JP2002300655A - System and method for authentication, network system, recording medium, computer program - Google Patents

System and method for authentication, network system, recording medium, computer program

Info

Publication number
JP2002300655A
JP2002300655A JP2001100522A JP2001100522A JP2002300655A JP 2002300655 A JP2002300655 A JP 2002300655A JP 2001100522 A JP2001100522 A JP 2001100522A JP 2001100522 A JP2001100522 A JP 2001100522A JP 2002300655 A JP2002300655 A JP 2002300655A
Authority
JP
Japan
Prior art keywords
user
identification information
terminal
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001100522A
Other languages
Japanese (ja)
Other versions
JP4567228B2 (en
Inventor
Tatsuyoshi Yamamoto
達好 山元
Hidetaka Miyamaki
秀宇 宮牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Heavy Industries Ltd
Original Assignee
Sumitomo Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Heavy Industries Ltd filed Critical Sumitomo Heavy Industries Ltd
Priority to JP2001100522A priority Critical patent/JP4567228B2/en
Priority to PCT/JP2002/005866 priority patent/WO2003107200A1/en
Publication of JP2002300655A publication Critical patent/JP2002300655A/en
Application granted granted Critical
Publication of JP4567228B2 publication Critical patent/JP4567228B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system in which spoof can be prevented at the time of accessing information. SOLUTION: Upon receiving an access request from a portable telephone, an authentication server transmits a program to that portable telephone (S3202). That program reads out data of individual number (e.g. production number) recorded on the scratch pad of the portable telephone and transmits it to the authentication server. Upon accepting the data of production number transmitted upon starting the program (S3202), the authentication server compares the production number with the data of identification number of each portable telephone held in the authentication server (S3203). If that production number matches any one of the production numbers held in the authentication server (S3203: YES), that access is authenticated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、携帯無線
端末その他のユーザ端末を使用して情報提供サービスを
行う際に使用される認証技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication technique used when an information providing service is provided using a portable radio terminal or another user terminal.

【0002】有線/無線通信手段を用いて、ユーザがイ
ンターネットに適宜接続可能なPDA(Personal Digit
al Assistants)あるいはノートパソコン、インターネ
ット接続機能ないしメール機能を有する携帯電話などの
情報ツール(以下、「ユーザ端末」と称する)が普及し
ている。このようなユーザ端末をインターネットメール
サービスの端末として用い、サーバ側から個人ユーザ向
けの情報提供のサービスを行ったり、企業間ないし企業
内の業務連絡などのサービスを行ったりして、インター
ネットのようなコンピュータネットワークを積極的に活
用することが、最近は、一般的になってきている。
[0002] Using a wired / wireless communication means, a PDA (Personal Digit) which allows a user to appropriately connect to the Internet.
al Assistants) or information tools (hereinafter, referred to as “user terminals”) such as notebook computers and mobile phones having an Internet connection function or an e-mail function have become widespread. Using such a user terminal as an Internet mail service terminal, the server side provides information providing services for individual users, and provides services such as business communication between companies or within a company, and provides services such as the Internet. Active use of computer networks has recently become popular.

【0003】このようなサービスは、サーバ側で、ユー
ザ端末との間のインターネットを介した通信と、それに
伴う特定のサーバへのアクセスとを制御することにより
実現される。ユーザ端末を用いたこの種のサービスは、
通常、サービスの提供者が管理する特定の者、すなわち
予め登録した者に対してのみ提供される。このような観
点から、上述のようなサービスを実行する場合は、サー
ビスの提供を要求する者が、サービス提供者の管理下に
ある者であるか否かを確認するという認証の手続が必要
となる。
[0003] Such a service is realized by controlling communication between the user terminal and the user terminal via the Internet and access to a specific server accompanying the service on the server side. This type of service using user terminals is
Usually, the service is provided only to a specific person managed by the service provider, that is, a person registered in advance. From such a viewpoint, when executing the above-mentioned service, it is necessary to perform an authentication procedure for confirming whether or not the person requesting the service is a person under the control of the service provider. Become.

【0004】認証は、何らかの許可情報、例えばユーザ
名その他のユーザIDやパスワードを用いて行われるの
が一般的である。つまり、ユーザ端末からユーザが送っ
たユーザID及びパスワードと、サービス提供者が管理
しているユーザID及びパスワードとを照合し、一致す
れば当該ユーザは正当な者であり、一致しなければ当該
ユーザは正当な者でないと判断する。そして、正当な者
であると判断されたユーザのみが、サーバ側で用意して
いる所定のサービスを享受できるようにしている。しか
しながら、このような認証の手法にも不具合がないわけ
ではない。それは、ユーザID及びパスワードは、それ
が他人に盗まれた場合には、当該他人がそれを用いるこ
とで正規のユーザになりすますことが可能であるという
点である。
[0004] Authentication is generally performed using some kind of permission information, for example, a user name or other user ID or password. In other words, the user ID and password sent by the user from the user terminal are compared with the user ID and password managed by the service provider, and if they match, the user is a legitimate person; Judge that he is not a legitimate person. Then, only a user determined to be a legitimate person can enjoy a predetermined service prepared on the server side. However, such an authentication method is not without its problems. That is, if the user ID and password are stolen by another person, the other person can use it to impersonate a legitimate user.

【0005】[0005]

【発明が解決しようとする課題】本発明は、従来の認証
の手法を用いても防ぐことができなかった、上記の「な
りすまし」の問題を確実に防ぐことができる新たな認証
技術を提供することを、その課題とする。本発明は、ま
た、かかる認証技術の応用技術を提供することを、その
課題とする。
SUMMARY OF THE INVENTION The present invention provides a new authentication technique which can surely prevent the above-mentioned "spoofing" problem which could not be prevented by using the conventional authentication method. That is the subject. Another object of the present invention is to provide an application technique of the authentication technique.

【0006】[0006]

【発明を解決するための手段】「なりすまし」の発生
は、従来、認証に用いられていた許可情報は、それを入
手さえできれば、ユーザ端末の如何を問わずに使用可能
であることに起因する。これとは逆に、そのユーザ端末
に固有の情報を認証に用い、その端末を用いた場合にし
か正当なユーザによるアクセスであるとの認証がなされ
ないようにすれば、大半のなりすましを防止することが
できる。本発明は、このような知見に基づいてなされた
ものである。
SUMMARY OF THE INVENTION The occurrence of "spoofing" is caused by the fact that permission information conventionally used for authentication can be used irrespective of a user terminal as long as it can be obtained. . Contrary to this, most spoofing can be prevented by using information unique to the user terminal for authentication and making sure that the access is made by a valid user only when the terminal is used. be able to. The present invention has been made based on such findings.

【0007】本発明は、まず、所定のユーザ識別情報が
割り当てられたユーザが使用するユーザ端末が所定の情
報にアクセスする際に、当該ユーザ端末が正当なもので
あるか否かの認証を、当該ユーザ端末毎に割り当てた端
末識別情報に基づいて行う以下のような構成の認証装置
を提案する。すなわち、本発明の認証装置は、前記ユー
ザ識別情報が記録されているユーザ識別情報記録手段
と、前記ユーザ端末から当該ユーザ端末を使用するユー
ザのユーザ識別情報を受け付けるとともに受け付けたユ
ーザ識別情報と前記ユーザ識別情報記録手段に記録され
ているユーザ識別情報とを対比してそのユーザ識別情報
が正当なものか否かを判定するユーザ識別情報判定手段
と、受け付けた前記ユーザ識別情報が正当なものと判定
された場合に、当該ユーザ端末に記録される端末識別情
報を生成するとともにこの端末識別情報を前記ユーザ端
末宛に送信する端末識別情報生成手段と、前記端末識別
情報を記録する端末識別情報記録手段と、ユーザ端末が
所定の情報にアクセスする際に受け付けた端末識別情報
と前記端末識別情報記録手段に記録されている端末識別
情報とを対比してその端末識別情報が正当なものか否か
を判定する認証手段と、受け付けた端末識別情報が正当
なものである場合に当該ユーザ端末による前記アクセス
を許可する許可手段とを備えるものである。
According to the present invention, first, when a user terminal used by a user to which predetermined user identification information is assigned accesses predetermined information, authentication of whether the user terminal is legitimate is performed. An authentication device having the following configuration that is performed based on terminal identification information assigned to each user terminal is proposed. That is, the authentication device of the present invention includes: a user identification information recording unit in which the user identification information is recorded; and user identification information of a user who uses the user terminal from the user terminal. A user identification information determining unit that compares the user identification information recorded in the user identification information recording unit with the user identification information to determine whether the user identification information is valid; and that the received user identification information is valid. Terminal identification information generating means for generating terminal identification information to be recorded in the user terminal when the determination is made and transmitting the terminal identification information to the user terminal; and terminal identification information recording for recording the terminal identification information. Means, the terminal identification information received when the user terminal accesses the predetermined information, and the terminal identification information recording means. Authentication means for determining whether the terminal identification information is valid by comparing the received terminal identification information, and permitting the access by the user terminal when the received terminal identification information is valid Permission means for performing the operation.

【0008】この認証装置は、ユーザ端末に固有の端末
識別情報を各ユーザ端末に発行する処理と、その端末識
別情報を用いて認証を行う処理とを実行できるものとな
っている。つまり、この認証装置で認証のために用いら
れる情報は、各ユーザ端末に固有の端末識別情報なの
で、何物かが他のユーザになりすまそうとした場合、な
りすましたい相手であるユーザのユーザ端末を入手する
ことが必須となる。従って、この認証装置は、従来の認
証装置よりも認証の信頼性が高くなる。また、この認証
装置で端末識別情報を各ユーザ端末に発行するに当たっ
ては、各ユーザに固有のユーザ識別情報が用いられる。
端末識別情報は、実質的にユーザが知りえないものであ
る。従って、本発明の認証装置によれば、各ユーザが知
ることのできないのが原則である端末識別情報と、各ユ
ーザが知っているユーザ識別情報とを組み合わせること
で、なりすましの可能性を格段に低減させることができ
る。但し、この認証装置は、認証の処理を実行する場合
に、端末識別情報のみならず、ユーザ識別情報をも使用
できるようになっていても良い。なお、本明細書でいう
「アクセス」は、情報の要求や取得のほか、FAX指示
や印刷指示のような各種指示を含む概念である。
[0008] The authentication apparatus can execute a process of issuing terminal identification information unique to a user terminal to each user terminal and a process of performing authentication using the terminal identification information. In other words, the information used for authentication by this authentication device is terminal identification information unique to each user terminal. Therefore, if something tries to impersonate another user, the user terminal of the user who is the spoofing partner is assumed. It is essential to obtain Therefore, this authentication device has higher authentication reliability than the conventional authentication device. In issuing terminal identification information to each user terminal by the authentication device, user identification information unique to each user is used.
The terminal identification information is substantially invisible to the user. Therefore, according to the authentication device of the present invention, the possibility of impersonation is markedly reduced by combining the terminal identification information that each user cannot know in principle and the user identification information that each user knows. Can be reduced. However, when performing the authentication process, the authentication device may be able to use not only the terminal identification information but also the user identification information. Note that “access” in the present specification is a concept including various instructions such as a FAX instruction and a print instruction in addition to a request and acquisition of information.

【0009】この認証装置の端末識別情報記録手段に
は、前記端末識別情報が、各端末識別情報により示され
るユーザ端末がアクセス可能な情報の範囲を示す範囲情
報と組にして記録されていても良い。この場合の許可手
段は、前記範囲情報で示された範囲でのアクセスを当該
ユーザ端末に対して許可するようにされていても良い。
範囲情報は、上述のように、ユーザ端末がアクセス可能
な情報の範囲を示す情報である。例えば、予めユーザ端
末毎に登録したアクセス先のアドレスを含む情報であ
る。この範囲情報によって、ユーザ端末がどの情報へア
クセスする際に行う認証かがわかる。
In the terminal identification information recording means of the authentication apparatus, the terminal identification information may be recorded in combination with range information indicating a range of information accessible by the user terminal indicated by each terminal identification information. good. In this case, the permission unit may permit the user terminal to access the range indicated by the range information.
The range information is information indicating a range of information that can be accessed by the user terminal, as described above. For example, it is information including an access destination address registered in advance for each user terminal. From the range information, it is possible to know what information the user terminal accesses when performing authentication.

【0010】ユーザ識別情報は、各ユーザを識別するこ
とのできる各ユーザ毎にユニークな情報であれば、どの
ようなものとしても良い。例えば、ユーザ識別情報は、
各ユーザ毎に割り当てられたID及びパスワードの組か
らなるものとすることができる。上述の範囲情報は、例
えば、上述のアドレスと前記ユーザ識別情報とを組にし
たものとすることができる。また、一つのユーザ識別情
報について1組のID及びパスワードが対応づけられて
おり、該1組のID及びパスワードは、前記アクセス先
が複数の場合の統括的なID及びパスワードとして割り
当てられていても良い。この場合の認証装置は、統括的
なID及びパスワードの使用を一括して停止又は停止解
除させる手段をさらに備えていても良い。
The user identification information may be any information as long as it is unique for each user who can identify each user. For example, the user identification information is
It may be composed of a set of ID and password assigned to each user. The above-mentioned range information may be, for example, a combination of the above-mentioned address and the above-mentioned user identification information. Also, one set of ID and password is associated with one piece of user identification information, and even if the set of ID and password is assigned as a general ID and password when the access destination is plural. good. In this case, the authentication device may further include means for stopping or canceling the use of the overall ID and password at once.

【0011】本発明の認証装置は、また、認証対象とな
るユーザ端末に対してそれが有する前記端末識別情報を
送信させるためのプログラムを保持する手段と、認証を
求めたユーザ端末に対して前記プログラムを送信する手
段とを更に備えていても良い。このようにすることで、
何ら特別な機能を与えないユーザ端末からでも、認証装
置への端末識別情報の送信を行えるようになる。上述の
プログラムは、また、認証対象となるユーザ端末に対し
て各々の前記端末識別情報を当該ユーザ端末の操作者に
知り得ない形態で送信させるためのものであっても良
い。この場合におけるプログラムは、認証を求めたユー
ザ端末が前記端末識別情報を送信した後に消滅するもの
とすることができる。ユーザ端末は、このプログラムを
記録する手段を備えている場合がある。かかる場合、端
末識別情報は、プログラムを記録するための上述の手段
に記録されたプログラムを起動することで形成された機
能により、認証を求めるユーザ端末から認証装置へと送
信されるようになっていても良い。このようなプログラ
ムとしては、例えばJava プログラムを用いることがで
き、その実行環境は、JVM(Java(登録商標)
vertual Machine)、KVM(携帯電話等
の携帯端末用のコンパクトなJVM)を使用することが
できる。このプログラムは、そのプログラムとユーザ端
末が備える所定のハードウェアとの協働によって、端末
識別情報の認証装置への送信を実現するようなものでも
良く、そのプログラムとユーザ端末が備える所定のハー
ドウェアとユーザ端末が有している所定のプログラムと
の協働によって、端末識別情報の認証装置への送信を実
現するようなものでも良い。
[0011] The authentication apparatus of the present invention further comprises means for holding a program for transmitting the terminal identification information possessed by the user terminal to be authenticated to the user terminal; Means for transmitting a program may be further provided. By doing this,
The terminal identification information can be transmitted to the authentication device even from a user terminal that does not provide any special function. The above-mentioned program may also be for causing the operator of the user terminal to transmit each of the terminal identification information to the user terminal to be authenticated in a form that cannot be known. In this case, the program may disappear after the user terminal that has sought authentication is transmitted with the terminal identification information. The user terminal may be provided with means for recording this program. In such a case, the terminal identification information is transmitted from the user terminal requesting authentication to the authentication device by a function formed by activating the program recorded in the above-described means for recording the program. May be. For example, a Java program can be used as such a program, and its execution environment is JVM (Java (registered trademark)).
virtual Machine) and KVM (compact JVM for mobile terminals such as mobile phones). This program may be such as to realize transmission of the terminal identification information to the authentication device by cooperation of the program and predetermined hardware provided in the user terminal. The transmission of the terminal identification information to the authentication device may be realized by cooperation between the terminal identification information and a predetermined program of the user terminal.

【0012】ユーザ端末としては、携帯無線端末を用い
ることができる。携帯無線端末には、例えば携帯電話、
PHS(Personal Handyphone System)、携帯電話やP
HSを利用したPDA(Personal Digital Assistant
s)又はノートパソコンなどが該当する。
As the user terminal, a portable radio terminal can be used. Mobile wireless terminals include, for example, mobile phones,
PHS (Personal Handyphone System), mobile phones and P
PDA (Personal Digital Assistant) using HS
s) or a laptop computer.

【0013】ユーザ端末がアクセスしようとする前記情
報は、例えば、セキュリティ性が要求される所定のネッ
トワークの中に存在し、且つ、前記ネットワークの外に
存するファイルと少なくともその一部が共通の内容に維
持されている共通ファイルの記録情報とすることができ
る。
The information to be accessed by the user terminal exists, for example, in a predetermined network where security is required, and at least a part of the information is shared with a file existing outside the network. It can be recorded information of a maintained common file.

【0014】本発明の認証装置は、各ユーザが使用する
電子メールアドレスを、各ユーザに割り当てられた前記
ユーザ識別情報と対応付けて記録する手段と、前記端末
識別情報を一のユーザに送信する際に、当該一のユーザ
に割り当てられた電子メールアドレスを、電子メールア
ドレスを記録する前記手段から読み出すと共に、当該電
子メールアドレスに、前記端末識別情報の送信を実行さ
せるための所定の処理をその一のユーザ自身が行ったか
否かを確認するための承認情報の送信を当該一のユーザ
に行わせるための情報を含む電子メールを送信する手段
と、その電子メールを受け付けたユーザから受け付けた
前記承認情報に基づいて、前記端末識別情報の送信を実
行させるための所定の処理をその一のユーザ自身が行っ
たか否かを判定すると共に、前記端末識別情報の送信が
その一のユーザ自身の行為に基づくものであると判定さ
れた場合に前記統括的なID及びパスワードの使用を一
括して停止解除する処理、又は前記端末識別情報の送信
がその一のユーザ自身の行為に基づくものでないと判定
された場合に前記統括的なID及びパスワードの使用を
一括して停止する処理の一方を実行する手段と、を更に
備えていてもよい。この場合における認証装置は、ユー
ザから電子メールの形態で送信される前記認証情報を受
け付ける手段と、受け付けたその承認情報の送信元の電
子メールアドレスを検出し、その電子メールアドレス
を、電子メールアドレスを記録する前記手段に記録され
た電子メールアドレスと照合する手段と、照合した結
果、両電子メールアドレスが一致する場合に前記統括的
なID及びパスワードの使用を一括して停止解除する処
理、又は両電子メールアドレスが一致しない場合に前記
統括的なID及びパスワードの使用を一括して停止する
処理の一方を実行する手段と、を更に備えていてもよ
い。また、各ユーザが使用する携帯電話の電話番号を、
各ユーザに割り当てられた前記ユーザ識別情報と対応付
けて記録する手段と、ユーザから電話による通信の形態
で送信される前記認証情報を受け付ける手段と、受け付
けたその承認情報の送信元の電話番号を検出し、その電
話番号を、電話番号を記録する前記手段に記録された電
話番号と照合する手段と、照合した結果、両電話番号が
一致する場合に前記統括的なID及びパスワードの使用
を一括して停止解除する処理、又は両電話番号が一致し
ない場合に前記統括的なID及びパスワードの使用を一
括して停止する処理の一方を実行する手段と、を更に備
えていてもよい。
The authentication device of the present invention is a means for recording an e-mail address used by each user in association with the user identification information assigned to each user, and transmitting the terminal identification information to one user. At this time, the electronic mail address assigned to the one user is read out from the means for recording an electronic mail address, and a predetermined process for causing the electronic mail address to execute transmission of the terminal identification information is performed. Means for transmitting an e-mail including information for causing the one user to transmit the approval information for confirming whether or not the one user himself / herself has performed, and receiving the e-mail from the user who has received the e-mail. Based on the approval information, it is determined whether or not the user has performed a predetermined process for executing the transmission of the terminal identification information. Together with a process of collectively suspending and canceling the use of the general ID and password when it is determined that the transmission of the terminal identification information is based on the action of the user himself or the terminal identification information Means for executing one of the processes of collectively stopping the use of the general ID and password when it is determined that the transmission of the one is not based on the one's own action. Good. The authentication device in this case includes a unit that receives the authentication information transmitted from the user in the form of an electronic mail, detects an electronic mail address of a source of the received approval information, and converts the electronic mail address into an electronic mail address. Means for collating with the e-mail address recorded in the means for recording; and, as a result of collation, when both e-mail addresses match, processing for collectively stopping and canceling the use of the general ID and password, or Means for executing one of the processes of collectively stopping the use of the general ID and password when the two e-mail addresses do not match. In addition, the mobile phone number used by each user,
Means for recording in association with the user identification information assigned to each user, means for receiving the authentication information transmitted from the user in the form of telephone communication, and a telephone number of the source of the received approval information Means for detecting and comparing the telephone number with the telephone number recorded in the means for recording the telephone number; and, when the two telephone numbers match as a result of the comparison, the use of the general ID and password is collectively performed. And a means for executing one of a process of releasing the suspension and a process of collectively suspending the use of the general ID and password when both telephone numbers do not match.

【0015】本発明は、ユーザ端末がアクセス可能な情
報を記録した第1サーバと、この第1サーバに記録され
ている前記情報にアクセスしようとするユーザ端末が正
当なものか否かの認証を行う認証装置とを有し、前記第
1サーバが、正当なものと判定されたユーザ端末からの
アクセスに呼応して該当情報を索出し、索出した情報を
当該アクセスの発信元であるユーザ端末に送出するよう
に構成されたネットワークシステムにも応用が可能であ
る。この場合の認証装置は、予めユーザに割り当てられ
た所定のユーザ識別情報が記録されているユーザ識別情
報記録手段と、前記ユーザ端末から当該端末を使用する
ユーザのユーザ識別情報を受け付けるとともに受け付け
たユーザ識別情報と前記ユーザ識別情報記録手段に記録
されているユーザ識別情報とを対比してそのユーザ識別
情報が正当なものか否かを判定するユーザ識別情報判定
手段と、受け付けた前記ユーザ識別情報が正当なものと
判定された場合に当該ユーザ端末に記録されるべき端末
識別情報を生成するとともにこの端末識別情報を前記ユ
ーザ端末宛に送信する端末識別情報生成手段と、前記端
末識別情報を記録する端末識別情報記録手段と、ユーザ
端末が所定の情報にアクセスする際に受け付けた端末識
別情報と前記端末識別情報記録手段に記録されている端
末識別情報とを対比してその端末識別情報が正当なもの
か否かを判定する認証手段と、受け付けた端末識別情報
が正当なものである場合に当該ユーザ端末による前記ア
クセスを許可する許可手段とを備えるものとする。
According to the present invention, there is provided a first server storing information accessible by a user terminal, and authentication of whether the user terminal trying to access the information recorded on the first server is legitimate. The first server searches for the corresponding information in response to the access from the user terminal determined to be valid, and transmits the searched information to the user terminal that is the source of the access. The present invention can also be applied to a network system configured to send data to a network. The authentication device in this case includes a user identification information recording unit in which predetermined user identification information assigned in advance to the user is recorded, and a user who receives and receives the user identification information of the user who uses the terminal from the user terminal. User identification information determining means for comparing identification information with user identification information recorded in the user identification information recording means to determine whether or not the user identification information is valid; Terminal identification information generating means for generating terminal identification information to be recorded on the user terminal when determined to be valid and transmitting the terminal identification information to the user terminal; and recording the terminal identification information. Terminal identification information recording means, terminal identification information received when the user terminal accesses predetermined information, and the terminal identification An authentication unit for comparing the terminal identification information recorded in the report recording unit with the terminal identification information to determine whether the terminal identification information is valid; and a user terminal when the received terminal identification information is valid. Permission means for permitting the access according to the above.

【0016】本発明は、第1サーバを事後的に接続でき
るようにしたネットワークシステムに適用することもで
きる。このネットワークシステムは、ユーザ端末がアク
セス可能な情報を記録した第1サーバを所定のネットワ
ークの中で通信可能にする手段と、前記ネットワークを
通じて前記情報にアクセスしようとするユーザ端末が正
当なものであるか否かの認証を行う認証装置とを有する
ものである。第1サーバは、正当なものと判定されたユ
ーザ端末からのアクセスに呼応して該当情報を索出し、
索出した情報を当該アクセスの発信元であるユーザ端末
に送出するように構成されている。また、認証装置は、
予めユーザに割り当てられたユーザ識別情報が記録され
ているユーザ識別情報記録手段と、前記ユーザ端末から
当該端末を使用するユーザのユーザ識別情報を受け付け
るとともに受け付けたユーザ識別情報と前記ユーザ識別
情報記録手段に記録されているユーザ識別情報とを対比
してそのユーザ識別情報が正当なものか否かを判定する
ユーザ識別情報判定手段と、受け付けた前記ユーザ識別
情報が正当なものと判定された場合に、当該ユーザ端末
に記録されるべき端末識別情報を生成するとともにこの
端末識別情報を前記ユーザ端末に送信する端末識別情報
生成手段と、前記端末識別情報を記録する端末識別情報
記録手段と、ユーザ端末が所定の情報にアクセスする際
に受け付けた端末識別情報と前記端末識別情報記録手段
に記録されている端末識別情報とを対比してその端末識
別情報が正当なものか否かを判定する認証手段と、受け
付けた端末識別情報が正当なものである場合に当該ユー
ザ端末による前記アクセスを許可する許可手段とを備え
るものである。
The present invention can be applied to a network system in which the first server can be connected afterwards. In this network system, means for enabling a first server storing information accessible by a user terminal to be communicable in a predetermined network, and a user terminal attempting to access the information through the network are valid. And an authentication device for performing authentication of whether or not the authentication is successful. The first server searches for the corresponding information in response to the access from the user terminal determined to be valid,
The retrieved information is transmitted to the user terminal that is the source of the access. The authentication device is
User identification information recording means in which user identification information previously assigned to a user is recorded, user identification information of a user who uses the terminal from the user terminal, and the received user identification information and the user identification information recording means User identification information determining means for comparing the user identification information recorded in the user identification information to determine whether or not the user identification information is valid, and when the received user identification information is determined to be valid Terminal identification information generating means for generating terminal identification information to be recorded on the user terminal and transmitting the terminal identification information to the user terminal; terminal identification information recording means for recording the terminal identification information; Is stored in the terminal identification information recording means and the terminal identification information received when accessing the predetermined information. Authentication means for comparing the terminal identification information with the terminal identification information to determine whether the terminal identification information is valid, and permission means for permitting the access by the user terminal when the received terminal identification information is valid Is provided.

【0017】前記第1サーバが、ネットワークの中でそ
のネットワークの外に存する第2サーバ(第1サーバの
ものとその記録情報の少なくとも一部が互いに共通の内
容に維持される共通ファイルを保有するサーバ)と専用
線又は仮想専用線で接続されているものとすることもで
きる。この場合、前記認証装置は、前記第1サーバの共
通ファイルの記録情報にアクセスしようとするユーザ端
末が正当なものであるか否かの認証を行うように構成す
る。第1サーバと第2サーバとが接続されるネットワー
クシステムの場合、これらのサーバの各々は、それぞれ
自己の共通ファイルの記録情報に変更が生じたときは、
変更前後の差分データを他方のサーバに送付するととも
に、他方のサーバから前記差分データを受領したときは
当該差分データを自己の共通ファイルに複写する複写タ
スクを自動実行するように構成することができる。第2
サーバが複数の第1サーバのそれぞれに対応して設けら
れるという構成も、本発明によれば可能である。
[0017] The first server has a common file in which a second server existing outside the network within the network (a file of the first server and at least a part of the recording information thereof are maintained in common with each other). Server) and a dedicated line or a virtual dedicated line. In this case, the authentication device is configured to authenticate whether the user terminal that attempts to access the record information of the common file of the first server is legitimate. In the case of a network system in which the first server and the second server are connected, each of these servers, when the recording information of its own common file changes,
The difference data before and after the change is sent to the other server, and when the difference data is received from the other server, a copy task of copying the difference data to its own common file can be automatically executed. . Second
According to the present invention, a configuration in which a server is provided corresponding to each of the plurality of first servers is also possible.

【0018】本発明のネットワークシステムに備えられ
る前記認証装置は、前記第1サーバから前記ユーザ端末
に送出された情報を抽出する抽出手段と、いかなる情報
が送出されたかという送出情報についてのデータを各ユ
ーザ端末毎に記録する送出情報記録手段とを更に備える
ようにしても良い。あるいは、前記送出情報記録手段に
記録された前記データに基づいて、そのユーザ端末につ
いての送出情報を、当該ユーザ端末のディスプレイに表
示するためのデータを生成する送出情報提示手段とを更
に備えるようにしても良い。このような認証装置であれ
ば、一度ユーザが使用した情報についての送出情報を、
見出しの如き状態で、当該ユーザ端末に表示できるよう
になり、ユーザにとって便宜となる。
[0018] The authentication device provided in the network system of the present invention includes: an extracting unit for extracting information transmitted from the first server to the user terminal; and data for transmission information indicating what information has been transmitted. Transmission information recording means for recording for each user terminal may be further provided. Alternatively, the apparatus further comprises transmission information presentation means for generating data for displaying transmission information on the user terminal on a display of the user terminal based on the data recorded on the transmission information recording means. May be. With such an authentication device, sending information about information once used by the user is
It can be displayed on the user terminal in a state like a heading, which is convenient for the user.

【0019】前者のネットワークシステム、及び第1サ
ーバが接続された後者のネットワークシステムは、ユー
ザ企業別のグループウェア(一般に、グループウェアの
語は、共通の仕事や目的をもったグループが行う作業を
支援するコンピュータソフトウェアを指すが、この特許
明細書では、それを実現するためのハードウェア資源を
も含む概念を意味する。)を実現する環境を容易に構築
することができる。企業における業務の形態は多様化し
ており、一人で業務を収束させることは稀で、通常は、
グループウェアを用いて複数の人間が協調して業務を遂
行するようになっている。グループウェアは、例えば、
ファイアウォールで保護されたイントラネットに、社員
が操作する複数のユーザ端末(クライアント端末)とこ
のユーザ端末からのアクセスを一定条件下で受け付ける
第1サーバとを接続し、第1サーバに、ユーザインタフ
ェース機能やセキュリティ機能等を形成するためのコン
ピュータプログラムを搭載して実現される。
The former network system and the latter network system to which the first server is connected are groupware for each user company (generally, the term “groupware” refers to work performed by a group having a common task or purpose). Although this refers to supporting computer software, in this patent specification, it means a concept that also includes hardware resources for realizing it.) It is possible to easily construct an environment for realizing the concept. The form of business in a company is diversified, and it is rare for businesses to converge on their own.
A plurality of people cooperate with each other using groupware. Groupware, for example,
A plurality of user terminals (client terminals) operated by employees and a first server that accepts access from the user terminals under certain conditions are connected to an intranet protected by a firewall. It is realized by mounting a computer program for forming a security function or the like.

【0020】通常、イントラネットには、インターネッ
トプロバイダのWWW(World WideWeb)サーバも接続
されており、電子メールに関しては、インターネットを
媒介として外部端末からもイントラネット内で受け渡し
できるようになっている。企業内のイントラネットに当
該企業の社内情報を管理するサーバを設け、このサーバ
に上記の各種端末を接続できる環境を構築できれば、当
該企業の社員が任意の時点で任意の箇所から社内情報に
アクセスすることが可能になり、企業の業務への活用形
態としては、極めて好ましいものとなる。しかし、イン
トラネットを活用するためには、以下のような課題もあ
る。 (1)インターネットメールサービスの利用を前提とし
た社内情報のアクセス形態では、守秘義務のない者が運
営するWWWサーバが介在することになるため、セキュ
リティ性を十分に確保できるかどうかがわからない。 (2)セキュリティ性確保のために、例えばグループウ
ェアを実現するための各種端末同士をすべて専用回線で
接続したり、あるいは企業の本社のイントラネットと各
支店のイントラネット及び本社及び各支店のイントラネ
ット同士をすべて専用回線で結ぶことも考えられるが、
そうすると必然的に多くの専用回線の敷設が必要とな
り、運用を維持する費用の飛躍的な増加を招くため、コ
スト高となる。 (3)既存のインターネットメールサービスを業務に使
用しようとすると、携帯電話サービス事業者が標準的に
提供するインターネットメールサービスでは、当該事業
者の設定するサービス条件による、例えば、一件のメー
ルの文字数、メールサーバに蓄積できるメールの件数、
添付文書の形態等の制限があるため、大きなデータの送
信が難しくなり、また、携帯電話の場合、その機種毎に
メール機能の操作方法が少しずつ異なるため、操作に関
する統一的な教育および習熟が困難となるので、グルー
プウェアの操作性が良くない。 (4)携帯電話から通
知を受けた企業スタッフが通知内容のアプリケーション
プログラムを手動で起動させたり、有線通信による特定
のサービス提供体において用意されているコンピュータ
が予め登録されたアプリケーションプログラムをディジ
タル有線端末から入力される制御信号の内容を解読して
自動的に起動実行することは、従来より行われている
が、上記のサービス提供体等による既存のインフラスト
ラクチャ(infrastructure)を利用せずに、独自に用意
したアプリケーションプログラムを携帯電話端末等から
任意に起動実行させることは、現在のところ行われてお
らず、グループウェアの拡張性に問題が残る。 このような課題を解決するのが上述の各ネットワークシ
ステムである。
Usually, a WWW (World Wide Web) server of an Internet provider is also connected to the intranet, and electronic mail can be transferred from an external terminal to the intranet via the Internet. If a server that manages the company's in-house information is provided on the intranet of the company and an environment that can connect the various terminals described above to this server can be constructed, employees of the company can access the in-house information from any location at any time. This is extremely preferable as a utilization form for business of a company. However, there are the following issues to utilize the intranet. (1) In the access form of in-house information premised on the use of the Internet mail service, since a WWW server operated by a person who does not have confidentiality intervenes, it is not known whether sufficient security can be ensured. (2) In order to secure security, for example, various terminals for realizing groupware are all connected by a dedicated line, or the intranet of the corporate head office and the intranet of each branch, and the intranet of the head office and each branch are connected to each other. It is conceivable to connect all with dedicated lines,
This inevitably necessitates the installation of a large number of dedicated lines, resulting in a dramatic increase in the cost of maintaining the operation, resulting in high costs. (3) When attempting to use an existing Internet mail service for business, the Internet mail service provided by a mobile phone service provider as a standard requires, for example, the number of characters of one mail depending on service conditions set by the service provider. , The number of mails that can be stored on the mail server,
Due to restrictions on the format of attached documents, it is difficult to transmit large data.In the case of mobile phones, since the operation method of the mail function is slightly different for each model, unified education and proficiency in operation are provided. Since it becomes difficult, the operability of the groupware is not good. (4) The company staff that has received the notification from the mobile phone manually activates the application program of the notification content, or a computer prepared in a specific service provider by wire communication transmits an application program registered in advance to a digital wire terminal. Decoding the content of the control signal input from the PC and automatically starting and executing the same has been conventionally performed, but without using the existing infrastructure (infrastructure) by the above service provider or the like, At this time, the application program prepared as described above is arbitrarily started and executed from a mobile phone terminal or the like, and a problem remains in the extensibility of the groupware. Each of the above network systems solves such a problem.

【0021】本発明は、また、所定のネットワークの中
にユーザ端末がアクセス可能な情報を記録した第1サー
バが存するネットワークシステムに、前記情報にアクセ
スしようとするユーザ端末が正当なものであるか否かの
認証を行う認証装置を配し、該認証装置で、予めユーザ
に割り当てられたユーザ識別情報を記録しておき、認証
を求めたユーザ端末からそのユーザ端末を使用するユー
ザのユーザ識別情報を受け付け、受け付けたユーザ識別
情報が記録されているユーザ識別情報のいずれかと一致
する場合に当該ユーザ端末が正当なものであると判定
し、受け付けた前記ユーザ識別情報が正当なものと判定
した場合に、当該ユーザ端末に記録されるべき端末識別
情報を生成し、生成した端末識別情報を前記ユーザ端末
宛に送信するとともに記録しておき、ユーザ端末が所定
の情報にアクセスする際に受け付けた端末識別情報と既
に記録されている端末識別情報とを対比してその端末識
別情報が正当なものか否かを判定し、正当なものである
場合に当該ユーザ端末による前記アクセスを許可する、
ネットワークシステムにおけるユーザ端末の認証方法を
提供する。
According to the present invention, there is also provided a network system in which a first server in which information accessible to a user terminal is recorded in a predetermined network exists, whether the user terminal attempting to access the information is legitimate. An authentication device for performing authentication of whether or not the user terminal is provided, the user identification information assigned to the user in advance is recorded on the authentication device, and the user identification information of the user who uses the user terminal from the user terminal that requested the authentication. When the received user identification information matches any of the recorded user identification information, the user terminal is determined to be valid, and the received user identification information is determined to be valid Generating terminal identification information to be recorded in the user terminal and transmitting the generated terminal identification information to the user terminal. Recorded, comparing the terminal identification information received when the user terminal accesses the predetermined information and the already recorded terminal identification information to determine whether the terminal identification information is valid, Permitting the access by the user terminal if it is legitimate,
An authentication method for a user terminal in a network system is provided.

【0022】本発明は、また、所定のネットワークの中
にユーザ端末がアクセス可能な情報を記録した第1サー
バが存し、前記第1サーバが、正当なユーザ端末からの
求めに応じて該当情報を索出し、索出した情報を当該ユ
ーザ端末に送出するネットワークシステムに配備される
コンピュータに、下記の処理を実行させるためのコンピ
ュータプログラムを提供する。 (1)予めユーザに割り当てた所定のユーザ識別情報を
記録しておく処理、(2)認証を求めたユーザ端末から
少なくともそのユーザ端末を使用するユーザのユーザ識
別情報を受け付け、受け付けたユーザ識別情報が、既に
記録されているユーザ識別情報のいずれかと一致する場
合に当該ユーザ端末が正当なものであると判定して、当
該ユーザ端末に記録されるべき端末識別情報を生成する
処理、(3)生成した端末識別情報を前記ユーザ端末宛
に送信するとともに記録しておく処理、(4)ユーザ端
末が所定の情報にアクセスする際に受け付けた端末識別
情報と既に記録されている端末識別情報とを対比して、
受け付けた端末識別情報が正当なものか否かを判定する
処理、(5)前記受け付けた端末識別情報が正当なもの
である場合に当該ユーザ端末による前記アクセスを許可
する処理。
According to the present invention, there is also provided a first server in which information accessible to a user terminal is recorded in a predetermined network, and the first server stores the corresponding information in response to a request from a legitimate user terminal. And providing a computer program for causing a computer provided in a network system that transmits the retrieved information to the user terminal to execute the following processing. (1) a process of recording predetermined user identification information assigned to a user in advance, (2) receiving at least user identification information of a user who uses the user terminal from a user terminal that has requested authentication, and accepting the received user identification information Is determined that the user terminal is legitimate when it matches any of the user identification information already recorded, and processing for generating terminal identification information to be recorded in the user terminal, (3) A process of transmitting and recording the generated terminal identification information to the user terminal, and (4) recognizing the terminal identification information received when the user terminal accesses predetermined information and the terminal identification information already recorded. In contrast,
A process of determining whether the received terminal identification information is valid, and (5) a process of permitting the access by the user terminal when the received terminal identification information is valid.

【0023】[0023]

【発明の実施の形態】次に、図面を参照して本発明の好
適な実施の形態を説明する。 <全体構成>図1は、本発明が適用されるネットワーク
システムの全体構成例を示した図である。本実施形態の
ネットワークシステムは、公衆通信網DNが敷設された
管理企業に設置されるセキュアなイントラネットLNを
有する、事後的に構築可能なネットワークシステムであ
る。イントラネットLNは、それぞれ専用回線網PNと
接続可能な複数のセグメントSa〜Snを有している。
セグメントSa〜Snは、それぞれ管理の対象となるユ
ーザ企業の第1サーバであるホストサーバ10a,10
b,・・・を配備するために割り当てられる。イントラ
ネットLNの入口付近には、認証サーバ1、ファイアウ
ォール(FW)11及びルータ12が設けてあり、正当
なユーザ端末T1からの特定のアクセスのみが、これら
を通過してイントラネットLN内のいずれかのセグメン
トSa〜Snに導かれるようになっている。つまり、イ
ントラネットLNの外部からのアクセスに対するセキュ
リティ性が維持されている。
Next, a preferred embodiment of the present invention will be described with reference to the drawings. <Overall Configuration> FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied. The network system according to the present embodiment is a network system that can be constructed afterward and has a secure intranet LN installed in a management company in which a public communication network DN is laid. The intranet LN has a plurality of segments Sa to Sn that can be connected to the private line network PN.
The segments Sa to Sn are the host servers 10a and 10 which are the first servers of the user companies to be managed, respectively.
assigned to deploy b,... An authentication server 1, a firewall (FW) 11 and a router 12 are provided near the entrance of the intranet LN, and only a specific access from a legitimate user terminal T1 passes through any one of the inside of the intranet LN. The segment is guided to the segments Sa to Sn. That is, security against access from outside the intranet LN is maintained.

【0024】ファイアウォール11には、ユーザ端末T
1からのアクセスが、無線網WNを含む携帯電話網MN
と、携帯電話網MN内のルータ14を介して接続された
公衆通信網DNと、この公衆通信網DNを介して接続さ
れたルータ12とを通じて導かれる。携帯電話網MN
は、携帯電話による通信サービス事業を提供する事業体
が管理するものである。なお、ここでいう携帯電話に
は、狭義の携帯電話(携帯電話無線機)のほか、PHS
のようなものも含むものとする。
The firewall 11 has a user terminal T
1 from the mobile phone network MN including the wireless network WN.
Is guided through a public communication network DN connected via a router 14 in the mobile telephone network MN and a router 12 connected via the public communication network DN. Mobile phone network MN
Is managed by an entity that provides a mobile phone communication service business. In addition, in the mobile phone mentioned here, in addition to a mobile phone in a narrow sense (mobile phone radio), PHS
It is assumed that the following is included.

【0025】ユーザ端末T1は、ノートパソコンやPD
Aのような端末と上記の携帯電話とを組み合わせたもの
である。インテリジェントな携帯電話(情報処理機構を
有する携帯電話)の場合は、その携帯電話単体でユーザ
端末となり得る。ユーザ端末T1には、ブラウザ画面を
形成するためのブラウザプログラムが搭載される。この
ブラウザプログラムは、ユーザ端末T1に当初から搭載
しておいても良く、「Javaアプレット(Javaは
米国サン・マイクロシステムズの商標)」として、ホス
トサーバ10の側からその都度送出するようにしても良
い。
The user terminal T1 is a notebook computer or a PD.
It is a combination of a terminal such as A and the above-mentioned mobile phone. In the case of an intelligent mobile phone (a mobile phone having an information processing mechanism), the mobile phone alone can be a user terminal. A browser program for forming a browser screen is mounted on the user terminal T1. This browser program may be installed in the user terminal T1 from the beginning, and may be transmitted from the host server 10 each time as a “Java applet (Java is a trademark of Sun Microsystems, USA)”. good.

【0026】ユーザ端末T1は、後述の端末識別情報を
記録するための所定の記録媒体を内蔵している。この記
録媒体は、少なくとも情報の書き込みが可能なもので、
例えばRAMにより構成されている。ユーザ端末T1が
Java対応のi−mode(登録商標)携帯電話端末
である場合には、この記録媒体は、スクラッチパッド
(ScratchPad)により構成される。ユーザ端末T1に
は、また、上述の端末識別情報を読み出して送出するた
めのプログラムが搭載されている。例えば、Java以
外の言語で既述されたプログラムが搭載されている。さ
らに、ユーザ端末T1には、Javaの実行環境の一つ
であるKVMを使用することで、上記の端末識別情報
を、携帯電話の場合であれば、そのROMから読み出せ
るような環境が準備されている。ユーザ端末T1には、
また、テンキーなどで構成される入力部が設けられてお
り、ID(後述する認証IDとユーザID)とパスワー
ド(後述する認証パスワードとユーザパスワード)の入
力を行えるようになっている。
The user terminal T1 has a built-in recording medium for recording terminal identification information described later. This recording medium is at least writable information,
For example, it is constituted by a RAM. When the user terminal T1 is a Java-compatible i-mode (registered trademark) mobile phone terminal, this recording medium is configured by a scratch pad (ScratchPad). The user terminal T1 also has a program for reading and transmitting the terminal identification information described above. For example, a program described in a language other than Java is installed. Further, by using KVM, which is one of the execution environments of Java, for the user terminal T1, an environment is prepared in which the terminal identification information can be read from its ROM in the case of a mobile phone. ing. In the user terminal T1,
In addition, an input unit including a numeric keypad or the like is provided so that an ID (authentication ID and user ID described later) and a password (authentication password and user password described later) can be input.

【0027】携帯電話網MNには、良く知られているよ
うに、DNS(Domain Name Server)30が設けられて
おり、インターネットINにもグローバルなDNS40
が設けられている。DNS30及びDNS40は、ドメ
イン名とIP(InternetProtocol)アドレスとの対応関
係を記述したアドレステーブルを有しており、それぞれ
相互にアドレステーブルを参照することにより、アクセ
ス時のアドレスの相違を解決できるようになっている。
As well known, a DNS (Domain Name Server) 30 is provided in the mobile telephone network MN, and a global DNS 40 is also provided in the Internet IN.
Is provided. Each of the DNS 30 and the DNS 40 has an address table in which a correspondence between a domain name and an IP (Internet Protocol) address is described. Has become.

【0028】専用回線網PNは、専用回線又は仮想専用
回線(例えば暗号化技術及びカプセル技術を用いて公衆
回線を仮想的に当事者間で専用化した回線(バーチャル
・プライベート・ネットワーク))の集合からなる通信
網である。専用回線網PNとしては、いわゆる次世代通
信網(例えば「PRISM(PRISMは日本テレコム
株式会社の登録商標)」と呼ばれる専用回線網)が実用
化の域にあり、日本全国又は世界中に、複数のアクセス
ポイントが用意されているので、これを利用すること
で、運用コストを低減させることができる。本実施形態
では、遠隔地に存するユーザ企業の第2サーバの一例と
なるローカルサーバ20a,20bを、それぞれ最寄り
のアクセスポイントから専用回線網PNに接続し、この
専用回線網PNを介して対応するホストサーバ10a,
10bと双方向通信可能な形態で接続されるようにして
おく。
The leased line network PN is formed from a set of leased lines or virtual leased lines (for example, a line (virtual private network) in which a public line is virtually dedicated between parties using encryption technology and capsule technology). Communication network. As the leased line network PN, a so-called next-generation communication network (for example, a dedicated line network called “PRISM (PRISM is a registered trademark of Japan Telecom Co., Ltd.)”) is in the area of practical use. Since the access point is prepared, the operation cost can be reduced by using the access point. In the present embodiment, the local servers 20a and 20b, which are examples of the second server of the user company located in a remote place, are connected to the leased line network PN from the nearest access points, respectively, and the corresponding services are provided via the leased line network PN. Host server 10a,
10b in a form capable of two-way communication.

【0029】<イントラネットの構成> イントラネッ
トLNの詳細な構成例を図2に示す。図2は、5つのセ
グメントSa〜SeからなるイントラネットLNの例を
示している。各セグメント、例えばセグメントSaは、
複数の接続ポートを有している。その一つは、ホストサ
ーバ10aに接続され、他の一つはルータ13に接続さ
れている。ルータ13のポートに専用回線網PNの特定
の回線を接続することにより、ユーザ企業が、個別的に
セグメントSaを使用することができるようになってい
る。なお、セグメントSaと専用回線網PNとの間にス
イッチング・ハブ(インテリジェント型通信路切替装
置)又はルータを設け、これを介して専用回線網PNに
接続するようにしても良い。他のセグメントSb〜Se
についても同様となる。
<Configuration of Intranet> FIG. 2 shows a detailed configuration example of the intranet LN. FIG. 2 shows an example of an intranet LN including five segments Sa to Se. Each segment, for example, segment Sa,
It has a plurality of connection ports. One is connected to the host server 10a, and the other is connected to the router 13. By connecting a specific line of the private line network PN to the port of the router 13, the user company can individually use the segment Sa. Note that a switching hub (intelligent communication path switching device) or a router may be provided between the segment Sa and the private line network PN, and connected to the private line network PN via this. Other segments Sb to Se
The same applies to.

【0030】各セグメントSa〜Seの接続ポートに、
ホストサーバ10a〜10eが配備され、各ホストサー
バ10a〜10eにスイッチング・ハブ14及び専用回
線網PNを介してローカルサーバが接続された状態で
は、イントラネットLN内にセキュアなハウジングが構
築される。すなわち、すべてのホストサーバ10a〜1
0eと対応するローカルサーバとは専用回線網PNで接
続されるから第三者が介入する余地がなく、各ホストサ
ーバ10a〜10eが配備されるセグメントSa〜Se
は、それぞれファイアウォール11で保護されているか
ら、不正アクセス者が侵入することが困難なハウジング
となる。従って、このようなハウジングの個々のセグメ
ントSa〜Seをユーザ企業用に割り当てることで、ユ
ーザ企業にとっては、安価なコストでセキュアな自社専
用のネットワーク環境(又はグループウェア環境)を構
築できるようになる。
The connection ports of the segments Sa to Se are
In a state where the host servers 10a to 10e are provided and a local server is connected to each of the host servers 10a to 10e via the switching hub 14 and the private line network PN, a secure housing is constructed in the intranet LN. That is, all the host servers 10a-1
0e and the corresponding local server are connected by the dedicated line network PN, so there is no room for a third party to intervene, and the segments Sa to Se in which the host servers 10a to 10e are deployed.
Are protected by the firewall 11, so that the housing is difficult for an unauthorized access person to enter. Therefore, by allocating the individual segments Sa to Se of the housing for the user company, the user company can construct a secure network environment (or groupware environment) dedicated to the company at a low cost. .

【0031】<ルータの構成>ルータ12,13,14
は、OSI(Open Systems Interconnection)基本参照モ
デルの第3層(ネットワーク層)でルーティング(経路
制御)を行う。ネットワーク層で接続されるため、OSI
基本参照モデルの第2層(データリンク層)以下が異な
っていてもデータの中継が可能である。ルータ12,1
3,14は、経路設定機能も持ちあわせているので、例
えばイントラネットLNと公衆通信網DN、イントラネ
ットLNと専用回線網PNのような異なるネットワーク
の接続も可能である。
<Router Configuration> Routers 12, 13, 14
Performs routing at the third layer (network layer) of the OSI (Open Systems Interconnection) basic reference model. OSI because it is connected at the network layer
Data can be relayed even if the layers below the second layer (data link layer) of the basic reference model are different. Router 12,1
Since the networks 3 and 14 also have a route setting function, different networks such as the intranet LN and the public communication network DN, and the intranet LN and the private line network PN can be connected.

【0032】図3は、ルータの構成例を示した図であ
る。ルータは、双方向のルーティングを行うため、伝送
路R1,R2に対して、受信レシーバRR及び受信バッ
ファRBと、送信ドライバSD及び送信バッファSBと
を対称に設け、さらに、ルーティング実行部U1、NA
T(Network Address Translation)テーブルNT、R
IP(Routing Information Protocol)実行部U2を具
備している。受信レシーバRRは、伝送路R1,R2か
らデータを受信するものである。受信バッファRBは、
受信したデータを蓄積するものである。送信ドライバS
Dは、伝送路R1,R2へデータを送信(転送)するも
のである。送信バッファSBは、送信(転送)すべきデ
ータを蓄積するものである。ルーティング実行部U1
は、受信したRIPを処理してアドレス変換を行い、通
信路を確立するものである。RIP実行部U2は、必要
なRIPを伝送路R1,R2に送出するものである。N
ATテーブルNTには、アドレス変換の際に使用される
アドレス、すなわち宛先のアドレスを表す「Destinatio
n」と、着信元のアドレスを表す「Source」が記録され
ている。
FIG. 3 is a diagram showing a configuration example of a router. In order to perform bi-directional routing, the router provides a receiving receiver RR and a receiving buffer RB and a transmitting driver SD and a transmitting buffer SB symmetrically with respect to the transmission lines R1 and R2.
T (Network Address Translation) tables NT, R
An IP (Routing Information Protocol) execution unit U2 is provided. The reception receiver RR receives data from the transmission lines R1 and R2. The reception buffer RB is
It stores received data. Transmission driver S
D transmits (transfers) data to the transmission lines R1 and R2. The transmission buffer SB stores data to be transmitted (transferred). Routing execution unit U1
Is to process a received RIP, perform address conversion, and establish a communication path. The RIP execution unit U2 sends a necessary RIP to the transmission lines R1 and R2. N
The AT table NT includes an address used for address translation, that is, “Destinatio” representing a destination address.
"n" and "Source" representing the address of the caller are recorded.

【0033】図4は、イントラネットLNの外側のルー
タ12が具備するNATテーブルの内容例を示した図で
ある。図4(a)は公衆通信網DNからファイアウォー
ル11に向かうデータをルーティングする場合のNAT
テーブル、図4(b)はファイアウォール11から公衆
通信網DNに向かうデータをルーティングする場合のN
ATテーブルの例を示している。「2××.111.22.33」
はドメイン登録されたユーザ企業のローカルサーバ20
のIPアドレス、「1××.111.22.33」はホストサーバ
10のIPアドレス、「2××.444.55.6」は発信端末の
インターネットにおけるIPアドレス、「1××.444.5
5.6」はイントラネットLNで認識可能な発信端末のI
Pアドレスである。NATテーブルを図4のように設定
することで、インターネットとは異なるIPアドレスで
イントラネットLNにアクセスできるようになる。
FIG. 4 is a diagram showing an example of the contents of the NAT table provided in the router 12 outside the intranet LN. FIG. 4A shows a NAT for routing data from the public communication network DN to the firewall 11.
FIG. 4B is a table showing N when routing data from the firewall 11 to the public communication network DN.
4 shows an example of an AT table. `` 2xx.111.22.33 ''
Is the local server 20 of the user company registered in the domain
“1 × .111.22.33” is the IP address of the host server 10, “2 × .444.55.6” is the IP address of the transmitting terminal on the Internet, and “1 × .444.5”
5.6 ”is the I of the calling terminal that can be recognized on the intranet LN.
P address. By setting the NAT table as shown in FIG. 4, it becomes possible to access the intranet LN with an IP address different from the Internet.

【0034】ルータ13には、ファイアウォール11を
通過したアクセスの発信端末のアドレスと、管理対象と
なるホストサーバのアドレスとを、そのNATテーブル
に設定しておく。NATテーブルをこのように設定する
ことにより、ファイアウォール11を通過したアクセス
の発信端末とセグメント(それに配備されるホストサー
バ)との間に、選択的に通信路を確立する通信路制御手
段を実現することができる。スイッチング・ハブ14に
代えて、ルータを用いる場合も、同様の手順でアドレス
をNATテーブルに設定することになる。
In the router 13, the address of the originating terminal of the access that has passed through the firewall 11 and the address of the host server to be managed are set in its NAT table. By setting the NAT table in this way, a communication path control unit that selectively establishes a communication path between an access transmitting terminal that has passed through the firewall 11 and a segment (a host server disposed therein) is realized. be able to. When a router is used instead of the switching hub 14, an address is set in the NAT table in the same procedure.

【0035】<ホストサーバとローカルサーバ>ホスト
サーバ(図1の10a,10b、図2の10a〜10
e、以下、個々のものを識別する必要がない場合はサフ
ィックスを省略した符号10で表す)及びローカルサー
バ(図1の20a,20b以下、個々のものを識別する
必要がない場合はサフィックスを省略した符号20で表
す)について説明する。原則として、一つのホストサー
バ10に一つのローカルサーバ20が対応し、それぞれ
専用回線網PNを介して接続されるようになっている。
但し、一つのホストサーバ10に複数のローカルサーバ
20が対応していても良く、個々のローカルサーバ20
に1又は複数のクライアント端末が接続される独自のL
AN(Local Area Network)が接続されていても良い。
要は、イントラネットLNの中に存するホストサーバ1
0とイントラネットLNの外に存するローカルサーバ2
0とが1対1に対応していれば足りる。
<Host server and local server> Host server (10a, 10b in FIG. 1, 10a to 10 in FIG. 2)
e, hereinafter, when it is not necessary to identify individual items, the suffix is omitted and denoted by reference numeral 10) and the local server (20a and 20b in FIG. 1; suffix is omitted when individual items do not need to be identified) Will be described. In principle, one local server 20 corresponds to one host server 10, and each is connected via a dedicated line network PN.
However, a plurality of local servers 20 may correspond to one host server 10.
Unique L that one or more client terminals are connected to
An AN (Local Area Network) may be connected.
In short, the host server 1 existing in the intranet LN
0 and a local server 2 outside the intranet LN
It suffices if 0 and 1 correspond one-to-one.

【0036】ホストサーバ10は、データ転送可能なウ
エブメールサーバ機能、検索機能、複写機能、スケジュ
ーラ機能を有し、さらに、ユーザがアクセスしようとす
る情報であるメールファイルやスケジュールファイル等
を含むデータベースを具備するコンピュータである。検
索機能はデータベースの該当ファイルを検索する機能で
あり、複写機能はローカルサーバ20との間でデータベ
ースの変更分のデータの複写を行う複写タスクを起動実
行する機能である。スケジュール機能は、登録したユー
ザ企業毎に用意されているスケジュールファイルを管理
する機能である。ローカルサーバ20は、少なくとも上
記の複写機能とデータベースとを有するコンピュータで
ある。
The host server 10 has a web mail server function capable of transferring data, a search function, a copy function, a scheduler function, and further stores a database including a mail file, a schedule file, and the like, which are information the user wants to access. Computer. The search function is a function for searching for a corresponding file in the database, and the copy function is a function for starting and executing a copy task for copying data corresponding to a change in the database with the local server 20. The schedule function is a function for managing a schedule file prepared for each registered user company. The local server 20 is a computer having at least the above-described copying function and database.

【0037】必ずしもその必要はないが、この実施形態
では、ホストサーバ10とローカルサーバ20の各々が
具備するデータベース内のファイルの少なくとも一部
は、他方のサーバのものと共通の内容に維持される共通
ファイルとされる。ホストサーバ10とローカルサーバ
20とでグループウェアを構成している場合は、当該グ
ループウェア内で共通内容となる共通ファイルとされ
る。例えば、ローカルサーバ20内のメールファイルや
スケジュールファイルの内容がそのままホストサーバ1
0内のメールファイルやスケジュールファイルの内容と
なる。従って、ホストサーバ10の共通ファイルにアク
セスすれば、それは、ローカルサーバ20で管理してい
る共通ファイルにアクセスしたのと、実質的に等価とな
る。
Although not necessary, in this embodiment, at least some of the files in the databases provided in each of the host server 10 and the local server 20 are maintained in common with those of the other server. It is a common file. When the host server 10 and the local server 20 form groupware, the file is a common file having common contents in the groupware. For example, the contents of the mail file and the schedule file in the local server 20 are directly stored in the host server 1.
It becomes the contents of the mail file and schedule file in 0. Therefore, accessing the common file of the host server 10 is substantially equivalent to accessing the common file managed by the local server 20.

【0038】ホストサーバ10とローカルサーバ20の
共通ファイルの内容を共通に維持するための形態には種
々考えられるが、この実施形態では、各サーバで互いに
複写タスクを実行することで、これを実現する。すなわ
ち、ローカルサーバ20が自己の共通ファイルに変更が
生じたときに、変更前後の差分データをホストサーバ1
0に送付するとともに、ホストサーバ10から差分デー
タを受領したときは、当該差分データを自己の共通ファ
イルに複写する。ホストサーバ10の共通ファイルに変
更が生じた場合の複写タスクも同様に行われる。
Various forms can be considered for maintaining the contents of the common file of the host server 10 and the local server 20 in common. In this embodiment, this is realized by executing the copy task between the servers. I do. That is, when the local server 20 changes its own common file, the difference data before and after the change is stored in the host server 1.
0, and upon receiving the difference data from the host server 10, copies the difference data to its own common file. The copying task when the common file of the host server 10 is changed is performed in the same manner.

【0039】<認証サーバの構成>次に、認証サーバ1
について説明する。認証サーバ1は、本発明における認
証装置に相当するもので、ユーザ端末T1からホストサ
ーバ10の共通ファイルに記録された情報へのアクセス
要求があった場合に、そのユーザ端末T1が正当なもの
であるか否かの認証を行い、アクセス要求をしてきたユ
ーザ端末T1が正当なものであるときに、当該ユーザ端
末T1による上記アクセスを許可するものである。
<Configuration of Authentication Server> Next, the authentication server 1
Will be described. The authentication server 1 is equivalent to the authentication device in the present invention. When the user terminal T1 requests access to information recorded in a common file of the host server 10, the user terminal T1 is authenticated. Authentication is performed as to whether or not there is a user terminal, and when the user terminal T1 that has made the access request is legitimate, the above access by the user terminal T1 is permitted.

【0040】この認証サーバ1は、サーバ本体と、コン
ピュータ読み取り可能な記録媒体に記録されているコン
ピュータプログラムとによって実現される。コンピュー
タプログラムは、通常は、サーバ本体が具える記録装置
に記録され、サーバ本体のCPUがその記録装置から適
宜読み出して実行するようになっているが、CD−RO
MやDVD−ROMのような可搬性の記録メディアに記
録されているものであっても良い。あるいは所定のコン
ピュータネットワークを通じてダウンロードされるもの
であっても良い。
The authentication server 1 is realized by a server main body and a computer program recorded on a computer-readable recording medium. The computer program is usually recorded on a recording device provided in the server main body, and the CPU of the server main body reads and executes the computer program as appropriate from the recording device.
It may be recorded on a portable recording medium such as M or DVD-ROM. Alternatively, the program may be downloaded through a predetermined computer network.

【0041】図7は、サーバ本体のCPUが、上記のコ
ンピュータプログラムを読み込んで実行することによっ
て形成される機能ブロック図である。本実施形態では、
出入力部31と処理部32とが形成される。出入力部3
1は、ユーザ端末T1との間、或いはホストサーバ10
との間のデータの出入を制御しながら通信を行う。より
具体的には、例えば、ユーザ端末T1から、ユーザ識別
情報や端末識別情報(いずれも後述する。)を受け付け
たり、認証の結果をユーザ端末T1に返信して、その後
のデータの出入を制御したり、或いは、認証の結果をホ
ストサーバ10に通知したりする。出入力部31は、認
証の結果をホストサーバ10に導く場合は、ユーザ端末
T1の以後のアクセスをホストサーバ10に導くことも
行う。
FIG. 7 is a functional block diagram formed by the CPU of the server main body reading and executing the computer program. In this embodiment,
An input / output unit 31 and a processing unit 32 are formed. Input / output unit 3
1 is between the user terminal T1 and the host server 10
Communication is performed while controlling the flow of data between and. More specifically, for example, user identification information and terminal identification information (both of which will be described later) are received from the user terminal T1, and an authentication result is returned to the user terminal T1 to control subsequent data entry and exit. Or notifies the host server 10 of the result of the authentication. When guiding the result of the authentication to the host server 10, the input / output unit 31 also guides the subsequent access of the user terminal T1 to the host server 10.

【0042】処理部32は、認証及び認証に関わる処理
を行うもので、出入力部31との間でデータを受け渡し
できるようになっている。この実施形態における処理部
32は、図7に示すように、制御部32a、端末識別情
報発行部32b、プログラム送信部32c、認証部32
d、識別情報記録部32e、送出情報管理部32f、及
び送出情報記録部32gの機能を備えて構成されてい
る。
The processing section 32 performs authentication and processing related to authentication, and can exchange data with the input / output section 31. As shown in FIG. 7, the processing unit 32 in this embodiment includes a control unit 32a, a terminal identification information issuing unit 32b, a program transmission unit 32c, an authentication unit 32
d, an identification information recording unit 32e, a transmission information management unit 32f, and a transmission information recording unit 32g.

【0043】制御部32aは、装置全体の基本的な動作
の制御を行う。端末識別情報発行部32b、プログラム
送信部32c、認証部32d、情報記録部32e、送出
情報管理部32f、及び送出情報記録部32gは、いず
れも、この制御部32aの管理下で動作を行う。制御部
32aは、本発明における許可手段の機能の一部をも併
有しており、後述する認証部32dが、認証を求めるユ
ーザ端末T1を正当なものと認証した場合、ユーザ端末
T1によるサーバ10の共通ファイルの記録情報へのア
クセスを許可するようになっている。制御部32aは、
また、送出情報記録部32eに記録された後述のデータ
に基づいて、各ユーザ端末T1についての送出情報を、
当該ユーザ端末のディスプレイに表示するためのデータ
を生成する機能をも有している。この点で、制御部32
aは、本発明における送出情報提示手段としての機能も
有している。
The control section 32a controls the basic operation of the entire apparatus. The terminal identification information issuing unit 32b, the program transmission unit 32c, the authentication unit 32d, the information recording unit 32e, the transmission information management unit 32f, and the transmission information recording unit 32g all operate under the control of the control unit 32a. The control unit 32a also has a part of the function of the permission unit in the present invention. When the authentication unit 32d, which will be described later, authenticates the user terminal T1 requesting the authentication as a legitimate one, Access to the record information of ten common files is permitted. The control unit 32a
Further, based on the data described below recorded in the transmission information recording unit 32e, the transmission information for each user terminal T1 is
It also has a function of generating data to be displayed on the display of the user terminal. In this regard, the control unit 32
"a" also has a function as transmission information presenting means in the present invention.

【0044】端末識別情報発行部32bは、本発明にお
ける端末識別情報発行手段と、端末識別情報生成手段の
機能を有するものとなっている。端末識別情報発行部3
2bは、アクセスを要求するユーザ端末T1から、その
ユーザ端末T1を使用するユーザに予め割り当てられた
ユーザ識別情報を受け付ける。そして、受け付けたユー
ザ識別情報と、割り当てられた上記ユーザ識別情報であ
って、後述するように識別情報記録部32gに記録され
ているユーザ識別情報とを対比して、受け付けたユーザ
識別情報が、識別情報記録部32gに記録されていたユ
ーザ識別情報のいずれかと同一であるか否かを判定する
機能を有している。ユーザ端末T1は、受け付けたユー
ザ識別情報が、識別情報記録部32gに記録されていた
ユーザ識別情報のいずれかと同一である場合には、その
ユーザ識別情報に基づくアクセス要求者が正当なもので
あると判定し、当該ユーザ端末に記録される端末識別情
報を生成するとともにこれを前記ユーザ端末に送信する
ようになっている。端末識別情報は、ユーザ端末へ送ら
れる他に、識別情報記録部32gにも送られ、ここに記
録されるようになっている。ユーザ識別情報は、各ユー
ザを他のユーザから識別することのできるユニークな情
報であり、これには限られないが、この実施形態では、
ユーザIDとパスワードとからなる。ユーザ識別情報
は、各ユーザに予め割り当てられ、識別情報記録部32
gに記録されている。ユーザ識別情報は、例えば、ネッ
トワーク管理者が各ユーザに適宜割り振ったものでも良
く、重複が出ないようにすることを目的としたネットワ
ーク管理者の管理下で、各ユーザが適宜選択したもので
も良い。他方、端末識別情報は、各ユーザ端末T1を他
のユーザ端末T1から識別することのできるユニークな
情報である。
The terminal identification information issuing section 32b has the functions of the terminal identification information issuing means and the terminal identification information generating means of the present invention. Terminal identification information issuing unit 3
2b receives, from the user terminal T1 requesting access, user identification information assigned in advance to the user who uses the user terminal T1. The received user identification information is compared with the assigned user identification information, which is the user identification information recorded in the identification information recording unit 32g as described later, and It has a function of determining whether or not it is the same as any of the user identification information recorded in the identification information recording unit 32g. If the received user identification information is the same as any of the user identification information recorded in the identification information recording unit 32g, the user requesting the access request based on the user identification information is valid. Is determined, terminal identification information recorded in the user terminal is generated, and this is transmitted to the user terminal. In addition to being sent to the user terminal, the terminal identification information is also sent to the identification information recording unit 32g, where it is recorded. The user identification information is unique information capable of identifying each user from other users, and is not limited to this. In this embodiment,
It consists of a user ID and a password. The user identification information is assigned to each user in advance, and the identification information recording unit 32
g. The user identification information may be, for example, appropriately allocated to each user by a network administrator, or may be appropriately selected by each user under the control of the network administrator for the purpose of preventing duplication. . On the other hand, the terminal identification information is unique information capable of identifying each user terminal T1 from other user terminals T1.

【0045】プログラム送信部32cは、アクセスの要
求がユーザ端末T1からあった場合に、当該ユーザ端末
に、例えばJavaで記述されたプログラムを送信する
ものである。このような送信は、上述の出入力部31を
介して行われる。プログラムの送信は、ユーザ端末T1
から要求があるたびに行われるようになっていてもよ
く、ユーザ端末T1からアクセス要求が最初にあった場
合に限り、或いはユーザ端末T1がそのプログラムを持
っていない場合に限って行われるようになっていてもよ
い。このプログラムは、認証の対象となるユーザ端末T
1から上記の端末識別情報を送信させるためのプログラ
ムである。
The program transmitting section 32c transmits a program described in Java, for example, to the user terminal when an access request is received from the user terminal T1. Such transmission is performed via the input / output unit 31 described above. The transmission of the program is performed by the user terminal T1.
May be performed every time there is a request from the user terminal T1, and only when an access request is first made from the user terminal T1, or only when the user terminal T1 does not have the program. It may be. This program uses the user terminal T to be authenticated.
1 is a program for transmitting the terminal identification information.

【0046】認証部32dは、ユーザ端末T1からのア
クセス要求が認証サーバ1に届いた場合に、そのユーザ
端末T1が適正なものか否かについての判断を行う。認
証部32dは、具体的には、出入力部31を介して受け
付けた、認証を求めている当該ユーザ端末T1から入力
された端末識別情報と情報記録部32eに記録されてい
る端末識別情報との整合性を見ることで、その判断を行
う。認証部32dは、このように、端末識別情報の整合
性に基づきアクセス要求者の正当性を判定するが、端末
識別情報及びユーザ識別情報の正当性に基づいて、アク
セス要求者の正当性を判定するようになっていても良
い。情報記録部32eには、認証の際に必要となる端末
識別情報が記録されている。また、この実施形態では、
ユーザ識別情報も情報記録部32eに記録されている。
記録される端末識別情報及びユーザ識別情報は、認証の
対象となる複数のユーザ端末T1のすべてについてのも
のとされている。
When the access request from the user terminal T1 reaches the authentication server 1, the authentication unit 32d determines whether or not the user terminal T1 is appropriate. The authentication unit 32d specifically includes the terminal identification information received from the input / output unit 31, the terminal identification information input from the user terminal T1 requesting the authentication, and the terminal identification information recorded in the information recording unit 32e. The decision is made by looking at the consistency of the information. The authentication unit 32d thus determines the validity of the access requester based on the consistency of the terminal identification information, but determines the validity of the access requester based on the validity of the terminal identification information and the user identification information. You may be able to. In the information recording unit 32e, terminal identification information required for authentication is recorded. Also, in this embodiment,
User identification information is also recorded in the information recording unit 32e.
The recorded terminal identification information and user identification information are for all of the plurality of user terminals T1 to be authenticated.

【0047】認証用情報の一例を図8に示す。ここで
は、単純な例として、ユーザID(UserID)とパスワー
ド(PASSWORD)の組、及び各ユーザ端末T1のそれぞれ
が通信を許可される範囲情報の一例となる認証URL
(例えば所望のホストサーバ10のURL)が、それぞ
れ端末識別情報の一例である個体番号と、原則として1
対1の対応関係で認証テーブルとして記録されている。
但し、一つの個体番号に対して2以上のユーザIDが割
振られている場合もある。この場合には、そのユーザI
Dのそれぞれについて、異なる認証URLが割振られて
いる。図8の例でいえば、個体番号00102に対して
2つのユーザIDが割振られており、そのそれぞれに対
して異なる認証URLが割振られている。この例のユー
ザID及びパスワードは、数字のみ、アルファベットの
み、あるいはこれらの組み合わせからなる。
FIG. 8 shows an example of the authentication information. Here, as a simple example, a set of a user ID (UserID) and a password (PASSWORD), and an authentication URL as an example of range information in which each of the user terminals T1 is permitted to communicate.
(E.g., the URL of the desired host server 10) includes an individual number, which is an example of terminal identification information, and 1 in principle.
It is recorded as an authentication table in a one-to-one correspondence.
However, two or more user IDs may be assigned to one individual number. In this case, the user I
A different authentication URL is assigned to each of D. In the example of FIG. 8, two user IDs are assigned to the individual number 00102, and different authentication URLs are assigned to each of them. The user ID and the password in this example include only numbers, only alphabets, or a combination thereof.

【0048】図8に示した認証テーブルの例では、個体
番号と認証URLとが、原則として1対1に対応してい
る。従って、一つのユーザ端末T1(個体番号)で一つ
又は二つ程度のホストサーバ10(認証URL)との対
応関係のみを考慮すれば良い簡易なシステムでは、好ま
しい認証形態となり得る。認証に個体番号と、ユーザI
D及びパスワードとを用いる場合でも、認証に用いられ
る、ユーザID、パスワード及び個体番号の組と、認証
URLとは、原則として1対1に対応している。従っ
て、ユーザは、アクセスする認証URLに応じて、現在
知っているユーザID/パスワードでログインすれば良
い。これにより、ログイン時の処理が単純化される。簡
易なシステムでは、好ましい認証形態となり得る点につ
いては、上述のとおりである。ユーザが、一つのユーザ
端末T1で複数のホストサーバ10にアクセスしてサー
ビス提供を受けたり、一つのホストサーバ10内に複数
のサービス用プログラムがあってそのそれぞれについて
認証が必要となる場合は、ホストサーバ毎、あるいはサ
ービス用プログラム毎にログイン画面を作成したり、ユ
ーザID及びパスワードを保持したりしなければならな
いため、システムの維持管理が煩雑となる。また、ユー
ザがユーザ端末T1をなくしてしまったり、盗難にあっ
たりして、そのユーザID及びパスワードを使えなくな
るようにする必要のある場合もある。このような場合に
は、それを、認証テーブルに記録されているすべてのホ
ストサーバ、あるいはサービス用プログラムについて行
わなければならないため、煩雑となる。
In the example of the authentication table shown in FIG. 8, the individual number and the authentication URL have a one-to-one correspondence in principle. Therefore, in a simple system in which only one user terminal T1 (individual number) needs to consider only the correspondence with one or two or more host servers 10 (authentication URLs), a preferable authentication mode can be achieved. User ID and user I for authentication
Even when D and password are used, a set of a user ID, a password, and an individual number, which is used for authentication, and an authentication URL correspond one-to-one in principle. Therefore, the user only has to log in with the currently known user ID / password according to the authentication URL to be accessed. This simplifies the login process. As described above, a simple system can be a preferable authentication mode. When a user accesses a plurality of host servers 10 with one user terminal T1 to receive services, or when a plurality of service programs are provided in one host server 10 and each of them needs to be authenticated, Since a login screen must be created for each host server or service program, and a user ID and password must be stored, maintenance of the system is complicated. In some cases, it is necessary that the user loses the user terminal T1 or is stolen so that the user ID and password cannot be used. In such a case, it must be performed for all the host servers or service programs recorded in the authentication table, which is complicated.

【0049】従って、一つのユーザ端末T1で多数のサ
ービス提供を受ける可能性がある大規模システムの場合
は、例えば図9(a)に示す認証マスタテーブルと、図
9(b)に示す認証テーブル(図8のものと同じ)とを
用いて認証用のデータを階層的に管理する形態が望まし
い。認証マスタテーブルは、個体番号でリンクする認証
テーブルの上位テーブルとなるもので、一つの個体番号
に対して一つのフィールドが用意されている。個々のフ
ィールドには、認証ID、認証パスワード(認証PS
W)、当該ユーザ端末用の停止フラグの記録領域(停
止)が形成される。
Therefore, in the case of a large-scale system in which one user terminal T1 may receive a large number of services, for example, an authentication master table shown in FIG. 9A and an authentication table shown in FIG. (Same as that of FIG. 8) is preferable to manage the authentication data hierarchically. The authentication master table is an upper table of the authentication table linked by the individual number, and one field is prepared for one individual number. The authentication ID and the authentication password (authentication PS)
W), a recording area (stop) of the stop flag for the user terminal is formed.

【0050】認証ID(ユーザIDに同じ。)は、その
ユーザ端末T1について一つだけ割り当てられるマスタ
IDとなるID情報であり、図9(b)(図8)の認証
テーブルに複数のユーザIDが記録されている場合であ
っても、それを用いることで認証を正当とするために使
用される。認証パスワードも同様である。停止フラグの
記録領域は更新自在の領域であり、フラグ「1」がたっ
ている場合は、そのユーザ端末T1についての認証テー
ブルの使用をすべて停止させるために使用される。停止
解除時には、フラグ「1」を消去することで、認証テー
ブルを使用できるようになる。
The authentication ID (same as the user ID) is ID information serving as a master ID assigned to only one user terminal T1. Even if is recorded, it is used to make the authentication valid by using it. The same applies to the authentication password. The recording area of the stop flag is an updatable area. When the flag “1” is set, it is used to stop all use of the authentication table for the user terminal T1. When the suspension is released, the authentication table can be used by deleting the flag “1”.

【0051】このように、二つのテーブルを階層的に使
用することで、ユーザは、アクセスできるホストサーバ
10やサービス用プログラムが複数であっても、認証I
Dと認証パスワードのみを知っていれば良くなり、アク
セス時の作業が簡略化される。また、ホストサーバ毎、
あるいはサービス用プログラム毎にログイン画面を作成
する必要がなく、さらに、ユーザ端末T1をなくした場
合であっても、停止フラグの記録領域に「1」をたてる
だけで足りるので、システムの維持管理作業も簡略化さ
れる。
As described above, by using the two tables hierarchically, even if there are a plurality of host servers 10 and service programs that can be accessed, the user can obtain the authentication ID.
It is only necessary to know D and the authentication password, and the work at the time of access is simplified. Also, for each host server,
Alternatively, it is not necessary to create a login screen for each service program, and even if the user terminal T1 is lost, it is sufficient to set "1" in the stop flag recording area. The work is also simplified.

【0052】認証部32dは、ユーザ端末T1から受け
付けた端末識別情報(これには限られないが、この実施
形態では、認証サーバからのプログラムにより自動的に
送られる個体番号が端末識別情報となるものとする。)
と情報記録部32eに記録されている個体番号とを比較
し、また、ユーザ端末T1から受け付けたユーザID又
は認証IDと情報記録部32eに記録されているユーザ
ID又は認証IDとを比較し、さらに、ユーザ端末T1
から受け付けたパスワードと情報記録部32eに記録さ
れたパスワード又は認証パスワードとを比較する。そし
て、受け付けた端末識別情報、ユーザID(認証I
D)、パスワード(認証パスワード)の組が、あるユー
ザ端末T1についての端末識別情報、ユーザID(認証
ID)、パスワード(認証パスワード)と一致している
場合には、アクセスを求めてきたユーザ端末T1が正当
なものと認証する。正当なものである旨を表す情報は、
上記の認証テーブルで対応付けられた認証URLの情報
と共に制御部32aへ送られる。これを受け付けた制御
部32aは、そのユーザ端末T1からのアクセスを該当
する認証URLに導く。これにより、アクセスしてきた
ユーザ端末T1と目的のホストサーバ10との間の通信
が可能になる。
The authentication unit 32d determines the terminal identification information received from the user terminal T1 (although the present invention is not limited to this, the individual number automatically sent by the program from the authentication server is the terminal identification information). Shall be.)
And the individual number recorded in the information recording unit 32e, and also compares the user ID or authentication ID received from the user terminal T1 with the user ID or authentication ID recorded in the information recording unit 32e, Further, the user terminal T1
Is compared with the password or authentication password recorded in the information recording unit 32e. Then, the received terminal identification information and user ID (authentication I
D) If the set of the password (authentication password) matches the terminal identification information, the user ID (authentication ID), and the password (authentication password) for a certain user terminal T1, the user terminal requesting access T1 is authenticated as valid. Information indicating that it is legitimate
The information is sent to the control unit 32a together with the information on the authentication URL associated with the above authentication table. The control unit 32a that has received this guides the access from the user terminal T1 to the corresponding authentication URL. Thereby, communication between the user terminal T1 that has accessed and the target host server 10 becomes possible.

【0053】送出情報管理部32fは、送出情報記録部
32gに記録するデータを管理する。送出情報管理部3
2fは、ホストサーバ10からユーザ端末T1へと送出
された情報を抽出し、いかなる情報が送出されたかとい
う送出情報を生成した上で、これを各ユーザ端末T1と
対応付けて、送出情報記録部32gへ記録するようにな
っている。この点で、送出情報記録部32gは、抽出部
としての機能を有している。また、送出情報管理部32
fは、送出情報記録部32gに記録されたデータを、読
み出す機能をも持ち合わせている。読み出されたこのデ
ータは、制御部32aへと送られ、送出情報を視認可能
な状態でユーザ端末T1のディスプレイに表示するため
のデータを生成するために用いられる。このデータは、
出入力部31を介してユーザ端末T1へと送られるよう
になっている。
The transmission information management section 32f manages data to be recorded in the transmission information recording section 32g. Transmission information management unit 3
2f extracts information transmitted from the host server 10 to the user terminal T1, generates transmission information indicating what information has been transmitted, associates this with each user terminal T1, and outputs the information to the transmission information recording unit. 32 g is recorded. In this regard, the transmission information recording unit 32g has a function as an extraction unit. The transmission information management unit 32
f also has a function of reading data recorded in the transmission information recording unit 32g. The read data is sent to the control unit 32a, and is used to generate data for displaying the transmission information on the display of the user terminal T1 in a visible state. This data is
The information is sent to the user terminal T1 via the input / output unit 31.

【0054】上記のように構成されるネットワークシス
テムの運用形態は、例えば、以下のようになる。上述の
ようにイントラネットLNのセグメントSa〜Seは、
それぞれ管理対象となるユーザ企業のホストサーバ用に
割り当てられているので、セグメント単位でユーザ企業
の利用に供することができる。ユーザ企業に供する利用
の形態は、セグメントSa〜Seのみであっても良く
(この場合は、ユーザ企業が、ホストサーバ10とこの
ホストサーバ10に対応するローカルサーバ20を持ち
込む)、所定の機能を搭載したホストサーバ10が配備
されたセグメントSa〜Seであっても良い。後者は、
ユーザ企業が、ホストサーバ10に対応するローカルサ
ーバ20を既に保有している場合に適する。
The operation mode of the network system configured as described above is as follows, for example. As described above, the segments Sa to Se of the intranet LN are:
Since each of them is allocated to a host server of a user company to be managed, it can be used by the user company in segment units. The form of use provided to the user company may be only the segments Sa to Se (in this case, the user company brings the host server 10 and the local server 20 corresponding to the host server 10), and has a predetermined function. The segments Sa to Se in which the mounted host server 10 is deployed may be used. The latter is
This is suitable when the user company already has the local server 20 corresponding to the host server 10.

【0055】管理対象となるユーザ企業、セグメント及
びイントラネットLN内に配備するホストサーバ10が
決まると、システム管理者は、ファイアウォール11
に、発信端末からのアクセスを通過させるための各種条
件(プロトコル、システム固有のデータフォーマット、
ホストサーバ10のアドレス等)を登録し、さらに、イ
ントラネットLN内のルータ13のアドレステーブル
に、イントラネットLN内の宛先及び発信元としてホス
トサーバ10のアドレスを登録しておく。また、スイッ
チングハブ14の接続元にホストサーバ10のアドレス
を登録する。更に、認証サーバ1中の情報記録部32e
に、各ユーザ端末T1毎の、端末識別情報(この例で
は、個体番号)、ユーザ識別情報(この例では、ユーザ
ID(又は認証ID)、パスワード(又は認証パスワー
ド))、及び認証URLについての各データを記録す
る。
When the user company to be managed, the segment, and the host server 10 to be deployed in the intranet LN are determined, the system administrator sets the firewall 11
, Various conditions (protocol, system-specific data format,
The address of the host server 10 is registered, and the address of the host server 10 is registered in the address table of the router 13 in the intranet LN as the destination and the source in the intranet LN. Further, the address of the host server 10 is registered as a connection source of the switching hub 14. Further, the information recording unit 32e in the authentication server 1
The terminal identification information (in this example, an individual number), user identification information (in this example, a user ID (or authentication ID), a password (or authentication password)), and an authentication URL for each user terminal T1 Record each data.

【0056】ユーザ企業の構成員(通常は、社員)は、
ユーザ端末T1を操作して、IPアドレス(例えば、×
×××@×××.co.jp)で所望のホストサーバ10に情
報アクセスを行うことになる。このアクセスは、無線網
WNから携帯電話網MNに接続されたDNS30に転送
される。DNS30は、当該アクセスに含まれるドメイ
ン名をもとにグローバルDNS40から当該ユーザ企業
用のグローバルなIPアドレス(例えば、2××.111.2
2.33)を取得し、これをルータ12に転送する。
The members (usually employees) of the user company are:
By operating the user terminal T1, an IP address (for example, ×
(Xxx @@ xxx.co.jp) to access information to the desired host server 10. This access is transferred from the wireless network WN to the DNS 30 connected to the mobile phone network MN. The DNS 30 sends a global IP address (for example, 2 ×× 111.2) for the user company from the global DNS 40 based on the domain name included in the access.
2.33) is obtained and transferred to the router 12.

【0057】ルータ12は、図4(a)の内容のNAT
テーブルを参照して、DNSから与えられたグローバル
なIPアドレスをホストサーバ10のIPアドレス(1
××.111.22.33)に変換し、同時にユーザ端末T1のグ
ローバルIPアドレス(2××.444.55.6)をIPアドレ
ス(1××.444.55.6)に変換する。そして、ルーティン
グ機能を用いて、当該アクセスをファイアウォール11
へと転送する。ファイアウォール11は、このアクセス
が予め登録されている条件に適合しているかどうかを判
定し、適合している場合には、それを通過させ、認証サ
ーバ1に転送する。認証サーバ1は、アクセス要求をし
てきた当該ユーザ端末T1が適正なものか否かを判定
し、それが適正なものであると認証した場合には、当該
アクセスをルータ13に送る。この認証の過程について
は、後述する。
The router 12 has the NAT of the contents shown in FIG.
Referring to the table, the global IP address given from the DNS is changed to the IP address (1
Xx.111.22.33), and at the same time, the global IP address (2 × .444.55.6) of the user terminal T1 is converted into an IP address (1 × .444.55.6). Then, using the routing function, the access is performed by the firewall 11.
Transfer to. The firewall 11 determines whether or not this access conforms to a pre-registered condition, and if so, passes the access and transfers it to the authentication server 1. The authentication server 1 determines whether or not the user terminal T1 that has made the access request is appropriate, and sends the access to the router 13 when it is authenticated that the user terminal T1 is appropriate. This authentication process will be described later.

【0058】ルータ13は、このアクセスの内容を解読
して該当するセグメント及びホストサーバ10を割り出
し、そのホストサーバ10にアクセスを転送する。ホス
トサーバ10は、アクセスの要求に応じたデータを共通
ファイルから検索し、これをルータ13、認証サーバ1
及びファイアウォール11を介してルータ12に返信す
る。ルータ12は、図4(b)の内容のNATテーブル
を参照して、ホストサーバ10のアドレスをユーザ端末
T1のIPアドレスに変換し、ルーティング機能を用い
て返信データを公衆通信網DN及び無線網WNを介して
ユーザ端末T1に転送する。
The router 13 decodes the contents of the access, finds the corresponding segment and the host server 10, and transfers the access to the host server 10. The host server 10 searches the common file for data corresponding to the access request, and retrieves the data from the router 13 and the authentication server 1.
Then, a reply is sent to the router 12 via the firewall 11. The router 12 converts the address of the host server 10 into the IP address of the user terminal T1 by referring to the NAT table of the content of FIG. Transfer to the user terminal T1 via the WN.

【0059】ホストサーバ10とローカルサーバ20と
の間では、専用回線網PNを介して複写タスクが実行さ
れており、両者の共通ファイルの内容の同一性が維持さ
れているので、上記のホストサーバ10から返信される
情報は、ローカルサーバ20の保有情報と同じ内容とな
る。従って、このネットワークシステムを利用すること
で、セキュリティ性が確保された低コストの企業専用シ
ステムを容易に実現することができる。特に、その位置
が特定されないユーザ端末T1からローカルサーバ20
の保有情報(メールファイル、スケジュールファイル
等)をセキュアに知得できるので、あたかも、ユーザ端
末T1とローカルサーバ20とが専用回線で結ばれたよ
うになり、第三者の介入がないので、社内情報を扱う上
では極めて都合が良い。また、このネットワークシステ
ムによれば、例えば企業の本社のローカルサーバと複数
の支店の各々のローカルサーバが扱う情報をすべて共通
ファイル化し、これをイントラネットLN内のホストサ
ーバで一元的に管理しておいて、この共通ファイルにユ
ーザ端末T1から任意の時点で任意の箇所からアクセス
できるようにすることにより、矛盾のない社内情報に統
一的な操作でアクセスできるようになり、企業における
グループウェアの好ましい運用形態が容易に実現され
る。
Since the copy task is executed between the host server 10 and the local server 20 via the private line network PN, and the identity of the contents of the common file is maintained between the two, the above-mentioned host server The information returned from 10 has the same contents as the information held by the local server 20. Therefore, by using this network system, it is possible to easily realize a low-cost company-dedicated system in which security is ensured. In particular, from the user terminal T1 whose location is not specified, the local server 20
Information (e.g., mail file, schedule file, etc.) can be obtained securely, as if the user terminal T1 and the local server 20 were connected via a dedicated line, and there was no third-party intervention. It is extremely convenient in handling information. Further, according to this network system, for example, all the information handled by the local server at the head office of the company and the local servers at each of the plurality of branches are made into a common file, and this is centrally managed by the host server in the intranet LN. In addition, by making the common file accessible from the user terminal T1 at any time and from any place, consistent in-house information can be accessed by a unified operation. The form is easily realized.

【0060】<応用例1:社内メーリングシステム>次
に、ネットワークシステムの応用例を説明する。ここで
は、イントラネットLNの特定のセグメントを、あるユ
ーザ企業に割り当て、ユーザ端末T1を用いて当該ユー
ザ企業の社内情報にアクセスする社内メーリングシステ
ムに応用した場合の例を挙げる。ここにいう「メール」
は通常の電子メール文書のみならず、種々のリストデー
タや編集されたデータ及び予め登録されている種々の文
書をも含む概念である。また、使用可能な文字数や蓄積
件数に制限がない、文書添付が可能なウエブメールであ
る。ウエブメールを用いることにより、ユーザ端末T1
の機種に依存しない統一的な操作でメールの受け渡しを
行うことができる。
<Application Example 1: In-house Mailing System> Next, an application example of the network system will be described. Here, an example in which a specific segment of the intranet LN is assigned to a certain user company and applied to an in-house mailing system that accesses in-house information of the user company using the user terminal T1 will be described. "Email" here
Is a concept that includes not only ordinary e-mail documents but also various list data, edited data, and various documents registered in advance. In addition, this is a web mail that can be attached to a document without limitation on the number of usable characters or the number of stored cases. By using web mail, the user terminal T1
Mail can be exchanged by a unified operation that does not depend on the device model.

【0061】ユーザ端末T1は、例えば株式会社エヌ・
ティ・ティ・ドコモが提供する「i−mode端末」の
ように、それ自体でウエブメール機能を有するユーザ端
末となり得る携帯電話が普及しているので、これを用い
ることができる。但し、メールサーバは「i−mode
端末」用のi−modeサーバではなく、ホストサーバ
10が用意するウエブメールサーバ機能を用いる。これ
により、「i−mode端末」が標準的に具備するブラ
ウザ機能の操作環境をそのまま利用しつつ、i−mod
eサーバによる各種使用の制限、例えば送受信できるデ
ータの種類やサイズ、件数等の制限を解除することがで
きるようになる。また、機種の相違を吸収した統一的な
操作環境を実現することができるようになる。
The user terminal T1 is, for example,
Since mobile phones that can be user terminals having a web mail function by themselves, such as “i-mode terminals” provided by TTI DoCoMo, have become widespread, they can be used. However, the mail server is "i-mode
A web mail server function prepared by the host server 10 is used instead of the i-mode server for “terminal”. This allows the i-mode terminal to use the i-mode terminal's standard operating environment for browser functions as it is.
Restrictions on various uses by the e-server, for example, restrictions on the type, size, and number of data that can be transmitted and received can be released. In addition, it becomes possible to realize a unified operation environment that absorbs differences between models.

【0062】ホストサーバ10及びローカルサーバ20
としては、米国ロータス社が提供する「DOMINOサ
ーバ(DOMINO(又はDomino)は同社商標、以下同
じ)」を搭載したコンピュータを用いることができる。
「DOMINOサーバ」には、本発明を実施する上で好
適な機能、例えば通信機能、メール機能、サーバ機能
(特にHTTPサーバ機能)、スケジュール機能、複写
機能が標準搭載されており、また、既存の機能を改良す
るためのプログラミングが許されているので、これを利
用することが便利である。本発明の実施に適したウエブ
メールサーバ機能、例えば社内メール専用のメニューリ
ストを編集したり、文書毎に料金情報を付加したり、大
容量のデータを受信先のメモリ容量に応じて自動的に分
割して送付したり、添付文書を携帯電話の限られた表示
領域に縮小して表示したり、メールの宛先が多い場合に
その表示を規制して本文のみを表示させたりすること
は、「DOMINOサーバ」が具備する標準的なメール
機能に別途アプリケーションプログラムを追加作成する
ことで、容易に実現することができる。また、スケジュ
ール機能として、現在時刻を常に監視しておき、現在時
刻後のスケジュールについてのみ抽出する機能も、別途
アプリケーションプログラムを追加作成することで、そ
れを容易に実現することができる。
[0062] Host server 10 and local server 20
For example, a computer provided with "DOMINO server (DOMINO (or Domino) is a trademark of DOMINO, hereinafter the same)" provided by Lotus Corporation of the United States can be used.
The “DOMINO server” is equipped with functions suitable for carrying out the present invention, such as a communication function, a mail function, a server function (especially an HTTP server function), a schedule function, and a copy function as standard equipment. It is convenient to take advantage of programming as it is allowed to improve functionality. A web mail server function suitable for carrying out the present invention, such as editing a menu list dedicated to in-house mail, adding fee information for each document, and automatically transferring a large amount of data according to the memory capacity of a receiving destination. To send a message in pieces, reduce the size of the attached document in a limited display area on the mobile phone, or restrict the display when there are many e-mail destinations and display only the text, This can be easily realized by creating an additional application program separately from the standard mail function provided by the "DOMINO server". In addition, a function of constantly monitoring the current time and extracting only a schedule after the current time as a schedule function can be easily realized by additionally creating an application program.

【0063】「DOMINOサーバ」を用いたホストサ
ーバ10の機能構成図を図5に示す。このホストサーバ
10は、所定のOS(オペレーティングシステム)の管
理下で動作するCPU101と、RAM102と、RO
M103と、CPU101が読み取り可能なハードディ
スク等の固定記憶装置に構築されるメールファイル10
4、メールアドレス帳や社員の個人情報を記録した社員
データベース105、HTTP文書等を記録した文書デ
ータベース106、社内スケジュールデータを記録した
スケジュールファイル107と、ルータ13等との間の
通信制御を行う通信アダプタ108とを具備している。
RAM102には、DOMINOサーバが標準装備する
DOMINOエンジン、複製タスク、HTTPタスク、
スケジュール管理タスクのほか、社員用のウエブメール
サーバ機能を実現するためのプログラムが格納される。
ROM103には、BIOS(Basic Input Output Sys
tem)を含む制御プログラム等が記録されている。DO
MINOエンジンは、プラットホームやネットワークO
Sの違いを吸収して統一的な操作環境を提供するもの
で、文書の統合、検索を含む強力な文書管理機能を実現
することができる。
FIG. 5 is a functional block diagram of the host server 10 using the “DOMINO server”. The host server 10 includes a CPU 101 operating under the control of a predetermined OS (operating system), a RAM 102,
M103 and a mail file 10 built on a fixed storage device such as a hard disk readable by the CPU 101.
4. Communication for controlling communication between the router 13 and the employee database 105 recording the mail address book and personal information of the employee, the document database 106 recording the HTTP document and the like, the schedule file 107 recording the in-house schedule data. And an adapter 108.
In the RAM 102, a DOMINO engine, a duplication task, an HTTP task,
In addition to the schedule management task, a program for realizing a web mail server function for employees is stored.
The ROM 103 has a basic input output system (BIOS).
tem) are recorded. DO
The MINO engine is a platform and network O
It provides a unified operating environment by absorbing differences in S, and can realize a powerful document management function including document integration and search.

【0064】HTTPタスクは、携帯電話からHTTP
送信要求を受け付けたときに、当該HTTP送信要求に
対応するデータファイルを特定し、これをHTML形式
に変換するタスクである。拡張URLを利用できるた
め、HTTP送信要求に対応するデータファイルをダイ
ナミックにHTML形式に変換することができる。ロー
カルサーバ20も、上記のDOMINOサーバを用いる
ことができる。
The HTTP task is executed from the mobile phone via the HTTP task.
When a transmission request is received, the task is to specify a data file corresponding to the HTTP transmission request and convert the data file into an HTML format. Since the extended URL can be used, the data file corresponding to the HTTP transmission request can be dynamically converted to the HTML format. The local server 20 can also use the above-mentioned DOMINO server.

【0065】ホストサーバ10とローカルサーバ20
は、図6に示す複製タスクによって、互いに共通ファイ
ルの同一性を維持するようになっている。すなわち、そ
れぞれのディレクトリのコンフィグレーションに基づ
き、一定時間間隔で複製タスクを起動し、自己の共通フ
ァイルが相手側の共通ファイルと差異がないかどうかと
比較する。差異があれば双方向に差分データを転送し合
い、それを自己の共通ファイルの内容に反映させる。複
製は、図示のようにフィールド単位で行われる。変更さ
れたフィールドのみを複写する点で、通常の「ファイル
コピー」とは異なる。
Host server 10 and local server 20
Are designed to maintain the common file identity with each other by the duplication task shown in FIG. That is, based on the configuration of each directory, the duplication task is started at regular time intervals, and a comparison is made as to whether the own common file is different from the other common file. If there is a difference, the difference data is transferred bi-directionally and reflected in the contents of its own common file. The duplication is performed in units of fields as shown. It differs from normal "file copy" in that only the changed fields are copied.

【0066】次に、図10〜図29を参照して、社内メ
ールシステムの使用形態を説明する。 (事前準備)予め、ローカルサーバ20側のクライアン
ト端末(図示省略)を操作して、ユーザIDとパスワー
ドの組を許可情報として設定しておく。なお、この例で
はユーザIDとして社員IDを用いるものとする。設定
された内容は、ホストサーバ10の社員データベース1
05に反映される。 ここで設定されるのは、携帯電話
からイントラネットLN内にアクセスするときの認証
と、課金の際に必要となる情報である。この例の社員I
D又はパスワードには、グループ(部門)毎の課金を可
能にするために、グループ毎の識別データが割り当てら
れている。携帯電話を利用した場合の課金は、データ総
量(パケットサイズの総量)に応じてなされるので、こ
れを識別データ毎に集計できるようにしておく。社員デ
ータベース105には、また、携帯電話のアドレスを予
め設定しておく。また、端末識別情報、ユーザID、パ
スワード、認証URLの情報を認証サーバ1に設定して
おく。
Next, referring to FIG. 10 to FIG. 29, a usage form of the in-house mail system will be described. (Advance preparation) A client terminal (not shown) of the local server 20 is operated in advance to set a set of a user ID and a password as permission information. In this example, the employee ID is used as the user ID. The set contents are stored in the employee database 1 of the host server 10.
05 is reflected. What is set here is authentication required when accessing the intranet LN from the mobile phone and information required for billing. Employee I in this example
D or a password is assigned identification data for each group in order to enable charging for each group (department). Charges when a mobile phone is used are made according to the total amount of data (total amount of packet size), so that this can be totaled for each identification data. In the employee database 105, a mobile phone address is set in advance. In addition, terminal identification information, a user ID, a password, and information of an authentication URL are set in the authentication server 1.

【0067】(携帯電話用のアドレス帳作成)社員デー
タベース105の社内アドレス帳から10名分程度のア
ドレスを抜き出し、これを随時、携帯電話に送出できる
ようにしておく。これは、原則として上記のクライアン
ト端末で行う。この場合の手順を図10及び図11に示
す。図10を参照し、まず、ユーザ端末たる携帯電話の
表示装置に社内アドレス帳のユーザアドレス一覧を表示
させる(S101)。クリックイベント(表示されてい
るイベントのうち操作者のクリック操作により選択され
たもの、以下同じ)の発生を待ち(S102)、クリッ
クイベントは発生した場合はその内容を判定する(S1
03)。クリックイベントが「選択欄」の場合は、ユー
ザアドレス一覧の中から、特定の者の前に選択マークを
表示してS103の処理に戻る(S104)。「コピー
ボタン」の場合は、選択マークがついた者のデータを個
人アドレス帳にコピーしてS101の処理に戻る(S1
05)。「終了ボタン」の場合は終了処理を行う(S1
06)。これにより、数人分のアドレスからなる個人ア
ドレス帳が生成される。
(Creation of Address Book for Cellular Phone) Addresses for about 10 persons are extracted from the in-house address book of the employee database 105, and can be transmitted to the cellular phone at any time. This is performed in principle at the client terminal described above. The procedure in this case is shown in FIGS. Referring to FIG. 10, first, a list of user addresses in an in-house address book is displayed on a display device of a mobile phone as a user terminal (S101). The system waits for the occurrence of a click event (the displayed event selected by the operator's click operation, the same applies hereinafter) (S102), and if a click event has occurred, its content is determined (S1).
03). If the click event is a "selection column", a selection mark is displayed in front of a specific person from the user address list, and the process returns to S103 (S104). In the case of the "copy button", the data of the person with the selection mark is copied to the personal address book, and the process returns to S101 (S1).
05). In the case of the “end button”, end processing is performed (S1
06). Thus, a personal address book including addresses of several persons is generated.

【0068】個人アドレス帳から実際に使用するアドレ
スを抜き出す場合は、図11の手順で処理を行う。ま
ず、クライアント端末のディスプレイに、上記の個人ア
ドレス帳のユーザアドレス一覧を表示させる(S20
1)。クリックイベントの発生を待ち(S202)、ク
リックイベントが発生した場合はその内容を判定する
(S203)。クリックイベントが「選択欄」の場合
は、ユーザアドレス一覧の中から特定の者の前に選択マ
ークを表示してS203の処理に戻る(S204)。
「コピーボタン」の場合は選択マークがついたデータを
順にメールファイルにコピーしてS201の処理に戻る
(S205)。「終了ボタン」の場合は終了処理を行う
(S206)なお、社内アドレス帳からのアドレスを抜
き出して携帯電話用のアドレス帳を作成する処理は、携
帯電話からも行うことができる。但し、この場合は、個
人アドレス帳に一度コピーするのではなく、直接、社内
アドレス帳から選択することになる。
When extracting the address to be actually used from the personal address book, the process is performed according to the procedure shown in FIG. First, a list of user addresses in the personal address book is displayed on the display of the client terminal (S20).
1). It waits for a click event to occur (S202), and if a click event has occurred, determines its contents (S203). If the click event is a "selection field", a selection mark is displayed in front of a specific person from the user address list, and the process returns to S203 (S204).
In the case of the "copy button", the data with the selection mark is sequentially copied to the mail file, and the process returns to S201 (S205). In the case of the "end button", an end process is performed (S206). The process of extracting an address from the in-house address book and creating an address book for a mobile phone can also be performed from the mobile phone. However, in this case, selection is made directly from the in-house address book instead of being copied once to the personal address book.

【0069】(認証及び情報アクセス)次に、ユーザ企
業の構成員が携帯電話からホストサーバ10にアクセス
する場合の操作手順を説明する。図12は、情報アクセ
ス方法の全体的な手順説明図である。 まず、携帯電話
でアクセス要求を行う。アクセス要求と同時に、携帯電
話から認証サーバに接続要求先についてのURLが送ら
れる。次いで、携帯電話の表示部にログイン画面が表示
される(S301)。ログイン画面には図27(a)に
示されるように、ユーザID(ここでは社員ID、以下
同じ。)とパスワードの入力領域51が表示される。ユ
ーザIDとパスワードが入力された場合は、ログインの
認証を行う(S302)。認証失敗の場合はS302に
戻る。認証が成功した場合、つまり正規ユーザであった
場合はメイン画面を表示する(S303:Yes、S3
04)。メイン画面は、例えば図27(b)に示される
ものであり、受信/送信/検索/予定のイベント選択領
域52とSUBMIT選択領域53が表示される。
(Authentication and Information Access) Next, an operation procedure when a member of a user company accesses the host server 10 from a mobile phone will be described. FIG. 12 is an explanatory diagram of the overall procedure of the information access method. First, an access request is made with a mobile phone. At the same time as the access request, a URL about the connection request destination is sent from the mobile phone to the authentication server. Next, a login screen is displayed on the display unit of the mobile phone (S301). As shown in FIG. 27A, an input area 51 for a user ID (here, an employee ID, the same applies hereinafter) and a password is displayed on the login screen. If the user ID and the password have been input, login authentication is performed (S302). If the authentication fails, the process returns to S302. If the authentication is successful, that is, if the user is an authorized user, the main screen is displayed (S303: Yes, S3
04). The main screen is, for example, as shown in FIG. 27B, and displays a reception / transmission / search / schedule event selection area 52 and a SUBMIT selection area 53.

【0070】上述したログインの認証について、図13
及び図14を用いて詳しく説明する。図13は、ログイ
ンの認証に先だって行われる、個体番号の採番処理の手
順を示した図である。上述のように、この実施形態にお
ける認証には、各ユーザ端末T1に固有の個体番号を使
用するが、この個体番号は認証サーバS1により各ユー
ザ末T1へ付与されるものである。この個体番号は、以
下のように各ユーザ端末T1に付与される。まず、ユー
ザ端末T1を認証サーバS1へと接続する(S310
1)。具体的には、認証サーバ1を接続要求先とするU
RLを入力することで、認証サーバ1へユーザ端末T1
を接続する。かかる接続がなされると、ユーザ端末T1
の画面には、図27(a)に示したのと同様の画面が表
示される。ユーザは、この画面指示に従って、その入力
領域51に、そのユーザに対して予め割り当てられたユ
ーザIDとパスワードを入力する。入力されたユーザI
Dとパスワードについてのデータは、ユーザ端末T1か
ら認証サーバS1へと送られる。このデータは、出入力
部31を介して処理部32内の端末識別情報発行部32
bへと送られる(S3102)。
FIG. 13 shows the login authentication described above.
This will be described in detail with reference to FIG. FIG. 13 is a diagram illustrating a procedure of an individual numbering process performed prior to login authentication. As described above, the individual number unique to each user terminal T1 is used for authentication in this embodiment, and this individual number is assigned to each user terminal T1 by the authentication server S1. This individual number is assigned to each user terminal T1 as follows. First, the user terminal T1 is connected to the authentication server S1 (S310).
1). More specifically, U
By inputting the RL, the user terminal T1 is sent to the authentication server 1.
Connect. When such a connection is made, the user terminal T1
27, a screen similar to that shown in FIG. 27A is displayed. The user inputs a user ID and a password assigned to the user in the input area 51 in accordance with the screen instructions. User I entered
Data on D and the password are sent from the user terminal T1 to the authentication server S1. This data is sent to the terminal identification information issuing unit 32 in the processing unit 32 via the input / output unit 31.
b (S3102).

【0071】端末識別情報発行部32b(図7参照)
は、受け付けたそのデータにより示されるユーザIDと
パスワードが、識別情報記録部32eに予め記録されて
いたユーザIDとパスワードの組のいずれかと一致する
か否か判定する(S3103)。端末識別情報発行部3
2bは、受け付けたデータにより示されるユーザIDと
パスワードが、識別情報記録部32eに予め記録されて
いたユーザIDとパスワードの組のいずれかと一致する
場合(S3103:Yes)、当該アクセスが正当なも
のであると判定する(S3104)。 アクセスが正当
なものであると判定された場合(S3104)、端末識
別情報発行部32bは、各ユーザ端末T1に固有の個体
番号についてのデータを生成することで(S310
5)、個体番号の発行を行う(S3106)。個体番号
の発行処理は、具体的には、生成された個体番号につい
てのデータを、識別情報記録部32eとユーザT1へ送
ることにより行われる。識別情報記録部32eへ送られ
た個体番号についてのデータは、図8に示したように、
そのユーザ端末T1の認証URL、User Id(ユ
ーザID)、PASSWORD(パスワード)と関連付
けた状態で記録される。他方、ユーザ端末T1へ送られ
たデータは、それに内蔵の記録媒体に記録される。ユー
ザ端末T1が、例えばJava対応のi−mode携帯
電話端末である場合、個体番号を示すデータは、上述の
ように、スクラッチパッドに記録される。この個体番号
は、ユーザには認識できないような形態で携帯電話端末
に記録されるものであり、ユーザは原則として自分のユ
ーザ端末T1に割り当てられた個体番号を認識すること
はない。
Terminal identification information issuing section 32b (see FIG. 7)
Determines whether the user ID and the password indicated by the received data match any one of the pair of the user ID and the password recorded in advance in the identification information recording unit 32e (S3103). Terminal identification information issuing unit 3
2b, if the user ID and password indicated by the received data match one of the pair of user ID and password recorded in advance in the identification information recording unit 32e (S3103: Yes), the access is valid. Is determined (S3104). If it is determined that the access is valid (S3104), the terminal identification information issuing unit 32b generates data on an individual number unique to each user terminal T1 (S310).
5), an individual number is issued (S3106). The individual number issuance process is specifically performed by sending data on the generated individual number to the identification information recording unit 32e and the user T1. The data on the individual number sent to the identification information recording unit 32e is, as shown in FIG.
It is recorded in a state where it is associated with the authentication URL, User Id (user ID), and PASSWORD (password) of the user terminal T1. On the other hand, the data sent to the user terminal T1 is recorded on a recording medium built therein. When the user terminal T1 is, for example, a Java-compatible i-mode mobile phone terminal, the data indicating the individual number is recorded on the scratch pad as described above. This individual number is recorded on the mobile phone terminal in a form that cannot be recognized by the user, and the user does not generally recognize the individual number assigned to his or her own user terminal T1.

【0072】受け付けたデータにより示されるユーザI
Dとパスワードが、識別情報記録部32eに予め記録さ
れていたユーザIDとパスワードの組のいずれとも一致
しない場合(S3103:No)、当該アクセスは不当
であると判定される。この場合、ユーザIDとパスワー
ドについてのデータ入力、送信の処理(S3102)に
戻り、その処理が再度行われる。この処理は、正しいユ
ーザIDとパスワードが入力されるまで繰り返される。
結局正しいユーザIDとパスワードが入力されない場合
には、処理はここで終了する。尚、ユーザID及びパス
ワードの入力回数に制限を設けておき、その制限回数だ
けユーザID及びパスワードの入力が行われたとしても
正当なアクセスであるとの判定がなされなかった場合に
は、更なるユーザID及びパスワードの受付けを中止
し、そこで処理を強制終了させるようにしても良い。
User I indicated by received data
If D and the password do not match any of the combination of the user ID and the password recorded in advance in the identification information recording unit 32e (S3103: No), it is determined that the access is improper. In this case, the process returns to the data input and transmission process (S3102) for the user ID and the password, and the process is performed again. This process is repeated until a correct user ID and password are input.
If the correct user ID and password are not input after all, the process ends here. It should be noted that a limit is set on the number of times the user ID and password are input, and if the user ID and the password are input only for the limited number of times, if the access is not determined to be valid, further access is performed. The reception of the user ID and the password may be stopped, and the process may be forcibly terminated there.

【0073】個体番号の付与としては、以上の処理を実
行すれば足りるが、この実施形態では更に以下の処理を
実行することとしている。この場合における識別情報記
録部32gには、ユーザID及びパスワードからなるユ
ーザ識別情報に加えて、これらユーザ識別情報のそれぞ
れと対応付けられたものであり、それぞれのユーザ識別
情報で識別されるユーザが使用する電子メールアドレス
が記録されている。この電子メールアドレスは、必ずし
もこの限りではないが、この実施形態では、個体情報が
送られた当該ユーザ端末T1(ユーザがこのシステムで
の使用を意図するユーザ端末T1)で使用可能なものと
されている。ここで、上述の個体番号の発行が行われる
と、制御部32aは、当該個体番号を発行する際に用い
られたユーザ識別情報と対応付けられた電子メールアド
レスを識別情報記録部32gから読み出し、当該電子メ
ールアドレスへ、個体番号の登録が終了したことをユー
ザへ通知するためのメールを送信する(S3107)。
このメールは、ユーザ端末Tを操作した者が、正当な者
であるか否かに関わらず、予め識別情報記録部32gに
記録された所定の電子メールアドレスへと送られる。個
体番号の登録についての上述の処理を、ユーザ識別情報
を何らかの方法により知った第三者が行うことは事実上
可能である。しかしながら、その第三者が、正当なユー
ザが予め登録した上述の電子メールアドレスまで知って
いることは考えにくく、また、仮にその電子メールアド
レスを知っていたとしても、その電子メールアドレスに
よる電子メールの送受信を行うには、更なるユーザID
パスワード等が必要となるのが通常である。従って、あ
るユーザのユーザ識別情報を知った第三者が、当該ユー
ザの使用するユーザ端末T1以外の他のユーザ端末T1
を用いることで当該正当なユーザになりすまし、これに
より個体番号を得たとしても、その第三者は、登録完了
を知らせる上述のメールを受け取ることができない。一
方、ユーザ識別情報及び電子メールアドレスの登録を予
め行ったユーザは、個体番号付与のための上述の処理を
そのユーザ本人が行ったとしても、そのユーザになりす
ました第三者が行ったとしても、個体番号の登録完了を
知らせる上述のメールを認証サーバ1から受け取ること
になる。正当なユーザが個体番号付与のための上述の処
理を行ったのであれば、個体番号登録完了を知らせる上
述の電子メールを受け取ったそのユーザは、その電子メ
ールが来た意味を理解できる。これを受付けた、ユーザ
は、その登録を承認する旨の、例えば電子メールによる
情報をメールを認証サーバ1へ送る。他方、正当なユー
ザになりすました第三者が上述の処理を行ったのであれ
ば、個体番号登録完了を知らせる上述の電子メールを受
け取ったそのユーザは、その電子メールが来た意味を理
解できない。これを受け付けた、ユーザは、その登録を
承認しない旨の、電子メールその他の情報を認証サーバ
1へ送る。いずれにせよ、認証サーバ1は、ユーザか
ら、登録を承認するか否かについての情報を受付ける。
これにより、認証サーバ1側では、個体番号付与のため
の上述の手続が、正当なユーザの手により行われたもの
か否かをチェックできることになる。上述の情報を認証
サーバ1が受け付けると、その情報は制御部32aに送
られる。制御部32aは、その情報により示された内容
が、個体番号付与のための手続をユーザが承認したこと
を示しているか否かを判定する(S3109)。個体番
号付与のための手続をユーザが承認した(S3109:
Yes)のであれば、個体番号付与のための上述の手続
は正当なユーザにより行われたものとして個体番号付与
のための手続は終了する。他方、個体番号付与のための
手続をユーザが承認しなかった(S3109:No)の
であれば、個体番号付与のための上述の手続は正当なユ
ーザにより行われなかったもの判定される(S311
0)。この場合、制御部32aは、その個体番号発行の
ために用いられたユーザID及びパスワードを使用して
の個体番号付与の処理や、後述のログイン認証のための
処理を停止する停止フラグを立て(S3111)、個体
番号付与の処理を終了する。このフラグは、例えば、そ
のユーザが、個体番号登録完了を知らせる電子メールに
対して、その登録を承認する旨の情報を認証サーバ1へ
送るべきであったのにも関わらず、錯誤により、その登
録を承認しない旨の情報を送ってしまったことなど、フ
ラグが立てられた原因が解明されるまでそのままとされ
る。これにより、第三者が不正に個体番号を取得するの
が防止される。
It is sufficient to execute the above processing for assigning the individual number. In this embodiment, the following processing is further executed. In this case, the identification information recording unit 32g is associated with each of the user identification information in addition to the user identification information including the user ID and the password, and the user identified by each of the user identification information is stored in the identification information recording unit 32g. The e-mail address to be used is recorded. This e-mail address is not limited to this, but in this embodiment, it is assumed that the e-mail address can be used at the user terminal T1 to which the individual information has been sent (the user terminal T1 that the user intends to use in this system). ing. Here, when the above-mentioned individual number is issued, the control unit 32a reads, from the identification information recording unit 32g, the e-mail address associated with the user identification information used when issuing the individual number, An e-mail for notifying the user that the registration of the individual number has been completed is transmitted to the e-mail address (S3107).
This e-mail is sent to a predetermined e-mail address recorded in advance in the identification information recording unit 32g, regardless of whether the person who operated the user terminal T is a valid person. It is practically possible for a third party who knows the user identification information to perform the above-described processing for registering the individual number by some method. However, it is unlikely that the third party knows the above-mentioned e-mail address registered by a legitimate user, and even if he or she knows the e-mail address, the e-mail by the e-mail address In order to send and receive the user ID, a further user ID
Usually, a password or the like is required. Therefore, a third party who knows the user identification information of a certain user can use another user terminal T1 other than the user terminal T1 used by the user.
, The third party cannot receive the above-mentioned e-mail notifying that the registration has been completed, even if the user is impersonated as a valid user and obtains the individual number. On the other hand, a user who has registered user identification information and an e-mail address in advance, even if the above-described processing for assigning an individual number is performed by the user himself or a third party impersonating the user Then, the above-mentioned mail notifying the completion of the registration of the individual number is received from the authentication server 1. If the legitimate user has performed the above-described processing for assigning the individual number, the user who has received the above-described electronic mail notifying the completion of the individual number registration can understand the meaning of the electronic mail. Upon receiving this, the user sends an e-mail to the authentication server 1 with information, e.g., by e-mail, to approve the registration. On the other hand, if a third party impersonating a legitimate user has performed the above-described processing, the user who has received the above-described e-mail notifying the completion of individual number registration cannot understand the meaning of the e-mail. Upon receiving this, the user sends an e-mail and other information to the authentication server 1 notifying the registration. In any case, the authentication server 1 receives information on whether or not to approve the registration from the user.
As a result, the authentication server 1 can check whether or not the above-described procedure for assigning the individual number has been performed by a valid user. When the authentication server 1 receives the above information, the information is sent to the control unit 32a. The control unit 32a determines whether or not the content indicated by the information indicates that the user has approved the procedure for assigning the individual number (S3109). The user has approved the procedure for assigning the individual number (S3109:
If Yes, the above procedure for assigning an individual number is determined to have been performed by a valid user, and the procedure for assigning an individual number ends. On the other hand, if the user does not approve the procedure for assigning an individual number (S3109: No), it is determined that the above procedure for assigning an individual number has not been performed by a valid user (S311).
0). In this case, the control unit 32a sets a stop flag for stopping the process of assigning the individual number using the user ID and the password used for issuing the individual number and the process for login authentication described later ( S3111), the individual number assignment process ends. This flag is generated by mistake, for example, in spite of the fact that the user should have sent information to the effect that the registration is approved to the authentication server 1 with respect to the e-mail notifying the completion of the individual number registration. Until the cause of the flag being set, such as sending information that the registration is not approved, is kept as it is. This prevents a third party from illegally acquiring the individual number.

【0074】尚、ステップ(S3107)以降の処理に
は、次のようなバリエーションがある。まず、上述の例
では、ステップ(S3107)の処理によって電子メー
ルを受付けたユーザは、電子メールにより、登録の承認
についての情報を送信することとなっていた(認証サー
バ1は、この情報を受付ける(S3108))が、これ
に代えて、ユーザがかかる情報を電話により送信するよ
うにすることができる。これを実現するには、識別情報
記録部32gに、ユーザが使用する電子メールアドレス
についての情報に加えて、当該ユーザが使用する電話番
号についての情報を記録しておけば良い。この電話番号
は、個体情報が送られた当該ユーザ端末T1(ユーザが
このシステムでの使用を意図するユーザ端末T1)で使
用可能なものとすることができる。このバリエーション
では、個体番号の発行後、制御部32aが、当該個体番
号を発行する際に用いられたユーザ識別情報と対応付け
られた電子メールアドレスへ送るメールには、個体番号
の登録が終了したことをユーザに通知するための情報
と、登録完了を承認するか否かの意思表示を行うため、
所定の電話番号に電話をかけることを依頼する情報とが
含まれている。これを受け取ったユーザは、その指定さ
れた電話番号に電話をかけ、登録の承認についての情報
を送付する。当該ユーザ端末T1からのアクセスを受付
けた装置は、例えば、電話をかけてきたユーザのユーザ
端末T1に対して、「個体番号が付与されました。これ
を承認しますか?承認するなら0を、しないのなら1の
キーを押してください」といった音声メッセージを当該
ユーザ端末T1から出力させるための情報をそのユーザ
端末T1に送れば良い。上述の音声メッセージを聞いた
ユーザは、0又は1のキーを操作することで、個体番号
の登録処理の承認を行う、或いは承認を行わないという
意思表示を行うための情報を送信する。この情報は、直
接的、或いは間接的に、認証サーバ1が受付ける。これ
を受け付けた認証サーバ1の制御部32aは、個体番号
付与のための上述の手続がユーザにより承認されている
か否かを判定する(S3109)。以後の手続は、上述
の場合と同様である。このようにするメリットは、例え
ば認証サーバ1は、個体番号の登録処理の承認について
の情報を送信してきた相手方の正当性を、識別情報記録
部32gに記録された電話番号と、その情報を送ってき
た相手方の発信者番号とを照合することによってチェッ
クできる点にある。もちろん電子メールを用いる場合で
あっても、発信者の電子メールアドレスと、識別情報記
録部32bに記録されていた電子メールアドレスとの照
合により、その情報を送信してきた相手方の正当性をチ
ェックすることは可能である。しかしながら、電子メー
ルで発信者メールアドレスを改竄するよりも、電話の発
信者番号の改竄を行うほうが技術的にはるかに困難であ
る。従って、このようなバリエーションを実施すること
により、なりすまし発生の可能性を更に低減できるよう
になる。また、他のバリエーションとして、以下のもの
を挙げることができる。上述の例では、電子メール、或
いは電話によって受け付けた登録処理の承認についての
情報に基づいて、制御部32aがユーザの承認の有無に
ついて判定を行い、個体番号付与のための手続をユーザ
が承認した(S3109:Yes)のであれば、個体番
号付与のための上述の手続は正当なユーザにより行われ
たものと判定し、個体番号付与のための手続をユーザが
承認しなかった(S3109:No)のであれば、個体
番号付与のための上述の手続は正当なユーザにより行わ
れなかったもの判定する(S3110)こととしてい
た。そして、正当なユーザが個体番号付与のための手続
を行ったと判定された場合には、個体番号付与のための
手続をそのまま終了し、正当でないユーザが個体番号付
与のための手続を行ったと判定された場合には、停止フ
ラグを立てる(S3111)こととしていた。このバリ
エーションは、この停止フラグの扱いを、上述の場合と
逆にするものである。このバリエーションでは、初期状
態で、停止フラグを立てておく。そして、正当なユーザ
が個体番号付与のための手続を行ったと判定された場合
には、この停止フラグを消し、個体番号等の使用を可能
としてから手続を終了する。他方、正当でないユーザが
個体番号付与のための手続を行ったと判定された場合に
は、停止フラグをそのまま立てた状態として手続を終了
する。このように、原則的に、個体番号等の使用を制限
し、正規の手続が踏まれた場合にのみ、個体番号等の使
用を行えるようにすることで、なりすましの発生を更に
低減できるようになる。
The processing after step (S3107) has the following variations. First, in the above-described example, the user who has received the e-mail in the process of step (S3107) is to transmit information on the approval of registration by e-mail (the authentication server 1 receives this information). (S3108)), but instead, the user can transmit such information by telephone. In order to realize this, the information about the telephone number used by the user may be recorded in the identification information recording unit 32g in addition to the information about the e-mail address used by the user. This telephone number can be made available to the user terminal T1 to which the individual information has been sent (the user terminal T1 that the user intends to use in this system). In this variation, after the issuance of the individual number, the control unit 32a completes the registration of the individual number in the mail sent to the e-mail address associated with the user identification information used when issuing the individual number. To inform the user of the fact and to indicate whether to approve the registration completion,
And information requesting a call to a predetermined telephone number. The user who receives this calls the designated telephone number and sends information about registration approval. The device that has accepted the access from the user terminal T1, for example, sends a message to the user terminal T1 of the user who made the call, "An individual number has been assigned. If not, press the 1 key. "The information for outputting the voice message from the user terminal T1 may be sent to the user terminal T1. By operating the 0 or 1 key, the user who has listened to the above-mentioned voice message transmits information for performing the approval of the registration processing of the individual number or indicating the intention of not performing the approval. This information is directly or indirectly received by the authentication server 1. The control unit 32a of the authentication server 1 having received this determines whether or not the above-described procedure for assigning the individual number has been approved by the user (S3109). Subsequent procedures are the same as those described above. The advantage of this is that, for example, the authentication server 1 checks the legitimacy of the other party that has transmitted the information on the approval of the registration processing of the individual number by transmitting the telephone number recorded in the identification information recording unit 32g and the information. It can be checked by checking the caller ID of the other party. Of course, even in the case of using an e-mail, the validity of the other party who transmitted the information is checked by comparing the e-mail address of the sender with the e-mail address recorded in the identification information recording unit 32b. It is possible. However, it is technically much more difficult to falsify the caller's caller number than to falsify the sender's mail address with an e-mail. Therefore, by implementing such a variation, the possibility of spoofing can be further reduced. Other variations include the following. In the above-described example, the control unit 32a determines whether or not the user has been approved based on the information on the approval of the registration process received by e-mail or telephone, and the user has approved the procedure for assigning the individual number. If (S3109: Yes), it is determined that the above procedure for assigning an individual number has been performed by a valid user, and the user has not approved the procedure for assigning an individual number (S3109: No). If so, it is determined that the above procedure for assigning an individual number has not been performed by a valid user (S3110). If it is determined that the legitimate user has performed the procedure for assigning the individual number, the procedure for assigning the individual number is terminated, and it is determined that the unauthorized user has performed the procedure for assigning the individual number. If so, a stop flag is set (S3111). This variation reverses the handling of the stop flag from that described above. In this variation, a stop flag is set in an initial state. If it is determined that the legitimate user has performed the procedure for assigning the individual number, the stop flag is turned off, and the procedure is terminated after the individual number and the like can be used. On the other hand, when it is determined that the unauthorized user has performed the procedure for assigning the individual number, the procedure is terminated with the stop flag set as it is. In this way, in principle, the use of individual numbers and the like is restricted, and the use of individual numbers and the like can be performed only when formal procedures are taken, so that the occurrence of spoofing can be further reduced. Become.

【0075】上述のような個体番号付与の手続がなされ
ていたことを原則として行われるログイン認証の具体的
な手順は、図14に示すとおりである。ログイン認証
は、上述のように、携帯電話がアクセス要求を行ったこ
とを契機として開始される。アクセス要求と同時に、携
帯電話から認証サーバに接続要求先についてのURLが
送られ、携帯電話の表示部にログイン画面が表示される
(S301)。ここまでは上述したとおりである。ログ
イン画面が表示されると、認証サーバ1は、その携帯電
話が有する個体番号を読み出してこれを認証サーバ1へ
と送信させるためのプログラムを、その携帯電話へと送
信する(S3201)。より詳述すると、アクセス要求
があった旨の情報は、出入力部31を介して制御部31
aへと送られる。これを受け付けた制御部31aは、プ
ログラムの送信を行うようにとの命令を、プログラム送
信部32cへ送る。この命令に基づいて、プログラム送
信部32cは、出入力部31を介して携帯電話へ上述の
プログラムを送信する。この例において上述のプログラ
ムは、例えばJavaで記述されたものであり、携帯電
話のKVM上で実行される。いずれにしても、携帯電話
に準備された実行環境下で動作するものである。このプ
ログラムは、携帯電話が持っている個体番号をスクラッ
チパッドなどから読み出すプログラムを起動させる。こ
れにより生成された機能実現体が、ROMなどから読み
出した個体情報を認証サーバ1へ送る。この過程は自動
的に行われる。また、この過程はユーザが認識できない
ような形態で行われても良い。また、このプログラム
は、ユーザ端末T1が持っている個体番号を読み出して
当該ユーザ端末T1の個体番号についてのデータを認証
装置1へと送信するという機能を発揮した後に消滅する
ようなものとなっていても構わない。他方、このプログ
ラムは、ユーザ端末T1が持っている個体番号を読み出
して当該ユーザ端末T1の個体番号についてのデータを
認証装置1へと送信するという機能を発揮した後でも残
存するようなものとなっていても良い。この場合、上述
のプログラムは、ユーザ端末T1が有する所定の記録媒
体に記録され、ユーザ端末T1が持っている個体番号を
読み出して当該ユーザ端末T1の個体番号についてのデ
ータを認証装置1へと送信するという機能が必要とされ
る度に、その記録媒体から読み出されるようなものとす
ることができる。このようなプログラムを用いる場合に
は、上述したプログラムの送信は、ユーザ端末T1から
アクセス要求があった場合であって、且つそのアクセス
要求がはじめてのときにのみ送信されることになる。但
し、その後、何らかの理由により、そのプログラムが上
述の記録媒体から消えた場合など特に必要となった場合
には、プログラムの送信を再度行うようにしても良い。
プログラムが記録される記録媒体は、ユーザ端末T1
が、例えばJava対応のi−mode携帯電話の場合
には、それに内蔵の不揮発性メモリにより構成すること
ができる。なお、そのユーザ端末T1が個体番号付与の
ための上述の手順を踏んでおらず、個体番号を有してい
ない場合には、上述のプログラムを受け付け、実行した
としても、或いは、記録媒体からそのプログラムを読み
出し、実行したとしても、当該ユーザ端末T1から認証
サーバ1へと個体番号が送信されることはない。個体番
号の送信が行われなかった場合、認証サーバ1は、ユー
ザIDとパスワードの送信をユーザに求め、個体番号付
与についての上述の手順を実行する。この場合には、個
体番号付与から認証までの手順が一連で行われることに
なる。
FIG. 14 shows a specific procedure for login authentication performed in principle based on the procedure for assigning an individual number as described above. As described above, the login authentication is started when the mobile phone makes an access request. At the same time as the access request, the URL of the connection request destination is sent from the mobile phone to the authentication server, and a login screen is displayed on the display unit of the mobile phone (S301). This is as described above. When the login screen is displayed, the authentication server 1 reads out the individual number of the mobile phone and transmits a program for transmitting the individual number to the authentication server 1 to the mobile phone (S3201). More specifically, information indicating that there is an access request is sent to the control unit 31 via the input / output unit 31.
sent to a. The control unit 31a that has received this transmits a command to transmit the program to the program transmission unit 32c. Based on this command, the program transmission unit 32c transmits the above-described program to the mobile phone via the input / output unit 31. In this example, the above-described program is described in, for example, Java, and is executed on the KVM of the mobile phone. In any case, it operates under the execution environment prepared for the mobile phone. This program activates a program for reading the individual number of the mobile phone from a scratch pad or the like. The function realization body generated in this way sends the individual information read from the ROM or the like to the authentication server 1. This process is performed automatically. Also, this process may be performed in a form that the user cannot recognize. In addition, this program is such that it reads out the individual number of the user terminal T1 and transmits the data on the individual number of the user terminal T1 to the authentication device 1, and then disappears. It does not matter. On the other hand, this program remains after the function of reading the individual number of the user terminal T1 and transmitting the data on the individual number of the user terminal T1 to the authentication device 1 is exhibited. May be. In this case, the above-described program is recorded on a predetermined recording medium of the user terminal T1, reads out the individual number of the user terminal T1, and transmits data on the individual number of the user terminal T1 to the authentication device 1. Each time the function of performing the operation is required, it can be read from the recording medium. When such a program is used, the above-mentioned program is transmitted only when an access request is made from the user terminal T1, and only when the access request is made for the first time. However, after that, if it becomes particularly necessary, for example, when the program disappears from the above-mentioned recording medium for some reason, the program may be transmitted again.
The recording medium on which the program is recorded is the user terminal T1.
However, for example, in the case of a Java-compatible i-mode mobile phone, it can be configured by a built-in nonvolatile memory. If the user terminal T1 does not follow the above-described procedure for assigning an individual number and does not have an individual number, even if the above-described program is accepted and executed, Even if the program is read and executed, the individual number is not transmitted from the user terminal T1 to the authentication server 1. If the transmission of the individual number has not been performed, the authentication server 1 requests the user to transmit the user ID and the password, and executes the above-described procedure for assigning the individual number. In this case, the procedure from the individual number assignment to the authentication is performed in a series.

【0076】個体番号を受け付けると(S3202)、
認証サーバ1の認証部32dは、この個体番号が、情報
記録部30dに記録されている個体番号のいずれかと一
致するか否かを判定する(S3203)。受け付けた個
体番号が、記録されていた個体番号のいずれとも一致し
ない場合(S3203:No)には、その旨を示す情報
を携帯電話のディスプレイに表示させるためのデータを
生成し、これを携帯電話に送る(S3204)。この場
合には、当該携帯電話が正規なものであるとの認証はな
されず、携帯電話からの当該アクセスは認められないこ
とになる。なお、この実施形態では、携帯電話のディス
プレイに画像を表示させるためのデータの生成は、制御
部32aが行う。受け付けた個体番号が記録されていた
個体番号のいずれかと一致する場合(S3203:Ye
s)には、次のステップに進む。
Upon receiving the individual number (S3202),
The authentication unit 32d of the authentication server 1 determines whether the individual number matches one of the individual numbers recorded in the information recording unit 30d (S3203). When the received individual number does not match any of the recorded individual numbers (S3203: No), data for displaying information indicating that on the display of the mobile phone is generated, and this is generated. (S3204). In this case, the mobile phone is not authenticated as being legitimate, and the access from the mobile phone is not permitted. In this embodiment, the control unit 32a generates data for displaying an image on the display of the mobile phone. When the received individual number matches any of the recorded individual numbers (S3203: Ye
In s), go to the next step.

【0077】次いで、ユーザが入力したユーザID及び
パスワードを携帯電話から受け付け(S3205)、こ
のユーザID及びパスワードが、情報記録部30dに記
録されているユーザID及びパスワードのうち、上述の
個体番号と対応付けられたものと一致するか否かを、認
証部32dで判定する(S3206)。なお、ユーザI
D及びパスワードの携帯電話からの受付(S3205)
は、個体番号の受付とは独立に行われるため、ステップ
S3011よりも先に実行される場合がある。受け付け
たユーザID及びパスワードが、情報記録部30dに記
録されているユーザID及びパスワードのうち、上述の
個体番号と対応付けられたものと一致しない場合(S3
206:No)は、その旨を示す情報を携帯電話のディ
スプレイに表示させるためのデータを生成し、上述の場
合と同様にこれを携帯電話に送る(S3204)。受け
付けたユーザID及びパスワードが、情報記録部30d
に記録されているユーザID及びパスワードのうち、上
述の個体番号と対応付けられたものと一致する場合(S
3206:Yes)には、次のステップに進む。
Next, the user ID and password input by the user are received from the mobile phone (S3205), and the user ID and password are stored in the information recording unit 30d. The authentication unit 32d determines whether or not it matches the associated one (S3206). Note that user I
Accepting D and password from mobile phone (S3205)
Is performed independently of the reception of the individual number, and thus may be executed before step S3011. When the received user ID and password do not match the one associated with the individual number among the user IDs and passwords recorded in the information recording unit 30d (S3
206: No) generates data for displaying information indicating the fact on the display of the mobile phone, and sends it to the mobile phone in the same manner as described above (S3204). The received user ID and password are stored in the information recording unit 30d.
Of the user ID and password recorded in the user ID and the password associated with the individual number described above (S
3206: Yes), proceed to the next step.

【0078】個体番号、ユーザID及びパスワードが互
いに対応付けられて情報記録部30dに記録されていた
個体番号、ユーザID及びパスワードと一致した場合に
は、アクセス要求をしてきた携帯電話が正規なものであ
るとの認証をしても良いが、この実施形態では、認証の
確実性を更に増すべく、以下のような処理を行うことと
している。すなわち、先に受け付けていた接続要求先の
URLが、情報記録部30dに記録されている認証UR
Lのうち、受け付けた個体番号、ユーザID及びパスワ
ードと対応付けられたものと一致するか否かの判定を行
う(S3207)。この判定も、認証部32dが行う。
受け付けたURLが、情報記録部30dに記録されてい
る認証URLのうちの、受け付けた個体番号及びユーザ
IDと対応付けられたものと一致しない場合(S320
7:No)には、上述の場合と同様に、S3014へ進
むことになる。一致する場合(S3207:No)に
は、その携帯電話を正規なものとして認証しポートを開
放する(S3208)。なお、この例では、個体番号で
ある端末識別情報、ユーザID及びパスワードであるユ
ーザ識別情報、及び認証URLのうち、そのすべて、或
いは、端末識別情報及びユーザ識別情報を用いて認証を
行う場合について説明したが、端末識別情報のみ、或い
は端末識別情報と認証URLとを用いて認証を行うよう
にしても良い。
If the individual number, the user ID and the password match the individual number, the user ID and the password recorded in the information recording unit 30d in association with each other, the mobile phone which made the access request is an authorized one. However, in this embodiment, the following processing is performed in order to further increase the reliability of the authentication. That is, the URL of the connection request destination that has been received earlier is the authentication URL recorded in the information recording unit 30d.
A determination is made as to whether or not L matches the one associated with the received individual number, user ID, and password (S3207). This determination is also made by the authentication unit 32d.
When the received URL does not match the one associated with the received individual number and user ID among the authentication URLs recorded in the information recording unit 30d (S320).
7: No), the process proceeds to S3014, as in the case described above. If they match (S3207: No), the mobile phone is authenticated as a legitimate one and the port is opened (S3208). Note that, in this example, a case is described in which authentication is performed using all of the terminal identification information, which is an individual number, the user identification information, which is a user ID and a password, and the authentication URL, or the terminal identification information and the user identification information. Although described, the authentication may be performed using only the terminal identification information or the terminal identification information and the authentication URL.

【0079】図12に戻り、その後、クリックイベント
の発生を待ち(S302)、クリックイベントが発生し
た場合はその内容を判定する(S303)。クリックイ
ベントが「受信」であった場合は、図15〜図20の手
順で受信処理を行う(S304)。「送信」であった場
合は図21の手順で送信処理を行う(S305)。「検
索」であった場合は図22〜図24の手順で検索処理を
行う(S306)。「予定」であった場合は、図25及
び図26の手順で予定処理を行う(S307)。これら
の処理が終了した場合は、ステップS302の処理に戻
る。以下、受信処理、送信処理、検索処理、予定処理の
内容を、詳細に説明する。
Returning to FIG. 12, after that, the occurrence of a click event is waited for (S302). When the click event has occurred, its content is determined (S303). If the click event is "reception", a reception process is performed according to the procedures shown in FIGS. 15 to 20 (S304). If it is "transmission", transmission processing is performed according to the procedure of FIG. 21 (S305). If it is "search", a search process is performed according to the procedures of FIGS. 22 to 24 (S306). If it is "scheduled", a scheduled process is performed according to the procedures of FIGS. 25 and 26 (S307). When these processes are completed, the process returns to the step S302. Hereinafter, the contents of the reception process, the transmission process, the search process, and the schedule process will be described in detail.

【0080】=受信処理= S304の受信処理について説明する。受信処理では、
図15に示されるように、携帯電話の受信ボックスの受
信日で降順にソートし、1から順に「+1」でデータ番
号を採番する(S401)。ソートされたデータを昇順
に10件ずつ選択し、1件目をSTART(最初のデー
タ番号、以下同じ)に設定する(S402)。その後、
選択されたデータを受信一覧表示領域に表示させる(S
403)。受信一覧表示領域には、図26(c),
(d)に示されるように、件名領域54とその件の受信
に要する料金情報を表す料金領域55とが対となって表
示される。このように受信に要する料金情報を表示させ
ることで、携帯電話の操作者にデータのサイズと、その
ときのコストとを知らしめることができる。携帯電話の
操作者(つまり社員)は、件名タイトルと料金額を見て
その件を読むことがコストに見合った内容かどうかを判
断したり、料金額から受信に要する時間を推測してその
件を今読むべきものか後で読んだ方が良いかどうかを判
断したりすることが可能になる。また、例えば2万ワー
ドもあるような大量のデータは、ウエブメール機能によ
って自動的にメール分割されながら送られるので、途中
までそれを閲覧して、以後の分割メールの閲覧を中止す
るような利用形態も可能になる。 受信一覧表示領域の
下部には、「前へ」及び「次へ」の選択ボタンも表示さ
れる。クリックイベントの発生を待ち(S404)、ク
リックイベントが発生した場合はその内容を判定する
(S405)。クリックイベントが「次へ」であった場
合は、「+9」をSTARTに設定し(S406)、S
TARTから10件を選択する。STARTが10未満
のときは存在するデータのみを表示させる(S40
7)。クリックイベントが「前へ」であった場合は、
「−9」をSTARTに設定し(S408)、STAR
Tから10件を選択する。STARTが10未満のとき
はSTARTに「1」を設定する(S409)。クリッ
クイベントが「文書番号」であった場合は、受信文表示
処理を行う(S410)。
= Reception Processing = The reception processing of S304 will be described. In the receiving process,
As shown in FIG. 15, data is sorted in descending order according to the reception date of the reception box of the mobile phone, and data numbers are numbered from “1” in order of “+1” (S401). The sorted data is selected ten by ten in ascending order, and the first one is set as START (first data number, the same applies hereinafter) (S402). afterwards,
The selected data is displayed in the reception list display area (S
403). In the reception list display area, FIG.
As shown in (d), the subject area 54 and the fee area 55 indicating the fee information required to receive the subject are displayed as a pair. By displaying the fee information required for reception in this way, the operator of the mobile phone can be informed of the data size and the cost at that time. The mobile phone operator (that is, an employee) judges whether the reading of the subject is worth the cost by looking at the title of the subject and the amount of the fee, or estimating the time required for reception based on the amount of the fee, and Can be determined to be read now or later. Also, since a large amount of data, such as 20,000 words, is sent while being automatically split by the mail function using the web mail function, it can be browsed halfway and the browsing of subsequent split mail stopped. Forms are also possible. At the bottom of the reception list display area, selection buttons for “Previous” and “Next” are also displayed. It waits for a click event to occur (S404), and if a click event has occurred, determines its contents (S405). If the click event is “next”, “+9” is set to START (S406), and S
Select 10 items from TART. When START is less than 10, only the existing data is displayed (S40).
7). If the click event was "Previous",
"-9" is set as START (S408), and STAR
Select 10 items from T. If START is less than 10, "1" is set in START (S409). If the click event is "document number", a received message display process is performed (S410).

【0081】S410の受信文処理の詳細は、図16に
示すとおりである。携帯電話の操作者が表示部の所望の
文書番号をクリックしたことを検知すると(S50
1)、クリックされた文書番号の文書を表示部に表示さ
せる(S502)。このときの表示は、例えば図27
(e)のようになる。なお、添付文書がある場合は、そ
の存在を示す通知を表示部に表示させる。これは、ホス
トサーバ10のウエブメールサーバ機能による。添付文
書が表オブジェクトやビットマップデータの場合は、添
付文書の表記をクリックすることで、それをHTML文
書として表示領域のサイズに併せて表示させることがで
きる。また、文書の宛先数が多い場合を想定して、予め
受信文のフレームの中の宛先部分を表示させないように
する。これにより、携帯電話の表示部には、本文のみを
表示させることができる。但し、宛先の情報については
ホストサーバ10の側で管理されているので、携帯電話
から宛先を確認したい場合には、それをブラウザ画面
(アイコン又はコマンド文字を用意しておく)から指示
することによって、表示させることはできる。受信文処
理の場合、表示部の上部には、「削除」、「返信」、
「転送」、「FAX」の選択領域56が表示される。ク
リックイベントの発生を待ち(S503)、クリックイ
ベントが発生した場合は、その内容を判定する(S50
4)。クリックイベントには、「削除」処理(S50
5)、「返信」処理(S506)、「転送」処理(S5
07)、「FAX」処理(S508)がある。
The details of the received sentence process in S410 are as shown in FIG. When it is detected that the operator of the mobile phone has clicked a desired document number on the display unit (S50).
1) The document of the clicked document number is displayed on the display unit (S502). The display at this time is, for example, as shown in FIG.
(E). If there is an attached document, a notification indicating its presence is displayed on the display unit. This is due to the web mail server function of the host server 10. If the attached document is a table object or bitmap data, by clicking on the attached document, it can be displayed as an HTML document according to the size of the display area. Also, assuming that the number of destinations of the document is large, the destination part in the frame of the received text is not displayed in advance. As a result, only the text can be displayed on the display unit of the mobile phone. However, since the destination information is managed on the side of the host server 10, when it is desired to confirm the destination from a mobile phone, it is instructed from a browser screen (icons or command characters are prepared). , Can be displayed. In the case of received text processing, "Delete", "Reply",
A “transfer” and “FAX” selection area 56 is displayed. Waiting for the click event to occur (S503), and when the click event has occurred, its content is determined (S50).
4). The click event includes a “delete” process (S50).
5), "Reply" processing (S506), "Transfer" processing (S5)
07) and “FAX” processing (S508).

【0082】ステップS505の「削除」処理、すなわ
ち図27(e)の表示内容で「削除」が選択された場合
の処理の手順は、図17のようになる。現在の文書を削
除するとともに(S601)、削除済みを表す「Delete
d」を表示させる(S602)。
FIG. 17 shows the procedure of the "delete" process in step S505, that is, the process when "delete" is selected in the display contents of FIG. 27 (e). While deleting the current document (S601), "Delete"
d ”is displayed (S602).

【0083】ステップS506の「返信」処理、すなわ
ち図27(e)の表示内容で「返信」が選択された場合
の処理の手順は、図18のようになる。まず、返信用の
新規文書を作成する(S701)。そして、その宛先に
受信文書の送信者を設定するとともに(S702)、件
名に受信文書の件名の先頭に「Re:」の文字を付加し
(S703)、その新規文書を表示させる(S70
4)。クリックイベントの発生を待ち(S705)、ク
リックイベントが発生した場合はその内容を判定する
(S706)。クリックイベントが「件名」の場合は件
名編集処理を行い(S707)、「内容」の場合は文書
内容の編集処理を行い(S708)、「新規宛先」の場
合は新規宛先編集を行い(S709)、「CC新規」の
場合はCC(カーボンコピー)先の新規編集処理を行う
(S710)。それぞれ、終了後はS705の処理に戻
る。
The procedure of the "reply" process in step S506, that is, the process when "reply" is selected in the display content of FIG. 27E is as shown in FIG. First, a new document for reply is created (S701). Then, the sender of the received document is set as the destination (S702), the character "Re:" is added to the subject of the subject of the received document (S703), and the new document is displayed (S70).
4). It waits for a click event to occur (S705), and if a click event has occurred, determines its contents (S706). If the click event is "subject", the subject editing process is performed (S707). If the click event is "content", the document content is edited (S708). If the click event is "new destination", the new destination is edited (S709). In the case of "CC new", a new editing process of the CC (carbon copy) destination is performed (S710). After each end, the process returns to S705.

【0084】ステップS706で判定したクリックイベ
ントが「宛先」の場合は、宛先編集処理を行うが(S7
11)。このとき、モバイル個人宛先(個人アドレス
帳)の一覧を表示する(S712)。そして、選択され
た宛先を「TO」として設定する(S713)。その後、
S705の処理に戻る。クリックイベントが「CC」の場
合はCC宛先編集処理を行う(S714)。このとき、
モバイル個人宛先(個人アドレス帳)の一覧を表示する
(S715)。そして、選択された宛先を「CC」として
設定する(S716)。その後、S705の処理に戻
る。クリックイベントが「SUBMIT」の場合は当該
新規文書を送信し(S717)、「Formprocessed」を
表示して返信処理を終える(S718)。
If the click event determined in step S706 is “destination”, destination editing processing is performed (S7).
11). At this time, a list of mobile personal destinations (personal address book) is displayed (S712). Then, the selected destination is set as “TO” (S713). afterwards,
It returns to the process of S705. If the click event is "CC", a CC destination editing process is performed (S714). At this time,
A list of mobile personal destinations (personal address book) is displayed (S715). Then, the selected destination is set as “CC” (S716). After that, the process returns to S705. If the click event is "SUBMIT", the new document is transmitted (S717), "Formprocessed" is displayed, and the reply process ends (S718).

【0085】ステップS507の「転送」処理、すなわ
ち図27(e)の表示内容で「転送」が選択された場合
の処理の手順は、図19のようになる。処理内容(S8
01〜S818)は、概ね図17の場合と同様であり、
S803で、件名に受信文書の件名の先頭に「FW:」
の文字を付加する点のみが異なる。ステップS508の
「FAX」処理、すなわち図27(e)の表示内容で
「FAX」が選択された場合の処理の手順は、図20の
ようになる。まず、FAX用の新規文書を作成する(S
901)。そして、その内容欄に受信文書の内容を設定
するとともに(S902)、件名に受信文書の件名の先
頭に「FW:」の文字を付加し(S903)、その新規
文書を表示させる(S904)。クリックイベントの発
生を待ち(S905)、クリックイベントが発生した場
合はその内容を判定する(S906)。クリックイベン
トが「件名」の場合は件名編集処理を行い(S90
7)、「FAX番号」の場合はFAX番号編集処理を行
い(S908)、それぞれ、終了後はS905の処理に
戻る。クリックイベントが「送信」の場合は当該新規文
書を送信し(S909)、「Formprocessed」を表示し
てFAXデータ送信処理を終える(S910)。このよ
うにして送信されたデータは、FAX番号先でFAX印
刷される。なお、上記のFAX印刷は、DOMINOエ
ンジンの機能の一つとして実現しても良く、別途、FA
X印刷用のアプリケーションプログラムをホストサーバ
10に搭載しておき、これを随時起動することによって
実現しても良い。
The procedure of the "transfer" process in step S507, that is, the process when "transfer" is selected in the display content of FIG. 27E is as shown in FIG. Processing details (S8
01 to S818) are substantially the same as those in FIG.
In step S803, “FW:” is added to the head of the subject of the received document in the subject.
The only difference is that the character is added. The procedure of the “FAX” process in step S508, that is, the process when “FAX” is selected in the display content of FIG. 27E is as shown in FIG. First, a new document for FAX is created (S
901). Then, the content of the received document is set in the content column (S902), the character “FW:” is added to the subject of the received document at the beginning of the subject (S903), and the new document is displayed (S904). It waits for a click event to occur (S905), and if a click event has occurred, determines its contents (S906). If the click event is "subject", the subject is edited (S90
7) In the case of "FAX number", a FAX number editing process is performed (S908), and after each, the process returns to S905. If the click event is "send", the new document is sent (S909), "Formprocessed" is displayed, and the FAX data sending process ends (S910). The data transmitted in this manner is fax-printed at the fax number destination. Note that the fax printing described above may be realized as one of the functions of the DOMINO engine.
The application program for X printing may be installed in the host server 10 and may be activated by starting the program at any time.

【0086】=送信処理= 次に、図12のステップS305の送信処理について説
明する。送信処理では、図21に示すように、送信用の
新規文書を作成し(S1001)、その新規文書を表示
部に表示させる(S1002)。その後の処理(S10
03〜S1016)は、図18に示した返信処理のステ
ップS707〜S718と同様の手順となる。但し、携
帯電話の表示部の表示内容は、図27(f)のように変
わる。
= Transmission Processing = Next, the transmission processing in step S305 in FIG. 12 will be described. In the transmission process, as shown in FIG. 21, a new document for transmission is created (S1001), and the new document is displayed on the display unit (S1002). Subsequent processing (S10
03 to S1016) is the same procedure as steps S707 to S718 of the return process shown in FIG. However, the display content of the display unit of the mobile phone changes as shown in FIG.

【0087】=検索処理= 次に、図12のステップS306の検索処理について説
明する。検索処理は、図28(a)のように、ユーザが
「検索」を選択した場合に実行される。この処理は、図
22に示されるように、まず、検索ビュー内のデータを
アルファベットで昇順にソートし、10件を選択する
(S1101)。その後、検索リストを一覧表示領域に
表示させる(S1102)。クリックイベントの発生を
待ち(S1103)、クリックイベントが発生した場合
はその内容を判定する(S1104)。クリックイベン
トが「次へ」であった場合は、表示中の頁の10件目か
ら+10のデータを設定する(S1105)。その後、
設定した分のデータを選択するが、データが10未満の
ときは存在するデータのみを選択する(S1106)。
その後、S1102の処理に戻る。クリックイベントが
「前へ」であった場合は、表示中の頁の10件目から−
10のデータを設定する(S1107)。その後、設定
した分のデータを選択するが、データが存在しないとき
は現頁のデータを再選択する(S1108)。その後、
S1102の処理に戻る。
= Search Process = Next, the search process in step S306 in FIG. 12 will be described. The search process is executed when the user selects “search”, as shown in FIG. In this process, as shown in FIG. 22, first, the data in the search view is sorted in ascending alphabetical order, and ten items are selected (S1101). After that, the search list is displayed in the list display area (S1102). The system waits for a click event to occur (S1103). If a click event has occurred, its content is determined (S1104). If the click event is "next", +10 data is set from the tenth page of the page being displayed (S1105). afterwards,
The set data is selected. If the data is less than 10, only the existing data is selected (S1106).
After that, the process returns to S1102. If the click event is "Previous", from the tenth page on the page being displayed-
Ten data are set (S1107). After that, the set data is selected. If there is no data, the data of the current page is reselected (S1108). afterwards,
It returns to the process of S1102.

【0088】クリックイベントが「検索リスト表示」で
あった場合、携帯電話の表示部の表示内容は、図28
(a)から過去に検索したキーワード一覧に変わる。図
28(b)は、この様子を示している。図中、「ito
h」、「okada」、「suzuki」は、検索したキーワードで
ある。この検索リスト表示処理の手順は、図23に示さ
れるとおりである。すなわち、クリックイベントの発生
を待ち(S1201)、アルファベットの姓名(例えば
「itoh」)がクリックされたことを検知した場合は当該
クリックされた姓名を含むすべての文書を表示させる
(S1202,S1203)。
When the click event is “search list display”, the display contents of the display unit of the mobile phone are as shown in FIG.
The list is changed from (a) to the keyword list searched in the past. FIG. 28B shows this state. In the figure, "ito
"h", "okada", and "suzuki" are the searched keywords. The procedure of this search list display processing is as shown in FIG. That is, the system waits for the occurrence of a click event (S1201), and when it is detected that the first and last name of the alphabet (for example, “itoh”) is clicked, displays all documents including the clicked first and last name (S1202, S1203).

【0089】クリックイベントが「新規キーワード」で
あった場合は、新規キーワードによる検索処理を行う。
このとき、表示部の表示内容は、図28(c)のよう
に、新規キーワードの入力画面に変わる。この場合の処
理は、図24に示されるように、クリックイベントの発
生を待ち(S1301)、クリックイベントが発生した
場合はその内容を判定する(S1302)。クリックイ
ベントが「新規キーワード」の場合は、新規キーワード
編集を行い(S1301)、S1301の処理に戻る。
クリックイベントが「SUBMIT」の場合は当該キー
ワードを送信し(S1304)、「Formprocessed」を
表示して処理を終える(S1305)。ホストサーバ1
0から検索結果が送信された場合は、適宜、検索リスト
表示処理に移る。表示部の画面は、図28(d)のよう
に変わり、アルファベット(例えば「pat」)がクリッ
クされた場合は、図28(e)のように「pat」を含む
すべての文書が表示される。
If the click event is "new keyword", a search process using the new keyword is performed.
At this time, the display content on the display unit changes to a new keyword input screen as shown in FIG. In this case, as shown in FIG. 24, the process waits for the occurrence of a click event (S1301), and when the click event occurs, determines its content (S1302). If the click event is "new keyword", a new keyword is edited (S1301), and the process returns to S1301.
If the click event is “SUBMIT”, the keyword is transmitted (S1304), “Formprocessed” is displayed, and the process is terminated (S1305). Host server 1
If the search result is transmitted from 0, the process proceeds to a search list display process as appropriate. The screen of the display unit changes as shown in FIG. 28D. When the alphabet (for example, “pat”) is clicked, all the documents including “pat” are displayed as shown in FIG. 28E. .

【0090】=予定処理= 次に、図12のステップS307の予定処理について説
明する。予定処理は、図29(a)のように、ユーザが
「予定」を選択した場合に実行される。この処理は、図
25に示されるように、まず、予定ビュー内のデータを
日付で降順にソートして、10件を選択し(S140
1)。その後、予定リストを表示部の一覧表示領域に表
示させる(S1402)。図29(b)は一覧表示領域
60の例であり、ある日付がクリックされることによっ
て、その日付に設定されている時間帯と簡単な説明とが
表示される様子が示されている。表示部の上部には、
「前へ」、「次へ」、「作成」のイベントを選択するた
めの領域が形成される。クリックイベントの発生を待ち
(S1403)、クリックイベントが発生した場合はそ
の内容を判定する(S1404)。クリックイベントが
「次へ」であった場合は、表示中の頁の10件目から+
10のデータを設定する(S1405)。その後、設定
した分のデータを選択するが、データが10未満のとき
は存在するデータのみを選択する(S1406)。その
後、S1402の処理に戻る。クリックイベントが「前
へ」であった場合は、表示中の頁の10件目から−10
のデータを設定する(S1407)。その後、設定した
分のデータを選択するが、データが存在しないときは現
頁のデータを再選択する(S1408)。その後、S1
402の処理に戻る。なお、予定ビュー内のデータは、
「今日の日付」以降のもののみが対象となる。つまり、
スケジュールファイル107から当該日付以降に予定が
あるものを抜き出し、これをリスト(DOMINOサー
バにおけるView)にして携帯電話で見れるようにする。
このようにすれば、携帯電話に過去の予定に関するデー
タが記録される事態を防止することができ、携帯電話が
有するメモリの有効活用が可能になる。当該日付以前及
び現在時刻以前の予定に関するデータをホストサーバ1
0のスケジュールファイル107から自動的に削除する
ように構成しても良い。この場合には、不要なデータが
スケジュールファイル107(ローカルサーバ20のも
のも同様)から逐次削除されるので、ホストサーバ10
(ローカルサーバ20も同様)のメモリ領域の有効活用
も同時に図れるとともに、社内情報の漏洩が確実に防止
される利点がある。
= Scheduling Process = Next, the scheduling process in step S307 in FIG. 12 will be described. The schedule process is executed when the user selects “schedule” as shown in FIG. In this process, as shown in FIG. 25, first, the data in the scheduled view is sorted in descending order by date, and ten items are selected (S140).
1). After that, the schedule list is displayed in the list display area of the display unit (S1402). FIG. 29B shows an example of the list display area 60, in which a click on a certain date displays a time zone set for that date and a brief description. At the top of the display,
An area for selecting an event of "Previous", "Next", or "Create" is formed. It waits for the occurrence of a click event (S1403), and if a click event has occurred, its content is determined (S1404). If the click event is “Next”, + from the 10th page of the page being displayed
Ten data are set (S1405). Thereafter, the set data is selected. If the data is less than 10, only the existing data is selected (S1406). After that, the process returns to S1402. If the click event is "Previous", the number of the page being displayed is -10
Is set (S1407). After that, the set data is selected. If there is no data, the data of the current page is selected again (S1408). Then, S1
It returns to the process of 402. The data in the event view is
Only those after "Today's date" are eligible. That is,
Those scheduled after the date are extracted from the schedule file 107, and the list is made into a list (View in the DOMINO server) so that it can be viewed on the mobile phone.
With this configuration, it is possible to prevent a situation in which data relating to past schedules is recorded on the mobile phone, and it is possible to effectively use the memory of the mobile phone. The host server 1 stores data on schedules before the date and before the current time.
0 may be automatically deleted from the schedule file 107. In this case, unnecessary data is sequentially deleted from the schedule file 107 (the same applies to the local server 20).
There is an advantage that the memory area of the local server 20 (similarly) can be effectively utilized at the same time, and the leakage of the in-house information is reliably prevented.

【0091】クリックイベントが「新規作成」であった
場合、すなわち図29(c)の表示内容で「作成」が選
択された場合は、予定リストの新規作成処理に移行す
る。図26は、新規作成処理の手順図である。この処理
では、まず、予定作成メニューを表示する(S150
1)。予定作成メニューには、例えば図29(d)に示
されるように、予定登録、会議召集、イベント、確認、
記念日の選択領域61が形成される。ユーザがこれらの
いずれかを任意に選択できるようになっている。クリッ
クイベントの発生を待ち(S1502)、クリックイベ
ントが発生した場合はその内容を判定する(S150
3)。選択領域61から特定のメニューが選択された場
合は、データ入力、編集を行い(S1504)、S15
02の処理に戻る。クリックイベントが「SUBMI
T」の場合は当該入力したデータを送信し(S150
5)、「Formprocessed」を表示して処理を終える(S
1506)。図29(e)は、「2.会議召集」が選択
された場合のデータ入力領域62の内容例を示した図で
ある。日付毎に、簡単な説明と時間が対応付けられてい
る。なお、データ入力領域62は、スクロールするよう
になっている。このようにして入力されたデータは、ホ
ストサーバ10のスケジュールファイル107に反映さ
れ、さらに、ローカルサーバ20にも反映される。
If the click event is "new creation", that is, if "create" is selected in the display contents of FIG. FIG. 26 is a flowchart of the new creation process. In this process, first, a schedule creation menu is displayed (S150).
1). For example, as shown in FIG. 29D, the schedule creation menu includes schedule registration, conference call, event, confirmation,
An anniversary selection area 61 is formed. The user can arbitrarily select any of these. Wait for the click event to occur (S1502), and if the click event has occurred, determine its contents (S150).
3). If a specific menu is selected from the selection area 61, data input and editing are performed (S1504), and S15
It returns to the process of 02. Click event is "SUBMI
In the case of "T", the input data is transmitted (S150
5) “Formprocessed” is displayed and the process is completed (S
1506). FIG. 29E is a diagram showing an example of the contents of the data input area 62 when “2. Convene Meeting” is selected. A brief description and a time are associated with each date. Note that the data input area 62 scrolls. The data input in this manner is reflected on the schedule file 107 of the host server 10 and further reflected on the local server 20.

【0092】なお、予定処理の一環として、あるいは予
定処理とは別の処理として、いわゆる「To Do リ
スト」機能、つまり遂行すべき仕事と遂行した仕事とを
管理する機能を携帯電話からの操作を契機に実行するよ
うに構成することもできる。この場合は、「DOMIN
Oサーバ R5」の標準的なスケジューラ機能に、アプ
リケーションプログラムを追加作成することで、それを
容易に実現することができる。
As a part of the scheduled process or as a process separate from the scheduled process, a so-called “To Do List” function, that is, a function of managing the work to be performed and the work performed, is performed by operating the mobile phone. It can be configured to be executed at the opportunity. In this case, "DOMIN
By creating an application program in addition to the standard scheduler function of "O server R5", it can be easily realized.

【0093】このように、社内メールシステムでは、携
帯電話から任意の時点で任意の場所からホストサーバ1
0が管理している社内情報にアクセスすることができ
る。アクセスの態様は、上述のように様々であり、あた
かもイントラネットLNの内部の固定型端末又はローカ
ルサーバ20のクライアント端末からアクセスしたかの
如きである。ホストサーバ10の社内情報は、専用回線
網PNを介して接続されたローカルサーバ20のものと
共通なので、ローカルサーバ20が属するネットワーク
に接続されている者との連絡も間接的に行うことがで
き、グループウェアを効率的に運用することが可能にな
る。
As described above, in the in-house mail system, the host server 1 can be accessed from an arbitrary place at any time from a mobile phone.
0 can access the company information managed by the company. The mode of access is various as described above, and it is as if accessing from a fixed terminal inside the intranet LN or a client terminal of the local server 20. Since the in-house information of the host server 10 is common to that of the local server 20 connected via the private line network PN, it is possible to indirectly communicate with a person connected to the network to which the local server 20 belongs. Thus, the groupware can be operated efficiently.

【0094】なお、このシステムにおいて、受信処理、
送信処理、検索処理、予定処理などが実行された場合に
は、ホストサーバ10から携帯電話へと送信された情報
は、送出情報管理部32fにて監視されている。この監
視は、例えば、ユーザが閲覧したページのURLを、送
出情報管理部32fが抽出することで行われる。送出情
報管理部32fは、このような情報の抽出を行うこと
で、ホストサーバ10から携帯電話にいかなる情報が送
出されたか、すなわちユーザがどのページを閲覧したか
という情報についての情報である送出情報を生成し、こ
れを送出情報記録部32gへ記録する。この送出情報の
記録は、各携帯電話毎に行われ、対応する携帯電話を明
らかにしつつ、送出情報記録部32gに記録されてい
る。
In this system, the reception processing,
When the transmission processing, the search processing, the schedule processing, and the like are executed, the information transmitted from the host server 10 to the mobile phone is monitored by the transmission information management unit 32f. This monitoring is performed, for example, by extracting the URL of the page browsed by the user by the transmission information management unit 32f. By performing such information extraction, the transmission information management unit 32f outputs transmission information, which is information on what information has been transmitted from the host server 10 to the mobile phone, that is, which page the user has viewed. Is generated and recorded in the transmission information recording unit 32g. This transmission information is recorded for each mobile phone, and is recorded in the transmission information recording unit 32g while clarifying the corresponding mobile phone.

【0095】この送出情報は、各携帯電話に課金する際
のデータとして利用できる。また、ユーザがホストサー
バ10へアクセスする際の労力を軽減すべく、以下のよ
うに利用することもできる。 すなわち、携帯電話のデ
ィスプレイにメニュー画面を表示させるために、送出情
報を用いるのである。この場合、アクセスの要求があ
り、且つアクセス要求をしてきた携帯電話が正規のもの
と認証された場合に、例えば次のような処理を実行すれ
ば良い。まず、記録されたその送出情報のうちアクセス
要求をしてきた携帯電話についての送出情報を、送出情
報管理部32fが送出情報記録部32gから読み出し
て、これを制御部32aへと送る。次いで、これを受け
付けた制御部32aがその携帯電話のディスプレイに所
定の画像を表示させるためのデータを生成し、これを出
入力部31を介して当該携帯電話へと送る。これに基づ
いて、当該携帯電話のディスプレイに所定のメニュー画
像を表示する。表示されるメニュー画像は図29(a)
のものと同様の形態とされるが、そこに表示されるメニ
ューは各携帯電話ごとに異なるものとなる。
This transmission information can be used as data when charging each mobile phone. In addition, in order to reduce the effort required when a user accesses the host server 10, the following method can be used. That is, the transmission information is used to display the menu screen on the display of the mobile phone. In this case, when there is an access request and the mobile phone making the access request is authenticated as a legitimate one, for example, the following processing may be executed. First, the transmission information management unit 32f reads out, from the transmission information recording unit 32g, the transmission information of the mobile phone that has made the access request from the recorded transmission information, and sends it to the control unit 32a. Next, the control unit 32a that has received this generates data for displaying a predetermined image on the display of the mobile phone, and sends the data to the mobile phone via the input / output unit 31. Based on this, a predetermined menu image is displayed on the display of the mobile phone. The displayed menu image is shown in FIG.
, But the menu displayed there is different for each mobile phone.

【0096】<応用例2:アプリケーションのリモート
運用システム>本発明のネットワークシステムは、社内
メールシステムに代えて、あるいは社内メールシステム
とともに、アプリケーションのリモート運用システムと
して応用することも可能である。この場合の構成は、基
本的には社内メールシステムの場合と同様であるが、ロ
ーカルサーバ20に、所定のアプリケーションプログラ
ム、例えば共通ファイルではない外部データベースから
の情報検索を行う検索プログラム、共通ファイルの中の
特定情報を自動的に印刷する印刷プログラム、社内事務
機器の自動制御プログラム等を搭載しておく点、携帯電
話の表示部に表示させるウエブメール画面にアプリケー
ションプログラムの起動用の操作画像をブラウザ画面上
に形成しておくか、あるいは専用のコマンド入力を可能
にする点が異なる。
<Application Example 2: Application Remote Operation System> The network system of the present invention can be applied as an application remote operation system instead of, or together with, an in-house mail system. The configuration in this case is basically the same as that of the in-house mail system. However, the local server 20 is provided with a predetermined application program, for example, a search program for searching for information from an external database which is not a common file, A printing program that automatically prints specific information inside, an automatic control program for in-house office equipment, etc. are installed, and the operation image for starting the application program is displayed on the web mail screen displayed on the display of the mobile phone as a browser The difference is that it is formed on the screen or a dedicated command can be input.

【0097】運用に際しては、携帯電話を所持する者
が、例えばブラウザ画面上の操作画像を選択してホスト
サーバ10にアクセスする。ホストサーバ10は、この
アクセスに対応するコマンドの内容を解読し、そのコマ
ンドの内容をローカルサーバ20に通知して該当するア
プリケーションプログラムを起動実行させる。ホストサ
ーバ10は、アプリケーションプログラムが実行された
後は、その実行結果の情報をローカルサーバ20から取
得するとともに、取得した情報を携帯電話に通知する。
このようにすれば、社内情報の受け渡しだけでなく、外
部から社内のアプリケーションプログラムを携帯電話か
ら遠隔起動させることができるので、拡張性に富む社内
専用ネットワークシステムを容易に構築できるようにな
る。
In operation, a person carrying a mobile phone accesses the host server 10 by selecting, for example, an operation image on a browser screen. The host server 10 decodes the contents of the command corresponding to this access, notifies the contents of the command to the local server 20, and starts and executes the corresponding application program. After the application program is executed, the host server 10 obtains information of the execution result from the local server 20 and notifies the mobile phone of the obtained information.
In this way, not only the transfer of the in-house information, but also the in-house application program can be remotely activated from the mobile phone from the outside, so that a highly expandable in-house dedicated network system can be easily constructed.

【0098】なお、この実施形態では、ハウジングを構
成するネットワークがイントラネットLNであることを
前提としたが、ファイアウォールで保護可能なネットワ
ークであればどのような形態のものであっても良い。通
常のローカルネットワークでもハウジングを構成するこ
とができる。 また、好ましい実施の形態として、ファ
イアウォール11を通過するのが携帯電話であるものと
して説明したが、インターネットINを介した携帯有線
端末からのアクセス、すなわち、有線の通信網を介して
行われるノートパソコンやPDAからのアクセスであっ
ても、一定条件下でファイアウォール11を通過させる
ように構成することが可能である。但し、この場合は、
インターネットINに接続された不特定のユーザからの
アクセスを許容することになるので、ファイアウォール
11の負担が大きくなる点に留意する必要がある。
In this embodiment, it is assumed that the network constituting the housing is the intranet LN. However, any network may be used as long as it can be protected by a firewall. The housing can also be configured on a normal local network. Further, as a preferred embodiment, the description has been given assuming that the mobile phone passes through the firewall 11, but access from a mobile wired terminal via the Internet IN, that is, a notebook computer performed via a wired communication network It can be configured to allow access through the firewall 11 under certain conditions even when accessing from a PDA or PDA. However, in this case,
It is necessary to keep in mind that the access from an unspecified user connected to the Internet IN is allowed, and thus the load on the firewall 11 increases.

【0099】[0099]

【発明の効果】以上の説明から明らかなように、本発明
によれば、「なりすまし」を確実に防止できるので、セ
キュリティ性を確保した専用のグループウェアの実現環
境を簡易に構築することができるようになる。
As is clear from the above description, according to the present invention, since "spoofing" can be reliably prevented, it is possible to easily construct an environment for realizing dedicated groupware ensuring security. Become like

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明が適用されるネットワークシステムの
全体構成例を示した図。
FIG. 1 is a diagram showing an example of the overall configuration of a network system to which the present invention is applied.

【図2】 イントラネットの詳細な構成例を示した図。FIG. 2 is a diagram showing a detailed configuration example of an intranet.

【図3】 ルータの構成例を示した図。FIG. 3 is a diagram showing a configuration example of a router.

【図4】 イントラネットの外側のルータが具備するN
ATテーブルの内容説明図であり、(a)は公衆通信網
からファイアウォールに向かうデータをルーティングす
る場合の例、(b)はファイアウォールから公衆通信網
に向かうデータをルーティングする場合の例を示した
図。
FIG. 4 is a diagram showing the N provided in a router outside the intranet.
It is an explanatory view of the contents of an AT table, (a) shows an example in the case of routing data going from a public communication network to a firewall, and (b) shows an example in the case of routing data going from a firewall to a public communication network. .

【図5】 DOMINOサーバを用いたホストサーバの
機能構成図。
FIG. 5 is a functional configuration diagram of a host server using a DOMINO server.

【図6】 ホストサーバとローカルサーバとの間で実行
される複製の仕組みを示した説明図。
FIG. 6 is an explanatory diagram showing a mechanism of replication executed between a host server and a local server.

【図7】 認証サーバの構成を示す機能ブロック図。FIG. 7 is a functional block diagram showing a configuration of an authentication server.

【図8】 認証サーバの情報記録部に記録されたデータ
を説明するための説明図。
FIG. 8 is an explanatory diagram for explaining data recorded in an information recording unit of the authentication server.

【図9】 (a)、(b)一つのユーザ端末で多数のサ
ービス提供を受ける可能性がある大規模システムにおい
て使用される階層テーブルの例を示した図。
FIGS. 9A and 9B show examples of a hierarchy table used in a large-scale system in which a single user terminal may receive a large number of services.

【図10】 社内アドレス帳から10名分程度の個人ア
ドレス帳をコピーする場合の手順説明図。
FIG. 10 is an explanatory diagram of a procedure for copying a personal address book for about 10 persons from an in-house address book.

【図11】 個人アドレス帳をメールファイルにコピー
する場合の手順説明図。
FIG. 11 is an explanatory diagram of a procedure for copying a personal address book to a mail file.

【図12】 社員がホストサーバにアクセスする場合の
手順説明図。
FIG. 12 is an explanatory diagram of a procedure when an employee accesses a host server.

【図13】 受信処理の手順説明図。FIG. 13 is an explanatory diagram of a procedure of a reception process.

【図14】 個体番号付与処理の手順を説明するための
手順説明図。
FIG. 14 is an explanatory diagram illustrating a procedure of an individual number assignment process.

【図15】 認証時に認証サーバで実行される処理の流
れを説明するための手順説明図。
FIG. 15 is an explanatory diagram of a procedure for explaining a flow of a process executed by the authentication server at the time of authentication.

【図16】 受信文処理の手順説明図。FIG. 16 is an explanatory diagram of a procedure of received message processing.

【図17】 削除処理の手順説明図。FIG. 17 is an explanatory diagram of a procedure of a deletion process.

【図18】 返信処理の手順説明図。FIG. 18 is an explanatory diagram of a procedure of a reply process.

【図19】 転送処理の手順説明図。FIG. 19 is an explanatory diagram of a transfer process.

【図20】 FAX処理の手順説明図。FIG. 20 is an explanatory diagram of a procedure of a facsimile process.

【図21】 送信処理の手順説明図。FIG. 21 is an explanatory diagram of a procedure of a transmission process.

【図22】 検索処理の手順説明図。FIG. 22 is an explanatory diagram of a procedure of a search process.

【図23】 検索リスト表示処理の手順説明図。FIG. 23 is an explanatory diagram of a search list display process.

【図24】 新規キーワード処理の手順説明図。FIG. 24 is an explanatory diagram of a procedure of a new keyword process.

【図25】 予定処理の手順説明図。FIG. 25 is an explanatory diagram of a procedure of a schedule process.

【図26】 予定リストの新規作成処理の手順説明図。FIG. 26 is an explanatory diagram of a procedure of a new schedule list creation process.

【図27】 携帯電話の表示部における表示画面例を示
した図で、(a)はログイン画面、(b)はメイン画
面、(c)及び(d)は受信処理時の画面、(e)は文
書表示画面、(f)は送信処理時の画面である。
27A and 27B are diagrams illustrating examples of display screens on a display unit of a mobile phone, where FIG. 27A illustrates a login screen, FIG. 27B illustrates a main screen, FIGS. Is a document display screen, and (f) is a screen at the time of transmission processing.

【図28】 (a)は検索が選択されている様子を示し
たメイン画面、(b)は検索処理時の画面、(c)は新
規キーワードの入力画面、(d)は新規キーワードによ
る検索結果を表すリスト画面、(e)は検索後の文書表
示画面である。
28A is a main screen showing a state in which a search is selected, FIG. 28B is a screen at the time of search processing, FIG. 28C is a screen for inputting a new keyword, and FIG. (E) is a document display screen after the search.

【図29】(a)は予定が選択されている様子を示した
メイン画面、(b)は予定リストの一覧表示領域の画
面、(c)は予定作成メニューの選択画面、(d)は予
定リストの新規作成用のデータ入力画面である。
29A is a main screen showing a state in which a schedule is selected, FIG. 29B is a screen of a list display area of a schedule list, FIG. 29C is a selection screen of a schedule creation menu, and FIG. It is a data input screen for new creation of a list.

【符号の説明】[Explanation of symbols]

LN イントラネット WN 無線網 MN 携帯電話網 DN 公衆通信網 PN 専用回線網 IN インターネット T1 ユーザ端末(携帯電話) Sa〜Se セグメント 10,10a〜10e ホストサーバ 1 認証サーバ 31 出入力部 32 処理部 32a 制御部 32c プログラム送信部 32d 認証部 32e 情報記録部 32f 送出情報管理部 32f 送出情報記録部 101 CPU 102 RAM 103 ROM 104 メールファイル 105 社員データベース 106 文書データベース 107 スケジュールファイル 108 通信アダプタ 11 ファイアウォール 12,13,14 ルータ 14 スイッチング・ハブ 20,20a,20b ローカルサーバ 30,40 DNS LN Intranet WN Wireless network MN Mobile phone network DN Public communication network PN Private line network IN Internet T1 User terminal (mobile phone) Sa-Se segment 10, 10a-10e Host server 1 Authentication server 31 Input / output unit 32 Processing unit 32a Control unit 32c Program transmission unit 32d Authentication unit 32e Information recording unit 32f Transmission information management unit 32f Transmission information recording unit 101 CPU 102 RAM 103 ROM 104 Mail file 105 Employee database 106 Document database 107 Schedule file 108 Communication adapter 11 Firewall 12, 13, 14 Router 14 Switching hub 20, 20a, 20b Local server 30, 40 DNS

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA07 KA02 KA15 NA05 PA01 PA02 PA07 PA08 PA11 5K067 AA30 AA32 BB04 DD17 EE02 FF07 GG01 HH22 HH24 KK15 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA07 KA02 KA15 NA05 PA01 PA02 PA07 PA08 PA11 5K067 AA30 AA32 BB04 DD17 EE02 FF07 GG01 HH22 HH24 KK15

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 所定のユーザ識別情報が割り当てられた
ユーザが使用するユーザ端末が所定の情報にアクセスす
る際に、当該ユーザ端末が正当なものであるか否かの認
証を、当該ユーザ端末毎に割り当てられた端末識別情報
に基づいて行う装置であって、 前記ユーザ識別情報が記録されているユーザ識別情報記
録手段と、 前記ユーザ端末から当該ユーザ端末を使用するユーザの
ユーザ識別情報を受け付けるとともに受け付けたユーザ
識別情報と前記ユーザ識別情報記録手段に記録されてい
るユーザ識別情報とを対比してそのユーザ識別情報が正
当なものか否かを判定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
た場合に、当該ユーザ端末に記録されるべき端末識別情
報を生成するとともにこの端末識別情報を前記ユーザ端
末宛に送信する端末識別情報生成手段と、 前記端末識別情報を記録する端末識別情報記録手段と、 ユーザ端末が所定の情報にアクセスする際に受け付けた
端末識別情報と前記端末識別情報記録手段に記録されて
いる端末識別情報とを対比してその端末識別情報が正当
なものか否かを判定する認証手段と、 前記受け付けた端末識別情報が正当なものである場合に
当該ユーザ端末による前記アクセスを許可する許可手段
とを備えている、 認証装置。
When a user terminal used by a user to which predetermined user identification information is assigned accesses predetermined information, authentication of whether the user terminal is legitimate is performed for each user terminal. An apparatus for performing based on terminal identification information assigned to a user identification information recording unit, wherein the user identification information is recorded, and user identification information of a user who uses the user terminal is received from the user terminal. A user identification information determining unit that compares the received user identification information with the user identification information recorded in the user identification information recording unit and determines whether the user identification information is valid; If it is determined that the identification information is valid, the terminal generates terminal identification information to be recorded in the user terminal and generates the terminal identification information. Terminal identification information generating means for transmitting identification information to the user terminal, terminal identification information recording means for recording the terminal identification information, terminal identification information received when the user terminal accesses predetermined information, and the terminal An authentication unit for comparing the terminal identification information recorded in the identification information recording unit with the terminal identification information to determine whether the terminal identification information is valid; and when the received terminal identification information is valid, An authentication device comprising: a permission unit that permits the access by a user terminal.
【請求項2】 前記端末識別情報記録手段には、前記端
末識別情報が、各端末識別情報により示されるユーザ端
末がアクセス可能な情報の範囲を示す範囲情報と組にし
て記録されており、 前記許可手段は、前記範囲情報で示された範囲でのアク
セスを当該ユーザ端末に対して許可するように構成され
ている、 請求項1記載の認証装置。
2. The terminal identification information recording means, wherein the terminal identification information is recorded in combination with range information indicating a range of information accessible by a user terminal indicated by each terminal identification information, The authentication device according to claim 1, wherein the permission unit is configured to permit access to the user terminal in a range indicated by the range information.
【請求項3】 前記範囲情報が、予めユーザ端末毎に登
録したアクセス先のアドレスを含むものである、 請求項2記載の認証装置。
3. The authentication device according to claim 2, wherein the range information includes an access destination address registered in advance for each user terminal.
【請求項4】 前記ユーザ識別情報は、各ユーザ毎に割
り当てられたID及びパスワードの組からなるものであ
る、 請求項1記載の認証装置。
4. The authentication device according to claim 1, wherein the user identification information includes a set of an ID and a password assigned to each user.
【請求項5】 前記範囲情報は、前記アドレスと前記ユ
ーザ識別情報とを組にしたものである、 請求項2記載の認証装置。
5. The authentication device according to claim 2, wherein the range information is a set of the address and the user identification information.
【請求項6】 一つの前記ユーザ識別情報について1組
のID及びパスワードが対応づけられており、該1組の
ID及びパスワードが、前記アクセス先が複数の場合の
統括的なID及びパスワードとして割り当てられてい
る、 請求項1又は2記載の認証装置。
6. A set of ID and password is associated with one piece of the user identification information, and the set of ID and password is assigned as a general ID and password when the access destination is plural. The authentication device according to claim 1 or 2, wherein
【請求項7】 前記統括的なID及びパスワードの使用
を一括して停止又は停止解除させる手段をさらに備えて
いる、 請求項6記載の認証装置。
7. The authentication apparatus according to claim 6, further comprising: means for collectively stopping or canceling the use of the general ID and password.
【請求項8】 認証対象となるユーザ端末に対してそれ
が有する前記端末識別情報を送信させるためのプログラ
ムを保持する手段と、 認証を求めたユーザ端末に対して前記プログラムを送信
する手段とを更に備えている、 請求項1記載の認証装置。
8. A means for holding a program for transmitting the terminal identification information possessed by the user terminal to be authenticated to the user terminal, and means for transmitting the program to the user terminal which has sought authentication. The authentication device according to claim 1, further comprising:
【請求項9】 前記ユーザ端末は、前記プログラムを記
録する手段を備えており、前記端末識別情報は、プログ
ラムを記録するための前記手段に記録された前記プログ
ラムを起動することで形成された機能により、認証を求
める前記ユーザ端末から送信されるようになっている、 請求項8記載の認証装置。
9. The user terminal includes means for recording the program, and the terminal identification information is a function formed by activating the program recorded in the means for recording a program. The authentication device according to claim 8, wherein the authentication device is configured to be transmitted from the user terminal that requests authentication.
【請求項10】 前記ユーザ端末が携帯無線端末であ
る、 請求項1ないし9のいずれかの項記載の認証装置。
10. The authentication device according to claim 1, wherein the user terminal is a portable wireless terminal.
【請求項11】 各ユーザが使用する電子メールアドレ
スを、各ユーザに割り当てられた前記ユーザ識別情報と
対応付けて記録する手段と、 前記端末識別情報を一のユーザに送信する際に、当該一
のユーザに割り当てられた電子メールアドレスを、電子
メールアドレスを記録する前記手段から読み出すと共
に、当該電子メールアドレスに、前記端末識別情報の送
信を実行させるための所定の処理をその一のユーザ自身
が行ったか否かを確認するための承認情報の送信を当該
一のユーザに行わせるための情報を含む電子メールを送
信する手段と、 その電子メールを受け付けたユーザから受け付けた前記
承認情報に基づいて、前記端末識別情報の送信を実行さ
せるための所定の処理をその一のユーザ自身が行ったか
否かを判定すると共に、前記端末識別情報の送信がその
一のユーザ自身の行為に基づくものであると判定された
場合に前記統括的なID及びパスワードの使用を一括し
て停止解除する処理、又は前記端末識別情報の送信がそ
の一のユーザ自身の行為に基づくものでないと判定され
た場合に前記統括的なID及びパスワードの使用を一括
して停止する処理の一方を実行する手段と、を更に備え
る、 請求項7記載の認証装置。
11. A means for recording an e-mail address used by each user in association with the user identification information assigned to each user, and when transmitting the terminal identification information to one user, The e-mail address assigned to the user is read out from the means for recording the e-mail address, and the one user himself performs a predetermined process for causing the e-mail address to transmit the terminal identification information. Means for transmitting an e-mail including information for causing the one user to transmit approval information for confirming whether or not the e-mail has been transmitted, based on the approval information received from the user who received the e-mail. Determining whether or not the one user has performed a predetermined process for executing the transmission of the terminal identification information; When it is determined that the transmission of the identification information is based on the action of the one user himself, the process of collectively suspending and canceling the use of the general ID and password, or the transmission of the terminal identification information is performed by the user. The authentication according to claim 7, further comprising: means for executing one of processes for collectively stopping the use of the general ID and password when it is determined that the use is not based on one user's own action. apparatus.
【請求項12】 ユーザから電子メールの形態で送信さ
れる前記認証情報を受け付ける手段と、 受け付けたその承認情報の送信元の電子メールアドレス
を検出し、その電子メールアドレスを、電子メールアド
レスを記録する前記手段に記録された電子メールアドレ
スと照合する手段と、 照合した結果、両電子メールアドレスが一致する場合に
前記統括的なID及びパスワードの使用を一括して停止
解除する処理、又は両電子メールアドレスが一致しない
場合に前記統括的なID及びパスワードの使用を一括し
て停止する処理の一方を実行する手段と、を更に備え
る、 請求項11記載の認証装置。
12. A means for receiving the authentication information transmitted from the user in the form of an e-mail, detecting an e-mail address of a source of the received approval information, and recording the e-mail address and the e-mail address Means for collating with the e-mail address recorded in the means, and processing for collectively suspending and canceling the use of the general ID and password when both e-mail addresses match as a result of the collation, or 12. The authentication apparatus according to claim 11, further comprising: means for executing one of a process of collectively stopping the use of the general ID and password when the email addresses do not match.
【請求項13】 各ユーザが使用する携帯電話の電話番
号を、各ユーザに割り当てられた前記ユーザ識別情報と
対応付けて記録する手段と、 ユーザから電話による通信の形態で送信される前記認証
情報を受け付ける手段と、 受け付けたその承認情報の送信元の電話番号を検出し、
その電話番号を、電話番号を記録する前記手段に記録さ
れた電話番号と照合する手段と、 照合した結果、両電話番号が一致する場合に前記統括的
なID及びパスワードの使用を一括して停止解除する処
理、又は両電話番号が一致しない場合に前記統括的なI
D及びパスワードの使用を一括して停止する処理の一方
を実行する手段と、を更に備える、 請求項11記載の認証装置。
13. A means for recording a telephone number of a mobile phone used by each user in association with the user identification information assigned to each user, and said authentication information transmitted from the user in a form of telephone communication. Means for accepting, and detecting the telephone number of the sender of the accepted approval information,
Means for collating the telephone number with the telephone number recorded in the means for recording the telephone number; and, if the collation results in a match, the use of the general ID and password is stopped collectively. Release process, or if the phone numbers do not match,
The authentication device according to claim 11, further comprising: means for executing one of a process of collectively stopping use of D and a password.
【請求項14】 前記ユーザ端末がアクセスしようとす
る前記情報が、セキュリティ性が要求される所定のネッ
トワークの中に存在し、且つ、前記ネットワークの外に
存するファイルと少なくともその一部が共通の内容に維
持されている共通ファイルの記録情報である、 請求項1ないし13のいずれかの項記載の、認証装置。
14. The information which the user terminal tries to access exists in a predetermined network where security is required, and at least a part of the file has a common content with a file existing outside the network. The authentication device according to any one of claims 1 to 13, wherein the authentication information is recording information of a common file maintained in a storage device.
【請求項15】 ユーザ端末がアクセス可能な情報を記
録した第1サーバと、この第1サーバに記録されている
前記情報にアクセスしようとするユーザ端末が正当なも
のか否かの認証を行う認証装置とを有し、 前記第1サーバは、正当なユーザ端末からのアクセスに
呼応して該当情報を索出し、索出した情報を当該アクセ
スの発信元であるユーザ端末宛に送出するように構成さ
れており、 前記認証装置は、 ユーザに割り当てられた所定のユー
ザ識別情報が記録されているユーザ識別情報記録手段
と、 前記ユーザ端末から当該ユーザ端末を使用するユーザの
ユーザ識別情報を受け付けるとともに受け付けたユーザ
識別情報と前記ユーザ識別情報記録手段に記録されてい
るユーザ識別情報とを対比してそのユーザ識別情報が正
当なものか否かを判定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
た場合に、当該ユーザ端末に記録されるべき端末識別情
報を生成するとともにこの端末識別情報を前記ユーザ端
末宛に送信する端末識別情報生成手段と、 前記端末識別情報を記録する端末識別情報記録手段と、 ユーザ端末が所定の情報にアクセスする際に受け付けた
端末識別情報と前記端末識別情報記録手段に記録されて
いる端末識別情報とを対比してその端末識別情報が正当
なものか否かを判定する認証手段と、 前記受け付けた端末識別情報が正当なものである場合に
当該ユーザ端末による前記アクセスを許可する許可手段
と、 を備えている、ネットワークシステム。
15. A first server on which information accessible by a user terminal is recorded, and authentication for authenticating whether the user terminal attempting to access the information recorded on the first server is legitimate. The first server retrieves the corresponding information in response to an access from a legitimate user terminal, and transmits the retrieved information to the user terminal that is the source of the access. The authentication device includes: a user identification information recording unit in which predetermined user identification information assigned to a user is recorded; and a user terminal that receives and receives user identification information of a user who uses the user terminal from the user terminal. And compares the user identification information with the user identification information recorded in the user identification information recording means to determine whether the user identification information is valid. User identification information determining means for determining, when the received user identification information is determined to be valid, generating terminal identification information to be recorded on the user terminal and addressing the terminal identification information to the user terminal Terminal identification information generating means for transmitting the terminal identification information, terminal identification information recording means for recording the terminal identification information, and terminal identification information received when the user terminal accesses predetermined information and recorded in the terminal identification information recording means. Authentication means for determining whether the terminal identification information is valid by comparing the terminal identification information with the user terminal, and permitting the access by the user terminal when the received terminal identification information is valid. A network system, comprising:
【請求項16】 前記第1サーバがネットワークの中
で、そのネットワークの外に存する第2サーバと専用線
又は仮想専用線で接続されており、 前記第1サーバと前記第2サーバは、それぞれその記録
情報の少なくとも一部が互いに共通の内容に維持される
共通ファイルを保有するものであり、 前記認証装置は、前記第1サーバの共通ファイルの記録
情報にアクセスしようとするユーザ端末が正当なもので
あるか否かの認証を行うものである、 請求項15記載のネットワークシステム。
16. The first server is connected to a second server existing outside the network by a dedicated line or a virtual dedicated line in a network, and the first server and the second server are respectively connected to the first server and the second server. The authentication device has a common file in which at least a part of the record information is maintained in common contents with each other, and the authentication device is a device in which a user terminal that attempts to access the record information of the common file of the first server is legitimate. 16. The network system according to claim 15, wherein authentication is performed to determine whether or not the password is valid.
【請求項17】 前記第1サーバ及び前記第2サーバの
各々が、自己の共通ファイルの記録情報に変更が生じた
ときは変更前後の差分データを他方のサーバに送付する
とともに、他方のサーバから前記差分データを受領した
ときは当該差分データを自己の共通ファイルに複写する
複写タスクを自動実行するように構成されている、 請求項14記載のネットワークシステム。
17. When each of the first server and the second server changes the record information of its own common file, the first server and the second server send difference data before and after the change to the other server, and the first server and the second server transmit the difference data before and after the change. 15. The network system according to claim 14, wherein when receiving the difference data, a copy task for copying the difference data to its own common file is automatically executed.
【請求項18】 前記第1サーバが複数であり、前記第
2サーバは複数の第1サーバのそれぞれに対応して設け
られている、 請求項16記載のネットワークシステム。
18. The network system according to claim 16, wherein there are a plurality of said first servers, and said second server is provided corresponding to each of said plurality of first servers.
【請求項19】 前記認証装置が、前記第1サーバから
前記ユーザ端末に送出された情報を抽出する抽出手段
と、いかなる情報が送出されたかという送出情報につい
てのデータを各ユーザ端末毎に記録する送出情報記録手
段と、を更に備えている、 請求項15記載のネットワークシステム。
19. The authentication apparatus records, for each user terminal, data on information transmitted from the first server to the user terminal, the extracting unit extracting information transmitted from the first server to the user terminal. The network system according to claim 15, further comprising: transmission information recording means.
【請求項20】 前記認証装置が、前記送出情報記録手
段に記録された前記データに基づいて、そのユーザ端末
についての送出情報を、当該ユーザ端末のディスプレイ
に表示するためのデータを生成する送出情報提示手段と
を更に備えている、 請求項15記載のネットワークシステム。
20. Transmission information for generating, by the authentication device, data for displaying transmission information for the user terminal on a display of the user terminal based on the data recorded in the transmission information recording means. The network system according to claim 15, further comprising: a presentation unit.
【請求項21】 ユーザ端末がアクセス可能な情報を記
録した第1サーバを所定のネットワークの中で通信可能
にする手段と、前記ネットワークを通じて前記情報にア
クセスしようとするユーザ端末が正当なものであるか否
かの認証を行う認証装置とを有し、 前記第1サーバは、正当なユーザ端末からのアクセスに
呼応して該当情報を索出し、索出した情報を当該アクセ
スの発信元であるユーザ端末に送出するように構成され
ており、 前記認証装置は、 ユーザに割り当てられた所定のユーザ識別情報が記録さ
れているユーザ識別情報記録手段と、 前記ユーザ端末から当該端末を使用するユーザのユーザ
識別情報を受け付けるとともに受け付けたユーザ識別情
報と前記ユーザ識別情報記録手段に記録されているユー
ザ識別情報とを対比してそのユーザ識別情報が正当なも
のか否かを判定するユーザ識別情報判定手段と、 受け付けた前記ユーザ識別情報が正当なものと判定され
た場合に、当該ユーザ端末に記録されるべき端末識別情
報を生成するとともにこの端末識別情報を前記ユーザ端
末宛に送信する端末識別情報生成手段と、 前記端末識別情報を記録する端末識別情報記録手段と、 ユーザ端末が所定の情報にアクセスする際に受け付けた
端末識別情報と前記端末識別情報記録手段に記録されて
いる端末識別情報とを対比してその端末識別情報が正当
なものか否かを判定する認証手段と、 前記受け付けた端末識別情報が正当なものである場合に
当該ユーザ端末による前記アクセスを許可する許可手段
とを備えている、 ネットワークシステム。
21. Means for enabling a first server storing information accessible by a user terminal to communicate in a predetermined network, and a user terminal attempting to access said information through said network is valid. An authentication device for performing authentication as to whether or not the first server retrieves the corresponding information in response to an access from a valid user terminal, and transmits the retrieved information to a user who is a source of the access. The authentication device is configured to transmit to the terminal, the authentication device includes a user identification information recording unit in which predetermined user identification information assigned to the user is recorded, and a user of a user who uses the terminal from the user terminal. The identification information is received, and the received user identification information is compared with the user identification information recorded in the user identification information recording means. User identification information determining means for determining whether the user identification information is valid, and generating terminal identification information to be recorded on the user terminal when the received user identification information is determined to be valid Terminal identification information generating means for transmitting the terminal identification information to the user terminal; terminal identification information recording means for recording the terminal identification information; and terminal identification information received when the user terminal accesses predetermined information. Authentication means for comparing information and terminal identification information recorded in said terminal identification information recording means to determine whether or not the terminal identification information is valid; and that the received terminal identification information is valid. A permission unit for permitting the access by the user terminal in a certain case.
【請求項22】 所定のネットワークの中にユーザ端末
がアクセス可能な情報を記録した第1サーバが存するネ
ットワークシステムに、前記情報にアクセスしようとす
るユーザ端末が正当なものであるか否かの認証を行う認
証装置を配し、 該認証装置で、 予めユーザに割り当てたユーザ識別情報を記録してお
き、 認証を求めたユーザ端末からそのユーザ端末を使用する
ユーザのユーザ識別情報を受け付け、受け付けたユーザ
識別情報が、既に記録されているユーザ識別情報のいず
れかと一致する場合に当該ユーザ端末が正当なものであ
ると判定して当該ユーザ端末に記録されるべき端末識別
情報を生成し、 生成した端末識別情報を前記ユーザ端末宛に送信すると
ともにこれを記録しておき、 ユーザ端末が所定の情報にアクセスする際に受け付けた
端末識別情報と予め自装置において記録されている端末
識別情報とを対比して、受け付けた端末識別情報が正当
なものか否かを判定し、それが正当なものである場合に
当該ユーザ端末による前記アクセスを許可する、 ネットワークシステムにおけるユーザ端末の認証方法。
22. In a network system in which a first server in which information accessible to a user terminal is recorded in a predetermined network exists, authentication as to whether the user terminal accessing the information is legitimate. An authentication device for performing the authentication is arranged, the user identification information assigned to the user is recorded in advance in the authentication device, and the user identification information of the user who uses the user terminal is received from the user terminal that requested the authentication, and the received authentication information is received. If the user identification information matches any of the already recorded user identification information, the user terminal is determined to be valid, and terminal identification information to be recorded on the user terminal is generated. The terminal identification information is transmitted to the user terminal and recorded, and received when the user terminal accesses predetermined information. The received terminal identification information is compared with the terminal identification information recorded in the own device in advance to determine whether or not the received terminal identification information is valid. A method for authenticating a user terminal in a network system, wherein said access is permitted by the method described above.
【請求項23】 所定のネットワークの中にユーザ端末
がアクセス可能な情報を記録した第1サーバが存し、前
記第1サーバが、正当なユーザ端末からの求めに応じて
該当情報を索出し、索出した情報を当該ユーザ端末に送
出するネットワークシステムに配備されるコンピュータ
に、下記の処理を実行させるためのコンピュータプログ
ラム。 (1)予めユーザに割り当てた所定のユーザ識別情報を
記録しておく処理、(2)認証を求めたユーザ端末から
少なくともそのユーザ端末を使用するユーザのユーザ識
別情報を受け付け、受け付けたユーザ識別情報が、既に
記録されているユーザ識別情報のいずれかと一致する場
合に当該ユーザ端末が正当なものであると判定して、当
該ユーザ端末に記録されるべき端末識別情報を生成する
処理、(3)生成した端末識別情報を前記ユーザ端末宛
に送信するとともに記録しておく処理、(4)ユーザ端
末が所定の情報にアクセスする際に受け付けた端末識別
情報と既に記録されている端末識別情報とを対比して、
受け付けた端末識別情報が正当なものか否かを判定する
処理、(5)前記受け付けた端末識別情報が正当なもの
である場合に当該ユーザ端末による前記アクセスを許可
する処理。
23. A first server in which information accessible to a user terminal is recorded in a predetermined network, wherein the first server searches for the information in response to a request from a legitimate user terminal, A computer program for causing a computer provided in a network system that sends out the retrieved information to the user terminal to execute the following processing. (1) a process of recording predetermined user identification information assigned to a user in advance, (2) receiving at least user identification information of a user who uses the user terminal from a user terminal that has requested authentication, and accepting the received user identification information Is determined that the user terminal is legitimate when it matches any of the user identification information already recorded, and processing for generating terminal identification information to be recorded in the user terminal, (3) A process of transmitting and recording the generated terminal identification information to the user terminal, and (4) recognizing the terminal identification information received when the user terminal accesses predetermined information and the terminal identification information already recorded. In contrast,
A process of determining whether the received terminal identification information is valid, and (5) a process of permitting the access by the user terminal when the received terminal identification information is valid.
JP2001100522A 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program Expired - Fee Related JP4567228B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001100522A JP4567228B2 (en) 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program
PCT/JP2002/005866 WO2003107200A1 (en) 2001-03-30 2002-06-12 Authentication apparatus and method, network system, recording medium, and computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001100522A JP4567228B2 (en) 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program
PCT/JP2002/005866 WO2003107200A1 (en) 2001-03-30 2002-06-12 Authentication apparatus and method, network system, recording medium, and computer program

Publications (2)

Publication Number Publication Date
JP2002300655A true JP2002300655A (en) 2002-10-11
JP4567228B2 JP4567228B2 (en) 2010-10-20

Family

ID=32232527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001100522A Expired - Fee Related JP4567228B2 (en) 2001-03-30 2001-03-30 Authentication apparatus and method, network system, recording medium, and computer program

Country Status (2)

Country Link
JP (1) JP4567228B2 (en)
WO (1) WO2003107200A1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012295A (en) * 2003-06-17 2005-01-13 Aruze Corp Business communication platform system
JP2005142915A (en) * 2003-11-07 2005-06-02 Sharp Corp Communication terminal, server device, communication system and program
KR100629450B1 (en) * 2003-11-24 2006-09-27 에스케이 텔레콤주식회사 Method and System for User Authentication by Using Certificate Stored in Mobile Phone in Wired and Wireless Intergrated Internet Environment
US7149507B2 (en) * 2002-11-20 2006-12-12 Ntt Docomo, Inc. Mail server, and mobile communication terminal
JP2008171182A (en) * 2007-01-11 2008-07-24 Nec Corp Remote control system, reception method for its control content, program and client terminal
JP2009232251A (en) * 2008-03-24 2009-10-08 Kenwood Corp Communications terminal data read/write control apparatus, communications terminal, and method for the read/write control
CN102595409A (en) * 2012-03-21 2012-07-18 华为技术有限公司 Method, equipment and system for acquiring encryption information based on wireless access
US8934878B2 (en) 2009-09-09 2015-01-13 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
US10225738B2 (en) 2011-02-03 2019-03-05 Nec Corporation Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
CN115102712A (en) * 2022-05-17 2022-09-23 刘勇 Enhanced terminal identification method and device, electronic equipment and storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433934C (en) * 2006-08-01 2008-11-12 中国移动通信集团公司 Access method for mobile communication apparatus
CN100444693C (en) * 2006-08-01 2008-12-17 中国移动通信集团公司 Access method for mobile communication apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209284A (en) * 1999-01-18 2000-07-28 Nec Commun Syst Ltd Device and method for authentication
JP2001067311A (en) * 1999-08-27 2001-03-16 Mitsubishi Electric Corp Information providing system
JP2002082911A (en) * 2000-09-11 2002-03-22 Nec Corp Authentication system
JP2002215586A (en) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd Device and method for authentication, network system, recording medium, and computer program

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0476657A (en) * 1990-07-12 1992-03-11 Nec Corp Log-in restriction system
JPH04153860A (en) * 1990-10-18 1992-05-27 Fujitsu Ltd Secret code information system for terminal in home trade system
JPH1074157A (en) * 1996-08-30 1998-03-17 Oki Electric Ind Co Ltd Distributed processor and distributed processing method
JPH10340253A (en) * 1997-06-09 1998-12-22 Chugoku Nippon Denki Software Kk Method and device for registering home page information
JPH1125051A (en) * 1997-07-09 1999-01-29 Hitachi Ltd Information system
JP2000259566A (en) * 1999-03-05 2000-09-22 Ntt Communicationware Corp Password management system
JP2002007252A (en) * 2000-06-19 2002-01-11 Tatsuya Yamaguchi Homepage display method using telephone number
JP2002015215A (en) * 2000-06-30 2002-01-18 Hitachi Ltd Multimedia information distribution system and portable information terminal device
JP2002032280A (en) * 2000-07-13 2002-01-31 Ism Consulting Firm Kk Service system and method for distributing contents and software via distributed server and information storage medium
JP2002132660A (en) * 2000-10-23 2002-05-10 Bitstyle.Com:Kk Information distribution supporting system and computer- readable recording medium with information distribution supporting program recorded thereon

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209284A (en) * 1999-01-18 2000-07-28 Nec Commun Syst Ltd Device and method for authentication
JP2001067311A (en) * 1999-08-27 2001-03-16 Mitsubishi Electric Corp Information providing system
JP2002082911A (en) * 2000-09-11 2002-03-22 Nec Corp Authentication system
JP2002215586A (en) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd Device and method for authentication, network system, recording medium, and computer program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149507B2 (en) * 2002-11-20 2006-12-12 Ntt Docomo, Inc. Mail server, and mobile communication terminal
JP2005012295A (en) * 2003-06-17 2005-01-13 Aruze Corp Business communication platform system
JP4564739B2 (en) * 2003-11-07 2010-10-20 シャープ株式会社 Server apparatus and communication system
JP2005142915A (en) * 2003-11-07 2005-06-02 Sharp Corp Communication terminal, server device, communication system and program
KR100629450B1 (en) * 2003-11-24 2006-09-27 에스케이 텔레콤주식회사 Method and System for User Authentication by Using Certificate Stored in Mobile Phone in Wired and Wireless Intergrated Internet Environment
JP2008171182A (en) * 2007-01-11 2008-07-24 Nec Corp Remote control system, reception method for its control content, program and client terminal
JP2009232251A (en) * 2008-03-24 2009-10-08 Kenwood Corp Communications terminal data read/write control apparatus, communications terminal, and method for the read/write control
US8934878B2 (en) 2009-09-09 2015-01-13 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
US9088536B2 (en) 2009-09-09 2015-07-21 Lenovo Innovations Limited (Hong Kong) Information distribution service system using mobile terminal device
US10225738B2 (en) 2011-02-03 2019-03-05 Nec Corporation Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
CN102595409A (en) * 2012-03-21 2012-07-18 华为技术有限公司 Method, equipment and system for acquiring encryption information based on wireless access
CN115102712A (en) * 2022-05-17 2022-09-23 刘勇 Enhanced terminal identification method and device, electronic equipment and storage medium
CN115102712B (en) * 2022-05-17 2024-04-16 刘勇 Enhanced terminal identification method, enhanced terminal identification device, electronic equipment and storage medium

Also Published As

Publication number Publication date
WO2003107200A1 (en) 2003-12-24
JP4567228B2 (en) 2010-10-20

Similar Documents

Publication Publication Date Title
JP3597448B2 (en) Information access method and network system
US20050108520A1 (en) Authentication apparatus and method, network system, recording medium and computer program
US7945641B2 (en) Method and apparatus of triggering a transfer of data stored in a database
KR100554436B1 (en) Web access providing system
KR100438757B1 (en) Information management system by means of portable communication appliances via wire or wireless Internet and the method for the same
JP4567228B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
JP3902574B2 (en) Personal information management system, personal information management method and program thereof
JP4712196B2 (en) Authentication apparatus and method, network system, recording medium, and computer program
KR100645525B1 (en) System and for producing a multi-communication id and method of the same
JP4588927B2 (en) Authentication apparatus and method, network system, and computer program
US7567798B2 (en) System for accessing multimedia files from a mobile terminal
KR20160020290A (en) Cloud print server and method for registering print content and print job to cloud print server
JP2002016694A (en) Telephone number management system for portable telephone set using internet
JP2002300654A (en) Portable radio terminal, method, network system, recording medium, computer program
JP2010087860A (en) Fax read server device and fax read system
KR100623958B1 (en) Time authentication method and system using web hard and mobile hard
KR100705437B1 (en) System and method for providing mobile blog service by using enum service
EP1172976A1 (en) Method of transferring data being stored in a database
JP2002230460A (en) System and device for state information management and recording medium
KR20020006267A (en) Network connecting system and its method using numbers
JP2001331427A (en) Electronic mail system
KR20050094707A (en) Mobile phone for communicating a using of a multi-communication id and method of the same
JP2008305176A (en) Address book server, communication terminal and address provision method
JP2004280145A (en) Information processing method for receiving visitor and reception device
JP2004032266A (en) Private communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees