。
【0098】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は、前記発信者により使われた複数の個別化アクセスチケットに含まれたリンク情報に対応する該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定することを特徴とする。
【0099】
また、本発明では、前記個別化アクセスチケットは、一つの発信者識別子と一つの着信者識別子を1対1に対応付けて含むことを特徴とする。
【0100】
また、本発明では、前記個別化アクセスチケットは、一つの発信者識別子と複数の着信者識別子を1対N(Nは1より大きい整数)に対応付けて含むことを特徴とする。
【0101】
また、本発明では、前記一つの発信者識別子と複数の着信者識別子の内の一識別子は前記個別化アクセスチケットの所有者を特定する所有者識別子であり、前記一つの発信者識別子と複数の着信者識別子の内の他の識別子は該所有者が属するグループの会員を特定する会員識別子であることを特徴とする。
【0102】
また、本発明では、各ユーザの識別子と、各ユーザの識別子を所有者識別子として含む個別化アクセスチケットの変更権を示す各ユーザの識別子のEnabler を各ユーザに発行する認証局装置と、該個別化アクセスチケットに含まれる所有者識別子と該所有者識別子に対応するEnabler の両方を提示したユーザによってのみ該個別化アクセスチケットに対する所定の演算を行うことを可能としたセキュアな演算装置と、を更に有することを特徴とする。
【0103】
また、本発明では、前記認証局装置は、それがEnabler であることを示す情報と各ユーザの識別子の実体に対し、該認証局の秘密鍵で署名したものを各ユーザの識別子のEnablerとして発行することを特徴とする。
【0104】
また、本発明では、前記所定の演算は、個別化アクセスチケットの新規作成、複数個別化アクセスチケットのマージ、一個別化アクセスチケットの複数個別化アクセスチケットへの分割、個別化アクセスチケットの所有者変更、個別化アクセスチケットの有効期限の変更、個別化アクセスチケットの移転制御フラグの変更、を含むことを特徴とする。
【0105】
また、本発明では、すべてのユーザに既知である特殊な識別子と該特殊な識別子に対応する特殊なEnabler を定義して、前記個別化アクセスチケットの新規生成および前記個別化アクセスチケットの所有者変更を、前記個別化アクセスチケットの所有者が、該特殊な識別子および該特殊なEnabler を用いて会員識別子のEnabler を使わずに行えるようにしたことを特徴とする。
【0106】
また、本発明では、前記特殊な識別子は、個別化アクセスチケットの所有者識別子としてのみ使用可能であるように定義されていることを特徴とする。
【0107】
また、本発明では、すべてのユーザに既知である特殊な識別子を定義して、該特殊な識別子を用いて個別化アクセスチケットに読取専用属性を設定できるようにしたことを特徴とする。
【0108】
また、本発明では、前記個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権が検証された場合には、前記セキュア・コミュニケーション・サービス装置は、発信者により提示された発信者識別子を用いて該個別化アクセスチケットから着信者識別子を取り出し、取り出した着信者識別子を用いて前記メールを実際にメールの配送処理を行うメール転送機能が解釈可能な形式に変換し、変換後の前記メールに該個別化アクセスチケットを添付して該メール転送機能に渡すことを特徴とする。
【0109】
さらに、本発明は、それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を定義する認証局装置と、そこでのメールの通信において各ユーザが各ユーザの役割識別子により識別される通信網と、を有することを特徴とするメールアクセス制御を実現した通信システムを提供する。
【0110】
また、本発明では、前記各ユーザの役割識別子は、前記各ユーザの個人識別子の少なくとも一つの断片を含んだ情報に対し、前記認証局装置が該認証局装置の秘密鍵により署名したものであることを特徴とする。
【0111】
また、本発明では、前記各ユーザの個人識別子は、前記認証局により各ユーザに一意に付与された文字列と各ユーザの公開鍵に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする。
【0112】
また、本発明では、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者の役割識別子と着信者の役割識別子を対応付けて含んだ個別化アクセスチケットを受け取り、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御して、前記通信網上で発信者と着信者間の通信を接続するセキュア・コミュニケーション・サービス装置を更に有することを特徴とする。
【0113】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は、前記発信者により使われた複数の個別化アクセスチケットに含まれた該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定することを特徴とする。
【0114】
また、本発明では、前記認証局装置は、それにより各役割識別子を一意に識別可能な各役割識別子のリンク情報も定義し、各役割識別子は各役割識別子のリンク情報も含むことを特徴とする。
【0115】
また、本発明では、前記各役割識別子のリンク情報は、前記認証局装置により各役割識別子に一意に付与された識別子であることを特徴とする。
【0116】
また、本発明では、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者の役割識別子のリンク情報と着信者の役割識別子のリンク情報を対応付けて含んだ個別化アクセスチケットを受け取り、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御して、前記通信網上で発信者と着信者間の通信を接続するセキュア・コミュニケーション・サービスを更に有することを特徴とする。
【0117】
また、本発明では、前記セキュア・コミュニケーション・サービス装置は、前記発信者により使われた複数の個別化アクセスチケットに含まれたリンク情報に対応する該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定することを特徴とする。
【0118】
さらに、本発明は、コンピュータハードウェアと、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者識別子と着信者識別子を対応付けて含んだ個別化アクセスチケットを受け取り、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御して、発信者と着信者間の通信を接続するように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、を有することを特徴とする、メールアクセス制御を実現した通信システムにおけるセキュア・コミュニケーション・サービス装置を提供する。
【0119】
また、本発明では、前記コンピュータソフトウェアは、発信者により提示された前記個別化アクセスチケットを認証し、発信者により提示された該個別化アクセスチケットが改竄されているときには、前記メールの配送を拒否するように前記コンピュータハードウェアを動作させることを特徴とする。
【0120】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットを発行したセキュアな演算装置の秘密鍵により署名されており、前記コンピュータソフトウェアは、該セキュアな演算装置の公開鍵により該個別化アクセスチケット内の該セキュアな演算装置の署名を検証することにより、該個別化アクセスチケットを認証するように前記コンピュータハードウェアを動作させることを特徴とする。
【0121】
また、本発明では、前記コンピュータソフトウェアは、発信者により前記個別化アクセスチケットと共に提示された発信者識別子も受け取り、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれているか否かチェックし、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれていないときには、前記メールの配送を拒否するように前記コンピュータハードウェアを動作させることを特徴とする。
【0122】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットが有効である期間を示す有効期限も含み、前記コンピュータソフトウェアは、発信者により提示された該個別化アクセスチケットに含まれた有効期限をチェックし、発信者により提示された該個別化アクセスチケットが既に切れた有効期限を含んでいるときには前記メールの配送を拒否するように前記コンピュータハードウェアを動作させることを特徴とする。
【0123】
また、本発明では、前記コンピュータソフトウェアは、そのユーザからの特定の登録者へのメールの配送が拒否されるべき特定のユーザの識別子を発信者識別子として含み該特定の登録者の識別子を着信者識別子として含んだ個別化アクセスチケットを予め前記セキュア・コミュニケーション・サービスに登録し、発信者により提示された個別化アクセスチケットが前記セキュア・コミュニケーション・サービスに予め登録されたものであるときには前記メールの配送を拒否するように前記コンピュータハードウェアを動作させることを特徴とする。
【0124】
また、本発明では、前記コンピュータソフトウェアは、個別化アクセスチケットを登録した前記特定の登録者からの要求により、前記セキュア・コミュニケーション・サービスにおいて登録された個別化アクセスチケットを削除するように前記コンピュータハードウェアを動作させることを特徴とする。
【0125】
また、本発明では、前記個別化アクセスチケットは、前記セキュア・コミュニケーション・サービスにより発信者を認証すべきかどうか示す移転制御フラグも含み、前記コンピュータソフトウェアは、該個別化アクセスチケットに含まれる移転制御フラグが発信者を認証すべきであることを示すときに、発信者により提示された発信者識別子を認証し、該発信者識別子の認証が失敗したときには前記メールの配送を拒否するように前記コンピュータハードウェアを動作させることを特徴とする。
【0126】
また、本発明では、前記コンピュータソフトウェアは、前記発信者識別子の認証を、発信者と前記セキュア・コミュニケーション・サービス間のチャレンジ/レスポンス認証により実現するように前記コンピュータハードウェアを動作させることを特徴とする。
【0127】
また、本発明では、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者と着信者の役割識別子により与えられ、各ユーザの役割識別子は、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだものであって、前記コンピュータソフトウェアは更に、前記発信者により使われた複数の個別化アクセスチケットに含まれた該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するように前記コンピュータハードウェアを動作させることを特徴とする。
【0128】
また、本発明では、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだ各ユーザの役割識別子と、それにより各役割識別子を一意に識別可能な各役割識別子のリンク情報とが定義され、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者の役割識別子のリンク情報と着信者の役割識別子のリンク情報により与えられ、前記コンピュータソフトウェアは更に、前記発信者により使われた複数の個別化アクセスチケットに含まれたリンク情報に対応する該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するように前記コンピュータハードウェアを動作させることを特徴とする。
【0129】
また、本発明では、前記コンピュータソフトウェアは、前記個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権が検証された場合には、発信者により提示された発信者識別子を用いて該個別化アクセスチケットから着信者識別子を取り出し、取り出した着信者識別子を用いて前記メールを実際にメールの配送処理を行うメール転送機能が解釈可能な形式に変換し、変換後の前記メールに該個別化アクセスチケットを添付して該メール転送機能に渡すように前記コンピュータハードウェアを動作させることを特徴とする。
【0130】
さらに、本発明は、コンピュータハードウェアと、個別化アクセスチケットの要求をユーザから受け取り、発信者識別子と着信者識別子を対応付けて含み、自身の秘密鍵により署名された個別化アクセスチケットを発行するように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、を有することを特徴とする、メールアクセス制御を実現した通信システムにおけるセキュアな演算装置を提供する。
【0131】
さらに、本発明は、コンピュータハードウェアと、各登録者の識別子と、個人情報に比べて秘密性の低い公開情報を不特定多数から検索可能な状態で管理し、発信者に対して、発信者から指定された検索条件に応じて、検索条件を満たした公開情報の登録者の識別子を着信者識別子とし、検索条件と共に発信者により指定された発信者識別子を用いて、発信者識別子と着信者識別子を対応付けて含んだ個別化アクセスチケットを発行するように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、を有することを特徴とする、メールアクセス制御を実現した通信システムにおけるディレクトリ・サービス装置を提供する。
【0132】
さらに、本発明は、コンピュータハードウェアと、それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を、各ユーザに対して発行するように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、を有することを特徴とする、メールアクセス制御を実現した通信システムにおける認証局装置を提供する。
【0133】
さらに、本発明は、コンピュータハードウェアと、各ユーザの識別子と、一般に一つの発信者識別子と複数の着信者識別子を対応付けて含みそれらの内の一識別子が所有者識別子である個別化アクセスチケットの中で該各ユーザの識別子を所有者識別子として含む個別化アクセスチケットの変更権を示す各ユーザの識別子のEnabler を各ユーザに対して発行するように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、を有することを特徴とする、メールアクセス制御を実現した通信システムにおける認証局装置を提供する。
【0134】
さらに、本発明は、コンピュータハードウェアと、一つの発信者識別子と複数の着信者識別子を対応付けて含みそれらの内の一識別子が所有者識別子である個別化アクセスチケットの要求をユーザから受け取り、該ユーザが該個別化アクセスチケットに含まれる所有者識別子と該ユーザの識別子を所有者識別子として含む個別化アクセスチケットの変更権を示し該所有者識別子に対応するEnabler の両方を提示したときに該個別化アクセスチケットに対する所定の演算を行うように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、を有することを特徴とする、メールアクセス制御を実現した通信システムにおけるセキュアな演算装置を提供する。
【0135】
さらに、本発明は、着信者にメールの送信を希望する発信者により着信者をメールの宛先として指定するために提示され、発信者識別子と着信者識別子を対応付けて含んだ個別化アクセスチケットを受け取り、該個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権を検証することにより発信者と着信者間のアクセスを制御して、発信者と着信者間の通信を接続する、メールアクセス制御を実現した通信システムにおけるセキュア・コミュニケーション・サービス装置としてコンピュータを動作させるプログラムを格納した記憶媒体を提供する。
【0136】
また、本発明では、前記プログラムは、発信者により提示された前記個別化アクセスチケットを認証し、発信者により提示された該個別化アクセスチケットが改竄されているときには、前記メールの配送を拒否するように前記コンピュータを動作させることを特徴とする。
【0137】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットを発行したセキュアな演算装置の秘密鍵により署名されており、前記プログラムは、該セキュアな演算装置の公開鍵により該個別化アクセスチケット内の該セキュアな演算装置の署名を検証することにより、該個別化アクセスチケットを認証するように前記コンピュータを動作させることを特徴とする。
【0138】
また、本発明では、前記プログラムは、発信者により前記個別化アクセスチケットと共に提示された発信者識別子も受け取り、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれているか否かチェックし、発信者により提示された該発信者識別子が発信者により提示された該個別化アクセスチケットに含まれていないときには、前記メールの配送を拒否するように前記コンピュータを動作させることを特徴とする。
【0139】
また、本発明では、前記個別化アクセスチケットは、該個別化アクセスチケットが有効である期間を示す有効期限も含み、前記プログラムは、発信者により提示された該個別化アクセスチケットに含まれた有効期限をチェックし、発信者により提示された該個別化アクセスチケットが既に切れた有効期限を含んでいるときには前記メールの配送を拒否するように前記コンピュータを動作させることを特徴とする。
【0140】
また、本発明では、前記プログラムは、そのユーザからの特定の登録者へのメールの配送が拒否されるべき特定のユーザの識別子を発信者識別子として含み該特定の登録者の識別子を着信者識別子として含んだ個別化アクセスチケットを予め前記セキュア・コミュニケーション・サービス装置に登録し、発信者により提示された個別化アクセスチケットが前記セキュア・コミュニケーション・サービス装置に予め登録されたものであるときには前記メールの配送を拒否するように前記コンピュータを動作させることを特徴とする。
【0141】
また、本発明では、前記プログラムは、個別化アクセスチケットを登録した前記特定の登録者からの要求により、前記セキュア・コミュニケーション・サービス装置において登録された個別化アクセスチケットを削除するように前記コンピュータを動作させることを特徴とする。
【0142】
また、本発明では、前記個別化アクセスチケットは、前記セキュア・コミュニケーション・サービス装置により発信者を認証すべきかどうか示す移転制御フラグも含み、前記プログラムは、該個別化アクセスチケットに含まれる移転制御フラグが発信者を認証すべきであることを示すときに、発信者により提示された発信者識別子を認証し、該発信者識別子の認証が失敗したときには前記メールの配送を拒否するように前記コンピュータを動作させることを特徴とする。
【0143】
また、本発明では、前記プログラムは、前記発信者識別子の認証を、発信者と前記セキュア・コミュニケーション・サービス装置間のチャレンジ/レスポンス認証により実現するように前記コンピュータを動作させることを特徴とする。
【0144】
また、本発明では、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者と着信者の役割識別子により与えられ、各ユーザの役割識別子は、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだものであって、前記プログラムは更に、前記発信者により使われた複数の個別化アクセスチケットに含まれた該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するように前記コンピュータを動作させることを特徴とする。
【0145】
また、本発明では、それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子の断片を少なくとも一つ含んだ各ユーザの役割識別子と、それにより各役割識別子を一意に識別可能な各役割識別子のリンク情報とが定義され、前記個別化アクセスチケット内の発信者識別子と着信者識別子は発信者の役割識別子のリンク情報と着信者の役割識別子のリンク情報により与えられ、前記プログラムは更に、前記発信者により使われた複数の個別化アクセスチケットに含まれたリンク情報に対応する該発信者の複数の役割識別子の同一性を判定して、該発信者の個人識別子を再構成することにより、該発信者の身元を確率的に特定するように前記コンピュータを動作させることを特徴とする。
【0146】
また、本発明では、前記プログラムは、前記個別化アクセスチケットに基づいて発信者の着信者に対するアクセス権が検証された場合には、発信者により提示された発信者識別子を用いて該個別化アクセスチケットから着信者識別子を取り出し、取り出した着信者識別子を用いて前記メールを実際にメールの配送処理を行うメール転送機能が解釈可能な形式に変換し、変換後の前記メールに該個別化アクセスチケットを添付して該メール転送機能に渡すように前記コンピュータを動作させることを特徴とする。
【0147】
さらに、本発明は、個別化アクセスチケットの要求をユーザから受け取り、発信者識別子と着信者識別子を対応付けて含み、自身の秘密鍵により署名された個別化アクセスチケットを発行する、メールアクセス制御を実現した通信システムにおけるセキュアな演算装置としてコンピュータを動作させるプログラムを格納した記憶媒体を提供する。
【0148】
さらに、本発明は、各登録者の識別子と、個人情報に比べて秘密性の低い公開情報を不特定多数から検索可能な状態で管理し、発信者に対して、発信者から指定された検索条件に応じて、検索条件を満たした公開情報の登録者の識別子を着信者識別子とし、検索条件と共に発信者により指定された発信者識別子を用いて、発信者識別子と着信者識別子を対応付けて含んだ個別化アクセスチケットを発行する、メールアクセス制御を実現した通信システムにおけるディレクトリ・サービス装置としてコンピュータを動作させるプログラムを格納した記憶媒体を提供する。
【0149】
さらに、本発明は、それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を、各ユーザに対して発行する、メールアクセス制御を実現した通信システムにおける認証局装置としてコンピュータを動作させるプログラムを格納した記憶媒体を提供する。
【0150】
さらに、本発明は、各ユーザの識別子と、一般に一つの発信者識別子と複数の着信者識別子を対応付けて含みそれらの内の一識別子が所有者識別子である個別化アクセスチケットの中で各ユーザの識別子を所有者識別子として含む個別化アクセスチケットの変更権を示す各ユーザの識別子のEnabler を各ユーザに対して発行する、メールアクセス制御を実現した通信システムにおける認証局装置としてコンピュータを動作させるプログラムを格納した記憶媒体を提供する。
【0151】
さらに、本発明は、一つの発信者識別子と複数の着信者識別子を対応付けて含みそれらの内の一識別子が所有者識別子である個別化アクセスチケットの要求をユーザから受け取り、該ユーザが該個別化アクセスチケットに含まれる所有者識別子と該ユーザの識別子を所有者識別子として含む個別化アクセスチケットの変更権を示し該所有者識別子に対応するEnabler の両方を提示したときに該個別化アクセスチケットに対する所定の演算を行う、メールアクセス制御を実現した通信システムにおけるセキュアな演算装置としてコンピュータを動作させるプログラムを格納した記憶媒体を提供する。
【0152】
【発明の実施の形態】
まず、図1乃至図7を参照して本発明の第1の実施形態について説明する。本発明のメールアクセス制御方法は、通信網における発信者および着信者の匿名性を保持しつつ、発信者と着信者間の双方向通信をも適宜可能とするものであり、基本的には着信者の本当の識別子を隠蔽した状態で、着信者の特性を表す情報のみを公開し、この公開された情報に基づいて、匿名性を保持したまま通信を希望する者に対して限定的なアクセス権を付与することにある。
【0153】
具体的には、ユーザに対して個人情報を隠蔽した役割識別子(Anonymous Identification:AIDと略称する)を付与し、この役割識別子AIDをユーザの特性を表す情報である趣味、年齢、職業等のようなユーザをネットワーク上で特定はできないが、発信者にとって当該ユーザと通信する価値があるかどうかを判断するための有用な情報と組にしてネットワークに公開する。
【0154】
また、発信者は、前記公開された情報を閲覧または検索することにより自分が通信したい相手を捜すことができる。すなわち、発信者が発信者自身の匿名性を保持したままある相手と通信したい場合には、その相手の役割識別子を指定し、個別化アクセスチケットPAT(Personalized Access Ticket)を取得する。
【0155】
個別化アクセスチケットPATには、発信者、着信者それぞれの役割識別子AIDの他に、移転制御フラグ、および、有効期限の各情報が記載されている。移転制御フラグは、セキュア・コミュニケーション・サービスSCS(Secure Communication Service)が送信者に対し認証を実行するか否かを決定するために使用される。すなわち、移転制御フラグを立てると、SCSは、接続要求の際に、発信者に対し、例えば署名の検証等の認証を行う。また、移転制御フラグを立てない場合には、セキュア・コミュニケーション・サービスSCSは認証無しで接続要求をセキュア・コミュニケーション・サービスSCSが接続している物理的通信網に渡す。すなわち、移転制御は役割識別子AIDがこれを認証局CA(Certification Authority)から割り当てられたユーザによって正当に利用されているかを認証するために用いられる。
【0156】
本発明のメールアクセス制御方法を実施する通信網においては、ユーザに対する役割識別子AIDの付与、役割識別子AIDと組み合わされた公開情報の保持、個別化アクセスチケットPATの発行、および個別化アクセスチケットPATに基づくメールアクセス制御はそれぞれ別の機関で行われている。これは、それぞれの行為に関して保持すべきセキュリティレベルに差があるので、別々の機関で実行した方がネットワーク全体のセキュリティの保持には好都合だからである。但し、公開情報の保持とPATの発行は同一の機関で行ってもよい。
【0157】
図1は、本第1の実施形態の通信システムの全体構成図である。本実施形態はインターネットまたはイントラネット上の電子メールサービスを対象としたものである。図1において、1は認証局CAであり、個人識別子OIDの認証権限と役割識別子AIDの発行権限を有し、個人識別子OIDから役割識別子AIDを生成し、ユーザに対して役割識別子AIDを割り当てる機能を有する。3はユーザである。5はセキュア・コミュニケーション・サービスSCSであり、ユーザ3からの電子メールによる接続要求に対し接続を許可するか否かを、ユーザ3から提示された個別化アクセスチケットを用いて判定する。また、ユーザ3からの要求に基づいて、電子メールによる接続要求を拒否する。また、ユーザ3からの要求に基づいて、個人識別子OIDの同一性を判定する。7はアノニマス・ディレクトリ・サービスADSであり、役割識別子AID、移転制御フラグの値、有効期限の値、及び、ユーザ3についての公開情報(趣味等、氏名、電話番号、実Eメールアドレス等の個人情報に比べ秘密性の低いと考えられる情報)を管理するデータベースである。アノニマス・ディレクトリ・サービスADS7は、検索条件を提示したユーザ3の役割識別子AID、検索条件を満足する公開情報をアノニマス・ディレクトリ・サービスADS7に登録していたユーザ3の役割識別子AID、ユーザ3または管理者等により与えられた移転制御フラグの値、及び、ユーザ3または管理者等により与えられた有効期限の値から個別化アクセスチケットPATを生成し、検索条件を提示したユーザ3に割り当てる機能を有する。
【0158】
まず、ユーザの要求に基づいて個人識別子から役割識別子AIDを生成し、そのユーザに割り当てるまでの一連の処理について説明する。
【0159】
図2は、個人識別子OID、役割識別子AIDおよび個別化アクセスチケットPATの例を示している。個人識別子OIDは、図2(a)に示すように、認証局CA1がユーザを一意に識別可能な規則に従う任意の文字列と公開鍵から構成される情報に対し、認証局CA1が署名したものである。また、役割識別子AIDは、図2(b)に示すように、個人識別子OIDの断片とその位置情報、冗長な文字列、SCSを動かしているホストまたはドメインをネットワーク上で一意に識別可能な任意の文字列(ホスト名、実ドメイン名等)であるSCSの情報から構成される情報に対し、認証局CA1が署名したものである。
【0160】
また、個別化アクセスチケットPATは、図2(c)に示すように、移転制御フラグ、役割識別子AID0 、役割識別子AID1 、有効期限から構成される情報に対して、アノニマス・ディレクトリ・サービスADSが署名したものである。ここで、移転制御フラグの値は、0または1のいずれかであると定義する。また、有効期限はPATの使用回数、PATが利用不可能になる絶対時刻(UTC)、PATが利用可能になる絶対時刻(UTC)、PATが利用可能になってから利用不可能になるまでの相対時間(寿命)のいずれか、または複数を組み合わせて定義する。
【0161】
更に、後述する各実施形態で説明するように、本発明は、個別化アクセスチケットPATとして、上述した1対1個別化アクセスチケットに加えて、発信者と着信者を1対Nに対応させている1対N個別化アクセスチケット、および役割識別子の実体を個別化アクセスチケットで指定する代わりに役割識別子を指定するリンク情報を持ち、このリンク情報で役割識別子を指定するリンク指定型個別化アクセスチケットを有し、このリンク指定型個別化アクセスチケットには上述した発信者と着信者の対応関係に基づきリンク指定型1対1個別化アクセスチケットとリンク指定型1対N個別化アクセスチケットがある。すなわち、本発明の個別化アクセスチケットには、1対1個別化アクセスチケット、1対N個別化アクセスチケット、リンク指定型1対1個別化アクセスチケット、およびリンク指定型1対N個別化アクセスチケットの4種類がある。
【0162】
次に、ユーザ3が役割識別子AIDを認証局CA1に対して要求する手続きについて説明する。ユーザ3は秘密鍵と公開鍵のペアを生成する。次に、ユーザ3の個人識別子OIDと認証局CA1の証明書を用いて、ユーザ3と認証局CA1との間で双方向認証を行う。次に、ユーザ3は該公開鍵を認証局CA1に任意の手段で送信する。
【0163】
なお、上記手続きにおいて、ユーザ3と認証局CA1間の通信を暗号化する場合もある。
【0164】
次に、上述した役割識別子AIDの要求に対し、認証局CA1が役割識別子AIDをユーザ3に対して交付する手続きについて説明する。認証局CA1は、ユーザ3からの公開鍵を受信すると、役割識別子AIDを生成する。次に、認証局CA1は該役割識別子AIDをユーザ3に任意の手段で送信する。ユーザ3は認証局CA1から役割識別子AIDを受信すると、受信した該役割識別子をユーザ3の記憶装置に記録する。
【0165】
なお、上記手続きにおいて、ユーザ3と認証局CA1間の通信を暗号化する場合もある。
【0166】
次に、認証局CA1における役割識別子AIDの生成処理について図3に示すフローチャートを用いて説明する。図3において、認証局CA1は個人識別子OIDの全長Lと等しい長さの情報を生成する。この情報を仮の役割識別子AIDとする(ステップS911)。次に、OIDの部分複写を行うために、OIDの複写範囲を指定するパラメータpとlの値をそれぞれ乱数発生等の任意の手段を用いて決定する(ステップS913)。ここで、Lは個人識別子OIDの全長と等しく、lは0≦p≦Lの関係が成立する範囲で任意に定めた値とする。次に、OIDの先頭から位置pI から位置pi +li の範囲の情報を、仮AIDの同じ位置に複写する(ステップS915)。つまり、このOID断片は仮AIDの先頭から位置p と位置p+li の範囲に複写される。次に、OIDを部分複写した仮AIDの定められた範囲に、pとlの値を任意の手段で暗号化して書き込む(ステップS917)。次に、これらの値を書き込んだ仮AIDの定められた範囲にセキュア・コミュニケーション・サービスSCS5を動かしているホストまたはドメインをネットワーク上で一意に識別可能な任意の文字列(ホスト名、実ドメイン等)であるSCSの情報を書き込む(ステップS919)。次に、文字列を書き込んだ仮AIDに認証局CA1の秘密鍵で署名する(ステップS921)。
【0167】
次に、ユーザB3の役割識別子AID及び公開情報をアノニマス・ディレクトリ・サービスADS7に登録する手続きについて説明する。登録者であるユーザB3とアノニマス・ディレクトリ・サービスADS7との間で、ユーザB3の役割識別子AIDとADS7の証明書を用いて、任意の手段で双方向認証を行う。次に、ユーザB3は、移転制御フラグの値、有効期限の値、および、趣味等の公開情報をADS7に送信する。次に、ADS7はユーザB3から受信した移転制御フラグの値、有効期限の値、すべての公開情報を、すべてユーザB3のAIDと関連付けて記憶装置に記録する。
【0168】
なお、上記手続きにおいて、登録者であるユーザB3とADS7間の通信を暗号化する場合もある。
【0169】
次に、ユーザA3がアノニマス・ディレクトリ・サービスADS7に登録された公開情報を検索する手続きについて説明する。検索者であるユーザA3とアノニマス・ディレクトリ・サービスADS7との間で、ユーザA3の役割識別子AIDとADS7の証明書を用いて、任意の手段で双方向認証を行う。次にユーザA3は任意の検索条件をADS7に送信する。次に、ADS7は受信したすべての検索条件を記憶装置に提示し、これらの検索条件を満足する登録者の役割識別子AIDを抽出する。次に、ADS7はユーザA3のAIDと検索条件を満足した登録者のAIDと移転制御フラグの値と有効期限の値から個別化アクセスチケットPATを生成する。次に、ADS7は生成したPATをユーザA3に送信する。
【0170】
なお、上記手続きにおいて、検索者であるユーザA3とADS7間の通信を暗号化する場合もある。
【0171】
1対1個別化アクセスチケットは、アノニマス・ディレクトリ・サービスADS7の検索結果として生成する。
【0172】
次に、図4に示すフローチャートを参照して、ADSにおける1対1個別化アクセスチケットPATの生成処理について説明する。まず、ある定められた長さの情報を生成する。これを仮の個別化アクセスチケット(仮PAT)とする(ステップS1210)。次に、検索者であるユーザA3の役割識別子AIDと登録者であるユーザB3の役割識別子AIDを仮PATの定められた範囲に複写する)(ステップS1215)。次に、移転制御フラグの値と有効期限の値をそれぞれ、AIDを複写した仮PATの定められた範囲に書き込む(ステップS1217)。次に、これらの値を書き込んだ仮PATにADSの秘密鍵で署名する(ステップS1219)。
【0173】
次に、1対1個別化アクセスチケットPATによる移転制御について説明する。移転制御とは、PATを譲渡されたあるいは盗聴した第三者(本来はアクセス権を有していないユーザ)から、正当なアクセス権を持つユーザへのアクセスを制限する機能である。
【0174】
アノニマス・ディレクトリ・サービスADS7および登録者AIDのユーザB3は、個別化アクセスチケットPATの移転制御フラグにある値を設定することにより、アクセス権を有していない第三者からのユーザB3への接続を禁止することができる。
【0175】
移転制御フラグの値を1に設定した場合には、セキュア・コミュニケーション・サービスSCS5と発信者との間で任意のチャレンジ/レスポンス方式に従い発信者役割識別子AIDを認証するため、発信者が発信者AIDとPATの両者を発信者以外のいかなるユーザに渡しても、そのユーザは登録者にSCS5を介して接続できない。
【0176】
一方、移転制御フラグの値を0に設定した場合には、SCS5と発信者との間でいかなるチャレンジ/レスポンスも行わないため、発信者が発信者AIDとPATの両者を発信者以外のユーザに渡したら、それらのユーザもアノニマス・ディレクトリ・サービスの登録者とSCS5を介して接続できるようになる。
【0177】
次に、図5を参照してSCSにおけるメールアクセス制御方法について説明する。
【0178】
発信者はFrom:行に”発信者AID@発信者のSCSの実ドメイン”、To:行に”PAT@発信者のSCSの実ドメイン”の形式で指定する。
【0179】
SCSはSMTP(Simple Mail Transfer Protocol)等のMTA(Message Transfer Agent)の受信したメールを取得し、図5に示す処理を実行する。
【0180】
1.PATの署名をADS7の公開鍵を用いて検証する(ステップS1413)。
【0181】
・PATに改竄が認められる場合(ステップS1415YES)、メールを廃棄して終了する(ステップS1416)。
【0182】
・PATに改竄が認められ得ない場合(ステップS1415NO)、下記処理2.を実行する。
【0183】
2.発信者AIDをPATに提示して検索する(ステップS1417、S1419、S1421)。
【0184】
・発信者AIDと完全一致するAIDがPATに含まれていない場合には(ステップS1423NO)、メールを廃棄して終了する(ステップS1416)。
【0185】
・発信者AIDと完全一致するAIDがPATに含まれている場合には(ステップS1423YES)、下記処理3.を実行する。
【0186】
3.PATの有効期限の値を評価する(ステップS1425、S1427)。
【0187】
・PATが有効期限外の場合には(ステップS1427NO)、メールを廃棄して終了する(ステップS1416)。
【0188】
・PATが有効期限内の場合には(ステップS1427YES)、下記処理4.を実行する。
【0189】
4.PATの移転制御フラグの値を参照して、発信者を認証するか否かを決定する(ステップS1431、S1433)。
【0190】
・値が1の場合には(ステップS1433YES)、SCSと発信者との間でチャレンジ/レスポンス認証を実行し、発信者の署名を検証する(ステップS1435)。署名が正しい場合には、着信者を指定し、PATを添付する(ステップS1437)。署名が正しくない場合には、メールを廃棄して終了する(ステップS1416)。
【0191】
・値が0の場合には(ステップS1433NO)、チャレンジ/レスポンス認証を実行せずに、着信者を指定し、PATを添付する(ステップS1437)。
【0192】
次に、SCSと発信者との間のチャレンジ/レスポンスの例を説明する。まず、SCSは任意の情報、例えばタイムスタンプを生成し、生成した情報を発信者に送信する。
【0193】
次に、発信者は、受信した情報に発信者AIDの秘密鍵で署名し、発信者AIDの公開鍵とあわせてSCSに送信する。
【0194】
SCSは、受信した情報の署名を発信者AIDの公開鍵を用いて検証する。署名が正しい場合には、着信者を指定し、PATを添付する。署名が正しくない場合にはメールを廃棄して終了する。
【0195】
次に、SCSにおける着信者の指定方法について説明する。SCSは、まず、発信者AIDをPATに提示して検索し、発信者AIDと完全一致しないすべてのAIDを取得する。取得したすべてのAIDを以後、着信者AIDと定義する。次に、すべての着信者AIDについて、それぞれ、着信者AIDから着信者のSCSの実ドメインを取り出す。次に、着信者を”着信者AID@着信者のSCSの実ドメイン”の形式で指定する。最後に、SCSは発信者を”発信者AID@発信者のSCSの実ドメイン”の形式から”発信者AID”の形式に変更する。
【0196】
次に、SCSにおけるPATの添付方法について説明する。SCSは、PATをメールの任意の箇所に添付する。
【0197】
発信者及び受信者を指定しPATを添付してから、SCSは、MTAにメールを渡す。
【0198】
なお、上記すべての処理は、1対N個別化アクセスチケットの場合も同様である。
【0199】
次に、SCSにおける個別化アクセスチケットPATに対する着信拒否方法について説明する。
【0200】
着信拒否の設定:ユーザとセキュア・コミュニケーション・サービスSCS5との間で、任意の手段で双方向認証を行う。次に、ユーザは登録命令とユーザ自身のAIDと任意のPATをSCS5に送信する。次に、SCS5は受信したAIDの署名を検証する。署名が正しくない場合には、SCS5は処理を終了する。署名が正しい場合には、SCS5は受信したすべてのPATについて、それぞれADSの公開鍵を用いて署名を検証する。署名が正しくないPATについては廃棄する。署名が正しい場合には、受信したAIDをそれぞれのPATに提示して検索する。受信したAIDと完全一致するAIDを含むPATについては、登録命令とPATを記憶装置に提示して、PATを記憶装置に登録する。受信したAIDと完全一致するAIDを含まないPATについては記憶装置に登録せずに廃棄する。なお、上記処理において、ユーザとSCS5間の通信を暗号化する場合もある。
【0201】
着信拒否の実行:SCS5はPATを記憶装置に提示して検索する。提示したPATと完全一致するPATが記憶装置に登録されている場合には、メールを廃棄する。提示したPATと完全一致するPATが記憶装置に登録されていない場合には、メールを廃棄しない。
【0202】
着信拒否の解除:ユーザとセキュア・コミュニケーション・サービスSCS5との間で、任意の手段で双方向認証を行う。次に、ユーザは自らのAIDをSCS5に提示する。次に、SCS5は受信したAIDの署名を検証する。署名が正しくない場合には、SCS5は処理を終了する。署名が正しい場合には、SCS5は提示されたAIDを検索条件として記憶装置に提示して、提示されたAIDを含むすべてのPATを取得し、ユーザに提示する。次に、ユーザは提示されたすべてのPATを参照し、着信拒否を解除したいPATをすべて選択し、削除命令と併せてSCS5に送信する。削除命令と着信拒否を解除したいすべてのPATを受信したSCS5は、受信した削除命令及びすべてのPATを記憶装置に提示して、受信したすべてのPATを記憶装置から削除する。
【0203】
なお、SCSにおける1対N個別化アクセスチケットPATに対する着信拒否方法も、上記1対1個別化アクセスチケットに対する着信拒否方法と同様である。
【0204】
また、ユーザBからユーザAへのメールの返信は、ユーザAからユーザBへのメールの送信の場合と同様である。
【0205】
次に、図6のフローチャート及び図7を参照して、同一性の判定について説明する。
【0206】
1.変数OIDM の初期値を、OIDの全長Lと等しい長さで、かつ、すべての値が0であるビット列と定義する。また、変数OIDV の初期値を、OIDの全長Lと等しい長さで、かつ、すべての値が0であるビット列と定義する(ステップS2511)。
【0207】
2.処理対象のAIDの集合から1個のAIDを選択し、以下のビット演算を実行する(ステップS2513)。
【0208】
(a) AIDに含まれる位置情報をもとにして、変数AIDM と変数AIDの値を決定する(ステップS2515)。ここで、
・AIDM はOIDの全長Lと等しい長さで、かつ、
−OID情報が定義されている位置の値は1である。
【0209】
−OID情報が定義されていない位置の値は0である。
【0210】
ビット列と定義する(図7)。
【0211】
・AIDV はOIDの全長Lと等しい長さで、かつ、
−OID情報が定義されている位置の値はOID情報の実際の値である
−OID情報が定義されていない位置の値は0である
ビット列と定義する(図7)。
【0212】
(b) OIDM とAIDM のAND演算を実行し、その結果を変数OVRに代入する(ステップS2517)。
【0213】
(c) OVRM とAIDM のAND演算と、OVRM とOIDM のAND演算を実行し、その演算結果を比較する(ステップS2519)。
【0214】
・一致する場合OIDM とAIDM のOR演算を実行し、実行結果をOID に代入する(ステップS2521)。また、OIDV とAIDV のOR演算を実行し、実行結果をOIDM に代入する(ステップS2523)。
【0215】
・一致しない場合、ステップS2525に進み、実行する。
【0216】
(d) 処理対象のAIDの集合から、次に処理するAIDを抽出する。
【0217】
・集合に少なくとも1個のAIDが含まれている場合、ステップS2513ーS2523を実行する。
【0218】
・集合にAIDが1個も含まれていない場合、ステップS2527に進む。
【0219】
(e) OIDM およびOIDV の値を出力する(ステップS2527)。
【0220】
最終的に得られたOIDM の値は、処理対象のAIDの集合から復元できたOID情報のすべての位置を表している。また、最終的に得られたOIDV の値は、処理対象のAIDの集合から復元できたOID情報のすべてを表している。つまり、OIDM とOIDV の値を用いると、
(a) OID の値を検索条件とすると、確率的にではあるがOIDを求めることができる。
【0221】
(b) 上記検索の精度を、OID全長Lとの比OIDM /Lで定量的に評価することができる。
【0222】
上述したように、本実施形態では、ユーザ要求に基づいて、秘密性且つ信用性の高い第三者機関である認証局CA1において、氏名、電話番号、実Eメールアドレス等秘密性の高い個人情報を含む個人識別子OIDからこれらの個人情報を隠蔽した役割識別子AIDを生成し、ユーザに交付する。このAIDを用いて通信網及び通信網上で提供される各種サービスにおいてユーザを識別することにより、ユーザの匿名性保証と本人保証の両立が可能になる。つまり、ユーザは実名や電話番号やEメールアドレスを相手に教えなくても、お互いに通信できるようになるし、後述のようにアノニマス・ディレクトリ・サービスADS7を介して不特定多数に公開情報を開示することもできる。
【0223】
ユーザは、個人情報に比べ秘密性のより低いと思われる情報すなわち公開情報をアノニマス・ディレクトリ・サービスADS7に登録する。公開情報及び登録者AIDを検索する場合には、検索者は検索者の役割識別子AIDと任意の検索条件をADS7に提示する。ADS7はすべての検索条件を満足する登録者の役割識別子AIDを抽出し、次に、検索者AIDと検索条件を満足した登録者のAIDと移転制御フラグの値と有効期限の値から個別化アクセスチケットPATを生成する。
【0224】
この1対1個別化アクセスチケットPATには、図2(c)に示すように移転制御フラグの値、有効期限の値が設定されるが、この有効期限を事前に設定することにより、発信者からの接続を制限することができる。
【0225】
また、移転制御フラグの値により、アクセス権を有していない第三者からの接続を禁止することができる。すなわち、移転制御フラグの値を1に設定した場合には、セキュア・コミュニケーション・サービスSCS5と発信者との間で任意のチャレンジ/レスポンス方式に従い発信者役割識別子AIDを認証するため、発信者が発信者AIDとPATの両者を発信者以外のいかなるユーザに渡しても、そのユーザはアノニマス・ディレクトリ・サービスADS7への登録者にSCS5を介して接続できない。一方、移転制御フラグの値を0に設定した場合には、SCS5と発信者との間でいかなるチャレンジ/レスポンスも行わないため、発信者が発信者AIDとPATの両者を発信者以外のユーザに渡したら、それらのユーザもADS7への登録者にSCS5を介して接続できるようになる。
【0226】
また、1対1個別化アクセスチケットPATで着信者を指定した呼を個別化アクセスチケットPAT内で定義した着信者役割識別子AIDまたは発信者役割識別子AIDに着信するように、通信網に対して接続要求をすることができる。更に、1対1個別化アクセスチケットPATで指定した呼のうち、着信者が選択した1対1個別化アクセスチケットPATの呼を着信拒否することができる。また、着信者が選択した1対1個別化アクセスチケットの呼の着信拒否を解除することもできる。更に、匿名性を悪用し複数の発信者役割識別子AIDで個人攻撃を繰り返す発信者への対処として、それら複数の発信者役割識別子AIDから個人識別子OIDの同一性を判定することができ、かつ、その個人識別子をある確率で取り出すことができる。
【0227】
次に、本発明の第2の実施形態に係るメールアクセス制御方法について図8乃至図24を参照して説明する。上述した第1の実施形態では発信者と着信者を1対1に対応させる場合について説明したのに対して、第2の実施形態では、発信者と着信者を1対Nに対応させるとともに、この1対N個別化アクセスチケットの新規生成、内容変更をユーザ主導で可能とする場合について説明するものである。なお、この発信者はPATの所有者またはPATの会員のいづれかである。同様に受信者もPATの所有者またはPATの会員のいづれかである。
【0228】
一般に、グループ通信(メーリングリスト等)の会員構成は動的に変化するため、グループ通信の主催者は会員の電話番号、Eメールアドレス等の連絡先情報を管理する必要がある。これに対して、第1の実施形態のように、1対1個別化アクセスチケットの新規生成しかできない場合には、連絡先情報の管理が困難である。例えば、グループを一体として管理することが困難であり、また移転制御のため、他の人に渡しても、メーリングリスト等グループ通信のアドレスとして機能しない。
【0229】
本第2の実施形態では、このような不具合を解消するために1対N個別化アクセスチケットPATの新規生成および既存の1対N個別化アクセスチケットPATの内容変更をユーザ主導でできるようにしている。
【0230】
まず、本第2の実施形態で使用される各識別子の定義について図8、図9を参照して説明する。
【0231】
個人識別子(Official Identification :OID)は、図8(a)に示すように、認証局(Certificate Authority :CA)がユーザを一意に認識可能な規則に従う任意の文字列(電話番号、電子メールアドレス等)と公開鍵から構成される情報に対し、認証局CAが署名したものである。
【0232】
役割識別子(Anonymous Identification:AID)は、図8(b)に示すように、個人識別子OIDの断片とその位置情報、冗長な文字列、SCSを動かしているホストまたはドメインをネットワーク上で一意に識別可能な任意の文字列(ホスト名、実ドメイン名等)であるSCSの情報から構成される情報に対し、認証局CAが署名したものである。
【0233】
1対N個別化アクセスチケットPATは、図8(c)に示すように、2個以上の役割識別子、所有者インデックス、有効期限、移転制御フラグ、PAT演算装置識別子から構成される情報に対し、PAT演算装置の秘密鍵で署名したものである。
【0234】
ここで、役割識別子AIDの1個はこのPATの所有者役割識別子AIDで、所有者AIDとこれに対応したEnabler をPAT演算装置に提示することにより、PATへのAIDの追加、PATからのAIDの削除、PATの有効期限の変更、PATの移転制御フラグの値の変更等、PATに含まれる情報を変更することができる。
【0235】
一方、PATに含まれる所有者AID以外のAIDはすべて会員AIDで、会員AIDとこれに対応したEnabler をPAT演算装置に提示しても、PATに含まれる情報を変更することはできない。
【0236】
所有者インデックスは、所有者AIDを識別するための数値データで、所有者AIDと会員AIDから構成されるAIDリストにおける先頭のAIDが所有者AIDの場合には1、先頭から2番目のAIDが所有者AIDの場合には2,…、n番目の場合にはnであると定義する。移転制御フラグは、1対1個別化アクセスチケットの場合と同様、0または1の値をとりうると定義する。
【0237】
所有者AIDは、AIDリストにおける所有者インデックスの値の位置に書き込まれているAIDであると定義する。会員AIDは、所有者AID以外のすべてのAIDと定義する。有効期限は、PATの使用回数、PATが利用不可能になる絶対時刻(UTC)、PATが利用可能になる絶対時刻(UTC)、PATが利用可能になってから利用不可能になるまでの相対時間(寿命)のいずれか、または複数を組み合わせて定義する。PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の識別子は、PAT演算装置のシリアルナンバー(またはPAT演算オブジェクトのネットワーク上の識別名)であると定義する。PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の秘密鍵は、前記識別子に一意に対応すると定義する。
【0238】
また、本第2の実施形態では、役割識別子AIDに対応した識別子として、Enabler を導入している。Enabler は、図9に示すように、Enabler であることを一意に表す文字列とAIDから構成される情報に対して、認証局CA1が署名したものである。
【0239】
次にPATの新規生成および内容変更における操作について説明する。通信端末上のセキュアなPAT演算装置、CA上もしくはCAから正当に依頼されたネットワーク上のPAT演算オブジェクト(以後、これもPAT演算装置と呼ぶことにする)において、次の操作が定義される。
【0240】
1.AIDリストの編集
AIDとEnabler を用いて、PATに含まれるAIDのリスト(以後、AIDリストと呼ぶ)を編集する。または、AIDリストを新規生成する。
【0241】
2.有効期限および移転制御フラグの設定
AIDとEnabler を用いて、PATに含まれる有効期限の値及び移転制御フラグの値を変更する。または、新たに生成したAIDリストに新たな有効期限の値及び新たな移転制御フラグの値を設定する。
【0242】
所有者AIDとこの所有者AIDに対応したEnabler をPAT演算装置に提示したユーザは、PATに含まれるAIDのリストを編集できる。このとき、以下の演算規則に従う。
【0243】
(1) 新規生成(MakePAT)(図10参照):
AIDリスト(ALIST<所有者AID|会員AID1 ,会員AID,…,会員AIDn >)を新規生成し、生成後のALISTに対し、有効期限の値および移転制御フラグの値を設定する。
【0244】
【数1】
AIDA +AIDB + Enabler of AIDB + Enabler of AIDA 
→ ALIST<AIDA |AIDB 
ALIST<AIDA |AIDB > + Enabler of AIDA 
+ 有効期限の値 + 移転制御フラグの値
→ PAT<AIDA |AIDB 
(2) マージ(MergePAT)(図11参照):
同一所有者AIDの複数ALISTをマージし、マージ後のALISTに対し、有効期限の値および移転制御フラグの値を設定する。
【0245】
【数2】
ALIST<AIDA |AIDB1,AIDB2,…>
+ ALIST<AIDA |AIDC1,AIDC2,…>
+ Enabler of AIDA 
→ ALIST<AIDA |AIDB1,AIDB2,…,
AIDC1,AIDC2,…>
ALIST<AIDA |AIDB1,AIDB2,…,AIDC1,AIDC2,…>  + Enabler of AIDA + 有効期限の値 + 移転制御フラグの値
→ PAT<AIDA |AIDB1,AIDB2,…,AIDC1,AIDC2,…>
(3) 分割(SplitPAT)(図12参照):
ALISTを同一所有者AIDの複数ALISTに分解し、分解後のすべてのALISTに対し、それぞれ、有効期限の値および移転制御フラグの値を設定する。
【0246】
【数3】
ALIST<AIDA |AIDB1,AIDB2,…,
AIDC1,AIDC2,…> + Enabler of AID
→ ALIST<AIDA |AIDB1,AIDB2,…>
+ ALIST<AIDA |AIDC1,AIDC2,…>
ALIST<AIDA |AIDC1,AIDC2,…>
+ Enabler of AIDA + 有効期限の値 + 移転制御フラグの値
→ PAT<AIDA |AIDC1,AIDC2,…>
(4) 所有者変更(TransPAT)(図13参照):
ALISTの所有者AIDを変更し、変更後のALISTに対し有効期限の値および移転制御フラグの値を設定する。
【0247】
【数4】
ALIST<AIDA |AIDB 
+ ALIST<AIDA |AIDC1,AIDC2,…>
+ Enabler of AIDA + Enabler of AIDB 
→ ALIST<AIDB |AIDC1,AIDC2,…>
ALIST<AIDB |AIDC1,AIDC2,…>
+ Enabler of AIDB + 有効期限の値 + 移転制御フラグの値
→ PAT<AIDB |AIDC1,AIDC2,…>
有効期限の値の設定における操作では、所有者AIDとこれに対応したEnabler の両者を所有するユーザにのみ有効期限の値の設定を許可するために、以下の操作を定義する。
【0248】
【数5】
PAT<AIDA |AIDB > + Enabler of AID+有効期限の値
→ PAT<AIDA |AIDB 
移転制御フラグの値の設定における操作では、所有者AIDとこれに対応したEnabler の両者を所有するユーザにのみ移転制御フラグの値の設定を許可するために、以下の操作を定義する。
【0249】
【数6】
PAT<AIDA |AIDB > + Enabler of AIDA 
+ 移転制御フラグの値
→ PAT<AIDA |AIDB 
次に、本実施形態の全体構成を示す図14〜図20について説明する。図14〜図20において、CAからAIDA を割り当てられたユーザAは、ユーザAの計算機にAIDA および Enabler of AIDA を保存し、フロッピー(登録商標)ドライブ、CD−ROMドライブ、通信ボード、マイクロフォン、スピーカー等の入出力機器を接続している。または、記憶装置及びデータ入出力機能を備える通信端末(電話、携帯電話等)に、AIDA および Enabler of AIDA を保存している。
【0250】
同様に、CAからAIDB を割り当てられたユーザBは、自らの計算機にAIDB および Enabler of AIDB を保存し、フロッピー(登録商標)ドライブ、CD−ROMドライブ、通信ボード、マイクロフォン、スピーカー等の入出力機器を接続している。または、記憶装置及びデータ入出力機能を備える通信端末(電話、携帯電話等)に、AIDB および Enabler of AIDB を保存している。
【0251】
以下、ユーザAがPAT<AIDA |AIDB >を生成する手順を説明する。 (1) ユーザAは、以下の手段のいずれかを用いて、AIDB および Enabler of AIDB を取得する。
【0252】
・アノニマス・ディレクトリ・サービスADS7にAIDB と Enabler of AIDB を登録し、ユーザAが検索結果として取得するのを待つ(図14)。
【0253】
・電子メール、シグナリング等でAIDB と Enabler of AIDB をユーザAに直接送信する(図15〜図16)。
【0254】
・フロッピー(登録商標)ディスク、CD−ROM、MO、ICカード等の磁気、光、電子メディアにAID と Enabler of AIDB を蓄積し、ユーザAに渡す。または、ユーザAが閲覧して取得するのを待つ(図17〜図18)。
【0255】
・書籍、名刺等の紙メディアにAIDB と Enabler of AIDB を記載し、ユーザAに渡す。もしくは、ユーザAが閲覧し取得するのを待つ(図19〜図20)。
【0256】
(2) 上述した(1)のいずれかの手段でAID および Enabler of AID を取得したユーザAは、PAT演算装置に対しMakePAT命令を発行する。この手順は図14〜図20で共通で、以下の通りに定義する。
【0257】
(a) ユーザAは、ユーザAの通信端末にAIDA 、 Enabler of AID、AIDB 、 Enabler of AIDB 、有効期限の値、および移転制御フラグの値をセットし、MakePAT命令の発行を要求する。
【0258】
(b) ユーザAの通信端末は、MakePAT命令を生成する。
【0259】
(c) ユーザAの通信端末は、生成したMakePAT命令を電子メール、シグナリング等の手段でPAT演算装置に送信する(MakePAT命令の発行)。
【0260】
(d) PAT演算装置は、受信したMakePAT命令を図21、図23に従って処理し、PAT<AIDA |AIDB >を生成する。具体的には、
【数7】
AIDA +AIDB + Enabler of AIDB + Enabler of AIDA 
→ ALIST<AIDA |AIDB 
ALIST<AIDA |AIDB > + Enabler of AIDA 
+ 有効期限の値 + 移転制御フラグの値
→ PAT<AID |AID >
(e) PAT演算装置は、生成したPAT<AIDA |AIDB >を電子メール、シグナリング等の手段でユーザAの通信端末、または必要に応じて、ユーザBの通信端末に送信する。
【0261】
(f) ユーザA(またはユーザB)の通信端末は、受信したPAT<AID|AIDB >をユーザAの通信端末の記憶装置に保存する。
【0262】
PATのマージ(MergePAT、図21、図23)、PATの分割(SplitPAT、図22、図23)、PATの所有者変更(TransPAT、図21、図23)も同様の手順である。
【0263】
次に、図21のフローチャートを参照して、MakePAT、MergePAT、TransPATの手順について説明する。
【0264】
1.所有者AIDを指定する(ステップS4411)。
【0265】
2.会員AIDをすべて指定する(ステップS4412)。
【0266】
3.指定した所有者AIDと指定したすべての会員AIDからAIDリストを生成する(ステップS4413)。具体的には、任意の手段を用いて、指定した所有者AIDと指定したすべての会員AIDを連結する。
【0267】
4.仮AIDと同様に、任意の手段で仮PATを生成する(ステップS4414)。
【0268】
5.生成したAIDリストを生成した仮PATの定められた範囲に複写する(ステップS4415)。
【0269】
6.AIDリストを複写した仮PATに、所有者インデックスの値を書き込む(ステップS4416)。
【0270】
7.所有者インデックスの値を書き込んだ仮PATに、移転制御フラグの値を書き込む(ステップS4417)。
【0271】
8.移転制御フラグの値を書き込んだ仮PATに、有効期限の値を書き込む(ステップS4418)。
【0272】
9.有効期限の値を書き込んだ仮PATに、PAT演算装置の識別子を書き込む(ステップS4419)。
【0273】
10.PAT演算装置の識別子を書き込んだ仮PATに、PAT演算装置の秘密鍵で署名する(ステップS4420)。
【0274】
次に、図22のフローチャートを参照して、SplitPATの手順について説明する。
【0275】
1.所有者AIDを指定する(ステップS4511)。
【0276】
2.分割後のPATの会員AIDとするAIDをすべて指定する(ステップS4512)。
【0277】
3.指定した所有者AIDと指定したすべての会員AIDからAIDリストを生成する(ステップS4513)。具体的には、任意の手段を用いて、指定した所有者AIDと指定したすべての会員AIDを連結する。
【0278】
4.仮AIDと同様に、任意の手段で仮PATを生成する(ステップS4514)。
【0279】
5.生成したAIDリストを生成した仮PATの定められた範囲に複写する(ステップ4515)。
【0280】
6.AIDリストを複写した仮PATに、所有者インデックスの値を書き込む(ステップS4516)。
【0281】
7.所有者インデックスの値を書き込んだ仮PATに、移転制御フラグの値を書き込む(ステップS4517)。
【0282】
8.移転制御フラグの値を書き込んだ仮PATに、有効期限の値を書き込む(ステップS4518)。
【0283】
9.有効期限の値を書き込んだ仮PATに、PAT演算装置の識別子を書き込む(ステップS4519)。
【0284】
10.PAT演算装置の識別子を書き込んだ仮PATに、PAT演算装置の秘密鍵で署名する(ステップS4520)。
【0285】
11.分割を継続する場合には(ステップS4521YES)、2.に戻り、10.までを順番に実行する。
【0286】
なお、図21、図22の手順において、AIDリストの生成は、図23のフローチャートにより次のように行う。すなわち、まずバッファ長を決定し(ステップS4611)、バッファを生成する(ステップS4612)。次いで、所有者AIDを生成したバッファの空き領域にコピーする(ステップS4613)。次いで、会員AIDをバッファの空き領域にコピーし(ステップS4614)、次の会員AIDが存在すれば(ステップS4615YES)ステップS4614を繰り返す。
【0287】
次に、所有者AIDの決定について説明する。MakePAT,MergePAT,SplitPAT,TransPAT各命令は、2個以上の引数を持ち、引数として、役割識別子AID、個別化アクセスチケットPAT、または、Enableを指定できると定義する。この時、PAT演算装置は、各命令実行後に出力されるPATの所有者AIDをそれぞれ下記の規則に従い指定する。
【0288】
・MakePATの場合
MakePAT命令に対して、第1引数から第N引数(N=2,3,…)までAIDを、第N+1引数以降ではEnableを指定すると定義する。例えば、

Figure 2004005690
−PAT演算装置は、MakePAT命令の第1引数のAIDを所有者AIDであると解釈する。
【0289】
−第N+1引数以降のEnabler のいずれかが第1引数のAIDに対応している場合に限り、PAT演算装置はこのAID(すなわち、第1引数のAID)をMakePAT命令実行後に出力されるPATの所有者AIDに指定する。
【0290】
・MergePATの場合
MergePAT命令に対して、第1引数から第N引数(N=2,3,…)までPATを、第N+1引数ではEnablerを指定すると定義する。すなわち、
MergePAT PAT PAT …PAT Enabler of AID
−PAT演算装置は、MergePAT命令の第1引数のPATの所有者AIDを、MergePAT命令実行後に出力されるPATの所有者AIDであると解釈する。
【0291】
−第N+1引数のEnabler が第1引数のPATの所有者AIDに対応している場合に限り、PAT演算装置はこのAID(すなわち、第1引数のPATの所有者AID)をMergePAT命令実行後に出力されるPATの所有者AIDに指定する。
【0292】
・SplitPATの場合
SplitPAT命令に対して、第1引数でPATを、第2引数から第N引数(N=3,4,…)まではあらかじめ定められた何らかの記号(この例ではカッコ()とする)でまとめられた1個以上のAIDのまとまりを、第N+1引数ではEnableを指定すると定義する。すなわち、
Figure 2004005690
−PAT演算装置は、SplitPAT命令の第1引数のPATの所有者AIDを、SplitPAT命令実行後に出力されるPATの所有者AIDであると解釈する。
【0293】
−第N+1引数のEnabler が第1引数のPATの所有者AIDに対応している場合に限り、PAT演算装置はこのAID(すなわち、第1引数のPATの所有者AID)をSplitPAT命令実行後に出力されるPATの所有者AIDに指定する。
【0294】
・TransPATの場合
TransPAT命令に対して、第1引数及び第2引数でPATを、第3引数でAIDを、第4引数及び第5引数ではEnablerを指定すると定義する。すなわち、
TransPAT PAT PAT AID
Enabler of AID1 Enabler of AID
−PAT演算装置は、TransPAT命令の第3引数のAIDが第2引数のPATに含まれている場合に限り、第3引数のAIDを、TransPAT命令実行後に出力されるPATの所有者AIDであると解釈する。
【0295】
−第4引数のEnabler が第1引数のPAT及び第2引数のPATの両者に対応しており、かつ、第5引数のEnabler が第3引数のAIDに対応している場合に限り、PAT演算装置は第3引数のAIDをTransPAT命令実行後に出力されるPATの所有者AIDに指定する。
【0296】
次に、会員AIDの決定について説明する。MakePAT,MergePAT,SplitPAT,TransPAT各命令の定義は上に従う。PAT演算装置は、各命令実行後に出力されるPATの会員AIDをそれぞれ下記の規則に従い指定する。
【0297】
・MakePATの場合
MakePAT命令実行後に出力されるPATの所有者AIDが正式に決定された場合に限り、
−PAT演算装置は、MakePAT命令の第2引数以降のすべてのAIDをMakePAT命令実行後に出力されるPATの会員AIDであると解釈する。
【0298】
−第2引数以降のすべてのAIDのうち、第N+1引数以降で指定されたEnabler と対応しているAIDのみ、PAT演算装置はMakePAT命令実行後に出力されるPATの会員AIDに指定する。
【0299】
・MergePATの場合
PAT演算装置は、MergePAT命令実行後に出力されるPATの所有者AIDが正式に決定された場合に限り、MergePAT命令の第1引数から第N引数で指定されたすべてのPATの会員AIDを、MergePAT命令実行後に出力されるPATの会員AIDに指定する。
【0300】
・SplitPATの場合
PAT演算装置は、SplitPAT命令実行後に出力されるPATの所有者AIDが正式に決定された場合に限り、SplitPAT命令の第1引数で指定されたPATの会員AIDを、SplitPAT命令実行後に出力されるPATの会員AIDに指定する。このとき、会員AIDはカッコ()単位で別々のPATに振り分けられる。例えば、
Figure 2004005690
の場合、(AID11)と(AID21 AID22)と(AIDN1 AIDN2 … AIDNM)は所有者AIDが共通な別のPATの会員AIDになる。
【0301】
・TransPATの場合
PAT演算装置は、TransPAT命令実行後に出力されるPATの所有者AIDが正式に決定された場合に限り、TransPAT命令の第1引数で指定されたPATのすべての会員AID及び第2引数で指定されたPATの会員AIDのうち新所有者AIDとなる予定の会員AIDを除いた残りのすべての会員AIDを、TransPAT命令実行後に出力されるPATの会員AIDに指定する。
【0302】
次に、Enabler の正当性の検証について説明する。このEnabler の正当性の検証は、MakePAT、MergePAT、SplitPAT、TransPATで共通であり、図24に示すように行われる。
【0303】
1.AIDとEnabler を入力する(ステップS5511)。
【0304】
2.この入力されたAIDとEnabler をそれぞれ認証局CAの公開鍵で検証する(ステップS5512)。少なくとも一方が改竄されている場合には(ステップS5513YES)、処理を終了する。
【0305】
3.Enabler であることを証明する文字列を入力する(ステップS5514)。
【0306】
4.ステップS5511のEnabler の先頭フィールドとステップS5514の文字列を比較する(ステップS5515)。一致しない場合には(ステップS5516NO)、処理を終了する。
【0307】
5.一致する場合には(ステップS5516YES)、ステップS5511のAIDとEnabler 中のAIDを比較する(ステップS5517)。
【0308】
6.比較結果を出力する(ステップS5519)。
【0309】
次に、図25〜図28を参照して、本発明の第3の実施形態について説明する。
【0310】
上述した実施形態における個別化アクセスチケット(PAT)の新規生成(MakePAT)および所有者変更(TransPAT)では、会員AIDと Enabler of 会員AIDを個別化アクセスチケットの所有者に渡すことが必要であるが、これを所有者に渡すと、その所有者が別の所有者の主催するグループ通信に対して、取得した会員AIDで参加することが可能になる。すなわち、会員AIDを用いた成りすましが可能になるという問題がある。また、その所有者が取得した会員AIDおよび Enabler of 会員AIDを不特定多数が閲覧可能なメディアに掲載すれば、誰でもその会員AIDにアクセス可能になるため、会員AIDのユーザへの嫌がらせが発生する恐れがあるとともに、また第三者による会員AIDを用いた成りすましも可能になるという問題がある。
【0311】
そこで、本実施形態では、 Enabler of 会員AIDを所有者に渡さなくても、MakePATおよびTransPATを可能にする。
【0312】
このために、本実施形態では、Null−AID(AIDNull)および該Null−AIDの Enabler(Enabler of Null−AIDまたは Enabler of AIDNull)を使用して、個別化アクセスチケット(PAT)の新規生成および既存の個別化アクセスチケット(PAT)の内容変更を行うものである。ここで、Null−AIDを含む演算は、以下のすべての規則に従う:
(a) 上述した実施形態における新規生成(MakePAT)、マージ(MergePAT)、分割(SplitPAT)、変更(TransPAT)からなる演算規則、
(b) Null−AIDにのみ適用可能な規則として、
i.Null−AIDは、すべてのユーザに既知であり、
ii. Enabler of Null−AIDは、すべてのユーザに既知である。
【0313】
ここで、上述した実施形態で定義した演算規則について説明する。
【0314】
(1) 複数AIDからPATを作る(MakePAT):
【数8】
Figure 2004005690
(2) 同一所有者の複数PATをマージする(MergePAT):
【数9】
Figure 2004005690
(3) PATを同一所有者の複数PATに分割する(SplitPAT):
【数10】
Figure 2004005690
(4) PATの所有者AIDを変更する(TransPAT):
【数11】
Figure 2004005690
Null−AIDを含むPATへの有効期限の値及び移転制御フラグの値の指定方法は、上述した第2の実施形態における有効期限の値及び移転制御フラグの値の指定方法に従う。
【0315】
次に、Null−AIDに関する演算例について説明する。
【0316】
(1) AID と Enabler of AID とからPAT<AIDNull|AIDA >を作る場合:
(a) Null−AIDの規則(b)i. および(b)ii.より、AIDNullと Enabler of AIDNullは既知である。
【0317】
(b) MakePATにより
【数12】
AIDNull+AIDA + Enabler of AIDA + Enabler of AIDNull
→ PAT<AIDNull|AIDA 
(2) PAT<AIDNull|AIDA >とPAT<AIDNull|AIDB >とからPAT<AIDNull|AIDA ,AIDB >を作る場合:
(a) Null−AIDの規則(b)i. および(b)ii.より、AIDNullと Enabler of AIDNullは既知である。
【0318】
(b) MergePATにより
【数13】
PAT<AIDNull|AIDA > + PAT<AIDNull|AIDB 
+ Enabler of AIDNull
→ PAT<AIDNull|AIDA ,AIDB 
(3) PAT<AIDNull|AIDA >とPAT<AIDNull|AIDB >と Enabler of AIDA とからPAT<AIDA |AIDB >を作る場合:
(a) Null−AIDの規則(b)i. および(b)ii.より、AIDNullと Enabler of AIDNullは既知である。
【0319】
(b) TransPATにより
【数14】
PAT<AIDNull|AIDA > + PAT<AIDNull|AIDB 
+ Enabler of AIDNull + Enabler of AIDA 
→ PAT<AIDA |AIDB 
Null−AIDのデータ構造は、図25に示すように、Null−AIDであることを一意に表す文字列(例えば、この文字列は認証局CAで定義される)および該文字列に対して認証局CAの署名を施したもので構成される。
【0320】
また、 Enabler of Null−AIDのデータ構造は、図26に示すように、Enabler であることを一意に表す文字列(例えば、この文字列は認証局CAで定義される)、Null−AIDの実体、および前記Enabler であることを表す文字列と前記Null−AIDの実体を連結した文字列に対して認証局CAの署名を施したもので構成される。
【0321】
なお、Null−AIDおよび Enabler of Null−AIDは、セキュアなPAT演算装置およびセキュアなPAT認証局で保持される。
【0322】
次に、本実施形態の第1の応用例について図27を参照して説明する。図27においては、以下の動作を行う。
【0323】
(1) ユーザB(PAT会員)は、ユーザBの端末と接続されたセキュアなPAT演算装置で前記Null−AIDに関する演算例(1)を実行してPAT<AIDNull|AIDB >を生成し、任意の手段でユーザA(PAT所有者)に渡す。
【0324】
(2) PAT<AIDNull|AIDB >を受信したユーザAは、ユーザAの端末に接続されたセキュアなPAT演算装置で
(a) Null−AIDに関する演算例(1)を実行してPAT<AIDNull|AIDA >を作る。
【0325】
(b) Null−AIDに関する演算例(3)を実行してPAT<AIDA |AIDB >を作る。
【0326】
(3) ユーザAは、生成したPAT<AIDA |AIDB >を任意の手段でユーザBに渡す。
【0327】
なお、有効期限の決定方法は前述した方法と共通のため省略する。また、Null−AIDに関する演算の処理は前述した方法と共通のため省略する。
【0328】
PAT<AIDNull|AIDA ,AIDB >をユーザBに渡す場合には、上述した動作(2)において、前記Null−AIDに関する演算例(2)を実行する。
【0329】
次に、本実施形態の第2の応用例について図28を参照して説明する。図28においては、以下の動作を行う。
【0330】
(1) ユーザB(PAT会員)は、ユーザBの端末と接続されたセキュアなPAT演算装置でNull−AIDに関する演算例(1)を実行してPAT<AIDNull|AIDB >を作り、任意の公開情報とともにアノニマス・ディレクトリ・サービスADSに登録する。
【0331】
(2) ユーザA(PAT所有者)は、ユーザAの端末に接続されたセキュアなPAT演算装置でNull−AIDに関する演算例(1)を実行してPAT<AIDNull|AIDA >を作り、任意の検索条件とともにアノニマス・ディレクトリ・サービスADSに提示する。
【0332】
(3) ユーザBの個人情報がユーザAの提示した検索条件を満足した場合、アノニマス・ディレクトリ・サービスADSに接続されたセキュアなPAT演算装置は
(a) Null−AIDに関する演算例(2)を実行してPAT<AIDNull|AIDA ,AIDB >を作る。
【0333】
(b) PAT<AIDNull|AIDA ,AIDB >をアノニマス・ディレクトリ・サービスADSに渡す。
【0334】
(4) アノニマス・ディレクトリ・サービスADSは、PAT演算装置で作られたPAT<AIDNull|AIDA ,AIDB >をユーザAに渡す。
【0335】
(5) PAT<AIDNull|AIDA ,AIDB >を受け取ったユーザAは、ユーザAの端末に接続されたセキュアなPAT演算装置で下記のTransPAT演算を実行して、PAT<AIDA |AIDB >を作る。
【0336】
【数15】
PAT<AIDNull|AIDA 
+ PAT<AIDNull|AIDA ,AIDB 
+ Enabler of AIDNull + Enabler of AIDA 
→ PAT<AIDA |AIDB 
尚、有効期限の決定方法は前述した方法と共通のため省略する。また、Null−AIDに関する演算の処理は前述した方法と共通のため省略する。
【0337】
PAT<AIDA |AIDB >をアノニマス・ディレクトリ・サービスADSに接続されたセキュアなPAT演算装置で生成する場合には、そのPAT演算装置に Enabler of AID を渡す。そして、上述した動作(3)において、Null−AIDに関する演算例(3)を実行する。
【0338】
PAT<AIDB |AIDA >をアノニマス・ディレクトリ・サービスADSに接続されたセキュアなPAT演算装置で生成して、ユーザBに渡す場合には、そのPAT演算装置に Enabler of AID を渡す。そして、上述した動作(3)において、Null−AIDに関する演算例(3)と同様の演算を実行する。
【0339】
次に、本発明の第4の実施形態について図29〜図31を参照して説明する。
グループ通信においては参加者を固定したい状況はしばしば発生するが、上述した実施形態では個別化アクセスチケット(PAT)を変更不可にする機能を持たないため、参加者を固定することができない。すなわち、上述した実施形態では、参加者を固定するか否かは、個別化アクセスチケットの所有者の判断に一任されている。
【0340】
そこで、本実施形態では、個別化アクセスチケットに読取専用属性を設定している。
【0341】
このため、本実施形態では、God−AID(AIDGod )を用いて、個別化アクセスチケット(PAT)に読取専用属性を設定している。ここで、God−AIDに関する演算は、以下のすべての規則に従う:
(a) God−AIDは、すべてのユーザに既知であり、
(b) God−AIDに関する演算は、以下のいずれかのみ許可される:
【数16】
i.AIDholderがAIDNullでもAIDGod でもない場合:
Figure 2004005690
ii.AIDholderがAIDNullの場合:
Figure 2004005690
God−AIDのデータ構造は、図29に示すように、God−AIDであることを一意に表す文字列(例えば、この文字列は認証局CAで定義される)および該文字列に対して認証局CAの署名を施したものから構成される。God−AIDは、上述したセキュアなPAT演算装置およびセキュアなPAT認証局で保持されている。
【0342】
Null−AIDを含むPATの処理は、図21ー図24に従う。所有者AIDがNull−AIDでもGod−AIDでもない場合には、AIDリストにGod−AIDを付加し、所有者インデックスの値をGod−AID付加後のAIDリストにおけるGod−AIDの位置と等しくなるように指定する。所有者AIDがNull−AIDの場合には、AIDリストからNull−AIDを削除し、次にGod−AIDを付加し、最後に所有者インデックスの値をGod−AID付加後のAIDリストにおけるGod−AIDの位置と等しくなるように指定する。
【0343】
次に、本実施形態の応用例について図30を参照して説明する。
【0344】
PAT<AIDNull|AIDA >とPAT<AIDNull|AID>とからPAT<AIDGod |AIDA ,AIDB >を作る場合、PAT所有者(図30におけるユーザA)の端末に接続されたセキュアなPAT演算装置において、以下の演算を実行する。
【0345】
(1) 上述したMergePATにより
【数17】
PAT<AIDNull|AIDA > + PAT<AIDNull|AIDB 
+ Enabler of AIDNull
→ PAT<AIDNull|AIDA ,AIDB 
(2) God−AIDに関する演算規則(a)より、AIDGod は既知である。 (3) God−AIDに関する演算規則(b)ii.より
【数18】
PAT<AIDNull|AIDA ,AIDB 
+ Enabler of AIDNull
→ PAT<AIDGod |AIDA ,AIDB 
上記演算は、第三者の計算機(サーチエンジンなど)に接続されたセキュアなPAT演算装置(図31)またはセキュアなPAT認証局でも実行される。
【0346】
次に、図32を参照して、本発明の第5の実施形態について説明する。
【0347】
上述した第3の実施形態で説明したようにNull−AIDを追加すると、以下に説明するように、個別化アクセスチケット(PAT)の所有者(所有者AIDのユーザ)が会員(会員AIDのユーザ)へのアクセス権を第三者に譲渡できるようになるという問題がある。しかも、会員に無断で譲渡可能である。
【0348】
1.PAT<AIDA |AIDB >の所有者Aが(会員はB)
・PAT<AIDA |AIDB 
・AID
・ Enabler of AID
を用いて、PAT<AIDNull|AIDB >を作る。ここで、Aは、PAT<AIDA |AIDB >に加えて
・AIDA 
・ Enabler of AIDA 
・AIDNull
・ Enabler of AIDNull
をすべて知っているとする。
【0349】
(a) Aは、MakePATにより、PAT<AID |AIDNull>を作る。
【0350】
【数19】
AIDA +AIDNull+ Enabler of AIDNull+ Enabler of AID
→PAT<AIDA |AIDNull
(b) Aは、TransPATにより、PAT<AIDNull|AIDB >を作る。
【0351】
【数20】
PAT<AIDA |AIDB >+PAT<AIDA |AIDNull
+ Enabler of AIDA + Enabler of AIDNull
→PAT<AIDNull|AID >
上記1.(b) の後、AがPAT<AIDNull|AIDB >を第三者Cに渡すと次の2.が可能となる。
【0352】
2.Cは、PAT<AIDNull|AIDB >を用いて、PAT<AID|AIDB >を作る。ここで、Cは、PAT<AIDNull|AIDB >に加えて
・AIDC 
・ Enabler of AIDC 
・AIDNull
・ Enabler of AIDNull
をすべて知っているとする。
【0353】
(a) Cは、MakePATにより、PAT<AIDNull|AIDC >を作る。
【0354】
【数21】
AIDNull+AIDC + Enabler of AID+ Enabler of AIDNull 
→ PAT<AIDNull|AIDC 
(b) Cは、TransPATにより、PAT<AIDC |AIDB >を作る。
【0355】
【数22】
PAT<AIDNull|AIDB >+PAT<AIDNull|AID
+ Enabler of AIDNull+ Enabler of AIDC 
→ PAT<AIDC |AIDB 
上記2(b) の結果、CはPAT<AIDC |AIDB >を得るので、Bへのアクセスが可能になる。
【0356】
そこで、本実施形態では、PAT<AIDholder|AIDmember>の所有者がAIDmemberのEnabler を知らない場合には、このPATからPAT<AIDNull|AIDmember>を作ることができないようにする。
【0357】
上述した第3の実施形態では、PATの所有者がAIDmemberのEnabler なしでPAT<AIDNull|AIDmember>を作るためには、PAT<AIDholder|AIDNull>を作ることが必要になる。
【0358】
そこで、本実施形態では、上述した第3の実施形態で説明したNull−AIDに対して、以下の規則を追加する。
【0359】
Null−AIDはPATの所有者AIDとしてのみ使用できる(会員AIDとしては使用できない)。
【0360】
・PAT<AIDNull|AIDmember1 ,AIDmember2 ,…,AIDmemberN >は許可する。
【0361】
・PAT<AIDholder|AIDNull,AIDmember1 ,AIDmember2 ,…,AIDmemberN >は許可しない。
【0362】
上述した実施形態におけるセキュアなPAT演算装置とセキュアなPAT認証局にそれぞれNull−AIDが会員AIDに含まれているか否かをチェックする機能を追加する。この会員AIDのチェック処理機能について図32に示すフローチャートを参照して説明する。
【0363】
1.Null−AIDとPATを入力する(ステップS6911)。
【0364】
2.ステップS6911で入力したPATから、会員AIDをすべて取り出す (ステップS6913)。
【0365】
3.この取り出したすべての会員AIDについて、それぞれ、ステップS6911で入力したNull−AIDと比較する(ステップS6915)。
【0366】
・すべての会員AIDがNull−AIDと完全に一致しない場合(ステップS6917NO、S6919NO)、MergePAT、SplitPAT、またはTransPAT処理に移る(図21または図22)(ステップS6921)。
【0367】
・会員AIDが1つでもNull−AIDと完全に一致する場合(ステップS6917YES)、処理を終了する。
【0368】
次に、図33〜図39を参照して、本発明の第6の実施形態について説明する。この第6の実施形態は、上述した第1の実施形態において図2に示した役割識別子AIDに対して図34(b)のようにリンク情報を追加するとともに、図2に示した1対1個別化アクセスチケットPATに含まれていた役割識別子AIDの実体の代わりに前記役割識別子AIDのリンク情報を図34(c)に示すように設定し、該リンク情報で役割識別子AIDを一意に特定するように構成した点が異なるものである。
【0369】
なお、このようにリンク情報を追加された役割識別子AIDをリンク情報付き役割識別子AIDと称し、AIDのリンク情報を有する1対1個別化アクセスチケットPATをリンク指定型1対1個別化アクセスチケットPATと称することにする。また、リンク情報は、役割識別子AIDを一意に特定可能な情報であり、一般に識別子と呼ばれる種類のデータで、例えば認証局CAによって役割識別子AIDに対して一意に付与されるシリアル番号である。
【0370】
まず、図33を参照して、本発明の第6の実施形態の全体構成図について説明する。図33において、1は認証局CAであり、個人識別子OIDの認証権限と役割識別子AIDの発行権限を有し、ユーザに対して役割識別子を割り当てる機能を有する。3はユーザであり、5はセキュア・コミュニケーション・サービスSCSであり、ユーザ3間の電子メールを転送し、必要に応じて着信拒否および個人識別子の同一性を判定し、取り出す。7はアノニマス・ディレクトリ・サービスADSであり、役割識別子AID、移転制御フラグの値、有効期限の値、および、公開情報を管理するデータベースである。すなわち、アノニマス・ディレクトリ・サービスADS7は、検索者の役割識別子AIDと検索条件を満足する登録者の役割識別子AIDから個別化アクセスチケットPATを生成し、検索者に発行する機能を有する。
【0371】
ユーザの要求に基づいて個人識別子から役割識別子AIDを生成し、そのユーザに割り当てるまでの一連の処理はリンク情報が付加されることを除いて第1の実施形態と基本的に同じであるが、具体的に図34を参照して説明する。
【0372】
図34は、個人識別子OID(Official Identification)とリンク情報付き役割識別子AIDとリンク指定型1対1個別化アクセスチケットPATの例を示している。個人識別子OIDは、図34(a)に示すように、認証局CA1がユーザを一意に識別可能な規則に従う任意の文字列と公開鍵から構成される情報に対し、認証局CA1が署名したものである。また、リンク情報付き役割識別子AIDは、図34(b)に示すように、個人識別子OIDの断片とその位置情報、冗長な文字列、SCSを動かしているホストまたはドメインをネットワーク上で一意に識別可能な任意の文字列(ホスト名、実ドメイン等)、およびリンク情報から構成される情報に対し、認証局CA1が署名したものである。
【0373】
また、リンク指定型1対1個別化アクセスチケットPATは、図34(c)に示すように、移転制御フラグ、役割識別子AIDのリンク情報、役割識別子AIDのリンク情報、有効期限から構成される情報に対してアノニマス・ディレクトリ・サービスADSが署名したものである。
【0374】
ユーザ3がリンク情報付き役割識別子AIDを認証局CA1に対して要求する処理は、第1の実施形態において前述したものと同じである。
【0375】
次に、上述した役割識別子AIDの要求に対する認証局CA1が役割識別子AIDをユーザ3に対して交付する処理も第1の実施形態において前述したものと同じである。
【0376】
次に、認証局CAにおけるリンク情報付き役割識別子AIDの生成処理について図35を参照して説明する。図35において、認証局CAは個人識別子OIDの全長Lと等しい長さの情報を生成する。この情報を仮の役割識別子AIDとする(ステップS7211)。次に、個人識別子OIDの部分複写を行うために、個人識別子OIDの複写範囲を指定するパラメータpとlの値をそれぞれ乱数発生等の任意の手段を用いて決定する(ステップS7213)。ここで、Lは個人識別子OIDの全長と等しく、lは0≦l≦Lの関係が成立する範囲で任意に定めた値とする。次に、個人識別子OIDの先頭から位置pi から位置pi +li の範囲の情報を、仮AIDの同じ位置に複写する(ステップS7215)。つまり、このOID断片は仮AIDの先頭から位置pi と位置p+lの範囲に複写される。次に、OIDを部分複写した仮AIDの定められた範囲に、pi とli の値を任意の手段で暗号化して書き込む(ステップS7217)。次に、これらの値を書き込んだ仮AIDの定められた範囲にセキュア・コミュニケーション・サービスSCS5を動かしているホストまたはドメインをネットワーク上で一意に識別可能な任意の文字列(ホスト名、実ドメイン名等)を書き込む(ステップS7219)。次に、リンク情報を付加する(ステップS7220)。そして、このように文字列およびリンク情報を書き込んだ仮AIDに認証局CA1の秘密鍵で署名する(ステップS7221)。
【0377】
次に、ユーザB3の役割識別子AID及び公開情報をアノニマス・ディレクトリ・サービスADS7に登録する手続きについて説明する。登録者であるユーザB3とアノニマス・ディレクトリ・サービスADS7との間で、ユーザB3の役割識別子AIDとADS7の証明書を用いて、任意の手段で双方向認証を行う。次に、ユーザB3は、移転制御フラグの値、有効期限の値、及び、趣味などの公開情報をADS7に送信する。次に、ADS7はユーザB3から受信した移転制御フラグの値、有効期限の値、すべての公開情報を、すべてユーザB3のAIDと関連付けて記憶装置に記録する。
【0378】
なお、上記手続きにおいて、登録者であるユーザB3とADS7間の通信を暗号化する場合もある。
【0379】
次に、ユーザA3がアノニマス・ディレクトリ・サービスADS7に登録された公開情報を検索する手続きについて説明する。検索者であるユーザA3とアノニマス・ディレクトリ・サービスADS7との間で、ユーザA3のAIDとADS7の証明書を用いて、任意の手段で双方向認証を行う。次に、ユーザA3は、任意の検索条件をアノニマス・ディレクトリ・サービスADS7に送信する。次に、アノニマス・ディレクトリ・サービスADS7は、受信したすべての検索条件を記憶装置に提示し、これらの検索条件を満足する登録者の役割識別子AIDを抽出する。次に、アノニマス・ディレクトリ・サービスADS7はユーザA3の役割識別子AIDのリンク情報と検索条件を満足した登録者の役割識別子AIDのリンク情報と移転制御フラグの値と有効期限の値からリンク指定型1対1個別化アクセスチケットPATを生成する。次に、ADS7は、生成したPATをユーザA3に送信する。
【0380】
なお、上記手続きにおいて、検索者であるユーザA3とADS7間の通信を暗号化する場合もある。
【0381】
リンク指定型1対1個別化アクセスチケットは、アノニマス・ディレクトリ・サービスADS7の検索結果として生成する。
【0382】
次に、図36のフローチャートを参照して、ADSにおけるリンク指定型1対1個別化アクセスチケットPATの生成処理について説明する。まず、ある定められた長さの情報を生成する。これを仮の個別化アクセスチケット(仮PAT)とする(ステップS7510)。次に、検索者であるユーザA3の役割識別子AIDのリンク情報と登録者であるユーザB3の役割識別子AIDのリンク情報を仮PATの定められた範囲に複写する(ステップ7516)。次に、移転制御フラグの値と有効期限の値をそれぞれ、AIDのリンク情報を複写した仮PATの定められた範囲に書き込む(ステップS7517)。次に、これらの値を書き込んだ仮PATにADSの秘密鍵で署名する(ステップS7519)。
【0383】
次に、リンク指定型1対1個別化アクセスチケットPATによる移転制御について説明する。移転制御とは、PATを譲渡されたあるいは盗聴した第三者(本来はアクセス権を有していないユーザ)から、正当なアクセス権を持つユーザへのアクセスを制限する機能である。
【0384】
アノニマス・ディレクトリ・サービスADS7及び登録者AIDのユーザB3は、個別化アクセスチケットPATの移転制御フラグにある値を設定することにより、アクセス権を有していない第三者からのユーザB3への接続を禁止することができる。
【0385】
移転制御フラグの値を1に設定した場合には、セキュア・コミュニケーション・サービスSCS5と発信者の間で任意のチャレンジ/レスポンス方式に従い発信者役割識別子AIDを認証するため、発信者が発信者AIDとPATの両者を発信者以外のいかなるユーザに渡しても、そのユーザは登録者にSCS5を介して接続できない。
【0386】
一方、移転制御フラグの値を0に設定した場合には、SCS5と発信者との間でいかなるチャレンジ/レスポンスも行わないため、発信者が発信者AIDとPATの両者を発信者以外のユーザに渡したら、それらのユーザもアノニマス・ディレクトリ・サービスの登録者とSCS5を介して接続できるようになる。
【0387】
次に、図37を参照してSCSにおけるメールアクセス制御方法について説明する。
【0388】
発信者はFrom:行に”発信者AID@発信者のSCSの実ドメイン”、To:行に”PAT@発信者のSCSの実ドメイン”の形式で指定する。
【0389】
SCSはSMTP(Simple Mail Transfer Protocol)等のMTA(Message Transfer Agent)の受信したメールを取得し、図37に示す処理を実行する。
【0390】
1.PATの署名をADSの公開鍵を用いて検証する(ステップ7713)。
【0391】
・PATの署名に改竄が認められる場合(ステップS7715YES)、メールを破棄して終了する(ステップS7716)。
【0392】
・PATの署名に改竄が認められない場合(ステップS7715NO)、下記処理2.を実行する。
【0393】
2.発信者AIDのリンク情報をPATに提示して検索する(ステップS7717、S7720、S7722)。
【0394】
・発信者AIDのリンク情報と完全一致するリンク情報がPATに含まれていない場合には(ステップS7723NO)、メールを破棄して終了する(ステップS7716)。
【0395】
・発信者AIDのリンク情報と完全一致するリンク情報がPATに含まれている場合には(ステップS7723YES)、下記処理3.を実行する。
【0396】
3.PATの有効期限の値を評価する(ステップS7725、S7727)。
【0397】
・PATが有効期間外の場合には(ステップS7727NO)、メールを破棄して終了する(ステップS7716)。
【0398】
・PATが有効期限内の場合には(ステップS7727YES)、下記処理4.を実行する。
【0399】
4.PATの移転制御フラグの値を参照して、発信者を認証するか否かを決定する(ステップS7731、S7733)。
【0400】
・値が1の場合には(ステップS7733YES)、SCSはリンク情報を認証局CAに提示して発信者AIDの実体及び発信者AIDの公開鍵を取得し、SCSと発信者との間でチャレンジ/レスポンス認証を実行して、発信者の署名を確認する(ステップS7735)。署名が正しい場合には、着信者を指定し、PATを添付する(ステップS7737)。署名が正しくない場合には、メールを廃棄して終了する(ステップS7716)。
【0401】
・値が0の場合には(ステップS7733NO)、チャレンジ/レスポンス認証を実行せずに着信者を指定し、PATを添付する(ステップS7737)。
【0402】
SCSと発信者との間のチャレンジ/レスポンス方法は1対1個別化アクセスチケットに対するチャレンジ/レスポンス方法と同様である。
【0403】
次に、SCSにおける着信者の指定方法について説明する。
【0404】
SCSは、まず、発信者AIDのリンク情報をPATに提示して検索し、発信者AIDのリンク情報と完全一致しないすべてのリンク情報を取得する。次に、取得したすべてのリンク情報を認証局CAに提示して検索し、AIDを取得する。取得したすべてのAIDを以後、着信者AIDと定義する。次に、取得したすべてのAIDについて、それぞれ、着信者AIDから着信者のSCSの実ドメインを取り出す。次に、着信者を”着信者AID@着信者のSCSの実ドメイン”の形式で指定する。最後に、SCSは発信者を”発信者AID@発信者のSCSの実ドメイン”の形式から”発信者AID”の形式に変更する。
【0405】
SCSにおけるPATの添付方法は、1対1個別化アクセスチケットに対する添付方法と同様である。
【0406】
次に、SCSにおけるリンク指定型1対1個別化アクセスチケットPATに対する着信拒否方法について説明する。
【0407】
着信拒否の設定:ユーザとセキュア・コミュニケーション・サービスSCS5との間で、任意の手段で双方向認証を行う。次に、ユーザは登録命令とユーザ自身のAIDと任意のPATをSCS5に送信する。次に、SCS5は受信したAIDの署名を検証する。署名が正しくない場合には、SCS5は処理を終了する。署名が正しい場合には、SCS5は受信したすべてのPATについて、それぞれADSの公開鍵を用いて署名を検証する。署名が正しくないPATについては廃棄する。署名が正しい場合には、受信したAIDからリンク情報を取り出し、取り出したリンク情報をそれぞれのPATに提示して検索する。受信したAIDのリンク情報と完全一致するリンク情報を含むPATについては、登録命令とPATを記憶装置に提示して、PATを記憶装置に登録する。受信したAIDのリンク情報と完全一致するリンク情報を含まないPATについては記憶装置に登録せずに廃棄する。なお、上記処理において、ユーザとSCS5間の通信を暗号化する場合もある。
【0408】
着信拒否の実行:SCS5はPATを記憶装置に提示して検索する。提示したPATと完全一致するPATが記憶装置に登録されている場合には、メールを廃棄する。提示したPATと完全一致するPATが記憶装置に登録されていない場合には、メールを廃棄しない。
【0409】
着信拒否の解除:ユーザとセキュア・コミュニケーション・サービスSCS5との間で、任意の手段で双方向認証を行う。次に、ユーザは自らのAIDをSCS5に提示する。次に、SCS5は受信したAIDの署名を検証する。署名が正しくない場合には、SCS5は処理を終了する。署名が正しい場合には、SCS5は提示されたAIDからリンク情報を取り出し、取り出したリンク情報を検索条件として記憶装置に提示して、提示されたリンク情報を含むすべてのPATを取得し、ユーザに提示する。次に、ユーザは提示されたすべてのPATを参照し、着信拒否を解除したいPATをすべて選択し、削除命令と併せてSCS5に送信する。削除命令と着信拒否を解除したいすべてのPATを受信したSCS5は、受信した削除命令及びすべてのPATを記憶装置に提示して、受信したすべてのPATを記憶装置から削除する。
【0410】
なお、SCSにおけるリンク指定型1対N個別化アクセスチケットPATに対する着信拒否方法も、上記リンク指定型1対1個別化アクセスチケットに対する着信拒否方法と同様である。
【0411】
次に、図38のフローチャートおよび図39を参照して、同一性の判定について説明する。
【0412】
1.変数OIDM の初期値を、OIDの全長Lと等しい長さで、かつ、すべての値が0であるビット列と定義する。また、変数OIDV の初期値を、OIDの全長Lと等しい長さで、かつ、すべての値が0であるビット列と定義する(ステップS7911)。
【0413】
2.処理対象のリンク情報付きAIDの集合から1個のリンク情報付きAIDを選択し、以下のビット演算を実行する(ステップS7913)。
【0414】
(a) リンク情報付きAIDに含まれる位置情報をもとにして、変数AIDM と変数AIDV の値を決定する(ステップS7915)。ここで、
・AIDM はOIDの全長Lと等しい長さで、かつ、
−OID情報が定義されている位置の値は1である。
【0415】
−OID情報が定義されていない位置の値は0である。
【0416】
ビット列と定義する(図39)。
【0417】
・AIDV はOIDの全長Lと等しい長さで、かつ、
−OID情報が定義されている位置の値はOID情報の実際の値である
−OID情報が定義されていない位置の値は0である
ビット列と定義する(図39)。
【0418】
(b) OIDM とAIDM のAND演算を実行し、その結果を変数OVRに代入する(ステップS7917)。
【0419】
(c) OVR とAID のAND演算と、OVR とOIDM のAND演算を実行し、その演算結果を比較する(ステップS7919)。
【0420】
・一致する場合OIDM とAIDM のOR演算を実行し、実行結果をOIDM に代入する(ステップS7921)。また、OIDV とAIDV のOR演算を実行し、実行結果をOIDM に代入する(ステップS7923)。
【0421】
・一致しない場合、ステップS7925に進み、実行する。
【0422】
(d) 処理対象のリンク情報付きAIDの集合から、次に処理するリンク情報付きAIDを抽出する。
【0423】
・集合に少なくとも1個のリンク情報付きAIDが含まれている場合、ステップS7913ーS7923を実行する。
【0424】
・集合にリンク情報付きAIDが1個も含まれていない場合、ステップS7927に進む。
【0425】
(e) OIDM およびOIDV の値を出力する(ステップS7927)。
【0426】
最終的に得られたOIDM の値は、処理対象のリンク情報付きAIDの集合から復元できたOID情報のすべての位置を表している。また、最終的に得られたOIDV の値は、処理対象のリンク情報付きAIDの集合から復元できたOID情報のすべてを表している。つまり、OID とOID の値を用いると、
(a) OID の値を検索条件とすると、確率的にではあるがOIDを求めることができる。
【0427】
(b) 上記検索の精度を、OID全長Lとの比OIDM /Lで定量的に評価することができる。
【0428】
上述したように、本実施形態では、ユーザ要求に基づいて、秘密性かつ信用性の高い第三者機関である認証局CA1において、氏名、電話番号、実Eメールアドレス等秘密性の高い個人情報を含む個人識別子OIDからこれらの個人情報を隠蔽したリンク情報付き役割識別子AIDを生成し、ユーザに交付する。このAIDを用いて通信網及び通信網上で提供される各種サービスにおいてユーザを識別することにより、ユーザの匿名性保証と本人証明の両立が可能になる。つまり、ユーザは実名や電話番号やEメールアドレスを相手に教えなくても、お互いに通信できるようになるし、後述のように、アノニマス・ディレクトリ・サービスADS7を介して不特定多数に公開情報を開示することもできる。
【0429】
ユーザは、個人情報に比べ秘密性のより低いと思われる情報すなわち公開情報をアノニマス・ディレクトリ・サービスADS7に登録する。公開情報及び登録者AIDを検索する場合には、検索者は検索者のリンク情報付き役割識別子AIDと任意の検索条件をアノニマス・ディレクトリ・サービスADS7に提示する。アノニマス・ディレクトリ・サービスADS7は、すべての検索条件を満足する登録者のリンク情報付き役割識別子AIDを抽出し、次に、検索者のリンク情報付き役割識別子AIDのリンク情報と検索条件を満足した登録者のリンク情報付き役割識別子AIDのリンク情報と移転制御フラグの値と有効期限の値からリンク指定型1対1個別化アクセスチケットPATを生成する。
【0430】
このリンク指定型1対1個別化アクセスチケットPATには、図34(c)に示すように、移転制御フラグの値、有効期限の値が設定されるが、この有効期限を事前に設定することにより、発信者からの接続を制限することができる。
【0431】
また、移転制御フラグの値により、アクセス権を有していない第三者からの接続を禁止することができる。すなわち、移転制御フラグを1に設定した場合には、セキュア・コミュニケーション・サービスSCS5と発信者との間で任意のチャレンジ/レスポンス方式に従い発信者役割識別子AIDを認証するため、発信者が発信者AIDとPATの両者を発信者以外のいかなるユーザに渡しても、そのユーザはアノニマス・ディレクトリ・サービスADS7への登録者にSCS5を介して接続できない。一方、移転制御フラグを0に設定した場合には、SCS5と発信者との間でいかなるチャレンジ/レスポンスも行わないため、発信者が発信者AIDとPATの両者を発信者以外のユーザに渡したら、それらのユーザもADS7への登録者にSCS5を介して接続できるようになる。
【0432】
また、リンク指定型1対1個別化アクセスチケットPATで着信者を指定した呼をリンク指定型1対1個別化アクセスチケットPATのリンク情報で特定した着信者役割識別子AIDまたは発信者役割識別子AIDに着信するように、通信網に対して接続要求をすることができる。更に、リンク指定型1対1個別化アクセスチケットPATで指定した呼のうち、着信者が選択したリンク指定型1対1個別化アクセスチケットPATの呼を着信拒否することができる。また、着信者が選択したリンク指定型1対1個別化アクセスチケットの呼の着信拒否を解除することもできる。更に、匿名性を悪用し複数の発信者役割識別子AIDで個人攻撃を繰り返す発信者への対処として、それら複数の発信者役割識別子AIDから個人識別子OIDの同一性を判定することができ、かつ、その個人識別子をある確率で取り出すことができる。
【0433】
次に、本発明の第7の実施形態に係るメールアクセス制御方法について図40乃至図49を参照して説明する。上述した第6の実施形態では発信者と着信者を1対1に対応させる場合について説明したのに対して、第7の実施形態では、上述した第2の実施形態と同様に、発信者と着信者を1対Nに対応させるとともに、リンク指定型1対N個別化アクセスチケットの新規生成、内容変更をユーザ主導で可能とする場合について説明するものである。なお、この発信者はPATの所有者またはPATの会員のいづれかである。同様に受信者もPATの所有者またはPATの会員のいづれかである。
【0434】
第2の実施形態で説明したと同様に、グループ通信(メーリングリスト等)の会員構成は動的に変化するため、グループ通信の主催者は会員の電話番号、電子メールアドレス等の連絡先情報を管理する必要がある。これに対して、第6の実施形態のように、リンク指定型1対1個別化アクセスチケットの新規生成しかできない場合には、連絡先情報の管理が困難である。例えば、グループを一体として管理することが困難であり、また移転制御のため、他の人に渡しても、メーリングリスト等グループ通信のアドレスとして機能しない。
【0435】
本第7の実施形態では、このような不具合を解消するためにリンク指定型1対N個別化アクセスチケットPATの新規生成および既存のリンク指定型1対N個別化アクセスチケットPATの内容変更をユーザ主導でできるようにしている。
【0436】
まず、本第7の実施形態で使用される各識別子の定義について図40、図41を参照して説明する。
【0437】
個人識別子OIDは、図40(a)に示すように、認証局CA1がユーザを一意に識別可能な規則に従う任意の文字列と公開鍵から構成される情報に対し認証局CA1が署名したものである。
【0438】
リンク情報付き役割識別子AIDは、図40(b)に示すように、個人識別子OIDの断片とその位置情報、冗長な文字列、SCSを動かしているホストまたはドメインをネットワーク上で一意に識別可能な任意の文字列(ホスト名、実ドメイン名)であるSCSの情報、およびリンク情報から構成される情報に対し認証局CA1が署名したものである。また、AIDはSCSやCAで暗号化する場合もある。なお、リンク情報は、第6の実施形態のものと同じである。
【0439】
リンク指定型1対N個別化アクセスチケット(Personalized Access Ticket:PAT)は、図40(c)に示すように、2個以上の役割識別子のリンク情報、所有者インデックス、有効期限、移転制御フラグ、PAT演算装置識別子から構成される情報に対し、PAT演算装置の秘密鍵により署名したものである。
【0440】
ここで、役割識別子AIDのリンク情報の1個は、このPATの所有者役割識別子AIDのリンク情報で、所有者AIDのリンク情報とこれに対応したEnabler をPAT演算装置に提示することにより、PATへのAIDのリンク情報の追加、PATからのAIDのリンク情報の削除、PATの有効期限の変更、PATの移転制御フラグの値の変更等、PATに含まれる情報を変更することができる。
【0441】
一方、PATに含まれる所有者AIDのリンク情報以外のAIDのリンク情報はすべて会員AIDのリンク情報で、会員AIDのリンク情報とこれに対応したEnabler をPAT演算装置に提示しても、PATに含まれる情報を変更することはできない。
【0442】
所有者インデックスは、所有者AIDのリンク情報を識別するための数値データで、所有者AIDのリンク情報と会員AIDのリンク情報とから構成されるリンク指定型AIDリストにおける先頭のAIDのリンク情報が所有者AIDのリンク情報の場合には1、先頭から2番目のAIDのリンク情報が所有者AIDのリンク情報の場合には2、…、n番目のAIDのリンク情報が所有者AIDのリンク情報の場合にはnであると定義する。
【0443】
移転制御フラグは、リンク指定型1対1個別化アクセスチケットの場合と同様、0または1の値をとりうると定義する。
【0444】
所有者AIDのリンク情報は、リンク指定型AIDリストにおける所有者インデックスの値の位置に書き込まれているAIDのリンク情報であると定義する。会員AIDのリンク情報は、所有者AIDのリンク情報以外のすべてのAIDのリンク情報と定義する。
【0445】
有効期限はPATの使用回数、PATが利用不可能になる絶対時刻(UTC)、PATが利用可能になる絶対時刻(UTC)、PATが利用可能になってから利用不可能になるまでの相対時間(寿命)のいずれか、または複数を組み合わせて定義する。PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の識別子は、PAT演算装置のシリアルナンバー(またはPAT演算オブジェクトのネットワーク上の識別名)であると定義する。
【0446】
PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の秘密鍵は、前記識別子に一意に対応すると定義する。
【0447】
また、本第7の実施形態では、役割識別子AIDに対応した識別子として、Enabler を導入している。Enabler は、図41に示すように、Enabler であることを一意に表す文字列とリンク情報付きAIDから構成される情報に対して認証局CA1が署名したものである。
【0448】
次にPATの新規生成および内容変更における操作について説明する。通信端末上のセキュアなPAT演算装置、CA上もしくはCAから正当に依頼されたネットワーク上のPAT演算オブジェクト(以後、これもPAT演算装置と呼ぶことにする)において、次の操作が定義されるが、これは第2の実施形態のものと同じであり、図10〜図13を参照して説明する。
【0449】
1.リンク指定型AIDリストの編集
リンク情報付きAIDとEnabler を用いて、PATに含まれるAIDのリンク情報のリストであるリンク指定型AIDリストを編集する。または、リンク指定型AIDリストを新規生成する。
【0450】
2.有効期限及び移転制御フラグの値の設定
リンク情報付きAIDとEnabler を用いて、PATに含まれる有効期限の値および移転制御フラグの値を変更する。または、新たに生成したリンク指定型AIDリストに新たな有効期限の値及び新たな移転制御フラグの値を設定する。
【0451】
所有者AIDとこの所有者AIDに対応したEnablerをPAT演算装置に提示したユーザは、PATに含まれるAIDのリンク情報のリストを編集できる。このとき、以下の演算規則に従う。
【0452】
(1) 新規生成(MakePAT)(図10参照):
リンク指定型AIDリスト(LALIST<(リンク)所有者AID|(リンク)会員AID1 ,(リンク)会員AID2 ,…,(リンク)会員AIDn >)(但し、(リンク)AIDX はAID のリンク情報であることを表す)を新規生成し、生成後のLALISTに対し、有効期限の値および移転制御フラグの値を設定する。
【0453】
【数23】
(リンク)AIDA +(リンク)AIDB 
+ Enabler of AIDB + Enabler of AIDA 
→ LALIST<(リンク)AIDA |(リンク)AIDB 
LALIST<(リンク)AIDA |(リンク)AIDB 
+ Enabler of AIDA + 有効期限の値 + 移転制御フラグの値
→ PAT<(リンク)AIDA |(リンク)AIDB 
(2) マージ(MergePAT)(図11参照):
同一所有者AIDの複数LALISTをマージし、マージ後のLALISTに対し、有効期限の値および移転制御フラグの値を設定する。
【0454】
【数24】
Figure 2004005690
(3) 分割(SplitPAT)(図12参照):
LALISTを同一所有者AIDの複数LALISTに分解し、分解後のすべてのLALISTに対し、それぞれ、有効期限の値および移転制御フラグの値を設定する。
【0455】
【数25】
Figure 2004005690
(4) 所有者変更(TransPAT)(図13参照):
LALISTの所有者AIDを変更し、変更後のLALISTに対し有効期限の値および移転制御フラグの値を設定する。
【0456】
【数26】
Figure 2004005690
有効期限の値の設定における操作では、所有者AIDとこれに対応したEnabler の両者を所有するユーザにのみ有効期限の値の設定を許可するために、以下の操作を定義する。
【0457】
【数27】
PAT<(リンク)AIDA |(リンク)AIDB 
+ Enabler of AIDA + 有効期限の値
→ PAT<(リンク)AIDA |(リンク)AIDB 
移転制御フラグの値の設定における操作では、所有者AIDとこれに対応したEnabler の両者を所有するユーザにのみ移転制御フラグの値の設定を許可するために、以下の操作を定義する。
【0458】
【数28】
PAT<(リンク)AIDA |(リンク)AIDB 
+ Enabler of AIDA + 移転制御フラグの値
→ PAT<(リンク)AIDA |(リンク)AIDB 
次に、本実施形態の全体構成を示す図42〜図48について説明する。図42〜図48において、CAからAIDA を割り当てられたユーザAは、ユーザAの計算機にAID および Enabler of AIDA を保存し、フロッピー(登録商標)ドライブ、CD−ROMドライブ、通信ボード、マイクロフォン、スピーカー等の入出力機器を接続している。または、記憶装置及びデータ入出力機能を備える通信端末(電話、携帯電話等)に、AIDA および Enabler of AIDA を保存している。
【0459】
同様に、CAからAIDB を割り当てられたユーザBは、自らの計算機にAID および Enabler of AIDB を保存し、フロッピー(登録商標)ドライブ、CD−ROMドライブ、通信ボード、マイクロフォン、スピーカー等の入出力機器を接続している。または、記憶装置及びデータ入出力機能を備える通信端末(電話、携帯電話等)に、AIDB および Enabler of AIDB を保存している。
【0460】
以下、ユーザAがPAT<(リンク)AIDA |(リンク)AIDB >を生成する手順を説明する。
【0461】
(1) ユーザAは、以下の手段のいずれかを用いて、AIDB および Enablerof AIDB を取得する。
【0462】
・アノニマス・ディレクトリ・サービスADS7にAIDB と Enabler of AIDB を登録し、ユーザAが検索結果として取得するのを待つ(図42)。
【0463】
・電子メール、シグナリング等でAIDB と Enabler of AIDB をユーザAに直接送信する(図43〜図44)。
【0464】
・フロッピー(登録商標)ディスク、CD−ROM、MO、ICカード等の磁気、光、電子メディアにAIDB と Enabler of AIDB を蓄積し、ユーザAに渡す。または、ユーザAが閲覧して取得するのを待つ(図45〜図46)。
【0465】
・書籍、名刺等の紙メディアにAIDB と Enabler of AIDB を記載し、ユーザAに渡す。もしくは、ユーザAが閲覧し取得するのを待つ(図47〜図48)。
【0466】
(2) 上述した(1)のいずれかの手段でAID および Enabler of AID を取得したユーザAは、PAT演算装置に対しMakePAT命令を発行する。この手順は図42〜図48で共通で、以下の通りに定義する。
【0467】
(a) ユーザAは、ユーザAの通信端末にAID 、 Enabler of AID、AIDB 、 Enabler of AIDB 、有効期限の値、および移転制御フラグの値をセットし、MakePAT命令の発行を要求する。
【0468】
(b) ユーザAの通信端末は、MakePAT命令を生成する。
【0469】
(c) ユーザAの通信端末は、生成したMakePAT命令を電子メール、シグナリング等の手段でPAT演算装置に送信する(MakePAT命令の発行)。
【0470】
(d) PAT演算装置は、受信したMakePAT命令を図21、図49に従って処理し、PAT<(リンク)AID|(リンク)AIDB >を生成する。具体的には、
【数29】
(リンク)AIDA +(リンク)AIDB 
+ Enabler of AIDB + Enabler of AIDA 
→ LALIST<(リンク)AIDA |(リンク)AIDB 
LALIST<(リンク)AIDA |(リンク)AIDB 
+ Enabler of AIDA + 有効期限の値 + 移転制御フラグの値
→ PAT<(リンク)AIDA |(リンク)AIDB 
(e) PAT演算装置は、生成したPAT<(リンク)AIDA |(リンク)AIDB >を電子メール、シグナリング等の手段でユーザAの通信端末、または必要に応じて、ユーザBの通信端末に送信する。
【0471】
(f) ユーザA(またはユーザB)の通信端末は、受信したPAT<(リンク)AIDA |(リンク)AIDB >をユーザAの通信端末の記憶装置に保存する。
【0472】
PATのマージ(MergePAT、図21、図49)、PATの分割(SplitPAT、図22、図49)、PATの所有者変更(TransPAT、図21、図49)も同様の手順である。
【0473】
MakePAT、MergePAT、TransPATの手順については、AIDをAIDのリンク情報に置き換えAIDリストをリンク指定型AIDリストに置き換える以外は図21を参照して前述した通りである。また、SplitPATの手順についても、AIDをAIDのリンク情報に置き換えAIDリストをリンク指定型AIDリストに置き換える以外は図22を参照して前述したとおりである。
【0474】
但し、図21、図22の手順において、リンク指定型AIDリストの生成は、図49のフローチャートにより次のように行う。すなわち、まずバッファ長を決定し(ステップS9011)、バッファを生成する(ステップS9012)。次いで、所有者AIDのリンク情報を生成したバッファの空き領域にコピーする(ステップS9017)。次いで、会員AIDのリンク情報をバッファの空き領域にコピーし(ステップS9018)、次の会員AIDが存在すれば(ステップS9015YES)ステップS9018を繰り返す。
【0475】
次に、所有者AIDのリンク情報の決定について説明する。
【0476】
MakePAT、MergePAT、SplitPAT、TransPATの各命令は、2個以上の引数を持ち、引数として、役割識別子AID、個別化アクセスチケットPAT、または、Enabler を指定できると定義する。このとき、PAT演算装置は、各命令実行後に出力されるPATの所有者AIDのリンク情報をそれぞれ下記の規則に従い指定する。
【0477】
・MakePATの場合
MakePAT命令に対して、第1引数から第N引数(N=2,3,…)までAIDを、第N+1引数以降ではEnabler を指定すると定義する。例えば、
Figure 2004005690
−PAT演算装置は、MakePAT命令の第1引数のAIDのリンク情報を所有者AIDのリンク情報であると解釈する。
【0478】
−第N+1引数以降のEnabler のいずれかが第1引数のAIDに対応している場合に限り、PAT演算装置はこのAIDのリンク情報(すなわち、第1引数のAIDのリンク情報)をMakePAT命令実行後に出力されるPATの所有者AIDのリンク情報に指定する。
【0479】
・MergePATの場合
MergePAT命令に対して、第1引数から第N引数(N=2,3,…)までPATを、第N+1引数ではEnablerを指定すると定義する。すなわち、
MergePAT PAT PAT … PAT Enabler of AID
−PAT演算装置は、MergePAT命令の第1引数のPATの所有者AIDのリンク情報を、MergePAT命令実行後に出力されるPATの所有者AIDのリンク情報であると解釈する。
【0480】
−第N+1引数のEnabler が第1引数のPATの所有者AIDに対応している場合に限り、PAT演算装置はこのAIDのリンク情報(すなわち、第1引数のPATの所有者AIDのリンク情報)をMergePAT命令実行後に出力されるPATの所有者AIDのリンク情報に指定する。
【0481】
・SplitPATの場合
SplitPAT命令に対して、第1引数でPATを、第2引数から第N引数(N=3,4,…)まではあらかじめ定められた何らかの記号(この例ではカッコ()とする)でまとめられた1個以上のAIDのまとまりを、第N+1引数ではEnablerを指定すると定義する。すなわち、
Figure 2004005690
−PAT演算装置は、SplitPAT命令の第1引数のPATの所有者AIDのリンク情報を、SplitPAT命令実行後に出力されるPATの所有者AIDのリンク情報であると解釈する。
【0482】
−第N+1引数のEnabler が第1引数のPATの所有者AIDに対応している場合に限り、PAT演算装置はこのAIDのリンク情報(すなわち、第1引数のPATの所有者AIDのリンク情報)をSplitPAT命令実行後に出力されるPATの所有者AIDのリンク情報に指定する。
【0483】
・TransPATの場合
TransPAT命令に対して、第1引数及び第2引数でPATを、第3引数でAIDを、第4引数及び第5引数ではEnablerを指定すると定義する。すなわち、
Figure 2004005690
−PAT演算装置は、TransPAT命令の第3引数のAIDのリンク情報が第2引数のPATに含まれている場合に限り、第3引数のAIDのリンク情報を、TransPAT命令実行後に出力されるPATの所有者AIDのリンク情報であると解釈する。
【0484】
−第4引数のEnabler が第1引数のPAT及び第2引数のPATの両者に対応しており、かつ、第5引数のEnabler が第3引数のAIDに対応している場合に限り、PAT演算装置は第3引数のAIDのリンク情報をTransPAT命令実行後に出力されるPATの所有者AIDのリンク情報に指定する。
【0485】
次に、会員AIDのリンク情報の決定について説明する。MakePAT,MergePAT,SplitPAT,TransPAT各命令の定義は上記に従う。PAT演算装置は、各命令実行後に出力されるPATの会員AIDのリンク情報をそれぞれ下記の規則に従い指定する。
【0486】
・MakePATの場合
MakePAT命令実行後に出力されるPATの所有者AIDのリンク情報が正式に決定された場合に限り、
−PAT演算装置は、MakePAT命令の第2引数以降のすべてのAIDのリンク情報をMakePAT命令実行後に出力されるPATの会員AIDのリンク情報であると解釈する。
【0487】
−第2引数以降のすべてのAIDのうち、第N+1引数以降で指定されたEnabler と対応しているAIDのリンク情報のみ、PAT演算装置はMakePAT命令実行後に出力されるPATの会員AIDのリンク情報に指定する。
【0488】
・MergePATの場合
PAT演算装置は、MergePAT命令実行後に出力されるPATの所有者AIDのリンク情報が正式に決定された場合に限り、MergePAT命令の第1引数から第N引数で指定されたすべてのPATの会員AIDのリンク情報を、MergePAT命令実行後に出力されるPATの会員AIDのリンク情報に指定する。
【0489】
・SplitPATの場合
PAT演算装置は、SplitPAT命令実行後に出力されるPATの所有者AIDのリンク情報が正式に決定された場合に限り、SplitPAT命令の第1引数で指定されたPATの会員AIDのリンク情報を、SplitPAT命令実行後に出力されるPATの会員AIDのリンク情報に指定する。このとき、会員AIDのリンク情報はカッコ()単位で別々のPATに振り分けられる。例えば、
Figure 2004005690
の場合、(AID11)と(AID21 AID22)と(AIDN1 AIDN2 … AIDNM)のリンク情報は所有者AIDのリンク情報が共通な別のPATの会員AIDのリンク情報になる。
【0490】
・TransPATの場合
PAT演算装置は、TransPAT命令実行後に出力されるPATの所有者AIDのリンク情報が正式に決定された場合に限り、TransPAT命令の第1引数で指定されたPATのすべての会員AIDのリンク情報及び第2引数で指定されたPATの会員AIDのリンク情報のうち新所有者となる予定の会員AIDのリンク情報を除いた残りのすべての会員AIDのリンク情報を、TransPAT命令実行後に出力されるPATの会員AIDのリンク情報に指定する。
【0491】
本実施形態の、Enabler の正当性の検証は図24を参照した前述した説明と同じである。また、このEnabler の正当性の検証は、MakePAT、MergePAT、SplitPAT、TransPATで共通である。
【0492】
次に、本発明の第8の実施形態について説明する。
【0493】
本第8の実施形態においては、個人識別子OIDは実メールアドレスである。
個別化アクセスチケットPATは2個以上の実メールアドレス、所有者インデックス、有効期限、移転制御フラグ、及び、PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の識別子から構成される情報に対して、PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の秘密鍵で署名したものである。
【0494】
実メールアドレスのうち、1個はこのPATの所有者メールアドレスで、所有者メールアドレスと所有者メールアドレスを含むEnabler の両者をPAT演算装置(またはネットワーク上のPAT演算オブジェクト)に提示することにより、PATへの実メールアドレスの追加、削除、PATの有効期限の変更、PATの移転制御フラグの値の変更など、PATに含まれる情報を変更することができる。
【0495】
一方、PATに含まれる実メールアドレスのうち、所有者メールアドレス以外の実メールアドレスはすべて会員メールアドレスで、会員メールアドレスと会員メールアドレスを含むEnabler をPAT演算装置(またはネットワーク上のPAT演算オブジェクト)に提示しても、PATに含まれる情報を変更することはできない。
【0496】
所有者インデックスは、所有者メールアドレスを識別するための数値データである。所有者メールアドレスと会員メールアドレスから構成されるメールアドレスリストにおいて、先頭の実メールアドレスが所有者メールアドレスの場合には1、先頭から2番目の場合には2、…、n番目の場合にはnであると定義する。
【0497】
メールアドレスリストにおいて、所有者メールアドレスは所有者インデックスで指定された位置に書き込まれている実メールアドレスと定義する。一方、会員メールアドレスは、所有者メールアドレス以外のすべての実メールアドレスであると定義する。
【0498】
移転制御フラグは0または1の値をとりうると定義する。
【0499】
有効期限はPATの使用回数、PATが利用不可能になる絶対時刻(UTC)、PATが利用可能になる絶対時刻(UTC)、PATが利用可能になってから利用不可能になるまでの相対時間(寿命)のいずれか、または複数を組み合わせて定義する。
【0500】
PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の識別子は、PAT演算装置のシリアルナンバー(またはPAT演算オブジェクトのネットワーク上の識別名)であると定義する。
【0501】
PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の秘密鍵は、前記識別子に一意に対応すると定義する。
【0502】
また、実メールアドレスに対応した識別子として、Enablerを定義する。Enablerは、Enablerであることを一意にあらわす情報と実メールアドレスから構成されるデータに対して、PAT演算装置(またはネットワーク上のPAT演算オブジェクト)の秘密鍵で署名したものである。
【0503】
PATの生成は以下のように行う。
【0504】
ネットワーク上のPAT演算オブジェクトの一例として、ディレクトリを挙げる。ディレクトリはユーザの実メールアドレスと公開情報を対応づけて管理し、任意のユーザから提示された検索条件を入力し、PATを出力する。
【0505】
ユーザは実メールアドレスと検索条件をディレクトリに送信する。ディレクトリは検索条件を満足する公開情報と一意に対応した実メールアドレスをすべて取得する。次に、検索条件を提示したユーザの実メールアドレスと、検索結果として取得したすべての実メールアドレスから実メールアドレスのリストを構成する。次に、所有者インデックスの値、有効期限の値、転移制御フラグの値、及び、ディレクトリの識別名を追加する。最後に、これらをすべて追加したデータに対しディレクトリの秘密鍵で署名してPATとして、検索条件を提示したユーザに送信する。
【0506】
メールアクセス制御は以下のように行う。
【0507】
発信者はメールのFrom:行に送信者の実メールアドレスを、To:行にPAT@発信者の実ドメインを指定する。
【0508】
SCSはSMTP(Simple Mail Transfer Protocol)等のMTA(Message Transfer Agent)への着信メールを取得し、以下の手順に従い認証する。
【0509】
1.PATの署名をPATの公開鍵を用いて検証する。
【0510】
・PATに改竄が認められる場合には、メールを廃棄して終了する。
【0511】
・PATに改竄が認められない場合には、下記処理2.を実行する。
【0512】
2.発信者の実メールアドレスをPATに提示して検索する。
【0513】
・発信者の実メールアドレスと完全一致する実メールアドレスがPATに含まれていない場合には、メールを廃棄して終了する。
【0514】
・発信者の実メールアドレスと完全一致する実メールアドレスがPATに含まれている場合には、下記処理3.を実行する。
【0515】
3.PATの有効期限を評価する。
【0516】
・PATが有効期限外の場合には、メールを廃棄して終了する。
【0517】
・PATが有効期限内の場合には、下記処理4.を実行する。
【0518】
4.PATの移転制御フラグの値を参照して、発信者を認証するか否かを決定する。
【0519】
・値が1の場合には、SCSと発信者との間でチャレンジ/レスポンス認証を実行して、発信者の署名を検証する。署名が正しい場合には、着信者を指定し、PATを添付する。署名が正しくない場合には、メールを廃棄して終了する。
【0520】
・値が0の場合には、チャレンジ/レスポンス認証を実行せずに、着信者を指定し、チケットを添付する。
【0521】
SCSと発信者との間のチャレンジ/レスポンスの例を説明する。
【0522】
まず、SCSは任意の情報、例えばタイムスタンプを生成し、生成した情報を発信者に任意の手段で送信する。
【0523】
次に、発信者は秘密鍵と公開鍵を生成し、受信した情報に秘密鍵で署名し、公開鍵とあわせてSCSに任意の手段で送信する。
【0524】
最後に、SCSは、受信した情報の署名を発信者から提示された公開鍵を用いて検証する。署名が正しい場合には、着信者を指定し、PATを添付する。署名が正しくない場合にはメールを廃棄して終了する。
【0525】
着信者の指定及びチケットの添付は以下のように行う。
【0526】
SCSは、まず、発信者の実メールアドレスをPATに提示して検索し、発信者の実メールアドレスと完全一致しないすべての実メールアドレスを取得する。次に、取得したすべての実メールアドレスを着信者の実メールアドレスに指定する。
【0527】
次に、SCSは、双方向通信を可能とすべく、PATをすべて着信者メールアドレスに送信するために、PATをメールの任意の箇所に添付する。
【0528】
最後に、SCSはMTAにメールを渡す。
【0529】
着信拒否は以下のように行う。
【0530】
着信拒否の設定:ユーザとセキュア・コミュニケーション・サービスSCS5との間で、任意の手段で双方向認証を行う。次に、ユーザは登録命令とユーザ自身の実メールアドレスと任意のPATをSCS5に送信する。次に、SCS5は受信したすべてのPATについて、それぞれADSの公開鍵を用いて署名を検証する。署名が正しくないPATについては廃棄する。署名が正しい場合には、受信した実メールアドレスをそれぞれのPATに提示して検索する。受信した実メールアドレスと完全一致する実メールアドレスを含むPATについては、登録命令とPATを記憶装置に提示して、PATを記憶装置に登録する。受信した実メールアドレスと完全一致する実メールアドレスを含まないPATについては記憶装置に登録せずに廃棄する。
【0531】
着信拒否の実行:SCS5はPATを記憶装置に提示して検索する。提示したPATと完全一致するPATが記憶装置に登録されている場合には、メールを廃棄する。提示したPATと完全一致するPATが記憶装置に登録されていない場合には、メールを廃棄しない。
【0532】
着信拒否の解除:ユーザとセキュア・コミュニケーション・サービスSCS5との間で、任意の手段で双方向認証を行う。次に、ユーザは自らの実メールアドレスをSCS5に提示する。次に、SCS5は提示された実メールアドレスを検索条件として記憶装置に提示して、提示された実メールアドレスを含むすべてのPATを取得し、ユーザに提示する。次に、ユーザは提示されたすべてのPATを参照し、着信拒否を解除したいPATをすべて選択し、削除命令と併せてSCS5に送信する。削除命令と着信拒否を解除したいすべてのPATを受信したSCS5は、受信した削除命令及びすべてのPATを記憶装置に提示して、受信したすべてのPATを記憶装置から削除する。
【0533】
PATの編集は以下のように行う。
【0534】
役割識別子AIDを要素とするPATに対するMakePAT、MergePAT、SplitPAT、TransPAT演算において、役割識別子AIDを実メールアドレスに、役割識別子AIDに対するEnabler を実メールアドレスに対するEnabler にそれぞれ置き換えると、実メールアドレスを要素とするPATに対するMakePAT、MergePAT、SplitPAT、TransPAT演算になる。
【0535】
Null演算子はNullであることを一意に表し、かつ、実メールアドレスの形式を持つ情報から構成される情報に対し、PAT演算装置またはネットワーク上のPAT演算オブジェクトの秘密鍵で署名したものである。
【0536】
同様に、God演算子はGodであることを一意に表し、かつ、実メールアドレスの形式を持つ情報から構成される情報に対し、PAT演算装置またはネットワーク上のPAT演算オブジェクトの秘密鍵で署名したものである。
【0537】
Null演算子のEnabler はEnabler であることを一意に表す情報とNull演算子の実体から構成される情報に対し、PAT演算装置またはネットワーク上のPAT演算オブジェクトの秘密鍵で署名したものである。
【0538】
Null演算子及びはGod演算子を用いた演算は、役割識別子AIDを要素とするPATに対するすべての演算において、役割識別子AIDを実メールアドレスに、役割識別子AIDに対するEnabler を実メールアドレスに対するEnabler に置き換えることで求められる。さらに、Null−AIDをNull演算子に、God−AIDをGod演算子に、また、Null−AIDに対するEnabler をNull演算子に対するEnabler に置き換えることで求められる。
【0539】
【発明の効果】
以上説明したように、本発明によれば、個別化アクセスチケットを用いてアクセス権を検証し、検証結果が正しい場合にユーザ間のメールアクセス制御を行うので、ユーザの本当の識別子を隠蔽しつつ、ユーザの特性を表す情報を公開し、この情報に基づいて適切な通信を行うことができ、第三者からの攻撃等を防止することができる。加えて、着信者が匿名性を悪用した発信者による攻撃を受けた場合には、その攻撃による着信者への被害を最小限に食い止めることができる。
【0540】
また、本発明によれば、個別化アクセスチケットの新規生成、内容変更を各ユーザに付与された役割識別子AIDとこのAIDに対応して定義されたEnabler を用いてユーザ主導で行うことができるので、例えば動的に変化するグループ通信(メーリングリスト等)の会員の連絡先情報等も適確に管理することができる。
【0541】
更に、本発明によれば、Null−AIDとNull−AIDの Enablerを導入して、会員AIDおよび Enabler of 会員AIDを個別化アクセスチケットPATの所有者に渡さなくてもPATの新規生成(MakePAT)および所有者変更(TransPAT)を行うことができるので、会員AIDを用いた成りすましを防止することができる。
【0542】
本発明によれば、Null−AIDは個別化アクセスチケットPATの所有者AIDとしてのみ使用可能(Null−AIDはPATの会員AIDには使用不可能)であり、PAT<AIDNull|AIDmember1 ,AIDmember2 ,…,AIDmemberN >は許可するがPAT<AIDho lder|AIDNull,AIDmember1 ,AIDmember2 ,…,AIDmemberN >は許可しないので、PAT<AIDholder|AIDmember>の所有者がAIDmemberのEnabler を知らない限り、このPAT<AIDholder|AIDmember>からPAT<AIDNull|AIDmember>を作成することはできない。
【0543】
また、本発明によれば、God−AIDを導入して、個別化アクセスチケットPATに読取専用属性を設定できるので、グループ通信において参加者を固定することができる。
【0544】
更に、本発明によれば、役割識別子を一意に特定するためのリンク情報を導入して、個別化アクセスチケットPATをリンク情報により定義してPATには役割識別子の実体を含まないようにできるため、役割識別子の実体を使用することなく着信拒否機能を実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の全体構成図。
【図2】第1の実施形態に使用される個人識別子OIDと役割識別子AIDと個別化アクセスチケットPATのデータ構造を示す図。
【図3】第1の実施形態での認証局CAにおける役割識別子AIDの生成処理を示すフローチャート。
【図4】第1の実施形態でのアノニマス・ディレクトリ・サービスADSにおける個別化アクセスチケットPATの生成処理を示すフローチャート。
【図5】第1の実施形態でのセキュア・コミュニケーション・サービスSCSにおけるメール転送制御を示すフローチャート。
【図6】第1の実施形態でのセキュア・コミュニケーション・サービスSCSにおける役割識別子AIDの同一性判定処理を示すフローチャート。
【図7】図6に示す同一性判定処理に用いるデータの例を示す図。
【図8】本発明の第2の実施形態に使用される個人識別子OIDと役割識別子AIDと個別化アクセスチケットPATのデータ構造を示す図。
【図9】本発明の第2の実施形態に使用される役割識別子AIDとEnabler のデータ構造を示す図。
【図10】本発明の第2の実施形態に使用される演算規則(MakePAT)の定義を示す図。
【図11】本発明の第2の実施形態に使用される演算規則(MergePAT)の定義を示す図。
【図12】本発明の第2の実施形態に使用される演算規則(SplitPAT)の定義を示す図。
【図13】本発明の第2の実施形態に使用される演算規則(TransPAT)の定義を示す図。
【図14】本発明の第2の実施形態におけるシステム構成(1)を示す図。
【図15】本発明の第2の実施形態におけるシステム構成(2)を示す図。
【図16】本発明の第2の実施形態におけるシステム構成(3)を示す図。
【図17】本発明の第2の実施形態におけるシステム構成(4)を示す図。
【図18】本発明の第2の実施形態におけるシステム構成(5)を示す図。
【図19】本発明の第2の実施形態におけるシステム構成(6)を示す図。
【図20】本発明の第2の実施形態におけるシステム構成(7)を示す図。
【図21】本発明の第2の実施形態での演算処理(MakePAT,MergePAT,TransPAT)の流れを示すフローチャート。
【図22】本発明の第2の実施形態での演算処理(SplitPAT)の流れを示すフローチャート。
【図23】本発明の第2の実施形態におけるAIDリストの生成処理(MakePAT,MergePAT,SplitPAT,TransPAT)を示すフローチャート。
【図24】本発明の第2の実施形態におけるEnabler の正当性の検証処理(MakePAT,MergePAT,SplitPAT,TransPAT)を示すフローチャート。
【図25】本発明の第3の実施形態に使用されるNull−AIDのデータ構造を示す図。
【図26】本発明の第3の実施形態に使用される Enabler of Null−AIDのデータ構造を示す図。
【図27】本発明の第3の実施形態の第1の応用例を示す図。
【図28】本発明の第3の実施形態の第2の応用例を示す図。
【図29】本発明の第4の実施形態に使用されるGod−AIDのデータ構造を示す図。
【図30】本発明の第4の実施形態の第1の応用例を示す図。
【図31】本発明の第4の実施形態の第2の応用例を示す図。
【図32】本発明の第5の実施形態における会員AIDのチェック処理を示すフローチャート。
【図33】本発明の第6の実施形態の全体構成図。
【図34】第6の実施形態に使用される個人識別子OID、リンク情報付き役割識別子AID、リンク指定型1対1個別化アクセスチケットPATのデータ構造を示す図。
【図35】第6の実施形態での認証局CAにおけるリンク情報付き役割識別子AIDの生成処理を示すフローチャート。
【図36】第6の実施形態でのアノニマス・ディレクトリ・サービスADSにおけるリンク指定型1対1個別化アクセスチケットPATの生成処理を示すフローチャート。
【図37】第6の実施形態でのセキュア・コミュニケーション・サービスSCSにおけるメール転送制御を示すフローチャート。
【図38】第6の実施形態でのセキュア・コミュニケーション・サービスSCSにおけるリンク情報付き役割識別子AIDの同一性判定処理を示すフローチャート。
【図39】図38に示す同一性判定処理に用いるデータの例を示す図。
【図40】本発明の第7の実施形態に使用される個人識別子OID、リンク情報付き役割識別子AID、リンク指定型1対N個別化アクセスチケットPATのデータ構造を示す図。
【図41】本発明の第7の実施形態に使用されるリンク情報付き役割識別子AIDとEnabler のデータ構造を示す図。
【図42】本発明の第7の実施形態におけるシステム構成(1)を示す図。
【図43】本発明の第7の実施形態におけるシステム構成(2)を示す図。
【図44】本発明の第7の実施形態におけるシステム構成(3)を示す図。
【図45】本発明の第7の実施形態におけるシステム構成(4)を示す図。
【図46】本発明の第7の実施形態におけるシステム構成(5)を示す図。
【図47】本発明の第7の実施形態におけるシステム構成(6)を示す図。
【図48】本発明の第7の実施形態におけるシステム構成(7)を示す図。
【図49】本発明の第7の実施形態におけるリンク指定型AIDリストの生成処理(MakePAT,MergePAT,SplitPAT,TransPAT)を示すフローチャート。
【符号の説明】
1 認証局CA
3 ユーザ
5 セキュア・コミュニケーション・サービスSCS
7 アノニマス・ディレクトリ・サービスADS[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides a mail access connection control method for controlling transmission and reception of mail by controlling communication connection from another user who has concealed the identifier in the communication network while concealing the identifier in the communication network of the callee in the communication network. The present invention relates to a communication system and a recording medium on which a mail access control program is recorded.
[0002]
[Prior art]
With the spread of the Internet, SPAM and harassment using email have been rapidly increasing. SPAM is a general term for e-mail or news that is sent unilaterally without considering the time, economic, and mental burden of the recipient. SPAM by e-mail is also called UBE (Unsolicited @ Bulk @ Email) or UCE (Unsolicited @ Commercial @ Email).
[0003]
The SPAM is transmitted indiscriminately without considering the age, gender, taste, etc. of the recipient, so that the content is often uninteresting or unpleasant for the recipient. The time burden and the economic burden required for reception are not small. For business users, important mails are buried in SPAM and are difficult to find, which may lead to a decrease in business efficiency. In addition, since it is transmitted to a large number of users, network resources are wasted, and in the worst case, overload is caused. As a result, mail important to the user may be lost. In addition, since the information is transmitted anonymously or by impersonating another person, human resources must be secured to respond to the complaint.
[0004]
On the other hand, harassment is an act of continuously sending e-mails with unpleasant contents for a particular user in order to cause mental distress or burden the user economically and temporally. Similar to SPAM, it is extremely difficult to identify the sender because it is transmitted by impersonating a real or fictitious third party. In addition, since a large amount of mail is sent or a large amount of mail is sent in a short time, there is a risk of a system down.
[0005]
For SPAM and harassment, the mail system must satisfy the following requirements.
[0006]
·safety
It is necessary to detect sender impersonation and reject the delivery.
[0007]
・ Robustness
In order to avoid a system down due to large-capacity mail, it is necessary to limit the mail capacity. Further, it is necessary to limit the number of transmissions in order to avoid a system down due to mass transmission.
[0008]
·compatibility
It is necessary not to significantly change the implementation of existing mail systems.
[0009]
・ Operability
It is necessary not to significantly change the operability of the existing mail system.
[0010]
MTA (Message @ Transfer @ Agent) such as sendmail and qmail detects forgery of envelope information and header information, and rejects delivery. Also, referring to a so-called blacklist such as MAPS {RBL}, the reception from the mail server that is the source of the SPAM is rejected. In addition, by confirming the signature using PGP, S / MIME, TLS, or the like, transmission that falsifies another person's real mail address is detected, and the delivery is rejected. Also, the message length is limited by partially deleting the text.
[0011]
[Problems to be solved by the invention]
The actual mail address in the conventional mail system has the following problems.
[0012]
・ I can guess the identity
Since the real e-mail address contains useful information for estimating the identity, the person to be harassed can be selected. For example, a company can be identified from a real domain. In addition, gender and name can be inferred from the user name.
[0013]
・ Can be guessed from identity
Since the real e-mail address is unified in the format of user name / domain name, even if you do not know the real e-mail address, it can be guessed if only the identity is known. For example, if the name is known, candidates for the user name can be narrowed down. Also, if the organization to which the user belongs is known, it is possible to narrow down domain name candidates. Even when the user name is given as a character string irrelevant to the real name, it can be estimated by trial and error transmission if the user name naming rules are known.
[0014]
・ Can be relocated
Since the real e-mail address can be transferred from person to person, it can be sent without having to tell the owner directly. Relocation via email may include: If another person's real mail address is specified in the cc: line, it can be transferred to all recipients specified in the To: line. Also, if the real mail address of the third party is specified in the Reply-To: line and the mail containing the real mail address of the recipient specified in the To: line is forwarded, the real mail address is transferred to the third party. can do.
[0015]
・ Difficult to cancel
It is difficult to cancel not only SPAM and harassment but also important emails, so it is difficult to cancel real email addresses.
[0016]
{Cypherpunk {remailers} and Mixmaster {remailers}, called anonymous remailers, encrypt the sender's real email address and real domain before delivery. This method is called "reply @ block". Since the public and private keys of the anonymous remailer are used for encrypting and decrypting the reply @ block, it is difficult for any user other than the sender to specify the sender's real mail address and real domain.
[0017]
Since it is difficult for anonymous remailers to specify a real mail address, it is also difficult to transfer the real mail address. However, since the reply {block} is transferable, it is possible for a user other than the receiver to reply to the sender.
[0018]
An AS-Node called a pseudonym server (pseudonymouse @ server) and nym. alias. net @ sends and receives mail using a pseudonym account uniquely corresponding to the real mail address of the user. Since a pseudonym account can be arbitrarily created by the user, the user can have a pseudonym account whose real mail address is difficult to guess. Further, by using the reply {block}, it is also possible to hide the real mail address and real domain of the user from the pseudonymous server. Combining these means makes it difficult for any user other than the sender to specify the sender's real email address and real domain. Also, since the pseudonym account can be canceled, there is no need to cancel the real email address.
[0019]
It is difficult for the pseudonym server to specify the real mail address, and it is also difficult to transfer the real mail address. However, since the pseudonym account can be transferred, it can be transmitted from a user other than the recipient.
[0020]
Furthermore, in order to protect the recipient from SPAM or harassment, it is necessary to reject connection requests from senders who perform these acts. For this reason, the communication system also needs to be able to uniquely identify the identity of the caller.
[0021]
For these reasons, the communication system is required to be able to uniquely identify the user's identity while hiding the user's real e-mail address (that is, guaranteeing the user's anonymity). It has been difficult to realize both of these simultaneously in a system.
[0022]
To identify a user's identity in a mail system, the user's real email address is required. On the other hand, the anonymous remailer encrypts or deletes the sender's real mail address in order to guarantee the sender's anonymity before delivering it.
[0023]
In order to identify the sender's identity under these conditions, it is necessary to track the mail delivery route by traffic analysis. However, anonymous remailers delay mail delivery or change the delivery order. In addition, Mixmaster {remailers} divides a mail into a plurality of blocks before delivering the mail. For this reason, it is difficult to track the delivery route by traffic analysis, and it is also difficult to identify the identity of the sender.
[0024]
Since the pseudonym server also uses an anonymous remailer for mail delivery, the sender's anonymity can be guaranteed, but it is difficult to uniquely identify the sender's identity.
[0025]
On the other hand, the German Electronic Signature Act permits digital certificates for generating digital signatures used in communication services to have pseudonyms in addition to real names. Since the digital certificate is uniquely given to the user, the identity of the user can be uniquely specified even if the pseudonym is described. Further, since the user has the naming right of the pseudonym, the pseudonym whose real name is difficult to guess can be described.
[0026]
The present invention has been made in view of the above, and an object of the present invention is to provide a mail access control method in a communication network that solves the problem of SPAM and real mail addresses that cause harassment.
[0027]
It is another object of the present invention to provide a mail access control system that can uniquely identify a user while hiding an identifier of the user.
[0028]
[Means for Solving the Problems]
In the present invention, a mail access control method using an individualized access ticket is used in order to solve the problem of transferring and canceling a real mail address. In order to solve the transfer problem, a destination is specified using a personalized access ticket (PAT: Personalized Access Ticket) including both the real mail address of the sender and the real mail address of the recipient. Also, in order to solve the cancellation problem, a reliable third party sets an expiration date for the PAT. Then, the delivery of the mail from the sender presenting the expired PAT is refused. Also, instead of canceling the actual mail address, the PAT is registered in a secure storage device managed by the secure communication service.
[0029]
That is, in the present invention, the connection is controlled in units of the sender's real mail address and the receiver's real mail address. Therefore, even if the real mail address is transferred, it is not necessary to receive the mail from the transfer destination user unless the PAT is acquired by the transfer destination user.
[0030]
Further, in the present invention, mail is not delivered from a sender who has presented a PAT whose expiration date has expired or a PAT registered in a database by a receiver, so that reception can be refused without canceling the actual mail address.
[0031]
Further, in the present invention, the reception is resumed by deleting the PAT from the storage device, so that the reception can be resumed without reacquiring the actual mail address.
[0032]
Further, in the present invention, since the transmission of the mail is rejected on the server side, the time and economic burden required for the reception and download on the user side can be reduced.
[0033]
Further, in the present invention, a mail access control method using a personal identifier and a role identifier is used in order to enable the identification of the user while ensuring the anonymity of the user.
[0034]
In the present invention, in order to uniquely identify a user, a certificate signed with a private key of a trusted third party is attached to personal information. This certificate is hereinafter referred to as an OID (Official {Identification)}. In addition, in order to enable the identification of the user while guaranteeing the anonymity of the user, a certificate including a piece of information of the personal identifier as a user identifier on the communication network is provided. This certificate is hereinafter referred to as a role identifier (AID: Anonymous @ Identification).
[0035]
Further, in the present invention, in order to specify the identity, the OID is reconstructed while determining the identity of a plurality of AIDs. To solve the problem of AID transfer and revocation, include the AID in the PAT and verify the PAT in the secure communication service SCS.
[0036]
Further, according to the present invention, in response to a user demand for access from an unspecified majority without revealing the identity, the AID is managed in a directory that can be searched from the unspecified majority, and a PAT including the AID is output as a destination. I do.
[0037]
Accordingly, in the present invention, since the AID includes only the OID in a fragmentary manner, the identity can be concealed in sending and receiving the mail. Further, even if the AID is registered in a directory service that can be browsed from an unspecified majority, the identity can be hidden from the unspecified majority.
[0038]
In addition, in the present invention, the identity can be specified stochastically by reconstructing the OID while determining the identity of a plurality of AIDs. Therefore, it is possible to take measures against SPAM that does not reveal its identity or harassment.
[0039]
Further, in the present invention, by managing the AID in the directory instead of the real mail address and outputting the PAT including the AID as the destination, it is possible to receive access from an unspecified number of people without revealing the identity.
[0040]
More specifically, the present invention provides a personalization that is presented by a caller who wishes to send a mail to the callee to designate the callee as a mail destination, and that includes a caller identifier and a callee identifier in association with each other. Receiving an access ticket in a secure communication service that connects the communication between the caller and the called party; and in the secure communication service, setting an access right of the caller to the called party based on the personalized access ticket. Controlling access between the caller and the called party by verifying the mail access control method.
[0041]
In the present invention, in the controlling step, the secure communication service authenticates the personalized access ticket presented by the caller, and the personalized access ticket presented by the caller is falsified. Sometimes, the delivery of the mail is refused.
[0042]
Further, in the present invention, the personalized access ticket is signed with a secret key of a secure computing device that has issued the personalized access ticket, and in the controlling step, the secure communication service includes the secure communication service. The personalized access ticket is authenticated by verifying a signature of the secure arithmetic device in the personalized access ticket with a public key of the arithmetic device.
[0043]
In the present invention, in the receiving step, the secure communication service also receives a caller identifier presented together with the personalized access ticket by a caller, and in the controlling step, the secure communication service transmits Checks whether the caller identifier presented by the caller is included in the personalized access ticket presented by the caller, and checks the caller identifier presented by the caller for the individual presented by the caller. When it is not included in the structured access ticket, the delivery of the mail is rejected.
[0044]
In the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and in the controlling step, the secure communication service is provided by a caller provided by the caller. The expiration date included in the individualized access ticket is checked, and if the individualized access ticket presented by the sender includes an expired expiration date, the delivery of the mail is rejected.
[0045]
Further, the present invention is characterized in that the expiration date of the individualized access ticket is set by a trusted third party.
[0046]
Further, according to the present invention, in a directory service that manages the identifier of each registrant and public information having low secrecy compared to personal information in a state in which the information can be searched from an unspecified large number, search conditions specified by the caller are satisfied. Accordingly, the identifier of the registrant of the public information that satisfies the search condition is set as the callee identifier, and the personalized access ticket is issued to the caller using the caller identifier specified by the caller together with the search condition. The method further comprises a step.
[0047]
Further, in the present invention, an identifier of a specific user whose mail delivery from the user to a specific registrant is to be denied is included as a sender identifier, and an identifier of the specific registrant is included as a receiver identifier. The method further comprises the step of pre-registering the personalized access ticket with the secure communication service, wherein in the controlling step, the personalized access ticket presented by the caller is pre-registered there. If the mail has been sent, the mail delivery is refused.
[0048]
Further, the present invention further comprises a step of deleting the individualized access ticket registered in the secure communication service in response to a request from the specific registrant who registered the individualized access ticket in the registering step. It is characterized by the following.
[0049]
In the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service, and in the controlling step, the transfer control flag included in the personalized access ticket is included. When the flag indicates that the caller should be authenticated, the secure communication service authenticates the caller identifier provided by the caller, and delivers the mail if the authentication of the caller identifier fails. Is rejected.
[0050]
Further, in the present invention, the authentication of the caller identifier is realized by challenge / response authentication between the caller and the secure communication service.
[0051]
In the present invention, the transfer control flag of the individualized access ticket is set by a trusted third party.
[0052]
Further, in the present invention, the sender identifier and the recipient identifier in the individualized access ticket are given by real mail addresses of the sender and the recipient.
[0053]
Further, in the present invention, the caller identifier and the callee identifier in the personalized access ticket are given by the role identifiers of the caller and the callee, and the role identifier of each user can be used by the certificate authority to uniquely identify each user. It is characterized by including at least one fragment of a personal identifier of each user that can be identified.
[0054]
Also, in the present invention, the role identifier of each user is a signature of the information including at least one fragment of the personal identifier of each user by the certificate authority using a secret key of the certificate authority. Features.
[0055]
In the present invention, the personal identifier of each user is obtained by signing the character string uniquely assigned to each user by the certificate authority and the public key of each user with the secret key of the certificate authority. Characterized in that:
[0056]
Further, in the present invention, the identity of a plurality of role identifiers of the sender included in a plurality of individualized access tickets used by the sender is determined, and a personal identifier of the sender is reconstructed. The method further comprises the step of: stochastically identifying the identity of the caller.
[0057]
Also, in the present invention, the certificate authority can thereby uniquely identify each user, and each user's role identifier including at least one fragment of each user's personal identifier, thereby enabling each role identifier to be uniquely identified. Link information of each role identifier is defined, and the caller identifier and the callee identifier in the personalized access ticket are provided by link information of the role identifier of the caller and link information of the role identifier of the callee. I do.
[0058]
Further, in the present invention, the link information of each role identifier is an identifier uniquely assigned to each role identifier by the certificate authority.
[0059]
In the present invention, the identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of individualized access tickets used by the sender is determined, and the personal identifier of the sender is determined. , And further comprising the step of stochastically identifying the identity of the caller by reconstructing
[0060]
Further, in the present invention, the individualized access ticket includes one sender identifier and one receiver identifier in a one-to-one correspondence.
[0061]
Further, in the present invention, the individualized access ticket includes one sender identifier and a plurality of called party identifiers in a one-to-N correspondence (N is an integer greater than 1).
[0062]
Further, in the present invention, one identifier of the one caller identifier and the plurality of callee identifiers is an owner identifier that specifies an owner of the personalized access ticket, and the one caller identifier and the plurality of callee identifiers are different from each other. Another identifier of the called party identifier is a member identifier for identifying a member of the group to which the owner belongs.
[0063]
Further, in the present invention, the certificate authority issues to each user an identifier of each user and an Enabler # of the identifier of each user indicating the right to change the personalized access ticket including the identifier of each user as an owner identifier, and issues the individual Only the user who has presented both the owner identifier included in the personalized access ticket and the Enabler # corresponding to the owner identifier to the secure computing device can perform a predetermined operation on the individualized access ticket in the secure computing device. The method further comprises the step of:
[0064]
Further, in the present invention, the certificate authority issues, to the information indicating that it is Enabler # and the entity of each user's identifier, a signature signed with the secret key of the certificate authority as the enabler of each user's identifier. It is characterized by the following.
[0065]
Further, in the present invention, the predetermined operation includes creating a new individualized access ticket, merging a plurality of individualized access tickets, dividing one individualized access ticket into a plurality of individualized access tickets, an owner of the individualized access ticket. It includes a change, a change of the expiration date of the personalized access ticket, and a change of the transfer control flag of the personalized access ticket.
[0066]
In the present invention, a special identifier known to all users and a special Enabler # corresponding to the special identifier are defined to newly generate the individualized access ticket and change the owner of the individualized access ticket. Can be performed by the owner of the personalized access ticket using the special identifier and the special Enabler without using the member identifier Enabler.
[0067]
In the present invention, the special identifier is defined so as to be usable only as an owner identifier of the personalized access ticket.
[0068]
Further, the present invention is characterized in that a special identifier known to all users is defined, and a read-only attribute can be set in an individualized access ticket using the special identifier.
[0069]
Also, in the present invention, in the controlling step, when the access right of the caller to the called party is verified based on the personalized access ticket, the secure communication service is presented by the caller. Using the sender identifier to extract the called party identifier from the individualized access ticket, using the extracted called party identifier to convert the mail into a format that can be interpreted by a mail transfer function that actually performs mail delivery processing, The personalized access ticket is attached to the mail later and passed to the mail transfer function.
[0070]
Further, the present invention defines a personal identifier of each user by which the certificate authority can uniquely identify each user, and a role identifier including at least one fragment of the personal identifier of each user, A mail access control method characterized in that each user is identified by a role identifier of each user in mail communication.
[0071]
Also, in the present invention, the role identifier of each user is a signature of the information including at least one fragment of the personal identifier of each user by the certificate authority using a secret key of the certificate authority. Features.
[0072]
In the present invention, the personal identifier of each user is obtained by signing the character string uniquely assigned to each user by the certificate authority and the public key of each user with the secret key of the certificate authority. Characterized in that:
[0073]
Also, in the present invention, a caller who wants to send an e-mail to a callee is presented to designate the callee as a destination of the mail, and includes a role identifier of the caller and a role identifier of the callee in association with each other. Receiving a personalized access ticket in a secure communication service that connects a communication between a caller and a callee; and in the secure communication service, the access right of the caller to the callee based on the personalized access ticket And controlling access between the caller and the called party by verifying
[0074]
Further, in the present invention, the identity of a plurality of role identifiers of the sender included in a plurality of individualized access tickets used by the sender is determined, and a personal identifier of the sender is reconstructed. The method further comprises the step of: stochastically identifying the identity of the caller.
[0075]
In the present invention, the step of defining also defines link information of each role identifier by which each role identifier can be uniquely identified, and each role identifier also includes link information of each role identifier. .
[0076]
Further, in the present invention, the link information of each role identifier is an identifier uniquely assigned to each role identifier by the certificate authority.
[0077]
Further, in the present invention, a caller who wants to send an e-mail to a callee is presented to designate the callee as a mail destination, and link information of the role identifier of the caller and link information of the role identifier of the callee are displayed. Receiving in the secure communication service connecting the communication between the caller and the called party the personalized access ticket included in association with the caller, in the secure communication service, the caller based on the personalized access ticket And v. Controlling access between the caller and the called party by verifying the access right to the called party.
[0078]
In the present invention, the identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of individualized access tickets used by the sender is determined, and the personal identifier of the sender is determined. , And further comprising the step of stochastically identifying the identity of the caller by reconstructing
[0079]
Further, the present invention provides a communication network to which a plurality of user terminals are connected, and a caller desiring to send a mail to a callee by designating the callee as a mail destination. Receiving a personalized access ticket including an identifier associated with the caller, verifying the access right of the caller to the called party based on the personalized access ticket, controlling access between the caller and the called party, and A secure communication service device that connects communication between a caller and a callee on a network, and a communication system that implements mail access control.
[0080]
Further, in the present invention, the secure communication service device authenticates the individualized access ticket presented by the sender, and when the individualized access ticket presented by the sender is falsified, It is characterized by refusing delivery.
[0081]
Further, in the present invention, there is further provided a secure computing device for signing and issuing the individualized access ticket with its own private key, and the secure communication service device uses the secure computing device's public key to The personalized access ticket is authenticated by verifying the signature of the secure computing device in the personalized access ticket.
[0082]
Further, in the present invention, the secure communication service device also receives a caller identifier presented by the caller together with the personalized access ticket, and the caller identifier presented by the caller is represented by the caller. Check whether it is included in the personalized access ticket, and reject the delivery of the mail if the caller identifier presented by the caller is not included in the personalized access ticket presented by the caller It is characterized by the following.
[0083]
Further, in the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the secure communication service device transmits the personalized access ticket to the personalized access ticket presented by a caller. The expiration date included is checked, and if the personalized access ticket presented by the sender includes an expired expiration date, the delivery of the mail is rejected.
[0084]
The present invention is further characterized by further comprising a reliable third party for setting an expiration date of the individualized access ticket.
[0085]
Further, according to the present invention, the identifier of each registrant and public information having low secrecy compared to personal information are managed in a searchable state from an unspecified large number, and the search is performed according to search conditions specified by the sender. A directory service device that issues a personalized access ticket to a sender using an identifier of a registrant of public information that satisfies the condition as a recipient identifier, and using a sender identifier specified by the sender together with search conditions. Is further provided.
[0086]
Further, in the present invention, the secure communication service device includes, as a sender identifier, an identifier of a specific user to whom mail delivery from the user to a specific registrant is to be rejected, A personalized access ticket that includes the identifier of the recipient as a receiver identifier is registered in advance, and when the personalized access ticket presented by the sender is pre-registered there, the delivery of the mail is rejected. And
[0087]
Further, in the present invention, the secure communication service device deletes the individualized access ticket registered therein in response to a request from the specific registrant who has registered the individualized access ticket. .
[0088]
In the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender is to be authenticated by the secure communication service device, and the transfer control flag included in the personalized access ticket identifies the sender. When indicating that authentication is to be performed, the secure communication service device authenticates the caller identifier provided by the caller, and refuses delivery of the mail if the authentication of the caller identifier fails. It is characterized by.
[0089]
Further, in the present invention, the authentication of the caller identifier is realized by challenge / response authentication between the caller and the secure communication service device.
[0090]
The present invention is further characterized by further comprising a reliable third party that sets a transfer control flag of the individualized access ticket.
[0091]
Further, in the present invention, the sender identifier and the recipient identifier in the individualized access ticket are given by real mail addresses of the sender and the recipient.
[0092]
Further, the present invention further comprises a certificate authority apparatus for issuing a role identifier of each user including at least one fragment of a personal identifier of each user by which the user can uniquely identify each user. The sender identifier and the recipient identifier in the access ticket are provided by the role identifiers of the sender and the recipient.
[0093]
Further, in the present invention, the role identifier of each user is obtained by signing information including at least one fragment of the personal identifier of each user by the certificate authority device using a secret key of the certificate authority device. It is characterized by the following.
[0094]
Further, in the present invention, the personal identifier of each user is a character string uniquely assigned to each user by the certificate authority and a public key of each user, wherein the certificate authority device uses the secret key of the certificate authority device. It is characterized by being signed.
[0095]
Also, in the present invention, the secure communication service device determines the identity of a plurality of role identifiers of the caller included in a plurality of individualized access tickets used by the caller, and By reconstructing the personal identifier of the caller, the identity of the caller is specified stochastically.
[0096]
Also, in the present invention, each user's role identifier including at least one fragment of each user's personal identifier that can uniquely identify each user, and thereby each role identifier that can uniquely identify each role identifier A certificate authority device for issuing role identifier link information, wherein the caller identifier and the callee identifier in the personalized access ticket are based on the link information of the role identifier of the caller and the link information of the role identifier of the callee. It is characterized by being given.
[0097]
In the present invention, the link information of each role identifier is an identifier uniquely assigned to each role identifier by the certificate authority.
[0098]
Further, in the present invention, the secure communication service device determines the identity of a plurality of role identifiers of the caller corresponding to the link information included in the plurality of individualized access tickets used by the caller. Then, by reconstructing the personal identifier of the sender, the identity of the sender is specified stochastically.
[0099]
Further, in the present invention, the individualized access ticket includes one sender identifier and one receiver identifier in a one-to-one correspondence.
[0100]
Further, in the present invention, the individualized access ticket includes one sender identifier and a plurality of called party identifiers in a one-to-N correspondence (N is an integer greater than 1).
[0101]
Further, in the present invention, one identifier of the one caller identifier and the plurality of callee identifiers is an owner identifier that specifies an owner of the personalized access ticket, and the one caller identifier and the plurality of callee identifiers are different from each other. Another identifier of the called party identifier is a member identifier for identifying a member of the group to which the owner belongs.
[0102]
Further, in the present invention, a certificate authority device for issuing to each user an identifier of each user and an Enabler # of each user's identifier indicating a right to change an individualized access ticket including the identifier of each user as an owner identifier, A secure computing device that allows only the user presenting both the owner identifier included in the personalized access ticket and the Enabler # corresponding to the owner identifier to perform a predetermined operation on the personalized access ticket. It is characterized by having.
[0103]
Further, in the present invention, the certificate authority device issues a signature signed with the certificate authority's secret key as an enabler of each user identifier to the information indicating that it is an Enabler @ and the entity of each user's identifier. It is characterized by doing.
[0104]
Further, in the present invention, the predetermined operation includes creating a new individualized access ticket, merging a plurality of individualized access tickets, dividing one individualized access ticket into a plurality of individualized access tickets, an owner of the individualized access ticket. It includes a change, a change of the expiration date of the personalized access ticket, and a change of the transfer control flag of the personalized access ticket.
[0105]
In the present invention, a special identifier known to all users and a special Enabler # corresponding to the special identifier are defined to newly generate the individualized access ticket and change the owner of the individualized access ticket. Is performed by the owner of the personalized access ticket using the special identifier and the special Enabler # without using the member identifier Enabler #.
[0106]
In the present invention, the special identifier is defined so as to be usable only as an owner identifier of the personalized access ticket.
[0107]
Further, the present invention is characterized in that a special identifier known to all users is defined, and a read-only attribute can be set in the individualized access ticket using the special identifier.
[0108]
Further, in the present invention, when the access right of the caller to the called party is verified based on the individualized access ticket, the secure communication service device uses the caller identifier presented by the caller. The mail address is extracted from the individualized access ticket, and the mail is converted into a format that can be interpreted by a mail transfer function that actually performs a mail delivery process using the extracted callee identifier. The personalized access ticket is attached and passed to the mail transfer function.
[0109]
Further, the present invention provides a certificate authority apparatus that defines a personal identifier of each user by which the user can uniquely identify each user, and a role identifier including at least one fragment of the personal identifier of each user. And a communication network in which each user is identified by a role identifier of each user in the communication of e-mails.
[0110]
Further, in the present invention, the role identifier of each user is obtained by signing information including at least one fragment of the personal identifier of each user by the certificate authority device using a secret key of the certificate authority device. It is characterized by the following.
[0111]
In the present invention, the personal identifier of each user is obtained by signing the character string uniquely assigned to each user by the certificate authority and the public key of each user with the secret key of the certificate authority. Characterized in that:
[0112]
Also, in the present invention, a caller who wants to send an e-mail to a callee is presented to designate the callee as a destination of the mail, and includes a role identifier of the caller and a role identifier of the callee in association with each other. Receiving access to the called party by verifying the access right of the calling party to the called party based on the personalized access ticket, and controlling the access between the calling party and the called party on the communication network. And a secure communication service device for connecting communication between the devices.
[0113]
Also, in the present invention, the secure communication service device determines the identity of a plurality of role identifiers of the caller included in a plurality of individualized access tickets used by the caller, and By reconstructing the personal identifier of the caller, the identity of the caller is specified stochastically.
[0114]
Further, in the present invention, the certificate authority device also defines link information of each role identifier by which each role identifier can be uniquely identified, and each role identifier also includes link information of each role identifier. .
[0115]
In the present invention, the link information of each role identifier is an identifier uniquely assigned to each role identifier by the certificate authority.
[0116]
Further, in the present invention, a caller who wants to send an e-mail to a callee is presented to designate the callee as a mail destination, and link information of the role identifier of the caller and link information of the role identifier of the callee are displayed. Receiving the personalized access ticket included in association with the access network, verifying the access right of the caller to the called party based on the personalized access ticket, controlling access between the caller and the called party, And a secure communication service for connecting communication between the caller and the callee.
[0117]
Further, in the present invention, the secure communication service device determines the identity of a plurality of role identifiers of the caller corresponding to the link information included in the plurality of individualized access tickets used by the caller. Then, by reconstructing the personal identifier of the sender, the identity of the sender is specified stochastically.
[0118]
Further, the present invention includes computer hardware and a caller desiring to send a mail to the callee to designate the callee as a mail destination, and includes a caller identifier and a callee identifier in association with each other. Receiving the personalized access ticket and verifying the access right of the caller to the called party based on the personalized access ticket to control the access between the caller and the called party to establish communication between the caller and the called party; And a computer software for operating the computer hardware so as to be connected. A secure communication service device in a communication system implementing mail access control, comprising:
[0119]
In the present invention, the computer software authenticates the personalized access ticket presented by the sender, and refuses the delivery of the mail when the personalized access ticket presented by the sender is falsified. Operating the computer hardware so as to perform the operation.
[0120]
Further, in the present invention, the individualized access ticket is signed with a secret key of a secure arithmetic device that has issued the individualized access ticket, and the computer software is configured to execute the individualization with the public key of the secure arithmetic device. Verifying a signature of the secure computing device in the personalized access ticket, thereby operating the computer hardware to authenticate the personalized access ticket.
[0121]
Also, in the present invention, the computer software also receives a caller identifier presented by the caller along with the personalized access ticket, and the personalized access presented by the caller is provided by the caller. Checking whether or not the mail is included in the ticket, and if the caller identifier presented by the caller is not included in the personalized access ticket presented by the caller, the mail is refused to be delivered. It is characterized by operating computer hardware.
[0122]
In the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the computer software is included in the personalized access ticket presented by a caller. Checking the expiration date and operating the computer hardware to refuse delivery of the mail if the personalized access ticket presented by the sender contains an expired expiration date.
[0123]
Also, in the present invention, the computer software includes, as a sender identifier, an identifier of a specific user to whom mail delivery from the user to a specific registrant is to be refused, and includes the identifier of the specific registrant as a recipient. Registering an individualized access ticket included as an identifier in the secure communication service in advance, and distributing the mail when the individualized access ticket presented by the sender is pre-registered in the secure communication service. Operating the computer hardware to reject the request.
[0124]
In the present invention, the computer software is configured to delete the individualized access ticket registered in the secure communication service in response to a request from the specific registrant who has registered the individualized access ticket. Operating the hardware.
[0125]
In the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the caller should be authenticated by the secure communication service, and the computer software includes a transfer control flag included in the personalized access ticket. Authenticates the caller identifier provided by the caller when indicates that the caller should be authenticated, and rejects delivery of the mail if authentication of the caller identifier fails. Operating the hardware.
[0126]
Further, in the present invention, the computer software operates the computer hardware such that the authentication of the caller identifier is realized by a challenge / response authentication between a caller and the secure communication service. I do.
[0127]
Further, in the present invention, the caller identifier and the callee identifier in the personalized access ticket are given by the role identifiers of the caller and the callee, and the role identifier of each user can be used by the certificate authority to uniquely identify each user. The computer software further comprising at least one fragment of each identifiable user's personal identifier, wherein the computer software further comprises a plurality of personalized access tickets used by the caller. The computer hardware is operated to determine the identity of the sender by probabilistically identifying the identity of the sender by determining the identity of the role identifier and reconstructing the personal identifier of the sender.
[0128]
Also, in the present invention, the certificate authority can thereby uniquely identify each user, and each user's role identifier including at least one fragment of each user's personal identifier, thereby enabling each role identifier to be uniquely identified. Link information of each role identifier is defined, the caller identifier and the callee identifier in the personalized access ticket are given by link information of the caller role identifier and link information of the callee role identifier, and the computer software Further determining the identity of the plurality of role identifiers of the caller corresponding to the link information contained in the plurality of personalized access tickets used by the caller, and reconstructing the caller's personal identifier. The computer hardware is operated to stochastically identify the identity of the caller.
[0129]
Also, in the present invention, when the access right of the caller to the called party is verified based on the personalized access ticket, the computer software uses the caller identifier presented by the caller to perform the personalization. A recipient identifier is extracted from the access ticket, the mail is converted into a format that can be interpreted by a mail transfer function that actually performs a mail delivery process using the retrieved recipient identifier, and the converted mail is subjected to the individualized access. The computer hardware is operated so that a ticket is attached and passed to the mail transfer function.
[0130]
Further, the present invention receives computer hardware and a request for a personalized access ticket from a user, issues a personalized access ticket signed with its own private key, including a caller identifier and a callee identifier associated with it. And a computer software for operating the computer hardware as described above, and provides a secure arithmetic device in a communication system implementing mail access control.
[0131]
Further, the present invention manages the computer hardware, the identifier of each registrant, and public information that is less confidential than personal information in a state where it can be searched from an unspecified number of individuals. According to the search condition specified by, the identifier of the registrant of the public information that satisfies the search condition is set as the callee identifier, and the caller identifier and the callee are specified using the caller identifier specified by the caller together with the search condition. Computer software for operating the computer hardware to issue an individualized access ticket including an identifier associated with the directory service device in a communication system implementing mail access control. I do.
[0132]
Further, the present invention provides a computer hardware, a personal identifier of each user by which it can uniquely identify each user, and a role identifier including at least one fragment of the personal identifier of each user. And a computer software for operating the computer hardware so as to issue the certificate authority to a certificate authority device in a communication system implementing mail access control.
[0133]
Further, the present invention provides a personalized access ticket in which the computer hardware, the identifier of each user, and generally one caller identifier and a plurality of callee identifiers are associated and one of them is an owner identifier. Computer software operating the computer hardware to issue to each user an Enabler # of each user's identifier indicating the right to change the personalized access ticket including the identifier of each user as the owner identifier, A certificate authority device in a communication system that realizes mail access control, characterized by having:
[0134]
Further, the present invention receives from a user a request for a personalized access ticket that includes computer hardware, one caller identifier and a plurality of callee identifiers associated with one another, and one of the identifiers is an owner identifier. When the user presents both the owner identifier included in the personalized access ticket and the right to change the personalized access ticket including the user's identifier as the owner identifier, and presents both the Enabler # corresponding to the owner identifier, Computer software for operating the computer hardware so as to perform a predetermined operation on an individualized access ticket. A secure operation device in a communication system implementing mail access control, comprising:
[0135]
Further, the present invention provides a personalized access ticket presented by a caller who wishes to send a mail to a callee to designate the callee as a mail destination, and including a caller identifier and a callee identifier in association with each other. Receiving and verifying the access right of the caller to the called party based on the personalized access ticket to control the access between the caller and the called party to connect the communication between the calling party and the called party; Provided is a storage medium storing a program for operating a computer as a secure communication service device in a communication system that realizes control.
[0136]
Further, in the present invention, the program authenticates the individualized access ticket presented by the sender, and refuses the delivery of the mail when the individualized access ticket presented by the sender is falsified. The computer is operated as described above.
[0137]
Further, in the present invention, the personalized access ticket is signed with a secret key of a secure arithmetic device that has issued the personalized access ticket, and the program uses the public key of the secure arithmetic device to execute the personalization. The computer is operated to authenticate the personalized access ticket by verifying the signature of the secure computing device in the access ticket.
[0138]
In the present invention, the program also receives a caller identifier presented by the sender together with the personalized access ticket, and the personalized access ticket presented by the sender with the sender identifier presented by the sender. And if the sender identifier provided by the sender is not included in the personalized access ticket presented by the sender, the computer rejects the delivery of the mail. Is operated.
[0139]
Further, in the present invention, the personalized access ticket also includes an expiration date indicating a period during which the personalized access ticket is valid, and the program includes a validity period included in the personalized access ticket presented by the caller. The computer checks the expiration date and operates the computer to refuse delivery of the mail if the personalized access ticket presented by the sender includes an expired expiration date.
[0140]
Further, in the present invention, the program includes, as a sender identifier, an identifier of a specific user to whom mail delivery from the user to a specific registrant is to be denied, and includes the identifier of the specific registrant as a receiver identifier. The personalized access ticket included in the secure communication service device is registered in advance in the secure communication service device, and when the personalized access ticket presented by the caller is the one previously registered in the secure communication service device, the The computer is operated to reject the delivery.
[0141]
Further, in the present invention, the program causes the computer to delete the personalized access ticket registered in the secure communication service device in response to a request from the specific registrant who has registered the personalized access ticket. It is characterized by operating.
[0142]
Further, in the present invention, the personalized access ticket also includes a transfer control flag indicating whether or not the sender should be authenticated by the secure communication service device, and the program includes a transfer control flag included in the personalized access ticket. Authenticates the caller identifier provided by the caller when indicates that the caller should be authenticated, and rejects the mail delivery if the authentication of the caller identifier fails. It is characterized by operating.
[0143]
In the present invention, the program causes the computer to operate such that authentication of the caller identifier is realized by challenge / response authentication between the caller and the secure communication service device.
[0144]
Further, in the present invention, the caller identifier and the callee identifier in the personalized access ticket are given by the role identifiers of the caller and the callee, and the role identifier of each user can be used by the certificate authority to uniquely identify each user. The program further includes at least one fragment of the personal identifier of each identifiable user, the program further comprising a plurality of roles of the caller included in a plurality of personalized access tickets used by the caller. The computer is operated so as to determine the identity of the caller stochastically by determining the identity of the identifier and reconstructing the personal identifier of the caller.
[0145]
Also, in the present invention, the certificate authority can thereby uniquely identify each user, and each user's role identifier including at least one fragment of each user's personal identifier, thereby enabling each role identifier to be uniquely identified. Link information of each role identifier is defined, the caller identifier and the callee identifier in the personalized access ticket are given by link information of the caller role identifier and link information of the callee role identifier, and the program Further, the identity of the plurality of role identifiers of the sender corresponding to the link information included in the plurality of individualized access tickets used by the sender is determined, and the personal identifier of the sender is reconstructed. In this case, the computer is operated to stochastically identify the identity of the caller.
[0146]
Further, in the present invention, when the access right of the caller to the called party is verified based on the personalized access ticket, the program uses the caller identifier presented by the caller to perform the personalized access. A recipient identifier is extracted from the ticket, the mail is converted into a format that can be interpreted by a mail transfer function that actually performs a mail delivery process using the extracted recipient identifier, and the converted mail is converted to the individualized access ticket. In which the computer is operated so as to be attached to the mail transfer function.
[0147]
Further, the present invention provides a mail access control that receives a request for a personalized access ticket from a user, includes a caller identifier and a callee identifier in association with each other, and issues a personalized access ticket signed with its own private key. Provided is a storage medium storing a program for operating a computer as a secure arithmetic device in a realized communication system.
[0148]
Further, the present invention manages an identifier of each registrant and public information having low secrecy compared to personal information in a state where the information can be searched from an unspecified number of persons. According to the condition, the identifier of the registrant of the public information that satisfies the search condition is set as the callee identifier, and the caller identifier is associated with the callee identifier using the caller identifier specified by the caller together with the search condition. Provided is a storage medium storing a program for causing a computer to operate as a directory service device in a communication system that implements mail access control and issues a personalized access ticket including the program.
[0149]
Further, the present invention issues to each user a personal identifier of each user by which he or she can uniquely identify each user, and a role identifier including at least one fragment of the personal identifier of each user. Another object of the present invention is to provide a storage medium storing a program for operating a computer as a certificate authority device in a communication system that implements mail access control.
[0150]
Further, the present invention provides a method for identifying each user in an individualized access ticket, in which an identifier of each user is generally associated with one caller identifier and a plurality of callee identifiers, one of which is the owner identifier. For operating a computer as a certificate authority device in a communication system implementing mail access control, which issues to each user an Enabler # of each user's identifier indicating the right to change an individualized access ticket including the identifier of the owner as an owner identifier. Is provided.
[0151]
Further, the present invention receives a request for a personalized access ticket from a user that includes one caller identifier and a plurality of callee identifiers in association with each other, and one of the identifiers is an owner identifier. When both of the owner identifier included in the personalized access ticket and the personalized access ticket including the user's identifier as the owner identifier are indicated and the Enabler # corresponding to the owner identifier is presented, the personalized access ticket Provided is a storage medium that stores a program that causes a computer to operate as a secure arithmetic device in a communication system that implements mail access control and performs a predetermined arithmetic operation.
[0152]
BEST MODE FOR CARRYING OUT THE INVENTION
First, a first embodiment of the present invention will be described with reference to FIGS. The mail access control method according to the present invention appropriately enables two-way communication between a caller and a callee while maintaining the anonymity of the caller and the callee in a communication network. With the true identifier of the caller concealed, only the information that represents the characteristics of the called party is disclosed, and based on this published information, limited access to those who wish to communicate while maintaining anonymity Rights.
[0153]
Specifically, a role identifier (Anonymous @ Identification: abbreviated as AID) that conceals personal information is given to the user, and this role identifier AID is information representing characteristics of the user, such as hobby, age, occupation, and the like. Although a specific user cannot be specified on the network, it is disclosed to the network as a set together with useful information for judging whether the sender is worth communicating with the user.
[0154]
In addition, the caller can search for the other party he wants to communicate with by browsing or searching the published information. That is, when the sender wants to communicate with a partner while maintaining the sender's own anonymity, the role identifier of the partner is specified, and a personalized access ticket PAT (Personalized Access Ticket) is obtained.
[0155]
In the individualized access ticket PAT, in addition to the role identifier AID of each of the caller and the callee, information on a transfer control flag and an expiration date is described. The transfer control flag is used to determine whether or not the secure communication service SCS (Secure @ Communication @ Service) performs authentication on the sender. That is, when the transfer control flag is set, the SCS authenticates the sender at the time of the connection request, for example, verification of the signature. If the transfer control flag is not set, the secure communication service SCS passes the connection request to the physical communication network to which the secure communication service SCS is connected without authentication. That is, the transfer control is used to authenticate whether the role identifier AID is properly used by a user assigned by the certificate authority CA (Certification @ Authority).
[0156]
In a communication network implementing the mail access control method of the present invention, a role identifier AID is assigned to a user, holding of public information combined with the role identifier AID, issuance of a personalized access ticket PAT, and The e-mail access control based on each is performed by different organizations. This is because there is a difference in the security level to be maintained for each action, and it is more convenient to execute them in different organizations in order to maintain security of the entire network. However, the holding of the public information and the issuance of the PAT may be performed by the same institution.
[0157]
FIG. 1 is an overall configuration diagram of the communication system according to the first embodiment. This embodiment is directed to an electronic mail service on the Internet or an intranet. In FIG. 1, reference numeral 1 denotes a certificate authority CA, which has the authority to authenticate a personal identifier OID and the authority to issue a role identifier AID, generates a role identifier AID from the personal identifier OID, and assigns the role identifier AID to a user. Having. 3 is a user. Reference numeral 5 denotes a secure communication service SCS, which determines whether or not to permit connection in response to a connection request by e-mail from the user 3 using the individualized access ticket presented by the user 3. Further, based on the request from the user 3, the connection request by e-mail is rejected. Further, based on the request from the user 3, the identity of the personal identifier OID is determined. Reference numeral 7 denotes an anonymous directory service ADS, which includes a role identifier AID, a value of a transfer control flag, a value of an expiration date, and public information (hobby, name, telephone number, real e-mail address, etc.) of the user 3. This is a database that manages information that is considered to be less confidential than information. The anonymous directory service ADS7 has the role identifier AID of the user 3 who presented the search condition, the role identifier AID of the user 3 who has registered the public information satisfying the search condition in the anonymous directory service ADS7, the user 3 or the management. Has a function of generating an individualized access ticket PAT from the value of the transfer control flag given by the user and the value of the expiration date given by the user 3 or the administrator and assigning it to the user 3 who presented the search condition. .
[0158]
First, a series of processes from generating a role identifier AID from a personal identifier based on a user's request and assigning it to the user will be described.
[0159]
FIG. 2 shows an example of the personal identifier OID, the role identifier AID, and the individualized access ticket PAT. As shown in FIG. 2A, the personal identifier OID is obtained by signing information composed of an arbitrary character string and a public key according to a rule by which the certificate authority CA1 can uniquely identify the user by the certificate authority CA1. It is. Further, as shown in FIG. 2B, the role identifier AID is a fragment of the personal identifier OID and its position information, a redundant character string, an arbitrary identifier that can uniquely identify the host or domain running the SCS on the network. The certificate authority CA1 signs the information composed of the information of the SCS, which is a character string (host name, real domain name, etc.).
[0160]
Further, as shown in FIG. 2C, the individualized access ticket PAT includes a transfer control flag and a role identifier AID.0, Role identifier AID1, Is signed by the anonymous directory service ADS. Here, the value of the transfer control flag is defined to be either 0 or 1. The expiration date is the number of times the PAT is used, the absolute time (UTC) at which the PAT becomes unavailable, the absolute time (UTC) at which the PAT becomes available, and the time from when the PAT becomes available until it becomes unavailable. The relative time (lifetime) is defined as one or a combination of two or more.
[0161]
Further, as described in each embodiment described later, the present invention provides a personalized access ticket PAT in which a caller and a callee correspond to each other on a one-to-N basis in addition to the one-to-one personalized access ticket described above. Has a link information specifying a role identifier instead of specifying a one-to-N individualized access ticket and a role identifier entity in the individualized access ticket, and a link specification type individualized access ticket specifying a role identifier with this link information The link-designated personalized access ticket includes a link-designated one-to-one personalized access ticket and a link-designated one-to-N personalized access ticket based on the correspondence between the sender and the called party. That is, the individualized access ticket of the present invention includes a one-to-one individualized access ticket, a one-to-N individualized access ticket, a link-specified one-to-one individualized access ticket, and a link-specified one-to-N individualized access ticket. There are four types.
[0162]
Next, a procedure in which the user 3 requests the role identifier AID from the certificate authority CA1 will be described. The user 3 generates a pair of a secret key and a public key. Next, two-way authentication is performed between the user 3 and the certificate authority CA1 using the personal identifier OID of the user 3 and the certificate of the certificate authority CA1. Next, the user 3 transmits the public key to the certificate authority CA1 by any means.
[0163]
In the above procedure, communication between the user 3 and the certificate authority CA1 may be encrypted.
[0164]
Next, a procedure in which the certificate authority CA1 issues the role identifier AID to the user 3 in response to the above-described request for the role identifier AID will be described. Upon receiving the public key from the user 3, the certificate authority CA1 generates a role identifier AID. Next, the certification authority CA1 transmits the role identifier AID to the user 3 by any means. When receiving the role identifier AID from the certificate authority CA1, the user 3 records the received role identifier in the storage device of the user 3.
[0165]
In the above procedure, communication between the user 3 and the certificate authority CA1 may be encrypted.
[0166]
Next, generation processing of the role identifier AID in the certificate authority CA1 will be described with reference to the flowchart shown in FIG. In FIG. 3, the certificate authority CA1 generates information having a length equal to the total length L of the personal identifier OID. This information is used as a temporary role identifier AID (step S911). Next, in order to perform a partial copy of the OID, a parameter p specifying the copy range of the OID is set.iAnd liAre determined using any means such as random number generation (step S913). Here, L is equal to the total length of the personal identifier OID, liIs 0 ≦ piIt is an arbitrarily determined value in a range where the relationship of ≤L is satisfied. Next, the position p from the top of the OIDIFrom position pi+ LiIs copied to the same position of the temporary AID (step S915). That is, this OID fragment is located at the position p from the beginning of the temporary AID.iAnd position pi+ LiIs copied to the range Next, p is set within a predetermined range of the temporary AID obtained by partially copying the OID.iAnd liIs encrypted by an arbitrary means and written (step S917). Next, an arbitrary character string (host name, real domain, etc.) capable of uniquely identifying the host or domain operating the secure communication service SCS5 in the range defined by the temporary AID in which these values are written, on the network. ) Is written (step S919). Next, the temporary AID in which the character string is written is signed with the secret key of the certificate authority CA1 (step S921).
[0167]
Next, a procedure for registering the role identifier AID and the public information of the user B3 in the anonymous directory service ADS7 will be described. Using the role identifier AID of the user B3 and the certificate of the ADS7, two-way authentication is performed between the user B3 who is the registrant and the anonymous directory service ADS7 by any means. Next, the user B3 transmits to the ADS 7 public information such as the value of the transfer control flag, the value of the expiration date, and the hobby. Next, the ADS 7 records the value of the transfer control flag, the value of the expiration date, and all public information received from the user B3 in the storage device in association with the AID of the user B3.
[0168]
In the above procedure, communication between the registrant user B3 and the ADS 7 may be encrypted.
[0169]
Next, a procedure in which the user A3 searches for public information registered in the anonymous directory service ADS7 will be described. Using the role identifier AID of the user A3 and the certificate of the ADS7, two-way authentication is performed between the user A3 who is a searcher and the anonymous directory service ADS7 by any means. Next, the user A3 transmits an arbitrary search condition to the ADS7. Next, the ADS 7 presents all the received search conditions to the storage device, and extracts the role identifier AID of the registrant who satisfies these search conditions. Next, the ADS 7 generates an individualized access ticket PAT from the AID of the user A3, the AID of the registrant who satisfies the search condition, the value of the transfer control flag, and the value of the expiration date. Next, the ADS 7 transmits the generated PAT to the user A3.
[0170]
In the above procedure, the communication between the user A3 as the searcher and the ADS 7 may be encrypted.
[0171]
The one-to-one individualized access ticket is generated as a search result of the anonymous directory service ADS7.
[0172]
Next, generation processing of the one-to-one personalized access ticket PAT in the ADS will be described with reference to the flowchart shown in FIG. First, information of a predetermined length is generated. This is set as a temporary individualized access ticket (temporary PAT) (step S1210). Next, the role identifier AID of the user A3 who is the searcher and the role identifier AID of the user B3 who is the registrant are copied to a range defined in the temporary PAT (step S1215). Next, the value of the transfer control flag and the value of the expiration date are respectively written in the predetermined range of the temporary PAT in which the AID has been copied (step S1217). Next, the temporary PAT in which these values are written is signed with the secret key of the ADS (step S1219).
[0173]
Next, transfer control using the one-to-one individualized access ticket PAT will be described. The transfer control is a function of restricting access to a user having a legitimate access right from a third party who has been transferred or eavesdropped on the PAT (a user who originally does not have an access right).
[0174]
The user B3 of the anonymous directory service ADS7 and the registrant AID sets a value in the transfer control flag of the personalized access ticket PAT to connect to the user B3 from a third party who does not have access right. Can be banned.
[0175]
When the value of the transfer control flag is set to 1, the caller role identifier AID is authenticated between the secure communication service SCS5 and the caller according to an arbitrary challenge / response method. If both the PAT and PAT are passed to any user other than the caller, that user will not be able to connect to the registrant via SCS5.
[0176]
On the other hand, when the value of the transfer control flag is set to 0, since no challenge / response is performed between the SCS 5 and the caller, the caller sends both the caller AID and the PAT to a user other than the caller. Once passed, those users will also be able to connect to the registrant of the anonymous directory service via SCS5.
[0177]
Next, a mail access control method in the SCS will be described with reference to FIG.
[0178]
The sender is specified in the form of “Sender AID @ real domain of the sender's SCS” in the From: line, and in the form of “PAT @ real domain of the SCS of the sender” in the To: line.
[0179]
The SCS acquires the mail received by the MTA (Message Transfer Agent) such as SMTP (Simple Mail Transfer Protocol) and executes the processing shown in FIG.
[0180]
1. The signature of the PAT is verified using the public key of the ADS 7 (step S1413).
[0181]
-If tampering is found in the PAT (step S1415 YES), the mail is discarded and the process ends (step S1416).
[0182]
If no alteration can be found in the PAT (step S1415 NO), the following processing 2. Execute
[0183]
2. The sender AID is presented to the PAT and searched (steps S1417, S1419, S1421).
[0184]
If the AID that completely matches the sender AID is not included in the PAT (step S1423 NO), the mail is discarded and the process ends (step S1416).
[0185]
If an AID that completely matches the sender AID is included in the PAT (step S1423 YES), the following processing 3. Execute
[0186]
3. The value of the expiration date of the PAT is evaluated (steps S1425 and S1427).
[0187]
If the PAT has not expired (NO in step S1427), the mail is discarded and the process ends (step S1416).
[0188]
If the PAT is within the validity period (step S1427 YES), the following processing 4. Execute
[0189]
4. With reference to the value of the transfer control flag of the PAT, it is determined whether or not to authenticate the caller (steps S1431, S1433).
[0190]
If the value is 1 (step S1433 YES), challenge / response authentication is performed between the SCS and the sender, and the signature of the sender is verified (step S1435). If the signature is correct, the receiver is specified and the PAT is attached (step S1437). If the signature is not correct, the mail is discarded and the process ends (step S1416).
[0191]
If the value is 0 (NO in step S1433), the callee is designated and PAT is attached without executing challenge / response authentication (step S1437).
[0192]
Next, an example of a challenge / response between the SCS and the caller will be described. First, the SCS generates arbitrary information, for example, a time stamp, and transmits the generated information to the sender.
[0193]
Next, the sender signs the received information with the secret key of the sender AID and sends it to the SCS together with the public key of the sender AID.
[0194]
The SCS verifies the signature of the received information using the public key of the sender AID. If the signature is correct, specify the recipient and attach the PAT. If the signature is incorrect, discard the mail and terminate.
[0195]
Next, a method of specifying a called party in the SCS will be described. The SCS first presents the sender AID to the PAT and searches to obtain all AIDs that do not completely match the sender AID. All acquired AIDs are hereinafter defined as called party AIDs. Next, for each of the called party AIDs, the real domain of the called party's SCS is extracted from the called party AID. Next, the called party is specified in the format of "called party AID @ real domain of the called party's SCS". Finally, the SCS changes the sender from the format of "sender AID @ real domain of the sender's SCS" to the format of "sender AID".
[0196]
Next, a method of attaching a PAT in the SCS will be described. The SCS attaches the PAT to any part of the mail.
[0197]
After designating the sender and recipient and attaching the PAT, the SCS passes the mail to the MTA.
[0198]
Note that all of the above processing is the same for a 1: N individualized access ticket.
[0199]
Next, an incoming call rejection method for the individualized access ticket PAT in the SCS will be described.
[0200]
Rejection setting: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user sends the registration command, his / her own AID, and any PAT to the SCS5. Next, the SCS 5 verifies the signature of the received AID. If the signature is incorrect, the SCS 5 ends the process. If the signature is correct, the SCS 5 verifies the signature of each of the received PATs using the public key of the ADS. PATs with incorrect signatures are discarded. If the signature is correct, the received AID is presented to each PAT and searched. For a PAT including an AID that completely matches the received AID, the registration command and the PAT are presented to the storage device, and the PAT is registered in the storage device. A PAT that does not include an AID that completely matches the received AID is discarded without being registered in the storage device. In the above process, communication between the user and the SCS 5 may be encrypted.
[0201]
Execution of call rejection: SCS5 presents PAT to the storage device and retrieves it. If a PAT that exactly matches the presented PAT is registered in the storage device, the mail is discarded. If the PAT completely matching the presented PAT is not registered in the storage device, the mail is not discarded.
[0202]
Release of rejection of incoming call: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user presents his AID to SCS5. Next, the SCS 5 verifies the signature of the received AID. If the signature is incorrect, the SCS 5 ends the process. If the signature is correct, the SCS 5 presents the presented AID to the storage device as a search condition, acquires all PATs including the presented AID, and presents it to the user. Next, the user refers to all the presented PATs, selects all the PATs whose call rejection is to be canceled, and transmits them to the SCS 5 together with the deletion instruction. The SCS 5 that has received the delete command and all the PATs for which the call rejection is to be released presents the received delete command and all the PATs to the storage device, and deletes all the received PATs from the storage device.
[0203]
Note that the method of rejecting an incoming call for the one-to-N individualized access ticket PAT in the SCS is the same as the method of rejecting an incoming call for the one-to-one individualized access ticket.
[0204]
The reply of the mail from the user B to the user A is the same as the case of transmitting the mail from the user A to the user B.
[0205]
Next, the determination of the identity will be described with reference to the flowchart of FIG. 6 and FIG.
[0206]
1. Variable OIDMIs defined as a bit string having a length equal to the total length L of the OID and all values being 0. Also, the variable OIDVIs defined as a bit string having a length equal to the total length L of the OID and all the values being 0 (step S2511).
[0207]
2. One AID is selected from the set of AIDs to be processed, and the following bit operation is performed (step S2513).
[0208]
(A) Variable AID based on position information included in $ AIDMAnd variable AIDVIs determined (step S2515). here,
・ AIDMHas a length equal to the total length L of the OID, and
The value of the position where the OID information is defined is 1.
[0209]
The value of a position where the OID information is not defined is 0.
[0210]
It is defined as a bit string (FIG. 7).
[0211]
・ AIDVHas a length equal to the total length L of the OID, and
The value at the position where the OID information is defined is the actual value of the OID information
The value of the position where the OID information is not defined is 0
It is defined as a bit string (FIG. 7).
[0212]
(B) OIDMAnd AIDMIs performed, and the result is stored in a variable OVRM(Step S2517).
[0213]
(C) OVRMAnd AIDMAND operation of OVRMAnd OIDMAre performed, and the calculation results are compared (step S2519).
[0214]
・ OID if they matchMAnd AIDMPerforms an OR operation ofM(Step S2521). Also, OIDVAnd AIDVPerforms an OR operation ofM(Step S2523).
[0215]
If they do not match, proceed to step S2525 to execute.
[0216]
(D) Extract the next AID to be processed from the set of AIDs to be processed.
[0219]
If the set includes at least one AID, steps S2513 to S2523 are executed.
[0218]
If the set does not include any AID, the process proceeds to step S2527.
[0219]
(E) OIDMAnd OIDVIs output (step S2527).
[0220]
OID finally obtainedMRepresents all positions of the OID information that can be restored from the set of AIDs to be processed. Also, the finally obtained OIDVRepresents all the OID information restored from the set of AIDs to be processed. That is, OIDMAnd OIDVUsing the value of
(A) OIDVIf the value of is used as a search condition, an OID can be obtained, albeit stochastically.
[0221]
(B) The accuracy of the above search is calculated as the ratio OIDM/ L can be quantitatively evaluated.
[0222]
As described above, in the present embodiment, based on a user request, highly confidential personal information such as a name, a telephone number, an actual e-mail address, etc. Then, a role identifier AID that conceals such personal information is generated from the personal identifier OID including the ID and is delivered to the user. By identifying the user in the communication network and various services provided on the communication network using the AID, it is possible to guarantee both the anonymity of the user and the identity of the user. In other words, users can communicate with each other without giving their real names, telephone numbers, and e-mail addresses to each other, and disclose public information to an unspecified number of people via the anonymous directory service ADS7 as described later. You can also.
[0223]
The user registers information that is considered to be less confidential than personal information, that is, public information, in the anonymous directory service ADS7. When searching for public information and a registrant AID, the searcher presents the ADS 7 with the role identifier AID of the searcher and any search conditions. The ADS 7 extracts the role identifier AID of the registrant who satisfies all the search conditions, and then individualizes access from the searcher AID, the AID of the registrant who satisfies the search condition, the value of the transfer control flag, and the value of the expiration date. Generate a ticket PAT.
[0224]
The value of the transfer control flag and the value of the expiration date are set in the one-to-one individualized access ticket PAT as shown in FIG. 2 (c). Can restrict connections from
[0225]
Also, connection from a third party who does not have access right can be prohibited by the value of the transfer control flag. In other words, when the value of the transfer control flag is set to 1, the caller transmits the call to authenticate the caller role identifier AID between the secure communication service SCS5 and the caller according to an arbitrary challenge / response method. If both the subscriber AID and the PAT are passed to any user other than the caller, that user cannot connect to the registrant to the anonymous directory service ADS7 via the SCS5. On the other hand, when the value of the transfer control flag is set to 0, since no challenge / response is performed between the SCS 5 and the caller, the caller sends both the caller AID and the PAT to a user other than the caller. Once passed, those users will also be able to connect to the registrant to ADS7 via SCS5.
[0226]
In addition, the communication network is connected so that a call in which a callee is specified in the one-to-one personalized access ticket PAT is received by a callee role identifier AID or a caller role identifier AID defined in the personalized access ticket PAT. You can make request. Further, of the calls specified by the one-to-one individualized access ticket PAT, the call of the one-to-one individualized access ticket PAT selected by the callee can be rejected. It is also possible to cancel the rejection of the call of the one-to-one personalized access ticket selected by the callee. Further, as a countermeasure against a sender who repeatedly exploits anonymity and performs a personal attack with a plurality of sender role identifiers AID, the identity of the personal identifier OID can be determined from the plurality of sender role identifiers AID, and The personal identifier can be extracted with a certain probability.
[0227]
Next, a mail access control method according to a second embodiment of the present invention will be described with reference to FIGS. In the above-described first embodiment, the case where the caller and the callee correspond one-to-one has been described, whereas in the second embodiment, the caller and the callee correspond one-to-N, A case will be described in which a new generation and change of contents of the 1: N personalized access ticket can be performed by the user. The sender is either the owner of the PAT or a member of the PAT. Similarly, the recipient is either the PAT owner or a PAT member.
[0228]
In general, the membership of a group communication (such as a mailing list) changes dynamically, so that the organizer of the group communication needs to manage contact information such as the member's telephone number and e-mail address. On the other hand, when only one-to-one individualized access tickets can be newly generated as in the first embodiment, it is difficult to manage contact information. For example, it is difficult to manage a group as a whole, and if it is transferred to another person for transfer control, it does not function as an address for group communication such as a mailing list.
[0229]
In the second embodiment, in order to solve such a problem, a new generation of the 1: N personalized access ticket PAT and a change of the contents of the existing 1: N personalized access ticket PAT can be performed by the user. I have.
[0230]
First, the definition of each identifier used in the second embodiment will be described with reference to FIGS.
[0231]
As shown in FIG. 8A, a personal identifier (Official Identification: OID) is an arbitrary character string (telephone number, e-mail address, etc.) that conforms to a rule by which a certificate authority (Certificate Authority: CA) can uniquely identify a user. ) And the public key are signed by the certification authority CA.
[0232]
As shown in FIG. 8B, the role identifier (Anonymous @ Identification: AID) uniquely identifies a fragment of the personal identifier OID and its location information, a redundant character string, and a host or domain running the SCS on the network. The certificate authority CA signs information composed of information of the SCS, which is a possible arbitrary character string (host name, real domain name, etc.).
[0233]
As shown in FIG. 8C, the one-to-N personalized access ticket PAT has two or more role identifiers, an owner index, an expiration date, a transfer control flag, and a PAT operation device identifier. It is signed with the secret key of the PAT operation device.
[0234]
Here, one of the role identifiers AID is the owner role identifier AID of this PAT. By presenting the owner AID and the corresponding Enabler # to the PAT arithmetic unit, the addition of the AID to the PAT, the AID from the PAT , Deletion of the PAT expiration date, change of the value of the PAT transfer control flag, etc., can be changed.
[0235]
On the other hand, the AIDs other than the owner AID included in the PAT are all member AIDs. Even if the member AID and the corresponding Enabler # are presented to the PAT arithmetic unit, the information included in the PAT cannot be changed.
[0236]
The owner index is numerical data for identifying the owner AID. When the first AID in the AID list composed of the owner AID and the member AID is the owner AID, the owner index is 1, and the second AID from the top is the owner AID. In the case of the owner AID, it is defined as 2,..., And in the case of the nth, it is defined as n. The transfer control flag defines that it can take a value of 0 or 1 as in the case of the one-to-one individualized access ticket.
[0237]
The owner AID is defined as the AID written at the position of the value of the owner index in the AID list. The member AID is defined as all AIDs other than the owner AID. The expiration date is the number of times the PAT is used, the absolute time (UTC) at which the PAT becomes unavailable, the absolute time (UTC) at which the PAT becomes available, and the relative time from when the PAT becomes available until it becomes unavailable. Define any one of time (lifetime) or a combination of two or more. The identifier of the PAT operation device (or the PAT operation object on the network) is defined as the serial number of the PAT operation device (or the identification name of the PAT operation object on the network). It is defined that the secret key of the PAT operation device (or the PAT operation object on the network) uniquely corresponds to the identifier.
[0238]
In the second embodiment, Enabler # is introduced as an identifier corresponding to the role identifier AID. As shown in FIG. 9, the Enabler # is a certificate signed by the certificate authority CA1 for information composed of a character string and an AID that uniquely indicates that the Enabler #.
[0239]
Next, operations for newly generating a PAT and changing the contents will be described. The following operations are defined in a secure PAT operation device on the communication terminal, a PAT operation object on the CA or on the network properly requested by the CA (hereinafter also referred to as a PAT operation device).
[0240]
1. Editing AID list
A list of AIDs included in the PAT (hereinafter, referred to as an AID list) is edited using the AID and Enabler #. Alternatively, an AID list is newly generated.
[0241]
2. Set expiration date and transfer control flag
The value of the expiration date and the value of the transfer control flag included in the PAT are changed using the AID and the Enabler #. Alternatively, a new expiration date value and a new transfer control flag value are set in the newly generated AID list.
[0242]
The user who has presented the owner AID and the Enabler # corresponding to the owner AID to the PAT arithmetic unit can edit the list of AIDs included in the PAT. At this time, the following calculation rules are followed.
[0243]
(1) New generation (MakePAT) (see FIG. 10):
AID list (ALIST <Owner AID | Member AID1, Member AID2, ..., Member AIDn>) Is newly generated, and the value of the expiration date and the value of the transfer control flag are set in the generated ALIST.
[0244]
(Equation 1)
AIDA+ AIDB+ \ Enabler \ of AIDB+ \ Enabler \ of AIDA
→ ALIST <AIDA| AIDB>
ALIST <AIDA| AIDB> $ + Enabler of AIDA
+ {Expiration date value} + {relocation control flag value
→ PAT <AIDA| AIDB>
(2) Merge PAT (see FIG. 11):
A plurality of ALISTs of the same owner AID are merged, and the value of the expiration date and the value of the transfer control flag are set in the merged ALIST.
[0245]
(Equation 2)
ALIST <AIDA| AIDB1, AIDB2,…>
+ ALIST <AIDA| AIDC1, AIDC2,…>
+ \ Enabler \ of AIDA
→ ALIST <AIDA| AIDB1, AIDB2,…,
AIDC1, AIDC2,…>
ALIST <AIDA| AIDB1, AIDB2, ..., AIDC1, AIDC2,…> + Enabler of AIDA+ {Expiration date value} + {relocation control flag value
→ PAT <AIDA| AIDB1, AIDB2, ..., AIDC1, AIDC2,…>
(3) Split PAT (see FIG. 12):
The ALIST is decomposed into a plurality of ALISTs having the same owner AID, and the expiration date value and the value of the transfer control flag are set for all the decomposed ALISTs.
[0246]
(Equation 3)
ALIST <AIDA| AIDB1, AIDB2,…,
AIDC1, AIDC2,…> + Enabler of AIDA
→ ALIST <AIDA| AIDB1, AIDB2,…>
+ ALIST <AIDA| AIDC1, AIDC2,…>
ALIST <AIDA| AIDC1, AIDC2,…>
+ \ Enabler \ of AIDA+ {Expiration date value} + {relocation control flag value
→ PAT <AIDA| AIDC1, AIDC2,…>
(4) Owner change (TransPAT) (see FIG. 13):
The owner AID of the ALIST is changed, and the value of the expiration date and the value of the transfer control flag are set for the changed ALIST.
[0247]
(Equation 4)
ALIST <AIDA| AIDB>
+ ALIST <AIDA| AIDC1, AIDC2,…>
+ \ Enabler \ of AIDA+ \ Enabler \ of AIDB
→ ALIST <AIDB| AIDC1, AIDC2,…>
ALIST <AIDB| AIDC1, AIDC2,…>
+ \ Enabler \ of AIDB+ {Expiration date value} + {relocation control flag value
→ PAT <AIDB| AIDC1, AIDC2,…>
In the operation for setting the value of the expiration date, the following operation is defined in order to allow only the user who owns both the owner AID and the corresponding Enabler # to set the value of the expiration date.
[0248]
(Equation 5)
PAT <AIDA| AIDB> $ + Enabler of AIDA+ Expiration date
→ PAT <AIDA| AIDB>
In the operation for setting the value of the transfer control flag, the following operation is defined to allow only the user who owns both the owner AID and the corresponding Enabler # to set the value of the transfer control flag.
[0249]
(Equation 6)
PAT <AIDA| AIDB> $ + Enabler of AIDA
+ Value of transfer control flag
→ PAT <AIDA| AIDB>
Next, FIGS. 14 to 20 illustrating the overall configuration of the present embodiment will be described. 14 to 20, CA to AIDAIs assigned to user A's computer by AIDAAnd \ Enabler \ of \ AIDAAnd input / output devices such as a floppy (registered trademark) drive, a CD-ROM drive, a communication board, a microphone, and a speaker are connected. Alternatively, a communication terminal (telephone, mobile phone, or the like) having a storage device and a data input / output function is provided with an AID.AAnd \ Enabler \ of \ AIDAHas been saved.
[0250]
Similarly, from CA to AIDBUser B who has been assigned AIDBAnd \ Enabler \ of \ AIDBAnd input / output devices such as a floppy (registered trademark) drive, a CD-ROM drive, a communication board, a microphone, and a speaker are connected. Alternatively, a communication terminal (telephone, mobile phone, or the like) having a storage device and a data input / output function is provided with an AID.BAnd \ Enabler \ of \ AIDBHas been saved.
[0251]
Hereinafter, if user A has PAT <AIDA| AIDB> Will be described. {(1)} User A uses one of the following means to enter AIDBAnd \ Enabler \ of \ AIDBTo get.
[0252]
・ AID for anonymous directory service ADS7BAnd "Enabler of AID"BAnd waits for the user A to acquire it as a search result (FIG. 14).
[0253]
・ AID by e-mail, signaling, etc.BAnd "Enabler of AID"BIs transmitted directly to the user A (FIGS. 15 and 16).
[0254]
・ AID for magnetic, optical and electronic media such as floppy (registered trademark) disks, CD-ROMs, MOs, and IC cardsBAnd Enabler of AIDBIs accumulated and passed to the user A. Alternatively, it waits for the user A to browse and acquire (FIGS. 17 and 18).
[0255]
・ AID for paper media such as books and business cardsBAnd "Enabler of AID"BAnd hand it over to user A. Alternatively, it waits for the user A to browse and acquire (FIGS. 19 and 20).
[0256]
(2) AID by any means of (1) aboveBAnd Enabler of AIDBThe user A who has acquired issues a MakePAT instruction to the PAT operation device. This procedure is common to FIGS. 14 to 20 and is defined as follows.
[0257]
(A) @User A sends AID to user A's communication terminal.A, \ Enabler \ of \ AIDA, AIDB, \ Enabler \ of \ AIDB, The value of the expiration date, and the value of the transfer control flag are set, and issuance of a MakePAT instruction is requested.
[0258]
(B) The communication terminal of the user A generates a MakePAT command.
[0259]
(C) The communication terminal of the user A transmits the generated MakePAT command to the PAT arithmetic unit by means of e-mail, signaling, or the like (issue of the MakePAT command).
[0260]
(D) The PAT operation device processes the received MakePAT instruction according to FIGS. 21 and 23, and PAT <AIDA| AIDB> Is generated. In particular,
(Equation 7)
AIDA+ AIDB+ \ Enabler \ of AIDB+ \ Enabler \ of AIDA
→ ALIST <AIDA| AIDB>
ALIST <AIDA| AIDB> $ + Enabler of AIDA
+ {Expiration date value} + {relocation control flag value
→ PAT <AIDA| AIDB
(E) The PAT arithmetic unit generates the generated PAT <AIDA| AIDB> To the communication terminal of the user A or, if necessary, the communication terminal of the user B by e-mail, signaling, or the like.
[0261]
(F) The communication terminal of user A (or user B) receives the PAT <AIDA| AIDB> In the storage device of the communication terminal of the user A.
[0262]
PAT merge (MergePAT, FIGS. 21 and 23), PAT division (SplitPAT, FIGS. 22 and 23), and PAT ownership change (TransPAT, FIGS. 21 and 23) are the same procedures.
[0263]
Next, the procedure of MakePAT, MergePAT, and TransPAT will be described with reference to the flowchart of FIG.
[0264]
1. The owner AID is specified (step S4411).
[0265]
2. All the member AIDs are designated (step S4412).
[0266]
3. An AID list is generated from the specified owner AID and all the specified member AIDs (step S4413). More specifically, the designated owner AID is connected to all designated member AIDs by using any means.
[0267]
4. Similar to the temporary AID, a temporary PAT is generated by any means (step S4414).
[0268]
5. The generated AID list is copied to a predetermined range of the generated temporary PAT (step S4415).
[0269]
6. The value of the owner index is written to the temporary PAT to which the AID list has been copied (step S4416).
[0270]
7. The value of the transfer control flag is written in the temporary PAT in which the value of the owner index has been written (step S4417).
[0271]
8. The value of the expiration date is written in the temporary PAT in which the value of the transfer control flag has been written (step S4418).
[0272]
9. The identifier of the PAT operation device is written in the temporary PAT in which the value of the expiration date has been written (step S4419).
[0273]
10. The temporary PAT in which the identifier of the PAT operation device has been written is signed with the secret key of the PAT operation device (step S4420).
[0274]
Next, the procedure of SplitPAT will be described with reference to the flowchart of FIG.
[0275]
1. The owner AID is specified (step S4511).
[0276]
2. All the AIDs as the member AIDs of the PAT after the division are specified (step S4512).
[0277]
3. An AID list is generated from the specified owner AID and all the specified member AIDs (step S4513). More specifically, the designated owner AID is connected to all designated member AIDs by using any means.
[0278]
4. Similar to the temporary AID, a temporary PAT is generated by any means (step S4514).
[0279]
5. The generated AID list is copied to a specified range of the generated temporary PAT (step 4515).
[0280]
6. The value of the owner index is written in the temporary PAT to which the AID list has been copied (step S4516).
[0281]
7. The value of the transfer control flag is written in the temporary PAT in which the value of the owner index has been written (step S4517).
[0282]
8. The value of the expiration date is written in the temporary PAT in which the value of the transfer control flag has been written (step S4518).
[0283]
9. The identifier of the PAT operation device is written in the temporary PAT in which the value of the expiration date has been written (step S4519).
[0284]
10. The temporary PAT in which the identifier of the PAT operation device has been written is signed with the secret key of the PAT operation device (step S4520).
[0285]
11. 1. When division is continued (step S4521 YES), Return to 10. Execute in order.
[0286]
In the procedures of FIGS. 21 and 22, the generation of the AID list is performed as follows according to the flowchart of FIG. That is, first, the buffer length is determined (step S4611), and a buffer is generated (step S4612). Next, the owner AID is copied to a free area of the generated buffer (step S4613). Next, the member AID is copied to a free area of the buffer (step S4614), and if the next member AID exists (step S4615 YES), step S4614 is repeated.
[0287]
Next, the determination of the owner AID will be described. Each command of MakePAT, MergePAT, SplitPAT, and TransPAT has two or more arguments, and defines that a role identifier AID, an individualized access ticket PAT, or an Enable can be specified as an argument. At this time, the PAT arithmetic unit specifies the owner AID of the PAT output after executing each instruction according to the following rules.
[0288]
・ In case of MakePAT
For the MakePAT instruction, it is defined that the AID is specified from the first argument to the Nth argument (N = 2, 3,...), And Enable is specified from the (N + 1) th argument. For example,
Figure 2004005690
-The PAT arithmetic unit interprets the AID of the first argument of the MakePAT instruction as the owner AID.
[0289]
Only when any of the Enablers after the (N + 1) th argument corresponds to the AID of the first argument, the PAT arithmetic unit calculates the AID (that is, the AID of the first argument) of the PAT output after executing the MakePAT instruction. Designate as owner AID.
[0290]
・ In case of MergePAT
For the MergePAT instruction, it is defined that PAT is specified from the first argument to the Nth argument (N = 2, 3,...), And Enabler is specified for the (N + 1) th argument. That is,
MergePAT @ PAT1PAT2… PATNEnabler of AID
-The PAT arithmetic unit interprets the PAT owner AID of the first argument of the MergePAT instruction as the PAT owner AID output after execution of the MergePAT instruction.
[0291]
The PAT arithmetic unit outputs this AID (that is, the owner AID of the PAT of the first argument) after executing the MergePAT instruction only when the Enabler of the (N + 1) th argument corresponds to the owner AID of the PAT of the first argument. Is specified as the owner AID of the PAT to be executed.
[0292]
・ In the case of SplitPAT
For the Split PAT instruction, the PAT is grouped by the first argument, and the second argument to the N-th argument (N = 3, 4,...) Are grouped by some predetermined symbol (in this example, parentheses ()). A group of one or more AIDs is defined as specifying Enable in the (N + 1) th argument. That is,
Figure 2004005690
-The PAT arithmetic unit interprets the PAT owner AID of the first argument of the Split PAT instruction as the PAT owner AID output after the execution of the Split PAT instruction.
[0293]
The PAT arithmetic unit outputs the AID (that is, the PAT owner AID of the first argument) after executing the Split PAT instruction only when the N + 1th argument EnablerE corresponds to the PAT owner AID of the first argument. Is specified as the owner AID of the PAT to be executed.
[0294]
・ TransPAT
For the TransPAT instruction, it is defined that the first and second arguments specify PAT, the third argument specifies AID, and the fourth and fifth arguments specify Enabler. That is,
TransPAT @ PAT1PAT2AID
Enabler of the AID1Enabler of the AID2
The PAT arithmetic unit sets the AID of the third argument to the PAT owner AID output after the execution of the TransPAT instruction only when the AID of the third argument of the TransPAT instruction is included in the PAT of the second argument. Interpret as
[0295]
PAT operation only when the fourth argument Enablerab corresponds to both the first argument PAT and the second argument PAT and the fifth argument Enabler corresponds to the third argument AID. The device designates the AID of the third argument as the owner AID of the PAT output after executing the TransPAT instruction.
[0296]
Next, the determination of the member AID will be described. The definitions of the MakePAT, MergePAT, SplitPAT, and TransPAT instructions follow the above. The PAT operation device specifies the member AID of the PAT output after executing each instruction according to the following rules.
[0297]
・ In case of MakePAT
Only when the owner AID of the PAT output after executing the MakePAT instruction is officially determined,
-The PAT arithmetic unit interprets all AIDs after the second argument of the MakePAT instruction as PAT member AIDs output after the execution of the MakePAT instruction.
[0298]
-Among all the AIDs after the second argument, only the AID corresponding to the Enabler # specified from the (N + 1) th argument is specified by the PAT arithmetic unit as the member AID of the PAT output after execution of the MakePAT instruction.
[0299]
・ In case of MergePAT
Only when the owner AID of the PAT output after the execution of the MergePAT instruction is formally determined, the PAT arithmetic unit determines the member AIDs of all the PATs specified by the first to Nth arguments of the MergePAT instruction, It is designated as the member AID of the PAT output after execution of the command.
[0300]
・ In the case of SplitPAT
The PAT arithmetic unit outputs the member AID of the PAT specified by the first argument of the Split PAT instruction after the execution of the Split PAT instruction only when the owner AID of the PAT output after the execution of the Split PAT instruction is officially determined. Designate as PAT member AID. At this time, the member AID is distributed to different PATs in parentheses (). For example,
Figure 2004005690
In the case of (AID11) And (AID)21AID22) And (AID)N1AIDN2… AIDNM) Is a member AID of another PAT having a common owner AID.
[0301]
・ TransPAT
The PAT operation device is specified by all the member AIDs of the PAT specified by the first argument of the TransPAT instruction and by the second argument only when the owner AID of the PAT output after executing the TransPAT instruction is officially determined. All the remaining member AIDs except for the member AID scheduled to become the new owner AID among the member AIDs of the PAT are designated as PAT member AIDs output after execution of the TransPAT command.
[0302]
Next, verification of the validity of Enabler # will be described. The verification of the validity of the Enabler # is common to MakePAT, MergePAT, SplitPAT, and TransPAT, and is performed as shown in FIG.
[0303]
1. AID and Enabler # are input (step S5511).
[0304]
2. The input AID and Enabler # are respectively verified with the public key of the certificate authority CA (step S5512). If at least one of them has been tampered with (step S5513 YES), the process ends.
[0305]
3. The user inputs a character string proving that it is Enabler @ (step S5514).
[0306]
4. The head field of Enabler # in step S5511 is compared with the character string in step S5514 (step S5515). If they do not match (step S5516 NO), the process ends.
[0307]
5. If they match (step S5516 YES), the AID in step S5511 is compared with the AID in Enabler # (step S5517).
[0308]
6. The comparison result is output (step S5519).
[0309]
Next, a third embodiment of the present invention will be described with reference to FIGS.
[0310]
In the new generation (MakePAT) and the change of owner (TransPAT) of the individualized access ticket (PAT) in the above-described embodiment, it is necessary to pass the member AID and the {Enabler} of the member AID to the owner of the individualized access ticket. When this is passed to the owner, the owner can participate in the group communication hosted by another owner with the acquired member AID. That is, there is a problem that impersonation using the member AID becomes possible. Also, if the member AID and {Enabler of of} member AID acquired by the owner are posted on a media that can be viewed by an unspecified majority, anyone can access the member AID, resulting in harassment of the user of the member AID. In addition, there is a problem that impersonation using a member AID by a third party becomes possible.
[0311]
Therefore, in the present embodiment, MakePAT and TransPAT are enabled without passing the {Enabler of the} member AID to the owner.
[0312]
For this reason, in the present embodiment, Null-AID (AIDNull) And the Enabler of the Null-AID (Enabler of Null-AID or Enabler of of AID)Null) Is used to newly generate a personalized access ticket (PAT) and to change the content of an existing personalized access ticket (PAT). Here, operations involving Null-AID obey all the following rules:
(A) {Operation rules including new generation (MakePAT), merge (MergePAT), division (SplitPAT), and change (TransPAT) in the above-described embodiment;
(B) As a rule applicable only to Null-AID,
i. Null-AID is known to all users,
ii. The \ Enabler \ of \ Null-AID is known to all users.
[0313]
Here, the calculation rules defined in the above-described embodiment will be described.
[0314]
(1) Create PAT from multiple AIDs (MakePAT):
(Equation 8)
Figure 2004005690
(2) Merge multiple PATs of the same owner (MergePAT):
(Equation 9)
Figure 2004005690
(3) Divide PAT into multiple PATs of the same owner (SplitPAT):
(Equation 10)
Figure 2004005690
(4) Change the owner AID of @PAT (TransPAT):
[Equation 11]
Figure 2004005690
The method of designating the value of the expiration date and the value of the transfer control flag to the PAT including Null-AID follows the method of designating the value of the expiration date and the value of the transfer control flag in the above-described second embodiment.
[0315]
Next, a calculation example regarding Null-AID will be described.
[0316]
(1) AIDAAnd Enabler of AIDAPAT <AID fromNull| AIDATo make>
(A) $ Null-AID rules (b) i. And (b) ii. AIDNullAnd "Enabler of AID"NullIs known.
[0317]
(B) By MakePAT
(Equation 12)
AIDNull+ AIDA+ \ Enabler \ of AIDA+ \ Enabler \ of AIDNull
→ PAT <AIDNull| AIDA>
(2) $ PAT <AIDNull| AIDA> And PAT <AIDNull| AIDB> Tokara PAT <AIDNull| AIDA, AIDBTo make>
(A) $ Null-AID rules (b) i. And (b) ii. AIDNullAnd "Enabler of AID"NullIs known.
[0318]
(B) By MergePAT
(Equation 13)
PAT <AIDNull| AIDA> + PAT <AIDNull| AIDB>
+ \ Enabler \ of AIDNull
→ PAT <AIDNull| AIDA, AIDB>
(3) @PAT <AIDNull| AIDA> And PAT <AIDNull| AIDB> And \ Enabler \ of \ AIDAFrom PAT <AIDA| AIDBTo make>
(A) $ Null-AID rules (b) i. And (b) ii. AIDNullAnd "Enabler of AID"NullIs known.
[0319]
(B) By TransPAT
[Equation 14]
PAT <AIDNull| AIDA> + PAT <AIDNull| AIDB>
+ \ Enabler \ of AIDNull+ \ Enabler \ of AIDA
→ PAT <AIDA| AIDB>
As shown in FIG. 25, the data structure of the Null-AID is a character string (for example, this character string is defined by the certificate authority CA) that uniquely identifies the Null-AID, and the character string is authenticated. It is composed of those signed by the station CA.
[0320]
Also, as shown in FIG. 26, the data structure of {Enabler} of {Null-AID} is a character string that uniquely indicates that it is Enabler { , And a character string obtained by concatenating the character string representing the Enabler @ and the Null-AID entity with a signature of the certification authority CA.
[0321]
The Null-AID and the {Enabler} of the Null-AID are held by the secure PAT arithmetic device and the secure PAT certificate authority.
[0322]
Next, a first application example of the present embodiment will be described with reference to FIG. In FIG. 27, the following operation is performed.
[0323]
(1) The user B (PAT member) executes the operation example (1) relating to the Null-AID with a secure PAT operation device connected to the terminal of the user B, and executes PAT <AIDNull| AIDB> And pass it to the user A (PAT owner) by any means.
[0324]
(2) $ PAT <AIDNull| AIDBIs received by the secure PAT operation device connected to the terminal of the user A.
(A) Performing the operation example (1) regarding Null-AID and executing PAT <AIDNull| AIDAMake>.
[0325]
(B) Execute PAT <AID by executing the operation example (3) regarding Null-AIDA| AIDBMake>.
[0326]
(3) User A generates PAT <AIDA| AIDB> To user B by any means.
[0327]
Note that the method of determining the expiration date is the same as the above-described method, and a description thereof will be omitted. In addition, the processing of the operation related to Null-AID is common to the above-described method, and thus the description is omitted.
[0328]
PAT <AIDNull| AIDA, AIDB> To the user B, the operation example (2) relating to the Null-AID is executed in the operation (2) described above.
[0329]
Next, a second application example of the present embodiment will be described with reference to FIG. In FIG. 28, the following operation is performed.
[0330]
(1) The user B (PAT member) executes the operation example (1) related to Null-AID with a secure PAT operation device connected to the terminal of the user B, and executes PAT <AIDNull| AIDB> And register it in the anonymous directory service ADS with arbitrary public information.
[0331]
(2) The user A (the PAT owner) executes the operation example (1) regarding Null-AID with a secure PAT operation device connected to the terminal of the user A, and executes PAT <AIDNull| AIDA> And present it to the anonymous directory service ADS along with any search conditions.
[0332]
(3) If the personal information of the user B satisfies the search condition presented by the user A, the secure PAT arithmetic device connected to the anonymous directory service ADS
(A) Performing the operation example (2) regarding Null-AID and executing PAT <AIDNull| AIDA, AIDBMake>.
[0333]
(B) $ PAT <AIDNull| AIDA, AIDB> To the anonymous directory service ADS.
[0334]
(4) The anonymous directory service ADS has a PAT <AID created by the PAT arithmetic unit.Null| AIDA, AIDB> To the user A.
[0335]
(5) $ PAT <AIDNull| AIDA, AIDB> Receives the PAT <AID> by executing the following TransPAT operation using a secure PAT operation device connected to the terminal of the user A.A| AIDBMake>.
[0336]
(Equation 15)
PAT <AIDNull| AIDA>
+ PAT <AIDNull| AIDA, AIDB>
+ \ Enabler \ of AIDNull+ \ Enabler \ of AIDA
→ PAT <AIDA| AIDB>
Note that the method of determining the expiration date is omitted because it is common to the above-described method. In addition, the processing of the operation related to Null-AID is common to the above-described method, and thus the description is omitted.
[0337]
PAT <AIDA| AIDB> Is generated by a secure PAT arithmetic device connected to the anonymous directory service ADS, {Enabler of AID} is added to the PAT arithmetic device.A give. Then, in the above-described operation (3), an operation example (3) regarding Null-AID is executed.
[0338]
PAT <AIDB| AIDA> Is generated by the secure PAT arithmetic device connected to the anonymous directory service ADS and is passed to the user B, the {Enabler} of AID is given to the PAT arithmetic device.B give. Then, in the above operation (3), the same operation as the operation example (3) regarding Null-AID is executed.
[0339]
Next, a fourth embodiment of the present invention will be described with reference to FIGS.
In the group communication, a situation where it is desired to fix a participant often occurs. However, in the above-described embodiment, the participant cannot be fixed because there is no function for making the individualized access ticket (PAT) unchangeable. That is, in the above-described embodiment, whether to fix the participant is left to the discretion of the owner of the individualized access ticket.
[0340]
Therefore, in this embodiment, the read-only attribute is set in the individualized access ticket.
[0341]
For this reason, in the present embodiment, God-AID (AIDGod), A read-only attribute is set in the individualized access ticket (PAT). Here, the operation on God-AID obeys all the following rules:
(A) The @ God-AID is known to all users,
(B) Operations on $ God-AID are only allowed in any of the following:
(Equation 16)
i. AIDholderIs AIDNullBut AIDGodIf not:
Figure 2004005690
ii. AIDholderIs AIDNullin the case of:
Figure 2004005690
As shown in FIG. 29, the data structure of the God-AID is a character string (for example, this character string is defined by the certification authority CA) that uniquely indicates that the data is a God-AID, and an authentication is performed on the character string. It is composed of those signed by the station CA. The God-AID is held in the above-described secure PAT operation device and secure PAT certificate authority.
[0342]
The processing of the PAT including the Null-AID follows FIGS. If the owner AID is neither Null-AID nor God-AID, a God-AID is added to the AID list, and the value of the owner index becomes equal to the position of the God-AID in the AID list after the addition of the God-AID. As follows. When the owner AID is Null-AID, the Null-AID is deleted from the AID list, then the God-AID is added, and finally, the value of the owner index is changed to the God-AID in the AID list after the addition of the God-AID. Specify to be equal to the position of AID.
[0343]
Next, an application example of the present embodiment will be described with reference to FIG.
[0344]
PAT <AIDNull| AIDA> And PAT <AIDNull| AIDB> Tokara PAT <AIDGod| AIDA, AIDB>, The following operation is executed in a secure PAT operation device connected to the terminal of the PAT owner (user A in FIG. 30).
[0345]
(1) By the above-mentioned MergePAT
[Equation 17]
PAT <AIDNull| AIDA> + PAT <AIDNull| AIDB>
+ \ Enabler \ of AIDNull
→ PAT <AIDNull| AIDA, AIDB>
(2) According to the calculation rule (a) regarding the God-AID, the AIDGodIs known. {(3)} Operation rules for God-AID (b) ii. Than
(Equation 18)
PAT <AIDNull| AIDA, AIDB>
+ \ Enabler \ of AIDNull
→ PAT <AIDGod| AIDA, AIDB>
The above calculation is also executed by a secure PAT calculation device (FIG. 31) or a secure PAT certificate authority connected to a third-party computer (such as a search engine).
[0346]
Next, a fifth embodiment of the present invention will be described with reference to FIG.
[0347]
When the Null-AID is added as described in the third embodiment described above, as described below, the owner (user of the owner AID) of the individualized access ticket (PAT) becomes a member (user of the member AID). ) Can be transferred to a third party. In addition, it can be transferred to members without permission.
[0348]
1. PAT <AIDA| AIDB> Owner A (member is B)
・ PAT <AIDA| AIDB>
・ AIDA
・ Enabler of AIDA
Using PAT <AIDNull| AIDBMake>. Here, A is PAT <AIDA| AIDBIn addition to>
・ AIDA
・ Enabler of AIDA
・ AIDNull
・ Enabler of AIDNull
Suppose you know everything.
[0349]
(A) ΔA is PAT <AID by MakePAT.A| AIDNullMake>.
[0350]
[Equation 19]
AIDA+ AIDNull+ \ Enabler \ of AIDNull+ \ Enabler \ of AIDA
→ PAT <AIDA| AIDNull>
(B) ΔA is determined by TransPAT, where PAT <AIDNull| AIDBMake>.
[0351]
(Equation 20)
PAT <AIDA| AIDB> + PAT <AIDA| AIDNull>
+ \ Enabler \ of AIDA+ \ Enabler \ of AIDNull
→ PAT <AIDNull| AIDB
The above 1. (B) After, A is PAT <AIDNull| AIDB> To third party C. Becomes possible.
[0352]
2. C is PAT <AIDNull| AIDB>, PAT <AIDC| AIDBMake>. Here, C is PAT <AIDNull| AIDBIn addition to>
・ AIDC
・ Enabler of AIDC
・ AIDNull
・ Enabler of AIDNull
Suppose you know everything.
[0353]
(A) ΔC is PAT <AID by MakePAT.Null| AIDCMake>.
[0354]
(Equation 21)
AIDNull+ AIDC+ \ Enabler \ of AIDC+ \ Enabler \ of AIDNull
→ PAT <AIDNull| AIDC>
(B) ΔC is given by TransPAT, where PAT <AIDC| AIDBMake>.
[0355]
(Equation 22)
PAT <AIDNull| AIDB> + PAT <AIDNull| AIDC>
+ \ Enabler \ of AIDNull+ \ Enabler \ of AIDC
→ PAT <AIDC| AIDB>
As a result of the above 2 (b), C is PAT <AIDC| AIDB>, Access to B becomes possible.
[0356]
Therefore, in the present embodiment, PAT <AIDholder| AIDmember> Is the owner of AIDmemberIf you do not know the Enabler @ of the PAT, PAT <AIDNull| AIDmember> Cannot be made.
[0357]
In the third embodiment described above, the owner of the PAT has the AIDmemberPAT <AID without Enabler @Null| AIDmember> To make PAT <AIDholder| AIDNull> Must be made.
[0358]
Therefore, in the present embodiment, the following rules are added to the Null-AID described in the third embodiment.
[0359]
Null-AID can only be used as the PAT owner AID (it cannot be used as a member AID).
[0360]
・ PAT <AIDNull| AIDmember1, AIDmember2, ..., AIDmemberN> Permits.
[0361]
・ PAT <AIDholder| AIDNull, AIDmember1, AIDmember2, ..., AIDmemberN> Is not allowed.
[0362]
The function of checking whether Null-AID is included in the member AID is added to each of the secure PAT operation device and the secure PAT certificate authority in the above-described embodiment. This member AID check processing function will be described with reference to the flowchart shown in FIG.
[0363]
1. Null-AID and PAT are input (step S6911).
[0364]
2. All the member AIDs are extracted from the PAT input in step S6911 (step S6913).
[0365]
3. All the extracted member AIDs are compared with the Null-AID input in step S6911 (step S6915).
[0366]
If all the member AIDs do not completely match the Null-AID (NO in step S6917, NO in S6919), the processing shifts to MergePAT, SplitPAT, or TransPAT processing (FIG. 21 or 22) (step S6921).
[0367]
If at least one member AID completely matches Null-AID (step S6917 YES), the process ends.
[0368]
Next, a sixth embodiment of the present invention will be described with reference to FIGS. In the sixth embodiment, link information is added to the role identifier AID shown in FIG. 2 in the first embodiment described above as shown in FIG. 34B, and the one-to-one correspondence shown in FIG. The link information of the role identifier AID is set as shown in FIG. 34C in place of the entity of the role identifier AID included in the individualized access ticket PAT, and the role identifier AID is uniquely specified by the link information. The configuration is different from that of the first embodiment.
[0369]
The role identifier AID to which the link information is added in this way is referred to as a role identifier with link information AID, and the one-to-one individualized access ticket PAT having the AID link information is referred to as a link-designated one-to-one individualized access ticket PAT. I will call it. The link information is information capable of uniquely specifying the role identifier AID, and is data of a type generally called an identifier, for example, a serial number uniquely assigned to the role identifier AID by the certification authority CA.
[0370]
First, an overall configuration diagram of the sixth embodiment of the present invention will be described with reference to FIG. In FIG. 33, reference numeral 1 denotes a certificate authority CA, which has authority to authenticate a personal identifier OID and authority to issue a role identifier AID, and has a function of assigning a role identifier to a user. Reference numeral 3 denotes a user, and reference numeral 5 denotes a secure communication service SCS, which transfers an e-mail between the users 3 and determines rejection of the incoming call and identity of the personal identifier as necessary, and retrieves them. Reference numeral 7 denotes an anonymous directory service ADS, which is a database for managing a role identifier AID, a value of a transfer control flag, a value of an expiration date, and public information. That is, the anonymous directory service ADS7 has a function of generating an individualized access ticket PAT from the role identifier AID of the searcher and the role identifier AID of the registrant who satisfies the search condition, and issuing the individualized access ticket PAT to the searcher.
[0371]
A series of processes from generating a role identifier AID from a personal identifier based on a user's request and assigning it to the user is basically the same as that of the first embodiment except that link information is added. This will be specifically described with reference to FIG.
[0372]
FIG. 34 shows an example of a personal identifier OID (Official @ Identification), a role identifier AID with link information, and a link designation type one-to-one personalized access ticket PAT. As shown in FIG. 34A, the personal identifier OID is obtained by signing information composed of an arbitrary character string and a public key according to a rule by which the certificate authority CA1 can uniquely identify a user by the certificate authority CA1. It is. Further, the role identifier AID with link information, as shown in FIG. 34 (b), uniquely identifies a fragment of the personal identifier OID and its position information, a redundant character string, a host or domain running the SCS on the network. Information obtained from an arbitrary character string (host name, real domain, etc.) and link information is signed by the certificate authority CA1.
[0373]
As shown in FIG. 34C, the link designation type one-to-one individualized access ticket PAT includes a transfer control flag, a role identifier AID.0Link information, role identifier AID1Anonymous directory service ADS signs the information consisting of the link information and the expiration date.
[0374]
The process in which the user 3 requests the role identifier AID with link information from the certificate authority CA1 is the same as that described in the first embodiment.
[0375]
Next, the process in which the certificate authority CA1 issues the role identifier AID to the user 3 in response to the above-described request for the role identifier AID is the same as that described in the first embodiment.
[0376]
Next, generation processing of the role identifier with link information AID in the certificate authority CA will be described with reference to FIG. In FIG. 35, the certificate authority CA generates information having a length equal to the total length L of the personal identifier OID. This information is used as a temporary role identifier AID (step S7211). Next, in order to perform a partial copy of the personal identifier OID, a parameter p specifying the copy range of the personal identifier OID is set.iAnd liAre determined using any means such as random number generation (step S7213). Here, L is equal to the total length of the personal identifier OID, liIs 0 ≦ liIt is an arbitrarily determined value in a range where the relationship of ≤L is satisfied. Next, the position p from the top of the personal identifier OIDiFrom position pi+ LiIs copied to the same position of the temporary AID (step S7215). That is, this OID fragment is located at the position p from the beginning of the temporary AID.iAnd position pi+ LiIs copied to the range Next, p is set within a predetermined range of the temporary AID obtained by partially copying the OID.iAnd liIs encrypted by any means and written (step S7217). Next, an arbitrary character string (host name, real domain name) capable of uniquely identifying the host or domain operating the secure communication service SCS5 within the predetermined range of the temporary AID in which these values are written, on the network. Etc.) are written (step S7219). Next, link information is added (step S7220). Then, the temporary AID in which the character string and the link information are written is signed with the secret key of the certificate authority CA1 (step S7221).
[0377]
Next, a procedure for registering the role identifier AID and the public information of the user B3 in the anonymous directory service ADS7 will be described. Using the role identifier AID of the user B3 and the certificate of the ADS7, two-way authentication is performed between the user B3 who is the registrant and the anonymous directory service ADS7 by any means. Next, the user B3 transmits public information such as the value of the transfer control flag, the value of the expiration date, and the hobby to the ADS 7. Next, the ADS 7 records the value of the transfer control flag, the value of the expiration date, and all public information received from the user B3 in the storage device in association with the AID of the user B3.
[0378]
In the above procedure, communication between the registrant user B3 and the ADS 7 may be encrypted.
[0379]
Next, a procedure in which the user A3 searches for public information registered in the anonymous directory service ADS7 will be described. Using the AID of the user A3 and the certificate of the ADS7, two-way authentication is performed between the user A3 as the searcher and the anonymous directory service ADS7 by any means. Next, the user A3 transmits an arbitrary search condition to the anonymous directory service ADS7. Next, the anonymous directory service ADS7 presents all the received search conditions to the storage device, and extracts the role identifier AID of the registrant who satisfies these search conditions. Next, the anonymous directory service ADS7 determines the link designation type 1 from the link information of the role identifier AID of the user A3, the link information of the role identifier AID of the registrant who satisfies the search condition, the value of the transfer control flag, and the value of the expiration date. Generate a one-to-one personalized access ticket PAT. Next, the ADS 7 transmits the generated PAT to the user A3.
[0380]
In the above procedure, the communication between the user A3 as the searcher and the ADS 7 may be encrypted.
[0381]
The link designation type one-to-one individualized access ticket is generated as a search result of the anonymous directory service ADS7.
[0382]
Next, generation processing of the link designation type one-to-one personalized access ticket PAT in the ADS will be described with reference to the flowchart in FIG. First, information of a predetermined length is generated. This is set as a temporary individualized access ticket (temporary PAT) (step S7510). Next, the link information of the role identifier AID of the user A3 who is the searcher and the link information of the role identifier AID of the user B3 who is the registrant are copied into a predetermined range of the temporary PAT (step 7516). Next, the value of the transfer control flag and the value of the expiration date are respectively written in a predetermined range of the temporary PAT in which the link information of the AID is copied (step S7517). Next, the temporary PAT in which these values are written is signed with the ADS private key (step S7519).
[0383]
Next, transfer control using the link designation type one-to-one individualized access ticket PAT will be described. The transfer control is a function of restricting access to a user having a legitimate access right from a third party who has been transferred or eavesdropped on the PAT (a user who originally does not have an access right).
[0384]
The user B3 of the anonymous directory service ADS7 and the registrant AID sets a value in the transfer control flag of the personalized access ticket PAT to connect to the user B3 from a third party who does not have access right. Can be banned.
[0385]
When the value of the transfer control flag is set to 1, in order to authenticate the caller role identifier AID between the secure communication service SCS5 and the caller according to an arbitrary challenge / response method, the caller is required to authenticate the caller AID. If both PATs are passed to any user other than the caller, that user will not be able to connect to the registrant via SCS5.
[0386]
On the other hand, when the value of the transfer control flag is set to 0, since no challenge / response is performed between the SCS 5 and the caller, the caller sends both the caller AID and the PAT to a user other than the caller. Once passed, those users will also be able to connect to the registrant of the anonymous directory service via SCS5.
[0387]
Next, a mail access control method in the SCS will be described with reference to FIG.
[0388]
The sender is specified in the form of “Sender AID @ real domain of the sender's SCS” in the From: line, and in the form of “PAT @ real domain of the SCS of the sender” in the To: line.
[0389]
The SCS acquires the mail received by the MTA (Message Transfer Agent) such as SMTP (Simple Mail Transfer Protocol) and executes the processing shown in FIG.
[0390]
1. The signature of the PAT is verified using the public key of the ADS (step 7713).
[0391]
If alteration is found in the PAT signature (step S7715 YES), the mail is discarded and the process ends (step S7716).
[0392]
If no alteration is found in the PAT signature (step S7715 NO), the following processing 2. Execute
[0393]
2. The link information of the caller AID is presented to the PAT and searched (steps S7717, S7720, S7722).
[0394]
If the link information that completely matches the link information of the sender AID is not included in the PAT (step S7723 NO), the mail is discarded and the process ends (step S7716).
[0395]
If the PAT includes link information that completely matches the link information of the sender AID (step S7723 YES), the following processing 3. Execute
[0396]
3. The value of the expiration date of the PAT is evaluated (step S7725, S7727).
[0397]
If the PAT is out of the validity period (step S7727 NO), the mail is discarded and the process ends (step S7716).
[0398]
If the PAT is within the validity period (step S7727 YES), the following processing 4. Execute
[0399]
4. With reference to the value of the transfer control flag of the PAT, it is determined whether or not to authenticate the caller (steps S7731 and S7733).
[0400]
If the value is 1 (step S7733 YES), the SCS presents the link information to the certificate authority CA to obtain the entity of the sender AID and the public key of the sender AID, and challenges between the SCS and the sender. / Response authentication is executed to confirm the signature of the caller (step S7735). If the signature is correct, the receiver is specified and the PAT is attached (step S7773). If the signature is incorrect, the mail is discarded and the process ends (step S7716).
[0401]
If the value is 0 (NO in step S7733), the callee is designated without executing the challenge / response authentication, and the PAT is attached (step S7773).
[0402]
The challenge / response method between the SCS and the caller is similar to the challenge / response method for one-to-one personalized access tickets.
[0403]
Next, a method of specifying a called party in the SCS will be described.
[0404]
First, the SCS presents the link information of the caller AID to the PAT and searches to acquire all link information that does not completely match the link information of the caller AID. Next, all the acquired link information is presented to the certificate authority CA and searched, and the AID is acquired. All acquired AIDs are hereinafter defined as called party AIDs. Next, for all the acquired AIDs, the real domain of the SCS of the called party is extracted from the called party AID. Next, the called party is specified in the format of "called party AID @ real domain of the called party's SCS". Finally, the SCS changes the sender from the format of "sender AID @ real domain of the sender's SCS" to the format of "sender AID".
[0405]
The method of attaching a PAT in the SCS is the same as the method of attaching a one-to-one personalized access ticket.
[0406]
Next, an incoming call rejection method for the link designation type one-to-one personalized access ticket PAT in the SCS will be described.
[0407]
Rejection setting: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user sends the registration command, his / her own AID, and any PAT to the SCS5. Next, the SCS 5 verifies the signature of the received AID. If the signature is incorrect, the SCS 5 ends the process. If the signature is correct, the SCS 5 verifies the signature of each of the received PATs using the public key of the ADS. PATs with incorrect signatures are discarded. If the signature is correct, the link information is extracted from the received AID, and the extracted link information is presented to each PAT and searched. For a PAT including link information that completely matches the link information of the received AID, a registration instruction and the PAT are presented to the storage device, and the PAT is registered in the storage device. A PAT that does not include link information that completely matches the link information of the received AID is discarded without being registered in the storage device. In the above process, communication between the user and the SCS 5 may be encrypted.
[0408]
Execution of call rejection: SCS5 presents PAT to the storage device and retrieves it. If a PAT that exactly matches the presented PAT is registered in the storage device, the mail is discarded. If the PAT completely matching the presented PAT is not registered in the storage device, the mail is not discarded.
[0409]
Release of rejection of incoming call: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user presents his AID to SCS5. Next, the SCS 5 verifies the signature of the received AID. If the signature is incorrect, the SCS 5 ends the process. If the signature is correct, the SCS 5 extracts the link information from the presented AID, presents the extracted link information to the storage device as a search condition, acquires all the PATs including the presented link information, and informs the user. Present. Next, the user refers to all the presented PATs, selects all the PATs whose call rejection is to be canceled, and transmits them to the SCS 5 together with the deletion instruction. The SCS 5 that has received the delete command and all the PATs for which the call rejection is to be released presents the received delete command and all the PATs to the storage device, and deletes all the received PATs from the storage device.
[0410]
The method of rejecting an incoming call for a link-designated one-to-N personalized access ticket PAT in the SCS is the same as the method of rejecting a call for a link-specified one-to-one individualized access ticket.
[0411]
Next, the determination of identity will be described with reference to the flowchart in FIG. 38 and FIG.
[0412]
1. Variable OIDMIs defined as a bit string having a length equal to the total length L of the OID and all values being 0. Also, the variable OIDVIs defined as a bit string having a length equal to the total length L of the OID and all the values being 0 (step S7911).
[0413]
2. One AID with link information is selected from the set of AIDs with link information to be processed, and the following bit operation is executed (step S7913).
[0414]
(A) A variable AID based on the position information included in the AID with link informationMAnd variable AIDVIs determined (step S7915). here,
・ AIDMHas a length equal to the total length L of the OID, and
The value of the position where the OID information is defined is 1.
[0415]
The value of a position where the OID information is not defined is 0.
[0416]
It is defined as a bit string (FIG. 39).
[0417]
・ AIDVHas a length equal to the total length L of the OID, and
The value at the position where the OID information is defined is the actual value of the OID information
The value of the position where the OID information is not defined is 0
It is defined as a bit string (FIG. 39).
[0418]
(B) OIDMAnd AIDMIs performed, and the result is stored in a variable OVRM(Step S7917).
[0419]
(C) OVRMAnd AIDM演算 AND operation and OVRMAnd OIDMIs performed, and the calculation results are compared (step S7919).
[0420]
・ OID if they matchMAnd AIDMPerforms an OR operation ofM(Step S7921). Also, OIDVAnd AIDVPerforms an OR operation ofM(Step S7923).
[0421]
If they do not match, the process advances to step S7925 to execute.
[0422]
(D) Extract an AID with link information to be processed next from a set of AIDs with link information to be processed.
[0423]
If at least one AID with link information is included in the set, steps S7913 to S7923 are executed.
[0424]
If the set does not include any AID with link information, the process advances to step S7927.
[0425]
(E) OIDMAnd OIDVIs output (step S7927).
[0426]
OID finally obtainedMRepresents all positions of the OID information that can be restored from the set of AIDs with link information to be processed. Also, the finally obtained OIDVRepresents all the OID information restored from the set of AIDs with link information to be processed. That is, OIDMAnd OIDVUsing the value of,
(A) OIDVIf the value of is used as a search condition, an OID can be obtained, albeit stochastically.
[0427]
(B) The accuracy of the above search is calculated as the ratio OIDM/ L can be quantitatively evaluated.
[0428]
As described above, in the present embodiment, based on a user request, a highly confidential and highly credible third-party certificate authority CA1 transmits a highly confidential personal information such as a name, a telephone number, and an actual e-mail address. Then, a role identifier AID with link information that conceals such personal information is generated from the personal identifier OID including the ID and is delivered to the user. By using the AID to identify a user in a communication network and various services provided on the communication network, it is possible to guarantee both anonymity of the user and personal identification. In other words, users can communicate with each other without giving their real names, telephone numbers, and e-mail addresses to each other. As will be described later, the public information can be disclosed to an unspecified large number through the anonymous directory service ADS7. It can also be disclosed.
[0429]
The user registers information that is considered to be less confidential than personal information, that is, public information, in the anonymous directory service ADS7. When searching for public information and a registrant AID, the searcher presents the role identifier AID with link information of the searcher and any search conditions to the anonymous directory service ADS7. The anonymous directory service ADS7 extracts the role identifier AID with link information of the registrant who satisfies all the search conditions, and then registers the link information of the role identifier AID with the link information of the registrant and the registration satisfying the search condition. The link specification type one-to-one personalized access ticket PAT is generated from the link information of the role identifier AID with link information of the user, the value of the transfer control flag, and the value of the expiration date.
[0430]
As shown in FIG. 34C, the value of the transfer control flag and the value of the expiration date are set in the link designation type one-to-one individualized access ticket PAT, and this expiration date must be set in advance. Thus, the connection from the caller can be restricted.
[0431]
Also, connection from a third party who does not have access right can be prohibited by the value of the transfer control flag. That is, when the transfer control flag is set to 1, the caller role identifier AID is authenticated between the secure communication service SCS5 and the caller according to an arbitrary challenge / response method. Passing both PAT and PAT to any user other than the caller will not allow that user to connect via SCS5 to registrants to anonymous directory service ADS7. On the other hand, when the transfer control flag is set to 0, since no challenge / response is performed between the SCS 5 and the caller, if the caller passes both the caller AID and the PAT to a user other than the caller, , These users will also be able to connect to the registrant to ADS 7 via SCS5.
[0432]
Also, the call in which the callee is specified by the link-designated one-to-one personalized access ticket PAT is changed to the callee role identifier AID or the sender role identifier AID specified by the link information of the link-designated one-to-one personalized access ticket PAT. A connection request can be made to the communication network to receive the call. Furthermore, of the calls specified by the link-designated one-to-one personalized access ticket PAT, the call of the link-designated one-to-one personalized access ticket PAT selected by the callee can be rejected. It is also possible to cancel the rejection of the call of the link designation type one-to-one personalized access ticket selected by the callee. Further, as a countermeasure against a sender who repeatedly exploits anonymity and performs a personal attack with a plurality of sender role identifiers AID, the identity of the personal identifier OID can be determined from the plurality of sender role identifiers AID, and The personal identifier can be extracted with a certain probability.
[0433]
Next, a mail access control method according to a seventh embodiment of the present invention will be described with reference to FIGS. In the above-described sixth embodiment, the case where the caller and the callee are associated one-to-one has been described. On the other hand, in the seventh embodiment, as in the above-described second embodiment, the caller and the callee are associated with each other. A case will be described in which the callees are made to correspond to one to N, and a new generation and change of contents of the link designation type one-to-N individualized access ticket can be performed by the user. The sender is either the owner of the PAT or a member of the PAT. Similarly, the recipient is either the PAT owner or a PAT member.
[0434]
As described in the second embodiment, since the membership structure of the group communication (mailing list, etc.) changes dynamically, the organizer of the group communication manages the contact information such as the member's telephone number and e-mail address. There is a need to. On the other hand, as in the sixth embodiment, when only a new link-designated one-to-one personalized access ticket can be generated, it is difficult to manage contact information. For example, it is difficult to manage a group as a whole, and if it is transferred to another person for transfer control, it does not function as an address for group communication such as a mailing list.
[0435]
In the seventh embodiment, in order to solve such a problem, a new generation of a link-designated 1: N personalized access ticket PAT and a change of the contents of an existing link-designated 1: N personalized access ticket PAT are performed by a user. We are able to take the initiative.
[0436]
First, the definition of each identifier used in the seventh embodiment will be described with reference to FIGS.
[0437]
As shown in FIG. 40A, the personal identifier OID is obtained by signing information composed of an arbitrary character string and a public key according to a rule by which the certificate authority CA1 can uniquely identify the user by the certificate authority CA1. is there.
[0438]
As shown in FIG. 40B, the role identifier AID with link information can uniquely identify a fragment of the personal identifier OID and its position information, a redundant character string, a host or domain running the SCS on the network. The certificate authority CA1 signs the information of the SCS, which is an arbitrary character string (host name, real domain name), and information composed of link information. The AID may be encrypted by SCS or CA. The link information is the same as that of the sixth embodiment.
[0439]
As shown in FIG. 40 (c), the link designation type one-to-N personalized access ticket (Personalized Access Ticket) has link information of two or more role identifiers, an owner index, an expiration date, a transfer control flag, It is obtained by signing information composed of the PAT operation device identifier with the secret key of the PAT operation device.
[0440]
Here, one piece of the link information of the role identifier AID is the link information of the owner role identifier AID of the PAT. By presenting the link information of the owner AID and the Enabler # corresponding thereto to the PAT calculation device, The information included in the PAT can be changed, such as adding the AID link information to the PAT, deleting the AID link information from the PAT, changing the PAT expiration date, changing the value of the PAT transfer control flag, and the like.
[0441]
On the other hand, all the link information of the AID other than the link information of the owner AID included in the PAT is the link information of the member AID. Even if the link information of the member AID and the Enabler # corresponding thereto are presented to the PAT calculation device, The information contained cannot be changed.
[0442]
The owner index is numerical data for identifying the link information of the owner AID, and the link information of the first AID in the link designation type AID list composed of the link information of the owner AID and the link information of the member AID. If the link information of the owner AID is 1, the link information of the second AID from the beginning is the link information of the owner AID, 2,..., The link information of the nth AID is the link information of the owner AID Is defined as n.
[0443]
The transfer control flag defines that it can take a value of 0 or 1 as in the case of the link designation type one-to-one individualized access ticket.
[0444]
The link information of the owner AID is defined as the link information of the AID written at the position of the value of the owner index in the link designation type AID list. The link information of the member AID is defined as link information of all AIDs other than the link information of the owner AID.
[0445]
The expiration date is the number of times the PAT is used, the absolute time (UTC) at which the PAT becomes unavailable, the absolute time (UTC) at which the PAT becomes available, and the relative time from when the PAT becomes available until it becomes unavailable. (Lifetime) or a combination of two or more. The identifier of the PAT operation device (or the PAT operation object on the network) is defined as the serial number of the PAT operation device (or the identification name of the PAT operation object on the network).
[0446]
It is defined that the secret key of the PAT operation device (or the PAT operation object on the network) uniquely corresponds to the identifier.
[0447]
In the seventh embodiment, Enabler # is introduced as an identifier corresponding to the role identifier AID. As shown in FIG. 41, the Enabler @ is a certificate signed by the certificate authority CA1 for information composed of a character string uniquely indicating the Enabler @ and an AID with link information.
[0448]
Next, operations for newly generating a PAT and changing the contents will be described. The following operations are defined in a secure PAT operation device on a communication terminal, a PAT operation object on the CA or on a network properly requested by the CA (hereinafter also referred to as a PAT operation device). This is the same as that of the second embodiment, and will be described with reference to FIGS.
[0449]
1. Editing a link-specified AID list
Using the AID with link information and Enabler #, a link designation type AID list which is a list of link information of AIDs included in the PAT is edited. Alternatively, a link designation type AID list is newly generated.
[0450]
2. Setting of expiration date and transfer control flag value
The value of the expiration date and the value of the transfer control flag included in the PAT are changed using the AID with link information and the Enabler #. Alternatively, a new expiration date value and a new transfer control flag value are set in the newly generated link designation type AID list.
[0451]
A user who has presented the owner AID and the Enabler corresponding to the owner AID to the PAT arithmetic unit can edit the list of AID link information included in the PAT. At this time, the following calculation rules are followed.
[0452]
(1) New generation (MakePAT) (see FIG. 10):
Link designation type AID list (LALIST <(link) owner AID | (link) member AID1, (Link) Member AID2,…, (Link) Member AIDn>) (However, (link) AIDXIs AIDXIs generated, and the value of the expiration date and the value of the transfer control flag are set in the generated LALIST.
[0453]
[Equation 23]
(Link) AIDA+ (Link) AIDB
+ \ Enabler \ of AIDB+ \ Enabler \ of AIDA
→ LALIST <(link) AIDA| (Link) AIDB>
LALIST <(link) AIDA| (Link) AIDB>
+ \ Enabler \ of AIDA+ {Expiration date value} + {relocation control flag value
→ PAT <(link) AIDA| (Link) AIDB>
(2) Merge PAT (see FIG. 11):
A plurality of LALISTs having the same owner AID are merged, and a value of an expiration date and a value of a transfer control flag are set for the merged LALIST.
[0454]
(Equation 24)
Figure 2004005690
(3) Split PAT (see FIG. 12):
The LALIST is decomposed into a plurality of LALISTs having the same owner AID, and an expiration date value and a transfer control flag value are set for all the decomposed LALISTs.
[0455]
(Equation 25)
Figure 2004005690
(4) Owner change (TransPAT) (see FIG. 13):
The owner AID of the LALIST is changed, and the value of the expiration date and the value of the transfer control flag are set for the LALIST after the change.
[0456]
(Equation 26)
Figure 2004005690
In the operation for setting the value of the expiration date, the following operation is defined in order to allow only the user who owns both the owner AID and the corresponding Enabler # to set the value of the expiration date.
[0457]
[Equation 27]
PAT <(link) AIDA| (Link) AIDB>
+ \ Enabler \ of AIDA+ Expiration date value
→ PAT <(link) AIDA| (Link) AIDB>
In the operation for setting the value of the transfer control flag, the following operation is defined to allow only the user who owns both the owner AID and the corresponding Enabler # to set the value of the transfer control flag.
[0458]
[Equation 28]
PAT <(link) AIDA| (Link) AIDB>
+ \ Enabler \ of AIDA+ Value of transfer control flag
→ PAT <(link) AIDA| (Link) AIDB>
Next, FIGS. 42 to 48 showing the overall configuration of the present embodiment will be described. In FIG. 42 to FIG. 48, from CA to AIDAIs assigned to user A's computer by AIDAAnd Enabler of AIDAAnd input / output devices such as a floppy (registered trademark) drive, a CD-ROM drive, a communication board, a microphone, and a speaker are connected. Alternatively, a communication terminal (telephone, mobile phone, or the like) having a storage device and a data input / output function is provided with an AID.AAnd \ Enabler \ of \ AIDAHas been saved.
[0459]
Similarly, from CA to AIDBUser B who has been assigned AIDBAnd Enabler of AIDBAnd input / output devices such as a floppy (registered trademark) drive, a CD-ROM drive, a communication board, a microphone, and a speaker are connected. Alternatively, a communication terminal (telephone, mobile phone, or the like) having a storage device and a data input / output function is provided with an AID.BAnd \ Enabler \ of \ AIDBHas been saved.
[0460]
Hereinafter, the user A has PAT <(link) AIDA| (Link) AIDB> Will be described.
[0461]
(1) User A uses one of the following means toBAnd \ Enablelf \ AIDBTo get.
[0462]
・ AID for anonymous directory service ADS7BAnd "Enabler of AID"B, And waits for the user A to acquire it as a search result (FIG. 42).
[0463]
・ AID by e-mail, signaling, etc.BAnd "Enabler of AID"BIs transmitted directly to the user A (FIGS. 43 to 44).
[0464]
・ AID for magnetic, optical and electronic media such as floppy (registered trademark) disks, CD-ROMs, MOs, and IC cardsBAnd "Enabler of AID"BIs accumulated and passed to the user A. Or, it waits for the user A to browse and acquire (FIGS. 45 to 46).
[0465]
・ AID for paper media such as books and business cardsBAnd "Enabler of AID"BAnd hand it over to user A. Alternatively, it waits for the user A to browse and acquire (FIGS. 47 to 48).
[0466]
(2) AID by any means of (1) aboveBAnd Enabler of AIDBThe user A who has acquired issues a MakePAT instruction to the PAT operation device. This procedure is common to FIGS. 42 to 48 and is defined as follows.
[0467]
(A) @User A sends AID to user A's communication terminal.A, AbEnabler of AIDA, AIDB, \ Enabler \ of \ AIDB, The value of the expiration date, and the value of the transfer control flag are set, and issuance of a MakePAT instruction is requested.
[0468]
(B) The communication terminal of the user A generates a MakePAT command.
[0469]
(C) The communication terminal of the user A transmits the generated MakePAT command to the PAT arithmetic unit by means of e-mail, signaling, or the like (issue of the MakePAT command).
[0470]
(D) The PAT operation device processes the received MakePAT instruction according to FIGS. 21 and 49, and PAT <(link) AIDA| (Link) AIDB> Is generated. In particular,
(Equation 29)
(Link) AIDA+ (Link) AIDB
+ \ Enabler \ of AIDB+ \ Enabler \ of AIDA
→ LALIST <(link) AIDA| (Link) AIDB>
LALIST <(link) AIDA| (Link) AIDB>
+ \ Enabler \ of AIDA+ {Expiration date value} + {relocation control flag value
→ PAT <(link) AIDA| (Link) AIDB>
(E) The PAT arithmetic unit generates the PAT <(link) AIDA| (Link) AIDB> To the communication terminal of the user A or, if necessary, the communication terminal of the user B by e-mail, signaling, or the like.
[0471]
(F) The communication terminal of user A (or user B) receives the PAT <(link) AIDA| (Link) AIDB> In the storage device of the communication terminal of the user A.
[0472]
PAT merging (MergePAT, FIGS. 21 and 49), PAT division (SplitPAT, FIGS. 22 and 49), and PAT ownership change (TransPAT, FIGS. 21 and 49) are the same procedures.
[0473]
The procedure of MakePAT, MergePAT, and TransPAT is the same as described above with reference to FIG. 21 except that the AID is replaced with AID link information and the AID list is replaced with a link designation type AID list. The procedure of the SplitPAT is also as described above with reference to FIG. 22 except that the AID is replaced with the link information of the AID and the AID list is replaced with the link designation type AID list.
[0474]
However, in the procedure of FIGS. 21 and 22, the generation of the link designation type AID list is performed as follows according to the flowchart of FIG. That is, first, the buffer length is determined (step S9011), and a buffer is generated (step S9012). Next, the link information of the owner AID is copied to a free area of the generated buffer (step S9017). Next, the link information of the member AID is copied to a free area of the buffer (step S9018), and if the next member AID exists (step S9015 YES), step S9018 is repeated.
[0475]
Next, determination of link information of the owner AID will be described.
[0476]
Each instruction of MakePAT, MergePAT, SplitPAT, and TransPAT has two or more arguments, and defines that a role identifier AID, an individualized access ticket PAT, or Enabler # can be specified as an argument. At this time, the PAT arithmetic unit specifies the link information of the owner AID of the PAT output after executing each instruction according to the following rules.
[0477]
・ In case of MakePAT
For the MakePAT instruction, it is defined that the AID is specified from the first argument to the N-th argument (N = 2, 3,...), And Enabler # is specified after the (N + 1) -th argument. For example,
Figure 2004005690
-The PAT arithmetic unit interprets the link information of the AID of the first argument of the MakePAT instruction as the link information of the owner AID.
[0478]
The PAT arithmetic unit executes the MakePAT instruction by executing the link information of the AID (that is, the link information of the AID of the first argument) only when any of the Enablers after the (N + 1) th argument corresponds to the AID of the first argument. It is specified in the link information of the owner AID of the PAT to be output later.
[0479]
・ In case of MergePAT
For the MergePAT instruction, it is defined that PAT is specified from the first argument to the Nth argument (N = 2, 3,...), And Enabler is specified for the (N + 1) th argument. That is,
MergePAT @ PAT1PAT2… PATNEnabler of AID
-The PAT arithmetic unit interprets the link information of the PAT owner AID of the first argument of the MergePAT instruction as the PAT owner AID link information output after the execution of the MergePAT instruction.
[0480]
The PAT arithmetic unit determines the link information of the AID of the PAT (that is, the link information of the owner AID of the PAT of the first argument) only when the Enabler of the (N + 1) th argument corresponds to the owner AID of the PAT of the first argument. Is specified in the link information of the owner AID of the PAT output after the execution of the MergePAT instruction.
[0481]
・ In the case of SplitPAT
For the Split PAT instruction, the PAT is grouped by the first argument, and the second argument to the Nth argument (N = 3, 4,...) Are grouped by some predetermined symbol (in this example, parentheses ()). A group of one or more AIDs is defined to specify Enabler in the (N + 1) th argument. That is,
Figure 2004005690
The PAT arithmetic unit interprets the link information of the PAT owner AID of the first argument of the Split PAT instruction as the link information of the PAT owner AID output after the execution of the Split PAT instruction.
[0482]
The PAT arithmetic unit determines the link information of the AID of the PAT (that is, the link information of the owner AID of the PAT of the first argument) only when the Enabler of the (N + 1) th argument corresponds to the owner AID of the PAT of the first argument. Is specified in the link information of the owner AID of the PAT output after the execution of the Split PAT instruction.
[0483]
・ TransPAT
For the TransPAT instruction, it is defined that the first and second arguments specify PAT, the third argument specifies AID, and the fourth and fifth arguments specify Enabler. That is,
Figure 2004005690
The PAT arithmetic unit outputs the link information of the AID of the third argument to the PAT output after the execution of the TransPAT instruction only when the link information of the AID of the third argument of the TransPAT instruction is included in the PAT of the second argument. Is interpreted as the link information of the owner AID.
[0484]
PAT operation only when the fourth argument Enablerab corresponds to both the first argument PAT and the second argument PAT and the fifth argument Enabler corresponds to the third argument AID. The device designates the link information of the AID of the third argument as the link information of the owner AID of the PAT output after executing the TransPAT instruction.
[0485]
Next, the determination of the link information of the member AID will be described. The definitions of the MakePAT, MergePAT, SplitPAT, and TransPAT instructions are as described above. The PAT arithmetic unit specifies the link information of the member AID of the PAT output after executing each instruction according to the following rules.
[0486]
・ In case of MakePAT
Only when the link information of the owner AID of the PAT output after executing the MakePAT instruction is formally determined,
The PAT arithmetic unit interprets the link information of all AIDs after the second argument of the MakePAT instruction as the link information of the member AID of the PAT output after executing the MakePAT instruction.
[0487]
-Among all the AIDs after the second argument, only the link information of the AID corresponding to the Enabler # specified by the (N + 1) th argument and thereafter, the PAT arithmetic unit outputs the link information of the member AID of the PAT output after executing the MakePAT instruction. To be specified.
[0488]
・ In case of MergePAT
Only when the link information of the owner AID of the PAT output after execution of the MergePAT command is formally determined, the PAT arithmetic unit determines all member AIDs of the PAT specified by the first to Nth arguments of the MergePAT command. Is designated as the link information of the member AID of the PAT output after the execution of the MergePAT instruction.
[0489]
・ In the case of SplitPAT
The PAT operation device outputs the link information of the member AID of the PAT specified by the first argument of the SplitPAT instruction only when the link information of the owner AID of the PAT output after the execution of the SplitPAT instruction is determined. It is specified in the link information of the member AID of the PAT output after the execution of the command. At this time, the link information of the member AID is distributed to different PATs in parentheses (). For example,
Figure 2004005690
In the case of (AID11) And (AID)21AID22) And (AID)N1AIDN2… AIDNMThe link information of ()) is the link information of the member AID of another PAT sharing the link information of the owner AID.
[0490]
・ TransPAT
The PAT arithmetic unit determines the link information of all the member AIDs of the PAT specified by the first argument of the TransPAT instruction only when the link information of the owner AID of the PAT output after the execution of the TransPAT instruction is determined. The PAT that is output after executing the TransPAT instruction is the link information of all the remaining member AIDs except the link information of the member AID to be the new owner among the link information of the member AID of the PAT specified by the second argument. Is specified in the link information of the member AID.
[0490]
The verification of the validity of Enabler # in the present embodiment is the same as the above description with reference to FIG. The verification of the validity of EnablerE is common to MakePAT, MergePAT, SplitPAT, and TransPAT.
[0492]
Next, an eighth embodiment of the present invention will be described.
[0493]
In the eighth embodiment, the personal identifier OID is a real mail address.
The personalized access ticket PAT is for information composed of two or more real mail addresses, an owner index, an expiration date, a transfer control flag, and an identifier of a PAT operation device (or a PAT operation object on a network). It is signed with the secret key of the PAT operation device (or PAT operation object on the network).
[0494]
One of the real e-mail addresses is the owner e-mail address of this PAT. By presenting both the owner e-mail address and the Enabler @ including the owner e-mail address to the PAT operation device (or PAT operation object on the network) The information included in the PAT can be changed, such as adding or deleting a real mail address to the PAT, changing the expiration date of the PAT, and changing the value of the transfer control flag of the PAT.
[0495]
On the other hand, among the real mail addresses included in the PAT, all real mail addresses other than the owner mail address are member mail addresses, and the member mail address and Enabler # including the member mail address are converted to a PAT calculation device (or PAT calculation object on the network). ) Cannot change the information contained in the PAT.
[0496]
The owner index is numerical data for identifying the owner mail address. In the mail address list composed of the owner e-mail address and the member e-mail address, if the first real e-mail address is the owner e-mail address, it is 1; if it is the second from the top, it is 2,. Is defined as n.
[0497]
In the mail address list, the owner e-mail address is defined as the real e-mail address written at the position specified by the owner index. On the other hand, the member email address is defined as all real email addresses other than the owner email address.
[0498]
It is defined that the transfer control flag can take a value of 0 or 1.
[0499]
The expiration date is the number of times the PAT is used, the absolute time (UTC) at which the PAT becomes unavailable, the absolute time (UTC) at which the PAT becomes available, and the relative time from when the PAT becomes available until it becomes unavailable. (Lifetime) or a combination of two or more.
[0500]
The identifier of the PAT operation device (or the PAT operation object on the network) is defined as the serial number of the PAT operation device (or the identification name of the PAT operation object on the network).
[0501]
It is defined that the secret key of the PAT operation device (or the PAT operation object on the network) uniquely corresponds to the identifier.
[0502]
Also, Enabler is defined as an identifier corresponding to the actual mail address. The Enabler is obtained by signing data composed of information uniquely indicating the Enabler and an actual mail address with a secret key of a PAT operation device (or a PAT operation object on a network).
[0503]
The generation of the PAT is performed as follows.
[0504]
A directory is an example of a PAT operation object on a network. The directory manages the real mail address of the user and the public information in association with each other, inputs a search condition presented by an arbitrary user, and outputs a PAT.
[0505]
The user sends the real mail address and the search condition to the directory. The directory acquires all the real mail addresses that uniquely correspond to the public information satisfying the search condition. Next, a list of real mail addresses is formed from the real mail addresses of the users who have presented the search conditions and all the real mail addresses obtained as search results. Next, the value of the owner index, the value of the expiration date, the value of the transfer control flag, and the identification name of the directory are added. Finally, the data with all of them added is signed with the secret key of the directory and transmitted as a PAT to the user who presented the search condition.
[0506]
The mail access control is performed as follows.
[0507]
The sender specifies the sender's real e-mail address in the From: line of the mail and PAT @ the sender's real domain in the To: line.
[0508]
The SCS acquires an incoming mail to an MTA (Message Transfer Agent) such as SMTP (Simple Mail Transfer Protocol) and authenticates the mail in accordance with the following procedure.
[0509]
1. The PAT signature is verified using the PAT public key.
[0510]
-If tampering is found in the PAT, the mail is discarded and the process ends.
[0511]
If no alteration is found in the PAT, the following processing 2. Execute
[0512]
2. The sender's real mail address is presented to the PAT and searched.
[0513]
If the PAT does not include a real mail address that completely matches the sender's real mail address, the mail is discarded and the process ends.
[0514]
If the PAT contains a real mail address that exactly matches the real mail address of the sender, the following processing 3. Execute
[0515]
3. Evaluate the expiration date of the PAT.
[0516]
-If the PAT is out of the validity period, discard the mail and end.
[0517]
If the PAT is within the validity period, the following processing 4. Execute
[0518]
4. With reference to the value of the transfer control flag of the PAT, it is determined whether or not to authenticate the caller.
[0519]
If the value is 1, perform challenge / response authentication between the SCS and the sender to verify the sender's signature. If the signature is correct, specify the recipient and attach the PAT. If the signature is incorrect, discard the mail and terminate.
[0520]
If the value is 0, the callee is specified and a ticket is attached without performing challenge / response authentication.
[0521]
An example of a challenge / response between the SCS and the caller will be described.
[0522]
First, the SCS generates arbitrary information, for example, a time stamp, and transmits the generated information to the sender by any means.
[0523]
Next, the sender generates a secret key and a public key, signs the received information with the secret key, and transmits it to the SCS together with the public key by any means.
[0524]
Finally, the SCS verifies the signature of the received information using the public key presented by the sender. If the signature is correct, specify the recipient and attach the PAT. If the signature is incorrect, discard the mail and terminate.
[0525]
The designation of the callee and the attachment of the ticket are performed as follows.
[0526]
First, the SCS presents the real mail address of the sender to the PAT and searches to obtain all real mail addresses that do not completely match the real mail address of the sender. Next, all the obtained real mail addresses are designated as the real mail addresses of the callees.
[0527]
Next, the SCS attaches the PAT to an arbitrary part of the mail in order to transmit the PAT to the called party's mail address in order to enable two-way communication.
[0528]
Finally, the SCS passes the mail to the MTA.
[0529]
Call rejection is performed as follows.
[0530]
Rejection setting: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user sends a registration command, the user's own real mail address, and an arbitrary PAT to the SCS 5. Next, the SCS 5 verifies the signature of each of the received PATs using the public key of the ADS. PATs with incorrect signatures are discarded. If the signature is correct, the received real mail address is presented to each PAT and searched. For a PAT including a real mail address that completely matches the received real mail address, the registration instruction and the PAT are presented to the storage device, and the PAT is registered in the storage device. A PAT that does not include a real mail address that completely matches the received real mail address is discarded without being registered in the storage device.
[0531]
Execution of call rejection: SCS5 presents PAT to the storage device and retrieves it. If a PAT that exactly matches the presented PAT is registered in the storage device, the mail is discarded. If the PAT completely matching the presented PAT is not registered in the storage device, the mail is not discarded.
[0532]
Release of rejection of incoming call: Two-way authentication is performed between the user and the secure communication service SCS5 by any means. Next, the user presents his / her real mail address to SCS5. Next, the SCS 5 presents the presented real mail address as a search condition to the storage device, acquires all PATs including the presented real mail address, and presents it to the user. Next, the user refers to all the presented PATs, selects all the PATs whose call rejection is to be canceled, and transmits them to the SCS 5 together with the deletion instruction. The SCS 5 that has received the delete command and all the PATs for which the call rejection is to be released presents the received delete command and all the PATs to the storage device, and deletes all the received PATs from the storage device.
[0533]
Editing of the PAT is performed as follows.
[0534]
In MakePAT, MergePAT, SplitPAT, and TransPAT operations for a PAT having a role identifier AID as an element, when the role identifier AID is replaced with a real mail address and the Enabler @ for the role identifier AID is replaced with an Enabler @ for a real mail address, the real mail address is replaced with the element. MakePAT, MergePAT, SplitPAT, and TransPAT calculation for the PAT to be performed.
[0535]
The Null operator uniquely indicates that the operator is Null, and is obtained by signing information composed of information in the form of an actual mail address with a secret key of a PAT operation device or a PAT operation object on a network. .
[0536]
Similarly, the God operator uniquely indicates that it is a God, and signs information composed of information in the form of a real mail address with a secret key of a PAT operation device or a PAT operation object on a network. Things.
[0537]
The Enabler # of the Null operator is obtained by signing the information uniquely indicating the Enabler # and the information composed of the substance of the Null operator with the secret key of the PAT operation device or the PAT operation object on the network.
[0538]
The operation using the Null operator and the God operator replaces the role identifier AID with the real e-mail address, and replaces the Enabler @ with the role identifier AID with the Enabler @ with the real e-mail address in all the operations on the PAT having the role identifier AID as an element. It is required by that. Further, it is obtained by replacing Null-AID with a Null operator, replacing God-AID with a God operator, and replacing Enabler for Null-AID with Enabler for the Null operator.
[0539]
【The invention's effect】
As described above, according to the present invention, the access right is verified using the individualized access ticket, and if the verification result is correct, the mail access control between the users is performed, so that the true identifier of the user is hidden. In addition, information that represents the characteristics of the user is disclosed, and appropriate communication can be performed based on this information, so that an attack from a third party or the like can be prevented. In addition, when the callee is attacked by the caller who has exploited anonymity, damage to the callee due to the attack can be minimized.
[0540]
Further, according to the present invention, new generation and change of contents of the individualized access ticket can be performed by the user initiative using the role identifier AID assigned to each user and the Enabler # defined corresponding to the AID. For example, contact information of members of a dynamically changing group communication (such as a mailing list) can be managed properly.
[0541]
Further, according to the present invention, Null-AID and {Enabler of Null-AID are introduced, and a new PAT is generated without having to pass the member AID and the {Enabler} of member AID to the owner of the individualized access ticket PAT (MakePAT). In addition, it is possible to change the owner (TransPAT), so that the impersonation using the member AID can be prevented.
[0542]
According to the present invention, Null-AID can be used only as the owner AID of the individualized access ticket PAT (Null-AID cannot be used for PAT member AID), and PAT <AIDNull| AIDmember1, AIDmember2, ..., AIDmemberN> Is allowed but PAT <AIDho lder| AIDNull, AIDmember1, AIDmember2, ..., AIDmemberN> Is not allowed, so PAT <AIDholder| AIDmember> Is the owner of AIDmemberUnless you know the Enabler of this PAT <AIDholder| AIDmember> To PAT <AIDNull| AIDmember> Cannot be created.
[0543]
Further, according to the present invention, since the read-only attribute can be set in the individualized access ticket PAT by introducing the God-AID, the participants can be fixed in the group communication.
[0544]
Furthermore, according to the present invention, link information for uniquely specifying a role identifier can be introduced, and an individualized access ticket PAT can be defined by link information so that the PAT does not include the substance of the role identifier. The call rejection function can be realized without using the role identifier.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a first embodiment of the present invention.
FIG. 2 is a diagram showing a data structure of a personal identifier OID, a role identifier AID, and an individualized access ticket PAT used in the first embodiment.
FIG. 3 is a flowchart illustrating a process of generating a role identifier AID in a certificate authority CA according to the first embodiment.
FIG. 4 is a flowchart showing a process of generating an individualized access ticket PAT in the anonymous directory service ADS in the first embodiment.
FIG. 5 is a flowchart illustrating mail transfer control in the secure communication service SCS according to the first embodiment.
FIG. 6 is a flowchart illustrating a role identifier AID identity determination process in the secure communication service SCS according to the first embodiment.
FIG. 7 is a view showing an example of data used for the identity determination processing shown in FIG. 6;
FIG. 8 is a diagram showing a data structure of an individual identifier OID, a role identifier AID, and an individualized access ticket PAT used in the second embodiment of the present invention.
FIG. 9 is a diagram showing a data structure of role identifiers AID and Enabler # used in the second embodiment of the present invention.
FIG. 10 is a diagram showing a definition of an operation rule (MakePAT) used in the second embodiment of the present invention.
FIG. 11 is a diagram showing a definition of an operation rule (MergePAT) used in the second embodiment of the present invention.
FIG. 12 is a view showing a definition of an operation rule (SplitPAT) used in the second embodiment of the present invention.
FIG. 13 is a view showing a definition of an operation rule (TransPAT) used in the second embodiment of the present invention.
FIG. 14 is a diagram showing a system configuration (1) according to a second embodiment of the present invention.
FIG. 15 is a diagram showing a system configuration (2) according to the second embodiment of the present invention.
FIG. 16 is a diagram showing a system configuration (3) according to the second embodiment of the present invention.
FIG. 17 is a diagram showing a system configuration (4) according to the second embodiment of the present invention.
FIG. 18 is a diagram showing a system configuration (5) according to the second embodiment of the present invention.
FIG. 19 is a diagram showing a system configuration (6) according to the second embodiment of the present invention.
FIG. 20 is a diagram showing a system configuration (7) according to the second embodiment of the present invention.
FIG. 21 is a flowchart showing a flow of arithmetic processing (MakePAT, MergePAT, TransPAT) according to the second embodiment of the present invention.
FIG. 22 is a flowchart showing the flow of a calculation process (SplitPAT) according to the second embodiment of the present invention.
FIG. 23 is a flowchart showing AID list generation processing (MakePAT, MergePAT, SplitPAT, and TransPAT) according to the second embodiment of the present invention.
FIG. 24 is a flowchart illustrating a process of verifying the validity of Enabler (MakePAT, MergePAT, SplitPAT, and TransPAT) according to the second embodiment of this invention.
FIG. 25 is a view showing a data structure of Null-AID used in the third embodiment of the present invention.
FIG. 26 is a diagram showing a data structure of {Enabler of of Null-AID used in the third embodiment of the present invention;
FIG. 27 is a diagram showing a first applied example of the third embodiment of the present invention.
FIG. 28 is a diagram showing a second applied example of the third embodiment of the present invention.
FIG. 29 is a diagram showing a data structure of a God-AID used in the fourth embodiment of the present invention.
FIG. 30 is a diagram showing a first applied example of the fourth embodiment of the present invention.
FIG. 31 is a diagram showing a second applied example of the fourth embodiment of the present invention.
FIG. 32 is a flowchart showing a member AID check process according to the fifth embodiment of the present invention.
FIG. 33 is an overall configuration diagram of a sixth embodiment of the present invention.
FIG. 34 is a diagram showing a data structure of an individual identifier OID, a role identifier with link information AID, and a link designation type one-to-one personalized access ticket PAT used in the sixth embodiment.
FIG. 35 is a flowchart showing a process of generating a role identifier AID with link information in a certificate authority CA according to the sixth embodiment.
FIG. 36 is a flowchart showing a process of generating a link-designated one-to-one personalized access ticket PAT in the anonymous directory service ADS according to the sixth embodiment.
FIG. 37 is a flowchart showing mail transfer control in the secure communication service SCS according to the sixth embodiment.
FIG. 38 is a flowchart showing a process of determining the identity of a role identifier AID with link information in the secure communication service SCS according to the sixth embodiment.
FIG. 39 is a view showing an example of data used for the identity determination processing shown in FIG. 38;
FIG. 40 is a diagram showing a data structure of a personal identifier OID, a role identifier with link information AID, and a link designation type 1: N personalized access ticket PAT used in the seventh embodiment of the present invention.
FIG. 41 is a diagram showing a data structure of a role identifier with link information AID and Enabler # used in the seventh embodiment of the present invention.
FIG. 42 is a diagram showing a system configuration (1) according to a seventh embodiment of the present invention.
FIG. 43 is a diagram showing a system configuration (2) according to the seventh embodiment of the present invention.
FIG. 44 is a diagram showing a system configuration (3) according to the seventh embodiment of the present invention.
FIG. 45 is a diagram showing a system configuration (4) according to the seventh embodiment of the present invention.
FIG. 46 is a diagram showing a system configuration (5) according to the seventh embodiment of the present invention.
FIG. 47 is a view showing a system configuration (6) according to the seventh embodiment of the present invention.
FIG. 48 is a view showing a system configuration (7) according to the seventh embodiment of the present invention.
FIG. 49 is a flowchart showing a link designation type AID list generation process (MakePAT, MergePAT, SplitPAT, TransPAT) according to the seventh embodiment of the present invention.
[Explanation of symbols]
1 Certificate Authority CA
3 Users
5 Secure Communication Service SCS
7 Anonymous Directory Service ADS

Claims (8)

それにより認証局が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を定義し、
通信ネットワーク上のメールの通信において各ユーザを各ユーザの役割識別子により識別する、
ことを特徴とするメールアクセス制御方法。
Thereby, the certificate authority defines a personal identifier of each user capable of uniquely identifying each user and a role identifier including at least one fragment of the personal identifier of each user,
Identifying each user by the role identifier of each user in communication of mail on the communication network,
A mail access control method characterized in that:
前記各ユーザの役割識別子は、前記各ユーザの個人識別子の少なくとも一つの断片を含んだ情報に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする請求項1記載のメールアクセス制御方法。2. The role identifier of each user, wherein the information including at least one fragment of the personal identifier of each user is signed by the certificate authority using a secret key of the certificate authority. Email access control method described. 前記各ユーザの個人識別子は、前記認証局により各ユーザに一意に付与された文字列と各ユーザの公開鍵に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする請求項1記載のメールアクセス制御方法。The personal identifier of each user is a character string uniquely assigned to each user by the certificate authority and a public key of each user signed by the certificate authority with a secret key of the certificate authority. The mail access control method according to claim 1, wherein それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を定義する認証局装置と、
そこでのメールの通信において各ユーザが各ユーザの役割識別子により識別される通信網と、
を有することを特徴とするメールアクセス制御を実現した通信システム。
A certificate authority device that defines a personal identifier of each user that can uniquely identify each user by itself and a role identifier that includes at least one fragment of the personal identifier of each user;
A communication network in which each user is identified by a role identifier of each user in communication of the mail there;
A communication system implementing mail access control, characterized by having:
前記各ユーザの役割識別子は、前記各ユーザの個人識別子の少なくとも一つの断片を含んだ情報に対し、前記認証局装置が該認証局装置の秘密鍵により署名したものであることを特徴とする請求項4記載の通信システム。The role identifier of each user is obtained by signing information including at least one fragment of the personal identifier of each user by the certificate authority device using a secret key of the certificate authority device. Item 5. The communication system according to item 4. 前記各ユーザの個人識別子は、前記認証局により各ユーザに一意に付与された文字列と各ユーザの公開鍵に対し、前記認証局が該認証局の秘密鍵により署名したものであることを特徴とする請求項4記載の通信システム。The personal identifier of each user is a character string uniquely assigned to each user by the certificate authority and a public key of each user signed by the certificate authority with a secret key of the certificate authority. The communication system according to claim 4, wherein コンピュータハードウェアと、
それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を、各ユーザに対して発行するように前記コンピュータハードウェアを動作させるコンピュータソフトウェアと、
を有することを特徴とする、メールアクセス制御を実現した通信システムにおける認証局装置。
Computer hardware,
The computer hardware is configured to issue to each user a personal identifier of each user that can uniquely identify each user and a role identifier including at least one fragment of the personal identifier of each user. Computer software to operate
A certificate authority device in a communication system that implements mail access control, comprising:
それにより自身が各ユーザを一意に識別可能な各ユーザの個人識別子と、該各ユーザの個人識別子の断片を少なくとも一つ含んだ役割識別子を、各ユーザに対して発行する、メールアクセス制御を実現した通信システムにおける認証局装置としてコンピュータを動作させるプログラムを格納した記憶媒体。This realizes mail access control that issues to each user a personal identifier of each user who can uniquely identify each user and a role identifier including at least one fragment of the personal identifier of each user. A storage medium storing a program for causing a computer to operate as a certificate authority device in a communication system.
JP2003151017A 1998-03-26 2003-05-28 Mail access control method, communication system and storage medium storing mail access control program Pending JP2004005690A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003151017A JP2004005690A (en) 1998-03-26 2003-05-28 Mail access control method, communication system and storage medium storing mail access control program

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP7983798 1998-03-26
JP17193098 1998-06-18
JP22486198 1998-08-07
JP31517298 1998-11-05
JP2003151017A JP2004005690A (en) 1998-03-26 2003-05-28 Mail access control method, communication system and storage medium storing mail access control program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP08221199A Division JP3449941B2 (en) 1998-03-26 1999-03-25 Mail access control method, communication system, and storage medium storing mail access control program

Publications (1)

Publication Number Publication Date
JP2004005690A true JP2004005690A (en) 2004-01-08

Family

ID=30449626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151017A Pending JP2004005690A (en) 1998-03-26 2003-05-28 Mail access control method, communication system and storage medium storing mail access control program

Country Status (1)

Country Link
JP (1) JP2004005690A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318399A (en) * 2004-04-30 2005-11-10 Mitsubishi Materials Corp Data communication control system, communication management server, and communication control server
JP2006053644A (en) * 2004-08-10 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> Access control system, method, and program
JP2006081142A (en) * 2004-08-09 2006-03-23 Megachips System Solutions Inc Network camera, ddns server, and video distribution system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318399A (en) * 2004-04-30 2005-11-10 Mitsubishi Materials Corp Data communication control system, communication management server, and communication control server
JP2006081142A (en) * 2004-08-09 2006-03-23 Megachips System Solutions Inc Network camera, ddns server, and video distribution system
JP4726190B2 (en) * 2004-08-09 2011-07-20 株式会社メガチップス Network camera, DDNS server, and video distribution system
JP2006053644A (en) * 2004-08-10 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> Access control system, method, and program
JP4523359B2 (en) * 2004-08-10 2010-08-11 日本電信電話株式会社 Access control system, access control method, and access control program

Similar Documents

Publication Publication Date Title
EP0946022B1 (en) Email access control scheme for communication network using identification concealment mechanism
US6963971B1 (en) Method for authenticating electronic documents
US9363084B2 (en) Methods and apparatus for controlling the transmission and receipt of email message
Kent Internet privacy enhanced mail
US5812670A (en) Traceable anonymous transactions
US7299357B2 (en) Opaque message archives
JP4833849B2 (en) Method and system for identity recognition
US20070143407A1 (en) E-mail certification service
EP1532783B1 (en) System for secure document delivery
US20040148356A1 (en) System and method for private messaging
US20020019744A1 (en) Last will and testament service method, last will and testament service system, and storage medium storing programs to control same
EP2562958B1 (en) Device and method for legal signature of electronic documents
GB2365724A (en) Method for securing and authenticating a document by attaching to it a biometric characteristic and encrypting the biometric characteristic-document combinatn
JP2002057660A (en) System and method for using role certificate as signature, digital seal, and digital signature in coding
KR101387600B1 (en) Electronic file sending method
JP3589881B2 (en) Email server system
JP2000196583A (en) Broadcast communication system
US20040030916A1 (en) Preemptive and interactive data solicitation for electronic messaging
WO2004054188A1 (en) Electronic mail system
JP3449941B2 (en) Mail access control method, communication system, and storage medium storing mail access control program
JP2004005690A (en) Mail access control method, communication system and storage medium storing mail access control program
JP4137769B2 (en) Communication system, communication method, and communication program
JP4523359B2 (en) Access control system, access control method, and access control program
JP4346900B2 (en) E-mail transmission method and e-mail reception method
JP4401892B2 (en) Message delivery system, message delivery method, and message delivery program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080708